SlideShare une entreprise Scribd logo
1  sur  96
INFORMATIQUE APPLIQUEE
Au LPCC
Leçon 1: Généralités sur l’informatique
C1
1- Définitions
L'informatique est un néologisme français créé, en 1962 , par Philippe Dreyfus à partir des
termes « Information » et « Automatique ». Il désigne l'automatisation du traitement de
l'information par une machine appelée ordinateur.
Deux définitions de l’informatique se sont toujours rencontrées :
- celle concernant l’ensemble des techniques mises en œuvre pour l’utilisation des ordinateurs
- et celle concernant la science du traitement automatique et rationnel de l’information, par
un ordinateur.
Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en
rapport avec le traitement de l'informationà l’aide d’une machine appelée ordinateur.
2- Les domaines d’activités en informatique







3-Les dates clés de l’ ordinateur
4- Caractéristiques du premier ordinateur
Le 1er ordinateur : Le premier véritable ordinateur de l’histoire est
ENIAC, conçu en 1946 à l’université de Pennsylvanie, l'ENIAC
(Electronic Numerator Integrator and Computer). Il a été inventé par
deux ingénieurs américains John Presper Eckert (1919-1995) et John
William Mauchly (1907-1980). Ses caractéristiques :
• D’abord, il s’agit d’une machine électronique. Il n’y a plus de
rouages mécaniques, l’information est transportée par des électrons,
des particules chargées d’électricité, qui se déplacent très vite ;
• De plus, c’est une machine programmable. Cela signifie qu’on peut
enregistrer des instructions qui s’exécuteront sans intervention de
l’homme.
5- HISTORIQUE DE l’INFORMATIQUE
L'informatique est un néologisme français créé, en 1962 , par Philippe
Dreyfus à partir des termes « Information » et « Automatique »
désignant l'automatisation du traitement de l'information par une
machine.
Mais c’est en 1967 que l’Académie Française
En juillet 1968 le mot fût repris dans le discours d'un ministre allemand,
M.STOLTENBERG, sous la forme germanisée « informatik ». De fil en
aiguille le mot s'est rapidement répandu dans plusieurs pays d'Europe :
 « informática » en Espagne et au Portugal,
 « informatica » en Hollande et en Italie,
 « informatikk » en Norvège,
 « informatika » en Hongrie, Russie et Slovaquie.
•Les anglo-saxons et américains lui préfèrent généralement
le terme « computer science » (« science des ordinateurs »)
mais le terme « informatics » est parfois usité en Grande-
Bretagne.
•Le terme informaticien est donc un terme générique
désignant une personne dont le travail est en grande partie
lié à l'informatique.
Leçon 2: Concepts de base en Informatique
1-Définitions
a- Science:
b- L’information :
c- La donnée: Le terme de donnée désigne le codage d’une unité d’information
exemple: CdeEtud pour signifier le code d’un étudiant
d- Le traitement de l’information
II.2. Rôle de l’information
•L’information permet :
✓ D’augmenter la connaissance sur un sujet donné,
✓ De réduire l’incertitude ou le degré d’ignorance
✓ De prendre des décisions, etc.,
•II.3. Qualité de l’information
•Une information de qualité vérifie les critères suivants :
– Pertinente :
– Exactitude :
– Validité ou disponibilité
– Diffusable :
– Récente:
– Complète et précise.
– Etc.
II.5. Différentes formes d’information
La forme d’une information est la nature sous laquelle l’information nous parvienne. L’information peut
être :
•Naturelle:
•Structurée:
L’ensemble de ces informations se présentent sous forme binaire dans l’ordinateur. L’information traitée
par machine peut être du texte, de l’image, du son, de la vidéo, …
L’ordinateur
3.1. Définition d’un ordinateur
3.2. Les types d’ordinateurs
• Les ordinateurs sont classés en trois catégories :
 les Mainframes ou Super ordinateurs
Ils sont utilisés pour les besoins de la recherche des grandes entreprises et de l’armée. Ils sont de grands calculateurs
Les mini-ordinateurs sont conçus pour des Applications spécialisées
comme le contrôle de machines industrielles complexes.
 Les micro-ordinateurs sont plus petits et plus lents que les précédents,
bien que la grande évolution technologique les rapproche de plus en plus
des miniordinateurs. Leur faible coût et leur encombrement très réduit
sont les principales raisons de leur considérable développement.
IV.1. Les Unités de mesure
Le bit (binary digit) est la plus petite unité de mesure de l’information. C’est l’unité internationale
de mesure de l’information. C'est avec ce codage que fonctionnent les ordinateurs. Il consiste à utiliser
deux états (représentés par le chiffre 0 et 1),base binaire, pour coder les informations.
L’octet est autre unité de mesure en informatique mesurant la quantité de données ou la quantité
d’information.
1octet = 8 bit=1 byte = 1 caractère
1Ko = 210 octets = 1024 octets
1Mo = 220 octets = 1024 Ko = 10242 octets
1Go = 230 octets = 1024 Mo = 10242Ko =10243 octets
Terminologie
Abréviation
Capacité
en octets
Kilo-octet
Ko
1 024
octets
210 octets
Méga-octet
Mo
1 024 Ko 220 octets
Giga-octet
Go
1 024 Mo 230 octets
Téra-octet
To
1 024 Go 240 octets
1-Présentation
Leçon 1: Les Notions de base d’un système informatique
C2
2-Définition d’un Système Informatique
Le système informatique est l’ensemble des composants matériels et logiciels de
l'ordinateur dont nous disposons à notre poste de travail.
3-les Composants Du SI
L'ordinateur est composé de 2 grandes parties qui sont :
Le software et le hardware.
 Le software: C’est la partie logicielle ou partie immatérielle du système
Informatique
Exemple : Windows 10,word , WhatsApp,
 Le hardware (quincaillerie de l'ordinateur):est la partie matérielle du système
informatique. C’est l’ensemble des composants de l’ordinateur que nous pouvons
toucher.
Exemple : l'unité centrale et la souris, le clavier, le scanner, etc.
4-Schema récapitulatif du système informatique
Système
informatique
-Hardware
-----
-Software
-unité centrale
Logiciels systèmes
Logiciels d’application
Périphériques-
1-Activités
Leçon 2: Le HARDWARE
1-Structure d’un ordinateur
La structure de l’ordinateur montre l’organisation du hardware. Elle est composée de L’unité Centrale, de
l’interface entrée/sortie et des périphériques.
2. L’unité centrale
l’unité centrale = la mémoire centrale(ou principale) + le microprocesseur (ou CPU (central processing unit) ou
unité centrale de traitement)
UC=MC+ UCT ou UC= MC + CPU
UCT= UAL+UCC
Le microprocesseur
• Il gère: des données et des instructions.
• Il est composé de transistors (diodes).
• Il reçoit, gère et renvoie les informations qu’on lui
demande de traiter sous forme de micro-impulsions
électriques.
• Il est à la base de tous les calculs, c'est le "cerveau" de
l’ordinateur. il est caractérisé par:
sa marque (intel486, intel pentium, intel pentium ii,
intel pentium iii, cyrix, ...), et
sa fréquence: la fréquence (ou l’horloge) caractérise le
nombre d'opérations qu'il peut effectuer en une
seconde.
21
La mémoire centrale ou principale
• La mémoire centrale ou principale : contiennent les programmes à
exécuter et les données à traiter. On distingue deux types de
mémoire :
• Mémoire vive ou « RAM (random access memory) » : mémoire
d’accès libre. Cette mémoire peut être lue par une opération de
lecture ou modifiée par une opération d’écriture. Cette mémoire
est qualifiée de temporaire parce qu’elle perd son contenu à
chaque fois que l’on éteint l’ordinateur.
• Mémoire morte ou « ROM (read only memory) » : mémoire
accessible seulement en lecture. Cette mémoire est qualifiée de
permanente parce que l’information demeure inchangée même si
on éteint l’ordinateur. Cette mémoire, programmée par le
BIOS en ROM d ’une carte mère
(Basic Input Output System)
3. Architecture PC
La carte mère
La tour Le desktop
Voir plus
La carte mère
Connecteurs d’entrée -sortie
Connecteurs d’extension PCI
Connecteur
d’extension
AGP
Connecteurs
de mémoire
vive RAM
Connecteurs de lecteurs de disques et disquettes
Connecteur
d’alimentation
Support du
processeur
Chipset
Bios
Pile du
CMOS
Périphérique d’entrée
26
Les périphériques d'entrée sont
les composantes d'un système
informatique qui permettent
d'acheminer des informations
(entrées) à l'intérieur de
l'ordinateur pour que
le microprocesseur puisse les
traiter. Clavier
Souris
Webcam
Stylet
Scanner
Microphone
Lecteur optique
27
Le clavier est un périphérique
qui permet la saisie des
informations en direction
de l'ordinateur.
Clavier
28
La souris est un périphérique qui
permet de naviguer dans les
différentes applications de
l'ordinateur. Elle permet de
déplacer un pointeur sur l'écran.
Souris
29
Le lecteur optique est un
dispositif qui est utilisé pour lire
les codes barres apposés sur
plusieurs produits de
consommation
http://id-net.fr/~brolis/ccm/codbar/index.html
Lecteur optique
01/12/2002 peguiron@scd.uhp-nancy.fr 30
Le scanner est un périphérique
qui convertit une image ou du
texte sous une forme numérique.
Le scanner est semblable à un
photocopieur : il prend une photo
d'une image ou d'un texte et
la transfère à l'ordinateur.
Scanner
Webcam
31
La webcam est un périphérique
qui permet de capturer des
images fixes ou animées. La
webcam est semblable à une
caméra : elle capture des images
et les transfère à l'ordinateur.
Webcam
01/12/2002 peguiron@scd.uhp-nancy.fr 32
Le microphone est un dispositif
qui capte la voix et permet de
l'acheminer vers l'ordinateur. Il
est utilisé pour enregistrer la voix
sur une mémoire auxiliaire ou
pour discuter avec des gens
branchés sur Internet.
Microphone
33
Le stylet est un stylo en matière
plastique utilisé avec les écrans
tactiles. Il remplace le clavier des
petits ordinateurs portables.
Stylet
34
Les périphériques de sortie sont
des composantes d'un système
informatique qui servent à
communiquer les résultats du
traitement. Ils ont le rôle de
transmettre des sorties à
l'extérieur de l'ordinateur pour
pouvoir en prendre connaissance.
Moniteur
Haut parleur
Imprimante
Vidéo projecteur
