PRÉPARATION C2I
Session 2 – 09/12/09
Clément Dussarps
PLAN DU COURS
 Architecture matérielle et logicielle
 Les extensions de fichiers, la compression
 Protocoles et dispositifs de l’Internet
 La recherche d’information
 Le Web 2.0
 Le travail collaboratif
 Rappels sur les tableurs
 La PAO (Présentation Assistée par Ordinateur)
2 Clément Dussarps
ARCHITECTURE MATERIELLE
ET LOGICIELLE
Clément Dussarps3
RAPPELS DES ELEMENTS DE STOCKAGE
Clément Dussarps4
 Stockent des données en dehors de l’ordinateur :
 Clé USB
 CD-ROM / DVD-ROM
 Disque dur externe
 Etc…
 Stockent des données DANS l’ordinateur :
 Disque dur (interne)
 Barrette mémoire : RAM
 ROM
ROM ET BIOS
Clément Dussarps5
 ROM (Read Only Memory) : mémoire permanente (reste
même si l’ordinateur est éteint).
 Elle ne peut pas être modifiée.
 Contient :
 les instructions basiques de démarrage de
l’ordinateur
 une partie du BIOS
 Le BIOS contrôle le matériel de l’ordinateur.
 Il indique le nombre de « bips » au démarrage
 Un bip court : tout va bien !
RAM
Clément Dussarps6
 RAM (Random Access Memory) : mémoire volatile (se
vide lorsqu’on éteint l’ordinateur)
 Est régulièrement « remplie » et « vidée » lors de
l’utilisation d’un ordinateur
 Par exemple, elle contient les textes tapés lors
de l’écriture dans un traitement de texte, avant
que le document soit enregistré (sur le disque
dur).
 Elle permet aussi l’exécution de tous les
programmes.
LES SYSTEMES D’EXPLOITATION
Clément Dussarps7
 Interface entre le matériel (cartes, etc.) et
l’utilisateur
 Exemples de système d’exploitation :
 MS-DOS
 Windows (3.11, 95, 98, Me, XP, Vista, Seven…)
 Unix, Linux…
 Mac OS (Mac OS X étant le dernier)
CONNECTIQUES
Clément Dussarps8
 Port PS/2 : branchement de clavier, souris…
CONNECTIQUES
Clément Dussarps9
 Port parallèle (pour les imprimantes notamment)
CONNECTIQUES
Clément Dussarps10
 Ports USB :
LE BLUETOOTH
Clément Dussarps11
 Le bluetooth est une connectique dite
« sans fil ».
 A la différence du Wi-fi, le Bluetooth
utilise une technologie radio courte
distance
 Il permet en effet un maximum d’une 10aine de
mètres en connectivité.
 On leur retrouve sur certains ordinateurs,
téléphone portable…
BITS, OCTETS, KO, GO…
Clément Dussarps12
 1 bit : quantité élémentaire d’information en
informatique
 1 bit peut avoir deux états (0 ou 1)
 8 bits = 1 octet
 L’octet est l’unité de mesure de quantité de
données en informatique
 1024 octets = 1 Ko
 1024 Ko = 1 Mo
 1024 Mo = 1 Go
1 octet = ? bits
EXTENSIONS DE FICHIERS
ET COMPRESSION
Clément Dussarps13
EXTENSIONS
Clément Dussarps14
 Repérer l’extension :
 Exemples d’extensions :
 PDF
 DOC
 ODT
 JPG
 GIF
 ZIP
monfichie
r
. txt
Extension : « txt »
LES FORMATS D’IMAGE
Clément Dussarps15
 BMP : format d’image de base, non-compressé,
occupe beaucoup de place
 JPG ou JPEG : formation de compression
d’images, idéal pour les photos. Perte en qualité,
mais aussi en place occupée sur le disque dur.
 GIF : idéal pour les logos, icônes, etc… Format
d’image en 8 bits (256 couleurs).
 Autres formats : PNG, TIFF.
PROTOCOLES ET SYSTEMES
DE L’INTERNET
Clément Dussarps16
PROTOCOLES WEB
Clément Dussarps17
 HTTP : protocole permettant la lecture d’un site
web ; assure le lien entre un serveur (où est
stocké le site web) et le poste du client.
