notes de cours info bureautiquemakammoun.mypressonline.com/index_fichiers/Supports Pedagogiq… ·...

28
République Tunisienne Ministère de l’Enseignement Supérieur Notes de cours Informatique et Bureautique 1 er niveau Gestion des Entreprises Mohamed Ali KAMMOUN Année Universitaire : 2006-2007 Version : 1.0 Institut Supérieur des Etudes Technologiques de Mahdia

Transcript of notes de cours info bureautiquemakammoun.mypressonline.com/index_fichiers/Supports Pedagogiq… ·...

  • République Tunisienne Ministère de l’Enseignement Supérieur

    Notes de cours Informatique et Bureautique

    1er niveau Gestion des Entreprises

    Mohamed Ali KAMMOUN

    Année Universitaire : 2006-2007 Version : 1.0

    Institut Supérieur des Etudes Technologiques de Mahdia

  • Table des matières CHAPITRE I : L’INFORMATION ET LES DIFFERENTES TECHNIQUES DE TRAITEMENT DE L’INFORMATION............................................................................................................................................... 5

    1. DEFINITIONS GENERALES .......................................................................................................................... 2 2. PRINCIPAUX FORMATS DE L'INFORMATION ................................................................................................ 2

    2.1. Documents textuels.......................................................................................................................... 2 2.2. Images ............................................................................................................................................. 3 2.3. Audio ............................................................................................................................................... 3 2.4. Vidéo ............................................................................................................................................... 3

    3. TRAITEMENT DES DONNEES ....................................................................................................................... 3 3.1. Opération de saisie et enregistrement............................................................................................. 3 3.2. Opération de transformation........................................................................................................... 4 3.3. Opérations de recouvrement et de reproduction............................................................................. 4

    4. CYCLE DE VIE D’UN LOGICIEL.................................................................................................................... 5 CHAPITRE II : ARCHITECTURE DES ORDINATEURS............................................................................. 7

    1. INTRODUCTION.......................................................................................................................................... 9 2. L'UNITE CENTRALE .................................................................................................................................... 9

    2.1. La carte mère .................................................................................................................................. 9 2.2. Unité de traitement ou microprocesseur : (CPU : Central Unit Processing) ................................. 9 2.3. Les mémoires................................................................................................................................. 10

    2.3.1 La mémoire morte: (ROM: Read Only Memory) ..................................................................................... 10 2.3.2 La mémoire vive: (RAM: Random Access Memory) ............................................................................... 10 2.3.3 La mémoire cache..................................................................................................................................... 10 2.3.4 La mémoire CMOS .................................................................................................................................. 10

    2.4. Les bus........................................................................................................................................... 10 3. LES PERIPHERIQUES................................................................................................................................. 10

    3.1. Les périphériques d'Entrée............................................................................................................ 11 3.2. Les périphériques de Sortie........................................................................................................... 11 3.3. Les périphériques d'Entrée/Sortie ................................................................................................. 11

    4. LES PORTS ............................................................................................................................................... 11 5. LES ADAPTATEURS .................................................................................................................................. 11

    5.1. Les cartes graphiques.................................................................................................................... 12 5.2. Les cartes contrôleurs de mémoire auxiliaires.............................................................................. 12

    CHAPITRE III : SYSTEME D’EXPLOITATION ......................................................................................... 13 1. DEFINITION D’UN SYSTEME D’EXPLOITATION.......................................................................................... 14 2. ROLE D’UN SYSTEME D’EXPLOITATION.................................................................................................... 14 3. LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION ............................................................................... 15 4. LES FONCTIONNALITES D’UN SYSTEME D’EXPLOITATION ........................................................................ 15 5. LES TYPES DES SE ................................................................................................................................... 16 6. EXEMPLES DE SYSTEME D’EXPLOITATION............................................................................................... 16

    CHAPITRE IV : ALGORITHMIQUE............................................................................................................. 18 1. INTRODUCTION........................................................................................................................................ 19 2. LES CONSTANTES ET LES VARIABLES....................................................................................................... 19

    2.1. La variable .................................................................................................................................... 19 2.2. La constante .................................................................................................................................. 19

    3. LES TYPES DE DONNEES ELEMENTAIRES .................................................................................................. 19 3.1. Le type entier................................................................................................................................. 19 3.2. Le type réel.................................................................................................................................... 20 3.3. Le type caractère........................................................................................................................... 20 3.4. Le type chaîne ............................................................................................................................... 20 3.5. Le type logique .............................................................................................................................. 20

    4. LES OPERATEURS..................................................................................................................................... 20 4.1. Les opérateurs de comparaison .................................................................................................... 20 4.2. Les opérateurs logiques ................................................................................................................ 20

  • 4.3. Les opérateurs arithmétiques ........................................................................................................ 20 5. LES SCHEMAS D'UN ALGORITHME ............................................................................................................ 21

    5.1. Le schéma séquentiel..................................................................................................................... 21 5.1.1 L'action LIRE ........................................................................................................................................... 21 5.1.2 L'action ECRIRE ...................................................................................................................................... 21 5.1.3 L’affectation ............................................................................................................................................. 22

    5.2. Le schéma conditionnel ................................................................................................................. 22 5.2.1 Structure Si ... Alors ... Fin si.................................................................................................................... 22 5.2.2 Structure Si ... Alors ... Sinon ... Fin si ..................................................................................................... 23 5.2.3 L’instruction de conditions multiples (l’alternative SELON) ................................................................... 23

    5.3. Le schéma itératif .......................................................................................................................... 24 5.3.1 Structure POUR........................................................................................................................................ 24 5.3.2 Structure TANTQUE................................................................................................................................ 24 5.3.3 Structure REPETER…JUSQU’A............................................................................................................. 25