35
L'écran permet d’afficher le
signal provenant de la carte vidéo.
On peut trouver sur le marché
deux types d'écrans : les écrans
standards à tube cathodique et
les écrans plats LCD Liquid
Crystal Display
Moniteur
36
L'imprimante est un périphérique
qui permet de reproduire sur
papier, des textes ou des images.
On trouve sur le marché destiné
au grand public, deux types
d'imprimantes : à jet d'encre et
laser.
Imprimante
37
Le projecteur électronique permet
de projeter sur un écran géant ce
qui s'affiche à l'écran du moniteur.
Des enceintes acoustiques sont
également intégrées pour faire
entendre les sons. Vidéo projecteur
38
Les enceintes acoustiques sont
des dispositifs qui permettent à
l'utilisateur d'entendre des sons,
de la voix ou de la musique qui
proviennent de l'ordinateur.
Haut parleur
39
Un périphérique d'entrée et de
sortie est une composante d'un
système informatique qui permet
à la fois d'envoyer de l'information
(entrées) dans l'ordinateur et de
produire des résultats (sorties)
afin d’en prendre connaissance.
Ecran tactil Disque dur
Modem
Lecteur disquette
Lecteur zip
Lecteur dvdrom
Lecteur cdrom
40
L’appui sur l ’écran tactile permet
d’entrer de l'information (entrée).
Quand on appuie sur l'écran, la
membrane de plastique qui le
recouvre s'enfonce et les
faisceaux lumineux situés
derrière cette membrane se
croisent pour indiquer un point
précis à l'ordinateur.
Ecran tactil
41
Le lecteur de CD-ROM (Compact
Disc, Read Only Memory) est un
périphérique de stockage qui
permet la lecture de disques
optiques : CD audio, CD de
données. Seul le lecteur de
cd-rom réinscriptible est un
périphérique d'entrée et de
sortie : écriture sur des (CD-R).
Lecteur cd-rom
42
Possédant un plus par rapport au
lecteur de CD-ROM, le DVD-ROM
(Digital Versatile Disc, Read Only
Memory) permet la lecture de
disque au format DVD (Digital
Versatile Disc).
Lecteur dvd-rom
01/12/2002 peguiron@scd.uhp-nancy.fr 43
Le disque dur possède un lecteur
qui permet de lire le contenu de
son disque et d'y emmagasiner
des données supplémentaires.
Disque dur
44
Le modem est un périphérique qui
permet à un ordinateur de se
connecter à Internet, mais aussi
à un autre ordinateur. Il sert
d'intermédiaire entre l'ordinateur
et la ligne téléphonique ou le
câble. Son nom vient de
MODulateur - DEModulateur.
Modem
45
Le lecteur de disquettes permet
de lire et d'écrire sur des
disquettes haute densité.
Lecteur de disquettes 1.44 Mo
Lecteur de disquettes 62 Ko/s
Lecteur disquette
1. Définitions
 Instruction :
•
 Programme :
•
 Logiciel :
• Le mot logiciel est la traduction de l’anglais du mot “software". Le mot anglais "hardware"
désigne la partie matérielle.
• 2. Les types de logiciels (classification selon la fonction ou le rôle)
•On distingue deux types de logiciels :
➢ ------------------------------------------------------------------------(systèmes d’exploitation).
• Exemples : windows, unix, dos, etc.
➢ ---------------------------------------------------------Exemples: word, excel, photoshop, etc.
Leçon 3: Le SOFTWARE (La partie logicielle d’un système informatique)
2.1. Logiciels systèmes :
• Un logiciel système contrôle le fonctionnement de l’ordinateur, jouant par conséquent le rôle de
première interface entre l’homme et la machine. Il gère les travaux essentiels, mais souvent
invisibles, relatifs à la maintenance des fichiers sur le disque dur, à la gestion de l’écran, etc.
- Le Système d'exploitation est appelé en Anglais « operating system »est
Un système d'exploitation est la base sur laquelle s'exécutent les logiciels.
Exemples : MS-DOS, Windows (95, 98,2000, XP, Vista, 7, 8,10…), UNIX, LINUX, BIOS
- Les pilotes:
On peut classer les systèmes d’exploitation en deux grandes familles, selon leurs modes de
Communication avec l’utilisateur :
• Les systèmes d’exploitation fonctionnant en mode texte comme le MS-DOS,
• Les systèmes d’exploitation fonctionnant en mode graphique comme Windows et Linux.
2.2. logiciels d’applications
•on distingue
 les texteurs : qui sont de logiciels de traitement de texte. ils permettent de
réaliser des documents word (.doc), des pages web (.html ou .xml), des
documents imprimés (.rtf), …. exemples: works, word de microsoft, tt
d’open-office, wordperfect de corel
 les tableurs : qui sont des logiciels de gestion des tableaux. ils permettent
de créer des classeurs excel (.xls), (exemples : excel, …).
 les navigateurs : qui sont des logiciels conçus pour consulter le world wide
web, l'ensemble des sites web, pour lire des pages web techniquement.
 exemples : internet explorer, mozilla firefox, …
 les applications multimédia : qui sont des logiciels conçus pour lire les
fichiers sons ou vidéos de types (.mp3, .rm, .ram, .mpeg, .wav, .avi, …)
•exemples: real player, windows media player, vlc multimédia….
- les logiciels de traitements d’image : logiciels d’édition, de modification des images et de
création des dessins. exemples : paint, photofilter, photoshop, ….
- les logiciels de création des animations : permettent de créer des images animées (.gif),
de jeux flashes (.swf), des pages web animés (.htm), …. exemples : flash, gimps, … etc. - les
logiciels de création de diaporamas : permettent de réaliser des animations destinées à être
présentées devant un groupe. ces animations sont des diaporamas de type (.ppt, .pps, …).
exemples : le logiciel powerpoint. pagemaker.
- les logiciels de traitement de vidéos (windows movie maker, powedvdcréator, …)
- les logiciels de jeux,
-les logiciels de gestion de bases de données (sql, acsses, oracle, …).
-les logiciels de messagerie électronique : permettent de communiquer entre deux
utilisateurs. exemples : msn, yahoo messenger, netmeeting, ….
 les antivirus : permettent de détecter et supprimer les mauvais programmes.
exemples : avg, panda, avast, ….
3. les différents modes d’acquisition d’un logiciel.
•outre la classification par tâches ou types vue précédemment, on peut aussi ranger les
logiciels selon leur méthode de diffusion. on distingue alors :
• les logiciels commerciaux standards, développés et vendus essentiellement par des
détaillants (revendeurs ou grossistes) ou par de grandes chaînes de distribution pour les
produits les plus populaires. ils demandent beaucoup d’efforts et d’investissements,
• les logiciels du domaine public, à distribution gratuite comprennent les gratuiciels ou en
anglais "freeware" qui sont des logiciels à usage libre et sans droits à payer,
• les partagiciels ou en anglais "shareware" sont des logiciels dont l’usage régulier est
assujetti au paiement d’une somme symbolique à son créateur. le principe du partagiciel,
relativement populaire dans les pays anglo-saxons, tend aujourd’hui à se généraliser,
notamment grâce aux vecteurs de communication très étendus du réseau internet,
• les logiciels libres sont des logiciels fournis avec leur code source et dont la diffusion, la
modification et la diffusion des versions sont autorisées, voire encouragées. ils ne sont pas
forcément gratuits, même si c'est souvent le cas. à l’opposé, un logiciel propriétaire est un
logiciel dont le code source n’est fourni que sous forme exécutable.
1. Définition
2. Les principaux types de virus
1. Virus de secteur d’amorçage
2. Virus infectant les fichiers
3. Cheval de Troie
Leçon 4 : Notion de virus Informatique
3. Les principaux modes de propagation des virus
4. Quelques précautions pour lutter contre les virus
5. Quelques Antivirus
Leçon 1: IDENTIFICATION DES PRINCIPAUX PORTS MATERIELS dE l’UC
1. Définition d’un port
Le port matériel sont des connecteurs sur lesquels on peut voir et
connecter un appareil.
Un port logiciel est un système permettant aux ordinateurs de recevoir ou
d’émettre des informations.
2. Principaux ports materiels d’un poste de travail
C
3
souris
clavier
série
VGA
parallèle
USB
LAN
entrée ligne
sortie ligne
microphone
Connecteur PCI
Connecteur
d’alimentation
Connecteur
AGP
Connecteur
RAM
Les différents PRINCIPAUX ports
PS2
USB
Série
Parallèle
Souris, clavier
Ports universels, appareils photo,les scanners,clavier, souris
Modems, COM1 & COM2
Imprimante
Vidéo
MIDI
AUDIO
Téléphonie (RJ11) / réseaux (RJ45)
Moniteur
Joystick, clavier musical
Haut-parleurs (SPK), micro (MIC) et chaine hifi (Line IN/OUT)
réseau téléphonique ou réseau
d'entreprise
HDM
I
1. La sécurité physique
La sécurité physique désigne la protection des biens matériels contre le vol, les dommages ou les accès
non autorisés. Le bâtiment lui-même, son contenu (matériel informatique, documents, etc.) et les
employés font partie de ces biens physiques
2. La sécurité matérielle
La sécurité matérielle permet de sécuriser les données, de maintenir l'intégrité des appareils et de
garantir un démarrage et un fonctionnement normaux des systèmes. La sécurité matérielle complète la
sécurité logicielle pour créer une approche multidimensionnelle de la sécurité.
3. Les éléments matériels de l'ordinateur à sécuriser
4. Identification des mesures de sécurité matérielle
.
Leçon 2: IDENTIFICATION DES MESURES DE SECURITE
MATERIELLE
1. Principe pour allumer l'ordinateur
Pour allumer l'ordinateur, on doit d'abord vérifier :
 Si tous les câbles des périphériques sont bien connectés à l'unité, centrale,
Après cette étape de vérification,
 Vous pouvez brancher les câbles de l'écran et de l'unité centrale au courant électrique.
 Ensuite allumer l’écran avant
 d’allumer l’unité centrale.
LEÇON 3 :BRANCHEMENTS DE VOTRE PC
Leçon 4: La souris
La souris
1-Définition
La souris est un périphérique d’entrée ou
dispositif électronique permettant de
communiquer des informations à l’unité centrale
de l’ordinateur.
Lorsqu'on déplace la souris, un pointeur se
déplace sur l'écran. Sa forme est généralement
d'une flèche, mais il peut changer de formes.
La souris est un appareil de pointage à l'écran à
l'aide d'un curseur.
On trouve aussi les « touchpad » ou « trackball »
2. Description