 HTTPS : idem, mais sécurisé (le « s »
correspond à « secure »). Utilisé pour le
paiement en ligne, etc.
 FTP : protocole de transfert de fichiers vers un
serveur de site Internet.
 HTTPS ?
PROTOCOLES DE MESSAGERIE
Clément Dussarps18
 POP : protocole de réception (téléchargement)
des e-mails
 SMTP : protocole d’envoi des e-mails
 IMAP : protocole de lecture d’un e-mail sans
avoir le télécharger (la lecture se fait sur le
serveur).
INTRANET & EXTRANET
Clément Dussarps19
 INTRANET : réseau local (non-accessible depuis
l’extérieur).
Exemple : réseau permettant un ensemble de service
d’échanges entre employés d’une entreprise.
 EXTRANET : idem, mais accessible depuis
n’importe quel endroit avec un accès sécurisé.
Exemple : le Bureau Virtuel…
SECURITE ET PROTECTION
DES DONNEES
Clément Dussarps20
LES VIRUS
Clément Dussarps21
LES VIRUS
Clément Dussarps22
HOAX
Clément Dussarps23
 Qu’est-ce qu’un HOAX ?
 C’est une rumeur circulant sur Internet, en
particulier par courrier électronique.
 Plusieurs sites les répertorient et indiquent s’ils
sont vrais ou faux : hoaxbuster.com. Exemple :
« Je me présente alex MENCHI, directeur du service MSN. Nous vous
pévenons de la privatisation du service MSN. A partir du premier janvier 2006,
MSN, sera payant. Mais si vous possédez déja MSN, il vous suffit de renvoyer
se message à 15 de vos contacts, pour ne pas payer. Sinon, les nouveaux
venu à MSN et ceux qui n'oront pas renvoyer ce message seront obliger de
payer 12 euros 50 tous les mois.
Veuyez nous en exuser
Cordialement
Alex MENCHI-directeur du service MSN »
LOGICIELS : SHAREWARE, FREEWARE…
Clément Dussarps24
 Les sharewares (partagiciels) : peuvent-être
utilisés gratuitement pendant une certaine période
(ex : 30 jours)
 Les freewares (gratuiciels) : sont entièrement
gratuits. Ils ne sont cependant pas garantis sans
publicité…
COPYLEFT
Clément Dussarps25
 C’est une licence permettant de
reproduire un logiciel dans la mesure
où la reproduction est soumise à la
même licence
 Cette licence est donnée par l’auteur
du logiciel
« L'idée centrale du Copyleft est de donner à quiconque la
permission d'exécuter le programme, de le copier, de le modifier, et
d'en distribuer des versions modifiées - mais pas la permission
d'ajouter des restrictions de son cru […]. » -- Richard Stallman
CNIL
Clément Dussarps26
 Commission Nationale de l’Informatique et des
Libertés
 Chargée de veiller à la protection des données à
caractère personnel et de la vie privée
 Si l’on créée un site Internet qui contient une
base de données d’informations personnelles sur
des individus, on doit en faire la déclaration à la
CNIL (exemple : un site web communautaire)
LA RECHERCHE
D’INFORMATIONS
Clément Dussarps27
LA RECHERCHE D’INFORMATIONS
Clément Dussarps28
 Sur votre système d’exploitation, une astuce à
connaître lors d’une recherche : l’utilisation de *
( signifie « tout élément »)
 Exemples :
 Pour trouver un fichier commençant par
« vacances » :
 Pour trouver un fichier se terminant par
« chon » :
 Pour trouver tous les fichiers dont l’extension
est « PDF » : *.pdf
vacances*
*chon
LES MOTEURS DE RECHERCHE
Clément Dussarps29
 Moteurs de recherche :
 Les robots indexent tous les sites Web, et
conservent un ensemble de données les
concernant.
 Annuaire de recherche :
 Les données sont rentrées par un être humain ;
en général, les annuaires trient les sites par
thème ou par qualité d’appréciation.
 Méta-moteur :
 Un méta-moteur est un logiciel qui puise ses
informations à travers plusieurs moteurs de
recherche (exemple : KELKOO).
