Académique Documents
Professionnel Documents
Culture Documents
L3 SET
Plan
1. Formatage
2. Gravure
3. Stockage Cloud ou Stockage en Ligne
Les mémoires de masse (ou mémoire auxiliaires ou secondaires) sont des supports de
stockage et d'enregistrements des informations d'une manière permanente
indépendamment de la mémoire centrale de l'ordinateur. Accessibles à l'utilisateur en
Lecture et Écriture, capable de retenir les informations hors ou sous tension et ont une grande
capacité de stockage.
Pour mémoire, 1 000 pages de texte représentent 5,5 Mo, une heure de son numérique à
qualité CD 520 Mo et une heure de vidéo numérique de bonne qualité compressée en
MPEG2 3,5 Gigaoctets (Go).
Les cartes perforées (aussi connues sous le nom de cartes IBM ou de cartes Hollerith) sont des
feuilles de papier contenant des informations sous la forme de trous placés à certains
endroits précis. Développée vers 1725 pour les ateliers de tissage, la carte perforée a été
adaptée au stockage de données vers la fin des années 1800 par Hermann Hollerith et
utilisée comme appareil de stockage par IBM. La version de la carte perforée d’Hollerith
consistait en 80 colonnes contenant chacune 12 points de perforation, pour une capacité
de stockage maximum de 960 octets. Les cartes perforées connurent leur plus grand succès
3 Exposé sur les mémoires de masse
dans les années 1930-1950, après quoi elles furent progressivement remplacées par les
bandes magnétiques.
Le premier ordinateur américain commercialisé, l’UNIVAC I de 1951, était aussi doté du tout
premier appareil de stockage par bande magnétique, l’UNISERVO I. Cette bande longue de
365 mètres était capable d’enregistrer près de 50 octets par centimètre sur ces huit pistes, à
une vitesse de données de 12800 caractères à la seconde. Cela représentait une capacité
de stockage encore inégalée de 1840 ko de capacité brute et 1230 ko de capacité
effective. La bande magnétique est restée populaire pendant des décennies, et les modèles
actuels permettent de stocker jusqu’à 5 To de données. Même le centre de recherche du
CERN utilise des bandes magnétiques pour stocker les données du Grand Collisionneur de
Hadrons (LHC).
3. Disquette 8 pouces
En 1971, IBM créa la disquette 8 pouces, qui possédait une capacité de stockage initiale
d’environ 100 ko. A peu près aussi grande qu’une pizza individuelle, elle arborait déjà
l’inévitable image que nous associons tous à celui des disquettes : une fine bande
magnétique protégée par un support plastique rectangulaire. Vers la fin des années 1970,
son look était toujours le même, mais les avancées technologiques avaient permis de stocker
jusqu’à environ 1 Mo
Shugart Associates développa la disquette 5,25 pouces en 1976. Similaire en apparence aux
disquettes 8 pouces, bien que plus petite en taille, la disquette 5,25 pouces devint
rapidement le format standard des PC familiaux. À la base, sa capacité de stockage était
sensiblement la même que son prédécesseur ; les dernières disquettes de ce genre
contenaient 1,2 Mo.
La disquette 3,5 pouces a été lancée par Sony en 1980. Contrairement à ses prédécesseurs
de 8 et de 5,25 pouces, la disquette 3,5 pouces était protégée par une coque plus rigide et
une protection métallique coulissante couvrait le disque magnétique. Elle pouvait contenir
jusqu’à 1,44 Mo de données. La disquette 3,5 pouces devint rapidement le modèle standard,
coexistant pendant un certain temps avec les Compact Discs et les disquettes Zip. D'ailleurs
30 ans plus tard, on peut toujours acheter des lecteurs et des packs de disquettes neuves.
Le Compact Disc (CD) a initialement été créé pour les données audio en 1982. Il n’a été
lancé en tant que CD-ROM pour le stockage sur PC qu’en 1985 par Philips et Sony, qui ont
aussi inventé le CD enregistrable (CD-R) de nombreuses années plus tard. Le CD prenait le
pas sur les disquettes de par l’utilisation de lasers plutôt que de bandes magnétiques pour lire
les données, et plus tard en graver. L’impressionnante capacité de stockage du CD était en
premier lieu de 550 mo de données. Toutefois, le prix élevé des CD-R, combiné au fait qu’ils
ne pouvaient être gravés qu’une seule fois, a incité de nombreuses personnes à continuer
d’utiliser les disquettes 3,5 pouces. Des modèles réinscriptibles ont fait leur apparition plus
tard, mais ils n’ont jamais vraiment eu de succès.
7. Disquette Zip
Les lecteurs Zip ont été développés par Iomega en 1994 comme une alternative à la fois aux
disquettes 3,5 pouces dont la capacité était relativement faible mais aussi aux CD-R encore
chers, et utilisaient d’ailleurs un film plastique (PET) similaire à celui des disquettes. Initialement
limitée à 100 mo de stockage, la capacité des lecteurs Zip grimpa rapidement pour atteindre
les 750 mo. Toutefois, la plupart des gens n’utilisèrent plus de lecteurs Zip des lors que les prix
des CD-R chutèrent au début des années 2000.
8. Disquette Jazz
Capacité de stockage : de 1 à 2 go
Les disquettes Jaz ont été lancées en 1995 par Iomega comme un moyen de substitution aux
disquettes Zip, permettant un plus grand espace de stockage. Basées sur la technologie des
disques durs, les disquettes Jaz pouvaient accueillir deux impressionnants go de données.
Malheureusement pour Iomega, la disquette Jaz n’a pas eu de succès auprès des utilisateurs
d’ordinateurs, dû principalement à son prix élevé et à son inévitable interface SCSI.
7 Exposé sur les mémoires de masse
Développés en 1995 par Toshiba avec l’aide de Philips et Sony, les Digital Versatile Discs
(DVD) ont remplacé les CD. Leur capacité varie, allant des classiques 4,7 Go (une seule
couche, une seule face) aux plus rarement utilisés 17,08 Go (double couche, double face)de
données
10. SuperDisk
En 1997, Imation, filiale du groupe 3M, sortait le SuperDisk LS-120. Le système de stockage du
SuperDisk se basait sur un mélange de technologie optique et flottante. À la base, le
SuperDisk possédait une capacité de stockage de 120 Mo. Toutefois, 3M a sorti plus tard le
LS-240, permettant alors 240 Mo de stockage. Malgré sa capacité unique à pouvoir lire et
copier des disquettes 3,5 pouces, le SuperDisk n’a pas connu le succès en raison de la
popularité des disquettes Zip et des CD.
8 Exposé sur les mémoires de masse
D’abord baptisées Solid State Floppy Disk Card (SSFDC), les cartes SmartMedia ont été
conçues par Toshiba en 1995. Bien que ces cartes SmartMedia ne soient plus du tout utilisées
aujourd’hui, elles représentent toujours une avancée majeure dans l’évolution des systèmes
de stockage, étant donné qu’elles ont été les premières à utiliser la technologie NAND. Elles
pouvaient stocker jusqu’à 128 Mo.
12. Carte SD
Présentée par la SD Card Association en 1998, les cartes mémoires Secure Digital (SD) ont été
spécialement conçues pour résister à de multiples manipulations, à travers l’utilisation
d’appareils comme des caméscopes numériques, des consoles de jeu et des téléphones
portables. Elles sont aussi devenues populaires en tant que système de stockage pour PC et
sont encore utilisées aujourd’hui. La capacité de stockage initiale des cartes SD standard
n’était que de 1 à 4 Mo, mais des cartes allant jusqu’à 128 Go sont désormais disponibles et
9 Exposé sur les mémoires de masse
Conçues par IBM et Trek Technology en 2000, Une clé USB (Universal Serial Bus) est un
périphérique de stockage amovible de petit format pouvant être branché sur le port USB
d'un ordinateur.
Une clé USB embarque dans une coque plastifiée un connecteur USB et de la mémoire flash,
une mémoire à semi-conducteurs, non volatile et réinscriptible, c'est-à-dire une mémoire
possédant les caractéristiques d'une mémoire vive mais dont les données ne se volatilisent
pas lors d'une mise hors tension.
Ainsi une clé USB est capable de stocker jusqu'à plusieurs gigaoctets de données, tout en
étant capable de conserver les données lorsque l'alimentation électrique est coupée, c'est-
à-dire lorsque la clé est débranchée.
Dans la pratique une clé USB est très pratique pour des utilisateurs nomades car elle est très
facile à transporter et peut contenir une grande quantité de documents et de données.
Par ailleurs, les cartes mères récentes permettent de booter sur des clés USB, ce qui signifie
qu'il est désormais possible de démarrer un système d'exploitation à partir d'une simple clé
USB ! Pratique pour les utilisateurs souhaitant disposer de leur environnement de travail où
qu'ils soient ou pour amorcer et dépanner un système en cas de plantage !