Elle comporte un, deux ou trois boutons à l'aide desquels vous pouvez transmettre rapidement des
données à l'ordinateur. Elle possède également une petite roulette qui vous permet de monter et de
descendre rapidement dans l'affichage d'un document.
Le bouton gauche : sert à sélectionner une icône ou une commande ; sert également à cliquer, double-
cliquer et glisser.
Le bouton droit : sert à afficher les menus contextuels ; sert également à cliquer et à glisser.
La molette : permet d'effectuer un défilement des éléments affichés à l'écran
C'est en cliquant sur les boutons de la souris que vous communiquez des informations à l'ordinateur. Par
exemple, la souris peut permettre de répondre à une question de l'ordinateur, de lancer un programme
et d'indiquer au système que vous voulez imprimer un document
3. Vocabulaire
La souris permet des manipulations distinctes, notamment :
Le pointer : Déplacez la souris jusqu'à ce que le pointeur de la souris se superpose, sur l'écran, à
l'élément désiré; l'action déclenchée ici c'est le Positionnement
Le clic ou le cliquer : signifie appuyer brièvement sur le bouton gauche de la souris. Vous entendrez
et sentirez un petit clic; l'action déclenchée ici c'est la sélection ;
Le double-clic : signifie appuyer deux fois rapidement sur le bouton gauche de la souris; les actions
déclenchées ici c'est la sélection et l’Exécution ;
Le cliquer-glisser : signifie appuyer sur le bouton gauche de la souris et le maintenir enfoncé,
déplacer le pointeur vers un autre endroit puis relâcher le bouton de la souris, l'action déclenchée ici
c'est le Déplacement ;
Le clic-droit : presser et relâcher le bouton droit une seule fois. Cette action est accompagnée de
l'apparition d'un menu contextuel, en rapport avec l'objet cliqué.
Le menu contextuel : ce menu apparaissant avec un clic du bouton droit de la souris (sous Windows)
il permet d'accéder aux principales commandes relatives à l'objet.
Leçon 5: clavier
1-Définition :
Le clavier est un périphérique d’entrée qui vous permet d'entrer du texte,
des chiffres ou des commandes dans votre ordinateur.
Les claviers peuvent avoir plusieurs dispositions.
Nous disposons le clavier de type:
- Azerty et
- Qwerty
2- Description
Les touches de Fonction :Elles permettent souvent de sélectionner telle ou telle partie d'un programme
que l'on utilise. Elles portent chacune la lettre F suivi d'un numéro.
Le pavé numérique : Lorsque le voyant [Num Lock] du clavier est allumé, le pavé numérique donne
aisément accès aux chiffres et aux opérateurs arithmétiques. Pour allumer le voyant, frapper la touche
[Num Lock].
Les touches alphanumériques : C'est l'ensemble des touches du clavier qui porte des lettres, des
chiffres, des signes de ponctuation et différents signes. C'est la partie du clavier qui ressemble à un
clavier de machine à écrire.
Les touches de direction: Si l'on frappe ces touches, on peut faire bouger le curseur de texte :
 à l'aide des touches fléchées (direction) : vers le haut, vers le bas, à gauche, à droite ;
 à l'aide des touches [PgUp] et PgDn: d'une page vers le haut ou vers le bas; - à l'aide des touches
[Home] et [End]: vers le début ou la fin de la ligne ou de la page.
•Les 3 caractères d'une touche
Quelques utilisations
•L'accent circonflexe et le tréma :
Ils s'obtiennent en deux étapes
•Accent circonflexe :
- appuyer sur la touche circonflexe, relâcher la touche,
- appuyer sur la lettre à accentuer
•Exemple : Forêt
•Tréma :
- appuyer sur la touche majuscule et sur la touche circonflexe, relâcher les deux touches,
- appuyer sur la lettre à accentuer
•Exemple : Noël
2 - Dans la partie supérieure du clavier :
Ici, on trouve pour les lettres :
- éperluette (1), e accent aigu (2), e accent grave (7), c cédille (9), a accentué (0)
Et pour les ponctuations :
- guillemets (3), apostrophe (4), parenthèse ouvrante (5), tiret (6), parenthèse fermante (°)
- Avec la touche Alt Gr, on obtient des caractères particulièrement destinés à l'informatique,
notamment : b- tilde (2), dièse (3), backslash (8), arobase (0)
A remarquer : Pour obtenir le tilde, il faut appuyer ensuite sur la barre espace.
La plupart des touches ont trois signes :
- signe supérieur : s'obtient avec la touche Majuscule
- signe inférieur gauche s’obtient avec le mode minuscule
- signe inférieur droit : s'obtient avec la touche Alt Gr (touche Alt à droite) +la touche
LEÇON 6: LE BUREAU DU SYSTÈME D’EXPLOITATION
WINDOWS
1-Définitions
Bureau : Le Bureau est l'écran qui s'affiche une fois que vous avez ouvert une session de travail. Le
Bureau contient généralement des icônes raccourcis vers des programmes et des documents, des barres
d’état et de tâches, des images de fond comme arrière-plan, … .
Système d’exploitation: Le système d’exploitation est le cerveau de l’ordinateur, c’est le programme qui
assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés.
2- les Fonctions d’un système d’exploitation
-Gestion du processeur : Le système d'exploitation est chargé de gérer l'allocation du processeur entre
les différents programmes.
- Gestion de la Mémoire vive : Le système d'exploitation est responsable de la gestion de l'espace
mémoire alloué à chaque application. En cas d'insuffisance de mémoire physique, le système
d'exploitation peut créer une zone mémoire sur le disque dur, appelée "mémoire virtuelle". La mémoire
virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de
mémoire vive disponible sur le système
-Gestion des entrées/sorties : Le système d'exploitation permet d'unifier et de contrôler l'accès des
programmes aux ressources matérielles par l'intermédiaire des pilotes appelés également gestionnaires
de périphériques ou gestionnaires d'entrée/sortie.
- Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système des fichiers
et les droits d'accès aux fichiers par les utilisateurs et les applications.
2- Description du bureau de Windows
3- Apprentissage des fonctions de base d’un système d’exploitation
a- le bureau (pratique)
b- l’arrière plan
c- l’écran de veille
Leçon 7: L’explorateur de Windows
• Affichage du bureau + accès et description de l’explorateur de
Windows
L’explorateur de Windows
Descriptif
2-Les fichiers et les dossiers :
a- Les dossiers
Un dossier (appelé également répertoire ) est une partie du disque dur , qui peut contenir des fichiers
ou d’autres dossiers ou les deux en même temps.
b- Les fichiers
Le fichier est un document enregistré sous la forme "nom_du_fichier.ext".
« .ext » est l'extension du fichier, c’est le moyen de reconnaître le type de
fichier.
Exemple:
- .mp3: pour les fichiers de musique
- .avi: pour les films
- .jpeg: pour les images
- .txt: pour les fichiers textes
Le «chemin» d’un dossier est l’adresse qui ramène à celui ci en partant de la racine. Un chemin est
de la forme « C:dossier 1dossier 2... »
Exemple:
C:Mes documentsMusiqueZouk
Racine du disque dur
c- Chemin de dossiers:
Chemin du dossier « Zouk »
Programmes Jeux
….
Documents
Disque locale C:
Zouk
…
Dossier
parent
Disque
dur
Dossier
parent
…. ….
LEÇON 8: GESTION DES DOSSIERS ET DE FICHIERS
1. Définitions
- Fichier : ensemble de données stockées sur un support informatique et identifié par un nom.
- Programme : contient une suite d'instructions écrites dans un langage de Programmation et
interprétable par l'ordinateur.
- Document : c'est un fichier produit en utilisant une application.
- Dossier : (ou un répertoire) est une structure informatique contenant des fichiers et/ou des dossiers.
2- Sélection d’un fichier ou un dossier
- Pour sélectionner un fichier ou un dossier dans Explorateur Windows, il suffit de cliquer sur l'icône qui
représente ce fichier ou ce dossier.
-Pour sélectionner plusieurs fichiers ou dossiers dans la fenêtre l'Explorateur Windows ou dans un
dossier parent, maintenez la touche CTRL (Contrôle) enfoncée, puis cliquez sur les éléments à
sélectionner.
-Pour sélectionner tous les fichiers et dossiers dans la fenêtre de l'Explorateur Windows, cliquez sur le
menu Edition, puis cliquez sur Sélectionner tous ou frapper la touche (CTRL+A)
-Pour sélectionner un groupe des fichiers ou des dossiers qui se suivent, maintenez enfoncé le bouton
gauche de la souris et tracez un rectangle autour des fichiers ou dossiers que vous voulez sélectionner.
3. Ouverture d’un fichier ou un dossier existant.
1. Ouvrez ordinateur , puis double-cliquez sur le lecteur qui contient le fichier.
2. Double-cliquez sur le fichier ou dossier que vous voulez ouvrir.
4. Création d’un dossier
Pour créer un dossier sur le bureau,
• Cliquez avec le bouton droit de la souris à l'endroit(dans un espace vide)
où vous souhaiter créer le réfectoire
Dans le menu contextuel qui s’ouvre:
 pointez le curseur de la souris sur Nouveau
 Dans le menu qui apparaît, cliquez sur Dossier
 Saisir le nom du dossier puis valider en enfonçant la touche entrée du clavier (par défaut le dossier est
nommé nouveau dossier).
Ou De l’explorateur Windows, à partir de la figure ci-contre :
5. Ouverture d’un dossier
 Double cliquez sur le dossier à ouvrir. Ou
 Sélectionnez le dossier à ouvrir et taper sur la touche ENTER
6. Renommage d’un dossier
 Cliquez avec le bouton droit de la souris sur le dossier à renommer
 Dans le menu contextuel qui s’ouvre cliquez sur la commande Renommer puis saisir le nom
Ou
 Ouvrer le dossier dans lequel se trouve le dossier à renommer.
 Sélectionner le dossier
 Cliquez sur le menu fichier puis sur la commande renommer
 Valider en enfonçant la touche entrée du clavier ou en cliquant dans le vide.
7. Copie d’un dossier
 Ouvrer le dossier dans lequel se trouve le dossier à copier.
 Sélectionnez le dossier à copier
 Cliquez sur le menu Edition puis sur la commande copier
 Ouvrir le disque ou le dossier dans lequel on souhaite copier le dossier
 Cliquez sur le menu édition puis sur la commande coller
Ou utiliser le menu contextuel
8. Suppression d’un dossier
