cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels,...

34
SCIENCES DE LA VIE – L1 INFORMATIQUE PRESENTATION DE L'INFORMATIQUE L'ordinateur de nos jours est implanté dans nombreux domaines (médicaux, sciences, etc.) En informatique industrielle, il y a PAO (Production Assistée par Ordinateur) et CAO (Conception Assistée par Ordinateur.) En informatique scientifique, on peut faire des calculs, des modélisations, et l'ordinateur fournira alors un gain d’efficacité dans les recherches. L'informatique peut être également pédagogique, l'ordinateur va vous aider à créer des supports multimédias, des diaporamas animés, à concevoir des logiciels pédagogiques. L'information de gestion pour gérer des fichiers, faire du traitement de texte, des comptes sur tableur, gérer des bases de données. L'informatique de loisirs : des jeux. L'informatique de communication : réseau et gestion de réseau (tout ce qui permet de communiquer et d'échanger des informations : Internet, etc.) L'informatique et recherche informatiques qui créent constamment de nouvelles applications. L'ordinateur permet un gain de temps grâce à la programmation de tâches répétitives et complexes, il permet d'automatiser certaines tâches, d'utiliser et de traiter à l'infini des données sauvegardées. L'ordinateur a une facilité d'utilisation de plus en plus simple et donne accès en temps réel à de nombreuses informations. 1

Transcript of cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels,...

Page 1: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

INFORMATIQUE

PRESENTATION DE L'INFORMATIQUEL'ordinateur de nos jours est implanté dans nombreux domaines (médicaux, sciences, etc.) En informatique industrielle, il y a PAO (Production Assistée par Ordinateur) et CAO (Conception Assistée par Ordinateur.) En informatique scientifique, on peut faire des calculs, des modélisations, et l'ordinateur fournira alors un gain d’efficacité dans les recherches.

L'informatique peut être également pédagogique, l'ordinateur va vous aider à créer des supports multimédias, des diaporamas animés, à concevoir des logiciels pédagogiques. L'information de gestion pour gérer des fichiers, faire du traitement de texte, des comptes sur tableur, gérer des bases de données. L'informatique de loisirs : des jeux. L'informatique de communication : réseau et gestion de réseau (tout ce qui permet de communiquer et d'échanger des informations : Internet, etc.) L'informatique et recherche informatiques qui créent constamment de nouvelles applications.

L'ordinateur permet un gain de temps grâce à la programmation de tâches répétitives et complexes, il permet d'automatiser certaines tâches, d'utiliser et de traiter à l'infini des données sauvegardées. L'ordinateur a une facilité d'utilisation de plus en plus simple et donne accès en temps réel à de nombreuses informations.

1

Page 2: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

L'ORDINATEURI)   Le codage des informations

Le bit : c'est la plus petite information manipulable par une machine. Le mot vient de la contraction de Binary digiT. Physiquement, il peut se matérialiser par une impulsion électrique. Si on a une tension, le bit vaudra 1 ; et s'il n'y en a pas, le bit sera égal à 0.Dans le cas des cartes perforées, si l’on a un trou : le bit = 0 ;Si l’on est à la surface de la carte, le bit = 1.

Avec 1 bit, on peut matérialiser 2 états : 0 ou 1.Avec 2 bits, on peut matérialiser 2² = 4 états : 00 ; 01 ; 10 ; 11.Avec n bits on peut matérialiser 2n états.

L'octet : c’est un ensemble de 8 bits : 28 = 256 états.Kilooctet : Ko pour les fichiers.Méga voire Giga Octet pour les disques dur.

Dans un octet, on peut stocker 1 caractère : si ce caractère est un chiffre, il suffit de faire une conversion décimal<>binaire, si c'est une lettre, on utilise un code numérique qui fait correspondre à chaque caractère un chiffre.

Le code ASCII : A à 65B à 66

II)   Binaire, décimal, hexadécimal

Il existe trois bases : La base 10 (décimal) : les chiffres de bases sont 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 ; La base 2 (binaire) : les chiffres de bases sont 0 et 1 ; La base 16 : les chiffres de bases sont ceux de la base 10 + 6 lettres A, B, C, D, E, F.

A) Conversion décimal<>binaire

On prend le chiffre en base 10, on fait des divisions successives par 2 :

2

Page 3: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Les restes des divisions successives sont des 1 ou des 0. Ils servent à former le chiffre binaire. On part du reste de la dernière division vers la première pour former le chiffre binaire.27 = 11011

Le reste de la première division (division 0) s'appelle « l'unité d'ordre zéro. »Le reste de la deuxième division (division 1) s'appelle « l'unité d'ordre un. »

Si on commence la numérotation des divisions à zéro, Le reste de la n-ème division sera l'unité d'ordre n.

B)   Conversion décimal<>hexadécimal

On réalise des divisions successives par 16.

Les restes seront compris entre 0 et 15.On part du reste de la dernière vers la première.27 = 1B car 11 = B

C) Conversion binaire<>décimal

On multiplie chaque caractère binaire par la puissance de 2 correspondantes.11011 = 1*24 + 1*23 + 0*22 + 1*21 + 1*20 = 27

D) Conversion hexadécimal<>décimal

On multiplie chaque caractère hexadécimal par la puissance de 16 correspondantes.1B : 1*161 + B * 160 = 1*161 + 11*160 = 27

3

Page 4: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

E)   Conversion hexadécimal<>binaire, binaire<>hexadécimal

Pour passer d’une forme hexadécimale à une forme binaire ou du binaire à l’hexadécimal, on passe par l'intermédiaire du décimal, pour faciliter la conversion.

III)   Les entiers négatifs en binaire

Trois techniques : La valeur signée : elle consiste à réserver un bit pour le signe, c'est le

bit le plus à gauche.

Si ce bit = 0 signe positifSi ce bit = 1 signe négatif

On prend le positif dans lequel on remplace le bit à 0 par 1 et le bit à 1 par 0.

00000110 = +611111001 = -6

Le complément à 2 :Pour effectuer la négation d'un nombre, on réalise deux étapes :- On remplace tous les 1 par les 0 et les 0 par les 1 : comme le complément à 1 ;- On additionne 1 au résultat obtenu.

Addition et soustraction :0 + 0 = 00 + 1 = 11 + 1 = 0 avec retenue de 1.

Soustraction :0 – 0 = 01 – 0 = 11 – 1 = 0

00000110 = +611111001 = -6 (complément à 1)

+ 111111010 = -6 (complément à 2)

S'il y a une retenue au bit le plus à gauche, alors celle-ci est ignorée.