Les caractéristiques à prendre en compte lors du choix d'une clé USB sont les suivantes :
• Capacité
10 Exposé sur les mémoires de masse
• Taux de transfert : il s'agit de la vitesse de transfert des données. Il est à noter que le
taux de transfert en lecture est généralement différent du taux de transfert en écriture, car le
processus d'écriture sur la mémoire flash est plus lent. Le taux de transfert dépend de la
vitesse en lecture et en écriture de la mémoire Flash, ainsi que de la version de la norme USB
supportée :USB 1.1 (USB bas débit) pouvant atteindre 12 Mbit/s,
• USB 2.0 (USB Haut débit ou Hi-speed) pouvant atteindre 480 Mbit/s. Il est important de
noter que pour pouvoir profiter pleinement de ce taux de transfert, la clé devra être
branchée sur un port USB 2.0. Dans le cas contraire (port USB 1.1), la clé fonctionnera à bas
débit.
• Protection des données en écriture : sur certaines clés, un interrupteur matériel permet
de mettre la clé en lecture seule afin d'éviter la suppression ou la modification des données.
• Fonctions multimédias : lorsque la clé USB possède une prise casque et permet la
lecture de fichiers audios (généralement au format MP3), on parle alors de lecteur MP3 ou
baladeur MP3.
Capacité de stockage : de 25 à 50 Go
Les disques Blu-ray ont été développés par la Blu-ray Disc Association et ont fait leur
apparition en 2006. Des lasers bleu-violet sont utilisés pour lire et graver des données.
Actuellement capables de stocker 25 Go (simple couche) ou 50 Go (double couche) de
données, les disques Blu-ray sont de plus en plus populaires et remplacent progressivement
les DVD.
11 Exposé sur les mémoires de masse
Un disque dur est une mémoire de masse magnétique utilisée principalement dans les
ordinateurs, mais également dans des baladeurs numériques, des caméscopes, des
lecteurs/enregistreurs de DVD de salon, des consoles de jeux vidéo.
La capacité des disques durs suit la "loi de Moore". Cette loi, énoncée par Gordon Moore,
l'un des fondateurs d'Intel® est la suivante :
" la puissance de calcul des ordinateurs double tous les dix-huit mois".
Vous l'aurez compris, pour les disques durs ce n'est pas la puissance de calcul qui double,
mais la capacité de stockage.
Les disques durs ayant les capacités les plus importantes sur le marché dépassent les 2 To
(téra-octets) (2010) et 3 To en 2011. La capacité des disques durs a augmenté beaucoup
plus vite que leur rapidité, limitée par la mécanique. Le temps d'accès en lecture est lié à la
vitesse de rotation du disque et au temps de seek du bras. En revanche le débit d'information
ensuite est d'autant meilleur que la densité du disque est élevée.
Les disques durs externes raccordés via un port USB sont de plus en plus abordables, et
atteignent des capacités de 250 Go, 320 Go, 500 Go, ou même supérieurs à 1 To32, pour un
usage typique de sauvegarde de données volumineuses (photos, musique, video).
L'interface est de type USB 2.0 ou USB 3.0, et elle sert aussi à l'alimentation électrique. Ils sont
parfois dotés de deux prises USB, la deuxième permettant une meilleure alimentation en
énergie, un port étant limité à 500 mA; l'utilisation de deux ports permet d'atteindre 1000 mA3
Sa vitesse élevée, sa durée de vie et sa faible consommation (qui est même nulle au repos)
la rendent très utile pour de nombreuses applications : appareils photo numériques,
téléphones cellulaires, imprimantes, assistants personnels (PDA), ordinateurs portables ou
dispositifs de lecture et d'enregistrement sonore comme les baladeurs numériques, clés USB.
De plus, ce type de mémoire ne possède pas d'éléments mécaniques, ce qui lui confère une
grande résistance aux chocs.
les cartes mémoires destinées aux petits matériels tels que les appareils photo
numériques ou les téléphones portables ;
les Solid-state drives, unités de stockage statiques destinées à remplacer
progressivement les disques durs. Pour cette raison, on les appelle parfois "disques
SSD".
Un SSD (pour Solid State Drive) a extérieurement l’apparence d’un disque dur classique, y
compris l’interface, mais est constitué de plusieurs puces de mémoire flash et ne contient
aucun élément mécanique.
Par rapport à un disque dur, les temps d’accès sont très rapides pour une consommation
généralement inférieure, mais lors de leur introduction, leur capacité était encore limitée à
512 Mo. En 2009, on trouve des modèles de 128 Go à des prix d’environ 350 $ ce qui reste
nettement plus cher qu’un disque dur ; mi 2011, on trouve des SSD de 128 Go à moins de 200
euros, et la capacité des SSD disponibles dépasse désormais 1 To. Fin 2012, on trouve des SSD
de 128 Go aux alentours des 75 euros.
1. Formatage
Les disques de grande capacité peuvent recevoir plusieurs systèmes de fichiers, divisés en
partitions logiques ; on parle alors de partitionnement. En pratique, on partitionne surtout des
disques durs. Les autres périphériques de stockage peuvent l'être également, mais cette
opération est souvent moins intéressante, et peut poser des problèmes de compatibilité.
13 Exposé sur les mémoires de masse
Le formatage peut rendre impossible l'accès aux données précédemment présentes sur le
disque. En effet, si le formatage est un formatage à zéro, chaque bit de donnée est
remplacé par un zéro, et les données sont perdues. Par contre, si le formatage est une simple
réécriture de l'index, alors il est possible (quoique difficile et souvent aléatoire) de retrouver
tout ou une partie des données.
2. Gravure
Un graveur de CD comporte un laser 10 fois plus puissant qu'un laser de lecture traditionnelle
qui "écrit" sur le CD.
En réalité, le laser chauffe une couche de colorant photosensible qui modifie son état. La
gravure d'un CD consiste à faire ou non sur ce support des alvéoles correspondant au
codage binaire (0 ou 1) des données à écrire.
Aujourd’hui, de nombreux sites Internet vous permettent de stocker des données, par
exemple vos documents professionnels, vos photos et vos vidéos. Nous vous proposons de
découvrir le fonctionnement et les avantages du stockage en ligne.
Le stockage en ligne est un moyen de sauvegarder des données, au même titre que les
disques externes ou les CD vierges.
Cette forme de sauvegarde en ligne est un bon moyen de mettre à l'abri vos documents, vos
papiers administratifs ou encore vos photos, vos vidéos et votre musique.
Il existe de nombreuses solutions de stockage sur Internet, dont certaines sont gratuites et
d’autres payantes, en fonction de la capacité de stockage et des services proposés.
Il représente tout d’abord un moyen de mettre vos données à l’abri sur Internet. Cette
sauvegarde de vos données (documents professionnels, photos, vidéos, etc.) peut s’avérer
très utile si jamais votre ordinateur tombe en panne.
Par ailleurs, stocker des fichiers en ligne permet également d’y accéder depuis n'importe
quel ordinateur ou depuis son téléphone mobile à condition d'avoir une connexion à
Internet.
Enfin, ce système de stockage est très pratique pour partager vos photos et vidéos avec
votre famille et vos amis.
14 Exposé sur les mémoires de masse
En résumé, une mémoire de masse est une mémoire de grande capacité, non volatile et qui
peut être lue et écrite par un ordinateur. L’intérêt des mémoires de masse est de conserver
l'information quand l'ordinateur est éteint contrairement à la mémoire vive. En 2002 la
quantité totale de données dans le monde était de 5 milliards de Gb , En 2006 elle était de
161 milliards de Gb, en 2010 ,1277 milliards de Gb et elle est estimée à 7910 milliards en
2015 ;Cela explique la constante évolution des types mémoires de masse.
Voici quelques liens qui retracent l’histoire des mémoire de masse (Vidéo).
Vidéo 1 :http://www.youtube.com/watch?feature=player_detailpage&v=ah14LEFKe8Q
Vidéo 2 : http://www.youtube.com/watch?feature=player_detailpage&v=lzs_loSdTJE
SOURCE
http://fr.wikipedia.org/wiki/Formatage
http://www.presence-pc.com/actualite/photoreportages/133-evolution-
stockage-externe.html
http://fr.wikipedia.org/wiki/Solid-state_drive
http://www.kiteb.net/education/informatique/infogenerale/architecture/edu
cation-secondaire-informatique-generale-architecture-memoires.php
http://fr.wikipedia.org/wiki/Disque_dur
http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101001409
PROGRAMME RELANCE DIOCESAINE 2023 -2024
NB : Tous les bureaux régionaux ainsi que les sections se doivent d’être
à jour de leurs différentes cotisations.