 Ouvrer le dossier dans lequel se trouve le dossier à supprimer
 Sélectionner le dossier à supprimer
 Cliquez sur le menu fichier puis sur la commande supprimer
 Confirmer la suppression en cliquant sur Oui
Ou utiliser le menu contextuel : un clic droit sur le dossier concerné puis la commande appropriée.
1. Définition
La mémoire est ------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
2. Types de mémoires
Il en existe plusieurs types :
✓ ------------------------------------------------------------------------------------------------------------
✓ ------------------------------------------------------------------------------------------------------------
✓ ------------------------------------------------------------------------------------------------------------
✓ ------------------------------------------------------------------------------------------------------------
✓ ------------------------------------------------------------------------------------------------------------
2.1 La mémoire centrale ou principale
On en distingue :
- RAM (Read Access Memory) :
LEÇON 1: LES MÉMOIRES
C
4
- ROM (Read only Memory):
-les mémoires cache :
- Les registres :
2.2. Les mémoires de masse
Elles sont aussi appelées périphériques de stockage :
-
•Les caractéristiques d’une mémoire
Les performances d’une mémoire sont caractérisées par :
•------------------------------------- le nombre de bits pouvant être lus ou écrits par le processeur.
•------------------------------------------------------------------------------------ correspond au nombre total d’octets
pouvant y être enregistrés.
•------------------------------------------------------------------------- à une mémoire correspond à l’intervalle de
temps qui s’écoule entre le lancement, par l’organe de commande, d’une opération de lecture d’un octet
en mémoire et le moment où le contenu de cet octet est disponible à la sortie de la mémoire.
•------------------------------------- représente l’intervalle de temps minimum entre deux accès successifs.
•------------------------------------- : volume d’information échangé par unité de temps (b/s).
•--------------------------------------: par le contenu (mémoire cache),aléatoire (RAM),direct ou semi-
séquentiel.
•Quelques capacités
Types Capacité
CD 700 Mo
DVD 4Go
USB 128 -256 Mo ; 1-2-4-8-16 –32Go
Disquette 3 ‘’ ½ HD 1,44 Mo
Disquette 3 ‘’ ½ DD
Disquette 5 ‘’ 1/4 HD
•Schéma Récapitulatif des mémoires
•
1. Définition d’un support de stockage( ou mémoire de masse)
2. Les différents types de supports de stockage
LEÇON 2: LES PRINCIPAUX SUPPORTS DE STOCKAGE
1. Notion d’analyse
2. Analyse de l’intégrité du support
LEÇON 3: ANALYSE DES SUPPORTS DE
STOCKAGE
VÉRIFIER L'INTÉGRITÉ DE VOTRE DISQUE DUR AVEC CHKDSK
.
Windows, est doté d’un outil d’analyse des disques durs permettant de vérifier son intégrité. Intitulé
CHKDSK, cet utilitaire permet non seulement de réparer automatiquement les erreurs de système de
fichiers mais aussi de récupérer les secteurs défectueux. Bref, un outil de correction des erreurs
disques qu’il convient d’étudier plus en détail
Présentation
La commande CHKDSK crée et affiche un rapport sur l’état d’un disque donné en fonction du système
de fichiers (NTFS, FAT32, etc.). Elle permet en outre de détecter puis de corriger d’éventuelles erreurs.
Utilisation de CHKDSK
 Méthode graphique
Cette solution est de loin la plus simple car ne nécessite pas d’intervenir via l’Invite de commandes.
Pour exécuter la vérification:
• ouvrez l’Ordinateur (Poste de travail) puis
• faites un clic droit sur la partition de votre choix – la procédure est identique pour l’ensemble de
vos partitions,
• puis cliquez sur Propriétés
• Rendez-vous ensuite dans l’onglet Outils.
Là, cliquez sur le bouton Vérifier maintenant…
de la section Vérification des erreurs.
Pour opérer une vérification complète des volumes – comprenez les différents disques, cochez les cases suivantes :
• Rechercher et tenter une récupération des secteurs défectueux ;
• Réparer automatiquement les erreurs de système de fichiers.
•Cliquez désormais sur Démarrer: Un avertissement
vous invite à exécuter la vérification au prochain démarrage du PC.
Ceci est tout à fait normal dans la mesure où aucun fichier ne doit être
utilisé au cours du processus.
•Méthode textuelle
•Cette méthode n’est en rien plus
compliquée que la précédente mais utilise
une commande utilisable via l’Invite de
commande.
• Pour ce faire, saisissez cmd.exe
• dans le champ de recherche du menu
Démarrer
• puis cliquez sur le lien homonyme
•Inscrivez le code suivant dans la fenêtre nouvellement
ouverte. Il s’agit en fait d’une commande se résumant à
lancer l’outil Check Disk – en abrégé CHKDSK, tout en
autorisant les paramètres f et r pour la partition C :
chkdsk /f /r C:
•Vous pouvez changer la partition en remplacer C: par la
lettre de votre choix.
•Comme pour la méthode visuelle, vous ne pouvez exécuter
la vérification que lorsque tous les fichiers sont inutilisés ce
qui nécessite de redémarrer. Inscrivez simplement un O
pour Oui puis pressez la touche Entrée
•.
Redémarrez le PC.
Remarques
Cette opération peut nécessiter plusieurs heures d’indisponibilité de votre PC, prévoyez donc de le faire
à un moment opportun !
A la fin du processus, un rapport vous indiquera peut-être que le système a récupéré des secteurs
défectueux du disque. Si tel est le cas, votre disque dur présente un souci mineur de perte de données.
Pour en avoir le cœur net, procédez à une seconde vérification. Si le rapport vous indique la perte de
nouveaux secteurs alors, je vous recommande de procéder à la sauvegarde de vos données importantes.
Pour ce faire, vous pouvez utiliser l’outil de sauvegarde automatique des données inclus dans Windows
(https://protuts.net/configurer-sauvegarde-automatique-fichiers/).
Suite cours 1BTS GESCOM
Réseaux informatiques
1.Présentation
• Un réseau informatique permet de relier des ordinateurs pour qu'ils puissent s'échanger des
données. Il est constitué d’au moins deux micro-ordinateurs liés ensemble par des supports de
transmission. Il sert essentiellement à partager des ressources logicielles et matérielles entre
les différents utilisateurs. Un réseau informatique offre plusieurs services à ses utilisateurs.
Parmi ces services, on peut citer :
1. L’accès aux fichiers et aux répertoires partagés (partage des données)
2. L’utilisation d’applications (partage d’applications)
3. L’utilisation d’une imprimante, d’un scanner, de modem, … (partage de périphériques)
•
1.Les différents types
• Il existe plusieurs types de réseaux classés soit :
• ✔ suivant la taille et la nature des réseaux
• ✔ suivant l’étendue et l’appartenance du réseau
•
•
Classement des réseaux suivant la taille :
• Le tableau suivant présente les noms et les définitions de quelques types de réseaux classés
suivant leurs tailles :
• Fig. 2: Schema d’un LAN Fig.3: Schema d’un WAN
1. Le classement des réseaux suivant leurs appartenances :
• Le tableau suivant présente les noms et les définitions de
quelques types de réseaux classés
suivant leurs appartenances :
Fig. 4 : Schéma d’un Intranet Fig. 5 : Schéma d’Internet
1. Les avantages d’un réseau
• Les réseaux informatiques présentent des avantages énormes au
niveau de l’utilisation du
système informatique ainsi qu’au niveau logiciel et matériel. Les
avantages principaux sont :
• 1) Le partage des données :
• L’avantage majeur de l’utilisation d’un réseau réside dans la
possibilité de partager des données sous différentes formes (textes,
tableau de calcul, fichiers de bases données, programmes, …).
• Les utilisateurs ont la possibilité d’utiliser simultanément les
mêmes documents. Des règles existent pour empêcher l’exécution
en même temps de quelques actions par différents utilisateurs
(modification simultanée des mêmes données).
Fig.6 : Partage de données
• 2) Le partage des applications :
• Les utilisateurs d’un réseau informatique utilisent un grand nombre d’applications qui coûtent souvent cher. De
telles applications peuvent alors être installées sur le serveur et partagées. L’utilisateur aura le droit d’accéder à
quelques fichiers seulement et l’administrateur réseau doit gérer les mises à jour de ces fichiers. Le coût sera
réduit à cause de la réduction du nombre d’applications achetées.
• 3) Le partage des périphériques :
• Un réseau informatique permet de partager des ressources matérielles telles que imprimantes, scanners, modems,
lecteur de CD, lecteur de DVD, … Ce partage permet de diminuer les frais d’acquisition de ces équipements
puisqu’un même périphérique peut être utilisé par plusieurs utilisateurs au lieu d’un périphérique par utilisateur.
D’autre part, l’administrateur système est capable de mieux contrôler l’utilisation des différents périphériques
partagés
• Il existe plusieurs types ou niveaux de sécurité allant des plus simples : mot de passe au plus sophistiqués :
utilisation des comptes utilisateurs en passant par l’inhibition de quelques périphériques (lecteur de disquettes,
lecteur de CD, …) L’utilisation du nom d’utilisateur (login) et du mot de passe (password) pour accéder à un
réseau informatique est une technique très utilisée dans nos jours. Le système réseau refuse l’accès par l’utilisateur
jusqu’à ce qu’il saisisse un nom d’utilisateur et un mot de passe valide
CHAPITRE 5 : ETUDE DE Ms WORD
• Il existe plusieurs types ou niveaux de sécurité allant des plus simples : mot de passe au plus sophistiqués :
utilisation des comptes utilisateurs en passant par l’inhibition de quelques périphériques (lecteur de disquettes,
lecteur de CD, …) L’utilisation du nom d’utilisateur (login) et du mot de passe (password) pour accéder à un
réseau informatique est une technique très utilisée dans nos jours. Le système réseau refuse l’accès par
l’utilisateur jusqu’à ce qu’il saisisse un nom d’utilisateur et un mot de passe valide

