You are on page 1of 26

Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.

SCIENCES DE LA VIE – L1

[Année]
INFORMATIQUE

www.cours-univ.fr
TNC
[Date] 0
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Tables des matieres


I. PRESENTATION DE L'INFORMATIQUE............................................................................................ 2
II. L'ORDINATEUR......................................................................................................................... 3
II.1. Le codage des informations................................................................................................... 3
II.2. Binaire, décimal, hexadécimal .............................................................................................. 3
II.2.a. Conversion décimal<>binaire ........................................................................................ 3
II.2.b. Conversion décimal<>hexadécimal ............................................................................... 4
II.2.c. Conversion binaire<>décimal ........................................................................................ 4
II.2.d. Conversion hexadécimal<>décimal ............................................................................... 4
II.2.e. Conversion hexadécimal<>binaire, binaire<>hexadécimal ........................................... 4
II.3. Les entiers négatifs en binaire ............................................................................................... 4
II.4. Constitution d'un ordinateur .................................................................................................. 5
II.5. Fonctionnement de l'unité centrale........................................................................................ 5
II.6. Les types de mémoires .......................................................................................................... 6
II.7. Les périphériques internes .................................................................................................... 7
II.8. Sauvegarde et stockage des données ..................................................................................... 7
II.9. Connexion des périphériques externes .................................................................................. 8
II.10. Les périphériques externes .................................................................................................. 9
III. PROGRAMMATION ............................................................................................................... 10
III.1. Les langages informatiques ............................................................................................... 10
III.2. Comment faire un programme ........................................................................................... 10
IV. LES RÉSEAUX ........................................................................................................................ 16
Définition des réseaux ................................................................................................................ 16
IV.1. Internet ............................................................................................................................... 17
IV.2. Connexion d'un ordinateur à Internet ................................................................................ 17
IV.3. Connexion d'ordinateurs entre eux .................................................................................... 17
V. LE SYSTÈME D'EXPLOITATION D'UN ORDINATEUR..................................................... 21
V.1. Définition d'un système d'exploitation ................................................................................ 21
V.2. Structure d'un OS ................................................................................................................ 22
V.3. Organisation des informations ............................................................................................ 22
V.4. Logiciels d'exploitation et d'application.............................................................................. 22
V.5. Les virus informatiques....................................................................................................... 23
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Table de figure
Figure 1: Conversion décimal/binaire ............................................................................................... 3
Figure 2:Conversion décimal<>hexadécimal .................................................................................... 4
Figure 3: topologie en bus .............................................................................................................. 18
Figure 4: Inconvénient de topologie en bus ................................................................................... 18
Figure 5: topologie en étoile ........................................................................................................... 18
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

I. PRESENTATION DE L'INFORMATIQUE
L'ordinateur de nos jours est implanté dans nombreux domaines (médicaux, sciences, etc.) En
informatique industrielle, il y a PAO (Production Assistée par Ordinateur) et CAO (Conception
Assistée par Ordinateur.) En informatique scientifique, on peut faire des calculs, des modélisations, et
l'ordinateur fournira alors un gain d’efficacité dans les recherches.
L'informatique peut être également pédagogique, l'ordinateur va vous aider à créer des supports
multimédias, des diaporamas animés, à concevoir des logiciels pédagogiques. L'information de gestion
pour gérer des fichiers, faire du traitement de texte, des comptes sur tableur, gérer des bases de
données. L'informatique de loisirs : des jeux. L'informatique de communication : réseau et gestion de
réseau (tout ce qui permet de communiquer et d'échanger des informations : Internet, etc.)
L'informatique et recherche informatiques qui créent constamment de nouvelles applications.
L'ordinateur permet un gain de temps grâce à la programmation de tâches répétitives et complexes,
il permet d'automatiser certaines tâches, d'utiliser et de traiter à l'infini des données sauvegardées.
L'ordinateur a une facilité d'utilisation de plus en plus simple et donne accès en temps réel à de
nombreuses informations.

2
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

II. L'ORDINATEUR

II.1. Le codage des informations


Le bit : c'est la plus petite information manipulable par une machine. Le mot vient de la
contraction de Binary digiT. Physiquement, il peut se matérialiser par une impulsion électrique. Si on
a une tension, le bit vaudra 1 ; et s'il n'y en a pas, le bit sera égal à 0.
Dans le cas des cartes perforées, si l’on a un trou : le bit = 0 ;
Si l’on est à la surface de la carte, le bit = 1.
Avec 1 bit, on peut matérialiser 2 états : 0 ou 1.
Avec 2 bits, on peut matérialiser 2² = 4 états : 00 ; 01 ; 10 ; 11.
Avec n bits on peut matérialiser 2n états.
L'octet : c’est un ensemble de 8 bits : 28 = 256 états.
Kilooctet : Ko pour les fichiers.
Méga voire Giga Octet pour les disques dur.
Dans un octet, on peut stocker 1 caractère : si ce caractère est un chiffre, il suffit de faire une
conversion décimal<>binaire, si c'est une lettre, on utilise un code numérique qui fait correspondre à
chaque caractère un chiffre.
Le code ASCII : A  65
B  66

II.2. Binaire, décimal, hexadécimal


Il existe trois bases :
La base 10 (décimal) : les chiffres de bases sont 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 ;
La base 2 (binaire) : les chiffres de bases sont 0 et 1 ;
La base 16 : les chiffres de bases sont ceux de la base 10 + 6 lettres A, B, C, D, E, F.

II.2.a. Conversion décimal<>binaire


On prend le chiffre en base 10, on fait des divisions successives par 2 :

Figure 1: Conversion décimal/binaire


Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Les restes des divisions successives sont des 1 ou des 0. Ils servent à former le chiffre binaire. On
part du reste de la dernière division vers la première pour former le chiffre binaire.
27 = 11011
Le reste de la première division (division 0) s'appelle « l'unité d'ordre zéro. »
Le reste de la deuxième division (division 1) s'appelle « l'unité d'ordre un. »
Si on commence la numérotation des divisions à zéro, Le reste de la n-ème division sera l'unité
d'ordre n.

II.2.b. Conversion décimal<>hexadécimal


On réalise des divisions successives par 16.

Figure 2:Conversion décimal<>hexadécimal

Les restes seront compris entre 0 et 15.


On part du reste de la dernière vers la première.
27 = 1B car 11 = B

II.2.c. Conversion binaire<>décimal


On multiplie chaque caractère binaire par la puissance de 2 correspondantes.
11011 = 1*24 + 1*23 + 0*22 + 1*21 + 1*20 = 27

II.2.d. Conversion hexadécimal<>décimal


On multiplie chaque caractère hexadécimal par la puissance de 16 correspondantes.
1B : 1*161 + B * 160 = 1*161 + 11*160 = 27

II.2.e. Conversion hexadécimal<>binaire, binaire<>hexadécimal


Pour passer d’une forme hexadécimale à une forme binaire ou du binaire à l’hexadécimal, on
passe par l'intermédiaire du décimal, pour faciliter la conversion.