LA RECHERCHE SUR UN MOTEUR
Clément Dussarps30
 Pour rechercher efficacement une information
sur un moteur de recherche (comme Google), on
peut utiliser des opérateurs booléens :
 ET (mot1 +mot2)
 OU (mot1|mot2 )
 SAUF (mot1 –mot2)
OPERATEURS BOOLEENS
Clément Dussarps31
 Exemple de recherche sur Google :
 Cuisine OU chiwawa => Cuisine|Chiwawa
 Cuisine SAUF recette => Cuisine –recette
 Que trouve-t-on avec la recherche suivante :
« +impressionnisme +Monet –peintre » ?
=> Les 2 mots impressionnisme et Monet, mais
pas le mot peintre.
LE WEB 2.0
Clément Dussarps32
LE WEB 1
Clément Dussarps33
 Avant le web 2.0 :
 Les contenus sur Internet étaient faits à la
manière d’un livre : l’utilisateur est un
« récepteur », et la page web un « émetteur » :
on ne pouvait pas réagir
 Le web n’était pas « facile d’accès » pour tous ;
il était plus compliqué de créer son site web
LE WEB 2 (2.0 ET +)
Clément Dussarps34
 Web participatif :
 Tout un chacun peut contribuer à sa manière
(poster un commentaire, proposer ses propres
contenus, etc.)
 Beaucoup d’interactions entre Internautes
 Créations de blogs en masse, utilisations de
plateformes comme Youtube (partage de vidéo),
Facebook, etc.
LE WEB 2 (2.0 ET +)
Clément Dussarps35
 Web accessible :
 Avènements des CMS (systèmes de gestion de
contenus) permettant à un utilisateur lambda de
créer son site facilement.
 Même sans site Web, on peut participer : poster
des vidéos en ligne, avoir un profil sur
Facebook, etc…
LE WEB 2 (2.0 ET +)
Clément Dussarps36
 Naissances des outils collaboratifs :
 Puisqu’on peut interagir entre internautes, on
peut travailler entre internautes…
 Les outils de travail collaboratif permettent de
travailler à plusieurs sur un même document.
 Les outils de travail collaboratif sont aujourd’hui
nombreux, et autorisent parfois la sauvegarde
de fichiers en ligne.
Exemple : Google Documents.
TRAVAIL COLLABORATIF
Clément Dussarps37
LES ENJEUX DE COMMUNICATION
Clément Dussarps38
 Synchrone / Asynchrone : se déroule en même temps /
en différé. Exemples d’outils de communication :
SYNCHRONES ASYNCHRONES
Forum
Chat
Vidéoconférence
Wiki
Mail
ENJEUX DU TRAVAIL COLLABORATIF
Clément Dussarps39
Exemple : Googledocs, MédiaWiki…
QUELQUES POINTS DE VOCABULAIRE
Clément Dussarps40
 Collecticiel (groupware) : Un groupware est un
logiciel qui permet à un groupe de personnes de
partager des documents à distance.
 Différence entre « groupe de discussion » et
« chat » :
 Groupe de discussion = forum
 Chat = messagerie instantanée
RAPPELS SUR
LES TABLEURS
Clément Dussarps41
VOCABULAIRE SPÉCIFIQUE AUX TABLEURS
Clément Dussarps42
 Petit point de vocabulaire : cellules, classeur,
feuille… ?
Classeur
Feuilles
Cellules
VOCABULAIRE SPÉCIFIQUE AUX TABLEURS
43
Feuilles
LES RÉFÉRENCES ABSOLUES
Clément Dussarps44
=B5+(B5*E4) ?
LES RÉFÉRENCES ABSOLUES
Clément Dussarps45
 Démonstration « en live » de l’utilité des
références absolues…
 Exemples de références absolues :
 $A$4 => reste toujours pareil
 $A4 => conserve la colonne A, augmente au
niveau des lignes (A5, A6, A7…) si on
copie/colle vers le bas/haut
 A$4 => conserve la ligne 4, augmente au
niveau des colonnes (A4, B4, C4…) si on
copie/colle vers la droite/gauche
LES DIAPORAMAS
(POWER POINT ET IMPRESS)
Clément Dussarps46
L’UTILITÉ DES MASQUES
Clément Dussarps47
 Les masques sont dans la PAO ce que les styles
sont dans les traitements de texte…
 Ils permettent de créer divers styles de
diapositives
 Ils sont donc aussi un moyen de faire en sorte
que certaines données apparaissent sur toutes
les diapositives (exemple : numéro de page, nom
de l’auteur… etc.)