Contenu connexe

Similaire à cours_informatique_appliquée_lpcc_2024.pptx

Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composantsAnissa Teyeb
 
Cours informatiQue Pr.Siham HAIMER
Cours informatiQue Pr.Siham HAIMERCours informatiQue Pr.Siham HAIMER
Cours informatiQue Pr.Siham HAIMERأبو وردة
 
Chapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfChapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfYounesAziz3
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateurMansour Dieng
 
Application Informatique
Application InformatiqueApplication Informatique
Application InformatiqueAli Raad
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesFrédéric Simonet
 
Chapter1 (Application informatique)
Chapter1 (Application informatique)Chapter1 (Application informatique)
Chapter1 (Application informatique)Ali Raad
 
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdfAssiaAouina
 
Ordinateur
OrdinateurOrdinateur
Ordinateurj_lipaz
 
Structure de base d’un ordinateur (1).pptx
Structure de base d’un ordinateur (1).pptxStructure de base d’un ordinateur (1).pptx
Structure de base d’un ordinateur (1).pptxbencharqui
 
chapitre 01.ppt
chapitre 01.pptchapitre 01.ppt
chapitre 01.pptSamoSamo18
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)Hạ Cháy
 
Cours d'informatique du prof Heimer
Cours d'informatique du prof HeimerCours d'informatique du prof Heimer
Cours d'informatique du prof Heimerrochats
 

Similaire à cours_informatique_appliquée_lpcc_2024.pptx (20)

Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composants
 
Cours informatiQue Pr.Siham HAIMER
Cours informatiQue Pr.Siham HAIMERCours informatiQue Pr.Siham HAIMER
Cours informatiQue Pr.Siham HAIMER
 
Chapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfChapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdf
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateur
 
Application Informatique
Application InformatiqueApplication Informatique
Application Informatique
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logicielles
 
Chapter1 (Application informatique)
Chapter1 (Application informatique)Chapter1 (Application informatique)
Chapter1 (Application informatique)
 
historique de l'informatique
historique de l'informatiquehistorique de l'informatique
historique de l'informatique
 
ICDL MODULE 1 Lesson 1
ICDL MODULE 1 Lesson 1ICDL MODULE 1 Lesson 1
ICDL MODULE 1 Lesson 1
 
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
 
L’ordinateur
L’ordinateurL’ordinateur
L’ordinateur
 
Ordinateur
OrdinateurOrdinateur
Ordinateur
 
Structure de base d’un ordinateur (1).pptx
Structure de base d’un ordinateur (1).pptxStructure de base d’un ordinateur (1).pptx
Structure de base d’un ordinateur (1).pptx
 
Cours se chap1_2
Cours se chap1_2Cours se chap1_2
Cours se chap1_2
 
Chapitre 1
Chapitre 1Chapitre 1
Chapitre 1
 
chapitre 01.ppt
chapitre 01.pptchapitre 01.ppt
chapitre 01.ppt
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)
 
Introduction
IntroductionIntroduction
Introduction
 
Cours d'informatique du prof Heimer
Cours d'informatique du prof HeimerCours d'informatique du prof Heimer
Cours d'informatique du prof Heimer
 
Cours se chap1
Cours se chap1Cours se chap1
Cours se chap1
 

Dernier

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 

Dernier (15)