II.3. Les entiers négatifs en binaire


Trois techniques :
La valeur signée : elle consiste à réserver un bit pour le signe, c'est le bit le plus à gauche.
Si ce bit = 0  signe positif
Si ce bit = 1  signe négatif
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

On prend le positif dans lequel on remplace le bit à 0 par 1 et le bit à 1 par 0.


00000110 = +6
11111001 = -6
Le complément à 2 :
Pour effectuer la négation d'un nombre, on réalise deux étapes :
- On remplace tous les 1 par les 0 et les 0 par les 1 : comme le complément à 1 ;
- On additionne 1 au résultat obtenu.
Addition et soustraction :
0+0=0
0+1=1
1 + 1 = 0 avec retenue de 1.
Soustraction :
0–0=0
1–0=1
1–1=0
00000110 = +6
11111001 = -6 (complément à 1)
+1
11111010 = -6 (complément à 2)
S'il y a une retenue au bit le plus à gauche, alors celle-ci est ignorée.

II.4. Constitution d'un ordinateur


Un ordinateur n'est pas intelligent, il exécute simplement le traitement pour lequel il est
programmé, c'est un automate programmable.
Le mot « ordinateur » a été donné par IBM qui a fait une vague traduction de « computer » qui
veut en fait dire « calculateur. » Toutes les machines pouvant traiter des informations binaires peuvent
être qualifiées d'ordinateurs.
Par abus de langage, on désigne sous le terme « PC » tous les ordinateurs.
PC = Personal Computer.
Il existe donc bien d'autres types d'ordinateurs, comme les serveurs et les Mac.
On considère uniquement les PC.
Un ordinateur est composé d'une unité centrale, d'un moniteur, d'un clavier, d'une souris et
d’autres périphériques externes : imprimantes, scanner, etc.

II.5. Fonctionnement de l'unité centrale


Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

On distingue trois grandes zones dans l'unité centrale.


Tout d'abord, l'alimentation électrique d'où sort un faisceau de câble coloré, qui sont des câbles
basse-tension destinés à alimenter les différentes composantes de l'ordinateur.
Une deuxième zone qui contient le(s) disque(s) dur(s), lecteurs disquette, CD, DVD, zip, graveur.
La troisième zone : la carte mère, elle peut se trouver au fond ou sur le coté d'un ordinateur. Elle
possède un grand nombre de composants électroniques ainsi que des cartes appelées « cartes
d'extension. » C'est le constituant principal de l'ordinateur. Dans une zone, des cartes vont venir
s'insérer sur des réceptacles : ce sont les slots. Les cartes d'extension peuvent être les cartes vidéo, son,
modem (interne.)
Les disques durs, les CD-roms et autres lecteurs se fixent grâce à des câbles larges appelés
« maps. »
Le lecteur de disquette se fixe aussi sur la carte mère de la même manière mais avec une map plus
petite.
Les mémoires sont fixées grâce à des réceptacles spéciaux.
Sur la carte mère, on trouve le processeur ainsi que des interfaces entrée-sortie qui permettent de
connecter des périphériques externes à l'ordinateur. La carte mère sert de lien entre tous ces
composants. Le processeur est le cerveau de l'ordinateur, il est souvent dissimulé sous un ventilateur
qui abaisse sa température (plus un processeur est puissant plus il chauffe.)
Un processeur est composé d'une unité de commande qui lie les instructions et les décode,
également d'unités arithmétique et logique qui traitent et exécutent les instructions (UAL.) Le
processeur a une cadence, une sorte d'horloge. A chaque top d'horloge, il exécute une instruction ; plus
la fréquence d'horloge est élevée, plus il effectuera d'instructions par seconde. Le processeur est
caractérisé par sa marque : Intel, AMD ; son type : Pentium, Céléron, Athlon, Duron ; et sa fréquence
d'horloge (1,7, 2GHz, etc.)

II.6. Les types de mémoires


Lorsque le processeur traite des données, il les stocke temporairement dans de petites mémoires
très rapides, que l'on appelle les « registres » (8 et 32 Ko.)
Le registre accumulateur : il permet de stocker les résultats des opérations arithmétiques (+, -, /, *)
et logiques (et, ou, non)
Le registre tampon : il permet de stocker temporairement toute donnée provenant de la mémoire
principale.
Le registre d'état : qui stocke des indicateurs d'état.
Le registre instruction : pour stocker l'instruction en cours de traitement.
Le compteur ordinal qui donne l'adresse de la prochaine instruction à traiter.
Ces mémoires-là sont propres au processeur. Il existe d'autres types de mémoires ou processeurs :
La mémoire vivre : RAM (Random Access Memory), c'est la mémoire principale du système. Elle
stocke de manière temporaire et, tant que l'ordinateur est allumé, des données liées à l'exécution de
divers programmes. Selon les types de mémoires, les types de réceptacles sont différents.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

La ROM (Read-Only Memory) : mémoire en lecture seule. C’est une mémoire importante, qui ne
s'efface pas même ordinateur éteint. Elle contient des instructions et des programmes nécessaires et
essentiels au démarrage de l'ordinateur :
Le BIOS (Basic Inport Outport System) : c'est un programme qui permet de piloter les principales
interfaces d'entrée et sortie du système. La plupart des BIOS ont un setup qui permet de modifier la
configuration basique du système. Les informations du setup sont stockées dans une petite mémoire
RAM, toujours alimentée par une petite pile sur la carte mère ;
Le chargeur d'amorce : permet de charger Windows ;
Le setup CMOS : setup du BIOS ;
Le POST (Pouvoir On Self Test) : programme exécuté automatiquement au démarrage et qui teste
la mémoire.

II.7. Les périphériques internes


Ils se présentent sous la forme de cartes, les cartes d'extension, qui sont fixées sur des réceptacles
de la carte mère. Ces cartes permettent généralement de relier des périphériques externes à
l'ordinateur. Il existe plusieurs types de carte d'extension ; voici les principales :
La carte vidéo, qui relie l'écran à l'ordinateur ;
La carte son, qui permet de brancher des haut-parleurs, écouteurs, et microphone(s) ;
Le modem, lorsqu’il est interne, est aussi une carte d'extension qui permet de se connecter à la
ligne téléphonique et donc à Internet ;
La carte réseau : elle permet de se connecter à un réseau local.
Les cartes d'extension sont fixées sur la carte mère dans des réceptacles appelés « slots
d'extension. » Il y a différents types de slots car il existe différents types de cartes :
Types ISA : qui traitent 16 bits donnés à la fois ;
Types PCI : ils peuvent traiter jusqu'à 32 bits à la fois ;
Types AGP, les plus rapides.
Chaque slot remplit deux fonctions :
Il alimente la carte en basse-tension
Il transfère les données entre le microprocesseur et la carte (périphérique externe.)
La carte d'extension a deux fonctions :
Elle reçoit des codes, transmet les données qui viennent du microprocesseur vers le périphérique
externe. Le langage du microprocesseur n'est pas directement compréhensible par le périphérique
(nécessite un décodeur) ;
Elle permet l'entrée/la sortie directe de données comme le son ou des informations provenant d'un
réseau.