MINISTÈRE DE L'ÉDUCATION NATIONALE
ET DE LA FORMATION PROFESSIONNELLE
MODULE I
INFORMATIQUE
Novembre 2016
DIRECTION DE L'ENSEIGNEMENT SECONDAIRE
PRÉFACE
PRÉFACE
Le présent module d'initiation à l'informatique est élaboré en vue d'introduire des
changements pertinents à l'enseignement dans l'éducation haïtienne. Ce document
rédigé dans un langage simple, clair et précis, poursuit un double objectif :
Ø donner à un large public, et en particulier aux jeunes, un minimum de
connaissances sur l'informatique, une vue synthétique des tenants et
aboutissants de cette discipline qui à bouleverser notre espace culturel et
économique.
Ø Fournir des bases à l'emploi rationnel des outils informatiques,
spécialement ceux relevant de la bureautique, de l'internet et/ou ceux
disponibles dans leur environnement personnel.
Les activités qui vous sont proposés ici ont été conçues pour vous permettre une
approche plus pratique et plus concrète de l'outil informatique. Ils s'adressent en
priorité à des utilisateurs n'ayant aucune pratique de l'informatique. C'est la
raison pour laquelle les manipulations élémentaires y sont expliquées en détails.
TABLE DES MATIÈRES
MODULE D’INFORMATIQUE
l’informatique
Moniteur, …)
Activité 1
Utilisez votre téléphone portable pour enregistrer les coordonnées d’un(e) ami(e) ;
·
Après avoir exécuté ces tâches, on peut dire que votre appareil est capable de :
·
……………………………………………………………………………………………………
……………………………………………………………………………………………………
INTRODUCTION A L’INFORMATIQUE
MODULE D’INFORMATIQUE
Activité 2
Utilisez le schéma (Figure 1 : Schéma fonctionnel de l’ordinateur) ci-dessous pour
Activité 3
En vous basant sur le schéma de « l’activité 2 », répondez aux questions suivantes :
____________________
____________________
……………………………………………………………………………………………
3 ……………………………………………………………………………………………
……………………………………………………………………………………………
informations.
1.1 INTRODUCTION
Avant la venue des ordinateurs, il était difficile d’effectuer des calculs de façon
automatique. Par exemple, si l’on devrait effectuer des opérations allant à l’ordre
de milliards, on devrait avoir un calculateur. Dans ce cas, on a introduit les premiers
Calculateurs.
Information
Élément conceptuel permettant le traitement, le stockage et le transfert,
de la connaissance.
Le schéma de la figure 4 (dû à Jacques Arsac, un des pionniers de
l'informatique en France) présente sous une forme simplifiée les processus de
transversalité de données à l’information.
Traitement
Une opération effectuée sur des données. Parlant du traitement de
l’information, l'expression se rapporte à l'utilisation des systèmes informatiques
universels et spécialisés qui traitent les données numériques électroniques et
peuvent transmettre, recevoir ou enregistrer ces données. Il existe une base
commune entre le traitement et les logiciels. Pour aborder ces questions, on peut
commencer par remarquer que tout programme peut être décrit par deux aspects
fondamentaux : les données qu'il manipule et les traitements qu'il permet de
réaliser sur ces données. Le tableau de la figure 5 permet de résumer ces
caractéristiques pour les logiciels les plus couramment utilisés.
Informatique
Le mot informatique désigne littéralement l'automatisation du traitement de
l'information. Il a été créé en 1962 par Philippe Dreyfus à partir des mots «
5 information » et « automatique ».
C’est la science du traitement automatique et rationnel de l'information,
notamment par machines automatiques.
Système d'information
Il est constitué d’un ensemble d’élément permettant de stocker et de traiter
l’information. Il contient un ensemble de données qui, selon le degré de
formalisation et les objectifs poursuivis, pourra permettre de décrire, d'expliquer,
Ordinateur
Ø
Terme proposé en 1955 par J. Perret à la demande d'IBM, pour
remplacer « Calculateur », lui-même devenu inapproprié, car les
ordinateurs faisaient désormais bien plus de choses que du
simple calcul. Machine à traiter de l'information, comme son nom
l'indique, il « ordonne » les données. Il contient principalement
un processeur, de la mémoire, et des mécanismes d'« entrée-sortie », qui lui
permettent de communiquer avec le reste du monde connu.
Logiciel/programme (software)
Un logiciel est un ensemble d’instructions codées à l’intérieur de l’ordinateur
qui lui permettent d’accomplir une tâche quelconque. C’est la partie immatérielle,
invisible et intelligente du système informatique.
Matériel (hardware)
Ensemble des éléments physiques, visibles et palpable du système
informatique. Il sont utilisés pour la saisie, le traitement et la restitution des
données.
Donc, pour le traitement automatique des données, il nous faut le matériel et
6
le logiciel.
Le boîtier et les éléments qu'il contient est appelé « Unité Centrale ». Les
éléments externes à l'unité centrale sont appelés périphériques.
Périphériques
Tous les matériels distincts de l’unité centrale assurant la communication entre
l’utilisateur et l’ordinateur.
Les périphériques d’entrée sont des dispositifs qui servent à entrer des
données dans l’ordinateur : clavier, souris, boule roulante (track-ball), microphone,
numériseur d’images, crayon optique, lecteur optique, caméra numérique, etc.
Les cartes réseau permettent de relier entre eux plusieurs ordinateurs afin de
réaliser un réseau d'ordinateurs, ce qui permet de partager des fichiers
ou des ressources telles une imprimante réseau, un numériseur…
Et puis, il y a toute la gamme des mémoires de masse : disque dur, lecteur
de disquette, carte mémoire.
Activité 1
Observez les ordinateurs que vous avez au laboratoire (ou que vous avez ‘habitude
de voir ailleurs). Qu’utilisez-t-on pour y entrer des données ?
R : ………………………………………………………..……………………………………………………………………………
Les résultats des traitements sont envoyés vers l’utilisateur par quoi ?
R : ………………………………………………………..……………………………………………………………………………
Qu’arrive-t-il aux données avant d’avoir les résultats ?
R : ………………………………………………………..……………………………………………………………………………
Activité 2
Vrai ou faux ?
· Un matériel permettant d’écouter du son de l’ordinateur est un
8
périphérique d’entrée. ____
· Un matériel permettant d’introduire des images dans de l’ordinateur est
un périphérique d’entrée. ____
· Un matériel permettant d’écouter du son de l’ordinateur est un
périphérique de sortie. ____
· Un matériel permettant d’écouter du son de l’ordinateur est un
périphérique mixte. ____
· Un télécopieur (fax) est un périphérique mixte. ____
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE
10
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE
·Boitier
Image 1
Un boîtier (ou châssis), comportant des
emplacements pour les périphériques de stockage
sur la face avant, ainsi que des boutons
permettant de contrôler la mise sous tension de
l'ordinateur et un certain nombre de voyants
permettant de vérifier l'état de marche de
l'appareil et l'activité des disques durs. Sur la face
arrière, le boîtier présente des ouvertures en vis-
Image 2 à-vis des cartes d'extension et des interfaces
d'entrée-sortie connectées sur la carte mère
(Mother Board).
·Souris
·Clavier
12
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE
·Inprimante (Printer)
Image 6
Composant d'un ordinateur permettant de sortir sur du support
soit papier des textes, des images, des graphiques....
Image 6: Imprimante
·Webcam
Une webcam, parfois cybercaméra ou webcaméra, est
Image 7
une caméra conçue pour être utilisée comme
un périphérique d'ordinateur, et qui produit une vidéo dont
la finalité n'est pas d'atteindre une haute qualité, mais de
pouvoir être transmise en direct au travers d'un réseau,
typiquement Internet.
Image 7 : Webcam
Image 8
Im ag e 1 2 Im a ge 1 2 : Le cte u r C D , D V D d ’u n o rd in a te u r p o rta b le
·C lé U S B ( F la s h D r ive )
U n e clé U S B e st u n su p p o rt d e sto cka g e
a m o vib le (q u ’o n p eu t d ép lace r av ec), in v e n té d a n s
Im ag e 1 3
le s a n n é e s 2 0 0 0 , q u i se b ra n ch e su r le p o rt U n ive rsa l
S e ria l B u s(U S B ) d 'u n o rd in ate u r ( Im a g e 1 4 ), o u , p lu s
ré ce m m e n t, d e ce rta in e s ch a în e s H i-F i, p la tin e s D V D d e
sa lo n , au to ra d io s, rad io ca sse tte s, té lé vise u rs, e tc.
U n e clé U S B n e p o ssè d e p a s o u q u e p e u
d 'é lé m e n ts m é ca n iq u e s, ce q u i la re n d trè s ré sista n te
a u x ch o cs.
Im a ge 1 3 : C lé U S B (Fla sh D riv e )
Im a g e 1 4 Im a ge 1 4 : P o rt U S B
Ecran
· Un moniteur est un périphérique de sortie usuel d'un
ordinateur. C'est l'écran où s'affichent les informations
14
saisies ou demandées par l'utilisateur et générées ou
restituées par l'ordinateur, sous forme de texte et
d'images en deux dimensions avec éventuellement un
effet à trois dimensions. Le texte et les images peuvent
être fixes ou animés.
