Info De Base

  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Info De Base as PDF for free.

More details

  • Words: 33,131
  • Pages: 92
Université de Provence

ANNEE UNIVERSITAIRE 2003-2004

INITIATION A L’INFORMATIQUE INF Z10 1er ou 2e SEMESTRE

COURS THEORIQUE

I

Préliminaires Le Centre Informatique pour les Lettres et Sciences Humaines (CILSH) offre des unités d'enseignement en informatique pour un public non-spécialiste. Ces unités d'enseignement portent sur des technologies de plus en plus nécessaires pour la plupart des études de lettres et sciences humaines et dont la maîtrise constitue une compétence appréciée dans le monde professionnel. L’inscription aux unités d'enseignement en informatique donne accès aux ordinateurs en libre-service du CILSH, sur lesquels les étudiants pourront effectuer leurs exercices et travaux personnels, ainsi qu'à Internet.

L'unité d'enseignement INF Z10 - Initiation à l’informatique fournit le bagage minimal que devrait maîtriser tout étudiant de Lettres et Sciences Humaines : • • • • •

Concepts fondamentaux (histoire de l'informatique, principe et architecture des ordinateurs, représentation de l'information, notion de programme, réseaux, etc.) ; Internet (savoir naviguer sur le Web et rechercher des informations, utiliser la messagerie électronique, etc.) ; Traitement de texte (présenter correctement un texte, l'enregistrer et le retrouver) ; Traitement des données (différents types de données, calculs simples sur des données numériques, utilité d'un tableur, données sous forme de fiches, requêtes sur des bases de données) ; Informatique et société (réflexion sur l'informatisation croissante de la société).

L'unité d'enseignement INF Z10 se déroule sur un semestre et comporte donc douze séances de cours en amphi de 1h 30mn et 12 séances de TP de 1h 30mn. Dans le cadre du CTE, ces 12 séances sont regroupées en 6 séquences correspondant aux 6 grands thèmes traités : -

Notions de base Fonctionnement de l'ordinateur Internet Traitement de textes Traitement des données Programmation (présentation sommaire)

S'y ajoute une conclusion qui se veut une réflexion sur les problèmes de société posés par l'informatique.

Outre le cours polycopié et les TP correspondants, vous pouvez disposer des cours Sur Internet, à l'adresse suivante : http://www.up.univ-mrs.fr/wcilsh/cours_infZ10CTE/index.htm

II

Sur le serveur du CILSH, accessible par les machines du libre-service de la salle C222 et des salles de cours (A276 et C206). Le fichier index.htm (dans poste de travail -cours sur 'serv01' (X) – CTE – INFZ10 CTE – Site Web) vous propose un sommaire identique à celui qui se trouve sur le Web (si vous ne savez pas réaliser toutes ces opérations, faites d'abord le TP1).

Bien que l'unité d'enseignement INF Z10 se veuille une initiation à l'informatique en général, il est préférable, pour la suivre et exécuter les TP, de disposer d'un PC équipé du système d'exploitation Windows 98 ou 2000. Cette dernière version est celle qui est installée sur les machines du CILSH, et c’est le plus souvent conformément à elle que seront expliquées les manipulations.

Travaux pratiques Les fiches de travaux pratiques ont été conçues pour que les étudiants du CTE puissent travailler de manière autonome. Les étudiants régulièrement inscrits à l'UE Z10 du CTE peuvent aller travailler sur les machines du libre service du CILSH (Salle C.222) afin de se familiariser aux diverses manipulations qui leur sont proposées dans les travaux pratiques.

Evaluation et modalités d'examen L'unité d'enseignement INF Z10 sera évaluée par un examen de fin de semestre, comportant cinq questions ouvertes (notées chacune sur 2 points) et 20 questions de type QCM (notées chacune sur 0,5 point). Les questions porteront sur le cours et le contenu des TP. La durée de l'épreuve sera de 1h 30mn. Les étudiants inscrits à la session de février ne peuvent s'inscrire à la session de juin Les étudiants n'ayant pas obtenu la moyenne à la session de février ou à celle de juin pourront repasser l'épreuve à la session de septembre.

En cas de nécessité, vous pouvez me contacter par e-mail à l'adresse suivante : [email protected] ou par l'intermédiaire du secrétariat du CILSH (Bureau A293)

Bon courage et bon travail !

Votre professeur,

Henri TOURNIER

1

I Notions de base 1. Définition de l'ordinateur et de l'informatique Le mot informatique a été proposé par Philippe Dreyfus en 1962 ; c'est un mot-valise, formé d'information et d'automatique. L'informatique est donc une automatisation de l'information, plus exactement un traitement automatique de l'information. L'information désigne ici tout ce qui peut être traité par l'ordinateur (textes, nombres, images, sons, vidéos...). L'outil utilisé pour traiter l'information de manière automatique s'appelle un ordinateur. Ce nom a été proposé par Jacques Perret (professeur de latin à la Sorbonne) en 1954. Ce mot était à l'origine un adjectif qui signifiait "qui met de l'ordre", "qui arrange". L'anglais, plus restrictif, utilise le terme de computer qui peut se traduire par calculateur, machine à calculer. L'informatique désigne donc un concept, une science, tandis que l'ordinateur est un outil, une machine conçue pour réaliser des opérations informatiques.

2. Histoire de l'informatique (matériel) Par nature paresseux, l'homme a toujours cherché à simplifier et améliorer sa façon de calculer, à la fois pour limiter ses erreurs et gagner du temps. - 1500 av. J.C. ( ?) : le boulier. Il est toujours utilisé dans certains pays. - en 1641 : la Pascaline (machine à calculer de Blaise PASCAL) - en 1806 : Métier à tisser à cartes perforées (Joseph-Marie JACQUARD) - en 1812 : le mathématicien anglais Charles BABBAGE (1792-1871) imagine une machine capable d'effectuer toute une série d'opérations en séquences. Son projet est celui d'un visionnaire, mais la machine ne sera jamais terminée. - en 1937 : le Mark I d'IBM : il permet de calculer 5 fois plus vite que l'homme. Il est constitué de 3300 engrenages, 1400 commutateurs et 800 km de fil électrique. Les engrenages seront remplacés en 1947 par des composants électroniques. - en 1943 : Colossus I : Composé de 1500 lampes et d'un lecteur de bandes capable de lire 5000 caractères à la seconde, ce calculateur électronique anglais a été conçu pour décoder des messages chiffrés. - en 1947 : invention du transistor, qui va permettre de rendre les ordinateurs moins encombrants et moins coûteux. - en 1948 : UNIVAC (UNIVersal Automatic Computer) : Il utilise des bandes magnétiques en remplacement des cartes perforées. Il est composé de 5000 tubes, sa mémoire est de 1000 mots de 12 bits, il peut réaliser 8333 additions ou 555 multiplications par seconde. Sa superficie au sol est de 25m². - en 1958 : mise au point du circuit intégré, qui permet de réduire encore la taille et le coût des ordinateurs. - en 1960 : l'IBM 7000, premier ordinateur à base de transistors. - en 1972 : l'Intel 4004, premier microprocesseur, voit le jour. - en 1980 : l'ordinateur familial (oric, sinclair, etc.) - en 1981 : IBM-PC (Personnal Computer) Cet ordinateur qui n'apporte aucune idée révolutionnaire est la réaction du numéro un mondial face à la micro-informatique. Le PC et ses clones (produits de copiage asiatiques) vont rapidement devenir un standard. Les modèles récents sont adaptés au multimédia. Ils sont de moins en moins coûteux. - en 1984 : sortie du Macintosh d'APPLE

2 Aujourd'hui… les ordinateurs parlent, entendent, voient et se déplacent ! ! Le 01/01/2000… Ils ont passé sans encombre le cap de l'an 2000… Et au XXIe siècle… des ordinateurs qui "pensent" ? Non ! Ce n’est pas un rêve ! A l’université Georgia Tech d’Atlanta aux Etats-Unis, le professeur William Ditto et son équipe ont entrepris de fabriquer des ordinateurs qui réfléchissent par eux-mêmes ! Ils ont extrait des neurones de sangsues (facilement manipulables), les ont plongées dans un bain nutritif, ont relié les neurones entre eux et les ont branchés sur une puce électronique au silicium. Ensuite on les excite à l'aide de petites décharges électriques ! Les neurones font office de transmetteurs. Comme les neurones humains, ils sont capables d’établir des connexions entre eux. La stimulation électrique revient à leur donner des ordres. Les chercheurs américains partent du principe que les ordinateurs actuels, même les plus puissants, ne seront jamais aussi intelligents qu’un cerveau vivant. Il faut donc inventer des ordinateurs capables de penser par eux-mêmes et plus seulement d’exécuter un programme écrit par l’homme. Rassurez-vous, ces machines mi-animales mi-électroniques n’attaqueront personne. C’est ce qu’affirme William Ditto. Mais cette expérimentation de sangsues reliées à des puces ouvre la voie à une discipline nouvelle : la « bio-informatique ». Grâce à ce montage à la Frankenstein, le professeur Ditto serait déjà parvenu à faire réaliser des calculs simples par ses sangsues, des additions basiques du type 2+2 ou 5+3...

3. Architecture de l’ordinateur

3

Modélisation

4. Standards de micro-ordinateurs Le mini-ordinateur (ordinateur d'entreprise muni d'une unité centrale à laquelle sont connectés plusieurs écrans terminaux qui peuvent en être très éloignés) a été rapidement remplacé par les micro-ordinateurs dès qu'ils ont acquis de grandes capacités mémorielles et la possibilité d'être connectés en réseau. Le micro-ordinateur est un ordinateur personnel, à un seul écran en général. Il peut être portable (de dimensions de plus en plus réduites et de plus en plus performant) ou non. Il ne reste actuellement que deux grands standards de micro-ordinateurs :

Les PC compatibles appelés ainsi pour leur compatibilité avec le standard IBM. Très nombreuses marques (IBM, Compaq, Dell, etc.) et nombreux "clones" (copies fabriquées le plus souvent dans le Sud-Est asiatique) encouragés par IBM pour établir la suprématie de son standard.

Les ordinateurs Apple avec notamment la gamme des Macintosh, réputés pour la puissance de leur interface graphique. Ils sont capables de reconnaître et de lire des fichiers enregistrés au format PC, la réciproque n'étant pas vraie, pour des raisons visiblement commerciales.

4

5. Programme informatique 5.1. Définition Un programme informatique est constitué d'une suite d'instructions (ou ordres) exécutées par l'ordinateur pour accomplir une tâche particulière. 5.2. Exemple de programme informatique : PROGRAM identite ; VAR Nom : string ; BEGIN print ("quel est votre nom ?") ; read (nom) ; if (nom = "Alain") then print ("Vous êtes la personne attendue.") else print ("Vous n'êtes pas la personne attendue.") ; END.

6. Langages de programmation 6.1. Définition Comme pour les langues naturelles (français, anglais, russe, chinois, etc.), il existe un grand nombre de langages de programmation. Certains sont adaptés à des domaines particuliers, d'autres dépendent de certains types d'ordinateurs. 6.2. Exemples de langages de programmation • Basic (simple et très limité) • Fortran (domaines scientifiques) • Pascal (langage structuré, modulaire, présence de "librairies") • C (efficace pour le traitement des chaînes de caractères) • Visual Basic (langage orienté objet, interfaces graphiques) • Java (efficace pour des programmes en rapport avec Internet).

7. Système d'exploitation 7.1. Définition Logiciel constitué d'un ensemble de programmes destinés à faire fonctionner l'ordinateur et à gérer les événements provenant du clavier, de la souris, de l'imprimante, etc. 7.2. Exemples • MS DOS ( Microsoft Disk Operating System) : pour PC • Microsoft Windows 3.x, Windows 95, 98, NT, 2000, XP : pour PC, mais plus convivial que MS-DOS • Mac Os : pour Macintosh • UNIX, LINUX : pour PC Les premiers Systèmes d'Exploitation sur PC étaient peu conviviaux et fonctionnaient en mode texte, à la différence du Mac OS qui avait adopté dès 83 une interface graphique. Les interfaces graphiques se sont généralisées sur PC à partir de 1990 (Windows 2, 3, 3.1, 95, 98, etc.) Microsoft détient un quasi monopole des systèmes d'exploitation sur PC. Mais il existe aussi un système d'exploitation concurrent, appelé Linux, développé à l’origine par un étudiant finlandais, Linus Torvalds.

5 7.3. Le concept d'interface graphique Contrairement à ce qu'on croit, ce concept est assez ancien et remonte aux années 60. 1968 : Douglas C. Engelbart de la Stanford Research Institute fait une démonstration d'un environnement graphique avec des fenêtres à manipuler avec une souris. Il démontre dans cet environnement l'utilisation d'un traitement de texte, d'un système hypertexte et d'un logiciel de travail collaboratif en groupe. 1970 : Des chercheurs du PARC (Palo Alto Research Center), créé par la société Rank Xerox, mènent des recherches à long terme, sans visées d'applications commerciales. C'est là que furent imaginés les concepts de bureau électronique, de zone de travail, de fenêtre, d'icône, etc. On modernise la souris, ce petit boîtier électronique qui permet de déplacer sur l'écran un symbole graphique (pointeur) susceptible de prendre des formes variées selon les objets qu'il atteint, et d'activer les zones ainsi désignées d'un simple clic. Ce système était considéré comme transparent et intuitif et tout à fait adapté à l'ergonomie des interfaces graphiques. 1973 : Premier prototype opérationnel de la station de travail Xerox Alto. La station de travail conçue au PARC utilise le langage orienté objet SmallTalk, une interface graphique, une souris et peut être mise en réseau via Ethernet. 1975 : Premier traitement de texte WYSIWYG (What You See Is What You Get) développé au PARC sur Xerox Alto 1981 : Pour essayer de tirer parti de toutes les bonnes idées mises au point avec l'Alto, Xerox commercialise le Star 8010, une machine qui intègre déjà une interface entièrement graphique utilisant au maximum le "drag & drop", le copier-coller et les menus contextuels ! Par exemple, sauvegarder un fichier ne se faisait pas en ouvrant une boite de dialogue "enregistrer" comme sur Mac OS ou Windows mais systématiquement par drag & drop de la fenêtre du document vers la fenêtre contenant les icônes représentant les fichiers sur le disque. Les applications d'origine incluaient un tableur, un traitement de texte WYSIWYG et un logiciel de messagerie électronique. Vendu à un prix trop élevé, cet ordinateur connaîtra un échec commercial total. 1983 : Apple présente un nouvel ordinateur exceptionnel : le Lisa (Local Integrated Software Architecture). C'est le premier ordinateur personnel à interface graphique. Mais du fait de son prix, cette machine rencontrera un succès limité (100000 exemplaires vendus). 1984 : Commercialisation de l'Apple Macintosh au grand public. Comme le Lisa, le Macintosh s'utilise entièrement à la souris grâce à son interface graphique. Son prix plus raisonnable de $ 2500 (15000 F) permettra à la machine de remporter un grand succès. La simplicité de manipulation de l'interface graphique grâce à la présence de la souris autorisait n'importe qui à manipuler un ordinateur sans connaissances préalables, ce qui était loin d'être le cas pour un PC. 1984 : Digital Research commercialise son interface graphique GEM pour IBM PC. 1985 : Devant le succès du Macintosh, Microsoft met enfin sur le marché, au prix de $ 100, une modeste interface graphique qu'il appelle Windows (fenêtres), parce que le concept de fenêtre y jouait un rôle primordial ; la version 1, trop timide, est un échec, mais Windows s'améliorera au fil des versions et se substituera au vieux MS-DOS à partir de Windows 95. Ce système d'exploitation, flanqué d'Internet Explorer depuis la version 98, est livré "par défaut" avec tout PC, ce qui vaut à Microsoft l'accusation par ses concurrents de transgresser la loi antitrust sur les monopoles.

6 La dernière version de Windows s’appelle Windows XP. A partir de 1991, le Web va offrir à Internet une dimension graphique. C'est la convivialité de son interface graphique qui assurera à Internet un succès grandissant auprès du grand public. D'autre part, le développement du multimédia confirmera la suprématie de l'interfaçage graphique, reléguant le mode texte à des utilisations de plus en plus marginales et secondaires. Sans interface graphique, certaines applications comme la P.A.O. (publication assistée par ordinateur) ou le D.A.O. (dessin assisté par ordinateur) n'auraient jamais pu exister, privant ainsi l'informatique d'un de ses débouchés les plus importants et les plus intéressants.

8. Les logiciels d'application 8.1. Définition d'un logiciel Ensemble de programmes coopérant pour exécuter une tâche particulière. 8.2. Types et exemples de logiciels Type de logiciel

Définition Exemples Saisie de textes simples, sans mise Bloc-notes (PC), Edition de textes en page sophistiquée. SimpleText (MAC), Saisie de texte avec mise en page Word Traitement de textes sophistiquée, insertion d'images et (version actuelle Word 2000). de tableaux, etc. Paint Shop Pro (PC) Logiciels graphiques Dessins et images Adobe Photoshop (PC et Mac) Adobe Illustrator (PC et Mac) Réalisation de tableaux de calculs Lotus Tableur (factures, bulletins de salaire, etc.) Excel DBase (PC) Logiciels de bases de Réalisation de listes structurées e 4 Dimension (Mac et PC) données d'éléments et leur exploitation. Access (PC) Système de gestion de bases de Oracle données : logiciel puissant pour la SGBD Sybase gestion et l'interrogation des bases Ingres de données. Logiciels incluant à la fois des fonctionnalités de traitement de Microsoft Works Logiciels intégrés texte, dessin, tableur et base de Claris Works données. Logiciels spécifiques à des Autres Architrion domaines particuliers.

7

9. Un mot sur le multimédia 9.1. Définition du concept "multimédia" Par analogie aux médias de l'information • presse écrite (texte) • radio (son) • magazines (image fixe) • télévision (image vidéo). Un ordinateur est dit multimédia s'il peut traiter et stocker des textes, des sons, des images fixes et vidéos. 9.2. Le CD-ROM (Compact Disk Read Only Memory) La nouvelle technologie des disques compacts permet de stocker une grande quantité d'informations sur un support de petite taille, le CD. Par ailleurs, compte tenu que le stockage des sons et des images dans l'ordinateur nécessite une mémoire importante, le CD-ROM est devenu le support de stockage des informations multimédias. Un CD-ROM ne peut être que lu (Read Only Memory). Pour enregistrer sur un CD-ROM, un matériel spécifique est nécessaire : graveur de CD-ROM ou de CD réinscriptibles. 9.3. Le DVD (Digital Versatile Disk) Variante du CD-ROM, il est appelé à le remplacer car ses capacités de stockage sont beaucoup plus grandes. C'est le support idéal pour les documents vidéos.

10. Un mot sur les réseaux d'ordinateurs 10.1. Définition Réseau : plusieurs ordinateurs connectés entre eux. • Réseau local : dans un même lieu, à l'aide de câbles. • Réseau distant : ordinateurs distants, la liaison est réalisée à travers les lignes téléphoniques. 10.2. Intérêt d'un réseau d'ordinateurs • Partage des ressources : imprimantes, etc. • Communication, transfert d'informations. • Evite la duplication des logiciels et des informations sur tous les ordinateurs. 10.3. INTERNET Internet est défini comme étant le réseau des réseaux. Les ordinateurs du monde entier sont connectés entre eux à l'aide de câbles, de lignes téléphoniques et de satellites. Des logiciels spécifiques permettent • la communication entre ordinateurs, • l'envoi de messages, • la recherche d'informations, • le transfert d'informations,

8

Webographie Histoire de l'informatique http://www.histoire-informatique.org/ http : //histoire.info.online.fr/ http : //mo5.com/MHI/index.htm (musée de l'informatique) Initiation à l'informatique http : //web2.uqat.uquebec.ca/tanguayp/Structure.html http://jf-noblet.chez.tiscali.fr/info/ Le multimédia http : //www.malexism.com/medias/introduction.html Le site du CILSH http : //www.up.univ-mrs.fr/wcilsh/

9

II Fonctionnement d'un ordinateur 1. Le "hardware" Les éléments constitutifs Un PC est constitué : • d'une unité centrale (le boîtier) • d'un moniteur (l'écran) • d'un clavier • d'une souris • de périphériques internes (cartes sons, vidéo ...) • de périphériques externes (imprimantes, scanner...)

L'INTERIEUR DU PC

L'élément constitutif principal de l'ordinateur est la carte mère, sur laquelle sont connectés tous les autres éléments : • le processeur (cerveau de l'ordinateur) • la mémoire (ROM, RAM, mémoire cache) • le(s) disque-dur(s), lecteurs CD-ROM, lecteurs de disquettes • les périphériques internes (sur les bus ISA, PCI, AGP)

10 Le processeur Il est à la base de tous les calculs, c'est le "cerveau" de l'ordinateur. Il est caractérisé par sa marque (Intel 486, Intel Pentium, Intel Pentium III, Duron, Celeron, etc.) et sa fréquence (elle atteint actuellement les 3 gigahertz). Le premier microprocesseur (Intel 4004) a été inventé en 1972. Depuis, la puissance des microprocesseurs a augmenté exponentiellement. Actuellement les processeurs sont des 32 bits, ce qui signifie qu'ils sont capables de traiter 4 caractères à la fois (un caractère = un octet = 8 bits). La génération des 64 bits est désormais commercialisée... Le processeur (CPU : Central Processing Unit) est un circuit électronique cadencé au rythme d'une horloge interne, c'est-à-dire un élément qui envoie des impulsions ou battements (que l'on appelle top). A chaque top d'horloge les éléments de l'ordinateur accomplissent une action. La vitesse de cette horloge (le nombre de battements par secondes) s'exprime en Mégahertz (1Mhz = 1 000 000 Hz) et maintenant en gigahertz (1 Ghz=1 000 000 000 Hz) ; ainsi un ordinateur cadencé à 1 Gigahz a une horloge envoyant 1 000 000 000 de battements par seconde (un cristal de quartz soumis à un courant électrique permet d'envoyer des impulsions à une fréquence précise), ce qui lui permet d’accompir 1 milliard d’opérations simples sur chacun de ses circuits. Un 32 bits accomplira donc 32 milliards d’opérations à la seconde. A titre de comparaison, s’il nous fallait compter jusqu’à 1 milliard (opération simple comparable) à raison d’un nombre par seconde et sans interruption, il nous faudrait plus de 30 ans. A chaque top d'horloge (pour les instructions simples) le processeur : • lit l'instruction à exécuter en mémoire • effectue l'instruction • passe à l'instruction suivante. Le processeur est en fait constitué : • d'une unité de commande qui lit les instructions et les décode • d'une unité de traitement (UAL - unité arithmétique et logique) qui exécute les instructions. Toutes ces opérations sont des informations numériques. Les processeurs utilisent de petits transistors pour faire des opérations de base ; il y en a plusieurs millions sur un seul processeur. Le processeur travaille en fait grâce à un nombre très limité de fonctions (ET logique, OU logique, addition...) ; celles-ci sont directement câblées sur les circuits électroniques. Il est impossible de mettre toutes les instructions sur un processeur car celui-ci est limité par la taille de la gravure ; ainsi pour mettre plus d'instructions il faudrait un processeur ayant une très grande surface. Or le processeur est constitué de silicium et le silicium coûte cher ; d'autre part il chauffe beaucoup. Le processeur traite donc les informations compliquées à l'aide d'instructions simples. A quoi ressemble une instruction ? Les instructions (opérations que le processeur doit accomplir) sont stockées dans la mémoire principale. Une instruction est composée de deux champs : • le code opération : c'est l'action que le processeur doit accomplir • le code opérande : c'est les paramètres de l'action. Le code opérande dépend de l'opération, cela peut être une donnée ou bien une adresse d'un emplacement mémoire Une instruction peut être codée sur un nombre d'octets variant de 1 à 4 suivant le type de données. Les registres Lorsque le processeur traite des donnés (lorsqu'il exécute des instructions), il les stocke