II.8. Sauvegarde et stockage des données


Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Le disque dur est l'organe du PC qui sert à conserver les données de manière permanente. Un
disque dur est constitué de plusieurs disques empilés les uns sur les autres. Il tourne rapidement autour
d'un axe. Les disques sont recouverts d'une très fine couche magnétique qui se polarise sous l'effet
d'un champ magnétique. Une polarisation positive correspond à 1, tandis qu'une polarisation négative
correspond à 0.
Les données s'inscrivent sur des pistes. Ces pistes sont divisées en secteurs. La création des pistes
et des secteurs sur les disques s'appelle « le formatage. »
La disquette utilise le même principe de fonctionnement que le disque dur mais, dans une
disquette, il est possible de stocker jusqu'à 1,44Mo alors que dans les disques durs : de 10Go jusqu’à
250Go.
Le CD-Rom est constitué de matières plastiques recouvertes, sur une face, d'une fine pellicule
métallique. Les pistes sont gravées en spirale. Le gravage se fait du centre vers l'extérieur. Le groupe
fait apparaître sur le CD des alvéoles qui forment le code binaire.
Principe de lecture :
Le lecteur CD-Rom est constitué d'une cellule photoélectrique qui envoie un rayon lumineux.
Quand le rayon est réfléchit, c'est que le faisceau a rencontré une surface et par conséquent qu’une
tension apparaît dans la cellule photoélectrique, ce qui donne le signal 1 binaire. Quand le rayon n'est
pas réfléchi, c'est qu'il a traversé une alvéole. Le DVD-Rom est basé sur le même principe du DVD-
rom, mais les alvéoles du DVD sont beaucoup plus petites, ce qui permet de stocker plus de données
sur le même support. Un autre moyen pour stocker plus de données est la mise en place d'une double
couche. Une transparente en or, une deuxième réflexible en argent.
Pour lire les deux couches, le lecteur dispose de deux intensités pour le laser. Une intensité faible
qui se réfléchit sur l'or. Et une intensité plus forte qui se réfléchira sur l'argent et traversera l'or. Cette
technique permet d'obtenir des DVD pouvant stocker jusqu'à 17Go de données.

II.9. Connexion des périphériques externes


Sur les PC, on peut connecter les périphériques externes sur des ports dits de communication ou
d'entrée-sortie. Ces ports se trouvent généralement à l'arrière de l'ordinateur, ils sont soit fixés sur la
carte mère soit sur des cartes d'extension. Les principaux ports d'entrée-sortie que l'on a généralement
sur un ordinateur sont:
Les ports PS/2 en bleu. Ils sont faciles à reconnaître car ils sont ronds. Ils permettent de connecter
la plupart des claviers et des souris.
Les ports USB en vert. Ils sont rectangulaires, ils sont généralisés par un trident. Ils permettent de
relier de nombreux types de périphériques (clavier, souris, imprimante, scanner…) Le port série en
marron (ou noir.) Il permet de connecter l'écran, les premières souris…
Le port parallèle en rouge. Environ deux fois plus large que le port série, il est généralement utilisé
pour la connexion d'imprimante ou scanner.
Les ports audio en orange (gris), ce sont généralement trois petits trous. C'est ce qui permet de
connecter un casque, un microphone ou des haut-parleurs.
Le port série : c'est le plus ancien. Il est constitué d'un seul fil, qui ne permet de transmettre les
données que dans un seul sens. Si l’on veut une communication dans les deux sens, il faut deux fils,
donc généralement deux ports séries, mais pour certaines actions, un sens suffit.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Le port parallèle : il est constitué de plusieurs fils série, il permet d'envoyer des données sur
plusieurs canaux ou fils simultanément. Il est donc possible de transmettre un octet en une seule fois
avec huit fils.
Le port USB : Universal Serial Bus, il est basé sur une interface de types série, mais il est plus
rapide que le série et ne nécessite pas de démarrage de l'ordinateur, pour reconnaître le périphérique :
branchement à chaud. Lors de la connexion, il y a un changement de tension entre les fils D+ et D- qui
sont au centre. A ce moment là, l'ordinateur envoie un signal au périphérique et l'alimente en courant
basse-tension grâce aux fils GND et VBUS. Le périphérique récupère une adresse temporaire le temps
que l'ordinateur répertorie toutes les adresses des périphériques existants. Dès lors, il trouve une
adresse non utilisée, qu'il attribut à ce nouveau périphérique. L'ordinateur dispose généralement de
toutes les caractéristiques et est capable de charger le programme ou le pilote qui fera fonctionner
correctement ce périphérique.

II.10. Les périphériques externes


Le moniteur :
Il est généralement constitué d'un tube cathodique, c'est-à-dire un tube de verre avec un canon à
électrons qui émet un faisceau d'électrons, ce faisceau étant dirigé à un endroit ou un autre par un
champ magnétique. Ce faisceau émet vers un écran constitué d'éléments phosphorescents (ou
luminophores.) Chaque luminophore ou pixel émet de la lumière lorsqu'un électron vient les heurter.
Les caractéristiques d'un moniteur sont : sa définition (le nombre de point qu'il peut afficher)
Exemple : 640 × 480 = on peut afficher 640 points en longueur et 480 points en largueur, et plus on
peut afficher de points, plus l'image sera précise ; la taille, mesurée en pouces (1 pouce = 2,54
centimètres) = diagonale, quelque soit la taille de l'écran, on a le choix de sa définition ; la résolution :
c'est le nombre de pixels par unité de surface ; le pas de masque : c'est la distance entre deux pixels ; la
fréquence de balayage : c'est le nombre d'images affichées par seconde (hertz), elle doit être supérieure
à 67Hz, car c'est la limite ou l'œil voit l'image clignoter.
Les imprimantes :
- Matricielles : l'impression se fait par des aiguilles qui frappent un ruban imbibé d'encre ;
- A jet d'encre : l'encre est chauffée à 300-400°C pour produire une bulle très fine qui est déposée
sur le papier ;
- Laser : elles utilisent le principe de l'ionisation. On a un appareil appelé « ionisateur » qui va
polariser négativement l'encre et positivement les zones du papier ou l'encre doit être déposée.
L'imprimante et l'ordinateur utilisent des langages particuliers pour communiquer, on appelle ces
langages : des langages de description de pages : PCL, il est constitué de séquence binaire, chaque
caractère étant transmis grâce à son code ASCII ; PS (Post-Script.)
Le modem :
« Modem » vient de la contraction des mots « modulateur » et « démodulateur. » Un modem sert à
convertir les signaux numériques : le binaire de l'ordinateur, en signal analogique : une tension qui
pourra être transmise sur les lignes téléphoniques.
La souris :
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Elle est constituée d'une bille, sur laquelle tournent deux rouleaux, ces rouleaux sont reliés chacun
à un disque cranté. Ce disque tourne entre une diode électroluminescente, qui envoie un faisceau
lumineux, et une photodiode qui va recevoir ce faisceau lumineux. La suite de bits obtenue permet à
l'ordinateur de repérer les déplacements de la souris.
Le clavier :
Sous chaque touche du clavier se trouvent de petits interrupteurs ; les frappes sur les touches du
clavier actionnent ces interrupteurs qui engendrent des signaux électriques ; chaque touche émet un
signal particulier. Dans le clavier, on a un processeur (petite unité arithmétique et logique) qui va
interpréter le signal et va dire à quel code ASCII il correspond.