  • Table des illustrations FIG.1 : EXEMPLE DE CLASSIFICATION................................................................................................................... 4 FIG.2 : LA REPRODUCTION .................................................................................................................................... 5 FIG.3 : CONCEPTION .............................................................................................................................................. 6 FIG. 4 : ALGORITHME/PROGRAMME..................................................................................................................... 6 FIG.5 : SCHEMA FONCTIONNEL SIMPLIFIE D'UN ORDINATEUR............................................................................. 9 FIG.6 : LES VUES D’UN SYSTEME D’EXPLOITATION ............................................................................................ 14 FIG.7 : LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION .............................................................................. 15 FIG.8 : ARCHITECTURE DU SYSTEME D’EXPLOITATION WINDOWS ................................................................... 17

  • Chapitre I : L’information et les différentes techniques de traitement de l’information Objectifs L’objectif général de ce chapitre est de :

    - Rappeler l’étudiant de quelques notions de la science informatique ;

    - Rappeler les différentes formes de l’information : textuelle, image, vidéo et audio ;

    - Introduire les différentes techniques de traitement de l’information : opération de

    saisie, opération de transformation, etc.… ;

    - Rappeler le cycle de vie d’un logiciel.

  • Med Ali KAMMOUN Chapitre I : L’information…

    ISET Mahdia 2

    1. Définitions générales Ordinateur: une machine capable d'effectuer toute sorte d'opération et de traitement tel que des calculs, manipulation de textes et d'images par exemple. Informatique : c'est un mot composé de deux mots combinés : information (inform.) et automatique (atique). C'est donc le traitement automatique des informations (réalisé par des programmes (logiciels) mis en œuvre par un spécialiste (programmeur). Information : c'est une donnée (idée ou connaissance) collectée et organisée d'une façon structurée. Elle peut être sous plusieurs formes :

    − La forme auditive: enregistrement sonore (musical, vocal, radiophonie, ...) − La forme visuelle texte (alphabets, symboles de ponctuation, chiffres...) dessin

    (photos, schémas,…) − La forme audio-visuelle (les deux réunies) : multimédia (son, image et animation).

    2. Principaux formats de l'information Les différents formats de l'information sont classés selon quatre catégories : Documents textuel, images, audio, vidéo. Ces formats sont identifiés par leurs extension ou type : elle est constituée de 3 ou 4 caractères alphanumériques et précédés d'un point (.exe, .doc, .txt, .bat). Par exemple, un fichier dont le nom est « Etudiant.doc ».

    2.1. Documents textuels Il s'agit sans doute de la catégorie de fichiers la moins bien normalisée. Il se dégage tout de même certaines tendances qui permettent aux utilisateurs de s'y retrouver. Les différentes extensions de ces documents sont : DOC : Types binaires ou ASCII. Cette extension de fichier est utilisée pour représenter beaucoup de formats de textes. Le logiciel Microsoft Word, version Windows, utilise l'extension .doc pour ses fichiers. Ces derniers sont assez répandus sur Internet. Pour lire ces fichiers on utilise Wordviewer ou les logiciels de traitement de texte. HTML, HTM, SHTM, SHTML (Hypertext Markup Language): Type ASCII, utilisé spécifiquement pour la rédaction de page Web.

    Note: les fichiers se terminant par SHTML et SHTM désignent spécifiquement des fichiers qui contiennent des instructions dynamiques de type SSI (Server Side Include). Ces instructions dynamiques pourraient être l'affichage de la date courante, le nombre de fois que la page a été accédée, ou même une information extraite d'une base de données. Pour lire ces informations on utilise le Navigateur Web. PDF (Portable Document Format) : Type binaire. Format du logiciel Acrobat de Adobe. Très répandu pour la diffusion de documents sur Internet. Pour lire ces documents on utilise Acrobat Reader. PS, EPS (PostScript) : Type ASCII. Egalement développé par Adobe. Langage de typographie et de mise en page. Utilisé avec des imprimantes laser conçues pour interpréter les codes PostScript. Pour lire ce type de document on utilise GostScript, ou on envoie directement à une imprimante compatible.

  • Med Ali KAMMOUN Chapitre I : L’information…

    ISET Mahdia 3

    TXT : Type ASCII. Par convention, on donne cette extension aux fichiers de texte en simple format ASCII. Documents non formatés. Pour lire ce type de fichier on utilise les navigateurs Web, les logiciels de traitement de texte, bloc notes, etc.

    2.2. Images GIF (Graphies Interchange Format) : il s'agit d'un format de donnée de type binaire. Format développé par CompuServe basé sur l'algorithme de compression LZW. Fichiers assez compacts mais images limitées à un maximum de 256 couleurs. Utilisé pour produire de petites images peu texturées des icônes, des boutons dans les pages Web, etc. Permet la transparence et l'animation des images. Pour ouvrir ces images on utilise les Navigateurs Web. JPEG, JPG(Joint Photography Excperts Group): données de type binaire. Très fréquent dans Internet. Il est représenté sous forme de fichiers très compacts grâce à son algorithme de compression efficace mais qui provoque des pertes d'information. Utilisé pour produire des photos et images texturées dans le Web. Pour ouvrir ce format d'image on utilise les navigateurs Web. TIFF, TIF (Tagged Image File Format): données de type binaire. Utilisé pour l'archivage d'images de qualité. Utilise un algorithme de compression sans perte. Fichiers relativement de grandes dimensions. Pour lire ce format on utilise sur Windows: GraphX, ACDSee sur Mac, JPEG View.