11 temporairement dans de petites mémoires de 8, 16 ou 32Ko (qui sont très rapides) qu'on appelle registres. Suivant le type de processeur le nombre de registres peut varier entre une dizaine et plusieurs centaines. Les registres les plus importants sont : • le registre d'état : il permet de stocker les indicateurs • le registre accumulateur : il contient l'instruction en cours de traitement • le compteur ordinal : il contient l'adresse de la prochaine instruction à traiter • le registre tampon : il permet de stocker temporairement une donnée provenant de la mémoire. La mémoire cache La mémoire cache permet au processeur de se "rappeler" les opérations déjà effectuées auparavant. En effet, elle stocke les opérations effectuées par le processeur, pour qu'il ne perde pas de temps à recalculer des opérations qu'il a déjà faites précédemment. La taille de la mémoire cache est généralement de l'ordre de 512 Ko. La mémoire vive La mémoire vive, appelée aussi "mémoire centrale" ou "mémoire de travail" ou RAM (Random Access Memory) permet de stocker des informations pendant tout le temps de fonctionnement de l'ordinateur (elle contient notamment le système d'exploitation, le(s) logiciel(s) et le(s) document(s) en cours de traitement). Par contre elle est détruite dès lors qu'il est éteint, contrairement à une mémoire de stockage (ou mémoire de masse) comme celle du disque dur qui garde les informations même lorsqu'il est hors tension. Sur les machines actuelles, la taille de la RAM est de plus en plus importante (128 ou 256 Mo, et même plus). Sur les PC des années 80, la RAM ne dépassait pas le Mega-octet. La mémoire vive se présente sous forme de barrettes qu'on implante sur la carte mère de l'ordinateur. On peut augmenter la mémoire vive d'un ordinateur en rajoutant des barrettes de RAM, de capacité variable. Le prix de la RAM est très variable et subit les fluctuations du marché. Le temps d'accès à la mémoire vive est extrêmement rapide (de l'ordre de quelques dizaines de nanosecondes) et varie en fonction de la fréquence que supportent les barrettes : plus la fréquence est élevée, plus la mémoire sera rapide. La DDRAM remplace peu à peu la SDRAM, dont l'architecture date de maintenant 4 ans. Elle est encore réservée aux processeurs haut de gamme de chez AMD ou INTEL (1 GHz et plus). Ses performances sont deux fois plus rapides que celles de la SDRAM PC 133. Les slots d'extension Les slots d'extension sont des réceptacles dans lesquels on peut enficher des cartes. Il en existe trois sortes : les cartes ISA (les plus lentes fonctionnant en 16-bit), les cartes PCI (beaucoup plus rapides fonctionnant en 32-bit), et les cartes AGP (les plus rapides). Les disques durs, CD-ROM et lecteurs de disquettes divers qui se trouvent à l’intérieur du boîtier de l’ordinateur se branchent grâce à des nappes sur les broches prévues à cet effet sur la carte mère. • Le lecteur de disquette se branche sur l'emplacement noté FDC ("Floppy Disk controller" traduisez "Contrôleur de disquette") • Les disques durs IDE, CD-ROM IDE se branchent par l'intermédiaire d'une nappe sur les emplacements notés IDE1 et IDE2 En revanche, des ports spécifiques ont été prévus pour le branchement des périphériques externes : • les ports série, appelés aussi ports de communication, qui se branchent sur les emplacements notés COM1, COM2 (parfois COM3...), sont utilisés pour le modem et

12 de nombreux autres périphériques (souris). La transmission se fait bit par bit. • le port parallèle, prévu notamment pour brancher une imprimante (emplacement noté LPT) ou tout autre périphérique de type parallèle (scanner). La transmission se fait octet par octet et est plus rapide que le port série. Outre ces deux ports très anciens, il existe des ports plus récents qui permettent un transfert des données beaucoup plus rapide : • le port SCSI (Small Computer System Interface), pour la connexion en chaîne de périphériques de tout type. Il est caractérisé par un débit rapide, de 20 à 80 Mo/sec. • le port USB (Universal Serial Bus) est une nouvelle norme destinée à brancher des périphériques lents. Le débit de 1,5 Mo/sec. devrait évoluer en 8 Mo/sec. avec l’USB2. • le port firewire, est identique à l’USB, mais atteindra des débits élevés identiques à ceux du SCSI. Le BIOS Tous les PC utilisent un BIOS ("Basic Input/Output System" traduisez "Système d'entrées/sorties basique") pour permettre le contrôle du matériel. C'est un composant essentiel de votre ordinateur ; il s'agit d'un petit logiciel dont une partie est dans une mémoire morte (ROM) que vous ne pouvez donc pas modifier, et une autre partie est dans un EPROM (ROM que l'on peut modifier par impulsions électriques, d'où le terme flasher lorsque vous la modifiez). Lorsque le système est mis sous-tension ou réamorcé (Reset), le CPU est lui aussi réamorcé et le BIOS va effectuer un certain nombre d'opérations : • Faire le test du CPU • Vérifier le BIOS • Initialiser le timer (l'horloge interne) • Vérifier la mémoire vive et la mémoire cache • Vérifier toutes les configurations (clavier, disquettes, disques durs ...) • Etc. La plupart des BIOS ont un "setup" (programme de configuration) qui permet de modifier la configuration basique du système. Ce type d'information est stockée dans une RAM autoalimentée afin que l'information soit conservée même lorsque le système est hors tension (nous avons vu que la mémoire vive était réinitialisée à chaque redémarrage). Lorsque le système est mis sous tension, le BIOS affiche un message de copyright à l'écran, puis il effectue les tests de diagnostics et d'initialisation. Lorsque tous les tests ont été effectués, le BIOS affiche un message du genre : "TO ENTER SETUP BEFORE BOOT PRESS CTRL-ALT-ESC OR DEL KEY" qui signifie "PRESSEZ "CTRL-ALT-ESC" ou la touche "Suppr" pour entrer dans le "SETUP" avant le démarrage du PC" Lorsque vous appuyez sur la touche "Suppr" au démarrage de l'ordinateur, vous tombez sur un écran ressemblant à peu de chose près à ceci :

13 Attention : Ne faites de modifications dans le Setup qu'en connaissance de cause...

LES PERIPHERIQUES INTERNES Sur un PC on peut connecter des périphériques internes. Les périphériques internes sont connectés à l'intérieur du PC, c'est-à-dire sur les ports AGP, PCI, ou ISA de la carte mère Il s'agit principalement : • de la carte vidéo (indispensable) qui permet de fournir l'image au moniteur • de la carte son qui permet d'avoir le son sur le PC • d'un modem interne • de la carte réseau (qui permet d'interconnecter plusieurs ordinateurs) • de cartes TV, Capture d'image, Radio ...

Les cartes vidéos Les cartes accélératrices 2D Les cartes 2D n'ont pas changé de principe depuis leur création. Chaque puce possède de nombreux circuits qui permettent d'exécuter de nombreuses fonctions : • déplacement des blocs (curseur de la souris par exemple) • tracé de lignes • tracé de polygones. Ainsi, les performances des cartes 2D n'évoluent plus depuis quelques temps. Leurs performances sont tributaires du type de mémoire utilisée sur la carte (les mémoires SGRAM ou WRAM, mémoires vidéo spécifiques à 10 ns, donnent des résultats bien meilleurs que la mémoire EDO à 60 ns) Les cartes accélératrices 3D Le domaine de la 3D est beaucoup plus récent, donc plus porteur. On arrive à des puissances de calculs sur PC supérieures à celles de certaines stations de travail.

LE DISQUE DUR (périphérique d'entrée-sortie) Ce périphérique d'entrée-sortie se trouve à l'intérieur du boîtier. Le disque dur est l'organe du PC servant à conserver les données de manière permanente, contrairement à la RAM, qui s'efface à chaque redémarrage de l'ordinateur. (cf. supra) Il a été inventé au début des années 50 par IBM. Le fonctionnement interne Un disque dur est constitué non pas d'un seul disque, mais de plusieurs disques rigides (en anglais hard disk signifie disque dur) en métal, en verre ou en céramique empilés à une très faible distance les uns des autres. Ils tournent très rapidement autour d'un axe (à plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d'une montre. Un ordinateur fonctionnant de manière binaire, il faut donc stocker les données sous forme de 0 et de 1 ; c'est pourquoi les disques sont recouverts d'une très fine couche magnétique de quelques microns d'épaisseur, elle-même recouverte d'un film protecteur. La lecture et l'écriture se font grâce à des têtes (head) situées de part et d'autre de chacun des plateaux (un des disques composant le disque dur). Ces têtes sont des électroaimants qui se baissent et se soulèvent (elles ne sont qu'à quelques microns de la surface, séparées par une couche d'air provoquée par la rotation des disques qui crée un vent d'environ 250km/h) pour pouvoir lire l'information ou l'écrire. De plus ces têtes peuvent balayer latéralement la surface du disque pour pouvoir accéder à un emplacement quelconque... L'ensemble de cette mécanique de précision est contenue dans un boîtier totalement hermétique, car la moindre particule peut détériorer l'état de surface du disque. Vous pouvez

14 donc voir sur un disque des opercules permettant l'étanchéité, et la mention "Warranty void if removed" qui signifie littéralement "la garantie expire si retiré" car seul les constructeurs de disques durs peuvent les ouvrir (dans des salles "blanches" exemptes de particules). La lecture et l'écriture Les têtes de lecture/écriture sont dites "inductives", c'est-à-dire qu'elles sont capables de générer un champ magnétique. C'est notamment le cas lors de l'écriture : les têtes en créant des champs positifs ou négatifs viennent polariser la surface du disque en une très petite zone, ce qui se traduira lors du passage en lecture par des changements de polarité induisant un courant dans la tête qui sera ensuite transformé par un convertisseur analogique numérique en 0 et en 1 compréhensibles par l'ordinateur. Les têtes commencent à inscrire des données à la périphérie du disque (piste 0), puis avancent vers le centre. Les données sont organisées en cercles concentriques appelés "pistes". Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle secteurs, c'est la zone dans laquelle on peut stocker les données (512 octets en général). On appelle cylindre l'ensemble des données situées sur une même pistes de plateaux différents (c'est-à-dire à la verticale les unes des autres) car cela forme dans l'espace un "cylindre" de données. On appelle cluster la zone minimale que peut occuper un fichier sur le disque. En effet le système d'exploitation exploite des blocs qui sont en fait plusieurs secteurs (entre 1 et 16 secteurs). Un fichier minuscule devra donc occuper plusieurs secteurs (un cluster). Les premiers disques durs commercialisés pour le grand public avaient une capacité de 10 Mo (années 80). Ils atteignent aujourd'hui des capacités de 80 Go, voire plus (pour des prix bien inférieurs aux 10 Mo d'antan…). En outre leurs dimensions sont très réduites, et ils peuvent facilement s'intégrer dans les portables. 10 Mo = 7 disquettes 3'' 1/2 HD 2 Go = 1400 disquettes 3'' 1/2 HD 10 Go = 7000 disquettes 3'' 1/2 HD Avantages du disque dur : Sa grande capacité et sa rapidité Inconvénients : Il n'est pas transportable (mais pour remédier à cet inconvénient, il existe des racks amovibles ou des disques durs externes qui se connectent sur port USB2 ou firewire)

CD-ROM et DVD-ROM (périphériques d'entrée) Le CD-ROM (Compact Disc - Read Only Memory) est un disque optique de 12 cm de diamètre et de 1mm d'épaisseur, permettant de stocker des informations numériques correspondant à 650 Mo de données informatiques (correspondant à 300000 pages dactylographiées) ou bien jusqu'à 78 mn de données audio. Le Compact Disc a été inventé par Sony © et Philips ©. La composition d'un CD-ROM Le CD est constitué de matière plastique, recouvert d'une fine pellicule métallique sur une des faces. Les pistes sont gravées en spirales, ce sont en fait des alvéoles d'une profondeur de

15 0,83µ et espacées de 1,6µ. ces alvéoles forment un code binaire, une alvéole correspond à un 0, un espace à un 1. Exemple : prenons la séquence suivante : 110010101. Celle-ci correspond sur le CD-ROM à deux espaces, deux trous, un espace, un trou, un espace, un trou, un espace, un trou.

On a ainsi une séquence binaire que le lecteur parcourt grâce à un laser ; celui-ci est réfléchi lorsqu'il rencontre un espace, il ne l'est pas lorsqu'il rencontre une alvéole. Le lecteur de CD-ROM C'est une cellule photoélectrique qui permet de capter le rayon réfléchi, grâce à un miroir semi-réfléchissant comme expliqué sur le dessin ci-contre : Un chariot permet de déplacer le miroir de façon à pouvoir accéder au CD-ROM en entier. Il est ainsi possible de stocker sur ce support des musiques, des images, des vidéos, du texte et tout ce qui peut être enregistré de façon numérique. Ses caractéristiques Le lecteur CD-ROM est caractérisé : • Par sa vitesse : celle-ci est calculée par rapport à la vitesse d'un lecteur de CD-Audio (150 Ko/s). Un lecteur allant à 3000Ko/s sera caractérisé de 20X (20 fois plus vite qu'un lecteur 1X) • Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à une autre. • Par son type : ATAPI (IDE) ou SCSI De plus en plus rapides, les lecteurs de CD-ROM sont aussi de moins en moins coûteux : le quadruple vitesse coûtait 1500F il y a 3 ans, le 40X coûte actuellement environ 300F. Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est une variante du CD-ROM dont la capacité est largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD sont beaucoup plus petites (0,4µ et un espacement de 0.74µ), impliquant un laser avec une longueur d'onde beaucoup plus faible. Les DVD existent en version "double couche", ces disques sont constitués d'une couche transparente à base d'or et d'une couche réflexive à base d'argent. Pour aller lire ces deux couches le lecteur dispose de deux intensités pour le laser : • avec une intensité faible le rayon se réfléchit sur la surface dorée • lorsqu'on augmente cette intensité le rayon traverse la première couche et se réfléchit sur la surface argentée. Il existe 4 types de DVD différents :

16

Capacité

Temps musical équivalent

Nombre de CD équivalent

CD

650Mo

1h18 min

1

DVD simple face simple couche

4.7Go

9h30

7

DVD simple face double couche

8.5Go

17h30

13

DVD double face simple couche

9.4Go

19h

14

DVD double face double couche

17Go

35h

26

Type de support

L'intérêt du DVD touche en priorité le stockage vidéo qui demande une place de stockage importante. Un DVD de 4,7 Go permet de stocker plus de deux heures de vidéo compressées en MPEG-2 (Motion Picture Experts Group), un format qui permet de compresser les images tout en leur gardant une très grande qualité.

Autres unités de disques (périphériques d'entrée-sortie) Disquettes • 5'' 1/4 : ne sont plus commercialisées ni utilisées. • 3'' 1/2 : elles sont de 2 densités différentes : - DD : double densité (720 Ko). Ne sont plus commercialisées. - HD : haute densité (1,44 Mo). Avantages : facilement transportables. Elles disposent aussi d'un volet de protection en écriture. Inconvénients : capacités nettement insuffisantes aujourd'hui et lenteur. Disquette ZIP La capacité d'une disquette ZIP est de 100 Mo. Un modèle plus récent a une capacité de 250 Mo. Un lecteur spécifique est nécessaire (externe ou interne). Disquette JAZ La capacité d'une disquette JAZ est de 1 Go ou de 2 Go. Un lecteur spécifique est nécessaire (externe ou interne). Ces deux derniers supports ont l'avantage d'être facilement transportables tout en offrant des capacités de stockage intéressantes et un temps d'accès satisfaisant. Graveur de CD(-ROM) Il est possible de graver soi-même ses CD(-ROM) avec un graveur de CD-ROM. Ce procédé est particulièrement intéressant pour faire des sauvegardes de disque dur (un CD-ROM contient 650 Mo, et coûte de 5 à 10F). Attention : un CD(-ROM) standard n'est pas réinscriptible. Il existe toutefois des CD réinscriptibles, à peine plus coûteux (cf. infra). Clé USB et cartes mémoire Il s’agit de circuits intégrés miniaturisés capables de stocker de grandes quantités d’information (de 16 Mo à 1 Go, voire plus). Elles se branchent sur le port USB et le temps d’accès est très rapide. Il est probable que ces types de mémoire, rapides, miniaturisés et puissants, remplaceront la disquette à brève échéance.

17 Tarifs (les prix sont approximatifs et souvent sujets à la baisse) La disquette 3" 1/2 coûte actuellement moins de 0,5€ l'unité. La disquette ZIP 100 Mo coûte 10€ environ. CD vierge : à partir d’1€, CD réinscriptible : 3€ Disque dur 40 Go : environ 90€ Disque dur 80 Go : environ 150€ NB. En 1986, un disque dur de 20 Mo coûtait plus de 2000F ! Clé USB 128 Mo : environ 40 € Cartes mémoire : variable selon modèle et marque. Utilisées en photo numérique.

LES PERIPHERIQUES EXTERNES Sur un PC on peut connecter des périphériques externes. Les périphériques externes sont comme leur nom l'indique connectés à l'extérieur du PC, c'est-à-dire sur les ports de communication (COM1, COM2, COM3 ..) ou le(s) port(s) imprimante (LPT1, LPT2 ...) Il s'agit principalement : • du scanner • de l'imprimante • du modem externe Le moniteur, la souris et le clavier sont des périphériques externes indispensables.

Le moniteur (périphérique de sortie) Les caractéristiques Les moniteurs sont souvent caractérisés par les données suivantes : • La résolution : elle détermine le nombre de pixels (points) par unité de surface (pixels par pouce carré (en anglais DPI : Dots Per Inch). Ce nombre de points est actuellement compris entre 640x480 (640 points en longueur, 480 points en largeur) et 1600x1200. • La dimension : elle se mesure en "pouces" (1pouce = 2,55cm) et correspond à la mesure de la diagonale de l'écran. On trouve les dimensions suivantes : 15", 17", 19", 20", etc. La dimension de l'écran d'un micro-ordinateur standard est de 15" ou 17". Par exemple, un écran de 17 pouces a une diagonale de 43,35 cm. • Le pas de masque : C'est la distance qui sépare deux points ; plus celle-ci est petite plus l'image est précise • La fréquence de balayage : C'est le nombre d'images qui sont affichées par seconde, on l'appelle aussi rafraîchissement, elle est exprimée en Hertz. Plus cette valeur est élevée meilleur est le confort visuel (on ne voit pas l'image scintiller), il faut donc qu'elle soit supérieure à 67 Hz (limite inférieure à partir de laquelle l'oeil remarque véritablement l'image "clignoter". Le moniteur à tube cathodique Les moniteurs (écrans d'ordinateur) sont la plupart du temps des tubes cathodiques, c'est à dire un tube en verre dans lequel un canon à électrons émet des électrons dirigés par un champ magnétique vers un écran sur lequel il y a de petits éléments phosphorescents (luminophores) constituant des points (pixels) émettant de la lumière lorsque les électrons viennent les heurter. Le champ magnétique dévie les électrons de gauche à droite afin de créer un balayage, puis vers le bas une fois arrivé en bout de ligne. Ce balayage n'est pas perçu par l'oeil humain grâce à la persistance rétinienne. Essayez par exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez votre main en plusieurs exemplaires...

18 Le moniteur couleur Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en variant l'intensité du rayon. Pour les moniteurs couleur, trois faisceaux d'électrons sont utilisés simultanément en visant chacun un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB : Red/Green/Blue ou en français RVB : Rouge/Vert/Bleu). Cependant ces luminophores sont situés de façon tellement proche que l'oeil n'a pas un pouvoir séparateur assez fort : il voit une couleur composée de ces trois couleurs. Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur : celle-ci faisant un effet de loupe va vous faire apparaître les luminophores. Les moniteurs à cristaux liquides Cette technologie est basée sur un écran composé de deux plaques transparentes entre lesquelles se trouve une fine couche de liquide composé des molécules (cristaux) qui ont la propriété de s'orienter lorsqu'elles sont soumises à du courant électrique. L'avantage majeur de ce type d'écran est son encombrement réduit, d'où son utilisation sur les ordinateurs portables. En revanche, son prix reste assez élevé (450€ environ pour un 15"), ce qui explique le prix élevé des portables, pour lesquels l’écran représente presque la moitié de la valeur. Le prix des moniteurs à tube cathodique varie en fonction de leur taille et de leur qualité : il peut aller de moins de 120€ pour un 15" à plus de 800€ pour un 20" de bonne qualité. Il existe des écrans "tactiles" qui sont des périphériques d'entrée-sortie : on peut, en les touchant du doigt, agir sur l'ordinateur, comme avec une souris.

LE CLAVIER (périphérique d'entrée) De la même façon que sur une machine à écrire, le clavier permet de saisir des caractères (lettres, chiffres, symboles...). Il peut être AZERTY ou QWERTY. On désigne par ces noms les claviers français ou anglais dont les premières touches sont A, Z, E, R, T, Y et Q, W, E, R, T, Y. Si l'on excepte les claviers de portables, de dimensions plus restreintes pour des raisons évidentes de place, la plupart des claviers d'ordinateur sont de dimensions identiques et standardisées.

Un clavier comporte 4 grandes zones : • Le bloc alphanumérique (en mode azerty ou qwerty selon les pays) qui ressemble beaucoup au clavier des anciennes machines à écrire. Il comporte toutes les lettres de l'alphabet, les 10 chiffres, les signes de ponctuation, la barre d'espace et divers autres symboles d'usage courant, ainsi que la touche de tabulation, la touche Maj. (Shift) et de verrouillage majuscule (Caps lock), la touche d'effacement arrière (souvent symbolisée par une flèche vers la gauche) qui permet d'effacer vers la gauche, et la touche entrée ou CR (Carriage Return = retour de chariot, symbolisée par une flèche coudée) qui est la touche de validation ; il possède en outre des touches spécifiques à l'ordinateur : la touche

19 Ctrl, la touche Alt, la touche Alt Gr, qui s'emploient en combinaison avec d'autres touches pour exécuter diverses opérations (c'est ainsi que Ctrl-C = "copier", Ctrl-V = "coller", etc.). Notons aussi la présence de touches "windows" sur certains claviers, et l'apparition toute récente de la touche "Euro". • Le pavé de flèches (10 touches) qui servent à déplacer le curseur en tous sens (gauche, droite, haut, bas), à sauter de page en page, à se positionner au début ou à la fin, à insérer ou supprimer. • Le pavé numérique, rendu actif par la touche Verr num (contrôlée par un voyant vert), composé des 10 chiffres et des 4 opérations, ainsi que d'une touche entrée spécifique. • Une série de touches de Fonction (F1, F2, etc.), programmables, utilisées surtout dans les applications. Ainsi, sous Word, F7 active le correcteur orthographique. A noter que la touche F1 active l'aide dans la plupart des logiciels. Les claviers actuels possèdent en général entre 100 et 110 touches (105 pour les claviers ayant les touches Windows situées de part et d'autre de la touche d'espacement).

LA SOURIS (périphérique d'entrée) Totalement absente sur les premiers PC, la souris a fini par s'imposer pour devenir un outil indispensable de la relation homme-machine. C'est la société Apple qui a largement contribué à la faire connaître et apprécier pour son ergonomie. La souris est un petit boîtier sous lequel une bille transmet tout mouvement de déplacement à un pointeur visible sur l'écran. Cette bille fait tourner deux rouleaux. Ces rouleaux comportent chacun un disque cranté qui tourne entre une photodiode et une LED (Diode électroluminescente) laissant passer la lumière par séquences. Lorsque la lumière passe, la photodiode renvoie un "1", lorsqu'elle rencontre un obstacle, la photodiode renvoie un "0". A l'aide de ces informations, le PC peut connaître la position de votre curseur (voire la vitesse...). La souris est en outre équipée d'un (sur le Mac) ou plusieurs (sur le PC) boutons qui permettent de "cliquer" et d'effectuer ainsi une action sur le texte ou l'objet pointé sur l'écran. Sur les souris à plusieurs boutons (2 ou 3) et sous environnement Windows, le bouton gauche est l'équivalent de l'unique bouton de la souris du Mac, tandis que le bouton droit permet d'ouvrir un "menu contextuel" en rapport avec la situation du pointeur ou l'objet sélectionné. Il existe aussi, notamment sur les portables, des trackball, sorte de souris renversée où l'on agit directement sur la boule, ou, plus récemment, des touchpad, sorte d'écran miniature sur lequel on se déplace avec le doigt. Dépannage : A force de l'utiliser, votre souris récolte de la poussière qui vient se déposer sur les rouleaux ; ainsi la souris peut avoir des réactions curieuses. Il suffit d'ouvrir la cage contenant la bille et de nettoyer les rouleaux (avec un coton tige par exemple). Il existe aussi des souris optiques et même sans fil qui ont l'avantage d'être plus précises et de ne pas présenter d'usure mécanique et donc une plus grande fiabilité. Elles sont en outre capables de fonctionner sur n'importe quelle surface (sauf les surfaces transparentes).