III. PROGRAMMATION

III.1. Les langages informatiques


Un langage informatique est une façon pratique, pour nous, humains, de donner des instructions à
un ordinateur. Il existe différents niveaux de langage informatique ou langage de programmation :
- Le langage machine, utilisé par le processeur, il est constitué uniquement de binaire ( pas très
compréhensible.)
Le langage d'assemblage, qui nécessite un assembleur pour être transcris en langage machine.
C'est le premier langage à avoir été utilisé mais il reste très proche du langage machine, il n'est pas
toujours très compréhensible et n'est pas toujours le même pour toutes les machines.
Les langages évolués, facilement compréhensibles et adaptables à différents types de machine. Il y
a deux grands types :
Les langages interprétés, qui nécessitent un interpréteur (=programme.) Cet interpréteur va
traduire les instructions du programme au fur et à mesure.
 Les langages compilés, qui nécessitent un compilateur qui crée un nouveau fichier directement
exécutable. L'avantage est la plus grande rapidité d'exécution parce que le fichier exécutable est
directement compréhensible par le processeur.
 Les langages intermédiaires ; ce sont des langages qui nécessitent une compilation pour créer un
fichier qui, lui, est écrit dans un langage particulier. Il faut un programme pour relire ce langage.

III.2. Comment faire un programme


L'allure du programme dépend du langage utilisé pour le réaliser. Mais quelque soit le langage, on
a toujours le même principe : un programme est une suite d'instructions exécuté dans l'ordre de lecture
afin de rédiger la bonne séquence d'instruction permettant de résoudre le problème donné, on va
appliquer une méthodologie stricte.
Méthodologie de la programmation :
1) Poser le problème  « quoi ? »
C'est-à-dire définir le plus simplement possible et avec le plus de détails les données que l’on
possède et ce que l’on recherche (le problème.)
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

2) Analyser le problème  « comment ? »


On cherche la solution du problème :
- on sait déjà la solution ;
- on invente la solution ;
- on la cherche dans des livres.
3) Résoudre le problème.
En faisant une description précise des différentes étapes qu'on a trouvé en 2).
Ce plan détaillé du programme correspond à un algorithme.
4) Traduire en langage informatique
5) Vérifier après avoir exécuté.
Les règles de la réalisation d'un algorithme :
1) Douter constamment de l'évidence. Toujours remettre en question.
2) Diviser pour comprendre.
Pour résoudre un problème, on le divise en plusieurs sous-problèmes et on va également analyser
ces sous-problèmes pour voir s'ils ne peuvent pas être à leur tour divisés en « sous-sous-problèmes. »
 Analyse descendante (plus générale  plus détaillée)
3) Un algorithme doit être écrit dans un langage clair et concis.
4) Le langage utilisé doit tenir compte des compétences de celui à qui s'adresse l'algorithme.
Exemple de création d'algorithme : faire du café.
« Quoi ? » : 20 tasses de café
Données : Café (grain ou moulu ?)
Eau (chaude ou froide ?)
Tasses vides
Méthodes : classique avec un filtre manuel.
« Comment ? » : 1. Mettre du café dans le filtre ;
2. Faire bouillir de l'eau ;
3. Verser de l'eau sur le café ;
4. Verser le liquide filtré dans la tasse.
1.1. Prendre la boite de café ;
1.2. Ouvrir la boite ;
1.3. Prendre une cuillère ;
1.4. Prendre le café moulu avec la cuillère ;
1.5. Verser la cuillère de café dans le filtre.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

1.4.1. Si le café est en grain, on décide de moudre le café. On introduit une instruction de la
forme si.alors cette instruction est appelée « alternative » ou « choix conditionnel. »
- Si le café est en grain, on met du café dans le moulin.
-.Cet algorithme contient trois boucles alternatives ou de sélection (« si », « alors », « sinon ») +
une boucle de répétition, elle peut prendre différentes formes :
- Pour un nombre de tasses de café allant de 1 à 20 faire…
- Tant que nous n’avons pas 20 tasses de café faire…
- On répète l'algorithme pour une tasse 20 fois.
Il y a différents niveaux d'instructions :
Niveau 0 : instruction N°1.
Niveau 1 : 14 instructions : 10 instructions simples
2, 3 et 4
11, 12, 13, 14, et 15
25
28
4 instructions : boucles
5
16
23
26
Niveau 2 : Instructions 6 et 7
17, 18, 20, et 21
22
24
27
Niveau 3 : Instructions 8, 9 et 10
19
Structure générale d'un algorithme.
L'ordinateur peut demander une valeur à l'utilisateur, il peut ranger une valeur en mémoire, il peut
aller chercher une valeur en mémoire, il peut évaluer une instruction construite à partir d'une valeur en
mémoire, il peut afficher une valeur en mémoire, il peut comparer des valeurs…
L'algorithme doit contenir 3 zones :
- Le titre de l'algorithme ;
- La partie déclarative : doivent être décrits, les objets ou variables qui vont être utilisés dans
l'algorithme ;
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