Image 10
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE
·Scanner
Image 15
Un scanner, francisé en scanneur, ou numériseur à
balayage, est un périphérique informatique qui
permet de numériser des documents ou autres,
comme les empreintes digitales par exemple.
·Processeur
Image 17
·Disque Dur
Le disque dur (Hard Disk ou HD en anglais) est un support
Image 23 magnétique de stockage de données numériques. On parle
de "hard disk" (disque dur) par opposition aux "floppy disk"
(disque mou) que sont les disquettes. Ils existent des disques
durs externes au boitier qu’on peut interconnecter dans un
port de connexion.
Image 23: Disque Dur d’un ordinateur de Bureau
Image 24: Disque Dur d’un ordinateur portable
Image 24 Image 25 Image 25: Disque Dur Externe
17
DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE
Image 26: BIOS à l’écran de l’ordinateur Le Basic Input Output System, (BIOS, en français :
« système élémentaire d'entrée/sortie »), est le
premier programme chargé en mémoire dès que vous
allumez votre ordinateur. Il assure plusieurs
fonctions:
·CMOS
Image 28
CHAPITRE III
LES LOGICIELS
Chapitre III : LES LOGICIELS
Ce qu’on doit retenir.
Après l’étude de ce chapitre, vous devriez être en
mesure de connaître :
Les différents types de logiciel :
19 8.
9.
Logiciel de publication assistée par Ordinateur (PAO)
Logiciel de conception assistée par Ordinateur (CAO)
LES LOGICIELS
MODULE D’INFORMATIQUE
Activité 1
Question
Tous les ordinateurs peuvent accomplir les mêmes tâches ?
Grace à quoi l’ordinateur parvient-il à dessiner ?
Grace à quoi l’ordinateur parvient-il à jouer de la musique ou vidéo ?
Activité 2
Vrai ou faux
Windows est un matériel. _____
Word est un logiciel. _____
Un logiciel est un matériel. _____
Un matériel est un programme. _____
Un logiciel est un programme. _____
INTRODUCTION
Comme on l’avait dit plus haut, pour effectuer le traitement automatique de
l’information, on doit avoir des logiciels. Donc, le succès des micro-
ordinateurs n'est venu que dans la mesure où on a développé pour eux des
logiciels pour réaliser des applications utiles, particulièrement dans le monde
des bureaux. Ces applications seront d'abord des systèmes d'exploitation
puis, des traitements de texte, des tableurs et des bases de données. Il faut
dire également que la plupart des logiciels de cette génération seront des
produits originaux créés spécialement pour les micro-ordinateurs; certains
types de logiciels n'existaient même pas avant l'arrivée des micro-
ordinateurs.
Ex : Copernic, Encarta
Ex : Winzip
21 Ex : Outlook
CHAPITRE IV
LES FONCTIONNALITÉS DE BASE D'UN SYSTÈME D'EXPLOITATION
LES FONCTIONNALITÉS DE BASES DUN
23
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
INTRODUCTION
Prenons l’exemple d’une voiture qui, en dépit de tous les accessoires (radio, …)
qu’elle puisse se disposer, a obligatoirement besoin d’un moteur pour fonctionner en
reliant les accessoires en un tout fonctionnel. Alors savez-vous qu’est-ce qui
permet à un utilisateur d’exploiter les ressources d’un ordinateur.
Activité 1
Dans la fenêtre de DOS, tapez « DIR », puis pressez la touche « ENTER » ;
·
Regardez les deux dernières lignes. Que fait cette commande ?
·
Tapez « CLS », », puis pressez la touche « ENTER » ;
·
Observez votre écran. Que fait cette commande ?
·
Activité 2
25 Commande Dispositifpermettantdemettreenmarche,
d'arrêterouderéglerlefonctionnementd'un mécanisme. Aussi, c’est une sorte de
signalentraînantlaréalisationd'une fonction.
NB.1_ Dans le cas d’un système d’exploitation, il existe des commandes internes
et des commandes externes.
DOS (Disk Operating System) Premier système d'exploitation utilisé avec les PC,
développé par Microsoft pour la firme IBM.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
Exercice 1
Le répertoire courant est "c:\>" ;
·
Afficher le contenu de "c:\" ;
·
Brancher une clé USB à l’ordinateur, puis accédez à la racine de votre clé (peut
·
être « E : »)
Affichez le contenu ;
·
Créez le répertoire "ESSAI-1" sur votre clé USB ;
·
Vérifiez qu’il est bien sur votre clé.
·
Exercice 2
Le répertoire courant est votre clé USB (peut être "E:\>" ;
·
Accédez au répertoire "ESSAI-1" ;
·
Sans changer de répertoire, copiez le fichier "contenu.txt" (présent sous la
·
racine de C:) dans ESSAI-1 en le renommant "TRUC.TXT".
La copie et le changement de nom doivent tenir en une seule commande. T
·
Gestionnaire de fichiers
Ø
Structure de données permettant de stocker les informations et de les organiser
dans des fichiers et les stocker en des emplacements par exemple sur des
mémoires secondaires (Disque Dur, CD-ROM, Clé USB, etc.).
27
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
28
’ SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE
La Barre des tâches est l'un des éléments du Bureau Windows. La Barre des tâches
est une barre rectangulaire grise située, par défaut, tout en bas du Bureau Windows.
La Barres des tâches comprend:
29 1. l'horloge système.
2. un bouton pour chaque programme ouvert.
3. le bouton : Démarrer.
Fichiers de l'utilisateur
Cette icône, qui à l'écran prend le nom du compte d'utilisateur que vous avez créé au
premier démarrage de l'ordinateur et que vous utilisez, est en fait un raccourci vers le
dossier qui regroupe tous vos fichiers et documents. Quand vous l'ouvrez, Windows
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
affiche une fenêtre regroupant une douzaine de dossiers destinés à accueillir vos
images, votre musique, vos vidéos ou bien encore les fichiers que vous téléchargez.
Pour supprimer une icône, il suffit de cliquer dessus à la souris et, sans relâcher le
bouton, de la faire glisser jusqu'à la Corbeille puis de valider cette action. Si l'icône
représente un fichier, le fichier est supprimé. Si elle ne représente qu'un raccourci
vers un logiciel, un dossier ou un fichier, seul le raccourci est supprimé, sa cible étant
Ordinateur
En l'ouvrant, vous accédez à la liste de vos disques durs, des périphériques utilisant des
supports amovibles comme le lecteur/graveur de DVD et les clés USB, ainsi qu'aux autres
périphériques importants comme l'imprimante ou votre appareil photo numérique s'ils sont
branchés et allumés. Depuis cette fenêtre, vous accédez ainsi à n'importe quel contenu
stocké sur votre ordinateur ou sur ses périphériques
Corbeille
Elle recueille les fichiers et les dossiers que vous voulez supprimer de votre disque dur. Elle
se remplit jusqu'à ce que vous lui indiquiez, en cliquant avec le bouton droit de la souris sur
son icône et en choisissant Vider la Corbeille, d'effacer définitivement ces éléments.
Lorsque vous allumez pour la première fois votre ordinateur, il se peut que son fabricant ait
personnalisé le Bureau et que ces icônes, à l'exception de celle de la Corbeille, ne soient pas
affichées.
Réseau
En l'ouvrant, vous accédez à la liste des éléments qui constituent votre réseau local comme
le routeur qui gère ce réseau, les différents ordinateurs connectés ainsi que les
périphériques média, par exemple les disques durs contenant des fichiers multimédias.
Panneau de configuration
C'est le point d'accès vers le centre de réglage de Windows 7, un véritable atelier pour
réparer et optimiser votre ordinateur et ses périphériques.
Voici comment faire pour Windows Media Center, le logiciel de gestion des contenus
multimédias intégré à Windows 7. Son icône est par défaut absente du Bureau de Windows
30
mais elle est présente dans le menu Démarrer.
Pour la faire apparaître sur le Bureau, cliquez sur le bouton Démarrer en bas à gauche de
l'écran, puis sur « Tous les programmes » et sur « Windows Media Center », situé dans la
partie gauche du menu Démarrer. Sans relâcher le bouton, déplacez la souris pour
effectuer un glisser-déposer vers le Bureau. Relâcher le bouton : le raccourci vers
Windows Media Center est désormais placé sur le Bureau.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE
Raccourci
Un raccourci est un moyen rapide de démarrer un programme ou encore d'ouvrir un fichier
ou un dossier, sans devoir accéder à son emplacement permanent dans l'Explorateur
Windows. Donc un raccourci peut être créé de 2 manières.
Exercice 1
Création de raccourci.
1. Pour créer un raccourci dans un dossier
- Dans le Poste de travail ou l'Explorateur Windows, cliquez sur le dossier pour lequel vous
souhaitez créer un raccourci.
- Dans le menu Fichier, cliquez sur Créer un raccourci.
Remarques: Vous pouvez également faire glisser les icônes de fichier ou de dossier jusqu'à
la Corbeille. Si vous effectuez cette opération tout en maintenant la touche MAJ
enfoncée, les éléments concernés seront directement supprimés, sans être stockés dans la
Corbeille.