AUTRES PERIPHERIQUES EXTERNES L'IMPRIMANTE (périphérique de sortie) L'imprimante permet de faire une sortie imprimée (sur papier) des données de l'ordinateur. Il en existe plusieurs types dont les plus courants sont : • l'imprimante matricielle (à aiguilles) • l'imprimante à jet d'encre • l'imprimante laser

20 L'imprimante matricielle Elle permet d'imprimer des documents grâce à un va-et-vient de la tête sur le papier. La tête est constituée de petites aiguilles, poussées par des électro-aimants, qui viennent taper contre un ruban de carbone situé entre la tête et le papier. Ce ruban de carbone défile pour qu'il y ait continuellement de l'encre dessus. A chaque fin de ligne un rouleau fait tourner la feuille. L'imprimante jet d'encre La technologie du jet d'encre a été inventée par Canon, elle repose sur le principe simple mais efficace qu'un fluide chauffé produit des bulles. Le chercheur qui a découvert ce principe avait mis accidentellement en contact une seringue remplie d'encre et un fer à souder, cela créa une bulle dans la seringue qui fit jaillir de l'encre de la seringue. Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu'à 256), équivalentes à plusieurs seringues, qui sont chauffées entre 300 et 400°c plusieurs fois par seconde grâce à un signal impulsionnel. Chaque buse produit une bulle minuscule qui fait s'éjecter une gouttelette extrêmement fine. Le vide engendré par la baisse de pression aspire une nouvelle goutte ... L'imprimante laser L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC par le port LPT. Grâce au laser, les points sont plus petits et la définition est meilleure. Fonctionnement : Un ionisateur de papier charge les feuilles positivement. Un ionisateur de tambour charge le tambour négativement. Le laser quant à lui (grâce à un miroir qui lui permet de se placer) charge le tambour positivement en certains points. Du coup, l'encre du toner chargée négativement se dépose sur les parties du toner ayant été chargées par le laser, qui viendront se déposer sur le papier. L'imprimante laser n'ayant pas de tête mécanique est plus rapide et moins bruyante. La qualité d'une imprimante se définit par - sa rapidité : nombre de pages par minute (exemple : 6 pages/min) - sa définition : résolution, qualité d'impression (exemple : 600 dpi ou points par pouce). Les imprimantes sont de plus en plus performantes et de moins en moins chères : on trouve actuellement de bonnes imprimantes jet d'encre couleur pour moins de 150€ Même les imprimantes laser, qui coûtaient encore 10 000F en 1995, se trouvent actuellement à moins de 300€.

Le Scanner (périphérique d'entrée) Le scanner est un périphérique permettant de numériser des documents à partir d'un format "papier" et de générer des documents au format "électronique ou numérique" qu'il est possible d'enregistrer dans la mémoire de l'ordinateur. Le scanner est caractérisé par sa qualité de numérisation (résolution). On trouve actuellement des scanners de bonne résolution pour moins de 80€ Signalons aussi l’existence d’appareils tout-en-un qui remplissent à la fois les fonctions de scanner, d’imprimante de photocopieur et même de télécopieur.

21

Le MODEM (périphérique d'entrée-sortie) Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs (2 à la base) via les lignes téléphoniques. Les ordinateurs fonctionnent de façon digitale, ils utilisent le langage binaire (une série de zéros et de uns). Les signaux digitaux passent d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du Tout Ou Rien (un ou zéro). Le mode analogique par contre n'évolue pas "par pas", il couvre toutes les valeurs. ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3...1.0 et toutes les valeurs intermédiaires. A titre de comparaison, un piano par exemple marche plus ou moins de façon "digitale" car il n'y a pas "de pas" entre les notes. Un violon par contre peut moduler ses notes pour passer par toutes les fréquences possibles. Un ordinateur marche comme un piano, un modem comme un violon. Le modem convertit en analogique l'information binaire provenant de l'ordinateur. Il envoie ensuite ce nouveau code dans la ligne téléphonique. Ainsi, le modem module les informations numériques en ondes analogiques ; en sens inverse il démodule les données numériques. C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur. Ce type de modem tend à être remplacé par l’ADSL, procédé de transmission des données entièrement numérique et beaucoup plus rapide qui a en outre l’avantage de ne pas bloquer la ligne téléphonique (on peut surfer sur Internet tout en téléphonant). Toutefois, l’ADSL nécessitant des installations coûteuses à cause de la nécessité de relais d’une protée maximum de 5 kilomètres, il est à craindre que l’habitat isolé ne puisse être desservi par ce type de transmission.

Micros et haut-parleurs, webcam, etc. Les ordinateurs multimédia sont équipés de haut-parleurs reliés à la carte son (cf. supra), afin de bénificier des avantages du son numérique (de qualité CD audio). La carte son propose aussi une entrée micro et line-in. De la même manière on peut brancher sur la carte vidéo une webcam, petite caméra placée au -dessus de l'écran, qui permet éventuellement, quand on communique par Internet, de "voir" son correspondant. Il est probable que d'autres périphériques verront le jour à plus ou moins longue échéance.

22

2. Le "software" LE CALCUL BINAIRE Historique C'est à Leibnitz qu'on doit l'arithmétique binaire, peut-être par suite d'une fausse interprétation de la philosophie du yin et du yang et des trigrammes et hexagrammes chinois. Moins d'un siècle plus tard, en1854, le mathématicien anglais George Boole, conçoit une sorte d'algèbre, un système de symboles et de règles, applicable à la pensée logique. De cette manière, il était possible de coder des propositions en langage symbolique puis de les traiter comme des nombres ordinaires. Les trois opérations de base de l'algèbre booléenne sont AND, OR, NOT (ET, OU, NON). Elles sont suffisantes pour additionner, soustraire, multiplier, diviser et comparer des nombres. En 1936, un étudiant américain, Claude Shannon, applique l'algèbre de Boole à la conception d'un calculateur électrique en combinant les découvertes de Boole, les nombres binaires et les circuits électriques. Il démontre qu'à l'aide de "contacteurs" (interrupteurs) fermés pour "vrai" et ouverts pour "faux" on peut effectuer des opérations logiques en associant le nombre "1" pour "vrai" et "0" pour "faux" (v. documents complémentaires p. 36). Ce système est nommé système binaire. C'est avec ce système que fonctionnent les ordinateurs. Il n'utilise que deux chiffres (0 et 1) pour faire des nombres. L'homme travaille quant à lui avec un système décimal, à 10 chiffres (0,1,2,3,4,5,6,7,8,9). Le BIT Bit signifie "binary digit", c'est-à-dire 0 ou 1 en numérotation binaire. C'est la plus petite unité d'information manipulable par une machine. On peut le représenter physiquement : • par une impulsion électrique qui correspond à la valeur 1 ou une absence d'impulsion qui correspond à la valeur 0. • par des alvéoles ou des espaces dans une surface (CD-ROM) • grâce à des bistables, c'est-à-dire des composants qui ont deux états d'équilibre (un correspond à l'état 1, l'autre à 0) Avec un bit on peut avoir deux états différents : soit 1, soit 0. Avec 2 bits on peut avoir quatre états différents (2*2) : 0 0 0 1 1 0 1 1 Avec 3 bits on peut avoir huit états différents (2*2*2) : 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1

23 Avec huit bits on a 2*2*2*2*2*2*2*2=256 possibilités, c'est ce que l'on appelle un octet. Cette notion peut être étendue à n bits : on a alors 2n possibilités. L'octet L'octet est une unité d'information composée de 8 bits. Il permet de stocker un caractère, tel qu'une lettre, un chiffre ... Un kilo-octet (Ko) ne vaut pas 1000 octets mais 210 = 1024 octets Un méga-octet (Mo) vaut 210 Ko = 1024 Ko = 1 048 576 octets 27 =128 26 =64 25 =32 24 =16 23 =8 22 =4 21 =2 20 =1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 Le plus petit nombre est 0, le plus grand est 255, il y a donc 256 possibilités Les opérations en binaire Les opérations arithmétiques simples telles que l'addition, la soustraction et la multiplication sont faciles à effectuer en binaire et utilisent les opérateurs booléens L'addition en binaire L'addition en binaire se fait avec les mêmes règles qu'en décimale : On commence à additionner les bits de poids faible (les bits de droite) puis on a des retenues lorsque la somme de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande (dans le cas du binaire : 1); cette retenue est reportée sur le bit de poids plus fort suivant... Par exemple : 01101 + 01110 = 11011 (décimal 13 + 14 = 27) 0 1 1 0 1 + 0 1 1 1 0 —— — — — 1 1 0 1 1 La multiplication en binaire La multiplication se fait entre bits de même poids, avec le même système de retenue qu'en décimale. La table de multiplication en binaire est très simple : • 0x0=0 • 0x1=0 • 1x0=0 • 1x1=1 Par exemple : 01101 x 00110 = 10011100 (décimal 13 x 6 = 78) 0 1 1 0 1 x 0 0 1 1 0 — ———— 0 1 1 0 1 0 0 1 1 0 1 — — ————— 1 0 0 1 1 1 0

La base hexadécimale Les nombres binaires étant de plus en plus longs, il a fallu introduire une nouvelle base : la base hexadécimale.

24 La base hexadécimale consiste à compter sur une base 16 : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Base 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 décimale Base 0 1 2 3 4 5 6 7 8 9 A B C D E F hexadéc. Base binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Un exemple Le nombre 27 (en base 10)= 1*161 + 11*160= 1*161 + B*160 ce qui nous donne 1B en base 16. Le nombre FB3 (en base 16)=F*162 + B*161 + 3*160=3840+176+3=4019 Pour convertir un octet en hexadécimale, on le partage en 2 groupes de 4 bits, qui correspondent chacun à un chiffre hexadécimal : 2 0010

A 1010

D 1101

5 0101

REPRESENTATION DES DONNEES Représentation d'un nombre dans un ordinateur On appelle représentation (ou codification) d'un nombre la façon de laquelle il est décrit sous forme binaire. La représentation des nombres sur un ordinateur est indispensable pour que celui-ci puisse les stocker, les manipuler. Toutefois le problème est qu'un nombre mathématique peut être infini (aussi grand que l'on veut), mais la représentation d'un nombre dans un ordinateur doit être faite sur un nombre de bits prédéfini. Il s'agit donc de prédéfinir un nombre de bits et la manière de les utiliser pour que ceux-ci servent le plus efficacement possible à représenter l'entité. Ainsi il serait idiot de coder un caractère sur 16 bits (65536 possibilités alors qu'on en utilise généralement moins de 256)... Représentation d'un entier Un entier naturel est un entier positif ou nul. Le choix à faire (c'est-à-dire le nombre de bits à utiliser) dépend de la fourchette des nombres que l'on désire utiliser. Pour coder des nombres entiers naturels compris entre 0 et 255, il nous suffira de 8 bits (un octet) car 28=256. D'une manière générale un codage sur n bits pourra permettre de représenter des nombres entiers naturels compris entre 0 et 2n-1. Un entier relatif est un entier pouvant être négatif. Il faut donc coder le nombre de telle façon que l'on puisse savoir s'il s'agit d'un nombre positif ou d'un nombre négatif. Représentation d'un nombre réel La norme IEEE définit la façon de coder un nombre réel. Cette norme se propose de coder le nombre sur 32 bits et définit trois composantes : • le signe est représenté par un seul bit, le bit de poids fort (celui le plus à gauche) • l'exposant est codé sur les 8 bits consécutifs au signe • la mantisse (les bits situés après la virgule) sur les 23 bits restants

CODAGE DES CARACTERES le code ASCII (voir documents complémentaires p. 36-37) La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas de méthode pour stocker directement les caractères. Chaque caractère possède donc son équivalent en code numérique : c'est le code ASCII (American Standard Code for Information Interchange - traduisez "Code Americain Standard pour l'Echange d'Informations"). Le code

25 ASCII de base représentait les caractères sur 7 bits (c'est-à-dire 128 caractères possibles, de 0 à 127). Le code ASCII a été étendu à 8 bits (un octet) pour pouvoir coder plus de caractères (on parle d'ailleurs de code ASCII étendu...). Ce code attribue les valeurs 0 à 255 (donc codées sur 8 bits, soit 1 octet) aux lettres majuscules et minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles. • Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car ils permettent de faire des actions telles que : - retour à la ligne (CR) - bip sonore (BEL) • Les codes 65 à 90 représentent les majuscules • Les codes 97 à 122 représentent les minuscules ème • Il suffit de modifier le 5 bit pour passer de majuscules à minuscules, c'est-à-dire ajouter 32 au code ASCII en base décimale. Le code ASCII a été mis au point pour la langue anglaise, il ne contient donc pas de caractères accentués, ni de caractères spécifiques à une langue. Pour coder ce type de caractères, il faut recourir à un autre code, sur 16 bits par exemple.

LA GESTION DE LA MEMOIRE Description de la mémoire La mémoire physique sur un système se divise en deux catégories : • la mémoire vive : composée de circuit intégrés, donc très rapide • la mémoire de masse (ou de stockage) : composée de supports magnétiques (disque dur, bandes magnétiques...), beaucoup plus lente Elle sert de zone de stockage temporaire pour les programmes et données que vous utilisez. De façon générale, plus la quantité de mémoire est importante, plus vous pouvez y stocker d'informations. D'autre part, plus celle-ci est rapide plus votre système réagit vite, il s'agit donc (pour le système d'exploitation) d'aller l'organiser pour en tirer le maximum. La gestion de la mémoire La gestion de la mémoire est un difficile compromis entre les performances (temps d'accès) et la quantité (espace disponible). On désire en effet tout le temps avoir le maximum de mémoire, mais on ne veut pas que cela se fasse au détriment des performances... La gestion de la mémoire doit de plus remplir les fonctions suivantes : • permettre le partage de la mémoire (pour un système multi-tâches) • permettre d'allouer des blocs de mémoire aux différentes tâches • protéger les espaces mémoire utilisés (vous empêche par exemple de modifier une tâche déjà utilisée) • optimiser la quantité de mémoire disponible L'optimisation de la mémoire disponible consiste à étendre la mémoire. L'extension de la mémoire Il est possible d'étendre la mémoire de deux manières : • En découpant un programme en une partie résidente en mémoire et les données restantes sont seulement chargées en mémoire lorsqu'elles sont nécessaires. • En utilisant la mémoire virtuelle, c'est-à-dire en utilisant le disque dur comme mémoire principale et en utilisant la RAM pour stocker uniquement les instructions et les données utilisées par le processeur. Le système d'exploitation réalise cette opération en créant un fichier (appelé fichier SWAP, traduisez "fichier d'échange") dans lequel il stocke les informations lorsque la quantité de mémoire vive n'est plus suffisante. Cette opération se traduit par une baisse considérable des performances, vous constatez alors que la LED de votre disque dur reste quasiment constamment

26 allumée (et dans le cas de windows vous pouvez voir un fichier appelé "win386.swp" d'une taille conséquente, proportionnelle à vos besoins en mémoire). Les mécanismes de découpage de la mémoire La mémoire centrale peut-être découpée de trois façons : • la segmentation : les programmes sont découpés en parcelles ayant des longueurs variables appelées segments. • la pagination : elle consiste à diviser la mémoire en blocs, et les programmes en pages de longueur fixe. • une combinaison de segmentation et de pagination : certaines parties de la mémoires sont segmentées, les autres sont paginées.

LE SYSTEME D'EXPLOITATION Pour qu'un ordinateur soit capable de faire fonctionner un programme, il faut que la machine puisse effectuer un certain nombre d'opérations préparatoires pour assurer les échanges entre l'unité centrale, la mémoire, et certains périphériques. Or, les périphériques varient d'un ordinateur à un autre, particulièrement sur un PC. Il faut donc des pilotes (instructions servant à piloter un périphérique) différents selon l'ordinateur. C'est le système d'exploitation qui assure ces tâches. C'est un programme qui établit les liens entre le matériel, l'utilisateur et les applications (traitement de texte, jeux...). Il permet de "dissocier" les programmes du matériel, ce qui simplifie grandement la création de logiciels. D'autre part, le système d'exploitation fournit un certain nombre d'outils pour gérer la machine. Il assure l'initialisation du système après une mise sous tension (appelée RESET). Grâce à des routines (drivers ou gestionnaires de périphériques) il peut gérer les périphériques, en assurant des opérations aussi simples que l'affichage des caractères à l'écran ou bien la lecture du clavier, mais aussi le pilotage d'une imprimante ou d'un scanner... En effet, les périphériques d'entrée-sortie (par exemple les cartes d'extension) varient d'un modèle d'ordinateur à un autre, il faut donc un système qui puisse unifier l'écriture des instructions gérant le matériel. Ainsi lorsqu'un programme désire afficher des informations à l'écran, il n'a pas besoin d'envoyer des informations spécifiques à la carte graphique (il faudrait que chaque programme prenne en compte la programmation de chaque carte...), il envoie les informations au système d'exploitation, qui se charge de les transmettre au périphérique concerné... La communication avec le système d'exploitation s'établit par l'intermédiaire d'un langage de commandes et un interpréteur de commandes, cela permet à l'utilisateur de piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques...

FICHIERS ET REPERTOIRES Qu'est-ce qu'un fichier ? Quand vous tapez un texte sur un ordinateur, le support apparent de votre texte est l'écran et vous pourrez aussi imprimer ce texte juste après la frappe. Par contre, si vous désirez conserver ce document sur votre ordinateur pour des retouches futures, il faut l'enregistrer sous une forme particulière qui est le fichier informatique. Un fichier est la transformation de tous les caractères que vous avez tapés ainsi que leurs attributs (gras, italique, majuscule, centré, etc.) en données informatiques. Au moment de l'enregistrement, vous devez lui donner un nom afin de le différencier de tous les autres. Dans la mesure du possible (Windows limite à 255 caractères le nom d'un fichier), il est plus pratique (mais non obligé) de lui choisir comme nom, le titre du document. Au bout d'un certain temps, vos fichiers vont s'accumuler sur le disque dur et il sera parfois difficile de retrouver un certain fichier (pour le modifier, l'imprimer) parmi tous les autres. Il

27 convient donc de les classer virtuellement dans des dossiers thématiques (équivalent informatique du classeur). Un dossier est simplement un contenant prêt à accueillir des fichiers. Tout cela nécessite une organisation rigoureuse de l’ensemble de ces milliers de fichiers (ou beaucoup plus) dans une structure bien particulière du disque dur (structure arborescente) et un assemblage méticuleux des informations contenues dans chaque fichier (système de fichiers). Qu'est-ce qu'un répertoire ? Un répertoire (ou dossier) est un objet informatique qui contient des fichiers. Imaginez une grande commode qui contient des tiroirs dans lesquels pourraient se trouver des fichiers et d'autres tiroirs... un répertoire peut donc contenir : • des fichiers • d'autres répertoires Relations relatives Si l'on reprend notre exemple de la commode, la plus grande entité contenant d'autres entités est la commode : elle ne peut pas se trouver dans un tiroir ! Dans le cas de l'informatique on appelle cette entité la racine : c'est l'entité de plus bas niveau, car elle peut contenir des fichiers ou des répertoire mais ne peut pas se trouver dans un répertoire elle-même. On la note "\" dans la plupart des systèmes d’exploitation. Il en existe une seule par disque (ou du moins par partition...). Un répertoire qui en contient un autre est dit "répertoire parent". Structure arborescente d’un disque dur 1 – Hiérarchisation Un disque dur peut contenir des millions de fichiers. Certes ces fichiers sont classés dans des dossiers, mais chaque dossier peut contenir d’autres dossiers qui eux-mêmes peuvent contenir d’autres dossiers etc. Il existe donc une hiérarchie, une « filiation » pour chacun de ces dossiers. Tout dossier contenant d’autres dossiers est appelé « dossier parent » et les dossiers contenus dans un même dossier sont appelés « dossiers fils ». Cela donne une structure bien connue par les généalogistes : une structure d’arbre ou « arborescence ». 2 – Arborescence Un disque dur possède une structure « arborescente » à partir d’une racine qui est l’origine de tout le système. Si un disque dur est nommé C: sa racine sera notée C:\ A partir de cette racine des dossiers « fils » peuvent être créés. Chaque dossier « fils » pouvant être le « parent » d’autres dossiers « fils ». Il en résulte que tout dossier « fils » ne possède qu’un « parent » unique et que la racine C:\ est le « parent » ultime de tous les dossiers du disque dur. Un exemple :

28 3 – Chemin On dit que chaque dossier possède un « chemin » unique dans l’arborescence pour aboutir à sa localisation. Dans l’exemple précédent le chemin pour aboutir au dossier ZipCentral sera : C:\Program Files\ZipCentral Un fichier du dossier Accessoires, par exemple l’exécutable Mspaint.exe, aura pour chemin : C:\Program Files\Accessoires\Mspaint.exe

Notion de système de fichiers Un système de fichiers décrit l'ensemble des données stockées sur un support permanent de stockage (disquette, disque dur, CD-ROM, etc.). Il est composé des données proprement dites, organisées en fichiers et en dossiers, et de diverses informations de gestion. 1 - Qu'est-ce qu'un système de fichiers Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système de fichiers. Un disque dur est, rappelons-le, constitué de plusieurs plateaux circulaires tournant autour d'un axe. Les pistes (zones concentriques écrites de part et d'autre d'un plateau) sont divisées en quartiers appelés secteurs (d’une taille de 512 octets). Le formatage logique d’un disque permet de créer un système de fichiers sur le disque, qui va permettre à un système d'exploitation (DOS, Windows 9x, UNIX, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers. Le système de fichiers est basé sur la gestion des clusters (en français « unité d’allocation »), c’est-à-dire la plus petite unité de disque que le système d’exploitation est capable de gérer. Un cluster est constitué d’un ou plusieurs secteurs, ainsi plus la taille d’un cluster est importante, moins le système d’exploitation aura d’entités à gérer. En contrepartie, étant donné qu’un système d’exploitation ne sait gérer que des unités d’allocation entière, c’est-àdire qu’un fichier occupe un nombre entier de cluster, le gaspillage est d’autant plus grand qu’il y a de secteurs par cluster. On comprend alors toute l’importance du choix du système de fichiers. 2 - Système de fichiers et système d'exploitation En réalité le choix du système de fichiers se fait en premier lieu suivant le système d’exploitation que vous utilisez. D’une manière générale, plus le système d’exploitation est récent plus le nombre de systèmes de fichiers supportés sera important. Ainsi, sous DOS et sur les premières versions de Windows 95 la FAT16 est de rigueur. A partir de Windows 95 OSR2 vous avez le choix entre les systèmes de fichiers FAT16 et FAT32. Si jamais la taille de la partition est supérieure à 2Go, le système de fichier FAT16 est exclu, vous devez donc utiliser le système FAT32 (ou modifier la taille de la partition). En dessous de cette limite, la FAT16 est recommandée pour des partitions d’une capacité inférieure à 500 Mo, dans l’autre cas l’utilisation de FAT32 est préférable. Dans le cas de Windows NT (jusqu’à la version 4) vous avez le choix entre le système FAT16 et NTFS, par contre celui-ci ne supporte pas la FAT32. D’une manière générale le système NTFS est conseillé car il procure une sécurité plus grande ainsi que des performances accrues par rapport à la FAT. Il est recommandé en fait d’utiliser une petite partition (comprise entre 250 et 500Mo) de type FAT pour le système d’exploitation, afin de pouvoir démarrer à partir d’une disquette DOS bootable en cas de malheur, et de conserver les données sur une seconde partition pour stocker vos données. Sous Windows NT5 l’éventail s’agrandit puisqu’il accepte des partitions de type FAT16, FAT32 et NTFS. C’est le cas du système Windows 2000 Pro que vous utilisez au CILSH. Une fois de plus, le système de fichiers le plus récents (NTFS 5) est conseillé, puisqu’il offre

29 de plus nombreuses fonctionnalités que les systèmes FAT. Pour les mêmes raisons que précédemment vous pouvez toutefois opter pour une partition de type FAT. Système d'exploitation

Types de système de fichiers supportés

DOS

FAT16

Windows 95

FAT16

Windows 95 OSR2

FAT16, FAT32

Windows 98

FAT16, FAT32

Windows NT4

FAT, NTFS (version 4)

Windows 2000 (NT5)

FAT, FAT16, FAT32, NTFS (versions 4 et 5)

3 - La cohabitation de plusieurs systèmes de fichiers Lorsque plusieurs systèmes d’exploitation cohabitent sur une même machine, le problème du choix du système de fichiers est à son paroxysme. En effet, le système de fichiers est étroitement lié au système d’exploitation, ainsi lorsqu’il y a plusieurs systèmes d’exploitations, il faut choisir pour chacun d’entre-eux le système d’exploitation en prenant en compte le fait qu’il est possible que l’on ait à accéder à des données de l’un à partir d’un autre. Une première solution consiste à utiliser des partitions FAT pour tous les systèmes, en faisant attention à n’utiliser que des partitions d’une taille inférieure à 2 Go. La solution la plus adaptée est d’utiliser pour chacun des systèmes une partition dont le système de fichiers est le plus adapté, et de dédier une partition en FAT16 aux données vouées à être partagées par les différents systèmes d’exploitation. 4 - La table d'allocation des fichiers (FAT) La Table d’Allocation de Fichiers est une liste de valeurs numériques permettant de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état de chaque cluster de la partition dont elle fait partie. La table d’allocation est en fait un tableau dont chaque cellule correspond à un cluster. Chaque cellule contient un chiffre qui permet de savoir si le cluster qu’elle représente est utilisé par un fichier, et, le cas échéant, indique l’emplacement du prochain cluster que le fichier occupe. On obtient donc une chaîne FAT, c’est-à-dire une liste chainée de références pointant vers les différents clusters successifs, jusqu’au cluster de fin de fichier. Chaque entrée de la FAT a une longueur de 16 ou 32 bits (selon qu’il s’agit d’une FAT16 ou d’une FAT32). Les deux premières entrées permettent de stocker des informations sur la table elle-même, tandis que les entrées suivantes permettent de référencer les clusters. Certaines entrées peuvent contenir des valeurs indiquant un état du cluster spécifique. Ainsi la valeur 0000 indique que le cluster n’est pas utilisé, FFF7 permet de marquer le cluster comme défectueux pour éviter de l’utiliser, et les valeurs comprises entre FFF8 et FFFF spécifient que le cluster contient la fin d’un fichier. Chaque partition contient en réalité deux copies de la table, stockées de manière contigüe sur le disque, afin de pouvoir la récupérer si jamais la première copie est corrompue. Liste des principales extensions de nom de fichier Le nom d’un fichier est celui donné par l’utilisateur créateur de ce fichier. Par contre l'extension est ajoutée lors de l'enregistrement par le logiciel outil qui a permis de créer ce fichier. Ces extensions (trois lettres dans la plupart des cas) renseignent sur le type de fichier.