IV)   Constitution d'un ordinateur

4

Page 5: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Un ordinateur n'est pas intelligent, il exécute simplement le traitement pour lequel il est programmé, c'est un automate programmable.

Le mot « ordinateur » a été donné par IBM qui a fait une vague traduction de « computer » qui veut en fait dire « calculateur. » Toutes les machines pouvant traiter des informations binaires peuvent être qualifiées d'ordinateurs.

Par abus de langage, on désigne sous le terme « PC » tous les ordinateurs.PC = Personal Computer.Il existe donc bien d'autres types d'ordinateurs, comme les serveurs et les Mac.On considère uniquement les PC.

Un ordinateur est composé d'une unité centrale, d'un moniteur, d'un clavier, d'une souris et d’autres périphériques externes : imprimantes, scanner, etc.V)   Fonctionnement de l'unité centrale

On distingue trois grandes zones dans l'unité centrale.Tout d'abord, l'alimentation électrique d'où sort un faisceau de câble coloré, qui sont des câbles basse-tension destinés à alimenter les différentes composantes de l'ordinateur.Une deuxième zone qui contient le(s) disque(s) dur(s), lecteurs disquette, CD, DVD, zip, graveur.La troisième zone : la carte mère, elle peut se trouver au fond ou sur le coté d'un ordinateur. Elle possède un grand nombre de composants électroniques ainsi que des cartes appelées « cartes d'extension. » C'est le constituant principal de l'ordinateur.

Dans une zone, des cartes vont venir s'insérer sur des réceptacles : ce sont les slots. Les cartes d'extension peuvent être les cartes vidéo, son, modem (interne.)Les disques durs, les CD-roms et autres lecteurs se fixent grâce à des câbles larges appelés « maps. » Le lecteur de disquette se fixe aussi sur la carte mère de la même manière mais avec une map plus petite.Les mémoires sont fixées grâce à des réceptacles spéciaux.

Sur la carte mère, on trouve le processeur ainsi que des interfaces entrée-sortie qui permettent de connecter des périphériques externes à l'ordinateur. La carte mère sert de lien entre tous ces composants. Le processeur est le cerveau de l'ordinateur, il est souvent dissimulé sous un ventilateur qui abaisse sa température (plus un processeur est puissant plus il chauffe.)

Un processeur est composé d'une unité de commande qui lie les instructions et les décode, également d'unités arithmétique et logique qui traitent et exécutent les instructions (UAL.) Le processeur a une cadence, une sorte d'horloge. A chaque top d'horloge, il exécute une instruction ;

5

Page 6: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

plus la fréquence d'horloge est élevée, plus il effectuera d'instructions par seconde. Le processeur est caractérisé par sa marque : Intel, AMD ; son type : Pentium, Céléron, Athlon, Duron ; et sa fréquence d'horloge (1,7, 2GHz, etc.)

VI) Les types de mémoires

Lorsque le processeur traite des données, il les stocke temporairement dans de petites mémoires très rapides, que l'on appelle les « registres » (8 et 32 Ko.)

Le registre accumulateur : il permet de stocker les résultats des opérations arithmétiques (+, -, /, *) et logiques (et, ou, non)

Le registre tampon : il permet de stocker temporairement toute donnée provenant de la mémoire principale.

Le registre d'état : qui stocke des indicateurs d'état. Le registre instruction : pour stocker l'instruction en cours de

traitement. Le compteur ordinal qui donne l'adresse de la prochaine instruction à

traiter.

Ces mémoires-là sont propres au processeur. Il existe d'autres types de mémoires ou processeurs : La mémoire vivre : RAM (Random Access Memory), c'est la mémoire principale du système. Elle stocke de manière temporaire et, tant que l'ordinateur est allumé, des données liées à l'exécution de divers programmes. Selon les types de mémoires, les types de réceptacles sont différents.

La ROM (Read-Only Memory) : mémoire en lecture seule. C’est une mémoire importante, qui ne s'efface pas même ordinateur éteint. Elle contient des instructions et des programmes nécessaires et essentiels au démarrage de l'ordinateur :

Le BIOS (Basic Inport Outport System) : c'est un programme qui permet de piloter les principales interfaces d'entrée et sortie du système. La plupart des BIOS ont un setup qui permet de modifier la configuration basique du système. Les informations du setup sont stockées dans une petite mémoire RAM, toujours alimentée par une petite pile sur la carte mère ;

Le chargeur d'amorce : permet de charger Windows ; Le setup CMOS : setup du BIOS ; Le POST (Pouvoir On Self Test) : programme exécuté automatiquement

au démarrage et qui teste la mémoire.

VII)   Les périphériques internes

6

Page 7: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Ils se présentent sous la forme de cartes, les cartes d'extension, qui sont fixées sur des réceptacles de la carte mère. Ces cartes permettent généralement de relier des périphériques externes à l'ordinateur. Il existe plusieurs types de carte d'extension ; voici les principales : La carte vidéo, qui relie l'écran à l'ordinateur ; La carte son, qui permet de brancher des haut-parleurs, écouteurs, et

microphone(s) ; Le modem, lorsqu’il est interne, est aussi une carte d'extension qui

permet de se connecter à la ligne téléphonique et donc à Internet ; La carte réseau : elle permet de se connecter à un réseau local.

Les cartes d'extension sont fixées sur la carte mère dans des réceptacles appelés « slots d'extension. » Il y a différents types de slots car il existe différents types de cartes : Types ISA : qui traitent 16 bits donnés à la fois ; Types PCI : ils peuvent traiter jusqu'à 32 bits à la fois ; Types AGP, les plus rapides.

Chaque slot remplit deux fonctions : Il alimente la carte en basse-tension Il transfère les données entre le microprocesseur et la carte

(périphérique externe.)

La carte d'extension a deux fonctions : Elle reçoit des codes, transmet les données qui viennent du

microprocesseur vers le périphérique externe. Le langage du microprocesseur n'est pas directement compréhensible par le périphérique (nécessite un décodeur) ;

Elle permet l'entrée/la sortie directe de données comme le son ou des informations provenant d'un réseau.

VIII)   Sauvegarde et stockage des données

Le disque dur est l'organe du PC qui sert à conserver les données de manière permanente. Un disque dur est constitué de plusieurs disques empilés les uns sur les autres. Il tourne rapidement autour d'un axe. Les disques sont recouverts d'une très fine couche magnétique qui se polarise sous l'effet d'un champ magnétique. Une polarisation positive correspond à 1, tandis qu'une polarisation négative correspond à 0.