Méthode n°2:
1. Sélectionnez le fichier ou dossier ;
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
2. Draguez le fichier ou le dossier par la souris jusqu'à son emplacement futur.
Remarque:
- Pour sélectionner plusieurs fichiers ou dossiers à déplacer, maintenez la touche CTRL
enfoncée, puis cliquez sur les éléments souhaités.
Méthode n°2:
1. Sélectionnez le fichier ou dossier ;
2. Maintenez la touche CTRL enfoncée
3. Traînez le fichier ou le dossier par la souris jusqu'à son emplacement futur.
Remarque:
-Pour sélectionner plusieurs fichiers ou dossiers à copier, maintenez la touche CTRL
enfoncée, puis cliquez sur les éléments souhaités.
-Pour sélectionner un dossier dans le volet gauche de l'Explorateur Windows, cliquez sur
ce dossier.
Remarque : si vous souhaitez créer un dossier à l'intérieur d'un autre dossier, cliquez sur
32
ce dossier, puis suivez les étapes 2 et 3 décrites ci-dessus.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE
Menu : Démarrer
Lorsque vous cliquez sur le bouton: Démarrer,
Microsoft Windows affiche le menu Démarrer. Un
menu est une liste d'applications logicielles, de
documents et d'autres options disponibles sur
l'ordinateur. Le menu: Démarrer se divise en 2
parties:
1. La partie inférieure contient les tâches ou
commandes d'exploitation de base, comme:
Arrêter;
2. La partie supérieure propose une façon d'ouvrir
des applications et de personnaliser des options.
Figure 3.7.8
Travaux dirigés # 1
Objectifs : se familiariser avec la souris et les éléments du bureau. Utilisation des
menus.
10) ………………………………………………………………………………………………
13) ………………………………………………………………………………………………
22) ………………………………………………………………………………………………
Travaux dirigés # 2
7) Restaurez la fenêtre.
9) Restaurez la fenêtre.
Travaux dirigés # 3
TD 1 :
TD 2 :
TD 3 :
dans « TD Combiné »
3) Déplacez le sous dossier « Vidéo » de « TD Votre prénom » vers « TD Combiné »
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE
Travaux dirigés # 4
dossiers.
7) Recherchez sur l’ordinateur tous les fichiers dont le nom commence par la
8) Copiez l’un des fichiers trouvés dans le sous dossier « Mes fichiers »
9) Recherchez sur l’ordinateur tous les fichiers dont le nom commence par la
10) Copiez l’un des fichiers trouvés dans le sous dossier « Mes fichiers »
Activité 1
Questions
Quels sont les conséquences des virus biologiques sur l'organisme humain ?
R :………………………………………………………………………………………………….
Comment définirez-vous un virus biologique ?
R :………………………………………………………………………………………………….
Quels sont les conséquences des virus informatiques sur un système informatique ?
R :………………………………………………………………………………………………….
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La
définition d'un virus pourrait être la suivante :
Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui
souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se
propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il
peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se
répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et
les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes
dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On
attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie
moléculaire Leonard Adleman.
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le
domaine médical, le nom de "virus" leur a été donné.
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des
programmes capables de se propager et de se dupliquer par leurs propres moyens sans
contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus
38
pour désigner toute forme de logiciel malveillant.
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans
la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus
destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant
donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUES
virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection.
Différents types de virus
On distingue ainsi différents types de virus :
Les vers sont des virus capables de se propager à travers un réseau
Les chevaux de Troie (troyens) sont des virus permettant de créer une faille dans un
système (généralement pour permettre à son concepteur de s'introduire dans le système
infecté afin d'en prendre le contrôle)
Les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...)
39 fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un
programme hôte. Mais s'apparentent aux vers (en anglais « worm ») car :
o Leur mode de propagation est lié au réseau, comme des vers, en général via
l'exploitation de failles de sécurité.
o Comme des vers, leur action se veut discrète, et non-destructrice pour les
utilisateurs de la machine infectée.
o Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par
saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par
des milliers de machines infectées se connectant simultanément.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUES
Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en
vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter
d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible.
D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système
de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » («
malware » en anglais) est dans ce cas plus approprié.
Caractéristiques
le chiffrement : à chaque réplication, le virus est chiffré (afin de dissimuler les
instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou
pourraient indiquer la présence de code suspect).
le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de
changer certaines de ses instructions au fil des réplications afin de rendre plus difficile
la détection par l'antivirus.
le : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne
change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa
structure même et les instructions qui le composent.
la furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels
antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels
virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires
permet de masquer l'existence de certains fichiers exécutables ainsi que les processus
qui leur sont associés.
40
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.
Il existe plusieurs méthodes d'éradication :
La suppression du code correspondant au virus dans le fichier infecté ;
La suppression du fichier infecté ;
La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement
où il ne pourra pas être exécuté.
Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en
quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour
cela de nombreuses techniques, parmi lesquelles :
la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus
particulier ;
la détection d'instructions suspectes dans le code d'un programme (analyse heuristique)
;
la création de listes de renseignements sur tous les fichiers du système, en vue de
détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
la détection d'ordres suspects ;
Introduction à l'internet
Internet est le réseau informatique mondial accessible au public. C'est un réseau de réseaux, sans
centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires,
commerciaux et gouvernementaux. L'information est transmise par Internet grâce à un ensemble
standardisé de protocoles de transfert de données, qui permet l'élaboration d'applications et de
services variés comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le World
Wide Web.
Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par
le public non averti. Le World Wide Web n'est pourtant que l'une des applications d'Internet.
L'accès à Internet peut être obtenu grâce à un fournisseur d'accès à Internet via divers moyens de
communication électronique : soit filaire (réseau téléphonique commuté (bas débit), ADSL, fibre
optique jusqu'au domicile), soit sans fil (WiMAX, par satellite, 3G+). Un utilisateur d'Internet est
désigné par le néologisme « internaute ».
Internet est un ensemble de réseaux informatiques privés et publics interconnectés grâce à un protocole
de communication commun. Son principe a été conçu par les milieux américains de la défense et de la
recherche, à la fin des années 1960, puis il s'est progressivement généralisé au domaine civil et
commercial. Limité à un millier environ en 1985, le nombre d'utilisateurs d'internet est passé à plus de 2
millions en 1994 et à près de 1,250 milliard en 2007.
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet1), on
appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou
équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
42
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est
un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les
fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise
souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.
Le World Wide Web (WWW), littéralement la « toile (d'araignée) mondiale », communément appelé le
Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de
consulter, avec un navigateur, des pages accessibles sur des sites. L'image de la toile d'araignée vient
des hyperliens qui lient les pages web entre elles.
Le Web n'est qu'une des applications d'Internet ; distincte d'autres applications comme le courrier
INTRODUCTION A L’INTERNET MODULE D’INFORMATIQUES
électronique, la messagerie instantanée, et le partage de fichiers en pair à pair. Le Web a été inventé
par Tim Berners-Lee et Robert Cailliau plusieurs années après Internet, mais c'est lui qui a rendu les
médias grand public attentifs à Internet. Depuis, le Web est fréquemment confondu avec Internet1 ; en
particulier, le mot Toile est souvent utilisé dans les textes non techniques sans qu'il désigne clairement
le Web ou Internet.
Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois
aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en
anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).
43
THEME IV
CHAPITRE V
INTRODUCTION AU LOGICIEL DETRAITEMENT DE TEXTE
45
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE
Nous allons apprendre un peu plus sur Office, et plus particulièrement la suite 2010. La suite
2007 ressemble beaucoup donc si vous avez cette version, vous ne serez pas perdu.
L'interface graphique a complètement été revue depuis la version 2007 et offre un plus grand
confort d'utilisation qu'auparavant.
Si vous travaillez sur des versions plus anciennes d'Office, vous ne retrouverai plus certains
éléments, mais la plupart des éléments restent les mêmes. Par exemple le menu principal était
totalement différent.
46
Les logiciels de la suite Office possèdent la même interface graphique de base. Cette
cohérence permet de maitriser plus facilement chaque logiciel et de retrouver.
L'interface graphique désigne la manière dont est présenté un logiciel à l'écran pour
l'utilisateur. C'est le positionnement des éléments : menus, boutons, fonctionnalités dans la
fenêtre. Une interface graphique bien conçue est ergonomique et intuitive : faite pour que
l'utilisateur la comprenne tout de suite.
Une interface graphique bien réalisée amènera à un logiciel facile à l'emploi et intuitif : c'est
l'ergonomie.
47 Ils sont d'une grande aide et forment le cœur de l'utilisation des logiciels. Je vous les présente
en détail ci-dessous.
