Cours d'informatique pour débutants

GÉNÉRALITÉ INFORMATIQUE
Pour se libérer des tâches complexes, pénibles et répétitives, l'homme a développé des outils pour traiter les informations. Parmi ces outils, nous avons l'ordinateur.
Ordinateur
Un ordinateur personnelIBM PC 5150 des années 1980
Le superordinateurColumbia de la NASAen 2004
Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire, ou Cette machine permet de traiter des selon des séquences d'instructions prédéfinies, appelées aussi programmes.
Elle interagit avec l'environnement grâce à des périphériquescomme le moniteur, le clavier, le modem, le , la carte graphique(liste non-exhaustive). Les ordinateurs peuvent être classés selon plusieurs critères1 (domaine d'application, taille ou architecture).
L'invention de cet outil a donné naissance à l'informatique.
II - HISTORIQUE
Si l'informatique a connu un développement spectaculaire au cours des cinquante dernières années, elle n'est que l'aboutissement d'un long cheminement dont il faut aller chercher l'origine bien avant le vingtième siècle. Son histoire est indissociable de l'histoire des techniques en général, qui est une succession de coups de génie, de coup de chance et de hasards heureux ou malheureux, mais l'on peut toutefois retenir certaines grandes étapes.
Depuis très longtemps, l'homme a cherché à mécaniser le calcul et c'est dans ce but, que plusieurs inventions sont faites.
Parmi ses inventions nous pouvons citer :
Ø Le boulier chinois (plus de deux mille ans)
Ø La première machine du Français Pascal (mathématicien et philosophe) capable d'effectuer mécaniquement l'addition ; elle fut construite en 1642.
Ø La machine de l'Allemand Leibniz (lui aussi mathématicien et philosophe) capable d'effectuer les multiplications et des divisions, dont le premier prototype sera fabriqué en 1694.
Ø La clepsydre : machine qui servait à mesurer le temps ; elle fut inventée par les Grecs anciens.
Ø Le métier à tisser inventé par Joseph-Marie Jacquard en 1770.
Toutes ces inventions ont ouvert la voie à la naissance de l'ordinateur.
C'est au mathématicien Anglais, Charles Babbage, que l'on doit l'idée de la première machine qui préfigure véritablement un ordinateur. Il baptisa cette machine de «machine analytique».
En 1890 l'Américain Hollerith invente la première machine à traiter l'information et qui a servi à effectuer le recensement de la population de Chicago.
Le premier « calculateur automatique à grande puissance » voit le jour en 1937 au Etats-Unis. C'est l’œuvre d'un physicien Américain : Aiken.
Le premier véritable ordinateur voit le jour en 1946 à l'Université de Pennsylvanie. On le doit à deux savants Américains : Eckert et Manchly. Ce monstre qui pèse 30 tonnes fut baptisé ENIAC (Electrical Numerical Integrator And Calculator).
L'ENIAC est abandonné en 1952 car sa consommation de courant était si importante que sa mise en service provoquait des baisses de tension dans la ville de Philadelphie et la chaleur qu'il dégageait, dit-on, était suffisante pour faire cuire des oeufs à la coque.
Les ordinateurs vont ensuite être rapidement miniaturisés grâce au remplacement des tubes électroniques par des transistors.
L'invention du circuit intégré, qui est une minuscule pastille de silicium (quelques millimètres de côté) qui regroupe sur sa surface plusieurs centaines de milliers de transistors, va permettre de fabriquer des microordinateurs qui n'ont plus besoin, comme leurs prédécesseurs, d'être confinés dans les salles climatisées.
Le fait de fabriquer des circuits de plus en plus petit permet bien sûr de fabriquer des ordinateurs de taille réduite, mais aussi des machines de plus en plus rapides.
Au départ, on appelait ces machines «calculateurs» («computer»).Mais la branche Française de la firme Américaine IBM (International Business Machines) fondée par Hollerith se rendit compte en 1955 que ce terme ne désignait plus qu'une partie des possibilités des machines qu'elle fabriquait, et s'adressa au Professeur Perret, de la faculté des lettres de Paris, pour lui demander de quel nom les baptiser. C'est lui qui proposa le mot « ordinateurs » qui désignait « Dieu qui met de l'ordre dans le monde ».
Quant à lui, le mot «informatique» a vu le jour en 1962. C'est un condensé de l'expression « information automatique ».
A - DEFINITION DU MOT INFORMATIQUE
Il y a plusieurs définitions. Ceci s'explique par le fait que les informaticiens cherchent toujours à donner au mot le sens qui convient le mieux. Nous donnerons quelques trois définitions les plus adaptées au mot informatique.
L´informatique, contraction de information et automatique, désigne, dans son acception populaire, le domaine scientifique, technologiqueet industrielen rapport avec le traitement automatique de l'informationpar des machines telles que les , les consoles de jeux les robots, etc.
• L’informatique fondamentale, aussi appelée informatique théorique ou informatique tout court est un ensemble de domaines scientifiques qui ont pour objet l'étude de la notion d'information et des procédés de traitement automatique de celle-ci. En font partie, par exemple, l'algorithmique, le traitement du signal, la calculabilité et la théorie de l'information.
• Les (TIC) sont l'ensemble des techniques utilisées dans les appareils de traitement automatique de l'information: les sont les procédés de traitements et le matérielsont les pièces détachées des appareils.
• L’informatique appliquée désigne l'utilisation pratique des technologies de l'information dans un domaine d'activité particulier. Y compris tout le matériel et le logiciel spécialisé de ce domaine. exemple: l'informatique médicale.
• Par extension on assimile à de l'informatique l'ensemble des activités en rapport avec le matériel et le logiciel informatique. sont inclus l'ingénierie, le support technique l'enseignement, l'utilisation et le commerce de matériel et de logiciel.
L'automatisation du traitement d'informations est bien plus ancienne que l'invention de l'ordinateur. Les premières machines de traitement automatisé étaient des machines mécaniques construites au XVIIe siècle et, avant cela, les premiers algorithmes datent de l'antiquité (par exemple l'algorithme d'Euclide). À cet égard, Edsger Dijkstradisait :
« L'informatique n'est pas plus la science des ordinateursque l'astronomie n'est celle des .»
v L'informatique est l'ensemble des théories et des techniques permettant de traiter automatiquement l'information à l'aide d'un ordinateur.
v L'informatique est une science de l'organisation du stockage, de la transmission et du traitement des données. (Une donnée est une information automatisable).
v l'informatique est une science du traitement rationnel notamment par des machines automatiques de l'information considérée comme support des connaissances.
En résumé aux définitions du mot informatique, nous pouvons dire que l'informatique est «la science des ordinateurs».
III – LES OUTILS INFORMATIQUES
Un ordinateur est composé de deux parties bien distinctes : le Matériel (Hardware) et leLogiciel (Software)
A. Le Matériel (Hardware)
Le matériel constitue les composants physiques d’un ordinateur.
Indispensable
Boitier
Alimentation

Carte mère
Processeur Ram
Disque dur
Ecran
Clavier
Lecteur CD
Lecteur disquette Souris
Les options
Graveur
Imprimante
Scanner
1.
Un ordinateur est constitué d'une tour (unité centrale) et de différents périphériques. Dans le cas d'un PC portable, les différents périphériques sont directement intégrés.
1.1. Les composants de l'unité centrale
1.1.1. Processeurs
1.1.1.1. L'architecture des microprocesseurs
Suivant la méthode utilisée à l'intérieur d'un microprocesseur, on distingue la méthode CISCde la méthode RISCutilisée actuellement avec un nombre d'instructions réduit. Pour augmenter les performances, on utilise également des structures spécifiques comme les super-scalaires(plusieurs instructions simultanées) et les (mise en cache d'instructions pré téléchargées). Les microprocesseurs actuels utilisent des mémoires caches pour améliorer les performances.
Chaque famille de processeur utilise également une architecture spécifique que l'on désigne suivant un nom de code du core ou une famille d'architecture comme le Netburst.
Les processeurs actuels intègrent deux microprocesseurs dans le même boîtier (même 4) fonctionnant simultanément, appelés . Intel intègre également l'dans certains modèles, permettant à un microprocesseur simple d'exécuter deux instructions simultanées.
Quelques processeurs peuvent travailler en 64 bits(pour 32 dans les processeurs standards). Deux solutions sont adoptées, soit un alongement des mémoires internes (appelés registres) comme les Athlon 64 et assimilés pour AMD et les Xeon pour Intel ou des instruction totalement dédiées pour les Itanium.