30

Extens. avi bak bmp bin cda com dll doc dot drv exe gif gz hlp htm ou html ico ini jpg mid mov mp3 mpg pcx pdf ps psd psp pub ra reg rtf scr snd sys tmp ttf txt wav xls zip

Description Clip vidéo. Fichier de sauvegarde. Image au format Bitmap. Fichier contenant des informations en langage binaire Fichiers pour CD-Audio Fichier Exécutable Fichier système Fichier document (Microsoft Word ou Wordpad) Modèle de document Word Driver (Pilote de périphérique) Fichier exécutable Image au format Graphic Interchange Format Fichier Compressé avec Gzip Fichier d'aide Fichier hypertexte Internet Icône Fichier de configuration Image au format JPEG Fichier sonore au format MIDI Fichier QuickTime Movie Fichier audio Mpeg Film vidéo MPEG (Motion Pictures Expert Group) Image Bitmap Fichier Adobe Acrobat Fichier au format PostScript Image Adobe Photoshop Image Paint Shop Pro Fichier Microsoft Publisher Fichier au format Real Audio Fichier de données de la base de registre Document Texte enrichi (Rich Text Format) Economiseur d'écran Fichier Son Fichier système Fichier Temporaire Police de caractère TrueType (TrueType Font) Document texte Fichier son Fichier Microsoft Excel Fichier compressé

Progr. associé Lecteur multimédia Paint

Microsoft Word Microsoft Word

winzip Internet Explorer, Netscape

Winamp Winamp

Adobe Photoshop Paint Shop Pro Microsoft Publisher RealAudio

Winamp

Winamp Microsoft Excel Winzip

31

Visualisation de l’arborescence L’Explorateur Windows permet une visualisation exacte de l’arborescence de chaque volume de stockage. Une fois lancé l’explorateur se présente sous la forme de deux cadres. •

Celui de gauche présente l’arborescence du disque dur et permet d’y naviguer avec toutes ses ramifications à partir du bureau (qui est en fait un dossier de Windows). Cette arborescence se développe horizontalement de gauche à droite.



Celui de droite montre le contenu de l’objet sélectionné dans le cadre de gauche.

Le poste de travail est sélectionné

contenu

Dans le cadre de gauche, un signe + placé devant un objet signifie que l’on peut développer l’arborescence sans modifier le cadre de droite. Un signe – signifie que l’on peut refermer l’arborescence pour cet objet.

Recherche des fichiers Une fonction essentielle d’un système d’exploitation est la recherche de fichiers ou de dossiers, non seulement sur le disque dur local mais sur tous les volumes accessibles à la machine utilisée. Sous Windows cette fonction est accessible par le menu Démarrer : Démarrer/Rechercher puis le sous-menu : Des fichiers ou des dossiers… La recherche peut porter sur le nom d’un fichier si le nom est connu au moins en partie. Vous pouvez utiliser des caractères génériques : * pour remplacer 1 ou plusieurs caractères quelconques. ex : bal* recherche ballon, balle, balles, bal,bals, ... ? pour remplacer 1 seul caractère. ex : bal? recherche bals et non balle. On peut restreindre la recherche à un volume précis (disque dur, CDROM, Disquette Zip). On peut aussi rechercher un fichier sans se souvenir de son nom si l’on connaît un mot ou une phrase contenu dans le fichier. On peut enfin spécifier des options sur le type de fichier, sa date d’enregistrement ou sa taille.

32

LA COMPRESSION DES DONNEES Pourquoi compresser les données ? De nos jours, la puissance des processeurs augmente plus vite que les capacités de stockage, et énormément plus vite que la bande passante d'Internet, qui, malgré les nouvelles technologies, a du mal à augmenter car cela demande d'énormes changement dans les infrastructures telles que les installations téléphoniques. Ainsi, on préfère réduire la taille des données en exploitant la puissance des processeurs plutôt que d'augmenter les capacités de stockage et de télécommunication. Qu'est-ce que la compression de données ? La compression consiste en la réduction de la taille physique de blocs d'informations. Un compresseur utilise un algorithme qui sert à optimiser les données en utilisant des considérations propres au type de données à compresser, un décompresseur est donc nécessaire pour reconstruire les données originelles grâce à l'algorithme inverse de celui utilisé pour la compression. La méthode de compression dépend du type de données à compresser : on ne compressera pas de la même façon une image et un fichier audio... Compression physique et logique La compression physique agit sur les données même ; il s'agit de regarder les données redondantes d'un train de bits à un autre. La compression logique est effectuée par un raisonnement logique en remplaçant une information par une information équivalente. Compression symétrique et asymétrique Dans le cas de la compression symétrique, la même méthode est utilisée pour compresser et décompresser l'information, il faut donc la même quantité de travail pour chacune de ces opérations. C'est ce type de compression qui est utilisé dans les transmission de données. La compression asymétrique demande plus de travail pour l'une des deux opérations, on recherche souvent des algorithmes pour lesquels la compression est plus lente que la décompression. Les algorithmes plus rapides en compression qu'en décompression sont utiles quand on archive des données auxquelles on accède peu souvent (pour des raisons de sauvegarde par exemple) et qu'on ne veut pas perdre de temps à les archiver. Compression avec pertes Les programmes ont besoin de conserver leur intégrité pour fonctionner, en effet il n'est pas concevable de reconstruire à l'à peu près un programme en omettant parfois des lettres et en en ajoutant certaines là où il ne faut pas... La compression avec pertes se permet d'éliminer quelques informations pour avoir le meilleur taux de compression possible, tout en gardant un résultat qui soit le plus imperceptible possible, cela est le cas de certaines compressions d'images ou de sons. Pour une image de zèbre par exemple, l'algorithme n'effacera pas les rayures mais pourra pourquoi pas les modifier légèrement pour pouvoir appliquer l'algorithme de façon optimale.

LA COMPRESSION D'IMAGES La concaténation de points La concaténation de points est une méthode permettant de stocker les points d'une manière optimale : pour une image monochrome il n'y a, par définition, que deux couleurs, un point de l'image peut donc être codé sur un seul octet pour gagner de l'espace mémoire. La compression RLE C'est une méthode utilisée par le format d'image PCX. Elle est basée sur la répétition de bits consécutifs. Une première valeur (codée sur un octet) donne le nombre de répétitions, une seconde la valeur à répéter (codée elle aussi sur un octet). la phrase suivante "aaaaahhhhhhhhhhhhhh" donnerait "5a14h", elle est très utile dans ce cas là. Par contre dans "salut" cela donne "1s1a1l1u1t", elle s'avère ici très coûteuse...

33 Malgré tout cette méthode est peu difficile à mettre en oeuvre. Il existe des variantes dans lesquelles on encodera l'image par pavés de points, selon des lignes, ou bien même en zigzag. La compression LZW LZW est un algorithme très rapide aussi bien en compression qu'en décompression, il substitue des motifs en construisant au fur et à mesure un dictionnaire. De plus il travaille sur des bits et non sur des octets, il ne dépend donc pas de la manière de laquelle le processeur code les informations. C'est un des algorithmes les plus populaires, utilisé pour le format GIF. La compression Huffman C'est David Huffman qui l'a mis au point en 1952. Ce type de compression donne de bons taux de compression, notamment pour les images monochromes (les fax par exemple). La compression JPEG Son nom (Joint Photographie Expert Group) provient de la réunion en 1982 d'un groupe d'experts de la photographie, dont le principal souci était de travailler sur les façons de transmettre des informations (images fixes ou animées). Contrairement à la compression LZW, la compression JPEG est une compression avec pertes, ce qui lui permet, en dépit d'une perte de qualité un des meilleurs taux de compression. Cette méthode de compression est beaucoup plus efficace sur les images photographiques (comportant de nombreux pixels de couleur différente) et non sur des images géométriques (à la différence de la compression LZW).

LA COMPRESSION VIDEO Le M-JPEG La première idée qui vient à l'esprit après s'être intéressé à la compression d'images est d'appliquer l'algorithme de compression JPEG à une séquence vidéo (qui n'est finalement qu'une suite d'images). C'est notamment le cas du M-JPEG (qui n'est pas vraiment ce que l'on appelle le MPEG) qui autorise un débit de 8 à 10 Mbps, ce qui le rend utilisable dans les studios de montage numérique, d'autant plus que chaque image étant codée séparément, on peut y accéder aléatoirement. Le MPEG-1 Dans de nombreuses séquences vidéos, des scènes sont fixes ; cela se nomme la redondance temporelle. Lorsque seules les lèvres de l'acteur bougent, presque seuls les pixels de la bouche vont être modifiés d'une image à l'autre, il suffit donc de décrire seulement le changement d'une image à l'autre. C'est là la différence majeure entre le MPEG et le M-JPEG. Cependant cette méthode aura beaucoup moins d'impact sur une scène d'action.

LA COMPRESSION AUDIO Présentation du format MP3 Le MP3 "MPEG Audio layer 3" est un format de compression de données audio par destruction de données audio, développé par l'organisation de standardisation internationale (ISO). Ce format permet de compresser à un taux de 1 : 12 les formats audio habituels (WAV ou CD audio). Vous pouvez donc mettre l'équivalent de douze albums de musique sur un seul CD de mp3. De plus, le format mp3 n'altère pas le son pour l'oreille humaine. Le contexte En fait la compression MPEG layer 3 consiste à retirer des données audio les fréquences inaudibles par l'oreille humaine. Il s'agit d'analyser les composantes spectrométriques d'un signal audio, et de leur appliquer un modèle psycho-accoustique pour ne conserver que les sons audibles. L'oreille humaine est capable de discerner des sons entre 20Hz et 20KHz, sachant que sa sensibilité est maximale pour des fréquences entre 2 et 5KHz (la voix humaine est entre 0.5 et 2Khz). Le la du diapason est actuellement étalonné à 440Hz La compression supprimant les sons que nous n'entendons pas, on perd ainsi des données.

34 Les procédés L'effet de masque Lorsque vous regardez le soleil et qu'un oiseau passe dans son axe, vous ne le voyez pas car la lumière provenant du soleil est trop importante. En acoustique, c'est similaire. Lorsqu'il y a des sons de fort volume sonore, vous n'entendez pas les sons faibles. Prenez l'exemple d'un orgue : lorsqu'un organiste ne joue pas, vous entendez le bruit de la soufflerie, et quand il joue, vous ne l'entendez plus car il est masqué. Il n'est donc pas essentiel d'enregistrer tous les sons, c'est la première propriété utilisée par le format MP3 pour gagner de la place." Le joint stéréo Dans beaucoup de chaines hi-fi, il ya un boomer (ce qui produit les basses) unique. Cependant on n'a pas l'impression que le son vient de ce boomer mais plutôt des haut-parleurs satellites. En effet, en dessous d'une fréquence donnée l'oreille humaine est incapable de localiser l'origine du son. Le format mp3 peut exploiter (en option) cette astuce en utilisant la méthode du joint stereo. C'est-à-dire que certaines fréquences sont enregistrées en mono mais elles sont accompagnées d'informations complémentaires afin de restituer un minimum d'effet spatial. Le code Huffman La technique de l'algorithme Huffman est un algorithme de codage (et non de compression), qui agit à la fin de la compression, en créant des codes de longueur variable sur un grand nombre de bits. Les codes ont l'avantage d'avoir un préfixe unique, ils peuvent toutefois être décodés correctement malgré leur longueur variable, et rapidement grâce à une correspondance de tables. Ce type d'encodage permet de gagner en moyenne un peu moins de 20% d'espace. Lorsque les sons sont "purs" (lorsqu'il n'y a pas de masquage) l'algorithme Huffman est très efficace car le son digitalisé contient de nombreux sons redondants. Les résultats Ainsi, une minute d'un CD-audio (à une fréquence de 44.1 khz, 16 bits, stéréo) ne prendra qu'un seul Mo. Une chanson fait donc en moyenne 3 ou 4 Mo, ce qui rend son téléchargement possible par modem. Bande passante (Khz) 11.025 22.050 44.100 44.100

Mode Mono Stéréo Stéréo Stéréo

Débit 8 Kbps 64 Kbps 96 Kbps 128 Kbps

Qualité Mauvaise Bonne Très bonne Excellente

Compression 200 : 1 25 : 1 16 : 1 12 : 1

La décompression d'un fichier MP3 (c'est-à-dire la lecture) se fait en temps réel avec un Pentium 166, mais monopolise une grande partie des ressources système, c'est pourquoi il est déconseillé de lancer une autre application gourmande en mémoire pendant la lecture. Les programmes Extraction Décompression Pitch (réglage Logiciel Lecture Compression Audio (.WAV) vitesse) MP3 Compressor Sonique Virtual Turn Tables Winamp Wplay160 Xaudio Mpeg DJ Encoder

35 La légalité Le format MP3 n'est pas illégal, car c'est juste une façon de compresser des données numériques. Par contre son utilisation peut l'être. Le MP3 doit respecter les droits d'auteur : vous pouvez faire une copie (de sauvegarde) d'une chanson dont vous possédez l'original. Ainsi, lorsque vous téléchargez un MP3 vous ne pouvez pas le conserver plus de 24h si vous ne possédez pas l'original.

LES LOGICIELS (ou applications) Entre la tâche qu'on aimerait confier à l'ordinateur et les opérations en binaire qu'il effectuera pour s'en acquitter, il y a le logiciel. Un logiciel cache des ensembles d'instructions écrites par des informaticiens. C'est un interprète spécialisé qui sait faire travailler l'ordinateur pour nous. Ainsi, un logiciel de traitement de texte nous permet de générer des documents de type texte, avec une mise en page soignée d'une qualité approchant l'édition professionnelle pour peu qu'on en connaisse les règles. Certains logiciels se sont spécialisés dans des domaines précis (comptabilité, médecine, etc.) et deviennent alors des progiciels. Il existe des milliers de logiciels qui permettent à l'ordinateur de justifier son utilité dans tous les domaines de l'activité humaine. Des logiciels permettent même de générer d'autres logiciels. Il s'agit de logiciels de programmation qui permettent de manier un langage de programmation capable de rendre compréhensibles par la machine des listes d'instructions, décrivant les opérations qu'elle devra accomplir. Exemple : Visual Basic, Visual C++, etc. Le système d'exploitation est un logiciel ou plus exactement un ensemble de logiciels spécialement conçus pour permettre à la machine de fonctionner et d'utiliser d'autres logiciels. Le concept de programmation fera l'objet du cours n° 6

36

Documents complémentaires CODAGE DES CARACTERES Pourquoi le code ASCII? La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas de méthode pour stocker directement les caractères. Chaque caractère possède donc son équivalent en code numérique: c'est le code ASCII (American Standard Code for Information Interchange - traduisez "code américain standard pour l'échange d'informations"). Le code ASCII de base représentait les caractères sur 7 bits (c'est-à-dire 128 caractères possibles, de 0 à 127). Le code ASCII a été étendu à 8 bits (un octet) pour pouvoir coder plus de caractères (on parle d'ailleurs de code ASCII étendu...). Ce code attribue les valeurs 0 à 255 (donc codées sur 8 bits, soit 1 octet) aux lettres majuscules et minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles. •

Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car ils permettent de faire des actions telles que: •

retour à la ligne (CR)



Bip sonore (BEL)



Les codes 65 à 90 représentent les majuscules



Les codes 97 à 122 représentent les minuscules



(il suffit de modifier le 5ème bit pour passer de majuscules à minuscules, c'est-à-dire ajouter 32 au code ASCII en base décimale)



Le code ASCII a été mis au point pour la langue anglaise, il ne contenait donc pas à l’origine de caractères accentués, ni de caractères spécifiques à une langue. Pour coder ce type de caractères, on a donc recouru au code ASCII étendu. Mais celui-ci s’avère largement insuffisant pour coder tous les caractères de toutes les langues connues (grec, hébreu, arabe, hindou, chinois, japonais, etc.). Il faut donc recourir à un autre code (sur 16 bits par exemple) comme l’unicode, capable de coder jusqu’à 65636 caractères (216). Chaque caractère sera donc codé sur 2 octets. Certaines polices, comme Arial unicode permettent ainsi d’écrire la totalité des caractères connus.

37

Table des caractères ASCII Caract codeASC NUL 0 1 STX 2 ETX 3 EOT 4 5 ACK 6 BEL 7 8 9 LF 10 11 12 CR 13 14 15 16 17 18 19 NAK 20 21 22 23 24 25 26 27 28 29 30 31 Espace 32 ! 33 " 34 # 35 $ 36 % 37 & 38 ' 39 ( 40 ) 41 * 42 + 43 , 44 45 . 46 / 47 0 48 1 49 2 50 3 51

Caract codeASC 4 52 5 53 6 54 7 55 8 56 9 57 : 58 ; 59 < 60 = 61 > 62 ? 63 @ 64 A 65 B 66 C 67 D 68 E 69 F 70 G 71 H 72 I 73 J 74 K 75 L 76 M 77 N 78 O 79 P 80 Q 81 R 82 S 83 T 84 U 85 V 86 W 87 X 88 Y 89 Z 90 [ 91 \ 92 ] 93 ^ 94 _ 95 ` 96 a 97 b 98 c 99 d 100 e 101 f 102 g 103

Caract codeASC h 104 i 105 j 106 k 107 l 108 m 109 n 110 o 111 p 112 q 113 r 114 s 115 t 116 u 117 v 118 w 119 x 120 y 121 z 122 { 123 | 124 } 125 ~ 126 suppr 127 128 129 ‚ 130 ƒ 131 „ 132 … 133 † 134 ‡ 135 ˆ 136 ‰ 137 Š 138 ‹ 139 Œ 140 141 142 143 144 ‘ 145 ’ 146 “ 147 ” 148 • 149 – 150 — 151 ˜ 152 ™ 153 š 154 › 155

Caract codeASC œ 156 157 158 Ÿ 159 espace 160 ¡ 161 ¢ 162 £ 163 ¤ 164 ¥ 165 ¦ 166 § 167 ¨ 168 © 169 ª 170 « 171 ¬ 172 173 ® 174 ¯ 175 ° 176 ± 177 ² 178 ³ 179 ´ 180 µ 181 ¶ 182 · 183 ¸ 184 ¹ 185 º 186 » 187 ¼ 188 ½ 189 ¾ 190 ¿ 191 À 192 Á 193  194 à 195 Ä 196 Å 197 Æ 198 Ç 199 È 200 É 201 Ê 202 Ë 203 Ì 204 Í 205 Î 206 Ï 207

Caract codeASC Ð 208 Ñ 209 Ò 210 Ó 211 Ô 212 Õ 213 Ö 214 × 215 Ø 216 Ù 217 Ú 218 Û 219 Ü 220 Ý 221 Þ 222 ß 223 à 224 á 225 â 226 ã 227 ä 228 å 229 æ 230 ç 231 è 232 é 233 ê 234 ë 235 ì 236 í 237 î 238 ï 239 ð 240 ñ 241 ò 242 ó 243 ô 244 õ 245 ö 246 ÷ 247 ø 248 ù 249 ú 250 û 251 ü 252 ý 253 þ 254 ÿ 255

38

LE CALCUL BINAIRE Rappel de l'algèbre de Boole : Le formalisme repose sur le fait que si une propriété est fausse elle est notée 0 , si elle est vraie elle est notée 1 Ainsi calqué sur le raisonnement logique , on introduit des opérateurs booléens , ET , NON et OU On peut appliquer ces opérateurs à deux propositions : • si la proposition est fausse, elle est notée 0 • si la proposition est vraie, elle est notée 1,

A 0 0 1 1

B 0 1 0 1

A ET B 0 0 0 1

A

B

A OU B

0

0

0

0

1

1

1

0

1

1

1

1

A 0 1

NON A 1 0

Le calcul binaire Ces trois tables et les deux chiffres 0 et 1 permettent de décomposer les opérations de calcul classique en une suite d'opérations effectuées au moyen d'opérateurs booléens. C'est le calcul binaire. Il est à la base du fonctionnement de tous les ordinateurs. 0+0 = 0 0+1 = 1 1+1 = 0 et 1 de retenue etc.

39 Application On peut matérialiser par des lampes le résultat.

40 Pour exécuter les opérations logiques on a inventé des commutateurs , qui seront agencés différemment selon les portes ET OU ET NON C'est Elwood Shannon qui a imaginé les circuits électroniques capables de traduire physiquement les calculs binaires , grâce à trois portes qui, combinées, seront à la base des additionneurs des micro-ordinateurs. Le schéma (porte OU) emprunté ci-contre à titre d'exemple à la revue "les Cahiers de Sciences & Vie," utilise des relais électromagnétiques pour faciliter la compréhension. Lorsque le courant passe dans la bobine de l'électroaimant l'interrupteur se ferme et le courant passe dans le circuit, et inversement. Par convention on considère que 0 le courant ne passe pas le circuit en noir , et 1 le courant passe circuit en rouge. Pour une bonne compréhension il faut bien suivre le courant dans chaque circuit. De nos jours le principe reste le même , mais sont utilisés des transistors dans des circuits intégrés ; une nouvelle technologie verra probablement le jour dans les prochaines années, faisant appel à la nanophysique (grâce à des nanoparticules magnétiques d'environ 20 nanomètres de diamètre qui pourraient servir d'éléments logiques de mémoire) qui manque pour l'instant de bases théoriques, mais dont les problèmes seront résolus comme tous les grands problèmes que l'homme s'est toujours fixé.

41

III Internet Historique Les origines d'Internet sont militaires : il s'agissait de créer un système de communication décentralisé, capable de fonctionner sur n'importe quelle partie du réseau (commande de l'US Air-force dès 1962 : on est encore en pleine guerre froide). En 1969, naissance du réseau ARPANET (Advanced Research Project Agency Network = réseau de l'Agence ARPA du ministère de la défense américain). La structure du réseau est maillée, la transmission se fait par "paquets d'informations". Entre 1973 et 1980, d'autres pays créent leurs réseaux informatiques (France, GrandeBretagne). On élabore alors à la demande de l'OTAN un protocole spécifique "inter-réseau" : c'est le TCP-IP (Transmission Control Protocol - Internet Protocol), élaboré par Vint Cerf et Robert Kahn (UCLA) ; Vint Cerf organise en outre une véritable architecture internationale permettant de faire cohabiter des réseaux autonomes. Au cours des années 80, sous l'impulsion des chercheurs universitaires, est créé un réseau de communication à grande vitesse, NSFNet (National Science Foundation) qui remplacera l'Arpanet en 90. On échange surtout du courrier électronique et l'on procède à des transferts de fichiers par FTP (file transfert protocol). Il faut alors des lignes téléphoniques et des ordinateurs toujours plus puissants. Sur chaque continent les réseaux nationaux se développent (en France, Renater et Oléane). A partir de 1990, l'Internet s'ouvre à un large public, notamment avec l'arrivée du WWW (World Wide Web) et celle de navigateurs (logiciel client appelé aussi browser, fureteur ou butineur) comme Mosaïc ou Netscape Navigator (1993). Internet devient un service d'accès à l'information (cf. les "autoroutes de l'information", terme inventé par Al Gore en 1992) ouvert à tous. Les entreprises, très investies sur Internet, génèrent actuellement plus de la moitié du trafic. La croissance du nombre d'hôtes devient vertigineuse. 1992 : 1 000 000, 1993 : 2 000 000, 1994 : 3 500 000 hôtes pour près de 40 000 réseaux interconnectés. Le taux de croissance est de 25% par mois. Les moteurs de recherche apparaissent. En 1995, Internet compte plus de 6,5 millions d'hôtes et 60 000 réseaux. Le nombre de 10 millions d'hôtes est dépassé dans la fin de 1995. En juillet 1999, près de 45 millions d'ordinateurs sont connectés à Internet.

42 En juillet 2001, près de 150 millions d’ordinateurs sont connectés à Internet, ce qui correspond à presque ½ milliard d’internautes à domicile. Les prévisions annoncent plus d’un milliard d’ordinateurs connectés en 2010.