En cliquant sur le bouton "Fichier", vous aurez accès à plusieurs choses intéressantes : vous
avez déjà la possibilité d'ouvrir un document de votre ordinateur, d'enregistrer votre
document, d'en faire une copie avec "enregistrer sous", ainsi que la liste des documents ouverts
récemment et le bouton imprimer.
Ce menu vous permet donc de gérer rapidement vos fichiers crées avec la suite Office. Nous
allons voir au prochain cours comment créer un fichier, l'éditer, l'envoyer ...
2.2 Le ruban
Le ruban, situé en haut de la fenêtre, contient toutes les fonctionnalités des logiciels Office.
Le ruban a fait son apparition dans les logiciels récents (notamment ceux de Microsoft) : c'est
un bandeau constitué de menus et de boutons qui parcoure toute la largeur de la fenêtre et
situé en haut de celle-ci. Le ruban possède des onglets, chacun affichant des fonctionnalités
regroupées par catégorie. Dans Word il y a un ruban pour la mise en forme du texte, un autre
pour la mise en page... Le ruban vient remplacer les anciens menus déroulants trop longs.
Au-dessus du ruban se trouvent des onglets, qui permettent de faire apparaitre d'autres
fonctions. Chacune. Par exemple sous Word, l'onglet Accueil possède les fonctionnalités les plus
utiles pour la mise en forme du texte.
En cliquant sur l'onglet insertion, le ruban change pour faire apparaitre de nouvelles options, qui
48
permettent d'insérer une image, un graphique ...
Ce menu vous permet donc de gérer rapidement vos fichiers crées avec la suite Office. Nous
allons voir au prochain cours comment créer un fichier, l'éditer, l'envoyer ...
2.2 Le ruban
Le ruban, situé en haut de la fenêtre, contient toutes les fonctionnalités des logiciels Office.
Le ruban a fait son apparition dans les logiciels récents (notamment ceux de Microsoft) : c'est
un bandeau constitué de menus et de boutons qui parcoure toute la largeur de la fenêtre et
situé en haut de celle-ci. Le ruban possède des onglets, chacun affichant des fonctionnalités
regroupées par catégorie. Dans Word il y a un ruban pour la mise en forme du texte, un autre
pour la mise en page... Le ruban vient remplacer les anciens menus déroulants trop longs.
Au-dessus du ruban se trouvent des onglets, qui permettent de faire apparaitre d'autres
fonctions. Chacune. Par exemple sous Word, l'onglet Accueil possède les fonctionnalités les plus
utiles pour la mise en forme du texte.
En cliquant sur l'onglet insertion, le ruban change pour faire apparaitre de nouvelles options, qui
permettent d'insérer une image, un graphique ...
49
L'onglet Insertion fait apparaitre de nouvelles options
A force d'utiliser certaines fonctions du logiciel, vous voudrez peut-être y avoir accès plus
rapidement que de passer par le ruban. La zone de lancement rapide est faite pour ça : elle se
trouve tout en haut à gauche de la fenêtre.
Par défaut on retrouve le bouton "enregistrer", "annuler" et "refaire", "Imprimer", qui sont les
fonctions les plus régulièrement employées en général.
Question : Est-ce que je peux personnaliser cette barre et si oui comment je peux faire ?
Oui c'est possible et c'est même fait pour ! Il existe plusieurs solutions pour personnaliser
votre barre : soit cliquer sur la petite flèche à droite de la barre et choisir les commandes à
mettre, soit dans le logiciel, en faisant un clic droit sur la fonction souhaitée :
Faites un clic droit sur la fonction voulue, puis choisissez Ajouter à la barre d'outil rapide
En bas de page on retrouve plusieurs informations plutôt utiles. Dans Word on peut savoir
combien on a écrit de pages sur le document et combien il y a de mots en tout, à gauche.
50
A droite : le zoom, très pratique pour afficher un document en plus grand ou plus petit
A droite on retrouve le zoom : c'est une fonction vraiment très utile, lorsque vous faites face à
un texte trop petit, vous pouvez zoomer sur le document ou au contraire, dézoomer afin d'avoir
un aperçu global du document.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Il suffit de faire un clic droit sur un mot et Office vous propose diverses corrections. On en
parlera plus en détail plus tard.
Tous ces éléments sont communs à toute la suite Office, vous les retrouverez donc
dans Word,Excel, PowerPoint, Outlook et les autres, ce qui est très pratique !
Petit rappel : lorsqu'un logiciel est installé sur l'ordinateur, une icône apparaitra dans le menu
démarrer.
C'est aussi une bonne manière pour savoir si la suite Office est installée sur votre ordinateur !
52
3. Faites défiler l'ascenseur vers le bas (ou avec la roulette de la souris)
4. Trouvez le dossier "Microsoft Office" et cliquez une fois dessus
5. La liste des logiciels Office installés apparaitra, cliquez sur le logiciel qui vous intéresse
pour le lancer.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Si vous utilisez souvent un logiciel, vous voudrez peut-être y avoir accès plus rapidement. Je
vais vous présenter quelques techniques pour mettre un raccourci à votre disposition.
Une première solution est de placer l'icône du logiciel sur votre bureau. Pour cela répéter la
manoeuvre ci-dessus jusqu'à l'étape 4. Ensuite au lieu de lancer le logiciel, faites glisser
l'icônevers votre bureau et lâchez !
Conseil : Par mesure de clarté, je vous conseille de ne pas trop surcharger le bureau d'icônes
(que ce soit des logiciels ou des fichiers).
53
La meilleure solution sur Windows 7 est d'épingler un logiciel dans la barre des tâches en bas
de l'écran pour y accéder à tout moment. Pour cela lancez tout d'abord votre logiciel (en
suivant les étapes de la première section du cours).
L'icône du logiciel, dans cet exemple Word, apparait bien dans la barre des tâches en bas de
l'écran. Faites un clic droit sur cette icône et sélectionnez "Epingler ce programme à la barre
des tâches".
Quand vous fermerez le logiciel, vous remarquerez que l'icône est restée affichée dans la
barre, ce qui vous permettra de le relancer d'un clic plus tard !
Ces techniques d'accès rapide fonctionnent pour tous les logiciels. N'hésitez-pas à les utiliser
pour être plus productif.
4. Créer et enregistrer
Avant de se lancer à corps perdu dans la bureautique et Office, nous allons voir dans ce cours
quelques petites choses très importantes à savoir absolument !
Lorsque vous créez un document avec un logiciel, il va falloir l'enregistrer, ce quelque chose
deviendra un fichier, listé sous forme d'icône dans votre dossier personnel Windows.
54
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Lorsque vous ouvrez un logiciel, que ce soit de la suite Office ou autre, vous ferez face à un
document vide. Vous êtes prêt à travailler ! Il ne reste plus qu'à remplir ce document.
Par exemple avec Word, vous tombez sur une page vierge que vous allez remplir selon votre bon
vouloir, et avec Excel sur un grand tableau vide.
Une feuille vierge sur Word, prête à l'emploi, et un tableau avec les cellules vides sur Excel
Une fois que vous aurez commencé à écrire votre document, une chose impérative à faire est
d'enregistrer votre travail régulièrement.
C'est assurément une très bonne question ! Et nous allons toucher un des points les plus
importants de Windows : En enregistrant votre création, vous créez un fichier.
Votre document n'a pas d'existence propre tant que vous ne l'avez pas enregistré au moins une fois.
En l'enregistrant, vous créez un fichier à la destination de votre choix sur votre ordinateur. Et
c'est ce fichier contient votre document, représenté sous la forme d'une icône.
Chaque type de document à sa propre icône : un fichier vidéo aura une icône différente qu'une
lettre.
Chaque fichier s'ouvre, selon son type, dans un logiciel adapté : un document texte s'ouvrira
avecWord, alors qu'une musique s'ouvrira avec Windows Media Player, par exemple.
Pour enregistrer votre création vous allez utiliser la commande "enregistrer" très souvent
symbolisée par une disquette. Pour cela plusieurs solutions :
Il ne se passera rien à l'écran mais c'est normal ! Votre document sera bien enregistré.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Chaque type de document à sa propre icône : un fichier vidéo aura une icône différente qu'une
lettre.
Chaque fichier s'ouvre, selon son type, dans un logiciel adapté : un document texte s'ouvrira
avecWord, alors qu'une musique s'ouvrira avec Windows Media Player, par exemple.
Pour enregistrer votre création vous allez utiliser la commande "enregistrer" très souvent
symbolisée par une disquette. Pour cela plusieurs solutions :
Il ne se passera rien à l'écran mais c'est normal ! Votre document sera bien enregistré.
Si c'est la première fois que vous enregistrez votre document, il n'existe pas encore sous
forme defichier. Windows va donc devoir le créer, et vous demande à quel endroit.
Par défaut, Le logiciel vous propose de l'enregistrer dans votre dossier personnel. C'est là que
nous vous conseillons de ranger tous vos documents. Une fenêtre va vous permettre de choisir
l'emplacement où enregistrer le document.