Différents fabricants produisent des processeurs pour PC:
1.1.1.2. INTEL
En suivant l'évolution, le premier microprocesseur est le en 1971. Le premier processeur utilisé dans les PC (l'd'IBM) est le 8088. Une version supérieure, le 8086, est utilisée par d'autres fabricants. Suivent :
1982 : le 286, processeur full 16 bits
1986 : le 386, processeur 32 bits dans la version DX et 16/32 dans la version SX
1989 : le 486, processeur 32 bits avec ou sans coprocesseur mathématique
1993 : le Pentium
1997 : le Pentium MMXavec de nouvelles instructions
1997 : le Pentium II
1999 : le avec de nouvelles instructions multimédia
SSE
2000 : le
2006 : Intel Core, dérivé du processeur mobile Pentium III-M.
1.1.1.3. AMD
Fabricant d'abord des microprocesseurs INTEL sous licence, elle produit à partir du 386 ses propres processeurs :
1987: le 386, équivalant à celui d'Intel
1990: le 486, équivalant à celui d'Intel K5, compatible avec le socket des 486
K6
et K6-3
1999: l'Athlon, premier véritable concurrent des processeurs INTEL
2001: Athlon XPet une version plus faible: le
2004, le Sempronest dans sa première version équivalente à son prédécesseur avant de passer en 64 bits sur socket 754 Athlon 64 bits
1.1.1.4 Autres
VIA produit des petits processeurs depuis le rachat de Cyrix. Leur utilisation se limite à des équipements industriels nécessitant peu de puissance et une consommation moindre.
1.1.2. La carte mèreest le point central d'un ordinateur.
Elle permet d'assemblerles différents composants d'un ordinateur. On retrouve différents circuits électroniques comme le chipsetconstitué du Northbridgeet du
Southbridgequi sert d'interface entre le microprocesseur et les autres composants comme la mémoire. Il gère également les bus de sortie et les bus d'extension ou même différents contrôleurs comme l'ATA, le ou le lecteur de disquette.
Le BIOS (« Basic Input/Output System » traduisez « Système de gestion élémentaire des entrées/sorties ») est un composant essentiel de l'ordinateur, permettant le contrôle des éléments matériels. Il s'agit d'un petit logiciel dont une partie est dans une ROM(mémoire morte, c'est-àdire une mémoire qui ne peut pas être modifiée), et une autre partie est dans une (mémoire modifiable par impulsions électriques, d'où le terme flasherpour désigner l'action de modifier l'EEPROM).
Le POST
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test") afin de vérifier son bon fonctionnement en faisant les opérations suivantes :

• Effectuer un test du processeur (CPU)
• Vérifier le BIOS
• Vérifier la configuration du CMOS
• Initialiser le timer (l'horloge interne)
• Initialiser le contrôleur DMA
• Vérifier la mémoire vive et la mémoire cache
• Installer toutes les fonctions du BIOS
• Vérifier toutes les configurations (clavier, disquettes, disques durs )
Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :
afficher un message à l'écran si possible (le matériel d'affichage n'étant pas forcément encore initialisée ou bien pouvant être défaillant) ;
émettre un signal sonore, sous forme d'une séquence de bips (beeps en anglais) permettant de diagnostiquer l'origine de la panne ;
envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant être récupéré à l'aide d'un matériel spécifique de diagnostic.
Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas d'erreur.
1.1.2.1. Le chipset est spécifique à une famille de microprocesseurs.
Il doit également accepter la vitesse externe du processeur. Suivant le modèle, il gère différentes normes de connexion des disques durs, ports de communication et ports d'extension. Les nouveaux chipsets acceptent le Dual-Channelqui utilise en parallèle deux identiques, doublant la bande passante.
1.1.2.1.1. Les chipsets pour
La série 430pour Pentium
INTEL 440 LXet 440 BXpour microprocesseurs Pentium II et Pentium III
Pentium IV
Intel 915P: Intel-Core et Core 2 DUO.
Les chipsets pour processeurs AMD
K5
K6, K6-2 et K6-3
Athlon, Athlon XP(slot Aet socket 462
Sempron
Athlon et Sempron 64 bits
1.1.2.2. Les bus d'extensions sont des connecteurs normalisés pour recevoir des cartes additionnelles.
en version 8 ou 16 bits, aujourd'hui disparu
, développé par IBM pour ses 386
ou Vesa-local bus (spécifique au 486)
, le plus courant pour les cartes informatiques.
AGP, spécifique pour les cartes graphiques, aujourd'hui remplacé par le PCI-Express, utilisé principalement pour la .
PCI-X, une version spécifique pour les serveurs réseaux dérivée du PCI.
1.1.2.3. Les bus inter-bridge: les bus de raccordement processeurs-chipset et inter-bridge
L'EV6est développé par AMD pour relier les Athlon, Athlon XP et Sempron
32 bits au chipset
l'Hyper-transportest utilisé pour relier les processeurs AMD 64 bits au chipset ou comme bus inter-processeurs. V-Linkspécifique aux chipsets VIA
1.1.2.4. Les ports d'entrée / sortie
1.2.2.4.1. Les ports parallèles
Le port parallèleest utilisé pour la connexion d'une et certains anciens modèles de scanner.
1.1.2.4.2. Les
L'interface série est dédiée au départ aux connexions de et modem. Les ports actuels sont tous de type série, notamment :
RS-232
USB 1.0 et 1.1

USB 2.0
Firewire
1.1.3. Les mémoires d'un ordinateur
1.1.3.1 Mémoire vive
Mémoire RAM
Se connecte à la carte mère via :
Support DIMM Support SIMM
Classement des utilisations
Ordinateur fixe Ordinateur
portable
Fabricant courants :
Corsair Kingston
La mémoire vive, mémoire système ou mémoire volatile, aussi appelée RAM de l'anglais Random Access Memory(mémoire à accès aléatoire), est la mémoire informatiquedans laquelle un ordinateurplace les données lors de leur traitement. Les caractéristiques de cette mémoire sont :
• sa rapidité d'accès (cette rapidité est essentielle pour fournir rapidement les données au ) ;
• sa volatilité (cette volatilité implique que les données sont perdues dès que l'ordinateur cesse d'être alimenté en électricité).
La mémoire vive (RAM) est en opposition à la : les données contenues dans la mémoire vive sont perdues lorsque l'alimentation électrique est coupée alors que la mémoire morte conserve ses données en absence d'alimentation électrique. La mémoire morte n'est donc pas volatile, ce qui la rend nécessaire au moment du démarrage d'un . En effet, la mémoire vive est dans un état indéterminé et le est inaccessible lors du démarrage.
Rarement, on utilise le sigle RWM (pour Read Write Memory, soit mémoire en lecture écriture) pour désigner la RAM en mettant l'accent sur la possibilité d'écriture plutôt que l'accès arbitraire.
Les termes RAM et mémoire vive peuvent prêter à confusion car ils ne sont pas utilisés au sens littéral. Littéralement, le terme RAM implique la possibilité d'un accès arbitraire aux données, c'est-à-dire un accès à n'importe quelle donnée n'importe quand, par opposition à un accès séquentiel, comme l'accès à une bande magnétique, où les données sont nécessairement lues dans un ordre défini à l'avance. Or les ROM et les mémoires flashjouissent de la même caractéristique d'accès aléatoire.
Une carte mémoire RAM de 4pour ordinateur8600 (circa
Différents types de RAM, de haut en bas : , SIP, SIMM30 broches,
72 broches, DIMM,
La mémoire informatiqueest un composant qui fut d'abord (de ferrite), puis devint électroniquedans les années 1970 qui permet de stocker et relire des informations Son rôle est notamment de stocker les qui vont être traitées par l'unité centrale(ou le microprocesseur). La mémoire vive a un temps d'accès de quelques dizaines ou centaines de nanosecondestandis que celui du disque durest de quelques millisecondes(dix mille à cent mille fois plus).
La RAM présente la particularité qu'on peut y accéder à la fois en lecture et en écriture. Une activation électronique appropriée permet si besoin de verrouiller temporairement en écriture des blocs physiques donnés. L'adressage d'une mémoire (traduction de tensions électriques sur des fils en adresse mémoire) se fait par un mécanisme nommé le . Il est très facile de munir un microprocesseur d'une mémoire non contiguë (par exemple de 0 à 4 095, puis un trou, puis de la mémoire entre 16 384 et 32 767), ce qui facilite beaucoup la détection d'erreurs d'adressage éventuelles.