Qu'est-ce qu'Internet ? Internet est un réseau international d'ordinateurs communiquant entre eux grâce à des protocoles d'échange de données standard. Plus précisément, Internet est un réseau de réseaux, un interréseau. Le mot "Internet" vient de l'anglais "internetwork". Les différents ordinateurs branchés au réseau Internet peuvent communiquer ensemble de façon transparente pour l'usager, indépendamment des types d'ordinateurs utilisés (Mac, PC, Unix ou autres), mais en utilisant cependant les logiciels appropriés. Internet s'étend aujourd'hui à la grandeur de la planète et à des sites diversifiés : gouvernementaux, de recherche et d'enseignement, d'entreprises publiques ou privées, d'individus, etc. Le réseau continue de croître et de se diversifier chaque jour. C’est l'Internet Society, association créée en 1992, qui est chargée de gérer les normes de communication sur l'Internet.

Protocoles de communication Adresse IP d'ordinateur Le protocole TCP/IP est à la base d'Internet. Ce protocole inclut un système d'adresses universel qui permet à chaque noeud de cet interréseau d'être localisé sans équivoque. Cette adresse, que l'on nomme adresse IP ou numéro Internet, est celle des machines : les ordinateurs de tous types branchés à Internet. Elle est entièrement numérique et est constituée de quatre séries de nombres compris entre 0 et 255, séparés par des points. Exemple d'adresse IP : 193.51.105.2. Si cette adresse IP demeure bien comprise par les machines, elle reste obscure, ou du moins sans signification, pour nous, les humains. On a donc pensé à faire correspondre à l'adresse IP une adresse écrite en caractères alphanumériques : le nom Internet. Ainsi, à l'adresse IP 193.51.105.2 correspond l'adresse alphanumérique up.univ-mrs.fr. C'est le serveur DNS (Domain Name Server) qui établit la correspondance entre les deux dénominations. Notez que beaucoup d'ordinateurs reliés à Internet n'ont qu'une adresse IP. C'est le cas de la grande majorité des micro-ordinateurs dans Internet. La raison est qu'ils ne sont utilisés que comme clients. Ce n'est que lorsqu'une machine devient serveur qu'on lui accorde un nom Internet. Internet fonctionne en effet selon le principe de l'environnement (ou architecture) clientserveur.

43 Environnement client-serveur L'environnement client-serveur est privilégié dans Internet (en fait, sur tout réseau d'ordinateurs). D'une part il permet de résoudre le problème de la compatibilité entre les différentes plates-formes (Mac, PC, Unix ou autres) et, d'autre part, il optimise les ressources informatiques disponibles. C'est donc dire que l'on se trouve toujours en présence d'un ordinateur-serveur, avec ses logiciels-serveurs, et d'un ou plusieurs ordinateurs-clients, avec leurs logiciels-clients. Logiciels-serveurs et logiciels-clients utilisent les mêmes protocoles, peu importe le type d'ordinateur. Les fichiers sont transférés de l'un à l'autre et le travail est partagé. Certaines applications fonctionnent encore selon le modèle traditionnel du terminal et de l'unité centrale, les catalogues de bibliothèques notamment (service Telnet). Graduellement, ces services évoluent vers le modèle client-serveur. Adresse URL L'adresse URL (Uniform Resource Locator), d'introduction plus récente dans le développement d'Internet, est un système unifié de localisation de ressources sur Internet. Il ne faut pas la confondre avec l'adresse Internet. Elle se présente sous la forme générale : protocole : //adresse_du_serveur/répertoire(s)/fichier. Voici quelques exemples : http://www.caramail.com http://www.up.univ-mrs.fr/wcilsh/cours_infZ10/index.htm telnet://buprovence.univ-aix.fr Exemple d'analyse : http:// → protocole de serveur web www.up.univ-mrs.fr → nom logique (ou de domaine), très exactement FDQN (Full Domain Qualified Name) /wcilsh/cours_infZ10CTE/ → répertoire et sous-répertoire index.html → nom du fichier Les adresses URL sont utilisées par les logiciels de navigation pour le World Wide Web (Internet Explorer ou Netscape) qui donnent en fait accès à plusieurs fonctions ou services d'Internet. Ainsi, l'adresse URL spécifie le type de service Internet, en plus de la localisation du serveur en question sur le réseau. Nous reviendrons sur la notion des services et fonctions d'Internet.

Transmission des données Voici comment fonctionne la transmission de données sur Internet. Le message est d'abord coupé en morceaux, appelés paquets. Chaque paquet porte l'adresse de l'expéditeur, celle du destinataire du message et un numéro d'ordre indiquant sa position dans le message. Les paquets sont ensuite envoyés sur le réseau, qui se charge de les acheminer à bon port. Chaque paquet est indépendant, c'est-à-dire que les chemins parcourus peuvent être différents pour chacun d'eux. Les routeurs calculent à chaque instant le chemin optimal, qui change donc suivant les conditions. Le calcul du chemin des différents paquets est appelé routage. Il n'y a pas de garantie que le réseau ne perdra pas de paquet. Quand un paquet est perdu, il est envoyé à nouveau par l'expéditeur. L'ordinateur destinataire du message réceptionne les paquets les uns après les autres, probablement dans le désordre, les trie grâce au numéro d'ordre et les assemble, puis envoie

44 un message de quittance à l'ordinateur émetteur en utilisant le même procédé. Grâce à l'interconnexion de nombreux réseaux, il existe un grand nombre de parcours différents possibles pour les informations d'un hôte à l'autre. Pour cette raison, les paquets empruntent des chemins différents et, si pour quelque raison que ce soit un noeud du réseau tombe en panne, les paquets cherchent immédiatement un autre chemin et arrivent malgré tout au but. Il est important de voir la différence entre un tel type de réseau et le réseau téléphonique. Ce dernier fonctionne en établissant une connexion de l'expéditeur au destinataire. Cette connexion est réservée et toute l'information passe par ce même canal. Si pour des raisons d'encombrement du réseau, il n'est pas possible d'établir un tel circuit, la communication est impossible. Dans Internet, cela n'arrive jamais. En cas d'encombrement, les paquets sont transmis malgré tout, mais avec une vitesse moindre.

Comment se connecter Le choix de connexion dépend de l'utilisation que vous ferez d'Internet. La connexion occasionnelle : Elle est très répandue chez les gens qui font un usage non commercial d'Internet. Il s'agit en fait d'un service sur demande. L'abonné peut se brancher et mettre fin à la connexion quand bon lui semble. NB : La connexion occasionnelle donne accès à tous les services offerts dans le réseau Internet. La connexion permanente : Elle relie en permanence un ordinateur au réseau Internet. Elle est utilisée, dans la majorité des cas, par des entreprises qui possèdent un réseau informatique local. C'est le cas de l'Université de Provence.

Première étape : s'équiper du matériel nécessaire 1. Le modem Le modem est un appareil à connecter entre l'ordinateur et la ligne téléphonique. Son nom est une abréviation de MOdulation-DEModulation.

MODulation des informations au départ : conversion du format numérique au format analogique. DEModulation des informations à l'arrivée : conversion du format analogique au format numérique. Le rôle du MODEM consiste à effectuer des conversions comme suit : Dans la mémoire de l'ordinateur, les informations sont stockées sous forme binaire (0 et 1) : format numérique. Dans les liaisons de télécommunications, les informations sont transmises sous forme de signaux : format analogique. Pour qui se branche à la maison, le modem est la composante essentielle. Ce périphérique permet d'établir une liaison avec le réseau Internet. Lorsqu'on se procure ce type d'appareil, il faut porter attention à sa vitesse de transmission. Plus celle-ci est élevée, plus l'ordinateur traite efficacement avec Internet. La vitesse requise pour naviguer confortablement dans Internet est de 56 Kb (kilobits) par seconde. Certains ordinateurs sont munis d'une carte réseau, qui leur permet d'accéder à Internet. C'est

45 le cas de l'Université de Provence, qui bénéficie d'une connexion permanente. Comme toutes les composantes de l'ordinateur, le modem a beaucoup évolué au cours des dernières années. Le graphique ci-contre fait état de cette progression. Il existe aussi, connu sous le nom de NUMERIS, un "nouveau" système de codage au format numérique des informations transmises à travers les liaisons de télécommunications (anciennement au format analogique). 2. L’ADSL C’est un système de transmission haut débit progressivement mis en place via les lignes téléphoniques traditionnelles. Les données sont transportées sous forme numérique. Un modem ADSL est toutefois nécessaire. Outre la vitesse de transmission des données, au moins 10 fois plus rapide qu’un modem conventionnel, l’ADSL a l’avantage de laisser libre la ligne téléphonique utilisée (on peut donc très bien se connecter à Internet tout en pouvant téléphoner). D’autre part, le prix (entre 25 et 40€ par mois) est fixé pour une connexion illimitée. Si les villes de grande ou moyenne importance sont relativement bien desservies, il n’en va pas de même pour les zones rurales : l’ADSL nécessite des relais à petite distance (5 kms environ) et leur mise en place prend du temps et ne se justifie que si le nombre de clients concernés est important. Si vous êtes perdu dans la montagne, il y a de fortes chances pour que vous ne soyez jamais connecté. 3. L'ordinateur Pour profiter pleinement de l'ensemble des ressources que recèle le réseau Internet, il est préférable de posséder un ordinateur récent équipé d'un microprocesseur de type Pentium. Plus un microprocesseur est rapide, plus le traitement de l'information est prompt. En outre, l'ordinateur doit posséder au moins 64 méga-octets de mémoire vive, cela afin de permettre un affichage immédiat des images. Quant au disque dur, il doit disposer de suffisamment d'espace libre pour stocker l'information amassée dans le réseau, qu'il s'agisse de logiciels ou de simples données. Il est aussi conseillé d'avoir un moniteur (écran) de haute définition ainsi qu'une carte audio et des haut-parleurs. Ces composantes donneront à votre ordinateur la possibilité de bénéficier pleinement de la dimension multimédia d'Internet en vous permettant notamment d'écouter des documents sonores de toutes sortes. Lorsque vous avez l'assurance que votre appareil dispose de toutes les composantes nécessaires, vous pouvez passer à la prochaine étape.

Deuxième étape : choisir un fournisseur d'accès Le choix d'un fournisseur d'accès Internet (provider) revêt une grande importance, puisque ce dernier constitue votre porte d'entrée pour le cyberespace. Il agit, en fait, à titre d'intermédiaire entre votre ordinateur et le réseau Internet (Voir documents complémentaires p. 57 sq.).

46 1. Le branchement à Internet Le fournisseur d'accès offre du temps de connexion Internet sous forme d'abonnement mensuel, le plus souvent communications comprises. Les cotisations se paient généralement au début de chaque mois. Il existe différentes formes d'abonnement. L'abonnement restrictif (10 heures), par exemple, s'adresse à l'utilisateur occasionnel, alors que l'accès illimité s'adresse aux familles et aux personnes qui passent de nombreuses heures en ligne. 2. L'adresse de courrier électronique Généralement, les fournisseurs d'accès Internet octroient une ou plusieurs adresses de courrier électronique à leurs clients. Les usagers ont ainsi la possibilité d'envoyer des messages et d'en recevoir. 3. L'hébergement de pages Web personnelles En général, le fournisseur d'accès alloue à sa clientèle de l'espace sur son serveur Web. Cet espace sert à l'hébergement de l'éventuel site Web de l'usager et peut varier d'une compagnie à une autre. 4. La trousse de démarrage Souvent offerte gracieusement, elle est distribuée par le fournisseur d'accès au moment de l'abonnement. Elle comprend le logiciel de navigation, le mode d'emploi pour établir la connexion ainsi qu'un guide de l'utilisateur. Les fournisseurs d'accès offrent aussi de nombreux services beaucoup plus spécialisés, comme la conception de sites Web, et la gestion de bases de données et de services de transactions sécurisées pour le commerce électronique. La plupart de ces services s'adressent avant tout aux entreprises. 5. Bien se renseigner Pour vous aider à choisir un fournisseur d'accès Internet, voici quelques questions à poser aux "postulants" : • Quel est le contenu de la trousse de démarrage ? Est-elle gratuite ? • Peut-on avoir recours au dépannage téléphonique en tout temps ? Idéalement, ce service doit être offert tous les jours de la semaine, du matin au soir. C'est souvent la qualité du service de dépannage qui distingue les fournisseurs entre eux. • Quel est l'espace alloué par le fournisseur d'accès à l'hébergement des pages Web personnelles ? • À combien d'adresses électroniques l'abonnement à Internet donne-t-il droit ? Certains fournisseurs donnent deux adresses pour le même prix. • Quelles sont les modalités de paiement ? • Quelle est la marche à suivre pour mettre fin à un abonnement ? Il est aussi fort judicieux de demander l'avis d'une personne de votre entourage qui possède déjà une connexion Internet. Elle pourra vous conseiller et vous guider dans votre choix. Il existe également d'excellents sites Web concernant les fournisseurs d'accès. Important. Depuis deux ans, sont apparus des fournisseurs d'accès gratuits. Les services qu'ils proposent sont d'une qualité tout à fait comparable à ceux des fournisseurs payants. Mais s'ils ne demandent pas d'argent, beaucoup de providers exigent des renseignements très personnels pour constituer une base de données marketing, car ils tirent leurs subsides de la publicité. Parmi les FAI gratuits, citons free.fr, freesurf.fr, tiscali.fr, etc. (Vous pouvez consulter une liste des FAI : voir documents complémentaires, p. 57 sq.) Attention ! Dans le cas des Fournisseurs gratuits s'ajoutent les frais de communication téléphonique, aux tarifs en vigueur pratiqués par France-Télécom. Pour 8h 30 de connexion par mois , le coût de la communication locale de téléphone est d’environ 10€ en heures creuses (soirs et week-ends). En conséquence, les forfaits « téléphone compris », sont nettement plus intéressants que les fournisseurs d’accès gratuits pour lesquels il faut tout de même payer les communications téléphoniques. Même au prix des communications locales,

47 cela peut finir par devenir cher si l’on se connecte longtemps. Il existe plusieurs types de forfaits téléphoniques mais le coût des communications reste élevé comparé à celui des USA où l'on paie une unité en communication locale pour la journée. Du coup, les Américains sont connectés en moyenne 30h par mois contre 8h 30 en France.

Troisième étape : prendre un Navigateur Une fois votre matériel installé et correctement configuré, vous devez utiliser un logiciel de navigation, appelé navigateur (ou fureteur, ou butineur…). A l'heure actuelle, deux grandes compagnies américaines se disputent le marché des navigateurs. Il s'agit de Netscape (racheté par AOL) et de Microsoft. Chacune d'elles offre un logiciel qui vous permet de naviguer dans Internet, d'échanger du courrier électronique, de consulter un groupe de discussion (newsgroup) et même de concevoir votre propre page Web. Le logiciel conçu par Netscape se nomme Communicator, celui de Microsoft se nomme Internet Explorer. Généralement, la trousse de démarrage distribuée par le fournisseur d'accès Internet contient l'un ou l'autre de ces logiciels. Doit-on privilégier une option à l'autre ? Il est extrêmement difficile de départager les deux logiciels puisqu'ils offrent sensiblement les mêmes applications. En général, les internautes adoptent le premier navigateur qu'ils ont en leur possession. Mais rien ne vous empêche d'utiliser les deux. 1. Les différentes versions Une des choses importantes à savoir à propos des navigateurs, c'est qu'ils sont en constante évolution. Nous en sommes présentement à la cinquième génération tant du côté de Netscape que de Microsoft. Comment savoir à quelle génération appartient notre navigateur ? Rien de plus simple ! Chaque génération est associée à un chiffre. Par exemple, la dernière version du navigateur de Netscape s'appelle Communicator 6.2, et celle de Microsoft, Internet Explorer 6.0. Lorsqu'une version évolutive est lancée entre deux générations, le chiffre associé au nom du logiciel change pour devenir, par exemple, 6.1, puis 6.2 et ainsi de suite, jusqu'au lancement de la nouvelle génération. Il y a fort à parier que la version du logiciel qui se trouve dans la trousse de démarrage du fournisseur que vous avez choisi ne soit pas la plus récente. Grâce au réseau Internet, il est possible de se rendre sur le site de la compagnie qui a conçu le logiciel que vous utilisez pour faire une mise à jour. Cela vous permettra de fonctionner des dernières fonctionnalités du logiciel, de plus en plus performant. NB : cette opération est tout à fait gratuite. 2. Le courrier électronique Le principal rôle du navigateur est d'afficher des pages Web, mais il possède aussi une fonction de courrier électronique. Ainsi, Netscape Communicator et Microsoft Internet Explorer disposent tous deux des applications nécessaires à l'envoi et à la réception de courrier. Il existe aussi des logiciels spécialisés, dont l'unique tâche consiste à gérer du courrier électronique. Vous trouverez un très bon exemple de ce type de logiciel sur le site de la compagnie Qualcom, qui a conçu le gestionnaire de courrier électronique Eudora. Nous reviendrons sur ce service d'Internet qu'est le courrier électronique A noter que de plus en plus de sites Web proposent des sites de courrier gratuits. En conclusion, même s'il est relativement facile de franchir toutes les étapes proposées pour se brancher à Internet, il est important de compter sur un parent ou un ami pour obtenir conseils et soutien en cas de difficulté. L'informatique étant une science complexe, il arrive à quelques occasions qu'une simple opération de configuration entraîne de fâcheuses conséquences. N'oubliez pas que le service technique de votre fournisseur d'accès Internet peut également vous dépanner ; il ne faut donc pas hésiter à y recourir.

48

Naviguer (on dit aussi "surfer") sur le Web Le Web est un environnement graphique organisé selon le principe de l'hypertexte (texte ramifié et interactif, qui autorise des choix au lecteur) et de l'hypermédia (associations ramifiées et interactives d'images, d'images animées et de sons, aussi bien que de textes). L'hypertexte

L'hypertexte est cette nouvelle forme de texte où des liens dynamiques et des boutons permettent de se déplacer d'une partie de document à une autre. Dans Internet, des adresses URL se trouvent codées sous certains mots ou certaines images. Ainsi, il est possible de naviguer d'un emplacement à un autre : plus loin sur la même page, sur une autre page (ou fichier) du même site Internet, ou encore sur un site différent. L'hypertexte permet donc de dépasser la linéarité des textes pour permettre des parcours individualisés. Cela peut s'avérer un avantage immense, mais cela peut aussi provoquer une certaine désorientation du lecteur après un parcours erratique. L'hypertexte est appelé hypermédia lorsqu'il comporte des fichiers audio et vidéo. Dans ces cas, il faut que les logiciels adéquats soient installés sur l'ordinateur de l'usager pour que le contenu de ces fichiers soient déployés. Notez bien que l'on trouve aussi des hypertextes multimédias sur d'autres supports qu'Internet, sur CD-ROM notamment. Dans Internet, les documents hypertextes ou hypermédias sont codés avec le langage html (hypertext markup language) et ils sont transférés grâce au protocole http (hypertext transfer protocol). C'est donc dire que les documents ne sont navigables qu'au prix d'un codage particulier. Vous n'avez pas à connaître ce langage technique pour consulter les documents. Cela devient essentiel seulement si vous voulez créer vos propres documents et les mettre sur le Web. Le développement des logiciels de navigation est tel qu'ils permettent de mieux en mieux l'intégration de composantes multimédia dans les documents. Cette intégration se fait d'une part par l'utilisation de modules externes ("plugins" : logiciels qui s'intégrent au navigateur et qui s'exécutent à l'intérieur de la fenêtre de ce dernier). L'activation d'un module externe peut se faire à l'intérieur même d'une page HTML. Ces modules externes doivent cependant être préalablement installés sur votre ordinateur pour que les données qui leur sont destinées puissent s'afficher. D'autre part, les navigateurs les plus couramment utilisés (Netscape Navigator et Internet Explorer) sont devenus si perfectionnés qu'ils peuvent exécuter des programmes transmis à partir des serveur Web. Ces programmes sont généralement conçus en langage Java, JavaScript ou ActiveX. La navigation sur le Web se traduit donc par une lecture d'hypertextes (lecture dynamique). Le passage d'une page à une autre s'effectue en cliquant avec la souris sur le lien correspondant. En général, les liens sont de couleur bleue, ou violette après utilisation. Lorsque le pointeur de la souris arrive sur un lien, il prend la forme d'une main. Le Web gère également l'image, fixe ou mobile, et le son.

49 Le Web Le World Wide Web (dit aussi WEB, 3W et WWW) signifie en français "toile d'araignée couvrant le monde". Pour le définir de manière simple, nous dirons que le Web est un support de publicité sur internet. Des organismes (centre de recherches, universités, entreprises, ...) ou des individus peuvent établir des documents d'information (articles scientifiques, plaquettes publicitaires, images vidéo, bandes sonores, curriculum vitae, ...) sous la forme de pages Web et ensuite les diffuser à partir de sites Web. Ces pages sont rendues accessibles à tous les ordinateurs dans le monde. Une page Web est un document concernant un sujet quelconque et pouvant inclure des textes, des images, des séquences vidéo, des sons, etc. Aussi les pages Web peuvent contenir des "liens" vers d'autres pages Web. Un site Web est un ensemble de pages Web consultables à distance. Chaque site Web est identifié par son adresse (cf. supra). Pour naviguer à travers les sites Web dans le monde, il est nécessaire d'utiliser un logiciel "navigateur" (cf. supra). MICROSOFT INTERNET EXPLORER, très présent dans le monde Windows, est devenu gratuit depuis sa version 4. IE6 est téléchargeable à l'URL suivante : http://www.microsoft.com/windows/ie/downloads/ie6/download.asp NETSCAPE COMMUNICATOR est également gratuit. Communicator 6.2 est téléchargeable à l'URL suivante : http://home.netscape.com/computing/download/index.html Accès à un site WWW : 3 possibilités d'accès : • Saisie de l'adresse HTTP dans la zone Adresse (http://...). • Menu Fichier + Ouvrir + Saisie de l'adresse du site (http://...). • Accès direct en cliquant sur un lien hypertexte dans la page Web courante. Applications du Web • Obtenir des informations sur tout et n'importe quoi (ou presque…) • Visiter une exposition • Lire un journal • Apprendre une langue • Acheter des livres, des CD, etc. • Commander une ... Pizza • etc. Réalisation de pages Web Il est possible de réaliser des pages Web personnelles (intégrant des textes, images, images vidéo, sons, etc.) pour : • informer sur un sujet (une entreprise, un produit, une association), • diffuser un curriculum vitae, un savoir-faire, • etc. Ecriture des pages Web : L'écriture des pages Web peut s'effectuer de différentes manières : • soit dans le langage HTML (HyperText Markup Language, ce qui signifie langage de balisage d'hypertexte) en utilisant un éditeur de textes classique • soit avec un logiciel de traitement de texte classique permettant la conversion vers le format HTML (Word 97, ClarisWorks 4, etc.) • soit à l'aide d'un éditeur HTML WYSIWYG (What You See Is What You Get). • Le langage HTML comprend un ensemble de balises permettant un codage définissant la structure du document.

50

Les moteurs de recherche On peut flâner sur Internet au gré des liens, comme on flâne dans une bibliothèque. Mais Internet peut aussi être un véritable outil de travail, une encyclopédie que l'on consulte selon ses besoins. Comment alors s'y retrouver ? Sur Internet on ne trouve pas tout, mais on trouve de tout. La masse d'informations est telle qu'il faut souvent utiliser des moteurs de recherche, annuaires ou robots, afin de restreindre le champ d'investigations. Les moteurs de recherche sont des logiciels du Web spécialisés dans la recherche d'informations sur Internet. Ils sont couplés avec des bases de données qui sont alimentées en permanence. Chacun de ces systèmes indexe plusieurs millions de pages Web. Il existe 2 grandes catégories de moteurs : les annuaires et les chercheurs. • Les annuaires représentent leurs connaissances sous la forme de thèmes souvent arbitraires ; cette connaissance est souvent statique, car issue d'une inscription. • Les chercheurs présentent leurs connaissances de manière dynamique (souvent beaucoup d'items pour une recherche), car renouvelée périodiquement par un robot. La recherche d'informations s'effectue par thèmes ou par mots clés. Exemples de moteurs de recherche : • Yahoo : Yahoo est un annuaire et opère plutôt des recherches par thèmes. Mais il accepte aussi la recherche par mots clés • Altavista (longtemps le plus puissant, mais actuellement en perte de vitesse) • Google (plus récent et de loin le meilleur) • etc. Ces dernières années, la recherche d'informations sur le Web s’est considérablement simplifiée, sous l’impulsion de moteurs de recherche comme Google, qui fonctionnent presque comme des agents intelligents. Les réponses à une requête sont le plus souvent pertinentes dès la première page. L’opérateur and est désormais prioritaire pour la plupart d’entre eux et constitue leur principal critère de pertinence. Supposons qu'on recherche des informations sur la notation musicale, notamment sur les logiciels permettant l'écriture de cette notation. Un premier réflexe, en tant que débutant, est de se connecter à un site de recherche, par exemple Google. Une fois la page apparue, on tape dans la boîte de saisie logiciel de notation musicale, puis on clique sur le bouton search.