Les données s'inscrivent sur des pistes. Ces pistes sont divisées en secteurs. La création des pistes et des secteurs sur les disques s'appelle « le formatage. »

La disquette utilise le même principe de fonctionnement que le disque dur mais, dans une disquette, il est possible de stocker jusqu'à 1,44Mo alors que dans les disques durs : de 10Go jusqu’à 250Go.

7

Page 8: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Le CD-Rom est constitué de matières plastiques recouvertes, sur une face, d'une fine pellicule métallique. Les pistes sont gravées en spirale. Le gravage se fait du centre vers l'extérieur. Le groupe fait apparaître sur le CD des alvéoles qui forment le code binaire.

Principe de lecture :Le lecteur CD-Rom est constitué d'une cellule photoélectrique qui envoie un rayon lumineux. Quand le rayon est réfléchit, c'est que le faisceau a rencontré une surface et par conséquent qu’une tension apparaît dans la cellule photoélectrique, ce qui donne le signal 1 binaire. Quand le rayon n'est pas réfléchi, c'est qu'il a traversé une alvéole.

Le DVD-Rom est basé sur le même principe du DVD-rom, mais les alvéoles du DVD sont beaucoup plus petites, ce qui permet de stocker plus de données sur le même support. Un autre moyen pour stocker plus de données est la mise en place d'une double couche. Une transparente en or, une deuxième réflexible en argent.Pour lire les deux couches, le lecteur dispose de deux intensités pour le laser. Une intensité faible qui se réfléchit sur l'or. Et une intensité plus forte qui se réfléchira sur l'argent et traversera l'or. Cette technique permet d'obtenir des DVD pouvant stocker jusqu'à 17Go de données.

IX) Connexion des périphériques externes

Sur les PC, on peut connecter les périphériques externes sur des ports dits de communication ou d'entrée-sortie. Ces ports se trouvent généralement à l'arrière de l'ordinateur, ils sont soit fixés sur la carte mère soit sur des cartes d'extension. Les principaux ports d'entrée-sortie que l'on a généralement sur un ordinateur sont: Les ports PS/2 en bleu. Ils sont faciles à reconnaître car ils sont ronds.

Ils permettent de connecter la plupart des claviers et des souris. Les ports USB en vert. Ils sont rectangulaires, ils sont généralisés par

un trident. Ils permettent de relier de nombreux types de périphériques (clavier, souris, imprimante, scanner…) Le port série en marron (ou noir.) Il permet de connecter l'écran, les premières souris…

Le port parallèle en rouge. Environ deux fois plus large que le port série, il est généralement utilisé pour la connexion d'imprimante ou scanner.

Les ports audio en orange (gris), ce sont généralement trois petits trous. C'est ce qui permet de connecter un casque, un microphone ou des haut-parleurs.

Le port série : c'est le plus ancien. Il est constitué d'un seul fil, qui ne permet de transmettre les données que dans un seul sens. Si l’on veut une communication dans les deux sens, il faut deux fils, donc généralement deux ports séries, mais pour certaines actions, un sens suffit.

Le port parallèle : il est constitué de plusieurs fils série, il permet d'envoyer des données sur plusieurs canaux ou fils simultanément. Il

8

Page 9: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

est donc possible de transmettre un octet en une seule fois avec huit fils.

Le port USB : Universal Serial Bus, il est basé sur une interface de types série, mais il est plus rapide que le série et ne nécessite pas de démarrage de l'ordinateur, pour reconnaître le périphérique : branchement à chaud. Lors de la connexion, il y a un changement de tension entre les fils D+ et D- qui sont au centre. A ce moment là, l'ordinateur envoie un signal au périphérique et l'alimente en courant basse-tension grâce aux fils GND et VBUS. Le périphérique récupère une adresse temporaire le temps que l'ordinateur répertorie toutes les adresses des périphériques existants. Dès lors, il trouve une adresse non utilisée, qu'il attribut à ce nouveau périphérique. L'ordinateur dispose généralement de toutes les caractéristiques et est capable de charger le programme ou le pilote qui fera fonctionner correctement ce périphérique.

X)   Les périphériques externes

Le moniteur :Il est généralement constitué d'un tube cathodique, c'est-à-dire un tube de verre avec un canon à électrons qui émet un faisceau d'électrons, ce faisceau étant dirigé à un endroit ou un autre par un champ magnétique. Ce faisceau émet vers un écran constitué d'éléments phosphorescents (ou luminophores.) Chaque luminophore ou pixel émet de la lumière lorsqu'un électron vient les heurter. Les caractéristiques d'un moniteur sont : sa définition (le nombre de point qu'il peut afficher) Exemple : 640 × 480 = on peut afficher 640 points en longueur et 480 points en largueur, et plus on peut afficher de points, plus l'image sera précise ; la taille, mesurée en pouces (1 pouce = 2,54 centimètres) = diagonale, quelque soit la taille de l'écran, on a le choix de sa définition ; la résolution : c'est le nombre de pixels par unité de surface ; le pas de masque : c'est la distance entre deux pixels ; la fréquence de balayage : c'est le nombre d'images affichées par seconde (hertz), elle doit être supérieure à 67Hz, car c'est la limite ou l'œil voit l'image clignoter.

Les imprimantes :- Matricielles : l'impression se fait par des aiguilles qui frappent un ruban imbibé d'encre ;- A jet d'encre : l'encre est chauffée à 300-400°C pour produire une bulle très fine qui est déposée sur le papier ;- Laser : elles utilisent le principe de l'ionisation. On a un appareil appelé « ionisateur » qui va polariser négativement l'encre et positivement les zones du papier ou l'encre doit être déposée.

L'imprimante et l'ordinateur utilisent des langages particuliers pour communiquer, on appelle ces langages : des langages de description de

9

Page 10: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

pages : PCL, il est constitué de séquence binaire, chaque caractère étant transmis grâce à son code ASCII ; PS (Post-Script.)

Le modem :« Modem » vient de la contraction des mots « modulateur » et « démodulateur. » Un modem sert à convertir les signaux numériques : le binaire de l'ordinateur, en signal analogique : une tension qui pourra être transmise sur les lignes téléphoniques.

La souris :Elle est constituée d'une bille, sur laquelle tournent deux rouleaux, ces rouleaux sont reliés chacun à un disque cranté. Ce disque tourne entre une diode électroluminescente, qui envoie un faisceau lumineux, et une photodiode qui va recevoir ce faisceau lumineux. La suite de bits obtenue permet à l'ordinateur de repérer les déplacements de la souris.