Les informations peuvent être organisées en mots de 8, 16 ou 32bitsvoire plus. Certaines machines anciennes avaient des mots de taille plus exotique, comme par exemple 60 bits pour le Control Data6600, 36 bits pour l'IBM 7030« Stretch » ou le DECPDP-10et 12 bits pour la plupart des premiers mini-ordinateurs de DEC, les appareils d'instrumentation travaillant au mieux sur 12 bits à l'époque. Mais :
• Dans les mémoires à parité, un neuvième bit (dit de contrôle de parité) existe de façon invisible,
• Dans les mémoires à correction automatique d'erreursur 1 bit et détection sur plus d'un bit (ECC), ces bits invisibles sont parfois au nombre de six ou plus,
• Chaque mot des mémoires des serveurs modernes dits non-stop ou 24×365 dispose en plus des bits de correction de bits de remplacement qui prennent la relève du ou des bits défaillants à mesure du vieillissement de la mémoire .
Les fabricants recommandent souvent d'utiliser de l'ECC à partir d'1Giode RAM (généralement pour les barrettes utilisées dans les serveurs, permettent de détecter les erreurs et de les corriger).
Il existe également des mémoires associatives.
1.1.3.2 Divers types de mémoire vive
Mémoire vive statique
• La mémoire vive statique SRAM (Static Random Access Memory), Static RAM, utilise le principe des électroniques, elle est très rapide, ne nécessite pas de rafraîchissement, par contre, elle est chère, volumineuse et, grosse consommatrice d'électricité. Elle est utilisée pour les caches mémoire, exemple les tampons mémoire L1, L2 et L3des microprocesseurs.
• La MRAM(Magnetic RAM). Technologie utilisant la charge magnétique de l'électron. Les performances possibles sont assez éloquentes, débit de l'ordre du gigabit par seconde, temps d'accès comparable à de la mémoire DRAM(~10 ns) et surtout non-volatilité des données. Étudiée par tous les grands acteurs de l'électronique, elle commence tout juste (2006) à être commercialisée et devrait prendre son essor à l'horizon 2010.
• La (Dual Ported RAM). Technologie utilisant un port double qui permet des accès multiples quasi simultanés, en entrée et en sortie.
Mémoire vive dynamique
XDR DRAM
La mémoire dynamique (DRAM, Dynamic RAM) utilise la technique du condensateur. Elle ne conserve les informations écrites que pendant quelques : le contrôleur mémoire est obligé de relire régulièrement chaque cellule puis y réécrire l'information stockée afin d'en garantir la fiabilité, cette opération récurrente porte naturellement le nom de « rafraîchissement ».
Malgré ces contraintes de rafraîchissement, ce type de mémoire est très utilisée car elle est bien meilleur marché que la mémoire statique. En effet, la cellule mémoire élémentaire de la DRAM est très simple (un transistor accompagné de son nano-condensateur) et ne nécessite que peu de silicium.
Les puces mémoires sont regroupées sur des supports SIMM(contacts électriques identiques sur les 2 faces du connecteur de la la carte de barrette) ou DIMM(contacts électriques séparés sur les 2 faces du connecteur).
On distingue les types de mémoire vive dynamique suivants :
• (Synchronous Dynamic RAM). Elle est utilisée comme mémoire principale et vidéo. Elle tend à être remplacée par la DDR SDRAM. Pour les machines de la génération PentiumII, PentiumIII. On distingue la SDRAM 66, 100 et 133 (fréquence d'accès en MHz). Elle comporte normalement 168 broches.
• (Video RAM). Présente dans les cartes graphiques. Elle sert à construire l'image vidéo qui sera envoyée à l'écran d'ordinateur via le convertisseur RamDac.
• (Rambus Dynamic RAM). Développée par la société , elle souffre notamment d'un prix beaucoup plus élevé que les autres types de mémoires et de brevets trop restrictifs de la part de la société créatrice. Elle est utilisée pour les machines de génération PentiumIIIet Pentium 4
• (Double Data Rate Synchronous Dynamic RAM). Utilisée comme mémoire principale et comme mémoire vidéo, elle est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Elle est aussi plus chère. On distingue les DDR PC1600, PC2100, PC2700, PC3200, etc. Le numéro représente la quantité théorique maximale de transfert d'information en Mégaoctets par seconde (il faut multiplier par 8 pour obtenir cette vitesse en Mégabits par seconde, un octet étant composé de 8 bits). Pour les machines de génération PentiumIIIet Pentium 4 Elle comporte normalement 184 broches.
• (Double Data Rate two ). On distingue les DDR2-400, DDR2-533, DDR2-667, DDR2-800 et DDR2-1066. Le numéro (400, 533, …) représente la fréquence de fonctionnement. Certains constructeurs privilégient la technique d'appellation basée sur la quantité de données théoriquement transportables (PC2-4200, PC2-5300, etc.), mais certains semblent retourner à la vitesse réelle de fonctionnement afin de distinguer plus clairement la DDR2 de la génération précédente. Pour les machines de génération Pentium 4 et plus. Elle comporte normalement 240 broches.
• (Double Data Rate three ). Il s'agit de la 3e génération de la technologie DDR. Les spécifications de cette nouvelle version ne sont pas encore finalisées par JEDEC (Septembre 2006). Les premiers micro-ordinateurspouvant utiliser la DDR3 sont arrivés sur le marché pour la fin de 2007.
• XDR DRAM(XDimm Rambus RAM). Technologie basée sur la technologie développée par . Elle permet d'envisager des débits théoriques de 6,4 Go/s à 12,8 Go/s en rafale.

1.1.3.3.Les autres types de mémoire utilisée
• Mémoire morte R O M (Read Only Memory) : Espace dans lequel sont stockées les données nécessaires à l’exploitation de l’ordinateur. L’ordinateur peut accéder à ces données mais ne peut pas les modifier.
La ROM est une mémoire qui ne peut qu'être lue. Toute coupure de courant n'altère en aucune façon son contenu. Elle est non volatile. On la qualifie de Mémoire Morte.
• La Mémoire virtuelle : utilisation de l’espace fichiers du disque dur pour accroître la capacité de la mémoire RAM.
• Les mémoires auxiliaires ou secondaires peuvent fonctionner tantôt comme périphériques d'entrée ou tantôt comme les périphériques de sortie. Ils servent donc surtout à stocker des informations destinées à être réutilisées par la suite.
• La Mémoire cache est une partie de la mémoire dans laquelle les informations souvent utilisées sont dupliquées afin de permettre un accès instantané.
1.1.4. La carte graphique
Elle peut être intégrée sur la carte mèreou insérée dans un bus (AGPou PCI-Expressactuellement). Elle permet de transférer l'affichage sur l'écran et se compose d'un processeur graphique d'un convertisseur digital analogique appelé RamDac, de mémoire Ram et de circuits de connexion vers le bus.
1.1.5. Disques durs
Périphérique interne d'archivage des données constitué de disques d'aluminium rigide enrobé d'une couche d'oxyde de fer.
1.1.6. Lecteurs de disquettes, graveurs et lecteurs CD/DVD
Périphériques permettant à l’ordinateur de lire et d’écrire des données sur des disquettes, Compact Disk / Digital Versatile Disk .
1.1.7. Cartes additionnelles
1.2.7.1. La carte réseau
La carte réseau (appelée Network Interface Card en anglais et notée
NIC) constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de préparer, d’envoyer et de contrôler les données sur le réseau.
La carte réseau possède généralement deux témoins lumineux (LEDs) :
• La LED verte correspond à l'alimentation de la carte ;
• La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou réception de données).
1.2.7.2. La carte son ou audio
La carte son (en anglais audio card ou sound card) est l'élément de l'ordinateur permettant de gérer les entrées-sorties sonores de l'ordinateur.
Il s'agit généralement d'un contrôleur pouvant s'insérer dans un emplacement ISAou PCI(pour les plus récentes) mais de plus en plus de cartes mèrespossèdent une carte son intégrée.
1.2.7.3. Acquisition vidéo
La carte graphiqueaccélératrices 2D (en anglais graphic adapter), parfois appelée carte vidéo ou accélérateur graphique, est l'élément de l'ordinateur chargé de convertir les données numériques à afficher en données graphiques exploitables par un périphérique d'affichage.
Le rôle de la carte graphique était initialement l'envoi de pixels graphique à un écran, ainsi qu'un ensemble de manipulation graphiques simples :
• déplacement des blocs (curseur de la souris par exemple) ;
• tracé de lignes ; tracé de polygones ;
• etc.