    2.3. Audio Ces informations sont représentées principalement sous format: WAV (Wavefonn Audio File Format). Il s'agit de format de données de type binaire. Utilisé par Windows pour stocker des séquences sonores. Pour lire ce format on utilise le lecteur multimédia pour le Windows et le Sound Player ou le SoundApp pour le mac.

    2.4. Vidéo Ce format représente une combinaison de données de différents formats audio et document textuel. On distingue les formats suivants : AVI (Vidéo For Windows) : Type binaire. Format vidéo pour Windows. Généralement visualisation en différé. Pour visualiser ce type de données on utilise le lecteur multimédia. MOV, QT(Quick Time Movie): Type binaire. Développé par Apple. Commun sur Internet. Excellente qualité d'image. Généralement visualisation en différé.

    3. Traitement des données Le traitement informatique englobe particulièrement la collecte et l'enregistrement de données en entrée, leur utilisation et leur transformation grâce à des programmes (traitement) et la production de résultats utiles en sortie.

    3.1. Opération de saisie et enregistrement Pour réaliser cette opération on utilise soit l'outil manuel ou automatique. Ce choix dépend de la donnée à saisir.

  • Med Ali KAMMOUN Chapitre I : L’information…

    ISET Mahdia 4

    Exemple 1 : Vente informatisée de produits dans un magasin : lecteur de code à barres. Exemple 2 : Facturation ou saisie d'un texte : clavier. Exemple : Acquisition d'une image d'un personnage : caméra numérique ou scanner + caméra ordinaire (analogique). Une fois les données saisies, elles doivent être stockées (enregistrées) sur des supports de stockage tel que les disquettes ou le disque dur.

    3.2. Opération de transformation Cette opération comprend : La classification : C'est le fait d'organiser en groupe (enregistrement) ou en classe les éléments ayant des caractéristiques semblables. Exemple

    Fig.1 : Exemple de classification Le traitement arithmétique : C’est le fait d'utiliser des données numériques pour calculer une valeur. Exemple Moyenne = 0.3 x Mcc + 0.3 x MTp + 0.4 x Ex. Le tri : C'est le fait de disposer dans un ordre prédéterminé des données stockées. Il peut être fait à partir de chiffre ou de lettres selon un ou plusieurs critères. Exemple Organiser la feuille d'absence selon un ordre alphabétique. La synthèse de données : C'est le fait de présenter ou modéliser autrement des données en vue d'obtenir des informations supplémentaires ou de mettre en relief un caractère ou une caractéristique. Exemple Produire un histogramme à partir d'un ensemble de données statistiques.

    3.3. Opérations de recouvrement et de reproduction Le recouvrement: C'est le fait d'accéder à des informations (données ou résultats) lorsque l'on a besoin. La reproduction : C'est le fait d'avoir plusieurs copies de certaines informations.

    Feuille d’absence

    Etudiants présents Etudiants absents

  • Med Ali KAMMOUN Chapitre I : L’information…

    ISET Mahdia 5

    Exemple

    Fig.2 : La reproduction Pour informatiser l'ensemble de ces traitements, nous avons recours à l'élaboration d'un programme informatique. Un programme consiste en une suite d'instructions écrites dans un langage compréhensible par un ordinateur (langage de programmation) tel que : le Pascal, C, Prolog, lisp, Basic, Cobol etc. Et décrivant d'une manière rigoureuse et très détaillée la démarche, c'est à dire la suite d'opérations qu'un ordinateur doit suivre pour la réalisation d'une tâche précise.

    4. Cycle de vie d’un logiciel La création d'un programme informatique se décompose en plusieurs étapes qu'on appelle cycle de vie d’un logiciel. Ces étapes sont : Compréhension et spécification du problème : Il s'agit d'étudier le problème et de l'analyser. Cela consiste à répondre à des questions telles que : quel est le problème ? Qu'est ce qu'on doit faire? De quelles informations avons nous besoins : leur type, leur nombre ... C'est le quoi. Conception : (Fig.3) Il s'agit de décomposer le problème initial en plusieurs sous problèmes ou tâches plus spécifiques, de plus en plus détaillé et cela d'une manière consécutive jusqu'à arriver à des tâches élémentaires (correspondant à des instructions élémentaires d'un programme) : C'est le comment. Développement des algorithmes : (Fig.4) Il s'agit d'exprimer la démarche de résolution du problème ainsi obtenu (c’est-à-dire les tâches élémentaires constituant les feuilles de l'arbre) sous la forme d'un algorithme. Un algorithme consiste en une codification proche du langage naturel valable quelque soit le langage de programmation qu'on va utiliser par la suite pour traduire cet algorithme en un programme informatique. Programmation : (Fig.4) Une fois l'algorithme établit (écrit), on procède à la codification de chacune de ses opérations en des instructions générant ainsi le programme informatique.

  • Med Ali KAMMOUN Chapitre I : L’information…

    ISET Mahdia 6

    Test et validation: Il s'agit de vérifier que le programme ainsi conçu est d'une part correct, et fourni d’autre part des résultats qui satisfont les besoins des utilisateurs. Cela consiste tout d'abord à exécuter le programme dans différentes situations et à vérifier qu'à chaque fois le programme se comporte correctement. On vérifie, par ailleurs que la qualité des résultats générés par le programme satisfait les besoins et les goûts des utilisateurs. Maintenance : Une fois le programme est jugé valide, il sera livré aux utilisateurs pour qu'ils puissent l'exploiter, et on doit alors assurer son suivi. Ainsi, si au cours de l'utilisation de ce programme, certains dysfonctionnements sont constatés, on doit procéder aux modifications nécessaires pour corriger ces anomalies. Des modifications peuvent également se révéler nécessaires pour adapter le programme à l'évolution de son environnement.