Après quelques secondes, une nouvelle page est chargée, avec des liens. En procédant de cette manière, deux cas de figures se présentent en général : le plus souvent, plusieurs milliers de liens contiennent les termes cherchés (pour cet exemple on en trouve 2370 : c'est ce qu'on appelle le "bruit", encore qu’il soit ici relatif) ; parfois au contraire, il n'y a que trop peu de liens (on parle alors de "silence"). Il faut toutefois savoir que faire une recherche sur un terme en français limite terriblement la recherche : l'énorme majorité des sites sont écrits en anglais, que cela plaise ou non. Il est donc judicieux d'utiliser des termes anglais avec au besoin leur traduction française. Dans notre cas, une recherche sur software notation musical aurait donné plus de liens.

51 De plus, il faut savoir que les lettres accentuées restreignent le champ d'action d'un moteur de recherche : une recherche sur le terme éducation ne donnera que les pages contenant ce terme en français, tandis que si le terme était education, on trouverait non seulement le terme anglais, mais aussi le terme accentué. Pour la même raison, il vaut mieux utiliser des termes écrits intégralement en minuscules. En résumé pour augmenter le nombre de liens trouvés, il faut utiliser des mots anglais, sans accents ni majuscules. Pour le coup on obtient alors une liste de liens très abondante (il y a trop de bruit), riche de plusieurs dizaine de milliers de liens (ici 83700). Il est probable qu’un certain nombre de ces liens ne correspondrait pas à ce qu'on cherchait, et que de toute manière, il est exclu de les passer tous en revue : il y a trop de "bruit" !. Comment augmenter la pertinence des liens trouvés ? On aurait pu croire, en tapant software notation musical, qu'Altavista chercherait strictement cette chaîne de caractère. En fait, il cherche de cette manière tous les documents contenant ces trois mots, où qu'ils se trouvent dans le texte. Il fait en outre une analyse lexicale pour déterminer si une locution apparaissant dans le critère donné est une expression connue. Pour cette raison, la recherche qu'on vient de faire est un peu artificielle. En bon anglais, on aurait plutôt écrit : musical notation software. Le moteur reconnaît dans l'expression musical notation une collocation qui a un sens et recherche donc ces termes là où ils apparaissent l'un directement après l'autre, ce qui diminue le nombre de liens en augmentant leur pertinence. On trouve avec cette recherche 80900 liens. Pour lier obligatoirement de cette même façon deux ou plusieurs termes, il faut les mettre entre guillemets. Dans notre cas, il faudra taper "musical notation software". Dans ce cas, les trois termes l'un après l'autre sont recherché et le nombre de pages trouvées tombe à 303, ce qui est raisonnable.

Les formats des mots clés (emploi des majuscules et minuscules, jokers) et des interrogations seront abordés en TP. Pour un autre exemple de recherche, voir documents complémentaires p. 61 sq. Important : Chaque moteur de recherche possède une rubrique aide (Help) qui permet d'obtenir de précieux renseignements sur la façon de l'utiliser. Même si les règles générales restent stables, la présentation de ces sites évolue et leur fonctionnement peut changer. Les moteurs de recherche sont en outre capables d'effectuer des recherches spécifiques sur le titre des pages, sur un domaine, sur une image (par le nom qui lui est donné). Il existe aussi de véritables annuaires permettant de retrouver un e-mail. Si l'on obtient un résultat à sa requête, ne pas prendre tout ce qui est publié sur le Web pour parole d'évangile : les auteurs des documents que vous récupérerez peuvent très bien avoir commis des erreurs. Il est important de garder son sens critique ! N.B. La plupart des informations accessibles sur Internet sont fournies gratuitement et directement par les organisations qui les produisent. Actuellement, sur la toile francophone, les moteurs de recherche les plus utilisés sont Google (32%), Yahoo (24%) et Voilà (18%). Mais ces statistiques sont susceptibles de se modifier très rapidement… Pour en savoir plus sur les moteurs de recherche et leur évolution : http://www.lesmoteursderecherche.com/

52

Autres services : Telnet et FTP Telnet est une des plus anciennes applications Internet : elle connecte un micro-ordinateur sur une machine distante en le faisant passer pour un terminal. Ce service était très utilisé pour se connecter sur de gros ordinateurs, ou pour consulter des serveurs d'information comme les catalogues de nombreuses bibliothèques (ex. : telnet : //buprovence.univ-aix.fr). Telnet travaillant uniquement en mode texte, mode peu prisé par les utilisateurs des interfaces graphiques conviviales (Windows, Mac OS), il tend à disparaître au profit de services proposés sur le Web (voir par exemple le site http : //www.bnf.fr). FTP (File Transfer Protocol) permet d'établir une connexion temporaire entre deux machines pour transférer des fichiers entre elles. De nombreux sites serveurs acceptent les connexions anonymes (plusieurs centaines de Giga-octets sont disponibles sur ces sites). Comme pour Telnet, ce service, pourtant récemment interfacé en mode graphique (WS-FTP), a tendance à être supplanté par le Web, qui propose souvent des téléchargements par les liens. Attention : c'est par le transfert de fichiers que peuvent se transmettre les virus informatiques.

La messagerie électronique : le courrier (e-mail), les forums (newsgroups), la conversation(talk), les tchatches (chats) Le courrier électronique (electronic mail, e-mail) 1/ Introduction Le courrier électronique est avec le Web le moyen de communication le plus utilisé sur Internet (entreprises, universités, centres de recherche, particuliers, ...). Il présente plusieurs avantages par rapport au téléphone et au fax : • émission de textes, images, images vidéo, sons, etc. • moins coûteux, • plus rapide,

2/ Syntaxe générale d'une adresse e-mail : [email protected]_pays Exemple. : [email protected] (Pour les USA : [email protected]) - Prénom.Nom - Identifiant quelconque (ex.: agent007) -… - département dans une université domaine : - unité de recherche dans un centre de recherche -… - université organisation : - centre de recherche, -… - fr : France code pays : - de : Allemagne - uk : United Kingdom -… - com : secteur commercial secteur : (USA en général) - edu : secteur de l'éducation (enseignement et recherche) - mil : secteur militaire -…

pseudonyme :

53

3/ Serveur de courrier électronique : Un serveur e-mail est un ordinateur dédié à la gestion du courrier électronique. Il contient les logiciels nécessaires pour l'envoi et la réception de messages ainsi que les messages arrivés. L'expression "domaine.organisation.pays" correspond en réalité au numéro IP de l'ordinateur qui gère le courrier électronique.

4/ BAL (Boite aux lettres) : A chaque utilisateur possédant une adresse e-mail correspond une BAL. Celle-ci est un fichier nominatif localisé sur le serveur et contenant les courriers arrivés. Interrogation de la BAL : C'est le transfert des messages reçus à partir du serveur : à la différence du courrier postal, il incombe à l'usager d'aller récupérer son courrier sur le serveur.

5/ Structure d'un message électronique : Les champs les plus significatifs dans un message sont : De : à: objet : Date & heure : Signature : Attachement :

adresse de l'expéditeur (automatique) adresse du destinataire (obligatoire) objet du message (optionnel, mais conseillé) date et heure de l'envoi (automatique) coordonnées complètes de l'expéditeur (optionnel, mais conseillé) document(s) attaché(s) éventuel(s) : texte, image, son, …

6/ Erreurs dans l'envoi d'un courrier électronique : En cas d'erreur, le courrier électronique envoyé est retourné avec un message tel que : - Invalid domain - User Unknown - ...

7/ Logiciels du courrier électronique : Les navigateurs Netscape et Internet Explorer proposent leur propre gestionnaire de courrier (Outlook Express 5 pour Internet Explorer 5). Il existe pourtant d'autres logiciels de courrier électronique : EUDORA (par Qualcomm) Ce logiciel existe en version payante (eudorapro) et en version freeware (eudoralight) Particularités : attachement de fichiers de tout format, Gestion de plusieurs BAL Un certain nombre de sites Web offrent des services gratuits de courrier électronique, et stockent votre courrier sur leur disque dur. Vous pouvez le consulter en vous connectant à leur serveur. Ils sont en général d'une grande facilité d'emploi, et offrent en outre d'autres services (forums, chat…). Certains sont en français : -www.caramail.com (plus d'un million et demi d'abonnés) -www.mail.voila.fr (il est compatible avec le minitel par le 36 15 !) - www.laposte.net (très simple et complet) - etc.

8/ Conseils d'utilisation du courrier électronique : La confidentialité du courrier électronique n'est pas garantie ! Ne pas encombrer la BAL : après la lecture des messages, il est conseillé de les détruire ou de les sauvegarder dans des fichiers spécifiques. Toujours s'assurer de l'adresse du destinataire. Remplir le champ "objet", cela permettra au destinataire de trier et filtrer les messages reçus. Rien n'interdit d'avoir plusieurs BAL.

54

Les forums(newsgroups), les conversations (talk), les tchatches (chat)

Le service des news est un système de discussion (par écrit) mondial hiérarchisé de façon thématique. Il permet la consultation des newsgroups, appelés aussi forums de discussion, ou encore groupes de discussion. Ils sont classés par thème et organisés hiérarchiquement. Certains sont très spécifiques, d'autres plus généraux. Les groupes de discussion permettent d'échanger des idées, des points de vue, des expériences ou des conseils. Il existe à ce jour environ 100000 newsgroups différents et chaque jour, de nouveaux groupes sont créés. Les sujets traités sont extrêmement divers : sciences, musique, loisirs, etc. Les utilisateurs du service des news peuvent consulter les messages (ou posts) de chaque newsgroup. La consultation d'un newsgroup s'effectue par l'intermédiaire d'un serveur, mis à disposition par le fournisseur d'accès. Lors de la première connexion au serveur, le logiciel va chercher la liste complète des groupes de discussion mis à disposition par le serveur, ce qui peut durer un certain temps. La plupart des fournisseurs ne mettent pas à disposition l'intégralité des groupes, principalement parce que cela nécessite d'énormes ressources en disques durs. Les différents forums portent un nom dérivant à peu près du thème qu'ils traitent. Le nom de tous les groupes propres à un pays commence par le sigle du pays, suivi par un point. Par exemple les groupes spécifiques à la France et à l'Allemagne commencent respectivement par "fr." et "de.". Tous les fournisseurs d'accès Internet français fournissent un accès aux news françaises. Exemple de nom de NG : fr.lettres.langue.francaise On veillera particulièrement à suivre la netiquette, l'article pouvant être lu par n'importe qui dans le monde. Pour une communication privée avec un personne en particulier, on utilisera plutôt le mail, notamment si l'on ne veut pas encombrer la discussion générale par des commentaires personnels. Les newsgroups sont une source particulièrement précieuse de renseignements et d'informations dans des domaines très divers. Il existe même un moteur de recherche, DejaNews (appartenant désormais à Google), qui permet la consultation et la contribution à certains groupes de discussion par le biais du WWW, c'est-à-dire avec un navigateur habituel. Les conversations (talk) se font en direct au prix de certaines conditions techniques, notamment la présence d'un programme résident chargé de détecter la demande de conversation. Celle-ci se fait dans deux fenêtres en mode texte et l'affichage est immédiat. Il en va à peu près de même pour les tchatches (affichage successif en quasi direct, dans une

55 fenêtre, de messages dont les auteurs sont désignés par des pseudonymes. Les tchatches utilisent l'IRC (International Relay Chat), système permettant la discussion en temps réel, mais on trouve aussi des tchatches sur le Web.

Enjeux économiques Internet est appelé à jouer un très grand rôle dans le domaine économique. Il mobilise les télécommunications à l'échelle planétaire et favorise leur privatisation, d'où une concurrence et une baisse des tarifs de communication. En outre il favorise les progrès technologiques en matière de communication (fibre optique, satellite…). Après avoir utilisé Internet comme une vitrine et un support publicitaire, les entreprises ont compris l'intérêt de ce nouveau marché. Dans le domaine commercial notamment, les paiements sécurisés se mettent en place, il existe déjà des cyberbanques et de la cybermonnaie. Cette évolution est d'ailleurs controversée par les internautes qui craignent un dévoiement de l'esprit impulsé par les pères fondateurs de l'Internet.

Internet et Société La politique Les autoroutes de l'information font partie du programme des grands travaux de l'ère postindustrielle. On peut imaginer une redéfinition de la démocratie (votes électroniques), ou, au moins, rapprocher le citoyen des élus et des institutions. L'administration offre déjà de nombreux services sur le web. L'Assemblée Nationale et le Sénat ont chacun leur site web (http://www.assemblee-nationale.fr et http://www.senat.fr) Par crainte de voir se développer une opposition et une contestation, certains pays n'hésitent pas à surveiller étroitement les utilisateurs du Web, voire à interdire totalement tout accès à Internet. La culture En face d'une domination écrasante de la langue anglaise sur Internet, il faut renforcer la présence du français et des autres langues par la création de sites bilingues ou multilingues. Le Web est un remarquable outil de promotion du patrimoine artistique (sites du ministère de la culture, sites privés…) De plus, l'hypermédia est un outil pédagogique puissant qui contribue à répandre la culture dans les écoles, lycées et universités. La maîtrise de cet outil d'accès à l'information et à la connaissance est donc essentielle. Il existe déjà des bibliothèques virtuelles, qui permettent de consulter à distance des ouvrages numérisés d'auteurs décédés depuis plus de 70 ans. Enfin, Internet devient un monde à part entière, qui a sa propre culture : la cyberculture. Les enjeux sociaux Internet est un phénomène de société d'ailleurs controversé. Ses détracteurs lui reprochent de dénaturer les rapports humains en favorisant une communication sans contact réel. Mais il est indéniable que cette forme de communication rapproche aussi les êtres, même au-delà des frontières. D'ailleurs, les cybercafés associent la communication directe entre individus et la cybercommunication. Ces communautés virtuelles sont autogouvernées et créent leurs propres règles de fonctionnement (la Netiquette). Thélème sur le Web ? Il y a fort à parier que le mode de communication proposé par Internet modifiera radicalement les comportements quotidiens. Les problèmes juridiques Internet pose de nombreux problèmes en matière de droit. Son internationalité empêche de lui appliquer des lois nationales. Il est la proie de ceux qui ont naguère investi le minitel (minitel rose…). On entend régulièrement parler de sites pédophiles ou pornographiques, de sites ouvertement fascistes ou racistes, de casinos virtuels. L'évolution rapide des techniques n'arrange pas la tâche du législateur.

56

Conclusion L’Internet est en constante et rapide évolution. La description qu’on peut en faire est de ce fait assez rapidement caduque. Il faut notamment souligner le fait que le Web est en train de remplacer un certain nombre de services comme le courrier, usenet (les news) le FTP. En effet, un grand nombre de sites portails proposent des services de courrier, des listes de diffusion, des téléchargements de fichiers qui relèguent au second plan les serveurs POP3 (courrier) et NNTP (news). Quant au FTP, il n’est plus guère utilisé que pour télécharger des pages web sur un espace alloué par un serveur, et encore, cela se fait-il de plus en plus en mode transparent. C’est sans doute un bien dans la mesure où le Web est un formidable outil d’information, puissant et jouissant d’uen inteface graphique conviviale. Mais c’est aussi inquiétant, dans la mesure où l’Internet tend à se réduire à un seul service, et perd ainsi de sa diversité.

Quelques (bonnes) adresses Culture, littérature & linguistique http : //dictionaries.travlang.com/EnglishFrench/dict.cgi http : //un2sg4.unige.ch/athena/html/fran_fr.html (bibliothèque virtuelle) http://abu.cnam.fr/ (bibliothèque virtuelle) http : //www.ccr.jussieu.fr/p7/lab/lab78.html (linguistique & traitement automatique des langues) Informatique http : //www.up.univ-mrs.fr/wcilsh/ (le site du CILSH) http : //www.imaginet.fr/ime/ (guide d'internet) http : //www.malexism.com/medias/introduction.html (histoire des médias) http : //agora.qc.ca/rech_int.html (réflexions originales sur l'informatique) Education Nationale http : //www.education.gouv.fr/

57

DOCUMENTS COMPLEMENTAIRES 1. Fournisseurs d’accès à Internet1 Que signifie FAI? FAI signifie littéralement Fournisseur d'Accès à Internet. On l'appelle aussi provider, mot provenant de l'appellation anglaise ISP, qui signifie Internet Service Provider (traduction : Fournisseur de services Internet). C'est un service (la plupart du temps payant) qui vous permet de vous connecter à Internet...

Pourquoi avoir recours à un FAI? A moins d'avoir une ligne spécialisée (autre que la ligne téléphonique), vous ne pouvez pas vous connecter directement à Internet par votre ligne de téléphone. En effet, la ligne de téléphone n'a pas été prévue à cet effet : • elle est originairement prévue pour transporter des "voix", c'est-à-dire une modulation de fréquence de l'ordre du timbre de la voix • les serveurs téléphoniques ne savent initialiser une communication qu'à partir d'un numéro de téléphone • à moins d'avoir recours à un service spécial, il n'est généralement pas possible d'avoir une communication entre plus de deux points... Ainsi, le fournisseur d'accès Internet est un intermédiaire (connecté à Internet par des lignes spécialisées) qui va vous procurer un accès à Internet grâce à un numéro que vous composez et par l'intermédiaire de votre modem qui permet d'établir une connexion.

Comment le FAI vous connecte-t-il à Internet? Lorsque vous vous connectez à Internet par l'intermédiaire de votre fournisseur d'accès, il s'établit une communication entre vous et le FAI grâce un protocole simple : le PPP (Point to Point Protocol), un protocole permettant de mettre en communication deux ordinateurs distants sans que ceux-ci ne possèdent d'adresse IP. En effet votre ordinateur ne possède pas d'adresse IP. Cette adresse IP est toutefois une condition nécessaire pour pouvoir aller sur Internet, car le protocole utilisé sur Internet est le protocole TCP/IP, qui permet de faire communiquer un nombre très important d'ordinateurs repérés par ces adresses. la communication entre vous et le FAI s'établit selon le protocole PPP, qui se caractérise par : • un appel téléphonique • une initialisation de la communication • la vérification du nom d'utilisateur (login ou user id) • la vérification du mot de passe (password) Une fois que vous êtes "connecté", le fournisseur d'accès vous prête une adresse IP que vous garderez pendant toute la durée de la connexion à Internet. Celle-ci n'est toutefois pas fixe, car dès la connexion suivante le fournisseur vous donnera une de ses adresses libres (donc différente car il peut en posséder, selon sa capacité, plusieurs centaines de milliers...). Votre connexion est donc une connexion par procuration car c'est votre fournisseur qui envoie toutes les requêtes que vous faites, et c'est lui qui reçoit les pages que vous demandez et qui vous les réexpédie.

1

Ces renseignements concernent essentiellement ceux qui disposent d’un modem conventionnel et non ceux qui se connectent par l’ADSL ou le câble.

58

Les différences entre les FAI Le choix d'un FAI se fait selon de nombreux critères dont le nombre de services offerts et la qualité de ces services : • La couverture : certains FAI ne proposent une couverture que des grandes villes, d'autres proposent une couverture nationale, c'est-à-dire un numéro pour lequel on paye le prix d'une communication locale quel que soit le point d'appel • La bande passante : c'est le débit total que propose le FAI. Cette bande passante se divise par le nombre d'abonnés ; ainsi, plus le nombre d'abonnés augmente, plus celleci devient petite (il faut savoir que la bande passante allouée à chaque abonné doit être supérieure au débit du modem, de l'ordre de 5Ko par seconde environ...) • Le prix : celui-ci dépend du FAI et du type de formule choisie. Ainsi, certains FAI proposent désormais un abonnement gratuit (mais qui n’inclut pas le prix des communications au tarif local). Cependant, de plus en plus, les FAI vous proposent des abonnements communications comprises, ce qui peut être nettement plus avantageux. • L'accès : il est le plus souvent illimité, mais certains FAI proposent une formule dans laquelle le temps de connexion vous est compté, c'est-à-dire que vous ne pouvez pas dépasser un nombre d'heures de connexion par mois, auquel cas les communications subissent une majoration tarifaire (les minutes supplémentaires se payent très cher). Certains prestataires proposent même des tarifs sans abonnement, c'est-à-dire que seule la communication est payante (mais coûte bien évidemment plus cher qu'une communication locale!) • Le service technique : C'est une équipe chargée de répondre à vos problèmes techniques (appelé aussi hot-line ou bien service clientèle). Les FAI font généralement payer ce type de service. • Les services annexes : - nombre d'adresses E-mail - espace mis à disposition pour la création d'une page perso (HTML) - etc.

S'y retrouver parmi les différentes formules proposées Les Fournisseurs d'accès à Internet (FAI) proposent de plus en plus de types d'abonnements et de formules pour accéder à Internet... Internet gratuit, Internet sans abonnement tout cela est bien alléchant, mais comment font-ils pour proposer ce type de services gratuits? • L'abonnement payant avec accès illimité C'est la formule traditionnelle. Elle consiste à payer un forfait fixe chaque mois (de l'ordre de 50 à 150F). Grâce à cette formule l'accès à Internet est illimité, c'est-à-dire que l'on peut se connecter autant que l'on veut pendant le mois... seules les communications sont à nos frais (au prix d'une communication locale). Ce type de formule offre généralement une adresse e-mail (ou plus) ainsi que de l'espace pour créer sa page personnelle • L'abonnement payant avec accès limité Ce type de formule a les mêmes caractéristiques que la précédente à la différence que l'abonnement est moins cher mais que le nombre d'heures de connexion est limité. Audelà de cette limite, le prix est majoré par tranche d'heure supplémentaire. • L'accès à Internet sans abonnement : Attention! Ce type de forfait n'est pas gratuit... Il permet uniquement de pouvoir se connecter de façon occasionnelle en payant l'accès par un coût de la communication à la minute plus important. Il convient uniquement pour les personnes qui se connectent

59





rarement à Internet (un nombre d'heures par mois très faible), et ne comprend donc pas les avantages tels que de l'espace disponible pour la page personnelle (il existe toutefois des hébergements gratuits autres que par des FAI). Les tarifs, assez élevés au début, ont énormément baissé (jusqu’à 0,22F/mn jour et nuit), ce qui met l’heure de connexion à un tarif équivalent à celui des communications locales en heures pleines. Mais on ne peut bénéficier du tarif réduit (la nuit, par exemple). Les fournisseurs d'accès gratuits : Comment font ces entreprises pour proposer des accès gratuits? C'est la publicité qui permet à ces entreprises de proposer de telles formules. En effet, dès votre connexion vous verrez s'afficher des bandeaux publicitaires. C'est ce genre de bannière qui sponsorise ces FAI hors du commun... Cela ne vous coûte donc rien, si ce n'est le prix de la communication locale (comme pour toute formule). Vous y êtes gagnants. De plus le désagrément causé par ce type de publicité est minime... Les forfaits tout compris : Ce procédé, nettement plus avantageux puisqu’on ne paie plus les communications téléphoniques a tendance à se généraliser. Certains FAI vous proposent par exemple pour 47F/mois 5 heures de connexion téléphone compris, ou mieux, 40 heures pour 159F, ce qui met l’heure à moins de 4F ! Depuis quelques mois, certains FAI proposent même une connexion illimitée, communications comprises, à des tarifs de plus en plus bas. La dernière proposition en date est de 99F/mois, ce qui signifie que si on se connecte 24h/24, le coût de l’heure de connexion est de… 0,13F ! Seul revers de la médaille : on doit s’engager pour 24 mois. Rien ne dit que d’ici là, il n’y aura pas de formule plus avantageuse.