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

cours_informatique_appliquée_lpcc_2024.pptx

  • 2. Leçon 1: Généralités sur l’informatique C1 1- Définitions L'informatique est un néologisme français créé, en 1962 , par Philippe Dreyfus à partir des termes « Information » et « Automatique ». Il désigne l'automatisation du traitement de l'information par une machine appelée ordinateur. Deux définitions de l’informatique se sont toujours rencontrées : - celle concernant l’ensemble des techniques mises en œuvre pour l’utilisation des ordinateurs - et celle concernant la science du traitement automatique et rationnel de l’information, par un ordinateur. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'informationà l’aide d’une machine appelée ordinateur.
  • 3. 2- Les domaines d’activités en informatique       
  • 4. 3-Les dates clés de l’ ordinateur
  • 5. 4- Caractéristiques du premier ordinateur Le 1er ordinateur : Le premier véritable ordinateur de l’histoire est ENIAC, conçu en 1946 à l’université de Pennsylvanie, l'ENIAC (Electronic Numerator Integrator and Computer). Il a été inventé par deux ingénieurs américains John Presper Eckert (1919-1995) et John William Mauchly (1907-1980). Ses caractéristiques : • D’abord, il s’agit d’une machine électronique. Il n’y a plus de rouages mécaniques, l’information est transportée par des électrons, des particules chargées d’électricité, qui se déplacent très vite ; • De plus, c’est une machine programmable. Cela signifie qu’on peut enregistrer des instructions qui s’exécuteront sans intervention de l’homme.
  • 6.
  • 7. 5- HISTORIQUE DE l’INFORMATIQUE L'informatique est un néologisme français créé, en 1962 , par Philippe Dreyfus à partir des termes « Information » et « Automatique » désignant l'automatisation du traitement de l'information par une machine. Mais c’est en 1967 que l’Académie Française En juillet 1968 le mot fût repris dans le discours d'un ministre allemand, M.STOLTENBERG, sous la forme germanisée « informatik ». De fil en aiguille le mot s'est rapidement répandu dans plusieurs pays d'Europe :  « informática » en Espagne et au Portugal,  « informatica » en Hollande et en Italie,  « informatikk » en Norvège,  « informatika » en Hongrie, Russie et Slovaquie.
  • 8. •Les anglo-saxons et américains lui préfèrent généralement le terme « computer science » (« science des ordinateurs ») mais le terme « informatics » est parfois usité en Grande- Bretagne. •Le terme informaticien est donc un terme générique désignant une personne dont le travail est en grande partie lié à l'informatique.
  • 9. Leçon 2: Concepts de base en Informatique 1-Définitions a- Science: b- L’information : c- La donnée: Le terme de donnée désigne le codage d’une unité d’information exemple: CdeEtud pour signifier le code d’un étudiant d- Le traitement de l’information
  • 10. II.2. Rôle de l’information •L’information permet : ✓ D’augmenter la connaissance sur un sujet donné, ✓ De réduire l’incertitude ou le degré d’ignorance ✓ De prendre des décisions, etc., •II.3. Qualité de l’information •Une information de qualité vérifie les critères suivants : – Pertinente : – Exactitude : – Validité ou disponibilité – Diffusable : – Récente: – Complète et précise. – Etc.
  • 11. II.5. Différentes formes d’information La forme d’une information est la nature sous laquelle l’information nous parvienne. L’information peut être : •Naturelle: •Structurée: L’ensemble de ces informations se présentent sous forme binaire dans l’ordinateur. L’information traitée par machine peut être du texte, de l’image, du son, de la vidéo, …
  • 12. L’ordinateur 3.1. Définition d’un ordinateur 3.2. Les types d’ordinateurs • Les ordinateurs sont classés en trois catégories :  les Mainframes ou Super ordinateurs Ils sont utilisés pour les besoins de la recherche des grandes entreprises et de l’armée. Ils sont de grands calculateurs
  • 13. Les mini-ordinateurs sont conçus pour des Applications spécialisées comme le contrôle de machines industrielles complexes.  Les micro-ordinateurs sont plus petits et plus lents que les précédents, bien que la grande évolution technologique les rapproche de plus en plus des miniordinateurs. Leur faible coût et leur encombrement très réduit sont les principales raisons de leur considérable développement.
  • 14. IV.1. Les Unités de mesure Le bit (binary digit) est la plus petite unité de mesure de l’information. C’est l’unité internationale de mesure de l’information. C'est avec ce codage que fonctionnent les ordinateurs. Il consiste à utiliser deux états (représentés par le chiffre 0 et 1),base binaire, pour coder les informations. L’octet est autre unité de mesure en informatique mesurant la quantité de données ou la quantité d’information. 1octet = 8 bit=1 byte = 1 caractère 1Ko = 210 octets = 1024 octets 1Mo = 220 octets = 1024 Ko = 10242 octets 1Go = 230 octets = 1024 Mo = 10242Ko =10243 octets Terminologie Abréviation Capacité en octets Kilo-octet Ko 1 024 octets 210 octets Méga-octet Mo 1 024 Ko 220 octets Giga-octet Go 1 024 Mo 230 octets Téra-octet To 1 024 Go 240 octets
  • 15. 1-Présentation Leçon 1: Les Notions de base d’un système informatique C2
  • 16. 2-Définition d’un Système Informatique Le système informatique est l’ensemble des composants matériels et logiciels de l'ordinateur dont nous disposons à notre poste de travail. 3-les Composants Du SI L'ordinateur est composé de 2 grandes parties qui sont : Le software et le hardware.  Le software: C’est la partie logicielle ou partie immatérielle du système Informatique Exemple : Windows 10,word , WhatsApp,  Le hardware (quincaillerie de l'ordinateur):est la partie matérielle du système informatique. C’est l’ensemble des composants de l’ordinateur que nous pouvons toucher. Exemple : l'unité centrale et la souris, le clavier, le scanner, etc.
  • 17. 4-Schema récapitulatif du système informatique Système informatique -Hardware ----- -Software -unité centrale Logiciels systèmes Logiciels d’application Périphériques-
  • 19. 1-Structure d’un ordinateur La structure de l’ordinateur montre l’organisation du hardware. Elle est composée de L’unité Centrale, de l’interface entrée/sortie et des périphériques. 2. L’unité centrale l’unité centrale = la mémoire centrale(ou principale) + le microprocesseur (ou CPU (central processing unit) ou unité centrale de traitement) UC=MC+ UCT ou UC= MC + CPU UCT= UAL+UCC
  • 20. Le microprocesseur • Il gère: des données et des instructions. • Il est composé de transistors (diodes). • Il reçoit, gère et renvoie les informations qu’on lui demande de traiter sous forme de micro-impulsions électriques. • Il est à la base de tous les calculs, c'est le "cerveau" de l’ordinateur. il est caractérisé par: sa marque (intel486, intel pentium, intel pentium ii, intel pentium iii, cyrix, ...), et sa fréquence: la fréquence (ou l’horloge) caractérise le nombre d'opérations qu'il peut effectuer en une seconde. 21
  • 21. La mémoire centrale ou principale • La mémoire centrale ou principale : contiennent les programmes à exécuter et les données à traiter. On distingue deux types de mémoire : • Mémoire vive ou « RAM (random access memory) » : mémoire d’accès libre. Cette mémoire peut être lue par une opération de lecture ou modifiée par une opération d’écriture. Cette mémoire est qualifiée de temporaire parce qu’elle perd son contenu à chaque fois que l’on éteint l’ordinateur. • Mémoire morte ou « ROM (read only memory) » : mémoire accessible seulement en lecture. Cette mémoire est qualifiée de permanente parce que l’information demeure inchangée même si on éteint l’ordinateur. Cette mémoire, programmée par le BIOS en ROM d ’une carte mère (Basic Input Output System)
  • 22. 3. Architecture PC La carte mère La tour Le desktop Voir plus
  • 23.
  • 24. La carte mère Connecteurs d’entrée -sortie Connecteurs d’extension PCI Connecteur d’extension AGP Connecteurs de mémoire vive RAM Connecteurs de lecteurs de disques et disquettes Connecteur d’alimentation Support du processeur Chipset Bios Pile du CMOS
  • 25. Périphérique d’entrée 26 Les périphériques d'entrée sont les composantes d'un système informatique qui permettent d'acheminer des informations (entrées) à l'intérieur de l'ordinateur pour que le microprocesseur puisse les traiter. Clavier Souris Webcam Stylet Scanner Microphone Lecteur optique
  • 26. 27 Le clavier est un périphérique qui permet la saisie des informations en direction de l'ordinateur. Clavier
  • 27. 28 La souris est un périphérique qui permet de naviguer dans les différentes applications de l'ordinateur. Elle permet de déplacer un pointeur sur l'écran. Souris
  • 28. 29 Le lecteur optique est un dispositif qui est utilisé pour lire les codes barres apposés sur plusieurs produits de consommation http://id-net.fr/~brolis/ccm/codbar/index.html Lecteur optique
  • 29. 01/12/2002 peguiron@scd.uhp-nancy.fr 30 Le scanner est un périphérique qui convertit une image ou du texte sous une forme numérique. Le scanner est semblable à un photocopieur : il prend une photo d'une image ou d'un texte et la transfère à l'ordinateur. Scanner
  • 30. Webcam 31 La webcam est un périphérique qui permet de capturer des images fixes ou animées. La webcam est semblable à une caméra : elle capture des images et les transfère à l'ordinateur. Webcam
  • 31. 01/12/2002 peguiron@scd.uhp-nancy.fr 32 Le microphone est un dispositif qui capte la voix et permet de l'acheminer vers l'ordinateur. Il est utilisé pour enregistrer la voix sur une mémoire auxiliaire ou pour discuter avec des gens branchés sur Internet. Microphone
  • 32. 33 Le stylet est un stylo en matière plastique utilisé avec les écrans tactiles. Il remplace le clavier des petits ordinateurs portables. Stylet
  • 33. 34 Les périphériques de sortie sont des composantes d'un système informatique qui servent à communiquer les résultats du traitement. Ils ont le rôle de transmettre des sorties à l'extérieur de l'ordinateur pour pouvoir en prendre connaissance. Moniteur Haut parleur Imprimante Vidéo projecteur
  • 34. 35 L'écran permet d’afficher le signal provenant de la carte vidéo. On peut trouver sur le marché deux types d'écrans : les écrans standards à tube cathodique et les écrans plats LCD Liquid Crystal Display Moniteur
  • 35. 36 L'imprimante est un périphérique qui permet de reproduire sur papier, des textes ou des images. On trouve sur le marché destiné au grand public, deux types d'imprimantes : à jet d'encre et laser. Imprimante
  • 36. 37 Le projecteur électronique permet de projeter sur un écran géant ce qui s'affiche à l'écran du moniteur. Des enceintes acoustiques sont également intégrées pour faire entendre les sons. Vidéo projecteur
  • 37. 38 Les enceintes acoustiques sont des dispositifs qui permettent à l'utilisateur d'entendre des sons, de la voix ou de la musique qui proviennent de l'ordinateur. Haut parleur
  • 38. 39 Un périphérique d'entrée et de sortie est une composante d'un système informatique qui permet à la fois d'envoyer de l'information (entrées) dans l'ordinateur et de produire des résultats (sorties) afin d’en prendre connaissance. Ecran tactil Disque dur Modem Lecteur disquette Lecteur zip Lecteur dvdrom Lecteur cdrom
  • 39. 40 L’appui sur l ’écran tactile permet d’entrer de l'information (entrée). Quand on appuie sur l'écran, la membrane de plastique qui le recouvre s'enfonce et les faisceaux lumineux situés derrière cette membrane se croisent pour indiquer un point précis à l'ordinateur. Ecran tactil
  • 40. 41 Le lecteur de CD-ROM (Compact Disc, Read Only Memory) est un périphérique de stockage qui permet la lecture de disques optiques : CD audio, CD de données. Seul le lecteur de cd-rom réinscriptible est un périphérique d'entrée et de sortie : écriture sur des (CD-R). Lecteur cd-rom
  • 41. 42 Possédant un plus par rapport au lecteur de CD-ROM, le DVD-ROM (Digital Versatile Disc, Read Only Memory) permet la lecture de disque au format DVD (Digital Versatile Disc). Lecteur dvd-rom
  • 42. 01/12/2002 peguiron@scd.uhp-nancy.fr 43 Le disque dur possède un lecteur qui permet de lire le contenu de son disque et d'y emmagasiner des données supplémentaires. Disque dur
  • 43. 44 Le modem est un périphérique qui permet à un ordinateur de se connecter à Internet, mais aussi à un autre ordinateur. Il sert d'intermédiaire entre l'ordinateur et la ligne téléphonique ou le câble. Son nom vient de MODulateur - DEModulateur. Modem
  • 44. 45 Le lecteur de disquettes permet de lire et d'écrire sur des disquettes haute densité. Lecteur de disquettes 1.44 Mo Lecteur de disquettes 62 Ko/s Lecteur disquette
  • 45. 1. Définitions  Instruction : •  Programme : •  Logiciel : • Le mot logiciel est la traduction de l’anglais du mot “software". Le mot anglais "hardware" désigne la partie matérielle. • 2. Les types de logiciels (classification selon la fonction ou le rôle) •On distingue deux types de logiciels : ➢ ------------------------------------------------------------------------(systèmes d’exploitation). • Exemples : windows, unix, dos, etc. ➢ ---------------------------------------------------------Exemples: word, excel, photoshop, etc. Leçon 3: Le SOFTWARE (La partie logicielle d’un système informatique)