    Fig.3 : Conception

    Fig. 4 : Algorithme/Programme

    Problème initial

    Problème Problème Action 3

    Pb 2.1 Action 2.2

    Action Action

    Algorithme Debut Action 1.1.1 Action 1.1.2 Action 1.2 Action 2.1.1 . . . Fin

    Programme Instruction 1.1.1 Instruction 1.1.2 Instruction 1.2 Instruction 2.1.1 . . .

    Algorithme Programme

  • Chapitre II : Architecture des ordinateurs Objectifs L’objectif de ce chapitre est de :

    - Introduire la notion de l’architecture des systèmes informatiques ;

    - Exposer les différents éléments constituant un système informatique ;

  • Med Ali KAMMOUN Chapitre III : Architecture des ordinateurs

    ISET Mahdia 9

    1. Introduction Tout ordinateur se compose essentiellement des éléments suivants : l'unité centrale et des périphériques (périphériques d'E/S, périphériques d'E, périphériques de S).

    Fig.5 : Schéma fonctionnel simplifié d'un ordinateur

    2. L'unité centrale A l'intérieur du boîtier on trouve:

    2.1. La carte mère C'est une plaque électronique supportant tous les composants de l'unité centrale: le processeur, les mémoires, les bus, les différents autres cartes.

    2.2. Unité de traitement ou microprocesseur : (CPU : Central Unit Processing)

    Elle regroupe : - L'unité de contrôle et de commande gère l'ordre dans le quel doivent être exécutées les opérations, sur quel nombre elles doivent être faites, analyse les instructions, enchaîne les différentes étapes d'un programme. C'est elle qui conduit le calcul de la manière voulue par le programmeur. - L'unité arithmétique et logique (UAL ou ALU : Arithmetic and Logical Unit) qui exécute des opérations arithmétiques comme l'addition, la soustraction, des décalages, des opérations booléennes (ET, OU, etc. ...), des comparaisons, etc... - Les registres : mémoire locale très rapide qui permet de stocker des résultats temporaires ou des informations de commande. Parmi ceux-ci on distingue les registres arithmétiques qui servent aux opérations arithmétiques. D'autres registres ont des fonctions particulières. On trouve par exemple :

    Unité centrale

    Périphériques d’entrées

    Périphériques de sortie

    Périphériques d’E/S

    Traitement Saisie Sortie

    Entrée/Sortie

  • Med Ali KAMMOUN Chapitre III : Architecture des ordinateurs

    ISET Mahdia 10

    − Le compteur ordinal (CO) qui pointe sur la prochaine instruction à exécuter; − Le registre d'instruction (RI) qui contient l'instruction en cours d'exécution;

    2.3. Les mémoires C'est une zone destinée au stockage des informations (instructions et données), laquelle est restituée selon l'ordre de l'unité de commande. On distingue la mémoire morte, la mémoire vive.

    2.3.1 La mémoire morte: (ROM: Read Only Memory) C'est une mémoire figée dont le contenu est constant ou non volatile (non altéré par une coupure de courant). Son contenu est fixé par le constructeur. L'utilisateur ne peut accéder à celle-ci qu'en lecture seule. Elle contient général, les programmes de configuration, de démarrage qui permettent de lancer l'ordinateur.

    2.3.2 La mémoire vive: (RAM: Random Access Memory) C'est une mémoire à accès aléatoire, elle est accessible en lecture et en écriture. Son contenu est volatile. C'est dans cette mémoire que l'utilisateur peut stocker temporairement les informations à traiter. Il s'agit donc de mémoire de travail. On distingue :

    2.3.3 La mémoire cache Très rapide, elle s'intègre entre le CPU et la RAM pour accélérer le transfert entre eux. (Capacité 128 à 512 ko)

    2.3.4 La mémoire CMOS Elle renferme des informations se rapportant à la configuration du système (type de lecteur, date, heure) elle est volatile mais elle retient des informations puisqu'elle est alimentée par une pile. Remarques Toutes les informations circulant dans un ordinateur sont représentées par des 1 et des 0. 1bit = 0 ou 1, 8bits = un octet, tout caractère (lettre, chiffre, signe...) occupe un octet. 1 Ko=210 Octets = 1024 Octet, 1 Mo=210 Ko, 1 Go=210 Mo

    2.4. Les bus Un bus est un ensemble de conducteurs parallèles reliant les divers composants de l'ordinateur pour assurer le transfert des informations entre eux. On distingue les bus de donnée (fils bidirectionnels qui permettent l'échange entre le CPU et son environnement), les bus de contrôle (véhicule les informations de contrôles qui assure que chaque partie du système utilise bien la partie qui lui est réservée) et les bus d'adresse (des lignes unidirectionnelles permettant d'identifier un emplacement en mémoire ou dans un registre l'adresse de l'instruction à exécuter)........

    3. Les périphériques On appel périphérique tout moyen de communication entre la machine et son utilisateur. On distingue les périphériques d'E, périphériques de S et les périphériques d'E/S.

  • Med Ali KAMMOUN Chapitre III : Architecture des ordinateurs

    ISET Mahdia 11

    3.1. Les périphériques d'Entrée Ce sont les organes qui permettent d'entrer les informations vers l'unité centrale. - Le clavier : il comporte un pavé alphanumérique disposé suivant une normalisation (AZERTY Française, QWERTY : Anglaise), un pavé numérique, des touches contrôles (Ctrl, Alt...) qui servent à modifier la signification des autres touches et des touches de déplacement. - La souris : c'est un dispositif de pointage qui permet de sélectionner des zones de l'écran. - Le scanner: il est appelé aussi numériseur. Il permet de transposer des informations figurant sur un support, généralement du papier, vers l'unité centrale.