- La partie active : qu'on délimite par les termes « début » et « fin. » Cette partie contient la suite
des instructions élémentaires opérant sur les objets déclarés auparavant.
Variable et constante.
Par définition, une variable est une donnée dont la valeur est modifiable au cours du programme.
Une variable peut-être de type réel, entier, booléen, un caractère ou une chaîne de caractères.
Les variables peuvent avoir diverses fonctions. Une variable peut avoir une valeur dès le début,
une variable peut être destinée à recevoir le résultat d'un traitement. Elle peut recevoir temporairement
un résultat auxiliaire au cours d'un traitement : variable auxiliaire. L'attribution de sa ou ses valeurs se
fait dans la partie active.
Une constante ( variable) ne varie pas, elle peut prendre les mêmes formes que les variables :
réel, entier, booléen, caractère, chaîne de caractères.
Opérations élémentaires et expressions :
 Expression arithmétique :
- Une constante ou variable numérique ;
- Une suite de variables ou de constantes combinée avec des opérateurs arithmétiques (binaires
(=relient deux termes) : +, -, *, /; div. (division entier) ; mod. (reste division entier.) Il existe un
opérateur unaire qui agit sur un seul terme : - (opposé))
 Expression booléenne :
- Une constante variable booléenne (vrai, faux)
- Une suite d'expressions arithmétiques ou booléennes combinée avec des opérateurs relationnels
(= ;  ;  ;  ; < ; > ) ou booléens (et ; ou ; non.)
Priorités de quelques opérateurs :
Il faut tenir compte des priorités afin de traiter, d'évaluer correctement l'expression.
3 * 2 + 8 < 20  vrai.
3 * (2 + 8) < 20  faux.
Les opérateurs booléens :
Il existe trois opérateurs booléens : « et », « ou », « non. »
On va considérer des variables booléennes, c'est-à-dire qui peuvent prendre la valeur « vrai » ou
« faux. »
L'opérateur « non » va donner l'opposé de la variable :
p = V  non p = F
L'opérateur « et », si l’on prend deux variables p et q vrai toutes les deux, alors « p et q » sera vrai.
Si au moins une des variables est fausse alors « p et q » sera faux.
L'opérateur « ou » : si au moins une des deux variables est vraie alors « p ou q » sera vrai. Si les
deux variables sont fausses alors « p ou q » sera faux.
Ces opérateurs, tout comme les opérateurs arithmétiques, possèdent des propriétés de
commutativité, d’associativité, de distributivité. De plus, ils obéissent aux lois de Morgan :
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Non (p et q) = (non p) ou (non q)


Non (p ou q) = (non p) et (non q)
L'affectation et l'édition :
L'affectation : donner une valeur à une variable.
On peut utiliser soit une flèche soit =
Expression  variable.
Ou variable /= expression.
L'édition : elle sert à afficher un texte ou la valeur d'une variable.
On marque : - Afficher (« texte ») ;
- Afficher (variable.)
Si l’on veut faire afficher un texte, il va falloir mettre ce texte entre guillemets, si l’on omet les
guillemets, cela signifie que l’on désire faire afficher la valeur d'une variable.
La saisie : c'est quand un utilisateur rentre au cours de l'exécution du programme la valeur d'une
variable.
- saisir (variable)
Variable dans laquelle on veut enregistrer la valeur.
Les boucles :
Les boucles sont des séquences d'instructions qui vont permettre de réaliser un ou plusieurs
traitements jusqu'à ce qu'une condition soit remplie.
Boucle POUR :
Elle s'utilise généralement dans les cas ou l'on connaît le nombre de fois où l'on veut répéter les
traitements.
Exemple : POUR i  1 à 5 {1} | - Pour i ayant pour valeur 1 à 5 sans 1
ji*i | - J prend la valeur i * i
afficher (j) | - Afficher j
Fin POUR
Ou (en C)
POUR i = 0, i = 5, i = i + 1
ji*i
afficher (j)
Fin POUR
Boucle RÉPÉTER :
Répéter une séquence d'instruction jusqu'à ce qu'une condition soit remplie. Quand cette condition
est remplie, on sort de la boucle.
REPETER afficher (« Voulez-vous continuer ? »)
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Saisir (réponse)
Jusqu'à (réponse = « O ») ou (réponse = « N »)
Fin REPETER
Boucle de CONDITION :
La boucle de condition est appelée boucle TANT QUE. Avec cette boucle, le programme vérifie la
condition avant d'effectuer le traitement.
C'est l'inverse de RÉPÉTER (= vérification condition après traitement.) Ce qui fait qu'il est
possible de ne jamais effectuer le traitement si la condition n'est pas remplie dès le départ.
Exemple : i  i
TANT QUE i  10
Faire afficher (i)
Ii+1
Fin TANT QUE
Sélection :
Elle permet de réaliser un choix dans le programme : si . alors . sinon
Le calcul de la moyenne
Algorithme moyen
Déclaration :
NN : entier  nombre de notes
SOM : réel  somme des notes
I : entier  variable de boucle
NT : réel  note entrée
MOY : réel  moyenne
Début
Afficher (« Combien de notes avez-vous ? (Entrez un entier > 0) ») ;
Saisir (NN) ;
SOM  0 ;

POUR I = 1 à NN FAIRE {1}


Afficher (« Entrez la note n° », I) ;
Saisir (NT) ;
SOM  SOM + NT ;
Fin POUR
MOY  SOM / NN ;
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Afficher (« La moyenne est « , MOY) ;


SI MOY  10 ALORS
Afficher (« Vous êtes reçu(e) ! ») ;
SINON
Afficher (« Vous êtes ajourné(e) ! ») ;
Fin SI
Fin

IV. LES RÉSEAUX

Définition des réseaux


Un réseau (ou network) est un ensemble d'objets interconnectés les uns avec les autres. Il permet
de faire circuler des données entre chacun des objets, selon des règles bien définies. Exemples :
partager des fichiers et des applications, communiquer avec les personnes du réseau, jouer à plusieurs,
partager des périphériques comme une imprimante.
Il y a deux grands types de réseaux :
 Les réseaux client-serveur :
Dans ce type de réseau, une ou plusieurs machines jouent le rôle de serveurs, c'est-à-dire qu'elles
fournissent les ressources partagées et les gèrent. Les autres machines sont appelées les « clients », qui
ont accès aux ressources du serveur. Le client émet une requête vers le serveur, le serveur reçoit la
requête et répond au client. Dans cet environnement purement client-serveur, toutes les machines sont
configurées pour fonctionner comme cela, les clients ne peuvent voir que le serveur et jamais les
autres clients du réseau.
 Les avantages : toutes les ressources sont centralisées sur le serveur, évitant ainsi que les clients
aient les mêmes fichiers. Évide également d'avoir différentes versions d'un document. Cela permet une
meilleure sécurité, car les points d'accès aux données sont moins nombreux. Toute l'administration et
la gestion des ordinateurs se fait également par l'intermédiaire du serveur. Ce type de réseau peut
facilement évoluer, puisqu'on peut ajouter ou enlever des clients sans perturber les autres clients.
 Les inconvénients : c'est cher, et si le serveur est en panne ou est piraté, le réseau est perdu.
 Réseau égal à égal :
Dans ce type de réseau, il n'y a pas de client ni de serveur, toutes les machines peuvent jouer le
rôle de client et de serveur.
Serveurs : elles vont partager leurs données avec les autres ordinateurs et le client demande aux
autres. Toutes les machines se doivent entre elles et chaque machine est libre de partager ses
ressources. La mise en place est très facile, pas très chère, mais comme chaque ordinateur est
indépendant, le tout est plus difficile à gérer. Ce type de structure n’est donc valable que pour un petit
nombre de machines. De même, cela n’est valable que si les applications qu'on utilise, n'ont pas besoin
de beaucoup de sécurité, en effet chaque machine présente un point d'entrée dans le réseau.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Selon la taille, la vitesse de transfert des données, et l'étendue du réseau privé, on va donner un
nom différent au réseau :
- Peu d'ordinateurs, situé sur une petite zone géographique, on parle de LAN (Local Area Network
= réseau local) ;
- Si une organisation possède deux réseaux locaux éloignés, on dit que cela forme un MAN
(Metropolitan Area Network = réseau métropolitain) ;
- Si les distances deviennent trop importantes, on utilise des WAN (Wide Area Network = réseau
étendu.)