  • 46. 2.1. Logiciels systèmes : • Un logiciel système contrôle le fonctionnement de l’ordinateur, jouant par conséquent le rôle de première interface entre l’homme et la machine. Il gère les travaux essentiels, mais souvent invisibles, relatifs à la maintenance des fichiers sur le disque dur, à la gestion de l’écran, etc. - Le Système d'exploitation est appelé en Anglais « operating system »est Un système d'exploitation est la base sur laquelle s'exécutent les logiciels. Exemples : MS-DOS, Windows (95, 98,2000, XP, Vista, 7, 8,10…), UNIX, LINUX, BIOS - Les pilotes: On peut classer les systèmes d’exploitation en deux grandes familles, selon leurs modes de Communication avec l’utilisateur : • Les systèmes d’exploitation fonctionnant en mode texte comme le MS-DOS, • Les systèmes d’exploitation fonctionnant en mode graphique comme Windows et Linux.
  • 47. 2.2. logiciels d’applications •on distingue  les texteurs : qui sont de logiciels de traitement de texte. ils permettent de réaliser des documents word (.doc), des pages web (.html ou .xml), des documents imprimés (.rtf), …. exemples: works, word de microsoft, tt d’open-office, wordperfect de corel  les tableurs : qui sont des logiciels de gestion des tableaux. ils permettent de créer des classeurs excel (.xls), (exemples : excel, …).  les navigateurs : qui sont des logiciels conçus pour consulter le world wide web, l'ensemble des sites web, pour lire des pages web techniquement.  exemples : internet explorer, mozilla firefox, …  les applications multimédia : qui sont des logiciels conçus pour lire les fichiers sons ou vidéos de types (.mp3, .rm, .ram, .mpeg, .wav, .avi, …) •exemples: real player, windows media player, vlc multimédia….
  • 48. - les logiciels de traitements d’image : logiciels d’édition, de modification des images et de création des dessins. exemples : paint, photofilter, photoshop, …. - les logiciels de création des animations : permettent de créer des images animées (.gif), de jeux flashes (.swf), des pages web animés (.htm), …. exemples : flash, gimps, … etc. - les logiciels de création de diaporamas : permettent de réaliser des animations destinées à être présentées devant un groupe. ces animations sont des diaporamas de type (.ppt, .pps, …). exemples : le logiciel powerpoint. pagemaker. - les logiciels de traitement de vidéos (windows movie maker, powedvdcréator, …) - les logiciels de jeux, -les logiciels de gestion de bases de données (sql, acsses, oracle, …). -les logiciels de messagerie électronique : permettent de communiquer entre deux utilisateurs. exemples : msn, yahoo messenger, netmeeting, ….  les antivirus : permettent de détecter et supprimer les mauvais programmes. exemples : avg, panda, avast, ….
  • 49. 3. les différents modes d’acquisition d’un logiciel. •outre la classification par tâches ou types vue précédemment, on peut aussi ranger les logiciels selon leur méthode de diffusion. on distingue alors : • les logiciels commerciaux standards, développés et vendus essentiellement par des détaillants (revendeurs ou grossistes) ou par de grandes chaînes de distribution pour les produits les plus populaires. ils demandent beaucoup d’efforts et d’investissements, • les logiciels du domaine public, à distribution gratuite comprennent les gratuiciels ou en anglais "freeware" qui sont des logiciels à usage libre et sans droits à payer, • les partagiciels ou en anglais "shareware" sont des logiciels dont l’usage régulier est assujetti au paiement d’une somme symbolique à son créateur. le principe du partagiciel, relativement populaire dans les pays anglo-saxons, tend aujourd’hui à se généraliser, notamment grâce aux vecteurs de communication très étendus du réseau internet, • les logiciels libres sont des logiciels fournis avec leur code source et dont la diffusion, la modification et la diffusion des versions sont autorisées, voire encouragées. ils ne sont pas forcément gratuits, même si c'est souvent le cas. à l’opposé, un logiciel propriétaire est un logiciel dont le code source n’est fourni que sous forme exécutable.
  • 50. 1. Définition 2. Les principaux types de virus 1. Virus de secteur d’amorçage 2. Virus infectant les fichiers 3. Cheval de Troie Leçon 4 : Notion de virus Informatique
  • 51. 3. Les principaux modes de propagation des virus 4. Quelques précautions pour lutter contre les virus 5. Quelques Antivirus
  • 52. Leçon 1: IDENTIFICATION DES PRINCIPAUX PORTS MATERIELS dE l’UC 1. Définition d’un port Le port matériel sont des connecteurs sur lesquels on peut voir et connecter un appareil. Un port logiciel est un système permettant aux ordinateurs de recevoir ou d’émettre des informations. 2. Principaux ports materiels d’un poste de travail C 3 souris clavier série VGA parallèle USB LAN entrée ligne sortie ligne microphone Connecteur PCI Connecteur d’alimentation Connecteur AGP Connecteur RAM
  • 53. Les différents PRINCIPAUX ports PS2 USB Série Parallèle Souris, clavier Ports universels, appareils photo,les scanners,clavier, souris Modems, COM1 & COM2 Imprimante Vidéo MIDI AUDIO Téléphonie (RJ11) / réseaux (RJ45) Moniteur Joystick, clavier musical Haut-parleurs (SPK), micro (MIC) et chaine hifi (Line IN/OUT) réseau téléphonique ou réseau d'entreprise HDM I
  • 54. 1. La sécurité physique La sécurité physique désigne la protection des biens matériels contre le vol, les dommages ou les accès non autorisés. Le bâtiment lui-même, son contenu (matériel informatique, documents, etc.) et les employés font partie de ces biens physiques 2. La sécurité matérielle La sécurité matérielle permet de sécuriser les données, de maintenir l'intégrité des appareils et de garantir un démarrage et un fonctionnement normaux des systèmes. La sécurité matérielle complète la sécurité logicielle pour créer une approche multidimensionnelle de la sécurité. 3. Les éléments matériels de l'ordinateur à sécuriser 4. Identification des mesures de sécurité matérielle . Leçon 2: IDENTIFICATION DES MESURES DE SECURITE MATERIELLE
  • 55. 1. Principe pour allumer l'ordinateur Pour allumer l'ordinateur, on doit d'abord vérifier :  Si tous les câbles des périphériques sont bien connectés à l'unité, centrale, Après cette étape de vérification,  Vous pouvez brancher les câbles de l'écran et de l'unité centrale au courant électrique.  Ensuite allumer l’écran avant  d’allumer l’unité centrale. LEÇON 3 :BRANCHEMENTS DE VOTRE PC
  • 56. Leçon 4: La souris
  • 57. La souris 1-Définition La souris est un périphérique d’entrée ou dispositif électronique permettant de communiquer des informations à l’unité centrale de l’ordinateur. Lorsqu'on déplace la souris, un pointeur se déplace sur l'écran. Sa forme est généralement d'une flèche, mais il peut changer de formes. La souris est un appareil de pointage à l'écran à l'aide d'un curseur. On trouve aussi les « touchpad » ou « trackball »
  • 58. 2. Description Elle comporte un, deux ou trois boutons à l'aide desquels vous pouvez transmettre rapidement des données à l'ordinateur. Elle possède également une petite roulette qui vous permet de monter et de descendre rapidement dans l'affichage d'un document. Le bouton gauche : sert à sélectionner une icône ou une commande ; sert également à cliquer, double- cliquer et glisser. Le bouton droit : sert à afficher les menus contextuels ; sert également à cliquer et à glisser. La molette : permet d'effectuer un défilement des éléments affichés à l'écran C'est en cliquant sur les boutons de la souris que vous communiquez des informations à l'ordinateur. Par exemple, la souris peut permettre de répondre à une question de l'ordinateur, de lancer un programme et d'indiquer au système que vous voulez imprimer un document
  • 59. 3. Vocabulaire La souris permet des manipulations distinctes, notamment : Le pointer : Déplacez la souris jusqu'à ce que le pointeur de la souris se superpose, sur l'écran, à l'élément désiré; l'action déclenchée ici c'est le Positionnement Le clic ou le cliquer : signifie appuyer brièvement sur le bouton gauche de la souris. Vous entendrez et sentirez un petit clic; l'action déclenchée ici c'est la sélection ; Le double-clic : signifie appuyer deux fois rapidement sur le bouton gauche de la souris; les actions déclenchées ici c'est la sélection et l’Exécution ; Le cliquer-glisser : signifie appuyer sur le bouton gauche de la souris et le maintenir enfoncé, déplacer le pointeur vers un autre endroit puis relâcher le bouton de la souris, l'action déclenchée ici c'est le Déplacement ; Le clic-droit : presser et relâcher le bouton droit une seule fois. Cette action est accompagnée de l'apparition d'un menu contextuel, en rapport avec l'objet cliqué. Le menu contextuel : ce menu apparaissant avec un clic du bouton droit de la souris (sous Windows) il permet d'accéder aux principales commandes relatives à l'objet.
  • 60. Leçon 5: clavier 1-Définition : Le clavier est un périphérique d’entrée qui vous permet d'entrer du texte, des chiffres ou des commandes dans votre ordinateur. Les claviers peuvent avoir plusieurs dispositions. Nous disposons le clavier de type: - Azerty et - Qwerty 2- Description
  • 61. Les touches de Fonction :Elles permettent souvent de sélectionner telle ou telle partie d'un programme que l'on utilise. Elles portent chacune la lettre F suivi d'un numéro. Le pavé numérique : Lorsque le voyant [Num Lock] du clavier est allumé, le pavé numérique donne aisément accès aux chiffres et aux opérateurs arithmétiques. Pour allumer le voyant, frapper la touche [Num Lock]. Les touches alphanumériques : C'est l'ensemble des touches du clavier qui porte des lettres, des chiffres, des signes de ponctuation et différents signes. C'est la partie du clavier qui ressemble à un clavier de machine à écrire. Les touches de direction: Si l'on frappe ces touches, on peut faire bouger le curseur de texte :  à l'aide des touches fléchées (direction) : vers le haut, vers le bas, à gauche, à droite ;  à l'aide des touches [PgUp] et PgDn: d'une page vers le haut ou vers le bas; - à l'aide des touches [Home] et [End]: vers le début ou la fin de la ligne ou de la page.
  • 62.
  • 63. •Les 3 caractères d'une touche
  • 64.
  • 65. Quelques utilisations •L'accent circonflexe et le tréma : Ils s'obtiennent en deux étapes •Accent circonflexe : - appuyer sur la touche circonflexe, relâcher la touche, - appuyer sur la lettre à accentuer •Exemple : Forêt •Tréma : - appuyer sur la touche majuscule et sur la touche circonflexe, relâcher les deux touches, - appuyer sur la lettre à accentuer •Exemple : Noël 2 - Dans la partie supérieure du clavier : Ici, on trouve pour les lettres : - éperluette (1), e accent aigu (2), e accent grave (7), c cédille (9), a accentué (0) Et pour les ponctuations : - guillemets (3), apostrophe (4), parenthèse ouvrante (5), tiret (6), parenthèse fermante (°) - Avec la touche Alt Gr, on obtient des caractères particulièrement destinés à l'informatique, notamment : b- tilde (2), dièse (3), backslash (8), arobase (0) A remarquer : Pour obtenir le tilde, il faut appuyer ensuite sur la barre espace. La plupart des touches ont trois signes : - signe supérieur : s'obtient avec la touche Majuscule - signe inférieur gauche s’obtient avec le mode minuscule - signe inférieur droit : s'obtient avec la touche Alt Gr (touche Alt à droite) +la touche
  • 66. LEÇON 6: LE BUREAU DU SYSTÈME D’EXPLOITATION WINDOWS 1-Définitions Bureau : Le Bureau est l'écran qui s'affiche une fois que vous avez ouvert une session de travail. Le Bureau contient généralement des icônes raccourcis vers des programmes et des documents, des barres d’état et de tâches, des images de fond comme arrière-plan, … . Système d’exploitation: Le système d’exploitation est le cerveau de l’ordinateur, c’est le programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. 2- les Fonctions d’un système d’exploitation -Gestion du processeur : Le système d'exploitation est chargé de gérer l'allocation du processeur entre les différents programmes. - Gestion de la Mémoire vive : Le système d'exploitation est responsable de la gestion de l'espace mémoire alloué à chaque application. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée "mémoire virtuelle". La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système -Gestion des entrées/sorties : Le système d'exploitation permet d'unifier et de contrôler l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie. - Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système des fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications.
  • 67. 2- Description du bureau de Windows 3- Apprentissage des fonctions de base d’un système d’exploitation a- le bureau (pratique) b- l’arrière plan c- l’écran de veille
  • 68. Leçon 7: L’explorateur de Windows • Affichage du bureau + accès et description de l’explorateur de Windows L’explorateur de Windows
  • 70. 2-Les fichiers et les dossiers : a- Les dossiers Un dossier (appelé également répertoire ) est une partie du disque dur , qui peut contenir des fichiers ou d’autres dossiers ou les deux en même temps. b- Les fichiers Le fichier est un document enregistré sous la forme "nom_du_fichier.ext". « .ext » est l'extension du fichier, c’est le moyen de reconnaître le type de fichier. Exemple: - .mp3: pour les fichiers de musique - .avi: pour les films - .jpeg: pour les images - .txt: pour les fichiers textes