    3.2. Les périphériques de Sortie Ce sont les organes qui permettent démettre les informations provenant de l'unité centrale. - L'écran : permet de visualiser les informations. Il est composé d’un ensemble de points lumineux appelé pixels. Le nombre de pixels (horizontal et verticale) définit la résolution de l'écran d'affichage. Il existe différents tailles d'écran (14", 15", 17",…) 1"= 2,54cm. - L'imprimante : permet de transférer du texte ou des images sur du papier ou sur du transparent. On distingue les imprimantes matricielles, à jet d'ancre ou laser.

    3.3. Les périphériques d'Entrée/Sortie Ce sont les organes qui permettent le transfert d'informations dans les 2 sens. - La disquette : elle permet de transporter les informations d'un ordinateur vers un autre. Elle est formée d'un disque souple magnétisable enfermé dans une jaquette de protection rigide. Il existe deux formats 5"1/4, 3"1/2 - Le disque dur: il s'agit d'un ensemble de disques rigides superposés les uns sur les autres liés par un axe central. Il sert à stocker les informations et les programmes volumineux et à très forte utilisation. - Le compact disque ou le disque laser (CD) : c'est un support de stockage très utilisé de nos jours. Il est caractérisé par une capacité de stockage proche de celui d'un DD, un temps d'accès proche du DD, une sécurité de donnée et une durée de vie très longue, c'est un support de stockage amovible. Remarque On les appels aussi les mémoires de masse.

    4. Les ports Ce sont des circuits servant à connecter des périphériques à l'UC. On distingue: - Ports séries (COM) : le transfert d'information se fait dans une seule ligne, bit par bit, le transfert est assez lent. Il sert à connecter une souris, un clavier... - Ports Parallèles (LPT) : le transfert d'information se fait sur un câble à plusieurs lignes en parallèle par octet. Le transfert est assez rapide par rapport au port série. On l'utilise pour l'imprimante et le scanner...

    5. Les adaptateurs Appelées aussi carte contrôleurs ou interfaces. Ce sont des cartes permettant à l'ordinateur de communiquer avec certains périphériques.

  • Med Ali KAMMOUN Chapitre III : Architecture des ordinateurs

    ISET Mahdia 12

    5.1. Les cartes graphiques Elles assurent la visibilité et la netteté de l'image sur l'écran qui dépendent de la résolution graphique.

    5.2. Les cartes contrôleurs de mémoire auxiliaires Elles supervisent le bon déroulement des opérations de lecture/écriture par un lecteur de mémoire de masse.

  • Chapitre III : Système d’exploitation Objectifs Ce chapitre traite le système d’exploitation (SE). En premier lieu, on rappelle la définition

    d’un système d’exploitation ainsi que son rôle dans un système informatique. En second lieu,

    on introduit les composants d’un système d’exploitation tout en exposant ses différentes

    fonctionnalités. La dernière partie a été consacré à indiquer quelques types des SE.

  • Med Ali KAMMOUN Chapitre III : Système d’exploitation

    ISET Mahdia 14

    1. Définition d’un système d’exploitation Pour qu'un ordinateur soit capable de faire fonctionner un programme, il faut que la machine puisse effectuer un certain nombre d'opérations préparatoires pour assurer les échanges entre l'unité centrale, la mémoire, et certains périphériques. Or, les périphériques varient d'un ordinateur à un autre, particulièrement sur un PC. Il faut donc des pilotes (instructions servant à piloter un périphérique) différents selon l'ordinateur. C'est le système d'exploitation qui assure ces tâches. C'est un programme qui établit les liens entre le matériel, l'utilisateur et les applications (traitement de texte, jeu ...). Il permet de "dissocier" les programmes du matériel, ce qui simplifie grandement la création de logiciels. D'autre part, le système d'exploitation fournit un certain nombre d'outils pour gérer la machine. Il assure l'initialisation du système après une mise sous tension (appelée RESET). Grâce à des routines (drivers ou gestionnaires de périphériques) il peut gérer les périphériques, en assurant des opérations aussi simples que l'affichage des caractères à l'écran ou bien la lecture du clavier, mais aussi le pilotage d'une imprimante ou d'un scanner... La communication avec le système d'exploitation s'établit par l'intermédiaire d'un langage de commandes et un interpréteur de commandes, cela permet à l'utilisateur de piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques...

    2. Rôle d’un système d’exploitation Le SE a pour but de : Décharger le programmeur d’une tâche de programmation énorme et fastidieuse et de lui permettre

    − De se concentrer sur l’écriture de son application ; − De protéger le système et ses usagers des fausses manipulations ; − D’offrir une vue simple, uniforme, et cohérente de la machine et de ses ressources.

    On peut considérer un SE de deux points de vue représentés par le schéma ci-dessous :

    Fig.6 : Les vues d’un système d’exploitation

    La machine virtuelle fournit à l’utilisateur :

    − Une vue uniforme des Entrées/Sortie ; − Une mémoire virtuelle et partageable ; − La gestion de fichiers et répertoires ; − La gestion des droits d’accès, sécurité et le traitement des erreurs ; − La gestion de processus ; − La gestion de communication inter-processus.