Liste des fournisseurs d'accès en France Les tarifs et conditions d’abonnement variant sans cesse, toute liste serait caduque quelques jours après sa rédaction. Le mieux est de se renseigner sur un site consacré à ce problème. Un des meilleurs se trouve à l’adresse suivante : http://www.lesproviders.com/

60

Adresse des principaux providers Free Site Web : http ://www.free.fr

FreeSurf Site Web : http ://www.freesurf.fr

Tiscali Site Web : http://www.tiscali.fr/

Wanadoo Site Web : http://www.wanadoo.fr

AOL France Site Web : http://www.aol.fr

Club internet Site Web : http://www.club-internet.fr/

Noos Site Web : http://www.noos.fr/prospect/index.php

61

2. Exemples de requête avec Google 1. Sans emploi des guillemets

Le résultat donne beaucoup de "bruit"

2. Avec emploi des guillemets

Le résultat est exploitable

3. Recherche d’une citation

Sans les guillemets le résultat double :

Dans ce dernier cas, certaines réponses ne présentent pas la citation exacte mais attestent la présence de tous ces mots dans un ordre dispersé sur la même page :

62

2. Les mêmes requêtes avec Yahoo 1. Sans emploi des guillemets

2. Avec emploi des guillemets

3. Recherche d’une citation -

entre guillemets :

-

Sans les guillemets :

63

IV Le traitement électronique des textes 1. Bref historique de l'écrit L'écriture peut se définir comme la représentation de la pensée par des signes graphiques conventionnels. C'est un moyen de sauvegarde et de communication des connaissances. Autant la mémoire ne dure que la vie d'un être humain, autant l'écrit lui survit. Les écrits pouvant être enregistrés sur un support et reproduits ou communiqués, ils sont un des vecteurs principaux de l'information. La persistance du savoir dépend alors de la solidité du support auquel il est confié. Le matériau a énormément évolué avec les civilisations (depuis la pierre brute jusqu'aux supports numériques). Les moyens efficaces de reproduire et de multiplier les écrits ont été inventés très tard (il y a 500 ans seulement), tandis que l'homme écrit depuis 8 fois plus longtemps... En effet, Gutenberg met au point son procédé en 1440. Il cherche alors à concurrencer l'écriture manuscrite gothique. En 1450, il imprime (mais peut-être pas entièrement) une Bible en latin qu'il fait enluminer. Suit, en 1455, une autre Bible (à 42 lignes). Le premier livre imprimé en français (1470), sur les presses de la Sorbonne, est le Recueil des histoires de Troyes, de Raoul Le Fèvre. La dynastie d'imprimeurs et éditeurs humanistes Estienne édite le premier dictionnaire latinfrançais en 1539. La mécanique et l'électricité permettent en 1900 de construire des presses imposantes et à très gros tirage si nécessaire. En 1904, un imprimeur américain nommé Ira Rubel découvre l'offset. Ce procédé connaît un gros succès car il est plus économique que les presses métalliques. De plus, il peut imprimer sur des supports variés. En 1946 apparaît la la première génération des systèmes de photocomposition. Une matrice permet d'insérer par le côté des négatifs de lettres pour composer les lignes. Un papier photosensible est placé derrière et le tout et exposé à la lumière. Mais il faut attendre l'électronique pour obtenir des procédés plus performants. En 1954, une machine baptisée Photon 2000 est commercialisée. Elle s'inspire du principe de l'offset pour préparer la page que l'on va mettre sous presse (système de seconde génération). Très tôt, l'ordinateur a su apporter son aide à l'imprimerie. Il a offert son concours dans la manipulation des textes (saisie), dans la typographie (mise en page) et dans le contrôle des processus d'impression. L'intégration de l'image au texte mis en page, les calculs d'index et de tables des matières (tâches particulièrement pénibles à l'homme) parachèvent cette évolution. L'ensemble ordinateur + imprimante remplace progressivement la machine à écrire. C'est alors un programme chargé en mémoire qui lui donne les fonctions de traitement de textes. Au-delà du texte, d'autres programmes offrent, sur la même machine, la réalisation de calculs complexes et en série, la gestion de bases de données, et enfin, l'échange des informations entre ces diverses applications. On est déjà loin de la machine à écrire, et l'ordinateur n'est plus un outil de substitution amélioré, mais un nouvel outil de travail. Entre la pierre et l'ordinateur, entre le messager et les réseaux numériques, il s'est écoulé 4000 ans seulement.

64

2. Représentation électronique d'un texte La frappe de la touche "A" du clavier déclenche des processus assez complexes qui vont provoquer un affichage de ce caractère "A" à l'écran. Or l'ordinateur ne sait pas ce qu'est un "A". Lorsque l'on tape sur la touche "A" du clavier un signal est envoyé à un circuit spécialisé de l'unité centrale indiquant quelle touche a été enfoncée. Ce signal est seulement interprété comme correspondant à l'un des caractères d'une table (ici le caractère de numéro 65). L'affichage ne peut se produire que par la définition en points lumineux (pixels) de ce caractère sur l'écran. Un autre circuit spécialisé envoie alors l'ordre d'allumer sur l'écran les pixels ainsi définis qui formeront un symbole connu pour être la lettre "A". Dans le même temps la mémoire centrale conserve la trace électronique de ce caractère "A". En effet, lorsqu'on frappe un texte au clavier, une représentation électronique de ce texte est construite en mémoire vive. Si l'utilisateur demande de mettre un mot en caractères gras, cette instruction est traitée par le microprocesseur qui donnera un ordre de modification de la représentation en mémoire vive et un ordre au périphérique de sortie (écran) pour obtenir l'aspect visuel de cette modification. Il n'est certes pas nécessaire de connaître tout cela pour taper un texte correctement mais il n'est pas inutile d'en avoir une idée. En effet, le fait de savoir qu'un retour à la ligne ou une tabulation (qui correspondent à un caractère tapé au clavier par action de la touche Entrée ou de la touche Tab) seront enregistrés dans le document permettra certainement à un utilisateur de comprendre quelques "phénomènes étranges" qui pouvaient lui sembler aléatoires.

3. Fonctions de base du traitement de texte Certaines de ces fonctions sont des fonctions-système, que l'on trouve déjà dans le système d'exploitation. • mode insertion/refrappe Le mode insertion est le mode de fonctionnement par défaut : c'est lui qui donne au TT l'avantage sur les modes traditionnels : une séquence de caractères frappée au milieu du texte déplace ce qui suit vers la droite, à l'infini. • se déplacer On peut se déplacer sur l'intégralité du document : la meilleure méthode est la souris, mais le clavier permet aussi des déplacements (flèches du clavier). • sélectionner Cette opération fondamentale consiste à marquer la zone à laquelle s'applique une action. Le marquage peut se faire par le clavier ou la souris et se matérialise par une inversion vidéo. La sélection peut aller du caractère unique au document entier. • copier/coller (ctrl-c/ctrl-v) ou couper/coller (ctrl-x/ctrl-v) Ces actions supposent la sélection préalable d'un bloc de texte. Elles mettent en jeu une mémoire annexe qui ne peut contenir qu'une seule sélection, le presse-papiers. Par coller, on insère le bloc à sa nouvelle place ; on peut coller le même bloc autant de fois qu'on veut. En revanche, les procédures directes d'effacement ne mémorisent pas l'élément supprimé. • annuler/répéter (ctrl-z/ctrl-y) Toute opération peut être immédiatement annulée ou répétée. Les versions les plus récentes des TT permettent d'annuler/répéter séquentiellement un nombre très important d'opérations. • rechercher (ctrl-f)- remplacer (ctrl-h) Ces fonctions peuvent porter sur tout le document ou sur une sélection : la recherche permet le déplacement vers une séquence de caractères ou une partie du texte affectée d'un format particulier. La fonction remplacement ajoute à la recherche la possibilité

65 d'une modification soit globale et automatique, soit séquentielle et contrôlée. • mode d'affichage Les traitements de texte offrent plusieurs modes d'affichage : - mode normal : visualisation des caractéristiques graphiques essentielles (affichage rapide) - mode page : matérialise les pages, affiche les notes de bas de page, signale les en-tête et pieds de page, etc. (affichage en wysiwyg) - mode lecture à l'écran : permet de définir une taille minimale pour que le document soit toujours lisible à l'écran - mode plan : permet de travailler sur un document hiérarchisé. • Imprimer (ctrl-p) Cette commande est paramétrable (nombre d'exemplaires, fractionnement du texte, choix de l'imprimante, etc.). Il est conseillé de la faire précéder de la commande aperçu avant impression et de la commande mise en page qui permet notamment de décider de l'orientation du papier (portrait ou paysage). • Enregistrer (ctrl-s) L'avantage du traitement de texte par rapport à la machine à écrire réside entre autres dans la possibilité de sauvegarder le travail de frappe, en vue d'une réutilisation. Il est donc indispensable de sauvegarder ses documents sur disque dur ou sur disquette en fonction de l'importance qu'on accorde à son travail. Il est bon de donner un nom significatif au fichier ainsi créé. L'enregistrement sous un nouveau nom permet de conserver plusieurs versions. L'utilisation d'un même nom "écrase" le fichier correspondant.

4. Mise en forme et structuration Les traitements de texte offrent de nombreuses fonctions de mise en forme. Elles peuvent porter sur • les caractères : police, corps, style ou attributs graphiques, etc. • les paragraphes : retrait par rapport aux marges de la page, retrait de première ligne (retrait d'alinéa), disposition (aligné à gauche, à droite, centré, justifié), interlignage (dans le paragraphe ou entre les paragraphes), encadrement. • la page : définition des marges, disposition du texte en colonnes, présence d'un en-tête et/ou d'un pied de page, notes de bas de page, etc. Les caractères ou paragraphes à mettre en forme doivent être préalablement sélectionnés. Signalons enfin la possibilité de compiler une table des matières, à partir de marques cachées insérées dans le texte, ou de créer un index.

5. Le correcteur orthographique Les traitements de texte actuels sont distribués avec un correcteur "orthographique" qui comporte un correcteur lexical et un analyseur grammatical. Si l'utilisateur n'est pas satisfait de ses performances il peut toujours acheter un autre correcteur et le lancer à la place de celui qui est livré avec le logiciel. (~ 1000 F.) Le correcteur lexical compare tout mot tapé au clavier avec les mots contenus dans son dictionnaire. S'il n'y a pas de correspondance lexicale il le signale à la frappe en soulignant le mot inconnu par un trait tremblé rouge et en proposant une éventuelle correction. Ces suggestions sont parfois cocasses. Le correcteur grammatical arrive à détecter certaines erreurs grossières de syntaxe comme certains accords ou des fautes de conjugaison. Il faut de toute façon s'en méfier : en effet toute sémantique lui échappe car il ne peut opérer qu'une analyse formelle du texte. Le correcteur signale aussi la plupart des fautes de typographie. Mais il est bon d'en connaître les règles élémentaires (v. documents complémentaires p.66).

66 Dans le domaine de la correction tant grammaticale qu'orthographique ou typographique, l'utilisateur n'est en aucun cas dispensé d'une bonne connaissance de la langue qu'il utilise. Les correcteurs automatiques sont encore très loin d'être infaillibles et vont même jusqu'à trouver des erreurs là où il n'y en a pas.

6. La correction automatique La fonctionnalité Correction automatique permet de corriger automatiquement les fautes de frappe les plus courantes. Vous pouvez personnaliser les options prédéfinies de cette fonctionnalité ou ajouter dans la liste des corrections automatiques les erreurs que vous commettez fréquemment. Par exemple si vous tapez la séquence de caractères vosu suivie d'un espace, Word la remplacera par le mot vous. Ce qui est assez gênant si vous voulez écrire le nom d'un éventuel M. VOSU. Quelques exemples : Quand vous tapez Word exécute l'opération suivante Deux majuscules au début d'un mot Remplace la deuxième majuscule par une minuscule. Une minuscule au début d'une phrase Met en majuscule l'initiale du premier mot de la phrase.

7. Le dictionnaire des synonymes Il se peut qu'à la relecture de votre texte vous constatiez que vous avez souvent employé le même mot. Le dictionnaire des synonymes peut vous aider à améliorer votre texte. Vous devez sélectionner le mot concerné puis dans le menu Outils - sous-menu Langue demander la proposition des synonymes ou des termes apparentés. Là encore le sens de votre phrase échappe au dictionnaire et vous devrez préciser la signification de votre mot qui dépend du contexte. Par exemple si vous demandez des synonymes pour le mot sens vous aurez à préciser la signification contextuelle de ce mot : goût, sensualité, intuition, signification ou direction. Quant aux mots apparentés il relèvent bien plus de l'homophonie initiale que de la similitude de sens.

8. Insertion d'une image du Clip-Art Les traitements de texte actuels sont aussi distribués avec une bibliothèque d'images ou ClipArt prêtes à être insérées dans votre texte. Ces images (au nombre de quelques centaines) ne sont pas souvent de grande qualité et de remarquable originalité mais peuvent agrémenter un texte selon vos goûts. On peut toujours acheter un module complémentaire d'images, souvent classées par thème, compatibles avec votre logiciel (~ 100 F.). Par défaut, Word insère les images importées sous la forme d'images flottantes, ce qui permet de les positionner avec précision sur la page ou de les placer au-dessus ou en dessous du texte ou des autres dessins.

9. Création d'un dessin original Vous pouvez créer vous-même un dessin personnel en faisant appel à un module de dessin livré avec le système d'exploitation WINDOWS 95 appelé PAINT. Alors la seule limitation sera le temps que vous voulez consacrer à l'apprentissage des fonctionnalités de ce petit logiciel graphique et votre talent... Pour cela dérouler le menu Insertion sous-menu Objet et choisir Image Bitmap dans la liste des objets proposés.

67

10. Insertion d'un tableau Il est souvent nécessaire de tracer un tableau pour faciliter la compréhension d'un texte. On peut ainsi insérer un tableau à l'aide d'un outil de la barre d'outils standard (cf. TD). Un tableau est constitué de cellules disposées en lignes et en colonnes. Il s'agit d'abord de savoir combien de lignes et de colonnes composent votre tableau, puis de le créer et enfin de remplir les cellules par des données de tout type mais principalement alphanumériques. On est alors dans une structure différente du traitement de textes. L'entité de travail est la cellule et non le paragraphe. On peut d'ailleurs visualiser les tabulations à l'aide d'un outil de la barre d'outils standard (Afficher/masquer les fins de paragraphes : ¶ ) Par exemple on se propose de créer un tableau présentant les modules informatiques proposés par le CILSH au cours de cette année universitaire. Module Responsable INF Z10 INF Z15 .....

Cours théorique gr. de TP (1er sem)

G. Della Ragione vendredi 13-14

32

H. Tournier

lundi 9-10

6

.....

.....

.....

68

Documents complémentaires TYPOGRAPHIE Lexique élémentaire des mots et termes Approche : Bas de casse : Cadratin : Capitale : Casse : Césure : Chasse : Corps : Espace : Espace insécable : Graisse : Justification : Oeil : Pica : Romain :

espace entre les caractères. lettre minuscule, rangée en bas de la casse. espace de la valeur du corps utilisé. lettre en majuscule. casiers utilisés pour ranger les caractères en plomb. coupure d'un mot en fin de ligne. largeur des caractères. hauteur totale des caractères d'une police. blanc sécable réalisée au clavier avec la barre d'espace. blanc fixe utilisée dans certains cas pour éviter la césure. épaisseur du dessin du caractère (gras). longueur d'une ligne de texte. hauteur du dessin du caractère. mesure typographique anglo-saxonne équivalant à 12 pts Pica. caractère droit en différenciation de l'italique.

ANATOMIE DU CARACTERE 1 - Le corps (taille, hauteur...) 2 - L’œil du caractère. 3 - Jambage ou descendante. 4 - Hampe ou ascendante. 5 - Approche (espace entre les lettres). 6 - Interlignage. 7 - Chasse (largeur du caractère).

Pour déterminer le corps (taille, hauteur) d'un caractère, on utilise le point Didot (0,3759 mm) comme unité de mesure. Ce corps correspond à la hauteur maximale des lettres (hampes et jambages compris), plus un blanc au dessus et en dessous, pour que les lignes de textes ne se touchent pas. Remarque : à valeur égale (12 pts), un texte peut être plus petit d'une police à une autre. Exemple : Times 12 Verdana 12 Arial 12 Courier 12 •

La hauteur d'œil La hauteur d'œil, correspond à la hauteur visible ou imprimante de la lettre. Cette hauteur est propre au dessin de chaque police de caractère.

69 •

L’approche L'approche est un blanc situé à gauche et à droite des caractères. Ce blanc est prévu pour positionner de façon harmonieuse tous les caractères les uns avec les autres. Cela représente environ de 800 à 1000 cas de figure. L'utilisation d'un grand corps pour un texte demande quand même une intervention manuelle pour équilibrer optiquement l'espace entre les lettres. • La graisse Il s'agit de l'épaisseur du dessin d'un caractère (gras, bold). • La chasse ou Echelle horizontale La chasse détermine la largeur d'un caractère. On peut modifier cette largeur afin de réaliser un effet sur le texte. Il est préférable d'étroitiser (réduire) ou d'élargir (augmenter) un caractère d'une taille importante afin de ne pas nuire à la lisibilité du texte. Il existe des polices déjà étroitisées (Police Condensed).

Exemple de chasse étroite, normale et élargie :

SIGNES DE PONCTUATION Les signes de ponctuation permettent de traduire le sens de la phrase. Il est nécessaire d'y porter une très grande attention. LE POINT . On l'utilise en fin de phrase. On ne le met pas après un point d'exclamation (!), d'interrogation (?) et de suspension (...). Exemple : un ordinateur, un mémo, une souris verte et un modem.

LA VIRGULE , Elle sépare les parties d'une phrase ou d'une proposition et elle ne doit pas être réunie avec les conjonctions et, ou, ni. Elle sépare les énumérations. On ne met pas de virgule avant une parenthèse, un tiret ou un crochet. Exemple : Un ordinateur (récent), un mémo, une souris et un modem.

LE POINT D'INTERROGATION ? Il termine une phrase interrogative. Exemple : Te faut-il le dernier mémo ?

LE POINT D'EXCLAMATION ! Il termine une phrase exclamative. Il suit les interjections Ah ! Oh ! Enfin ! Hélas ! etc. Exemple : Ah ! Il me faut le dernier mémo.

LE POINT VIRGULE ; Il sert à séparer dans une longue phrase différentes propositions de même nature. LES DEUX-POINTS : Permettent d'introduire une explication, une citation, un discours, une énumération. Exemple : Il me faut : un ordinateur, un mémo, une souris verte et un modem.

LES POINTS DE SUSPENSION ... Il sont toujours trois et ils marquent une suppression, une interruption. On ne met pas de points de suspension après etc. Exemple : Il me faut, un ordinateur, un mémo, une souris verte...

LES GUILLEMETS « » On utilise les guillemets pour rapporter une citation, un dialogue ou pour mettre en valeur un texte. Le point final vient avant ou après le guillemet fermant. Exemple : Il me faut : « un ordinateur, un mémo, une souris verte et un modem. »

70 LES PARENTHÈSES ( ) Les parenthèses sont utilisées pour intercaler une précision dans la phrase. Exemple : Il me faut ce matériel (un ordinateur, une souris verte et un modem) pour demain.

LES CROCHETS [ ] A utiliser pour indiquer une précision à l'intérieur d'une parenthèse. Exemple : Il me faut ce matériel (un ordinateur, un mémo [récent] et un modem) pour demain.

LE TRAIT D'UNION Il sert à unir les différents mots d'un même nom. Exemple : Département du Haut-Rhin et du Maine-et-Loire.

PONCTUATION ET ESPACES • • •

La touche la plus large de votre clavier est aussi la plus importante. L'espace c'est la vie. La vie de votre texte est dépendante des espaces générées (le mot espace en typographie est féminin) au moment de la saisie. Laissez tomber les règles de dactylographie et suivez plutôt les conseils de nos anciens typographes représentés dans le tableau ci-dessous. Si vous possédez un logiciel de PAO ou éventuellement de bureautique du type Microsoft Word, vous pouvez utiliser une deuxième espace très utile. C'est l'espace insécable. Il permet notamment d'éviter de séparer deux mots en fin de ligne. Tableau récapitulatif Espace

Signe

Espace

non

.

oui

non

,

oui

oui

:

oui

oui

;

oui

oui

?

oui

oui

!

oui

oui

«»

oui

oui

([{"

non

non

)]}"

oui

non

'

non

non

-

non

non

...

oui

71

LES ABREVIATIONS RÈGLE GÉNÉRALE • Une abréviation composée seulement des premières lettres de son mot se termine par un point. Exemple : référence - réf. • Une abréviation de groupe ne comporte pas de point final. Exemple : s'il vous plaît - SVP ou svp • Une abréviation qui se termine par la dernière lettre de son mot, non plus. Exemple : boulevard - bd • LISTE D'ABRÉVIATIONS DIVERSES OUI basse tension (éléctricité)

BT

haute tension (éléctricité)

HT

Moyenne tension (éléctricité)

MT

et cetera

etc.

département

dép.

environ

env.

exemple

ex.

faubourg

fg

féminin

fém.

hauteur

H. ou haut.

Hydrogène

H

Hors taxes

ht

Idem

id.

Largeur

l. ou larg

Capitale (d'un pays)

cap.

Capitale (majuscule)

CAP

Madame

Mme

Mademoiselle

Mlle

Monsieur

M.

Mesdames

Mmes

Mesdemoiselles

Mlles

Messieurs

MM.

Monseigneur

Mgr

Société

Sté

Société anonyme

SA

Siècle

s.

Société à responsabilité limitée

SARL

Téléphone

Tél. ou tél.

Toutes taxes comprises

TTC

NON

etc...

HT

Mr.

72

LA CAPITALE RÈGLE GÉNÉRALE • Au premier mot d'une phrase ou d'une citation complète. Exemple : Il me demande : "Où est le livre de typographie ?" • Les patronymes, les prénoms et les surnoms. Exemple : Coluche, Michel Colucci. • L'article qui fait partie d'un patronyme. Exemple : Jean de La Fontaine • Les noms des peuples, des habitants des régions et agglomérations. Exemple : Bretons, Alsaciens, Français, Allemands. Attention : Les noms des langues s'écrivent en bas de casse. Exemple : il faut apprendre l'italien. • Les noms historiques. Exemple : la Révolution française, la Commune de Paris. • Les noms de voies, lieux-dits et monuments publics. Exemple : le chemin Magique, le Quai des Orfèvres. • Les noms communs employés en sens absolu ou en noms propres. Exemple : Il est en règle avec le Trésor.

LES ACCENTS SUR LES CAPITALES •

"On ne met pas d'accent sur les majuscules" est une idée reçue qui a la vie dure. Depuis le XVIe siècle, on met les accents sur les bas de casse et sur les capitales. • C'est pour des raisons de contraintes techniques datant de la fin du siècle dernier que s'est développée l'habitude de la non-accentuation des capitales. • Alors pourquoi ? Les machines utilisées à l'époque, étaient de conception anglosaxonne (machine à écrire "bureautique", composeuse "imprimerie"...) qui ne comportaient pas de capitales accentuées, vu que la langue anglaise n'en comporte pas. L'accent sur les majuscules c'est : - une valeur orthographique ; - déterminer la prononciation ; - éviter la confusion de sens des mots ; Exemple : AUGMENTATION DES RETRAITES RETRAITES ou RETRAITÉS ? Comment obtenir une majuscule accentuée avec le code ASCII pendant la saisie : Tenez la touche ALT enfoncée et tapez le nombre correspondant au caractère accentué sur le pavé numérique. Quand vous relâchez la touche ALT, le caractère s'affiche. ALT 0200 = È ALT 0201 = É ALT 0202 = Ê ALT 0203 = Ë...

73

LES NOMBRES Les chiffres arabes sont les dix caractères qui sont utilisés pour l'écriture des nombres : 1234567890 Ci-contre la métamorphose des chiffres arabes transformés par la notation occidentale (extrait de La civilisation de l'écriture, Roger Druet et Herman Grégoire, éditions Fayard et Dessain et Tolra, 1976. • •

Les chiffres romains ne connaissaient pas le zéro. Ils sont au nombre de 14 et s'écrivent en lettres capitales. L'écriture se fait en indiquant d'abord les milliers, puis les centaines, puis les dizaines et enfin les unités. 1 8 I VIII 2 9 II IX 3 10 III X 4 50 IV L 5 100 V C 6 500 VI D 1 000 VII 7 M

L'ECRITURE DES NOMBRES EN CHIFFRES ARABES •

Les milliers sont séparés par une espace (quart de cadratin) pour les nombres dans les quantités : Exemple : 521 250 • Nombre constituant des données quantifiéesI: Exemple : 1 250Ihabitants - 25 500Iha - 1 227Ikm • La virgule est utilisée pour séparer la partie décimale de la partie entièreI: Exemple : 1 250,20 • Pour les années pas d'espace ni de point Exemple : 1999 - 1964 - 1900 - 2000 • Ecriture des dates, heures... : Exemple : 5, 6, et 7 juin de 20 h 50 à 23 h 30 Utilisation des nombres dans les n° d'ordre : Exemple : page 1250 - billet n° 9658354 Article 5 de la circulaire n° 2895/AMP/165 Le numéro 056854 gagne 25 000 F Matricule 89657 Véhicule immatriculé 4586 XX 68 34 rue de Colmar 68295 MULHOUSE CEDEX 07 ...

74

Quelques exemples de polices Avec empattement Times new roman 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Bookman 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Courier 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Palatino 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.

Sans empattement Arial 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Verdana 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Tahoma : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.

Libres Zapf Chancery 10 pts : Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Comic Sans MS Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.