Le clavier :Sous chaque touche du clavier se trouvent de petits interrupteurs ; les frappes sur les touches du clavier actionnent ces interrupteurs qui engendrent des signaux électriques ; chaque touche émet un signal particulier. Dans le clavier, on a un processeur (petite unité arithmétique et logique) qui va interpréter le signal et va dire à quel code ASCII il correspond.

PROGRAMMATIONI)   Les langages informatiques

Un langage informatique est une façon pratique, pour nous, humains, de donner des instructions à un ordinateur. Il existe différents niveaux de langage informatique ou langage de programmation :

10

Page 11: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

- Le langage machine, utilisé par le processeur, il est constitué uniquement de binaire ( pas très compréhensible.)

- Le langage d'assemblage, qui nécessite un assembleur pour être transcris en langage machine. C'est le premier langage à avoir été utilisé mais il reste très proche du langage machine, il n'est pas toujours très compréhensible et n'est pas toujours le même pour toutes les machines.

- Les langages évolués, facilement compréhensibles et adaptables à différents types de machine. Il y a deux grands types : Les langages interprétés, qui nécessitent un interpréteur (=programme.) Cet interpréteur va traduire les instructions du programme au fur et à mesure. Les langages compilés, qui nécessitent un compilateur qui crée un nouveau fichier directement exécutable. L'avantage est la plus grande rapidité d'exécution parce que le fichier exécutable est directement compréhensible par le processeur. Les langages intermédiaires ; ce sont des langages qui nécessitent une compilation pour créer un fichier qui, lui, est écrit dans un langage particulier. Il faut un programme pour relire ce langage.

II) Comment faire un programme

L'allure du programme dépend du langage utilisé pour le réaliser. Mais quelque soit le langage, on a toujours le même principe : un programme est une suite d'instructions exécuté dans l'ordre de lecture afin de rédiger la bonne séquence d'instruction permettant de résoudre le problème donné, on va appliquer une méthodologie stricte.

Méthodologie de la programmation :

1) Poser le problème « quoi ? »C'est-à-dire définir le plus simplement possible et avec le plus de détails les données que l’on possède et ce que l’on recherche (le problème.)

2) Analyser le problème « comment ? »On cherche la solution du problème :- on sait déjà la solution ;- on invente la solution ;- on la cherche dans des livres.

3) Résoudre le problème.En faisant une description précise des différentes étapes qu'on a trouvé en 2). Ce plan détaillé du programme correspond à un algorithme.

4) Traduire en langage informatique

11

Page 12: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

5) Vérifier après avoir exécuté.

Les règles de la réalisation d'un algorithme :

1) Douter constamment de l'évidence. Toujours remettre en question.

2) Diviser pour comprendre.Pour résoudre un problème, on le divise en plusieurs sous-problèmes et on va également analyser ces sous-problèmes pour voir s'ils ne peuvent pas être à leur tour divisés en « sous-sous-problèmes. » Analyse descendante (plus générale à plus détaillée)

3) Un algorithme doit être écrit dans un langage clair et concis.

4) Le langage utilisé doit tenir compte des compétences de celui à qui s'adresse l'algorithme.

Exemple de création d'algorithme : faire du café.« Quoi ? » : 20 tasses de caféDonnées : Café (grain ou moulu ?)

Eau (chaude ou froide ?)Tasses vides

Méthodes : classique avec un filtre manuel.« Comment ? » : 1. Mettre du café dans le filtre ;

2. Faire bouillir de l'eau ;3. Verser de l'eau sur le café ;4. Verser le liquide filtré dans la tasse.

1.1.   Prendre la boite de café ;1.2.   Ouvrir la boite ;1.3.   Prendre une cuillère ;1.4.   Prendre le café moulu avec la cuillère ;1.5.   Verser la cuillère de café dans le filtre.

1.4.1. Si le café est en grain, on décide de moudre le café. On introduit une instruction de la forme si.alors cette instruction est appelée « alternative » ou « choix conditionnel. »- Si le café est en grain, on met du café dans le moulin. -..

Cet algorithme contient trois boucles alternatives ou de sélection (« si », « alors », « sinon ») + une boucle de répétition, elle peut prendre différentes formes :- Pour un nombre de tasses de café allant de 1 à 20 faire…- Tant que nous n’avons pas 20 tasses de café faire…- On répète l'algorithme pour une tasse 20 fois.

12

Page 13: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Il y a différents niveaux d'instructions :

Niveau 0 : instruction N°1.

Niveau 1 : 14 instructions : 10 instructions simples2, 3 et 411, 12, 13, 14, et 1525284 instructions : boucles5162326

Niveau 2 : Instructions 6 et 717, 18, 20, et 21222427

Niveau 3 : Instructions 8, 9 et 1019

Structure générale d'un algorithme.

L'ordinateur peut demander une valeur à l'utilisateur, il peut ranger une valeur en mémoire, il peut aller chercher une valeur en mémoire, il peut évaluer une instruction construite à partir d'une valeur en mémoire, il peut afficher une valeur en mémoire, il peut comparer des valeurs…

L'algorithme doit contenir 3 zones :- Le titre de l'algorithme ;- La partie déclarative : doivent être décrits, les objets ou variables qui vont être utilisés dans l'algorithme ;- La partie active : qu'on délimite par les termes « début » et « fin. » Cette partie contient la suite des instructions élémentaires opérant sur les objets déclarés auparavant.

Variable et constante.Par définition, une variable est une donnée dont la valeur est modifiable au cours du programme. Une variable peut-être de type réel, entier, booléen, un caractère ou une chaîne de caractères.Les variables peuvent avoir diverses fonctions. Une variable peut avoir une valeur dès le début, une variable peut être destinée à recevoir le résultat d'un traitement. Elle peut recevoir temporairement un résultat auxiliaire au cours d'un traitement : variable auxiliaire. L'attribution de sa ou ses valeurs se fait dans la partie active.

13

Page 14: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Une constante (¹ variable) ne varie pas, elle peut prendre les mêmes formes que les variables : réel, entier, booléen, caractère, chaîne de caractères.