  • Med Ali KAMMOUN Chapitre III : Système d’exploitation

    ISET Mahdia 15

    En tant que gestionnaire de ressources, le système d’exploitation doit permettre : − D’assurer le bon fonctionnement des ressources et le respect des délais ; − L’identification de l’usager d’une ressource ; − Le contrôle des accès aux ressources ; − L’interruption d’une utilisation d’une ressource ; − La gestion des erreurs ; − L’évitement des conflits.

    3. Les composants d’un Système d’Exploitation On peut schématiser la structure d’un SE standard en considérant les différentes fonctionnalités d’un SE :

    − Le noyau : qui permet la gestion du CPU (microprocesseur) ; − Le gestionnaire de la mémoire centrale ; − Le gestionnaire des Entrées/Sorties ; − Le gestionnaire des fichiers ; − L’interface avec l’utilisateur ou l’interpréteur des commandes.

    Fig.7 : Les composants d’un système d’exploitation

    4. Les fonctionnalités d’un système d’exploitation Le rôle d’interface d’un système d’exploitation implique la réalisation de plusieurs types de fonctions qui peuvent être groupées par catégorie : La gestion des fichiers : elle doit permettre la création, la consultation, la mise à jour, le classement, la recherche des fichiers, etc.…. Elle s’occupe aussi de l’allocation d’un espace mémoire disque pour le fichier et la protection des données vis-à-vis les opérations d’accès non prévues par son propriétaire. La gestion des périphériques : les unités périphériques sont les éléments permettant à l’ordinateur de communiquer avec son environnement extérieur et en particulier avec les utilisateurs. La gestion des périphériques regroupe l’ensemble des actions relatives à leur emploi telles que le paramétrage (configuration matérielle) de ces unités et leur utilisation

    Interface avec l’utilisateur

    Gestionnaire de fichiers

    Gestionnaire des Entrées/Sorties

    Gestionnaire de la mémoire

    Gestionnaire de CPU (noyau)

    Utilisateur/Application

    Matériel

    SE

  • Med Ali KAMMOUN Chapitre III : Système d’exploitation

    ISET Mahdia 16

    proprement dite (envoi des signaux à destination des unités de sortie et réception de ceux émis par les unités d’entrées). Cette gestion doit permettre d’ignorer les différences qui existent entre les mêmes types d’unités proposées par des constructeurs différents. La gestion de la mémoire centrale : la mémoire centrale est une ressource nécessaire pour accueillir tout programme qu’on veut exécuter. La gestion de la mémoire centrale regroupe divers services permettant la répartition de cet espace entre le SE et divers programmes et l’intégrité de ces espaces. La gestion du processeur : elle dépend de son mode d’exploitation. Pour un SE mono-tâche/mono-utilisateur (MS-DOS) cette gestion consiste dans l’enchaînement séquentiel des différents programmes soumis par l’unique utilisateur de l’ordinateur. Pour les SE multitâches (UNIX, OS/2,…), il est possible d’exécuter en même temps plusieurs programmes appartenant à plusieurs utilisateurs connectés à un ordinateur central. La gestion du processeur, consiste alors dans ce cas à allouer une tranche de temps assez courte pour exécuter une partie d’un programme avant de passer au suivant et ainsi de suite. La tranche de temps est choisie de sorte que le temps de réponse à l’utilisateur soit convenable pour qu’il ne puisse pas se rendre compte du fait qu’il partage l’unité central avec d’autres utilisateurs. La gestion de dialogue Homme-Machine : le SE présente souvent à l’utilisateur à travers son langage de commande. Une commande écrite dans ce langage peut prendre diverses formes : du texte à introduire, un choix guidé dans un menu arborescent, ou encore la sélection d’une icône suivie d’un clic,… Pour être traitée par l’ordinateur, une commande lancée par un utilisateur transite par un processus spécialisé dans l’interprétation des commandes. La commande entrée est analysée, soit pour envoyer un message d’erreur en cas de défaut, soit pour lancer le programme correspondant. Les SE présentent de plus en plus des interfaces conviviales et faciles à utiliser.

    5. Les types des SE Trois type de SE sont à distinguer :

    − Système mono-tâche/mono-utilisateur ; − Système multitâches/mono-utilisateur ; − Système multitâches/multiutilisateurs.

    Le système mono-tâche/mono-utilisateur : il ne permet pas de gérer qu’une seule tâche à la fois qui est relative à un seul programme. Lorsqu’un programme est lancé, il utilise seul les ressources de la machine et ne rend la main qu’à la fin de son exécution ou en cas d’erreurs. Le système multitâches/mono-utilisateur : il permet de gérer simultanément plusieurs programmes d’un même utilisateur. Chaque programme est décomposé en tâches. A un instant t, une seule tâche est active puisqu’il n’y a qu’un seul processeur. C’est le système d’exploitation qui gère l’enchainement des tâches en tirant partie des interruptions dues à la mise en œuvre des périphériques ou en affectant une priorité à chaque programme. multitâches/multiutilisateurs : le SE partage les ressources entre les programmes des utilisateurs en utilisant différents principes d’interruptions ou de temps partagé.

    6. Exemples de Système d’Exploitation MS-DOS (Microsoft Disk Operating System) : Créé par Microsoft, et a été livré avec les PC IBM à partir de 1981, puis distribué par Microsoft pour équiper une multitude de PC compatibles. Ce système a été conçu pour un seul utilisateur et une seule tâche à la fois. La

  • Med Ali KAMMOUN Chapitre III : Système d’exploitation

    ISET Mahdia 17

    communication avec l’utilisateur se fait à travers le clavier via des commandes ou par l’intermédiaire d’un fichier BATCH. Windows : Windows de Microsoft est un SE multitâches qui facilite pour l’utilisateur l’exécution de la majorité des opérations sur un micro-ordinateur compatible grâce à une interface graphique simple et facile à utiliser, celle-ci se superpose au système d’exploitation MS-DOS.