Les cartes graphiques récentes sont désormais équipées de processeurs spécialisés dans le calcul de scènes graphiques complexes en 3D !
1.1.8. Alimentation, boîtiers
1.1.8.1. Types d'alimentations
Les alimentationssont des convertisseurs alternatifs () en tensions continues de différentes tensions utilisées dans les équipements électroniques. Elles peuvent être constituées de ponts redresseursou d'alimentation à découpage. Ces dernières ont un meilleur rendement et sont utilises dans les équipements modernes. Pour les PC, on utilise deux types d'alimentations :
Les Alimentations ATsont utilisées dans les anciens ordinateurs
Les alimentations ATX utilisés dans les ordinateurs actuels. Différentes évolution rajoutent des connecteurs supplémentaires
1.1.9. Histoire et technologie des supports d'information
L'ENREGISTREMENT SONORE
LES PRECURSEURS - LE ROULEAU DE PHONOGRAPHE - LE DISQUE - LE
MICROSILLON - LA STEREOPHONIE - LE COMPACT DISK - LE MINI CD
LE CINEMA
LE 35 MM MUET - LE 35 MM SONORE
LES FORMATS A ECRANS LARGES
LE 35 MM SCOPE - LE 35 MM PANORAMIQUE - LE SYSTEME 2P - LE SUPER35 MM
LES FORMATS LARGES
FOX GRANDEUR - MAGNIFILM - REALIFE - LA VISTAVISION - TECHNIRAMA et SUPER-TECHNIRAMA - CINEMASCOPE 55 mm - SUPER PANAVISION 70 ULTRA-PANAVISION 70 et MGM Camera 65 - LE TODD AO - IMAX-OMNIMAX
LES FORMATS A FILMS MULTIPLES
CINEORAMA - POLYVISON - VITARAMA - CINERAMA - WONDERAMA CINEMIRACLE
LES FORMATS SUBSTANDARDS
17,5 MM - PATHE KOK 28 MM - EDISON HOME KINETOSCOPE 22 MM - 11 MM - LE 16 MM ET LE FILM INVERSIBLE - LE SUPER-16 - 9,5 MM - SUPER 9,5
MM - 8 MM - FORMAT M - SUPER-8 - SINGLE-8 - DOUBLE SUPER-8
LA COULEUR

LE TECHNICOLOR - LE KODACHROME - AGFACOLOR - AUTRES PROCEDES
LE CINEMA SONORE
35 MM OPTIQUE - 35 MM MAGNETIQUE - 16 MM OPTIQUE - 8 MM
MAGNETIQUE - 70 MM MAGNETIQUE - LE DOUBLE BANDE
L'ENREGISTREMENT MAGNETIQUE DU SON
TELEGRAPHONE - BLATTNERPHONE - LA BANDE MAGNETIQUE - LES CASSETTES - LES CASSETTES 8 PISTES - ELCASET (1977) - LES
MICROCASSETTES - LES PICO-CASSETTES - LE DAT - LES CASSETTES DCC
LA VIDEO
LE KINETOSCOPE : ENREGISTREMENT SUR FILM ARGENTIQUE (1933)
LES DEBUTS DE L’ENREGISTREMENT MAGNETIQUE DE LA VIDEO (1950)
LES MAGNETOSCOPES 2 POUCES “QUADRUPLEX” (1956)
LES MAGNETOSCOPES 1 POUCE HELICOÏDAUX (1974)
LES MAGNETOSCOPES A BALAYAGE HELICOIDAL 3/4 ET 1/2 POUCES
1/4 POUCE (1969)
L'E.V.R. (1967)
L’ENREGISTREMENT VIDEO SUR CASSETTE
U-MATIC (1969)
AKAI VT-300 (1971)
U-MATIC HIGH BAND (BVU)
LE VCR (1972) LE VHS (1975)
LE BETAMAX (1975)
LE VCR LONG PLAY (1977)
LE VIDEO 2000 (1979)
LE CVC (1980)
LE BETACAM (1982)
LE VHS-C (1982)
LE MINI-VIDEO 2000
LE "8 MM" (1982-1985)
LE BETAMAX HIGH BAND (1985)
LE SUPER-VHS (1987)
LE HI-8
LE BETACAM SP (1987)
LE VIDEO-DISQUE
LA CARTE PERFOREE (1930)
LE RUBAN PERFORE
LES BANDES MAGNETIQUES (1949)
BANDES MAGNETIQUES METALLIQUES
BANDES MAGNETIQUES PLASTIQUE
LA COLONNE A DEPRESSION
DERNIERES VERSIONS
LES CARTOUCHES MAGNETIQUES 3850 (1976)
LES CARTOUCHES MAGNETIQUES 3480
LES CASSETTES COMPACTES
LE DAT OU DDS

TECHNIQUE DU DAT/DDS
LES CASSETTES DC
LES DISQUES AMOVIBLES (1962)
LES DISQUES SOUPLES (1950)
LES SUPPORTS OPTIQUES
LE CD-ROM
LE WORM
LES DISQUES OPTIQUES REINSCRIPTIBLES OU MAGNETO-OPTIQUES
FLOPTICAL
LE MINI-DISC
LES CLES USB
SUPPORTS PHOTOGRAPHIQUES (EN PREPARATION)
Perforatrice de cartes
d’Hollerith
La CARTE PERFOREE (1930)
En 1805, bien avant l'informatique, la première mémoire de masse, c'està-dire un support permettant le stockage permanent des données, a été inventée par le Français Joseph-Marie Jacquard : c'était la carte perforée, et elle était destinée à commander les dessins des tissus fabriqués par son métier à tisser.
En 1833, Charles Babbage construit sa “machine analytique”, ordinateur mécanique qui comportait déjà tout une série de dispositifs et concepts qu’on allait retrouver sur les ordinateurs modernes : unité d’entrée, unité arithmétique et logique, itérations, registre d’index, unité de sortie. Les unités d’entrée et de sortie utilisaient des cartes perforées inspirées de celle de Jacquard, un peu plus grandes que les cartes perforées IBM mais avec des trous ronds de près d’un centimètre de diamètre.
En 1890 Hermann Hollerith l'a réutilisée sur sa machine destinée au recensement américain. Le code des cartes perforées conçu par Hollerith était un code de 12 bits qui aurait donc pu rendre compte d’un alphabet de 2 à la puissance 12, soit 4116 caractères différents. Mais il n’avait utilisé que 12 caractères pour représenter des lettres, 10 pour représenter des chiffres et deux caractères de contrôle soit 24 caractères. Chaque caractère représentait un mot destiné à identifier la personne recensée : “m” pour “man”, “w” pour “woman”, “rk” pour roumain-catholique, “gk” pour grec-catholique, “dt” pour allemand, “sk” pour serbo-croate, “o” pour ouvrier, “An” pour illettré, “cr” pour crétin, “gs” pour divorcé. Les cartes mesuraient 6 centimètre sur 12. Les cartes comportaient 210 cases.
En 1930, eut lieu le boom des cartes perforées. Pour les besoins de la mécanographie, l’alphabet tout entier fut alors représenté, et on ajouta le “-”, le “*” et le “&”. Il y avait donc 39 caractères différents.
En 1935, IBM produisait plus de 3 milliards de cartes par an, il s’agissait alors encore de mécanographie.
En 1954; avec l’apparition de l’ordinateur et des besoins nés de son utilisation en gestion, des caractères comme le “%” devinrent utiles également et IBM estima que le nombre de caractères à représenter devait être de 48 au minimum. Les caractères furent donc codés sur 6 bits et ce code se retrouva sur l’IBM 705 et l’IBM 1401, ce qui le rendit populaire. Les cartes comportent 80 colonnes dont chacune peut contenir un caractère.
Chaque colonne dispose de 12 lignes numérotées de haut en bas : 12, 11, 0 à 9 sur lesquelles on peut percer un trou ; chaque combinaison de perforations sur une colonne correspond à un symbole déterminé. C'est ainsi qu'on obtient le chiffre 8 en perforant la ligne du 8 ; la lettre A s'obtient en perforant les lignes du 1 et du 11. Le perforateur peut traiter de 100 à 500 cartes par minute et le lecteur jusqu'à 1500. Il est bien évident que celui ou celle qui entre les données n’a pas à connaître le code de perforation. D’ailleurs pour faciliter la vérification de la perforation, la plupart des perforatrices impriment également, sur le haut de la carte, la ligne de texte perforée ce qui, de plus, facilite la recherche manuelle d’une carte perforée.