Opérations élémentaires et expressions :

Expression arithmétique :- Une constante ou variable numérique ;- Une suite de variables ou de constantes combinée avec des opérateurs arithmétiques (binaires (=relient deux termes) : +, -, *, /; div. (division entier) ; mod. (reste division entier.) Il existe un opérateur unaire qui agit sur un seul terme : - (opposé))

Expression booléenne :- Une constante variable booléenne (vrai, faux)- Une suite d'expressions arithmétiques ou booléennes combinée avec des opérateurs relationnels (= ; ¹ ; < ; > ; < ; > ) ou booléens (et ; ou ; non.)

Priorités de quelques opérateurs :

Il faut tenir compte des priorités afin de traiter, d'évaluer correctement l'expression.3 * 2 + 8 < 20 vrai.3 * (2 + 8) < 20 faux.

Les opérateurs booléens :Il existe trois opérateurs booléens : « et », « ou », « non. »On va considérer des variables booléennes, c'est-à-dire qui peuvent prendre la valeur « vrai » ou « faux. »

L'opérateur « non » va donner l'opposé de la variable :p = V à non p = FL'opérateur « et », si l’on prend deux variables p et q vrai toutes les deux, alors « p et q » sera vrai. Si au moins une des variables est fausse alors « p et q » sera faux.L'opérateur « ou » : si au moins une des deux variables est vraie alors « p ou q » sera vrai. Si les deux variables sont fausses alors « p ou q » sera faux.

Ces opérateurs, tout comme les opérateurs arithmétiques, possèdent des propriétés de commutativité, d’associativité, de distributivité. De plus, ils obéissent aux lois de Morgan :Non (p et q) = (non p) ou (non q)Non (p ou q) = (non p) et (non q)

L'affectation et l'édition :

L'affectation : donner une valeur à une variable.

14

Page 15: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

On peut utiliser soit une flèche soit =Expression à variable.Ou variable ß/= expression.

L'édition : elle sert à afficher un texte ou la valeur d'une variable.

On marque : - Afficher (« texte ») ;- Afficher (variable.)

Si l’on veut faire afficher un texte, il va falloir mettre ce texte entre guillemets, si l’on omet les guillemets, cela signifie que l’on désire faire afficher la valeur d'une variable.

La saisie : c'est quand un utilisateur rentre au cours de l'exécution du programme la valeur d'une variable.- saisir (variable)Variable dans laquelle on veut enregistrer la valeur.

Les boucles :Les boucles sont des séquences d'instructions qui vont permettre de réaliser un ou plusieurs traitements jusqu'à ce qu'une condition soit remplie.

Boucle POUR :Elle s'utilise généralement dans les cas ou l'on connaît le nombre de fois où l'on veut répéter les traitements.Exemple : POUR i ß 1 à 5 {1} | - Pour i ayant pour valeur 1 à 5 sans 1

j ß i * i | - J prend la valeur i * iafficher (j) | - Afficher jFin POUR

Ou (en C)POUR i = 0, i = 5, i = i + 1

j ß i * iafficher (j)

Fin POUR

Boucle RÉPÉTER :Répéter une séquence d'instruction jusqu'à ce qu'une condition soit remplie. Quand cette condition est remplie, on sort de la boucle.REPETER afficher (« Voulez-vous continuer ? »)

Saisir (réponse)Jusqu'à (réponse = « O ») ou (réponse = « N »)Fin REPETER

Boucle de CONDITION :La boucle de condition est appelée boucle TANT QUE. Avec cette boucle, le programme vérifie la condition avant d'effectuer le traitement.

15

Page 16: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

C'est l'inverse de RÉPÉTER (= vérification condition après traitement.) Ce qui fait qu'il est possible de ne jamais effectuer le traitement si la condition n'est pas remplie dès le départ.

Exemple : i ß iTANT QUE i < 10Faire afficher (i)I ß i + 1Fin TANT QUE

Sélection : Elle permet de réaliser un choix dans le programme : si . alors . sinon 

Le calcul de la moyenne 

Algorithme moyen 

Déclaration :NN : entier à nombre de notesSOM : réel à somme des notesI : entier à variable de boucleNT : réel à note entréeMOY : réel à moyenne

 

DébutAfficher (« Combien de notes avez-vous ? (Entrez un entier > 0) ») ;Saisir (NN) ;SOM ß 0 ;

POUR I = 1 à NN FAIRE {1}Afficher (« Entrez la note n° », I) ;Saisir (NT) ;SOM ß SOM + NT ;

Fin POUR

MOY ß SOM / NN ;Afficher («  La moyenne est « , MOY) ;

 SI MOY > 10 ALORSAfficher (« Vous êtes reçu(e) ! ») ;SINONAfficher (« Vous êtes ajourné(e) ! ») ;Fin SI

Fin

16

Page 17: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

LES RÉSEAUXI)   Définition des réseaux  Un réseau (ou network) est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des données entre chacun des objets, selon des règles bien définies. Exemples : partager des fichiers et des applications, communiquer avec les personnes du réseau, jouer à plusieurs, partager des périphériques comme une imprimante.

Il y a deux grands types de réseaux : Les réseaux client-serveur : Dans ce type de réseau, une ou plusieurs machines jouent le rôle de serveurs, c'est-à-dire qu'elles fournissent les ressources partagées et les gèrent. Les autres machines sont appelées les « clients », qui ont accès aux ressources du serveur. Le client émet une requête vers le serveur, le serveur reçoit la requête et répond au client. Dans cet environnement purement client-serveur, toutes les machines sont configurées pour fonctionner comme cela, les clients ne peuvent voir que le serveur et jamais les autres clients du réseau.

Les avantages : toutes les ressources sont centralisées sur le serveur, évitant ainsi que les clients aient les mêmes fichiers. Évide également d'avoir différentes versions d'un document. Cela permet une meilleure sécurité, car les points d'accès aux données sont moins nombreux. Toute l'administration et la gestion des ordinateurs se fait également par l'intermédiaire du serveur. Ce type de réseau peut facilement évoluer, puisqu'on peut ajouter ou enlever des clients sans perturber les autres clients. Les inconvénients : c'est cher, et si le serveur est en panne ou est piraté, le réseau est perdu.

Réseau égal à égal :Dans ce type de réseau, il n'y a pas de client ni de serveur, toutes les machines peuvent jouer le rôle de client et de serveur. Serveurs : elles vont partager leurs données avec les autres ordinateurs et le client demande aux autres. Toutes les machines se doivent entre elles et chaque machine est libre de partager ses ressources. La mise en place est très facile, pas très chère, mais comme chaque ordinateur est indépendant, le tout est plus difficile à gérer. Ce type de structure n’est donc valable que pour un petit nombre de machines. De même, cela n’est valable que si les applications qu'on utilise, n'ont pas besoin de beaucoup de sécurité, en effet chaque machine présente un point d'entrée dans le réseau.