IV.1. Internet
Le mot « Internet » vient de la contraction des mots anglais « International » et « Network. » C'est
en fait un super réseau qui relie entre eux des ordinateurs seuls ou des réseaux de types LAN, MAN,
WAN.
Ce sont les militaires américains qui ont mis au point les bases d’Internet dans les années 60,
craignant de perdre toutes les données en cas d'attaque du serveur, ils décident de rendre chaque
ordinateur autonome et de scinder les données en paquets avec leur adresse de destination. Les
universitaires ont ensuite repris ce mode de communication et l'ont amélioré à des fins plus pacifiques
d'échange de connaissances.

IV.2. Connexion d'un ordinateur à Internet


Pour se connecter à Internet, différentes techniques sont possibles, la plus courante et la plus
simple se fait via les lignes téléphoniques grâce à un modem - toutefois le débit est relativement limité
et la connexion peut être difficile à certaines heures quand il y a affluence. Si vous habitez une zone
câblée, vous pouvez bénéficier d'une connexion instantanée et quasi-illimitée (coût un peu plus élevé.)
Il existe également le satellite, qui est plus rapide et plus cher. L'ADSL : c'est un super modem, qui
gère le haut débit, permet de téléphoner même connecté à Internet. Néanmoins, quelque soit le type de
connexion utilisée, il vous faudra passer par un FAI (Fournisseur d'Accès à Internet.)

IV.3. Connexion d'ordinateurs entre eux


L'ordinateur doit être équipé d'une carte d'extension spéciale appelée « carte réseau. » Cette carte
est équipée d'une prise, qui relira l'ordinateur au réseau ou deux ordinateurs entre eux. Il existe deux
types de prises :
- Les prises BNC, qui sont rondes - et très peu utilisées de nos jours. Sur ce type de prises, on
branche des câbles dits « coaxiaux. » Un câble coaxial est constitué d'une partie centrale accomplissant
le transfert des données.
- Les prises RJ45, elles sont rectangulaires et on branche dessus un câble appelé « câble à paires
torsadées. » C'est un câble constitué de 8 fils et chaque fil est composé de deux brins de cuivre
entrelacés en torsades et recouverts d'isolant. Cet entrelacement permet de supprimer les bruits et les
interférences électriques dus aux paires adjacentes.
Les topologies d'un réseau :
La topologie d'un réseau est la manière dont sont arrangés les ordinateurs dans un réseau.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

- La première est la topologie en bus, la plus simple.

Figure 3: topologie en bus

Tous les ordinateurs sont reliés entre eux par une même ligne de transmission.
L'inconvénient est que, si un ordinateur tombe en panne, le réseau est rompu.

Figure 4: Inconvénient de topologie en bus

- La topologie en étoile : tous les ordinateurs du réseau sont reliés à un connecteur appelé un HUB.
Ici, si un ordinateur tombe en panne, le réseau n'est pas perturbé.

Figure 5: topologie en étoile

- Topologie en anneau : les ordinateurs viennent se connecter à un câble en forme de boucle. Si un


ordinateur tombe en panne, cela n'affecte pas non plus le reste du réseau.
Comme on l'a vu dans le réseau en étoile, on va souvent trouver dans un réseau des connecteurs, et
on va avoir trois grands connecteurs :
- Le HUB, c'est une grosse multiprise, appelée également « concentrateur », il permet d'allonger le
réseau à la manière d'une multiprise, c'est-à-dire qu'il envoie les informations à toutes les machines
branchées.
- Le SWITCH, aussi appelé « commutateur », il n'envoie les informations qu'aux machines qui les
demandent.
- Le ROUTEUR, qui permet de transmettre ou "router" les données d'un réseau à un autre. Chaque
réseau a son langage particulier, donc le routeur va lire et convertir les données pour qu'elles soient
lisibles par le réseau destinataire avant de les transmettre.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

UNIX
C'est un système d'exploitation, un système robuste écrit en langage C. Les premières versions
datent de 1969, il est multitâche et multi-utilisateur. Il permet d'utiliser des codes de calculs lourds et
complexes et de nombreux outils dans tous les domaines. Il permet une maîtrise totale de
l'environnement grâce aux ligne de commande. Il ne permet pas le branchement à chaud, sans
redémarrer la machine. Il nécessite un temps d'adaptation un peu plus important, et les plateformes
proposées par ce système manquent parfois d'homogénéité.
Linux, c'est Unix gratuit, il est en licence GPL (c'est-à-dire Open Source.) Son inventeur est Linus
Torvalds. Comme Linux a pu être modifié à volonté et par n'importe qui, il n'existe pas une version de
Linux mais des distributions. Une distribution comporte les bases Unix, plus un certain nombre de
logiciels d'application et de développement. Chaque distribution a son nom propre (Mandriva, Redhat,
SuSE, Debian, Slackware…)
L'environnement de travail sous Linux peut être une interface graphique que l'on appelle « X-
Window. » Il existe différents types d'environnement graphique dans une distribution. Il y a quatre
bureaux différents. Et plusieurs applications ouvertes en même temps.
L'invite de commande :
- Nom de l'utilisateur ;
- @ le nom de la machine ;
- Le nom de dossier ;
- $ puis un rectangle clignotant : l'invite de commande, c'est là qu'on tape les instructions.Pour
obtenir de l'aide : commande man ls.
Outre le manuel d'utilisateur disponible dans l'un des menus déroulants, vous pouvez obtenir
toutes les informations nécessaires à l'utilisation d'une commande en tapant "man" + nom de la
commande. Dans ces pages manuelles, on vous dira à quoi sert la commande, quelle est sa syntaxe, et
quelles sont les options disponibles pour cette commande.
Les fichiers sous Unix :
Un nom de fichier peut être constitué de 255 caractères :
Toutes les lettres de A à Z, les chiffres en 0 à 9 et certains caractères spéciaux.
Unix fait la différence entre les majuscules et les minuscules. Certains caractères spéciaux servent
à spécifier un ensemble de fichier : « * » sert à identifier n'importe quelle chaîne de caractère (*.doc =
tous les fichiers ayant une extension .doc.) « ? » sert à identifier n'importe quel caractère (?.doc =
n'importe quel fichier ayant un caractère et d'extension .doc.) « [] » sert a imposer un ensemble de
caractère particulier. (fich[012]? = tous les noms de fichiers commencent par « fich » suivi de deux
caractères dont l'avant dernier peut être 0, 1 ou 2 et le dernier n'importe lequel.)
Les répertoires sont ordonnés en arborescence comme dans tous les autres systèmes d'exploitation.
Le dossier racine, c'est-à-dire celui qui contient tous les autres répertoires est nommé « / » Il faut faire
attention de ne pas confondre ce / avec le / vert qui symbole la séparation entre divers répertoires. Le /
de la racine n’a rien devant. Tous les dossiers personnels sont dans un répertoire « home »,
directement dans la racine : /home/.
Bin et sbin sont des dossiers qui contiennent les programmes associés aux commandes
élémentaires sous Unix, ces fichiers sont vitaux pour le système.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Boot contient tous les fichiers nécessaires au démarrage de la machine.