75

V Traitement des données par un tableur Concepts fondamentaux Un tableur est une application qui permet de spécifier les rapports existant entre les différentes composantes d'un phénomène, puis d'observer les conséquences qu'ont des variations de ces composantes sur le phénomène en question. • La spécification des rapports entre les composantes s'appelle la modélisation du phénomène. • L'observation des modifications des composantes porte le nom de simulation. Ces activités ont un intérêt lorsqu'on a besoin de se faire une idée de l'état d'une situation complexe, et en particulier lorsqu'il s'agit de prendre des décisions dont les conséquences ne sont pas absolument évidentes. Exemple (cf. TP) Un étudiant s'apprête à passer un examen comportant plusieurs épreuves orales. Après chaque épreuve, la note obtenue lui sera communiquée immédiatement. Chacune de ces épreuves a un coefficient différent, et l'issue générale (échec ou réussite à l'examen, obtention éventuelle d'une mention) dépend du nombre de points obtenu au total. Les règles de l'examen (valeurs des coefficients et barème d'obtention des mentions) étant connues à l'avance, il est possible de modéliser l'examen à l'aide d'un tableur, c'est à dire de préparer un document où les rapports entre les composantes (les notes obtenues) et le phénomène (échec ou succès à l'examen) sont exactement spécifiés. Cette modélisation est parfaitement indépendante de la valeur des notes qu'un étudiant donné obtiendra : elle peut être réalisée à l'avance, et le même modèle pourra être utilisé par plusieurs candidats (ou réutilisé l'année suivante par un candidat qui n'aurait pas réussi l'examen du premier coup...) Une fois le modèle réalisé, il suffit de compléter le document (présenté sous forme de "tableau") en y insérant une note pour chacune des épreuves. Le document cesse alors d'être un simple modèle de l'examen pour en devenir une simulation. Plusieurs usages peuvent être faits de cette capacité du modèle à simuler. Avant la date de l'examen, le candidat peut essayer d'évaluer les notes qu'il obtiendra probablement à chacune des épreuves et essayer de gérer efficacement le temps de révision dont il dispose encore : la simulation peut, par exemple, faire apparaître l'intérêt de porter l'effort sur une épreuve dont le coefficient n'est pas énorme, mais sur laquelle la marge de progression (c'est à dire l'amélioration de la note attendue, au prix de quelques heures de travail) est importante. Pendant le déroulement des épreuves, le candidat insérera évidemment dans la simulation les notes qu'il obtient. Il disposera ainsi d'un "tableau de bord" lui indiquant exactement où il en est, ce qui lui permettra de prendre dans les meilleures conditions des décisions portant sur l'ordre dans lequel il passe les épreuves (si c'est lui qui en décide) ou la tactique qu'il adopte lors d'une épreuve donnée (exposé banal pour assurer une note moyenne, ou prise de risques plus importante).

76

Les données à traiter • • • •

du texte (alphanumérique) codé sous forme ASCII des nombres entiers codés sur 2 octets ou 4 octets (entiers longs) des nombres décimaux et réels codés sur 8 octets (39 chiffres significatifs) des dates (en fait des nombres) : partie entière = nombre de jours et partie décimale = fraction de 24 heures. Par exemple le lundi 7 décembre 1998 à 18 h. est codé par le nombre 36 136,75 La différence de 2 dates donne un nombre de jours entiers. Vous pouvez ainsi calculer le nombre de jours que vous avez vécu ou... le nombre de jours qui vous séparent du réveillon de l'an 2001 ! • des sons, des images, des séquences vidéo codés en binaire. Ces trois derniers types ne seront pas abordés dans ce module d'initiation.

Les traitements La fonctionnalité essentielle d'un tableur est de • calculer : calculs mathématiques, logiques, statistiques, financiers, etc. Ces calculs doivent être rapides, puissants, reproductibles (recopiables) et dynamiques. Toute modification sur l'un des arguments d'un calcul doit être prise en compte au moment de la validation de la modification pour mettre à jour le résultat de ce calcul. Un tableur peut aussi : • Trier des données textuelles ou numériques par la définition d'une ou plusieurs clés de tri. • Chercher des données selon différents critères pour les exploiter ensuite. • Sélectionner ou extraire des données pour imprimer des états récapitulatifs. • Simuler des traitements pour choisir le plus pertinent. • Mettre en forme des résultats pour les rendre plus manifestes et en élaborer une représentation graphique.

Qu'est-ce qu'un tableur C'est un logiciel qui gère des feuilles de calcul électronique organisées en • lignes (numérotées de 1 à plusieurs milliers) • colonnes (repérées par des lettres A, B, C etc. puis AA, AB, AC etc.) L'intersection d'une ligne et d'une colonne est une cellule référencée par sa colonne et sa ligne (ex. cellule B8). L'unité de travail est la cellule. Chaque cellule est, au départ, indépendante des autres. On peut étendre l'unité de travail à une plage de cellules (ex. B3 : D7 , soit 15 cellules). Un classeur comporte plusieurs feuilles qui concourent à une même analyse. Un langage de programmation (VBA = Visual Basic pour Applications) permet de définir des macro-instructions ou des modules de code VB qui automatisent davantage les traitements. Le menu Aide, représenté par un point d'interrogation ( ? ) dans la barre de menus d'EXCEL vous permet d'avoir la réponse à la plupart des questions.

77

Formules arithmétiques Une cellule peut contenir une formule de calcul qui débute obligatoirement par le signe =. Ces formules respectent l'algèbre élémentaire. Par exemple les opérations * et / ont priorité sur les opérations + et -. Les calculs 2+3*4 et (2+3)*4 ne donnent pas le même résultat. Il faut donc soigner le parenthésage. • Une formule contenue dans une cellule peut ne faire référence à aucune autre cellule. par exemple =MAINTENANT() qui donne la date et l'heure de ... maintenant. • Elle peut faire référence à d'autres cellules, comme =C3*D4 qui donne le produit entre le contenu de la cellule C3 et celui de la cellule D4. • Elle ne peut faire référence à la cellule qui la contient (références circulaires !) Exemples : • Calcul du Prix TTC d'un objet à partir du Prix HT et du Taux TVA : = Prix HT*(1+Taux TVA) • Calcul d'une remise à partir du Prix TTC et du Taux Remise : = Prix TTC*(1-Taux Remise) Les taux sont ici donnés sous forme de pourcentages (exemple : 20,6%) Il est souvent intéressant de demander une recopie de formule pour gagner du temps. Ce problème essentiel sera étudié lors des TD/TP des semaines suivantes sur deux exemples concrets : Passage d'un examen et résultats d'une élection.

Les graphiques Une représentation graphique des données peut faciliter leur interprétation. Les types de graphiques les plus utilisés sont : • Les histogrammes ou graphiques en barres • Les graphiques sectoriels ou camemberts • Les courbes ou nuages de points Pour tracer un graphique on utilise un "assistant" (programme d'aide à la conception) qui vous permet de le créer en quelques clics de souris. Les graphiques 3D sont assez spectaculaires mais il faut maîtriser les notions de "catégories" de données et de "séries" de données. On peut rajouter une légende, un titre, le nom de chaque axe, une échelle etc.

Les fonctions d'un TABLEUR Généralités sur les fonctions Une fonction est un petit programme qui retourne un résultat de type connu à partir de données appelées arguments. Ce programme est invisible à l'utilisateur pour des fonctions prédéfinies mais tout à fait éditable pour une macro-commande ou un module en code VisualBasic défini par l'utilisateur. • Exemple de définition d'une fonction : Fonction Carré(Nombre) Carré=Nombre*Nombre Fin Fonction L'appel à cette fonction se fera par son nom avec son seul argument entre parenthèses. • Exemple : =Carré(13) retournera le nombre : 169

78 La syntaxe générale d'une fonction est : Nom_Fonction(Arg1 ; Arg2 ; Arg3 ; ...)

Fonctions sans argument Certaines fonctions ne nécessitent aucun argument pour renvoyer une valeur. La syntaxe exige quand même la présence des parenthèses. Exemples : = MAINTENANT() retournera la date et l'heure système. = AUJOURDHUI() retournera uniquement la date système. Des fonctions mathématiques ont la même particularité : Exemples : = ALEA() retourne un nombre aléatoire compris entre 0 et 1 (exclus). = PI() retourne le nombre 3,141592654.

Fonctions à 1 argument Exemples : =RACINE(Nombre) donnera la racine carrée de l'argument Nombre. Le type de la valeur retournée est alors numérique. =ROMAIN(Nombre) donnera l'écriture en chiffres romains de l'argument Nombre. Le type de la valeur retournée est alors texte. Les arguments aussi peuvent être de type texte. L'argument texte doit alors être placé entre guillemets (ex : "INFZ10") Voir les exemples : =MAJUSCULE(Texte) =CODE(Texte)

Fonctions à 2 arguments Ce type de fonction précise le plus souvent l'argument sur lequel porte la fonction et une caractéristique du calcul à effectuer, ce calcul n'étant pas toujours un calcul mathématique. Exemples : =DROITE(Texte ; n) donnera les n caractères situés à droite de la chaîne Texte =GAUCHE(Texte ; n) donnera les n caractères situés à gauche de la chaîne Texte L'argument Texte est soit une chaîne de caractères exprimée entre guillemets soit la référence d'une cellule contenant une donnée de type texte. Le résultat de telles fonctions est évidemment de type texte. Autre exemple : =PUISSANCE(x ; e) donnera le nombre x (base) élevé à la puissance e (exposant).

Fonctions avec plusieurs arguments La puissance de calcul d'un tableur permet d'utiliser une fonction avec un grand nombre d'arguments. On se bornera à citer quelques exemples simples qui pourront être utilisés en séance de TDTP : =SOMME(Plage ; Plage ; ...) donnera la somme des données numériques contenues dans les différentes plages mises en argument). =MOYENNE(Plage ; Plage ; ...) donnera la moyenne arithmétique ... =MAX(Plage ; Plage ; ...) donnera la valeur maximale ... =MIN(Plage ; Plage ; ...) donnera la valeur minimale ...

79 Une étude plus complète de ces fonctions est proposée en module INFZ12.

Fonctions logiques Le calcul à effectuer dans une cellule peut dépendre du contenu d'autres cellules. On peut accorder une remise de 5% si le TotalTTC dépasse 10 000 F. Nous avons ici une condition qui pourra être traitée par la fonction SI. Syntaxe : = SI(condition logique ; valeur si VRAI ; valeur si FAUX) VRAI et FAUX sont des valeurs logiques déterminées par la condition logique définie en premier argument. La condition logique peut porter sur un nombre en utilisant les opérateurs = < > <= >= Elle peut aussi porter sur un texte en utilisant le plus souvent les opérateurs = ou <> Exemples : =SI(NoteFinale>=10 ; "Admis" ; "Ajourné") =SI(CodeClient="A" ; "Relance" ; "Contentieux")

80 Un exemple de feuille de calcul avec son graphique

81

VI Initiation à la programmation Généralités

• Communiquer ! Langage (parlé, écrit, par signes ...) • Langage : ensemble de caractères et de symboles assemblés selon des règles strictes, dans le but de communiquer. • Langages naturels : celui des hommes, des animaux, des ... • Langages artificiels : utilisés pour simplifier la communication (pictogrammes) et surtout en programmation informatique. • Ils sont formellement définis par des "grammaires" (INF Z18 : Informatique et linguistique) • Ils sont interprétables ou compilables. • Programmer : écrire dans un langage de programmation informatique une suite d'instructions, organisée en algorithme dans un but précis, exécutable par un ordinateur.

Langages de programmation

• Langage machine Le seul compréhensible par la machine. Assemblage de 0 et de 1 (bits). Complexe à mettre en œuvre. Domaine de spécialistes. Le langage d'assemblage (ou Assembleur) permet de développer des programmes proches des instructions de base d'un microprocesseur. Exemple : Message DB 'Bonjour' , '$' ; met la chaîne dans une zone mémoire MOV AH,09h ; charge le registre A pour afficher MOV DX,OFFSET Message ; charge la chaîne dans registre DX INT 21h ; appel interruption 21 (affichage)

Ligne N° 2 en hexadécimal : B4 09 Ligne N° 2 en binaire : 1011 0100 0000 1001 • Langages évolués Le programmeur écrit des lignes d'instructions proches du langage naturel. Ce code source est ensuite soit exécuté ligne à ligne par un interpréteur soit traduit en langage machine par un compilateur avant l'exécution. • LISP : programmation fonctionnelle. • PROLOG : programmation logique. • PASCAL : programmation procédurale. (Begin Write ('Bonjour') End.) • C et C++ : programmation de logiciels. • VISUAL BASIC : programmation graphique événementielle. • JAVA : récent, portable, voisin du C++ Les 3 derniers sont des langages objets ou orientés objets.

Méthode de programmation • • • • •

Spécification des besoins des futurs utilisateurs. Spécifications fonctionnelles : comment satisfaire aux besoins. Conception générale : division du logiciel en programmes. Conception détaillée : algorithme le plus adapté pour chaque programme. Assemblage des différents programmes.

82 • Codage à l'aide du langage le plus adapté. • Validation et qualification. La conception est beaucoup plus importante que le codage qui peut être sous-traité dans le cas de gros logiciels.

Les macro-commandes Un logiciel est un ensemble de programmes couvrant les besoins des utilisateurs dans un domaine de connaissances ou de productivité définis : traitement de texte, tableur, SGBD, didacticiel, CD-ROM culturel, jeux... Chaque fonction d'un logiciel est un petit programme qui réalise une ou plusieurs actions bien précises : centrage de paragraphe, encadrement de cellule, enregistrement, impression... Pour obtenir un effet désiré on peut avoir à enchaîner plusieurs actions. On peut automatiser l'ensemble de ces actions en créant une macro-commande. • Macros prédéfinies : Exemple : dans Word les formules de politesse sont des macros qui se trouvent dans le menu Insertion sous-menu Insertion automatique... • Enregistrer une macro : Dans Word et dans Excel on peut enregistrer une séquence d'instructions : menu Outils - Macro - Nouvelle macro... Ne pas oublier d'arrêter l'enregistrement (Excel par menu ou Word par une barre d'outils). • Programmer une macro : Une macro est une suite d'instructions en Visual Basic. Sa syntaxe générale est : Sub Nom_Macro() Instruction 1 Instruction 2 .......................................... End Sub On peut la programmer directement dans l'environnement de développement de VB. Un exemple de macro sera traité en TP dans Word (RedTitle).

Quelques notions sur le langage VB Caractéristiques du langage • Ancien BASIC (Beginner's All purpose Symbolic Instruction Code) • Programmation par objets (briques logicielles) • Programmation graphique (fenêtres, icônes, menus, souris...) • Programmation événementielle (sollicitations : souris, clavier, autre événement...) • Réutilisable (modules de code BASIC). Structure générale • Les objets manipulés sont appelés des contrôles (bouton de commande, boîte de dialogue, zone de texte, zone d'image, etc.) • L'interface utilisateur créée est fenêtrée. Une fenêtre est appelée une feuille (Form). Une feuille est elle-même un contrôle. Au lancement ! feuille de démarrage. • Chaque contrôle peut réagir à des événements qui lancent des suites d'instructions codées en BASIC. • Des modules généraux de code BASIC peuvent porter sur tout le programme. Ces modules sont réutilisables.

Les contrôles : propriétés et événements

83 Contrôles et propriétés Un objet (contrôle) peut posséder un grand nombre de propriétés par exemple sur sa forme, sa couleur, sa position dans la feuille, sa visibilité, etc. La plus importante est la propriété Name qui donne un nom au contrôle. Ce nom permet de référencer le contrôle. Syntaxiquement le nom d'un objet est séparé de la propriété par un point. objet . propriété = valeur Exemple 1 : Etiquette.CouleurDeFond = Bleu Exemple 2 : Affichage.Caption = "Bonjour" Exemple 3 : Image.Visible = True Exemple 4 : cmdQuitter.Enabled = False Contrôles et événements Le code d'un événement associé à un contrôle forme une procédure événementielle dont la syntaxe générale est : Sub NomContrôle_Evénement() Instruction 1 Instruction 2 .......................................... End Sub

Exemple : Sub cmdQuitter_Click() Unload Me End End Sub

84 Un exemple de programme en Visual Basic et sa réalisation

(l’action correspond aux 6 premières lignes du programme)

85

CONCLUSION Informatique et société Introduction L'informatique suscite parfois plus d'interrogations et de débats qu'elle n'apporte de réponses : progrès, mal nécessaire, craintes justifiées ou non. L'ordinateur est-il générateur de liberté ou destructeur de société ? Le secteur de l'électronique et de l'informatique est en passe de devenir la principale branche de l'économie moderne. Quarante ans après l'invention du transistor et de l'ordinateur ce secteur d'activité représente plus du dixième de la production industrielle mondiale. La diffusion de l'informatique dans la société a permis de soutenir les activités des constructeurs et des sociétés de service (SSII). Elle a également donné un nouvel élan aux entreprises qui ont décidé de s'informatiser. Dans le secteur tertiaire (bureautique et activités de gestion) et dans le secteur industriel (automatisation de la conception et de la fabrication : CFAO) l'entreprise est une grande "consommatrice d'informatique". Les conséquences sur l'emploi en général sont actuellement la source de conflits majeurs. La place que l'informatique occupe aujourd'hui dans les entreprises les a rendues extrêmement attentives à la fiabilité et à l'intégrité de leurs systèmes informatiques. Dans le secteur industriel automatisé les activités de surveillance, de maintenance, de diagnostic des pannes et de dépannage sont devenues essentielles. Dans le secteur tertiaire les dysfonctionnements des logiciels ou les erreurs humaines ont causé une perte de plus d'un milliard de Francs (~ 152 millions d'Euros) dans les comptes d'exploitation. De même les pertes liées à la fraude informatique représentent plus de 5 milliards de Francs (~762 millions d'Euros) d'après les chiffres de 1990. La sécurité informatique est ainsi devenue une préoccupation majeure des entreprises. Mais c'est aussi un souci constant du citoyen : la crainte d'une surveillance généralisée de la population s'accroît et le parlement français adopta en 1978 une loi importante sur l'informatique et les libertés.

Informatisation et emploi Les "informaticiens" sont des travailleurs intellectuels qui ont bénéficié d'un investissement intellectuel élevé. Leur domaine de travail est l'analyse et le traitement des données formelles par des raisonnements souvent de caractère abstrait. Les bouleversements techniques incessants, les innovations qui se succèdent à un rythme effréné, les réalisations obsolètes dès leur mise au point les condamnent à se tenir au courant des nouveautés dans leur domaine. Une des principales qualités requises pour être informaticien est donc l'adaptabilité aux changements techniques. Les offres d'emplois qualifiés dans ce secteur sont importantes et intéressantes sur de nombreux plans (rémunérations, travail gratifiant, autonomie...). Il n'en est pas de même pour les employés contraints de supporter une informatisation de leur société et ne bénéficiant pas toujours des stages de formation nécessaires. Les conséquences de l'informatisation sur l'emploi ont suscité les plus grandes inquiétudes et interrogations. Si l'automatisation n'explique pas le chômage elle y contribue certainement. Pour certains, les emplois perdus seront, à terme, remplacés par de nouveaux emplois d'autre nature, moyennant un décalage dans le temps. Il est extrêmement difficile d'isoler les facteurs qui peuvent conduire à la disparition d'un poste de travail : évolution des technologies, restructuration sectorielle, évolution du marché...

86 On peut par exemple réfléchir sur l'apparition des guichets automatiques sans parler du fameux "poinçonneur des Lilas"...

Informatique et liberté La mise en fiches de la population est un vieux démon des sociétés humaines : • Les Romains pratiquaient couramment des recensements (cf. dans l'Evangile, les raisons de la naissance du Christ à Bethléem) • Les registres de l'état des âmes : XVIème siècle - tenus par les curés. • Les sommiers judiciaires : antécédents des délinquants. • Les fichiers anthropométriques : services de police. En 1974 le projet SAFARI (Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus) va susciter des débats importants sur ce sujet par l'utilisation d'un identifiant unique pour chaque citoyen (le numéro INSEE). Devant les réactions d'hostilité une commission est créée (rapport Tricot en 1975) puis un débat parlementaire aboutit à l'adoption de la loi du 6 janvier 1978 dite "informatique et liberté" avec création d'une Commission Nationale Informatique et Libertés (la CNIL) formée de 17 magistrats. C'est une véritable "charte des libertés" de l'homme vivant dans une société informatisée car l'informatique doit être au service de chaque citoyen et non porter atteinte à son identité humaine, ni à sa vie privée, ni à ses libertés individuelles ou publiques. Par exemple tout fichier informatisé doit être soumis à l'approbation de la CNIL. Il existe actuellement environ 200 000 fichiers déclarés et on estime le nombre total de fichiers à 300 000. Il existe une obligation de sécurité des informations et de confidentialité. Les personnes qui gèrent ces fichiers doivent être clairement identifiées et en sont responsables. Il existe aussi une durée limite de conservation de ces informations. Toute personne "fichée" possède un droit d'opposition, un droit de contestation et un droit d'accès pour les informations qui la concernent.

Protection des biens informatiques Outre la protection des personnes, l'expansion de l'informatique pose aussi le problème de la protection des nouveaux biens propres à ce domaine. Les protections "techniques" ne suffisent plus à freiner la diffusion massive de "clones". Le recours à une protection juridique est nécessaire pour permettre aux créateurs de ces biens d'en revendiquer la propriété. Toute appropriation de ces biens de manière frauduleuse (piratage) est donc un délit sévèrement puni par la loi. • Une première stratégie consiste à garder secrète une invention mais une fois le secret dévoilé plus rien n'empêche l'exploitation du "secret". • Une autre stratégie consiste à revendiquer la propriété de la création informatique. On parle alors de propriété intellectuelle de l'auteur sur sa création. Le matériel est protégé par un "brevet". Le titulaire d'un brevet devient propriétaire de son invention. Le logiciel est protégé par le "droit d'auteur" comme toute œuvre de l'esprit (loi du 3 juillet 1985). Le propriétaire d'un logiciel est soit un auteur indépendant soit l'entreprise qui emploie les auteurs de logiciel. L'acheteur d'un logiciel n'acquiert que le droit d'utilisation du logiciel (licence) même s'il est physiquement propriétaire du support de stockage de ce logiciel. L'achat d'un logiciel n'autorise que le droit d'utilisation sur un seul poste de travail. La copie frauduleuse ou contrefaçon fait partie de ce que l'on appelle le piratage informatique.

87 La loi stipule que : "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droits est illicite. Il en est de même pour la traduction, l'adaptation ou la transformation, l'arrangement ou la reproduction par un art ou un procédé quelconque." (article L.122-4 du Code de la Propriété Industrielle). La reproduction d'un logiciel protégé par un droit d'auteur est un délit de contrefaçon sanctionné par une peine de 3 mois à 2 ans de prison et une amende de 6 000 à 1 000 000 de Francs (loi du 5 février 1994). Des conditions particulières d'achat sont accordées par les grands éditeurs de logiciels aux enseignants et aux étudiants... Actuellement se développe chez les utilisateurs, et particulièrement les universitaires, un mouvement espérant briser le monopole de fait d'un grand éditeur qui tend à imposer au niveau international son système d'exploitation, son navigateur internet et sa suite bureautique. Un système d'exploitation performant, ouvert et quasiment gratuit développé à l'origine par un étudiant finlandais (Linus Torvalds) et fortement inspiré d'Unix (S.E. pour machines multitâches) commence à faire des adeptes...

Protection des systèmes d'information Le film "War Games" a sensibilisé le public sur le problème de la sécurité informatique. • Un fonctionnaire manipule un programme de remboursement d'assurance-maladie et verse 5 millions de Francs sur les comptes d'assurés complices. • Un employé de banque falsifie le fichier des opérations sur guichets automatiques et "récupère" ainsi 250 000 Francs. • Un comptable licencié programme l'effacement de toutes les données informatiques de l'entreprise, par esprit de vengeance. • Des adolescents "déverrouillent" des logiciels de jeu et les dupliquent pour les vendre au dixième de leur prix de vente normal. • Un jeune "pirate" français réussit en septembre 1997 à prendre le contrôle de l'ordinateur de l'US Air Force. L'informatique peut donc permettre de commettre un délit mais aussi être l'objet d'un délit. C'est le cas des virus informatiques qui sont des programmes destinés à nuire ou à satisfaire l'esprit ludique de programmeurs facétieux. L'intrusion ou le maintient frauduleux dans un système informatique est sanctionné par une peine de 2 mois à 1 an de prison et une amende de 2 000 à 50 000 Francs. L'intrusion volontaire dans un système informatique pour entraver ou fausser son fonctionnement est sanctionné par une peine de 3 mois à 3 ans de prison et une amende de 10 000 à 100 000 Francs.

Informatique et société

• L'informatique est un progrès dans le sens où elle permet à l'homme d'accroître la maîtrise de son environnement informationnel : exécution ultra rapide de tâches répétitives, traitement de grandes masses d'informations, organisation rationnelle des traitements... • L'informatique est un danger dans le sens où elle peut asservir les individus et les priver d'emplois à qualification faible. Faut-il remplacer l'homme par la machine ? • L'informatique a un avenir dans le sens où elle permet d'envisager des solutions à des problèmes scientifiques, médicaux, sociaux ou culturels.

88 Un bon moyen de démythifier cet outil puissant et mystérieux est de développer les connaissances sur la machine et son fonctionnement.

Pour cela l'informatique doit occuper une place importante dans l'enseignement et la culture.

89

TABLE DES MATIERES

Notions de base

1

Fonctionnement d'un ordinateur

9

Internet

41

Le traitement électronique des textes

63

Traitement des données par un tableur

75

Initiation à la programmation

81

Informatique et société

85

Related Documents

Info De Base
July 2020 49
Info Base
November 2019 16
String Base Info
October 2019 14
Base
December 2019 88
Base
May 2020 58
Info Info
May 2020 54