La carte est alors dite interprétée.
Deux procédés de lecture des perforations étaient utilisés : les balais et les
cellules photo-électriques. Puis les lecteurs à balais ont disparu au profit des lecteurs à cellules. Le système 34 d'IBM utilisait d'autres cartes perforées plus petites dont les trous étaient ronds et qui existait en 1973. Remigton Rand avait en 1950, un format de carte de 90 caractères.
ruban perforé
Le RUBAN PERFORE
Tout comme la carte perforée, le ruban perforé a été inventé avant l’informatique et a la même origine, le métier à tisser. C’est à Lyon, au début du 18è siècle que Basile Bouchon eut l’idée de faciliter la commande des séquences d’opérations à effectuer par une machine à tisser en utilisant des bandes perforées.
Stibitz avait, dès 1939, utilisé des bandes perforées comme mémoire du BELL LABS Computer. Empruntées aux machines comptables et surtout aux télétypes ces bandes furent utilisées pendant toute la première génération d’ordinateurs, soit entre 19xx et 19xx.
Sur une bande en papier de 3 centimètres de large environ, de petites perforations rondes ou carrées sont faites sur six ou huit pistes longitudinales. Un caractère est représenté sur la largeur de la bande par 6 ou 8 perforations selon le code utilisé.
Le principal avantage de ce type de support était son faible coût, mais sa lourdeur de manipulation en a limité la diffusion. Les principaux inconvénients étaient sa lenteur et l'impossibilité de corriger ou de trier les informations, contrairement au support carte.
Elles étaient fragiles et se déchiraient facilement. D’autre part elles étaient lentes, leur vitesse de lecture était limitée, car il ne peut être question de tirer trop fort sur une bande de papier pour accélérer son déroulement.
Les BANDES MAGNETIQUES (1949)
Jusqu'ici il a été question de supports qui supposent de grandes contraintes d'ordre mécanique ; dorénavant, nous aurons affaire à des dispositifs techniques électroniques, associés à une mécanique de haute précision. Les recherches sur les bandes magnétiques débutèrent en 1949 et on utilisa alternativement les bandes métalliques et plastique jusqu’en 1957, époque où la bande magnétique métallique disparut peu à peu. Bandes magnétiques métalliques.
Avant l’apparition des ordinateurs comme nous les conçevons aujourd’hui, des bandes magnétiques avaient déjà été connectées à des calculateurs. C’est ainsi que l’UNIVAC I (UNIVersal Automatic Computer), premier ordinateur de gestion, utilisait déjà des bandes magnétiques, mais ces bandes étaient en acier et les enroulages et déroulages entraînaient fréquemment leur cassure. Le métal était lourd et provoquait une usure rapide de la tête. De plus, les bords extrêmement tranchants de la bande métallique posaient un sérieux problème de sécurité. Malgré ces inconvénients, les ingénieurs, constamment à la recherche d’une densité de piste accrue, s’efforçaient sans répit d’améliorer la bande métallique. L’un d’entre eux, Ted Bonn, entré chez Eckert-Mauchly vers la fin des années 1940, se concentra sur l’application d’une laque magnétique sur une bande de bronze d’un demi-pouce de large, procédé chimique qui dégageait des vapeurs nocives. A cause de ces inconvénients et les progrès des bandes souples, ce support commença à disparaître dès 1957. Quand de plus, IBM mit en service des bandes de plastique dans ses ordinateurs commerciaux, le sort de la bande métallique fut définitivement réglé.
La bande magnétique métallique de l’UNIVAC avait l’avantage sur celle en plastique du BINAC de posséder huit pistes au lieu de cinq, ce qui lui permettait de contenir environ deux fois plus de données. Une bande mémorisait plus d’un million d’octets soit la capacité d’une actuelle disquette de 3,5 pouces.
Eckert et Mauchly avaient aussi amélioré leur unité à bande par une mémoire tampon (“buffer”) constituée de lignes à retard au mercure. Cette mémoire se remplissait avec les informations de la bande sans utiliser l’unité de traitement centrale et donc sans l’interrompre. Dès que l’unité centrale avait besoin des données, elle les trouvait dans la mémoire tampon sans perdre du temps à attendre le déroulement de la bande.
Bandes magnétiques plastique
Les bandes magnétiques souples furent essayées pour la première fois sur un EDVAC en 1949. Elle fut livrée en 1950 au Ballistic Research Lab où elle devint opérationnelle à la fin de 1951.
En août 1949, peu de temps après qu’Ampex eut présenté à Crosby ses magnétophones (voir l’enregistrement magnétique), une entreprise créée par deux pionniers de l’informatique, J. Presper Eckert et John W. Mauchly, présenta une machine nommée BINAC (BINary Automatic Computer) : son dispositif de stockage ressemblait à un magnétophone à bande. Comme l’enregistreur audio d’Ampex, le BINAC utilisait des bobines d’une étroite bande en plastique capable de stocker les données sous la forme d’un champ magnétique engendré par des signaux électriques. Le BINAC traitant les données par groupe de cinq bits, les données furent organisées sur la bande en cinq longues lignes, ou pistes, parallèles à la longueur de la bande. Cinq bits étaient enregistrés simultanément sur la largeur de la bande pour constituer un “mot”. Malheureusement le BINAC ne fut pas un succès ; apparemment au point à la sortie de l’atelier, il ne fonctionna jamais correctement une fois installé chez son premier client, la Northtrop Aircraft Company. Ses concepteurs entamèrent alors la conception de l’UNIVAC qui, lui, allait employer les bandes magnétiques métalliques et sera commercialisé en 1951.
La colonne à dépression
Contrairement aux magnétophones audio dont le déroulement de la bande était continu, il fallait pour les données informatiques enrouler la bande à grande vitesse, tout en permettant de démarrer et de stopper celle-ci sans risque de rupture. Pour résoudre ce problème, IBM avait au printemps 1949, expérimenté un dispositif appelé “griffe électrostatique”, un système décevant fondé sur l’attraction électrostatique entre la bande et la roue d’entraînement. L’équipe d’IBM découvrit que la vitesse de la rotation de la roue variait en fonction de l’humidité relative de la pièce. James Weidenhammer, un membre de l’équipe, expliqua : “Nous ouvrions le purgeur du radiateur pour que de la vapeur augmente le degré d’humidité de la pièce avant de faire fonctionner le système”.
IBM mit alors au point un appareil à bande, appelé dévideur à pincement, qui enroulait ou déroulait la bande en la tenant serrée entre une poulie et un cabestan. Le dévideur à pincement faisait passer la bande de l’arrêt à une vitesse de 3,5 mètres par seconde en 5 millisecondes et la stoppait exactement à l’endroit voulu avec efficacité. De telles vitesses requéraient un contrôle précis des bobines d’alimentation et de réception, afin que la bande soit assez lâche pour ne pas casser net, mais assez tendue pour ne pas s’emmêler. Néanmoins l’appareil était encore perfectible et un jour, alors que ses collègues déjeunaient, Weidenhammer découvrit par hasard la solution : la colonne à dépression.
Le groupe de recherche avait déjà tenté d’utiliser des jets d’air pour souffler les lacets de bande dans un tube rectangulaire vertical, mais les boucles n’étaient pas descendues de façon appréciable parce que la pression de l’air dans chaque boucle plaquait la bande contre les parois du tube. Weidenhammer se rappelle avoir “simplement changé le raccordement de l’aspirateur”. Il raccorda le tuyau de celui-ci à l’extrémité inférieure du tube et la succion évita à la bande de toucher les parois du tube.
Dès que fut connue l’idée géniale de Weidenhammer, le système de la colonne à dépression pour contrôler la tension des bandes se révéla l’une des inventions les plus fructueuses de l’histoire du stockage des données informatiques. Le concept d’IBM fut adopté par presque tous les constructeurs d’ordinateurs.
Les premières bandes magnétiques en plastique furent mise au point pour le RAYDAC, dont le concepteur était Louis Fem, machine construite en
1951 pour la société RAYTHEON. En 1952, IBM mettait au point le système IBM 701, premier ordinateur scientifique équipé de bandes magnétiques. La densité d'enregistrement était alors de 40 caractères par centimètre, Les bandes IBM 726 pour cet ordinateur étaient les premières bandes à support plastique résistantes aux grandes vitesses d’enroulement ou de déroulement.