    Fig.8 : Architecture du système d’exploitation Windows Les premières versions de Windows étaient des interfaces graphiques adaptées à MS-DOS. A partir de Windows 95, Microsoft a créé un véritable SE indépendant de DOS : on peut appeler les programmes DOS directement de Windows et les exploiter dans une fenêtre. Windows, comme son nom l’indique « fenêtre » doit tourner des programmes d’applications dans des fenêtres, il peut les présenter simultanément dans des fenêtres différentes. Parmi les versions de Windows, on peut citer: Windows 3.x, Windows 9.x, Windows NT, Windows 2000, etc… UNIX : C’est un SE développé en C dans les laboratoires de la firme Américaine Bell Telephone vers la fin des années 60, c’est un SE structuré et indépendant des machines, ce qui fait de lui un SE multi-constructeurs, multiutilisateurs et multitâches. Finder : C’est un SE développé par Apple qui fonctionne sur les micro-ordinateurs de type Macintosh, il est multitâches.

    Interface Windows

    SE MS-DOS

    Matériel

    Utilisateur

  • Chapitre IV : Algorithmique Objectifs Ce chapitre est consacré a étudier la méthode algorithmique pour la résolution des problèmes

    informatiques. On rappelle au début la notion algorithmique, puis on introduit les différents

    types de données utilisées dans un algorithme ainsi que les opérateurs utilisables pour leurs

    traitements. Comme deuxième étape, on expose les différents schémas algorithmiques à

    savoir : les schémas séquentiels, les schémas conditionnels et les schémas itératifs.

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 19

    1. Introduction L'algorithme est le résultat d'une démarche logique de résolution d'un problème, pour la mise en œuvre pratique sur ordinateur. Et afin d'obtenir des résultats concrets, il faut passer par l'intermédiaire d'un langage de programmation. Un algorithme décrit une succession d'opérations qui, si elles sont fidèlement exécutées, produiront le résultat désiré. La description d’un algorithme doit tenir compte de tous les cas de figures susceptibles de se produire, de manière à ce que l'ensemble du traitement ne soit pas mis en défaut sur un cas particulier.

    2. Les constantes et les variables

    2.1. La variable Une variable est un objet dont la valeur n’est pas invariable c’est-à-dire qu’elle peut être modifiée au cours d’une exécution. Toute variable est définie par : Un nom qui sert à la distinguer et qui commence par une lettre. Un type qui décrit l’utilisation possible de la valeur. Exemple X : entier A : caractère Moyenne : réel.

    2.2. La constante Une constante est un objet de valeur invariable. C’est-à-dire qu’elle ne change pas au long de l’exécution de l’algorithme. Exemple B=12 C=’Bonjour’

    3. Les types de données élémentaires

    3.1. Le type entier Ce type est associé aux objets prenant leurs valeurs dans l'ensemble des entiers relatifs. Un objet de type entier peut être positif, négatif ou nul. Exemples 32 -520 0 +48

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 20

    3.2. Le type réel Il correspond aux objets qui prennent leurs valeurs dans l'ensemble des nombres réels. Exemples 32.789 0.22 -0.36

    3.3. Le type caractère Ce type permet de définir des objets représentants un élément pris dans l'ensemble des caractères éditables (lettres majuscules, minuscules, et quelques caractères spéciaux tels que les caractères de ponctuation, les symboles non imprimables tels que le retour chariot...). Exemples ‘A’ ‘5’ ‘ ?’

    3.4. Le type chaîne Ce type est une extension du précédent. Un objet de type chaîne est constitué d'une suite d'objets de type caractère. Exemples ‘MOT’ ‘LE RESULTAT’

    3.5. Le type logique C'est l'ensemble des deux valeurs logiques Vrai et Faux (1 ou 0). Une variable de type logique a toujours l’une de ces deux valeurs.

    4. Les opérateurs

    4.1. Les opérateurs de comparaison Pour comparer deux variables de type alphanumérique, on utilise les opérateurs relationnels. >,,

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 21

    - Le reste de la division entière : MODULO (noté MOD) Remarques Les parenthèses permettent d'indiquer l'ordre d'évaluation des expressions Exemple 5*(4-3)=5 On commence par l'opération de soustraction et le résultat sera multiplié par 5. Remarques - Sans parenthèses les expressions sont évaluées de gauche à droite. - L’addition et la soustraction sont moins prioritaires que la multiplication.

    5. Les schémas d'un algorithme

    5.1. Le schéma séquentiel

    5.1.1 L'action LIRE L'instruction de la saisie permet d'affecter à une variable, une donnée introduite à partir d'un périphérique d'entrée. L'instruction de la lecture permet de lire une valeur et la place dans la case mémoire correspondante. Syntaxe LIRE (variable) Exemples Lire (a) Lire (note) Lire (a, b, c)

    5.1.2 L'action ECRIRE L'action écrire est formée du mot écrire, d'une suite de paramètres entre parenthèses, les paramètres étant séparés par des virgules. Elle permet d'afficher un message ou le contenu d’une ou plusieurs variables à l’utilisateur. Syntaxe ECRIRE (expression) L’expression peut être : - Une variable ; - Une constante ; - Un message ; - Une expression arithmétique ou logique. Exemples Ecrire("une variable") Ecrire ("le résultat est : ",x) Ecrire (X)

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 22

    Ecrire ("le résultait de la multiplication de", a, "par", b, "est égal à", a*b)