Selon la taille, la vitesse de transfert des données, et l'étendue du réseau privé, on va donner un nom différent au réseau :- Peu d'ordinateurs, situé sur une petite zone géographique, on parle de LAN (Local Area Network = réseau local) ;

17

Page 18: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

- Si une organisation possède deux réseaux locaux éloignés, on dit que cela forme un MAN (Metropolitan Area Network = réseau métropolitain) ;- Si les distances deviennent trop importantes, on utilise des WAN (Wide Area Network = réseau étendu.)

II)   Internet

Le mot « Internet » vient de la contraction des mots anglais « International » et « Network. » C'est en fait un super réseau qui relie entre eux des ordinateurs seuls ou des réseaux de types LAN, MAN, WAN.Ce sont les militaires américains qui ont mis au point les bases d’Internet dans les années 60, craignant de perdre toutes les données en cas d'attaque du serveur, ils décident de rendre chaque ordinateur autonome et de scinder les données en paquets avec leur adresse de destination. Les universitaires ont ensuite repris ce mode de communication et l'ont amélioré à des fins plus pacifiques d'échange de connaissances.

III)   Connexion d'un ordinateur à Internet

Pour se connecter à Internet, différentes techniques sont possibles, la plus courante et la plus simple se fait via les lignes téléphoniques grâce à un modem - toutefois le débit est relativement limité et la connexion peut être difficile à certaines heures quand il y a affluence. Si vous habitez une zone câblée, vous pouvez bénéficier d'une connexion instantanée et quasi-illimitée (coût un peu plus élevé.) Il existe également le satellite, qui est plus rapide et plus cher. L'ADSL : c'est un super modem, qui gère le haut débit, permet de téléphoner même connecté à Internet. Néanmoins, quelque soit le type de connexion utilisée, il vous faudra passer par un FAI (Fournisseur d'Accès à Internet.)

IV)   Connexion d'ordinateurs entre eux

L'ordinateur doit être équipé d'une carte d'extension spéciale appelée « carte réseau. » Cette carte est équipée d'une prise, qui relira l'ordinateur au réseau ou deux ordinateurs entre eux. Il existe deux types de prises :- Les prises BNC, qui sont rondes - et très peu utilisées de nos jours. Sur ce type de prises, on branche des câbles dits « coaxiaux. » Un câble coaxial est constitué d'une partie centrale accomplissant le transfert des données.- Les prises RJ45, elles sont rectangulaires et on branche dessus un câble appelé « câble à paires torsadées. » C'est un câble constitué de 8 fils et chaque fil est composé de deux brins de cuivre entrelacés en torsades et recouverts d'isolant. Cet entrelacement permet de supprimer les bruits et les interférences électriques dus aux paires adjacentes.

Les topologies d'un réseau :La topologie d'un réseau est la manière dont sont arrangés les ordinateurs dans un réseau.

18

Page 19: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

- La première est la topologie en bus, la plus simple.

Tous les ordinateurs sont reliés entre eux par une même ligne de transmission.L'inconvénient est que, si un ordinateur tombe en panne, le réseau est rompu.

- La topologie en étoile : tous les ordinateurs du réseau sont reliés à un connecteur appelé un HUB. Ici, si un ordinateur tombe en panne, le réseau n'est pas perturbé.

- Topologie en anneau : les ordinateurs viennent se connecter à un câble en forme de boucle. Si un ordinateur tombe en panne, cela n'affecte pas non plus le reste du réseau.

Comme on l'a vu dans le réseau en étoile, on va souvent trouver dans un réseau des connecteurs, et on va avoir trois grands connecteurs :- Le HUB, c'est une grosse multiprise, appelée également « concentrateur », il permet d'allonger le réseau à la manière d'une multiprise, c'est-à-dire qu'il envoie les informations à toutes les machines branchées.- Le SWITCH, aussi appelé « commutateur », il n'envoie les informations qu'aux machines qui les demandent.- Le ROUTEUR, qui permet de transmettre ou "router" les données d'un réseau à un autre. Chaque réseau a son langage particulier, donc le

19

Page 20: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

routeur va lire et convertir les données pour qu'elles soient lisibles par le réseau destinataire avant de les transmettre.

UNIXC'est un système d'exploitation, un système robuste écrit en langage C. Les premières versions datent de 1969, il est multitâche et multi-utilisateur. Il permet d'utiliser des codes de calculs lourds et complexes et de nombreux outils dans tous les domaines. Il permet une maîtrise totale de l'environnement grâce aux ligne de commande. Il ne permet pas le branchement à chaud, sans redémarrer la machine. Il nécessite un temps d'adaptation un peu plus important, et les plateformes proposées par ce système manquent parfois d'homogénéité.

Linux, c'est Unix gratuit, il est en licence GPL (c'est-à-dire Open Source.) Son inventeur est Linus Torvalds. Comme Linux a pu être modifié à volonté et par n'importe qui, il n'existe pas une version de Linux mais des distributions. Une distribution comporte les bases Unix, plus un certain nombre de logiciels d'application et de développement. Chaque distribution a son nom propre (Mandriva, Redhat, SuSE, Debian, Slackware…) L'environnement de travail sous Linux peut être une interface graphique que l'on appelle « X-Window. » Il existe différents types d'environnement graphique dans une distribution. Il y a quatre bureaux différents. Et plusieurs applications ouvertes en même temps.

L'invite de commande :- Nom de l'utilisateur ;- @ le nom de la machine ;- Le nom de dossier ;- $ puis un rectangle clignotant : l'invite de commande, c'est là qu'on tape les instructions.

Pour obtenir de l'aide : commande man ls.Outre le manuel d'utilisateur disponible dans l'un des menus déroulants, vous pouvez obtenir toutes les informations nécessaires à l'utilisation d'une commande en tapant "man" + nom de la commande. Dans ces pages manuelles, on vous dira à quoi sert la commande, quelle est sa syntaxe, et quelles sont les options disponibles pour cette commande.

Les fichiers sous Unix :Un nom de fichier peut être constitué de 255 caractères :Toutes les lettres de A à Z, les chiffres en 0 à 9 et certains caractères spéciaux.