Elles se déroulaient à une vitesse permettant d’alimenter l’ordinateur à 7500 caractères par seconde et contenaient l’équivalent de 15000 cartes perforées soit 1,2 MB. L’appareil fut présenté le 7 avril 1953.
Dernières versions
Dans ses dernières versions, la lecture est de 20 à 100 fois plus rapide que le lecteur de cartes et elle emmagasine l'information en un espace beaucoup plus réduit (la bande, enroulée dans une bobine de 20 cm de diamètre, peut contenir quelque 30 millions de caractères, pour lesquels 375000 cartes seraient nécessaires). Le prix du stockage du caractère est plusieurs dizaines de fois moins élevé qu'avec la carte.

Comme sur une bande perforée, les informations enregistrées sur bande magnétique le sont sur des pistes longitudinales. Il existe deux types de bande : à 7 ou 9 pistes. Chaque caractère est représenté sur la largeur de la bande par 7 ou 9 "moments" magnétiques résultant du passage du courant électrique circulant à travers les têtes d'enregistrement (une par piste). Les bandes sont disponibles en longueur de 90, 180, 365 et 730 mètres. Deux modes d'enregistrement sont généralement employés : le NRZI et la modulation de phase (parfois appelée inversion de phase). En mode NRZI (Non Retour à Zéro Ibm), l'inversion du flux magnétique se traduit par un bit 1 et l'absence d'inversion du flux par un bit 0. En revanche, en modulation de phase, les bits 0 et 1 sont tous deux enregistrés par une inversion de flux. Cette dernière méthode a permis d'augmenter la densité des enregistrements et la vitesse de défilement des bandes. En 1973, les densités les plus courantes étaient 556, 800 et 1600 bits par pouce. Mais après, sont apparues les vitesses de 3200 et 6250 bits par pouce. Quant aux vitesses de transfert des informations entre le dérouleur et l'unité centrale, elles varient de 30000 à 640000 caractères par seconde. Les enregistrements sont faits sur la bande par blocs de longueur fixe ou variable, séparés par des intervalles de longueur fixe qui ne comportent aucune information (gaps). Au début et à la fin de chaque bloc se trouvent des caractères permettant de l'identifier et de l'encadrer.
Bien entendu, sur une bande, la recherche, l'écriture ou la lecture ne peuvent se faire que de façon séquentielle.
Les CARTOUCHES MAGNETIQUES 3850 (1976)
En 1976, IBM lança le système de mémoire de masse 3850 dans lequel des cartouches pouvant contenir 50,2 Mb étaient stockées dans une structure en nid d'abeille. Un automate équipé d'un bras venait prendre la cartouche et l'insérer dans le lecteur. La longueur de la bande est de 19 mètres, sa largeur est de 3 pouces et elle est en oxyde ferrique. Les cartouches sont constituées d'un cylindre en plastique qui protège la bande contre la poussière.
Les CARTOUCHES MAGNETIQUES 3480
Ces cartouches sont destinées à remplacer les bandes magnétiques. Elles offrent de nombreux avantages : densité d'enregistrement 6 fois plus élevée, fiabilité, encombrement réduit à 50%.
La cartouche abrite une bobine de 10 cm de diamètre contenant 171 mètres de bande au dioxyde de chrome sur support polyester d'une largeur de 12,65 mm. La densité d'enregistrement est de 38 Kb par pouce et la capacité totale de 210 Mo environ. Le temps de lecture est de 1.5 minutes alors qu'une bande demandait 5 minutes pour une capacité totale de 165 Mo.
Clé USB
Une SanDisk de type U3
Une clé USB (ou clef USB) est un dongle (dongle : Clef de protection matérielle branché sur un port de l'ordinateur, stockant un code nécessaire au bon fonctionnement d'un logiciel, plus rarement cette clef peut être logicielle.)contenant une mémoire de masse (une mémoire flash ou un mini disque dur), à laquelle on peut accéder en le branchant sur un port USB d’ordinateur ou, plus récemment, de certaines chaînes Hi-Fi ou platines DVD de salon.
Description et fonctionnement
Logo d’une clé USB
Les clés USB sont alimentées en énergiepar la connexion USB de l’ordinateur sur lequel elles sont branchées. Donc, les clés USB ne nécessitent généralement pas de batteries ou de piles. Elles sont insensibles à la poussière et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui leur donne un indéniable avantage au niveau de la fiabilité. Les clés actuelles sont en format USB 2.0. Les clés USB sont relativement standardisées, cependant, certaines ne sont pas compatibles avec certains systèmes d’exploitation, nécessitant l’installation d’un pilote.
La capacité d’une clé USB peut varier de quelques mégaoctets à quelques gigaoctets. Au début de 2008, les clés les plus populaires ont 1, 2 ou 4 gigaoctets, et jusqu’à 32 gigaoctets pour les plus chères. La capacité réelle est légèrement inférieure à celle qui est annoncée (voir explications).
On trouve maintenant des clés USB basées sur des mini disques durs (voir Microdrive). Ces clés affichent des capacités encore plus importantes pour des prix plus raisonnables.
Ces clés sont aussi alimentées par le bus USB. Par rapport aux clés USB à mémoire flash, leurs débits sont généralement meilleurs mais les temps d’accès sont plus longs. Elles sont aussi un peu plus fragiles et peuvent chauffer en cas d’utilisation intensive. De plus, leur taille est légèrement plus grande mais elles tiennent toujours facilement dans la poche.
En théorie, la mémoire flash est censée conserver ses donnéespendant dix ans. En pratique, les clefs USB sont extrêmement fiables. Les cas de pertes de données sont souvent dus :
• erreur de manipulation de la part de l’utilisateur ;
• clé cassée, celle-ci dépassant du PC quand elle est branchée ; problème logicielavec un système d’exploitation fermé.
Lecteur MP3 par Creative Certaines clés sont couplées avec :
• un lecteur capable de restituer les fichiers musicaux qu’elles contiennent, notamment en format MP3, devenant ainsi des baladeurs numériques miniatures (clé avec pile AAA plus écouteur pèse environ 60 grammes) ;
• un syntoniseur FM, avec éventuellement la possibilité d’en enregistrer le fluxdans la mémoire intégrée ;
• un micro, les sons qu’il capte étant enregistrés dans la mémoire intégrée, faisant alors office de dictaphone ;
• un indicateur externe permettant d’évaluer quel pourcentagede la mémoire est utilisée.
On trouve aussi des clés USB dans certains couteaux suisses.
Il est fréquent qu’une clé offre deux partitions, une publique et une dont l’accès est soumis à un mot de passe. La clé peut alors contenir, en toute sécurité, des données confidentielles que l’on tient à garder sous la main (paramètres de connexion Lotus Notes, portefeuille de mots de passe, , etc.).
Les Clés USB remplacent les disquettes devenues dès lors obsolètes.
1.2.0. Détail macroscopiques de l’Unité Centrale (UC)
L'unité centrale (ou couramment UC) est, dans le domaine de la micro ou de la mini-informatique, la partie de l'ordinateurqui effectue tous les traitements de base. Il existe deux significations à ce terme : la première, la plus courante, désigne le boîtier d'un ordinateur et tous ses composants internes; la seconde, moins courante mais plus précise désigne une partie du processeur.
Aux débuts de l'informatique, dans les années 1940 un ordinateurétait uniquement composé d'une unité centrale qui avait la taille d'un bâtiment. Elle ne s'appelait d'ailleurs pas ainsi car, étant seule, elle n'était au centre de rien.
Les différentes parties de l'unité centrale
Le " centre nerveux " de la machine est le microprocesseur qui fait partie de l'unité centrale. Il s'agit d'un composant électronique très sophistiqué et très miniaturisé. Dans cette "puce" électronique, on distingue trois sous-unités qui sont respectivement :
L'unité de contrôle
Encore appelée unité de traitement (u.t.) : c'est elle qui exécute et organise les travaux réalisés par le processeur ;
L'unité de calculs
Elle-même encore formée de trois sous-unités
• l'unité arithmétique et logique (u.a.l.) qui est spécialisée dans les calculs simples (additions, multiplications, ) sur des nombres entiers que doit effectuer le processeur dans certaines tâches ; ·
• l'unité mathématique qui est spécialisée dans les calculs plus complexes sur les nombres réels (au sens mathématique du terme) : c'est la calculatrice scientifique de l'unité de calculs.
• l'unité multimédia spécialisée dans les calculs complexes nécessaires au traitement de l'image et du son.