Dev ne comprend pas de fichiers au sens propre du terme, on y trouve des fichiers de fichiers de
périphériques, ces fichiers sont les fichiers par l'intermédiaire desquels on peut communiquer avec les
différents périphériques connectés à l'ordinateur.
Etc comprend l'ensemble des fichiers de configuration globale utilisé par Linux et Unix, on y
trouve passwd qui comprend tous les utilisateurs.
Lib contient les principes bibliothèques du système.
Mnt permet d'accéder aux périphériques connectés et définitions de /dev.
Opt (optionnel) car on peut y mettre les données d'un certain nombre de programmes additionnels.
Proc contient les fichiers concernant les processus.
Root est le répertoire personnel de l'administrateur que l'on appelle aussi le root.
Tmp permet de stocker tous les fichiers temporaires.
Usr a les mêmes fonctions que les dossiers bin et sbin mais les fichiers stockés dans ces dossiers
ne sont pas réellement vitaux.
Var contient des fichiers variables, c'est-à-dire constamment modifiés au cours du temps.
Changer de répertoires :
On utilise la commande cd suivie du chemin dans le répertoire dans lequel on veut aller. On dit
que le chemin est « absolu » lorsque la description est faite à partir de la racine, le chemin est dit
« relatif » lorsque la description est faite à partir du répertoire dans le quel on se trouve.
Cd pour remonter au dossier parent.
Pwd pour savoir dans quel dossier on se situe.
Mkdir pour créer un répertoire.
Rmdir pour supprimer un répertoire vide.
Pour visualiser le contenu d'un répertoire : ls : on a juste la liste des noms des fichiers et des
répertoires.
Pour avoir plus on ajoute des options :
Un tiret qui signe qu'on va lui donner des options : l et a :
l = donner une liste longue avec toutes les informations disponibles sur les fichiers et dossiers du
répertoire. a pour visualiser les fichiers cachés.
Les droits : comme chaque utilisateur doit s'identifier lors de la connexion au système, il sera
propriétaire de tout ce qu'il créera, et par sécurité tout le monde ne pourra pas y avoir accès. De même
que certaines actions sont réservées à l'administrateur du système : le root. Pour ces raisons, chaque
fichier et dossier possède des droits d'accès différents selon les utilisateurs.
Le premier = le propriétaire.
Le deuxième = le groupe rwx, il concerne le droit d'accès du groupe auquel appartient le
propriétaire.
Le troisième = tous les utilisateurs.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

On change les droits d'accès par la commande chmod


<qui> <permission><opération><fichier>.
u: propriétaire
g: groupe
o: autre
a: tous

Permission : + autoriser
- interdire

V. LE SYSTÈME D'EXPLOITATION D'UN ORDINATEUR

V.1. Définition d'un système d'exploitation


On parle souvent d’« OS » : Operating System, un système d'exploitation. Un système
d'exploitation est l'ensemble des programmes qui se chargent de tous les problèmes relatifs à
l'exploitation des ordinateurs.
Deux buts à un système d'exploitation :
Faciliter la tâche de l'utilisateur en lui présentant une machine virtuelle, plus conviviale et plus
simple à exploiter ;
Assurer une exploitation efficace et économique des ressources de l'ordinateur. La présence du
système d'exploitation permet d'avoir ce que l’on appelle une « machine à deux états » :
Un état superviseur, qui est réservé au système d'exploitation, qui ne permet d'accéder qu'à
certaines instructions dites « privilégiées. » Pour veiller au bon déroulement des logiciels et pour éviter
les erreurs de manipulation qui pourrait corrompre le système,
Un état utilisateur, dans lequel tournent les programmes d'application.
Avec un système d'exploitation, on va parler de « machine étendue », dans le sens où le système
d'exploitation prend en charge tous les aspects de la gestion de la mémoire, des ports entrée/sortie,
etc…
Pour faciliter toutes ces opérations, le système d'exploitation présente à l'utilisateur une machine
virtuelle qui va permettre de lancer des opérations complexes à partir d'instructions très simples.
Le système d'exploitation est aussi un gestionnaire de ressources : il ordonne et contrôle
l'utilisation du processeur des mémoires, des disques, des imprimantes par différents programmes. Il
dit connaître à tout moment l'utilisateur et le taux d'utilisation de la ressource concernée afin d'en
accorder ou pas l'accès à un autre utilisateur ou à un autre programme.
Ces systèmes d'exploitation sont classés en deux grands groupes : les systèmes codés sur 6 bites et
ceux codés sur 32 bits.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Un système d'exploitation peut être mono- ou multi-utilisateur. Mis à part le DOS, les systèmes
d'exploitation sont multitâches, c'est-à-dire que le temps du processeur sera partagé entre plusieurs
programmes de telle sorte qu'ils sembleront s'exécuter simultanément. Pour cela, les programmes sont
découpés en séquences d'instructions, que l'on appelle des « processus » et qui seront tour à tour actifs,
en attente, suspendus, ou détruits, suivant leur priorité et leur place dans le programme. Un système
multitâche est dit en plus « préemptif » lorsqu'il possède un ordonnanceur ou planificateur de tâches
pour répartir le temps machine selon des critères de priorité entre les différentes tâches qui demandent
du temps machine.