 Démonstration « live »

Informatique, web... Préparation au C2i

  • 1.
    PRÉPARATION C2I Session 2– 09/12/09 Clément Dussarps
  • 2.
    PLAN DU COURS Architecture matérielle et logicielle  Les extensions de fichiers, la compression  Protocoles et dispositifs de l’Internet  La recherche d’information  Le Web 2.0  Le travail collaboratif  Rappels sur les tableurs  La PAO (Présentation Assistée par Ordinateur) 2 Clément Dussarps
  • 3.
  • 4.
    RAPPELS DES ELEMENTSDE STOCKAGE Clément Dussarps4  Stockent des données en dehors de l’ordinateur :  Clé USB  CD-ROM / DVD-ROM  Disque dur externe  Etc…  Stockent des données DANS l’ordinateur :  Disque dur (interne)  Barrette mémoire : RAM  ROM
  • 5.
    ROM ET BIOS ClémentDussarps5  ROM (Read Only Memory) : mémoire permanente (reste même si l’ordinateur est éteint).  Elle ne peut pas être modifiée.  Contient :  les instructions basiques de démarrage de l’ordinateur  une partie du BIOS  Le BIOS contrôle le matériel de l’ordinateur.  Il indique le nombre de « bips » au démarrage  Un bip court : tout va bien !
  • 6.
    RAM Clément Dussarps6  RAM(Random Access Memory) : mémoire volatile (se vide lorsqu’on éteint l’ordinateur)  Est régulièrement « remplie » et « vidée » lors de l’utilisation d’un ordinateur  Par exemple, elle contient les textes tapés lors de l’écriture dans un traitement de texte, avant que le document soit enregistré (sur le disque dur).  Elle permet aussi l’exécution de tous les programmes.
  • 7.
    LES SYSTEMES D’EXPLOITATION ClémentDussarps7  Interface entre le matériel (cartes, etc.) et l’utilisateur  Exemples de système d’exploitation :  MS-DOS  Windows (3.11, 95, 98, Me, XP, Vista, Seven…)  Unix, Linux…  Mac OS (Mac OS X étant le dernier)
  • 8.
    CONNECTIQUES Clément Dussarps8  PortPS/2 : branchement de clavier, souris…
  • 9.
    CONNECTIQUES Clément Dussarps9  Portparallèle (pour les imprimantes notamment)
  • 10.
  • 11.
    LE BLUETOOTH Clément Dussarps11 Le bluetooth est une connectique dite « sans fil ».  A la différence du Wi-fi, le Bluetooth utilise une technologie radio courte distance  Il permet en effet un maximum d’une 10aine de mètres en connectivité.  On leur retrouve sur certains ordinateurs, téléphone portable…
  • 12.
    BITS, OCTETS, KO,GO… Clément Dussarps12  1 bit : quantité élémentaire d’information en informatique  1 bit peut avoir deux états (0 ou 1)  8 bits = 1 octet  L’octet est l’unité de mesure de quantité de données en informatique  1024 octets = 1 Ko  1024 Ko = 1 Mo  1024 Mo = 1 Go 1 octet = ? bits
  • 13.
    EXTENSIONS DE FICHIERS ETCOMPRESSION Clément Dussarps13
  • 14.
    EXTENSIONS Clément Dussarps14  Repérerl’extension :  Exemples d’extensions :  PDF  DOC  ODT  JPG  GIF  ZIP monfichie r . txt Extension : « txt »
  • 15.
    LES FORMATS D’IMAGE ClémentDussarps15  BMP : format d’image de base, non-compressé, occupe beaucoup de place  JPG ou JPEG : formation de compression d’images, idéal pour les photos. Perte en qualité, mais aussi en place occupée sur le disque dur.  GIF : idéal pour les logos, icônes, etc… Format d’image en 8 bits (256 couleurs).  Autres formats : PNG, TIFF.
  • 16.
    PROTOCOLES ET SYSTEMES DEL’INTERNET Clément Dussarps16
  • 17.