Quelle est la partie du microprocesseur la plus sollicitée lors de l'utilisation d'un jeu d'action pour ordinateur?
L'unité arithmétique
L'unité mathématique L'unité multimédia
Les connexions électriques
Chacune des parties du processeur est reliée aux autres par des connexions électriques appelées des bus. Plus le nombre de bus est grand, plus la puissance du processeur peut être élevée.
L'image ci-dessous, réalisée à l'aide d'un microscope électronique, montre les connexions électriques dans un microprocesseur: les lignes bleues visibles sur le document en fausses couleurs.
L'ensemble est protégé par un boîtier en matière plastique. Un petit ventilateur généralement posé sur le microprocesseur sert à le refroidir.
Il existe différents modèles de microprocesseurs : différentes marques et différentes puissances.
L'unité centrale : la mémoire centrale
Au microprocesseur, on associe des unités de mémoire qui constituent la mémoire centrale. Elles se présentent généralement sous la forme de petites barrettes que l'on peut enficher dans un support.
Les opérations du processeur
Le rôle fondamental de la plupart des unités centrales de traitement, indépendamment de la forme physique qu'elles prennent, est d'exécuter une série d'instructions stockées appelées "programme".
Les instructions (parfois décomposées en micro instructions) et les données transmises au processeur sont exprimées en mots binaires(machine). Elles sont généralement stockées dans la mémoire. Le séquenceur ordonne la lecture du contenu de la mémoire et la constitution des mots présentés à l'ALUqui les interprète.

L’ensemble des instructions et des données constitue un programme.
Le langage le plus proche du code machine tout en restant lisible par des humains est le langage d’assemblage, aussi appelé langage (forme francisée du mot anglais « assembler »). Toutefois, l’informatique a développé toute une série de langages, dits de haut niveau (comme le Pascal, C, C++, Fortran, Ada, etc), destinés à simplifier l’écriture des programmes.
Les opérations décrites ici sont conformes à l'architecture de von Neumann. Le programme est représenté par une série d'instructions qui réalisent des opérations en liaison avec la mémoire vive de l'ordinateur. Il y a quatre étapes que presque toutes les architectures von Neumann utilisent :
FETCH(Recherche de l'instruction) ;
DECODE(Décodage de l'instruction : opérations et opérandes) ; EXECUTE(Exécution des opérations) ; WRITEBACK(Ecriture du résultat).
Le diagramme montre comment une instruction de MIPS32est décodée.
La première étape, FETCH (recherche), consiste à rechercher une instruction dans la mémoire vive de l'ordinateur. L'emplacement dans la mémoire est déterminé par le compteur de programme (PC), qui stocke l'adresse de la prochaine instruction dans la mémoire de programme. Après qu'une instruction a été recherchée, le PC est incrémenté par la longueur du mot d'instruction. Dans le cas de mot de longueur constante simple, c'est toujours le même nombre. Par exemple, un mot de 32 bits de longueur constante qui emploie des mots de 8 bits de mémoire incrémenterait toujours le PC par 4 (excepté dans le cas des sauts). Le jeu d'instructionsqui emploie des instructions de longueurs variables comme l' incrémentent le PC par le nombre de mots de mémoire correspondant à la dernière longueur d'instruction. En outre, dans des unités centrales de traitement plus complexes, l'incrémentation du PC ne se produit pas nécessairement à la fin de l'exécution d'instruction. C'est particulièrement le cas dans des architectures fortement parallélisées et superscalaires. Souvent, la recherche de l'instruction doit être opérée dans des mémoires lentes, ralentissant l'unité centrale de traitement qui attend l'instruction. Cette question est en grande partie résolue dans les processeurs modernes par l'utilisation de cacheset d'architectures pipelines.
L'instruction que le processeur recherche en est utilisée pour déterminer ce que le CPU doit faire. Dans l'étape DECODE (décodage), l'instruction est découpée en plusieurs parties telles qu'elles puissent être utilisées par d'autres parties du processeur. La façon dont la valeur de l'instruction est interprétée est définie par le jeu d'instructions (ISA) du processeur. Souvent, une partie d'une instruction, appelée (code d'opération), indique quelle opération est à faire, par exemple une addition. Les parties restantes de l'instruction comportent habituellement les autres informations nécessaires à l'exécution de l'instruction comme par exemples les opérandesde l'addition.
Ces opérandes peuvent prendre une valeur constante, appelée valeur immédiate, ou bien contenir l'emplacement où retrouver (dans un registre ou une adresse mémoire) la valeur de l'opérande, suivant le d'adressageutilisé. Dans les conceptions anciennes, les parties du processeur responsables du décodage étaient fixes et non modifiables car elles étaient codées dans les circuits. Dans les processeurs plus récents, un microprogrammeest souvent utilisé pour traduire les instructions en différents ordres. Ce microprogramme est parfois modifiable pour changer la façon dont le CPU décode les instructions, même après sa fabrication.
Diagramme fonctionnel d'un processeur simple
Après les étapes de recherche et de décodage arrive l'étape EXECUTE (exécution) de l'instruction. Au cours de cette étape, différentes parties du processeur sont mises en relation pour réaliser l'opération souhaitée. Par exemple, pour une addition, l'unité arithmétique et logique (ALU) sera connectée à des entrées et des sorties. Les entrées présentent les nombres à additionner et les sorties contiennent la somme finale. L'ALU contient la circuiterie pour réaliser des opérations d'arithmétiqueet de logiquesimples sur les entrées (addition, opération sur les ). Si le résultat d'une addition est trop grand pour être codé par le processeur, un signal de débordement est positionné dans un registred'état (voir cidessous le chapitre sur le codage des nombres).
La dernière étape WRITEBACK (écriture du résultat), écrit tout simplement les résultats de l'étape d'exécution en mémoire. Très souvent, les résultats sont écrits dans un registre interne au processeur pour bénéficier de temps d'accès très courts pour les instructions suivantes. Dans d'autres cas, les résultats sont écrits plus lentement dans des mémoires , donc à moindre coût et acceptant des codages de nombres plus grands.
Certains types d'instructions manipulent le compteur de programme plutôt que de produire directement des données de résultat. Ces instructions sont appelées des sauts (jumps) et permettent de réaliser des boucles (loops), des programmes à exécution conditionnelle ou des fonctions (sous-programmes) dans des programmes. Beaucoup d'instructions servent aussi à changer l'état de drapeaux(flags) dans un registre d'état. Ces états peuvent être utilisés pour conditionner le comportement d'un programme, puisqu'ils indiquent souvent la fin d'exécution de différentes opérations. Par exemple, une instruction de comparaison entre deux nombres va positionner un drapeau dans un registre d'état suivant le résultat de la comparaison. Ce drapeau peut alors être réutilisé par une instruction de saut pour poursuivre le déroulement du programme.
Après l'exécution de l'instruction et l'écriture des résultats, tout le processus se répète, le prochain cycle d'instruction recherche la séquence d'instruction suivante puisque le compteur de programme avait été incrémenté. Si l'instruction précédente était un saut, c'est l'adresse de destination du saut qui est enregistrée dans le compteur de programme. Dans des processeurs plus complexes, plusieurs instructions peuvent être recherchées, décodées et exécutées simultanément, on parle alors d'architecture , aujourd'hui communément utilisée dans les équipements électroniques
A.Le Logiciel(Software)
Le logiciel représente la partie intellectuelle de l'ordinateur.
1. Définition du logiciel
Un logiciel est un ensemble de programmes contenant des instructions destinés à effectuer un traitement sur un ordinateur.
2. Différents types de logiciels
Il existe deux types de logiciels : les logiciels système ou logiciels de base et les logiciels d'application.
v Les logiciels système ou logiciels de base Sont des ensembles de programmes contrôlant le fonctionnement de l’ordinateur afin d’en faciliter son exploitation. MS DOS, UNIX, Macintosh (Mac OS), Linux, Windows etc.
v Les logiciels d'application sont des ensembles de programmes facilitant les performances d’une tâche par un ordinateur, par exemple un logiciel de traitement de texte.
Définition d'un programme
Un programme est une liste d'actes élémentaires à exécuter dans un ordre donné et traduisant un Algorithme.
L’Algorithme se définit comme une méthode de traitement particulièrement adaptée au moyen dont on dispose pour traiter l'information.
3. Les virus informatiques
Sont des programmes informatiques destructeurs destinés à être reproduits ou à se répandre, et dont l’existence est parfois cachée. Ils endommagent ou effacent les fichiers et les programmes.