1. Vos bibliothèques et dossiers favoris : vous permet d'accéder en un clic à vos dossiers
"images" ,"musique", "videos", "documents" ...
2. le contenu du dossier dans lequel vous êtes actuellement. Vous pouvez naviguer de
dossier en dossier comme dans une fenêtre : en faisant un double clic.
3. le nom du fichier : à vous de choisir le nom que vous voulez donner à votre fichier
4. et enfin le bouton enregistrer, sur lequel il faudra appuyer une fois que vous aurez
58
choisi votre nom de fichier et la destination.
Attention : Si vous fermez votre logiciel avant d'avoir enregistré votre travail, vous risquez de
perdre vos données. Le logiciel vous demande toutefois si vous voulez vraiment quitter sans
enregistrer, par sécurité.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Depuis l'explorateur Windows, vous devriez voir l'icône représentant votre fichier, là où vous
l'avez enregistré. Par exemple dans votre dossier personnel, puis le dossier Documents
Il est important de souvent enregistrer votre document, au cas où une coupure de courant
interviendrait ou un plantage sur votre ordinateur. La première fois que vous enregistrez votre
document, Word, ou tout autre logiciel vous demandera où, mais seulement la première fois.
Ensuite le logiciel mettra simplement à jour le fichier lorsque vous cliquerez sur Enregistrer.
Un simple clic sur la petite disquette (ou en pressant CTRL + S) suffira !
Conseil : Nous vous conseillons vivement d'enregistrer votre travail toutes les 10 minutes et
dès que vous avez fait des grosses modifications sur votre document.
Si vous avez déjà un document ouvert dans Word et que vous voulez en créer un nouveau, allez
dans Fichier, puis Nouveau :
59
Les logiciels de la suite Office vous proposeront même de vous baser sur un modèle déjà
existant (par exemple une carte de visite, une brochure, un contrat...)
Astuce : Il est bien sur possible d'avoir plusieurs documents ouverts en même temps dans un
logiciel. Il y aura donc autant de fenêtres que de documents ouverts
2. Rouvrir un document
Si vous voulez rouvrir votre document, afin de le consulter ou le continuer, il existe plusieurs
méthodes, à vous de choisir celle qui vous convient le plus !
Imaginons le lendemain de la création de votre document, vous souhaitez l'ouvrir pour continuer
sa rédaction. Ouvrez tout d'abord le logiciel qui a permis de créer votre document, dans notre
exemple Word.
60
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
3. Dans la fenêtre qui apparait naviguez jusqu'au dossier ou vous aviez enregistré votre
document (soit avec la partie de gauche pour atteindre un dossier favori rapidement,
une clé USB, soit la partie de droite en naviguant de dossier en dossier, n'oubliez pas
qu'il faudra opérer des double clics)
4. double-cliquez dessus !
5. Le document s'ouvre !
Vous pouvez également ouvrir votre document sans passer par le logiciel, mais directement par
Windows.
La plupart des logiciels proposent une liste des documents "ouverts récemment", ce qui est très
pratique : cette liste vous permet d'un clic de rouvrir un document que vous avez consulté ou
modifié récemment.
Les logiciels de la suite Office permettent même d'épingler un document à la liste, c'est-à-dire
que le document restera tout le temps affiché dans cette liste, même si vous n'avez pas ouvert
ce document depuis un petit moment (et qui normalement descendrait dans la liste jusqu'à en
disparaitre).
Un simple clic sur l'épingle à droite suffit pour garder le document dans la liste
Depuis Windows 7, il y a encore plus simple : si vous faites un clic droit dans la barre des
tâches sur l'icône de votre logiciel, la liste des documents ouverts récemment apparait
directement. Il ne vous reste plus qu'à choisir le document voulu et il s'ouvrira !
62
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Entrons dans le vif du sujet en commençant par Word ! Nous allons tout d'abord voir les bases
de la mise en forme du texte, et l'insertion d'éléments.
On va commencer par un petit rappel de ce que l'on avait vu dans le chapitre "Clavier - Souris".
Si vous sentez le besoin de réviser vos bases de saisie de texte, je vous invite à faire un petit
tour sur le cours "Ecrire et modifier un texte".
Nous avions déjà vu lors du cours sur le clavier, que dans un logiciel de traitement de texte il y
a un curseur de saisie clignotant qui indique à quel endroit le texte va être écrit. Sur un
document vide, le curseur est placé en haut à gauche de la feuille.
Le curseur de saisie est représenté sous la forme d'une grande barre verticale clignotante
Astuce : Si le curseur n'est pas affiché, cliquez simplement sur la feuille blanche et il
apparaitra.
63 Si vous avez Word sur votre ordinateur, ouvrez-le et essayer d'écrire quelques lignes.
Pour sélectionner un texte, il faut le surligner, c'est à dire passer la souris au-dessus en
maintenant appuyé le bouton gauche de la souris.
Nous allons maintenant voir comment mettre en forme un texte que l'on vient de taper. Voici la
barre d'outils correspondante sur le ruban Office :
La police d'écriture, également appelée police des caractères fait référence à la forme des
lettres. Vous pouvez choisir quelle police utiliser dans votre document.
Une police d'écriture (ou police de caractères) représente une gamme de lettres (caractères)
64
avec une forme particulière. Dans un logiciel d'édition de texte comme Word on retrouve
"Arial" qui est une police à bâtons, "Times New Roman" qui se rapproche des livres alors que
"Comic Sans MS" est une écriture plutôt manuscrite.
Sur Office 2007 et 2010, la police par défaut est Calibri, simple et très facilement lisible. Sur
les versions plus anciennes on retrouvait Arial. Sélectionnez un texte dans votre document puis
appliquez-lui une police différente.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Conseil : Dans un document, il est fortement conseiller de ne pas utiliser plus de 3 polices
différentes afin de conserver une harmonie. Utilisez de préférence 2 polices : une pour les
textes et une pour les titres.
Vous pouvez changer facilement la taille d'un texte. La taille par défaut est "11". Vous pouvez la
changer de plusieurs manières. Avant de changer la taille d'un texte, pensez d'abord à le
sélectionner.
65
Cela vous permet de ne pas avoir à choisir tout le temps la couleur. Vous changez une fois et
vous pouvez appliquer la nouvelle couleur autant de fois que voulu.
Appuyez sur la touche "Entrée" du clavier pour sauter une ligne et ainsi créer un nouveau
paragraphe.
Si vous souhaitez juste faire un retour à la ligne sans sauter de ligne, il faudra appuyer sur
Majuscule + Entrée (les touches sont l'une sous l'autre)
Astuce : Pour cela vous n'avez pas besoin de sélectionner à la souris tout le paragraphe. Il vous
suffit de cliquer une fois n'importe où dans le paragraphe visé
Il est également possible de "justifier" le texte. Par défaut le texte est aligné à gauche. Quand
vous écrivez des textes longs, il est utile de justifier le texte, c'est à dire que le texte sera
bien aligné à gauche comme à droite, comme dans les livres, ce qui fait un document plus
66
64
harmonieux avec une meilleure lisibilité.
Il existe 2 types de listes : les listes à points et les listes numérotées. Pour créer une liste
commencez par appuyer sur Entrée pour créer une nouvelle ligne puis cliquer sur le bouton de la
liste.
Une nouvelle ligne sera créée à chaque fois que vous appuierez sur Entrée. Pour sortir de la
création de liste, il suffit d'appuyer 2 fois sur Entrée.
Voici les bases pour le texte ! Ce sont les éléments que vous êtes susceptible d'utiliser le plus
régulièrement.
67
Activité
Recopier ce texte tel quel :
La ponctuation.
L’espace (espace mot) est utilisée avec la barre d’espacement.
Les signes:
, (virgule). La virgule est collée au mot qui précède et est suivie d’une espace
forte. Pas de virgule devant une parenthèse ou un crochet et qui ne sont
jamais suivis par une majuscule sauf si nom propre.
. (point). Le point est collé au mot qui précède et est suivi d’une espace forte.
Le mot qui suit commence par une majuscule.
; (point virgule). Le point virgule est précédé d’une espace fine et suivi d’une
espace forte. Pas de majuscule après, sauf si s’il s’agit d’un nom propre
: (deux points). Les deux points ne sont pas suivis d’une majuscule, sauf
derrière remarque ou nota.
Les signes doubles : ; ! ? ont une espace avant et après. L’espace avant est
insécable pour éviter un rejet à la ligne suivante.
La lettrine
’EST la première de la première lettre de la première ligne d’un chapitre, composée dans un corps
plus important que le texte courant. Il s’agit presque toujours d’une lettre capitale, ornée ou non par
une ou plusieurs lignes.
Les puces.
La justification.
Le texte est dit justifié quand il est aligné à droite et à gauche.
L'interligne.
C'est l'espace entre 2 lignes. Sa valeur est supérieure au moins d'un point à la valeur de la lettre.
Un interlignage excessif peut rendre le texte difficilement lisible
Le paragraphe.
Un paragraphe est composé d'une ou plusieurs phrases.