    PROTOCOLES WEB Clément Dussarps17 HTTP : protocole permettant la lecture d’un site web ; assure le lien entre un serveur (où est stocké le site web) et le poste du client.  HTTPS : idem, mais sécurisé (le « s » correspond à « secure »). Utilisé pour le paiement en ligne, etc.  FTP : protocole de transfert de fichiers vers un serveur de site Internet.  HTTPS ?
  • 18.
    PROTOCOLES DE MESSAGERIE ClémentDussarps18  POP : protocole de réception (téléchargement) des e-mails  SMTP : protocole d’envoi des e-mails  IMAP : protocole de lecture d’un e-mail sans avoir le télécharger (la lecture se fait sur le serveur).
  • 19.
    INTRANET & EXTRANET ClémentDussarps19  INTRANET : réseau local (non-accessible depuis l’extérieur). Exemple : réseau permettant un ensemble de service d’échanges entre employés d’une entreprise.  EXTRANET : idem, mais accessible depuis n’importe quel endroit avec un accès sécurisé. Exemple : le Bureau Virtuel…
  • 20.
    SECURITE ET PROTECTION DESDONNEES Clément Dussarps20
  • 21.
  • 22.
  • 23.
    HOAX Clément Dussarps23  Qu’est-cequ’un HOAX ?  C’est une rumeur circulant sur Internet, en particulier par courrier électronique.  Plusieurs sites les répertorient et indiquent s’ils sont vrais ou faux : hoaxbuster.com. Exemple : « Je me présente alex MENCHI, directeur du service MSN. Nous vous pévenons de la privatisation du service MSN. A partir du premier janvier 2006, MSN, sera payant. Mais si vous possédez déja MSN, il vous suffit de renvoyer se message à 15 de vos contacts, pour ne pas payer. Sinon, les nouveaux venu à MSN et ceux qui n'oront pas renvoyer ce message seront obliger de payer 12 euros 50 tous les mois. Veuyez nous en exuser Cordialement Alex MENCHI-directeur du service MSN »
  • 24.
    LOGICIELS : SHAREWARE,FREEWARE… Clément Dussarps24  Les sharewares (partagiciels) : peuvent-être utilisés gratuitement pendant une certaine période (ex : 30 jours)  Les freewares (gratuiciels) : sont entièrement gratuits. Ils ne sont cependant pas garantis sans publicité…
  • 25.
    COPYLEFT Clément Dussarps25  C’estune licence permettant de reproduire un logiciel dans la mesure où la reproduction est soumise à la même licence  Cette licence est donnée par l’auteur du logiciel « L'idée centrale du Copyleft est de donner à quiconque la permission d'exécuter le programme, de le copier, de le modifier, et d'en distribuer des versions modifiées - mais pas la permission d'ajouter des restrictions de son cru […]. » -- Richard Stallman
  • 26.
    CNIL Clément Dussarps26  CommissionNationale de l’Informatique et des Libertés  Chargée de veiller à la protection des données à caractère personnel et de la vie privée  Si l’on créée un site Internet qui contient une base de données d’informations personnelles sur des individus, on doit en faire la déclaration à la CNIL (exemple : un site web communautaire)
  • 27.
  • 28.
    LA RECHERCHE D’INFORMATIONS ClémentDussarps28  Sur votre système d’exploitation, une astuce à connaître lors d’une recherche : l’utilisation de * ( signifie « tout élément »)  Exemples :  Pour trouver un fichier commençant par « vacances » :  Pour trouver un fichier se terminant par « chon » :  Pour trouver tous les fichiers dont l’extension est « PDF » : *.pdf vacances* *chon
  • 29.
    LES MOTEURS DERECHERCHE Clément Dussarps29  Moteurs de recherche :  Les robots indexent tous les sites Web, et conservent un ensemble de données les concernant.  Annuaire de recherche :  Les données sont rentrées par un être humain ; en général, les annuaires trient les sites par thème ou par qualité d’appréciation.  Méta-moteur :  Un méta-moteur est un logiciel qui puise ses informations à travers plusieurs moteurs de recherche (exemple : KELKOO).
  • 30.
    LA RECHERCHE SURUN MOTEUR Clément Dussarps30  Pour rechercher efficacement une information sur un moteur de recherche (comme Google), on peut utiliser des opérateurs booléens :  ET (mot1 +mot2)  OU (mot1|mot2 )  SAUF (mot1 –mot2)
  • 31.