V.2. Structure d'un OS


La structure d'un système d'exploitation est basée sur la superposition de couches fonctionnelles.
Les couches les plus basses sont en interaction directe avec le matériel, tandis que les plus hautes
servent d'interface avec l'utilisateur et chaque couche utilise les fonctions définies par les couches
inférieures.
- Première couche : en rouge : le noyau appelé « Kernel » : il répartit le tempsentre les différents
processus et gère également ces processus ;
- Deuxième couche : en bleu : elle s'occupe de la gestion de la mémoire des ports entrée/sortie et
de la gestion des fichiers du système.
- L'allocation des ressources permet d'ouvrir les fichiers.
- L'interprète de commande : en gris : il va traduire les informations et les instructions provenant
de la machine virtuelle, c'est-à-dire vous, en un langage compréhensible par l'ordinateur. Il va donc
demander de lancer les programmes ou les utilitaires tels que les compilateurs.
- L’interface utilisateur - ou machine virtuelle.

V.3. Organisation des informations


Tous les systèmes d"exploitation proposent un arrangement des informations sous forme de
fichiers et de répertoires.
Un fichier est une suite d'informations binaires, c'est-à-dire de 0 et de 1. Chaque fichier possède un
nom du type « nom_du_fichier.ext. » L'extension permet de reconnaître le type de fichier (et permet à
un programme de reconnaître ses fichiers.)
Un répertoire peut contenir des fichiers et d'autres répertoires, toutefois il existe deux répertoires
qui ne peuvent pas se trouver eu-mêmes dans un autre répertoire, il s’agit des racines (C: et D:)

V.4. Logiciels d'exploitation et d'application


Pour naviguer sur le web : Internet explorer, Mozilla Firefox, Google Chrome ;
Pour faire les retouches photos : Photoshop, The GIMP ;
Pour les tableurs : Excel, Staroffice, Gnumeric ;
Pour le traitement de texte : Word, Staroffice, KWord, LyX.
Logiciels commerciaux payants développés par des entreprises.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

Logiciels propriétaires peuvent être payants ou gratuits mais l'utilisation, la redistribution ou la


modification sont interdits ou nécessite une autorisation spécifique.
Sharewares ou partagiciels, vous avez la permission de distribuer autant de copies que vous
voulez ; toutefois, son utilisation est limitée dans le temps (ou alors, toutes les fonctionnalités du
programme ne sont pas disponibles.) Pour avoir accès à toutes les fonctionnalités et pouvoir l'utiliser
tout le temps, il faudra payer.
Freewares ou gratuiciels, vous avez accès au programme complet sans limite de temps et cela
gratuitement, mais vous n'avez pas accès au code source donc vous ne pouvez pas modifier le
programme.
Les logiciels libres ou Open Source : ce sont des logiciels gratuits et on les appelle ainsi parce
qu'on a la liberté de faire ce que l’on en veut. Liberté pour les utilisateurs d'exécuter, de copier, de
distribuer, d'étudier, de modifier et d'améliorer le programme.

V.5. Les virus informatiques


Les vers : ils se transmettent par fichiers joints dans les mails et se réexpédient tout seuls à toutes
les adresses mails que vous avez dans votre carnet d'adresse. Ils peuvent détruire les données
présentent sur un ordinateur ou simplement ralentir le réseau en le saturant de mails.
Les troyens : ce ne sont pas proprement dit des virus, car il s'agit d'un code intégré à des logiciels,
de façon intentionnelle ou non. Ces petits codes peuvent récupérer tous les mots de passe d'une
machine et peuvent détruire des fichiers ou simplement permettre à quelqu'un de se rendre maître de
votre machine à distance.
Les virus "web", ce sont des petits scripts qui s'exécutent automatiquement dès que vous ouvrez la
page web ; ils contaminent ensuite l'ordinateur.
Les virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-
instructions, l'ennui est que certains petits plaisantins font des macros virulentes, et dès l’instant où
l'ordinateur en reçoit une, il y a contamination.
Ce sont des programmes crées par Word, Excel, et qui sont incorporés aux fichiers de type .doc,
.xls.
Les virus de boot, ils tiennent leur nom du fait qu'ils prospèrent dans les secteurs de boot,
d'amorce des disques et des disquettes.
Le virus informatique, comme tous les virus biologiques, possède un cycle de vie :
La création : c'est la période durant laquelle le programmeur va développer un virus aussi méchant
possible ;
La gestion : c'est le procédé par lequel le virus est copié à un endroit stratégique afin que sa
diffusion soit la plus rapide et la plus large possible ;
La reproduction : si le virus est bien conçu, il se reproduira un certain nombre fois avant de
s'activer ;
L'activation : le virus basique s'active de suite, mais d'autres virus attendent que certaines
conditions soient réunies pour s'activer.
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
SCIENCES DE LA VIE – L1

La découverte : découverte de la présence du virus et peut l'isoler, le nouveau virus est


généralement transmis, à Washington au NCSA (National Center for Supercomputing Association), on
va être documenté et distribuer aux constructeurs d'antivirus.
L’assimilation : les développeurs d'antivirus modifient leur programme pour que leurs logiciels
puissent détecter le virus.
L’élimination : si l’on part du principe que tous les antivirus peuvent détecter et détruire les
nouveaux virus et si l’on suppose que tout le monde est équipé d'un antivirus mis à jour régulièrement,
alors il est possible d'éradiquer totalement un virus.
Un antivirus, par son nom, est destiné à combattre les virus, c'est le seul moyen de détecter et
détruire les virus. Les techniques de recherche des virus sont diverses. Il en existe toutefois trois
importantes :
La recherche de la signature - ou scanning - est la méthode la plus ancienne. Son avantage est
qu'elle permet de détecter les virus avant leur exécution en mémoire. Le principe est de rechercher sur
le disque dur toutes les chaînes de caractères identifiées comme appartenant au virus. Chaque virus
ayant sa propre signature, les antivirus ont donc leur propre base de donnée des signatures des virus,
qu'il faut donc mettre à jour régulièrement.
L'utilisation d'un contrôleur d'intégrité des fichiers. Un contrôleur d'intégrité est un programme qui
va construire un fichier contenant les noms de tous les fichiers présents sur le disque dur, auxquels
sont associées quelques caractéristiques telles que leur taille, la date et l'heure de leur dernière
modification. Le contrôleur d'intégrité doit repérer d'éventuelles modifications anormales sur les
caractéristiques de ces fichiers.
Le moniteur de comportement, il a pour rôle d'observer l'ordinateur à la recherche de toute activité
de type viral et donc de prévenir l'utilisateur. C'est un programme qui tourne constamment en arrière
plan et qui va repérer, par exemple, des tentatives d'ouverture en lecture ou en écriture de certains
fichiers, notamment les .exe qui ne devraient pas être sollicités ou des tentatives d'écriture sur certains
secteurs du disque dur comme le secteur de démarrage (le boot.)

You might also like