20

Page 21: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Unix fait la différence entre les majuscules et les minuscules. Certains caractères spéciaux servent à spécifier un ensemble de fichier : « * » sert à identifier n'importe quelle chaîne de caractère (*.doc = tous les fichiers ayant une extension .doc.) « ? » sert à identifier n'importe quel caractère (?.doc = n'importe quel fichier ayant un caractère et d'extension .doc.) « [] » sert a imposer un ensemble de caractère particulier. (fich[012]? = tous les noms de fichiers commencent par « fich » suivi de deux caractères dont l'avant dernier peut être 0, 1 ou 2 et le dernier n'importe lequel.)

Les répertoires sont ordonnés en arborescence comme dans tous les autres systèmes d'exploitation. Le dossier racine, c'est-à-dire celui qui contient tous les autres répertoires est nommé « / » Il faut faire attention de ne pas confondre ce / avec le / vert qui symbole la séparation entre divers répertoires. Le / de la racine n’a rien devant. Tous les dossiers personnels sont dans un répertoire « home », directement dans la racine : /home/.

Bin et sbin sont des dossiers qui contiennent les programmes associés aux commandes élémentaires sous Unix, ces fichiers sont vitaux pour le système.Boot contient tous les fichiers nécessaires au démarrage de la machine.Dev ne comprend pas de fichiers au sens propre du terme, on y trouve des fichiers de fichiers de périphériques, ces fichiers sont les fichiers par l'intermédiaire desquels on peut communiquer avec les différents périphériques connectés à l'ordinateur. Etc comprend l'ensemble des fichiers de configuration globale utilisé par Linux et Unix, on y trouve passwd qui comprend tous les utilisateurs.Lib contient les principes bibliothèques du système.Mnt permet d'accéder aux périphériques connectés et définitions de /dev.Opt (optionnel) car on peut y mettre les données d'un certain nombre de programmes additionnels.Proc contient les fichiers concernant les processus.Root est le répertoire personnel de l'administrateur que l'on appelle aussi le root.Tmp permet de stocker tous les fichiers temporaires.Usr a les mêmes fonctions que les dossiers bin et sbin mais les fichiers stockés dans ces dossiers ne sont pas réellement vitaux.Var contient des fichiers variables, c'est-à-dire constamment modifiés au cours du temps.

Changer de répertoires :On utilise la commande cd suivie du chemin dans le répertoire dans lequel on veut aller. On dit que le chemin est « absolu » lorsque la description est faite à partir de la racine, le chemin est dit « relatif » lorsque la description est faite à partir du répertoire dans le quel on se trouve.

Cd pour remonter au dossier parent.Pwd pour savoir dans quel dossier on se situe.Mkdir pour créer un répertoire.

21

Page 22: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Rmdir pour supprimer un répertoire vide.Pour visualiser le contenu d'un répertoire : ls : on a juste la liste des noms des fichiers et des répertoires.

Pour avoir plus on ajoute des options :Un tiret qui signe qu'on va lui donner des options : l et a : l = donner une liste longue avec toutes les informations disponibles sur les fichiers et dossiers du répertoire. a pour visualiser les fichiers cachés.

Les droits : comme chaque utilisateur doit s'identifier lors de la connexion au système, il sera propriétaire de tout ce qu'il créera, et par sécurité tout le monde ne pourra pas y avoir accès. De même que certaines actions sont réservées à l'administrateur du système : le root. Pour ces raisons, chaque fichier et dossier possède des droits d'accès différents selon les utilisateurs.

Le premier = le propriétaire.Le deuxième = le groupe rwx, il concerne le droit d'accès du groupe auquel appartient le propriétaire.Le troisième = tous les utilisateurs.

On change les droits d'accès par la commande chmod<qui> <permission><opération><fichier>.u: propriétaireg: groupeo: autrea: tous

Permission : + autoriser - interdire

22

Page 23: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

LE SYSTÈME D'EXPLOITATION D'UN ORDINATEURI) Définition d'un système d'exploitation

On parle souvent d’« OS » : Operating System, un système d'exploitation. Un système d'exploitation est l'ensemble des programmes qui se chargent de tous les problèmes relatifs à l'exploitation des ordinateurs.

Deux buts à un système d'exploitation : Faciliter la tâche de l'utilisateur en lui présentant une machine virtuelle,

plus conviviale et plus simple à exploiter ; Assurer une exploitation efficace et économique des ressources de

l'ordinateur. La présence du système d'exploitation permet d'avoir ce que l’on appelle une « machine à deux états » :

Un état superviseur, qui est réservé au système d'exploitation, qui ne permet d'accéder qu'à certaines instructions dites « privilégiées. » Pour veiller au bon déroulement des logiciels et pour éviter les erreurs de manipulation qui pourrait corrompre le système,

Un état utilisateur, dans lequel tournent les programmes d'application.

Avec un système d'exploitation, on va parler de « machine étendue », dans le sens où le système d'exploitation prend en charge tous les aspects de la gestion de la mémoire, des ports entrée/sortie, etc…Pour faciliter toutes ces opérations, le système d'exploitation présente à l'utilisateur une machine virtuelle qui va permettre de lancer des opérations complexes à partir d'instructions très simples.

Le système d'exploitation est aussi un gestionnaire de ressources : il ordonne et contrôle l'utilisation du processeur des mémoires, des disques, des imprimantes par différents programmes. Il dit connaître à tout moment l'utilisateur et le taux d'utilisation de la ressource concernée afin d'en accorder ou pas l'accès à un autre utilisateur ou à un autre programme.

Ces systèmes d'exploitation sont classés en deux grands groupes : les systèmes codés sur 6 bites et ceux codés sur 32 bits.

23

Page 24: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Un système d'exploitation peut être mono- ou multi-utilisateur. Mis à part le DOS, les systèmes d'exploitation sont multitâches, c'est-à-dire que le temps du processeur sera partagé entre plusieurs programmes de telle sorte qu'ils sembleront s'exécuter simultanément. Pour cela, les programmes sont découpés en séquences d'instructions, que l'on appelle des « processus » et qui seront tour à tour actifs, en attente, suspendus, ou détruits, suivant leur priorité et leur place dans le programme. Un système multitâche est dit en plus « préemptif » lorsqu'il possède un ordonnanceur ou planificateur de tâches pour répartir le temps machine selon des critères de priorité entre les différentes tâches qui demandent du temps machine.

II)   Structure d'un OS

La structure d'un système d'exploitation est basée sur la superposition de couches fonctionnelles. Les couches les plus basses sont en interaction directe avec le matériel, tandis que les plus hautes servent d'interface avec l'utilisateur et chaque couche utilise les fonctions définies par les couches inférieures.