  • 71. Le «chemin» d’un dossier est l’adresse qui ramène à celui ci en partant de la racine. Un chemin est de la forme « C:dossier 1dossier 2... » Exemple: C:Mes documentsMusiqueZouk Racine du disque dur c- Chemin de dossiers: Chemin du dossier « Zouk » Programmes Jeux …. Documents Disque locale C: Zouk … Dossier parent Disque dur Dossier parent …. ….
  • 72. LEÇON 8: GESTION DES DOSSIERS ET DE FICHIERS 1. Définitions - Fichier : ensemble de données stockées sur un support informatique et identifié par un nom. - Programme : contient une suite d'instructions écrites dans un langage de Programmation et interprétable par l'ordinateur. - Document : c'est un fichier produit en utilisant une application. - Dossier : (ou un répertoire) est une structure informatique contenant des fichiers et/ou des dossiers. 2- Sélection d’un fichier ou un dossier - Pour sélectionner un fichier ou un dossier dans Explorateur Windows, il suffit de cliquer sur l'icône qui représente ce fichier ou ce dossier. -Pour sélectionner plusieurs fichiers ou dossiers dans la fenêtre l'Explorateur Windows ou dans un dossier parent, maintenez la touche CTRL (Contrôle) enfoncée, puis cliquez sur les éléments à sélectionner. -Pour sélectionner tous les fichiers et dossiers dans la fenêtre de l'Explorateur Windows, cliquez sur le menu Edition, puis cliquez sur Sélectionner tous ou frapper la touche (CTRL+A) -Pour sélectionner un groupe des fichiers ou des dossiers qui se suivent, maintenez enfoncé le bouton gauche de la souris et tracez un rectangle autour des fichiers ou dossiers que vous voulez sélectionner.
  • 73. 3. Ouverture d’un fichier ou un dossier existant. 1. Ouvrez ordinateur , puis double-cliquez sur le lecteur qui contient le fichier. 2. Double-cliquez sur le fichier ou dossier que vous voulez ouvrir. 4. Création d’un dossier Pour créer un dossier sur le bureau, • Cliquez avec le bouton droit de la souris à l'endroit(dans un espace vide) où vous souhaiter créer le réfectoire Dans le menu contextuel qui s’ouvre:  pointez le curseur de la souris sur Nouveau  Dans le menu qui apparaît, cliquez sur Dossier  Saisir le nom du dossier puis valider en enfonçant la touche entrée du clavier (par défaut le dossier est nommé nouveau dossier). Ou De l’explorateur Windows, à partir de la figure ci-contre : 5. Ouverture d’un dossier  Double cliquez sur le dossier à ouvrir. Ou  Sélectionnez le dossier à ouvrir et taper sur la touche ENTER
  • 74. 6. Renommage d’un dossier  Cliquez avec le bouton droit de la souris sur le dossier à renommer  Dans le menu contextuel qui s’ouvre cliquez sur la commande Renommer puis saisir le nom Ou  Ouvrer le dossier dans lequel se trouve le dossier à renommer.  Sélectionner le dossier  Cliquez sur le menu fichier puis sur la commande renommer  Valider en enfonçant la touche entrée du clavier ou en cliquant dans le vide. 7. Copie d’un dossier  Ouvrer le dossier dans lequel se trouve le dossier à copier.  Sélectionnez le dossier à copier  Cliquez sur le menu Edition puis sur la commande copier  Ouvrir le disque ou le dossier dans lequel on souhaite copier le dossier  Cliquez sur le menu édition puis sur la commande coller Ou utiliser le menu contextuel 8. Suppression d’un dossier  Ouvrer le dossier dans lequel se trouve le dossier à supprimer  Sélectionner le dossier à supprimer  Cliquez sur le menu fichier puis sur la commande supprimer  Confirmer la suppression en cliquant sur Oui Ou utiliser le menu contextuel : un clic droit sur le dossier concerné puis la commande appropriée.
  • 75. 1. Définition La mémoire est ------------------------------------------------------------------------------------------------------------------ ----------------------------------------------------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------------------------------ 2. Types de mémoires Il en existe plusieurs types : ✓ ------------------------------------------------------------------------------------------------------------ ✓ ------------------------------------------------------------------------------------------------------------ ✓ ------------------------------------------------------------------------------------------------------------ ✓ ------------------------------------------------------------------------------------------------------------ ✓ ------------------------------------------------------------------------------------------------------------ 2.1 La mémoire centrale ou principale On en distingue : - RAM (Read Access Memory) : LEÇON 1: LES MÉMOIRES C 4
  • 76. - ROM (Read only Memory): -les mémoires cache : - Les registres : 2.2. Les mémoires de masse Elles sont aussi appelées périphériques de stockage : -
  • 77. •Les caractéristiques d’une mémoire Les performances d’une mémoire sont caractérisées par : •------------------------------------- le nombre de bits pouvant être lus ou écrits par le processeur. •------------------------------------------------------------------------------------ correspond au nombre total d’octets pouvant y être enregistrés. •------------------------------------------------------------------------- à une mémoire correspond à l’intervalle de temps qui s’écoule entre le lancement, par l’organe de commande, d’une opération de lecture d’un octet en mémoire et le moment où le contenu de cet octet est disponible à la sortie de la mémoire. •------------------------------------- représente l’intervalle de temps minimum entre deux accès successifs. •------------------------------------- : volume d’information échangé par unité de temps (b/s). •--------------------------------------: par le contenu (mémoire cache),aléatoire (RAM),direct ou semi- séquentiel. •Quelques capacités Types Capacité CD 700 Mo DVD 4Go USB 128 -256 Mo ; 1-2-4-8-16 –32Go Disquette 3 ‘’ ½ HD 1,44 Mo Disquette 3 ‘’ ½ DD Disquette 5 ‘’ 1/4 HD
  • 79. 1. Définition d’un support de stockage( ou mémoire de masse) 2. Les différents types de supports de stockage LEÇON 2: LES PRINCIPAUX SUPPORTS DE STOCKAGE
  • 80. 1. Notion d’analyse 2. Analyse de l’intégrité du support LEÇON 3: ANALYSE DES SUPPORTS DE STOCKAGE
  • 81. VÉRIFIER L'INTÉGRITÉ DE VOTRE DISQUE DUR AVEC CHKDSK . Windows, est doté d’un outil d’analyse des disques durs permettant de vérifier son intégrité. Intitulé CHKDSK, cet utilitaire permet non seulement de réparer automatiquement les erreurs de système de fichiers mais aussi de récupérer les secteurs défectueux. Bref, un outil de correction des erreurs disques qu’il convient d’étudier plus en détail Présentation La commande CHKDSK crée et affiche un rapport sur l’état d’un disque donné en fonction du système de fichiers (NTFS, FAT32, etc.). Elle permet en outre de détecter puis de corriger d’éventuelles erreurs. Utilisation de CHKDSK  Méthode graphique Cette solution est de loin la plus simple car ne nécessite pas d’intervenir via l’Invite de commandes. Pour exécuter la vérification: • ouvrez l’Ordinateur (Poste de travail) puis • faites un clic droit sur la partition de votre choix – la procédure est identique pour l’ensemble de vos partitions, • puis cliquez sur Propriétés
  • 82. • Rendez-vous ensuite dans l’onglet Outils. Là, cliquez sur le bouton Vérifier maintenant… de la section Vérification des erreurs.
  • 83. Pour opérer une vérification complète des volumes – comprenez les différents disques, cochez les cases suivantes : • Rechercher et tenter une récupération des secteurs défectueux ; • Réparer automatiquement les erreurs de système de fichiers. •Cliquez désormais sur Démarrer: Un avertissement vous invite à exécuter la vérification au prochain démarrage du PC. Ceci est tout à fait normal dans la mesure où aucun fichier ne doit être utilisé au cours du processus.
  • 84. •Méthode textuelle •Cette méthode n’est en rien plus compliquée que la précédente mais utilise une commande utilisable via l’Invite de commande. • Pour ce faire, saisissez cmd.exe • dans le champ de recherche du menu Démarrer • puis cliquez sur le lien homonyme •Inscrivez le code suivant dans la fenêtre nouvellement ouverte. Il s’agit en fait d’une commande se résumant à lancer l’outil Check Disk – en abrégé CHKDSK, tout en autorisant les paramètres f et r pour la partition C : chkdsk /f /r C: •Vous pouvez changer la partition en remplacer C: par la lettre de votre choix. •Comme pour la méthode visuelle, vous ne pouvez exécuter la vérification que lorsque tous les fichiers sont inutilisés ce qui nécessite de redémarrer. Inscrivez simplement un O pour Oui puis pressez la touche Entrée
  • 85. •. Redémarrez le PC. Remarques Cette opération peut nécessiter plusieurs heures d’indisponibilité de votre PC, prévoyez donc de le faire à un moment opportun ! A la fin du processus, un rapport vous indiquera peut-être que le système a récupéré des secteurs défectueux du disque. Si tel est le cas, votre disque dur présente un souci mineur de perte de données. Pour en avoir le cœur net, procédez à une seconde vérification. Si le rapport vous indique la perte de nouveaux secteurs alors, je vous recommande de procéder à la sauvegarde de vos données importantes. Pour ce faire, vous pouvez utiliser l’outil de sauvegarde automatique des données inclus dans Windows (https://protuts.net/configurer-sauvegarde-automatique-fichiers/).
  • 86.
  • 87.
  • 89. Réseaux informatiques 1.Présentation • Un réseau informatique permet de relier des ordinateurs pour qu'ils puissent s'échanger des données. Il est constitué d’au moins deux micro-ordinateurs liés ensemble par des supports de transmission. Il sert essentiellement à partager des ressources logicielles et matérielles entre les différents utilisateurs. Un réseau informatique offre plusieurs services à ses utilisateurs. Parmi ces services, on peut citer : 1. L’accès aux fichiers et aux répertoires partagés (partage des données) 2. L’utilisation d’applications (partage d’applications) 3. L’utilisation d’une imprimante, d’un scanner, de modem, … (partage de périphériques) • 1.Les différents types • Il existe plusieurs types de réseaux classés soit : • ✔ suivant la taille et la nature des réseaux • ✔ suivant l’étendue et l’appartenance du réseau • •
  • 90. Classement des réseaux suivant la taille : • Le tableau suivant présente les noms et les définitions de quelques types de réseaux classés suivant leurs tailles : • Fig. 2: Schema d’un LAN Fig.3: Schema d’un WAN
  • 91. 1. Le classement des réseaux suivant leurs appartenances : • Le tableau suivant présente les noms et les définitions de quelques types de réseaux classés suivant leurs appartenances : Fig. 4 : Schéma d’un Intranet Fig. 5 : Schéma d’Internet
  • 92.
  • 93. 1. Les avantages d’un réseau • Les réseaux informatiques présentent des avantages énormes au niveau de l’utilisation du système informatique ainsi qu’au niveau logiciel et matériel. Les avantages principaux sont : • 1) Le partage des données : • L’avantage majeur de l’utilisation d’un réseau réside dans la possibilité de partager des données sous différentes formes (textes, tableau de calcul, fichiers de bases données, programmes, …). • Les utilisateurs ont la possibilité d’utiliser simultanément les mêmes documents. Des règles existent pour empêcher l’exécution en même temps de quelques actions par différents utilisateurs (modification simultanée des mêmes données). Fig.6 : Partage de données
  • 94. • 2) Le partage des applications : • Les utilisateurs d’un réseau informatique utilisent un grand nombre d’applications qui coûtent souvent cher. De telles applications peuvent alors être installées sur le serveur et partagées. L’utilisateur aura le droit d’accéder à quelques fichiers seulement et l’administrateur réseau doit gérer les mises à jour de ces fichiers. Le coût sera réduit à cause de la réduction du nombre d’applications achetées. • 3) Le partage des périphériques : • Un réseau informatique permet de partager des ressources matérielles telles que imprimantes, scanners, modems, lecteur de CD, lecteur de DVD, … Ce partage permet de diminuer les frais d’acquisition de ces équipements puisqu’un même périphérique peut être utilisé par plusieurs utilisateurs au lieu d’un périphérique par utilisateur. D’autre part, l’administrateur système est capable de mieux contrôler l’utilisation des différents périphériques partagés • Il existe plusieurs types ou niveaux de sécurité allant des plus simples : mot de passe au plus sophistiqués : utilisation des comptes utilisateurs en passant par l’inhibition de quelques périphériques (lecteur de disquettes, lecteur de CD, …) L’utilisation du nom d’utilisateur (login) et du mot de passe (password) pour accéder à un réseau informatique est une technique très utilisée dans nos jours. Le système réseau refuse l’accès par l’utilisateur jusqu’à ce qu’il saisisse un nom d’utilisateur et un mot de passe valide
  • 95. CHAPITRE 5 : ETUDE DE Ms WORD
  • 96. • Il existe plusieurs types ou niveaux de sécurité allant des plus simples : mot de passe au plus sophistiqués : utilisation des comptes utilisateurs en passant par l’inhibition de quelques périphériques (lecteur de disquettes, lecteur de CD, …) L’utilisation du nom d’utilisateur (login) et du mot de passe (password) pour accéder à un réseau informatique est une technique très utilisée dans nos jours. Le système réseau refuse l’accès par l’utilisateur jusqu’à ce qu’il saisisse un nom d’utilisateur et un mot de passe valide