Ils peuvent provoquer un grand nombre de symptômes sur votre ordinateur. Dans les cas extrêmes, les virus peuvent endommager fichiers et disques durs.
Votre ordinateur peut être "infecté" par un virus lorsque vous ouvrez un fichier ou un programme lui-même contaminé. Certains signes permettent de savoir si votre ordinateur est infecté, notamment :
• Caractères bizarres ou message d’insulte ou encore images insolites apparaissent brusquement à l’écran ;
• message d’erreur du disque dur, de la mémoire ou du logiciel ;
• endommagement des fichiers ou des répertoires sans motif apparent ;
• réaction anormale à des commandes ;
• diminution soudaine des performances du système ou de la vitesse des programmes
4. Les anti-virus informatiques
Programmes informatiques appelés utilitaires capables de détecter et, dans la plupart des cas, de réparer les dommages causés par un code programme destructeur.
L’installation d’un utilitaire anti-virus sur votre ordinateur est essentiel voire obligatoire pour éviter la contamination de vos fichiers et de vos programmes par des virus informatique. Vous devez toutefois mettre l’outil anti-virus très souvent à jour, car des centaines même des milliers de nouveaux virus sont créés chaque semaine.
Exemples de quelques utilitaires anti-virus : Norton Anti-virus, McAfee, Kaspersky, AVG anti-virus
QUELQUES DÉFINITIONS UTILES
QU'EST-CE LE MULTIMEDIA ?
Le sujet à la mode avant Internet était le multimédia. Personne ne savait réellement de quoi il s'agissait mais tout le monde savait qu'il fallait absolument s'y adonner ou au moins essayer de comprendre de quoi il était question pour être à la page en Informatique.
L'apparition du multimédia n'a pourtant marqué qu'une étape dans l'évolution de l'ordinateur, au même titre que les disques durs puis les imprimantes, qui sont peu à peu devenus monnaie courante. Un ordinateur multimédia est un ordinateur équipé d'un lecteur CD-ROM ainsi que d'une carte son et de haut-parleurs ce qui est la plupart des ordinateurs commercialisés à l'heure actuelle. De la même manière, un logiciel multimédia est un logiciel qui utilise du son et des animations.
QU'EST-CE QU’UN RÉSEAU ?
Un réseau est un groupe de deux ou plusieurs ordinateurs interconnectés via câble, des lignes téléphoniques ou une transmission sans fil.
Lors que vous êtes connectés à un réseau, vous pouvez partager les ressources de votre ordinateur (documents, programmes, imprimantes et modems) et utiliser les ressources qui ont été partagées par les autres usagers du réseau.
LE RÉSEAU INTERNET

Internet est le plus grand réseau informatique décentralisé mondial. C'est une source extrêmement riche d’informations en ligne, allant des services télématiques et des groupes de discussion aux services de messagerie électronique et d’informations actualisées.
QU'EST-CE QU’UN FICHIER ?
Un fichier est une collection organisée de données qui constituent un ensemble d'information de même nature et présentant entre elle un lien logique.
QU'EST-CE QU’UN DOSSIER OU REPERTOIRE ?
Un répertoire dans le jargon informatique est un fichier des informations générales concernant les autres fichiers d'une disquette ou d'une partie de disquette. La plupart des informations que l'on trouve dans un répertoire sont :
- Les noms des fichiers
- les extensions
- la longueur des enregistrements ou la taille des fichiers- la date de création ou de la dernière mise à jour
- l'heure de création ou de la dernière mise à jour.
10Base T : Câble à paire torsadée non blindée permettant de connecter des ordinateurs à un réseau Ethernet (Ethernet : Famille de protocoles de liaison de données indiquant le mode de transfert des données via un réseau.
Activation du logiciel : Ensemble d’instructions qui être installé pour que le périphérique matériel associé puisse fonctionner.
Assistant : Programme utilitaire présentant automatiquement les opérations nécessaires à l’exécution d’une tâche, par exemple l’installation d’une imprimante.
Basic Input Output System (BIOS) : est le premier programme à s'exécuter lors de l'allumage d'un ordinateur. Son emplacement est situé sur la carte mère et permet le contrôle des éléments de l'ordinateur
Bit : Unité de mesure décrivant la plus petite unité d'information utilisée par un ordinateur, représentée par un chiffre binaire. Huit bits équivaut à un octet
Bus : Principal chemin de communication utilisé par les composants d’un ordinateur.
Carte mère ou carte système : La carte de circuits principale d’un ordinateur
Clavier : Périphérique principal de saisie des données alphanumériques.
Cliquer deux fois ou double-cliquer : Appuyer deux fois de suite très rapidement sur le bouton gauche de la souris.
Curseur : Symbole clignotant qui s'affiche à l'écran et indiquant la position du caractère suivant.
Disque dur : Périphérique interne d'archivage des données constitué de disques d'aluminium rigide enrobé d'une couche d'oxyde de fer.
Unité de disque dur : Périphérique permettant à l’ordinateur de lire et d’écrire des données sur un disque dur.
Interface graphique utilisateur : Ensemble d'images et de texte affichés facilitant l'entrée de commande et de données. Le bureau de Windows est votre interface graphique utilisateur.
Fonction Plug and Play (fonction d’auto configuration) : Désigne un périphérique qui, lorsqu’il est connecté à un ordinateur, est automatiquement reconnu par le système d’exploitation et le BIOS
Gestionnaire de périphériques : Programme permettant au système d’exploitation Microsoft Windows et au BIOS de reconnaître et d’utiliser des périphériques connectés à l’ordinateur ou installés sur ce dernier, comme par exemple une carte PCI ou une imprimante.
Icône : mot qui signifie «image» en grec. Dans l'église orthodoxe, peinture religieuse à laquelle on attribue un pouvoir surnaturel. En informatique, petite image intégrée à l'interface graphique utilisateur et représentant un lien ou un raccourci vers un fichier, un dossier ou un programme.
Octet : Unité de mesure correspondant à une quantité de données égale à huit bits
Kilobits par seconde (Kbps) : Unité de mesure de la vitesse d’un transfert de données.
Kilo-octet (Ko) : Unité de mesure correspondant à une quantité de données. Un Kilo-octet équivaut à environ un millier d'octets.
Lien : Elément offrant un accès direct à un fic hier, un programme, un répertoire ou un site.
Méga-octet( Mo) : Unité de mesure d'une quantité de données. Un Mo équivaut à environ un million d'octets.
Giga-octet( Go) : Unité de mesure correspondant à une quantité de données. Un Go équivaut à environ un milliard d'octets.
Microprocesseur : Circuit intégré de la carte système contenant la totalité de l'unité centrale de traitement. On peut le considérer comme le cerveau de l'ordinateur. La vitesse d'un microprocesseur se mesure en mégahertz.
Hertz (Hz) : Unité de mesure décrivant la vitesse d'une fréquence. Un hertz équivaut à un cycle par seconde.
Mégahertz (MHz) : Unité de mesure de la vitesse d'un microprocesseur. Un mégahertz équivaut à un million d'hertz, c'est-à-dire à un million de cycles par seconde.
Modem (mot formé à partir de modulator/demodulator) : Périphérique convertissant les données de format numérique en format analogique sur l’ordinateur émetteur afin de pouvoir les transférer via les lignes téléphoniques standard. Le modem récepteur convertit au format numérique les données analogiques reçues afin que l’ordinateur destinataire puisse les décoder.
Numérique : Signaux électriques transmettant des données sous forme de bits.
Onduleur : Dispositif de protection contre les variations de tension fournissant également une alimentation de secours à court terme en cas de panne de courant.
Ordinateur bloc-notes : Ordinateur potable de la taille d’un gros agenda, d’un poids d’environ 1,8 kg
Ordinateur de bureau : Ordinateur personnel conçu pour être utilisé à un emplacement fixe dans un bureau, contrairement aux ordinateurs blocnotes, prévus pour être facilement transportés.
Ordinateur portatif : Ordinateur potable d’un poids d’environ 3,5 kg
Souris : Périphérique permettant de déplacer un curseur à l’écran ainsi que d’effectuer des sélections au moyen de boutons sur lesquels vous cliquez.
USB
Sigle signifiant Universal Serial Bus pour bus série universel. Norme de bus pour la connexion à chaud de périphériques externes compatibles. Elle permet de raccorder jusqu'à 127 périphériques à la fois (en théorie). L'USB offre des débitsthéoriques de 12 Mbps dans sa version 1.1 et de 480 Mbps dans sa version 2.0