- Première couche : en rouge : le noyau appelé « Kernel » : il répartit le temps entre les différents processus et gère également ces processus ;- Deuxième couche : en bleu : elle s'occupe de la gestion de la mémoire des ports entrée/sortie et de la gestion des fichiers du système.- L'allocation des ressources permet d'ouvrir les fichiers.- L'interprète de commande : en gris : il va traduire les informations et les instructions provenant de la machine virtuelle, c'est-à-dire vous, en un langage compréhensible par l'ordinateur. Il va donc demander de lancer les programmes ou les utilitaires tels que les compilateurs.- L’interface utilisateur - ou machine virtuelle.

III) Organisation des informations

Tous les systèmes d"exploitation proposent un arrangement des informations sous forme de fichiers et de répertoires. Un fichier est une suite d'informations binaires, c'est-à-dire de 0 et de 1. Chaque fichier possède un nom du type « nom_du_fichier.ext. » L'extension permet de reconnaître le type de fichier (et permet à un programme de reconnaître ses fichiers.)

Un répertoire peut contenir des fichiers et d'autres répertoires, toutefois il existe deux répertoires qui ne peuvent pas se trouver eu-mêmes dans un autre répertoire, il s’agit des racines (C: et D:)

IV) Logiciels d'exploitation et d'application

24

Page 25: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Pour naviguer sur le web : Internet explorer, Mozilla Firefox, Google Chrome ;Pour faire les retouches photos : Photoshop, The GIMP ;Pour les tableurs : Excel, Staroffice, Gnumeric ;Pour le traitement de texte : Word, Staroffice, KWord, LyX.

Logiciels commerciaux payants développés par des entreprises.Logiciels propriétaires peuvent être payants ou gratuits mais l'utilisation, la redistribution ou la modification sont interdits ou nécessite une autorisation spécifique.Sharewares ou partagiciels, vous avez la permission de distribuer autant de copies que vous voulez ; toutefois, son utilisation est limitée dans le temps (ou alors, toutes les fonctionnalités du programme ne sont pas disponibles.) Pour avoir accès à toutes les fonctionnalités et pouvoir l'utiliser tout le temps, il faudra payer.Freewares ou gratuiciels, vous avez accès au programme complet sans limite de temps et cela gratuitement, mais vous n'avez pas accès au code source donc vous ne pouvez pas modifier le programme. Les logiciels libres ou Open Source : ce sont des logiciels gratuits et on les appelle ainsi parce qu'on a la liberté de faire ce que l’on en veut. Liberté pour les utilisateurs d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le programme.

V) Les virus informatiques

Les vers : ils se transmettent par fichiers joints dans les mails et se réexpédient tout seuls à toutes les adresses mails que vous avez dans votre carnet d'adresse. Ils peuvent détruire les données présentent sur un ordinateur ou simplement ralentir le réseau en le saturant de mails.

Les troyens : ce ne sont pas proprement dit des virus, car il s'agit d'un code intégré à des logiciels, de façon intentionnelle ou non. Ces petits codes peuvent récupérer tous les mots de passe d'une machine et peuvent détruire des fichiers ou simplement permettre à quelqu'un de se rendre maître de votre machine à distance.

Les virus "web", ce sont des petits scripts qui s'exécutent automatiquement dès que vous ouvrez la page web ; ils contaminent ensuite l'ordinateur.

Les virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains petits plaisantins font des macros virulentes, et dès l’instant où l'ordinateur en reçoit une, il y a contamination.Ce sont des programmes crées par Word, Excel, et qui sont incorporés aux fichiers de type .doc, .xls.

Les virus de boot, ils tiennent leur nom du fait qu'ils prospèrent dans les secteurs de boot, d'amorce des disques et des disquettes.

25

Page 26: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

Le virus informatique, comme tous les virus biologiques, possède un cycle de vie : La création : c'est la période durant laquelle le programmeur va

développer un virus aussi méchant possible ; La gestion : c'est le procédé par lequel le virus est copié à un endroit

stratégique afin que sa diffusion soit la plus rapide et la plus large possible ;

La reproduction : si le virus est bien conçu, il se reproduira un certain nombre fois avant de s'activer ;

L'activation : le virus basique s'active de suite, mais d'autres virus attendent que certaines conditions soient réunies pour s'activer.

La découverte : découverte de la présence du virus et peut l'isoler, le nouveau virus est généralement transmis, à Washington au NCSA (National Center for Supercomputing Association), on va être documenté et distribuer aux constructeurs d'antivirus.

L’assimilation : les développeurs d'antivirus modifient leur programme pour que leurs logiciels puissent détecter le virus.

L’élimination : si l’on part du principe que tous les antivirus peuvent détecter et détruire les nouveaux virus et si l’on suppose que tout le monde est équipé d'un antivirus mis à jour régulièrement, alors il est possible d'éradiquer totalement un virus.

Un antivirus, par son nom, est destiné à combattre les virus, c'est le seul moyen de détecter et détruire les virus. Les techniques de recherche des virus sont diverses. Il en existe toutefois trois importantes : La recherche de la signature - ou scanning - est la méthode la plus

ancienne. Son avantage est qu'elle permet de détecter les virus avant leur exécution en mémoire. Le principe est de rechercher sur le disque dur toutes les chaînes de caractères identifiées comme appartenant au virus. Chaque virus ayant sa propre signature, les antivirus ont donc leur propre base de donnée des signatures des virus, qu'il faut donc mettre à jour régulièrement.

L'utilisation d'un contrôleur d'intégrité des fichiers. Un contrôleur d'intégrité est un programme qui va construire un fichier contenant les noms de tous les fichiers présents sur le disque dur, auxquels sont associées quelques caractéristiques telles que leur taille, la date et l'heure de leur dernière modification. Le contrôleur d'intégrité doit repérer d'éventuelles modifications anormales sur les caractéristiques de ces fichiers.

Le moniteur de comportement, il a pour rôle d'observer l'ordinateur à la recherche de toute activité de type viral et donc de prévenir l'utilisateur. C'est un programme qui tourne constamment en arrière plan et qui va repérer, par exemple, des tentatives d'ouverture en lecture ou en écriture de certains fichiers, notamment les .exe qui ne devraient pas être sollicités ou des tentatives d'écriture sur certains secteurs du disque dur comme le secteur de démarrage (le boot.)

26

Page 27: cours de Sciences de la Vie - Cours-univ.fr  · Web viewLes virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de macro-instructions, l'ennui est que certains

SCIENCES DE LA VIE – L1

27