    OPERATEURS BOOLEENS Clément Dussarps31 Exemple de recherche sur Google :  Cuisine OU chiwawa => Cuisine|Chiwawa  Cuisine SAUF recette => Cuisine –recette  Que trouve-t-on avec la recherche suivante : « +impressionnisme +Monet –peintre » ? => Les 2 mots impressionnisme et Monet, mais pas le mot peintre.
  • 32.
  • 33.
    LE WEB 1 ClémentDussarps33  Avant le web 2.0 :  Les contenus sur Internet étaient faits à la manière d’un livre : l’utilisateur est un « récepteur », et la page web un « émetteur » : on ne pouvait pas réagir  Le web n’était pas « facile d’accès » pour tous ; il était plus compliqué de créer son site web
  • 34.
    LE WEB 2(2.0 ET +) Clément Dussarps34  Web participatif :  Tout un chacun peut contribuer à sa manière (poster un commentaire, proposer ses propres contenus, etc.)  Beaucoup d’interactions entre Internautes  Créations de blogs en masse, utilisations de plateformes comme Youtube (partage de vidéo), Facebook, etc.
  • 35.
    LE WEB 2(2.0 ET +) Clément Dussarps35  Web accessible :  Avènements des CMS (systèmes de gestion de contenus) permettant à un utilisateur lambda de créer son site facilement.  Même sans site Web, on peut participer : poster des vidéos en ligne, avoir un profil sur Facebook, etc…
  • 36.
    LE WEB 2(2.0 ET +) Clément Dussarps36  Naissances des outils collaboratifs :  Puisqu’on peut interagir entre internautes, on peut travailler entre internautes…  Les outils de travail collaboratif permettent de travailler à plusieurs sur un même document.  Les outils de travail collaboratif sont aujourd’hui nombreux, et autorisent parfois la sauvegarde de fichiers en ligne. Exemple : Google Documents.
  • 37.
  • 38.
    LES ENJEUX DECOMMUNICATION Clément Dussarps38  Synchrone / Asynchrone : se déroule en même temps / en différé. Exemples d’outils de communication : SYNCHRONES ASYNCHRONES Forum Chat Vidéoconférence Wiki Mail
  • 39.
    ENJEUX DU TRAVAILCOLLABORATIF Clément Dussarps39 Exemple : Googledocs, MédiaWiki…
  • 40.
    QUELQUES POINTS DEVOCABULAIRE Clément Dussarps40  Collecticiel (groupware) : Un groupware est un logiciel qui permet à un groupe de personnes de partager des documents à distance.  Différence entre « groupe de discussion » et « chat » :  Groupe de discussion = forum  Chat = messagerie instantanée
  • 41.
  • 42.
    VOCABULAIRE SPÉCIFIQUE AUXTABLEURS Clément Dussarps42  Petit point de vocabulaire : cellules, classeur, feuille… ? Classeur Feuilles Cellules
  • 43.
    VOCABULAIRE SPÉCIFIQUE AUXTABLEURS 43 Feuilles
  • 44.
    LES RÉFÉRENCES ABSOLUES ClémentDussarps44 =B5+(B5*E4) ?
  • 45.
    LES RÉFÉRENCES ABSOLUES ClémentDussarps45  Démonstration « en live » de l’utilité des références absolues…  Exemples de références absolues :  $A$4 => reste toujours pareil  $A4 => conserve la colonne A, augmente au niveau des lignes (A5, A6, A7…) si on copie/colle vers le bas/haut  A$4 => conserve la ligne 4, augmente au niveau des colonnes (A4, B4, C4…) si on copie/colle vers la droite/gauche
  • 46.
    LES DIAPORAMAS (POWER POINTET IMPRESS) Clément Dussarps46
  • 47.
    L’UTILITÉ DES MASQUES ClémentDussarps47  Les masques sont dans la PAO ce que les styles sont dans les traitements de texte…  Ils permettent de créer divers styles de diapositives  Ils sont donc aussi un moyen de faire en sorte que certaines données apparaissent sur toutes les diapositives (exemple : numéro de page, nom de l’auteur… etc.)  Démonstration « live »