    5.1.3 L’affectation C'est une opération qui permet de ranger une valeur dans une variable. La valeur peut être : - Le contenu d'une autre variable; - Une constante ; - Une expression algébrique. Syntaxe nom_variable ← expression nom_variable : le nom de la variable qui reçoit la valeur expression peut être : - une valeur donnée ou constante - un identificateur d'une autre variable - une expression algébrique pouvant contenir des valeurs et des identificateurs de variables (l'expression est évaluée en premier lieu puis son résultat sera transféré à la variable). Exemples y ←3 Y←X Y←(X*2)/10 Remarques - Le type du résultat de l'expression doit être le même que celui du nom de la variable. - L'affectation d'une valeur à une variable petit être effectuée autant de fois que l'on désire dans l’algorithme. La valeur de la variable sera alors modifiée à chaque affectation et la valeur initiale sera perdue. - On ne peut pas affecter une valeur à une constante. - Lorsqu’une variable apparaît dans la partie droite d'une action d'affectation, c'est qu’on suppose qu’elle contient une valeur. Celle-ci devra lui avoir été affectée auparavant (initialisation). Sinon elle est indéfinie et le résultat de l'affectation ne sera plus défini. Applications Donner le résultat de l'affectation après évaluation de l'expression. X←1 Y←-4 X←X+3 X←Y-5 Y←X+2 Y←Y-5

    5.2. Le schéma conditionnel Les structures de choix permettent d'exprimer la possibilité de choisir parmi deux ou plusieurs possibilités en fonction des de certains paramètres.

    5.2.1 Structure Si ... Alors ... Fin si Cette structure est dite alternative simplifiée.

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 23

    Syntaxe Si condition Alors action Fin si

    5.2.2 Structure Si ... Alors ... Sinon ... Fin si Cette structure dite alternative permet d'effectuer un choix parmi deux possibilités Syntaxe Si condition Alors Action-1 Sinon Action-2 Fin si Application Ecrivez un algorithme qui permet de lire deux entiers et d'écrire le maximum. Solution Algorithme max Variable p,q : entier Debut Ecrire ("Donner un premier entier") Lire (p) Ecrire ("Donner un deuxième entier") Lire Si p>q alors Ecrire (p,"est le max") Sinon Ecrire (q,"est le max") Fin Si Fin

    5.2.3 L’instruction de conditions multiples (l’alternative SELON) Il arrive qu’il soit nécessaire d'effectuer un choix parmi plusieurs solutions. On utilisera alors l'action SELON de choix multiple qui permet de sélectionner en trait suivant la valeur du sélectionneur. Syntaxe SELON FAIRE . . FIN SELON Avec : est un identificateur de variable ou une expression de type scalaire : information dont les éléments possèdent un successeur. est une suite d'actions. peut être donnée sous forme de constante(s) et/ou d’intervalle(s) constante(s) de type compatible avec la variable du paramètre .

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 24

    Application Lisez une moyenne et affichez le résultat de l'étudiant correspondant ainsi que sa mention. Solution Algorithme moyenne Variable M : réel ME : entier Debut Ecrire ("Donnez la moyenne") Lire (M) ME←ENT(M) Selon ME faire 10,11 : Ecrire ("passable") 12,13 : Ecrire ("assez bien") 13,14 : Ecrire ("bien") 15,16 : Ecrire ("très bien") 17,19 : Ecrire ("excellent") fin selon fin

    5.3. Le schéma itératif L'itération c'est une répétition de l'exécution d'une action ou d’une séquence d'actions.

    5.3.1 Structure POUR Cette structure permet de répéter une séquence d’instructions un nombre de fois déterminé. Syntaxe Pour i de m à n par pas de p Faire Action Fin pour Si le pas n'est pas n’est spécifié, il vaut 1 par défaut. Application Chercher la somme des 10 premiers entiers naturels positifs. Solution Algorithme Somme Variable I,S : entier Debut S←0 Pour I de 1 à 10 faire S←S+1 Fin faire Fin

    5.3.2 Structure TANTQUE La structure Tant que est utilisée lorsque l'on ne connaît pas à l'avance le nombre d'itérations. La décision d'itérer ou pas les instructions constituant le corps de cette structure dépend du résultat de l'évaluation d'une condition. Il est nécessaire alors de s'assurer que les éléments constituant la condition varient de telle manière que la boucle ne soit pas infinie.

  • Med Ali KAMMOUN Chapitre IV : Algorithmique

    ISET Mahdia 25

    Remarque : Cette précaution est nécessaire mais non suffisante. Il faut que le résultat de l'évaluation change également. Syntaxe Tant que condition Faire Action modifiant condition Fin Tant que L'évaluation de la condition est effectuée avant d'exécuter la première itération. En conséquence il est possible, si la première évaluation a pour résultat la valeur fausse, que l’action ne soit jamais exécutée. Application Cherchez la somme des 10 premiers entiers naturels positifs Solution Algorithme Somme Variable I,S : entier Debut S←0 I←1 Tant que I < 10 faire S←S + 1 I←I+1 Fin faire Fin

    5.3.3 Structure REPETER…JUSQU’A Cette structure est similaire à la précédente. La seule différence réside dans le fait que l’évaluation et le test de la condition sont réalisés après l'exécution de l'action. Il en résulte que le bloc d'instructions composant l’action est exécuté au moins une fois. Syntaxe Répéter actions jusqu'à condition Application Cherchez la somme des 10 premiers entiers naturels positifs Solution Algorithme Somme Variable I,S : entier Debtit I←1 Répéter S←S+1 jusqu'à I > 10, fin