Un paragraphe court est plus facile à lire qu'un paragraphe long.
Dans les traitements de texte un paragraphe est délimité par un retour chariot (ou touche return ou
touche entrée).
Pour forcer un changement de ligne appuyez sur la touche majuscule (ou shift) et retour chariot.
L'alignement du texte.
Un paragraphe peut être
? cadré à gauche - Le texte aligné à gauche est lisible
? à droite - Le texte aligné à droite est peu lisible. A utiliser pour une légende pla-cée à gauche.
? Centré - L'alignement au centre n'est à utiliser que pour les titres.
? justifié - Les lignes sont de même longueur, saut à la dernière ligne
70
Aligné à droite Justifié
Le ruban
Les onglets.
L’onglet accueil.
L’onglet insertion.
72
L’onglet références.
L’onglet publipostage.
73
L’onglet publipostage contient:
•Création d’enveloppes et étiquettes
•Démarrage de la fusion et du publipostage
•Champs d’écriture et insertion
•Aperçu des résultats
•Recherche d’un destinataire
•Terminer et fusionner.
L'onglet révision.
L'onglet affichage.
L'onglet affichage contient :
Affichage du document (page, plein écran, web, plan brouillon)
Afficher/masquer (règle, quadrillage, explorateur de document, miniature)
Zoom
Fenêtre
Macros
Cadrage du texte.
Pour aligner le texte, Word met à votre disposition 4 outils qui sont dans l'onglet accueil.
L'alignement du texte se fait au niveau du paragraphe.
Cadrage à gauche.
Si vous voulez cadrer à gauche, sélectionnez le paragraphe (ou les
paragraphes) et cli-quez dans l'outil cadrer à gauche ; vous pouvez aussi vous positionner dans le para-
graphe et cliquer sur l'outil cadrage à gauche.
Le cadrage à gauche est le cadrage implicite dans Word.
Au centre.
et
Si vous voulez aligner au centre, sélectionnez le paragraphe (ou les paragraphes)
cli-quez dans l'outil aligner au centre ; vous pouvez aussi vous positionner dans
le para-graphe et cliquer sur l'outil cadrage au centre.
74
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Au centre.
Si vous voulez aligner au centre, sélectionnez le paragraphe (ou les paragraphes) et cli-quez dans
l’outil aligner au centre ; vous pouvez aussi vous positionner dans le para-graphe et cliquer sur l’outil
cadrage au centre.
L’alignement au centre est à réserver pour les titres et les poèmes.
75
Texte justifié. Le texte est dit justifié quand il est aligné à droite et à gauche. Pour
justifier un paragraphe, positionnez-vous dans le paragraphe et cliquez sur l’outil justifier.
Word ajoutera, si nécessaire, des espaces entre les mots pour assurer les ali-gnements, à
droite et à gauche.
La justification peut donner des résultats pas très heureux. Ainsi dans notre texte suivant, nous avons inséré
un « à la ligne » sur notre première ligne et les espaces insérés par Word peuvent rendre le texte difficile à
lire à cause des espaces ajoutés pour la justification.
76
Pour vous aider à comprendre ce qui se passe dans votre texte utilisez l’outil afficher les marques
de paragraphes dans l’onglet accueil.
Ici le texte est indexé.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Changement des attributs d’un texte.
La modification d’un texte, d’un mot, voire d’une lettre se fait sur un texte qui a été préalablement
sélectionné.
Une nouveauté qui a été introduite dans Microsoft Office Word 2007:
· l’aperçu immédiat de la modification introduite.
· Ainsi à chaque changement de la police dans le menu déroulant police vous voyez
aussitôt la nouvelle apparence de votre texte.
· Il en sera de même si vous changez la taille de la police.
Les différents outils sur la graisse, italique sont accessibles de façons très classiques de-puis des
outils facilement identifiables:
gras, italique, souligné, barré, indice, exposant, changement de casse (Aa), surli-gnage, couleur.
La taille des caractères, est modifiable soit depuis le menu déroulant, soit depuis l’outil plus
grand ou plus petit.
77
Changement de police
Rappelons qu'une police représente une certaine
forme de caractères. Les systèmes d'exploitation
Windows et Mac OS X propo-sent une grande
variété de polices.
Si vous travaillez des textes pour tous les
environnements (en particulier Mac et Windows),
veillez à utiliser des polices qui existent dans ces 2
environnements.
Soyez sobre dans l'utilisation des polices dans un
même texte. Un menu déroulant vous propose les
po-lices disponibles.
Ici la police choisie est Verdana.
Changement de taille.
Coloriage du texte.
Vous pouvez colorier du texte sélectionné en allant dans le menu
déroulant couleur de police situé à l'extrême droite de la barre
78
d'outils mise en forme.
Un certain nombre de couleurs vous sont proposées ; si vous voulez
un coloris particulier, cliquez sur autres couleurs
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Sélectionner tout.
Activité
1. Sélectionner le titre de la fable et dérouler la liste Font de la barre d’outils
de mise en forme
2. Cliquer sur Comic sans SMS
3. Dérouler la liste size et cliquer sur18
4. Dérouler la liste Font Collor puis choisir une couleur
5. Faire des remarques
La mise en forme d’un document peut améliorer la présentation d’un document, lui
donner un impact visuel et aider à mettre en valeur sa structure. La mise en forme
peut aussi ajouter de la personnalité au document et lui octroyer un statut de
professionnalisme. Dans ce chapitre, on va apprendre à mettre un texte en forme
en utilisant différentes polices et attributs de mise en forme des caractères, à
modifier l’alignement, la mise en retrait et l’espacement des paragraphes.
Activité
1. Choisissez le menu Fichier.
2. Mise en page. 80
3. Dans les champs correspondant aux différentes marges tapez les
valeursdésirées souhaitée.
4. Précisez pour le pied de page la distance du bord de la feuille
5. Cliquez sur l’onglet Taille.
6. Dans Format du papier, choisissez A4 et Portrait.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
En passant par la barre des menus, on obtient une fenêtre de dialogue où l’on
définit les dimensions du tableau au moyen de listes déroulantes.
Le menu Insérer ne propose pas moins de 16 items dont certains sont d’un
maniement évident. Nous n’en utiliserons que quelques-uns.
1. Images de la bibliothèque
Si vous choisissez cette option, il vous sera proposé une liste d’images "clipart"
classées par catégories. Il ne vous restera qu’à sélectionner celle qui vous intéresse
et à cliquer sur le bouton Insérer.
2. A partir du fichier
Introduction4.8.4.0
Depuis, tout le monde veut concevoir sa propre page Web et "publier" ses
œuvres. Ce paragraphe vous montre les concepts de base et comment utiliser
Microsoft Word pour réaliser celle-ci. Ce logiciel n'a pas toutes les options pour
créer une page Web ou même un site Web structuré. Cependant, les options de
base sont facilement accessibles. Pour utiliser toutes les commandes et options
possibles par des pages Web, il existe des éditeurs dédiés à la création de page
Web tels que FrontPage, Page Mill, Hot Dog Pro ainsi que plusieurs autres.
Activité 4.8.4.1
83
4. Entrez le nom page1.htm dans la case de Nom du fichier.
5.Appuyez sur le bouton Enregistrer.
À chaque fois que vous voudrez sauvegarder une page en format HTML, Word va
vous poser cette question. Ceci est pour vous dire qu'il n'y a pas l'équivalent de ce
document en format Word. Pour les besoins de l'exercice, il n'y a aucun besoin
d'avoir le même document en format Word. Donc, Appuyez sur le bouton Oui.
NB.- Dès que le fichier a terminé de sauvegarder, vous allez remarquer que les
options des différentes barres d'outils vont changer. C'est que le format HTML
n'offre pas autant de possibilités que le format pour les documents Word.
Le texte
Ø
Le plus important sur une page Web est toujours le contenu. Mais, on peut changer
la présentation du texte en changeant de police de caractère, en changeant la
couleur et la taille du texte. Vous utiliserez les mêmes options que vous le feriez
pour un document ordinaire
L'une des caractéristiques de base d'une page Web est qu'elle doit avoir au moins
un lien à une autre page ou un autre site. Une page Web sans au moins un lien est
impensable ! Il y a au moins un lien qui retourne à l'adresse de la page précédente
ou à la page principale du site. Ce lien peut être placé sur du texte ou sur une image.
Il est aussi possible d'avoir des signets, des "bookmarks" en anglais, sur une page.
Ce sont des liens à l'intérieur de la même page. Par exemple, presque toutes les
pages de ce site ont au début une liste des sujets. Cliquez sur le texte et le
fureteur vous transporte plus loin sur la même page Web. Ce sont des signets.
84
Cependant, les signets ne sont pas "obligatoires" dans la conception d'une page
Web. Mais ils aident les lecteurs de la page à trouver rapidement le contenu dont
ils ont besoin.
Lorsque vous cliquez sur un lien, le fureteur vous transporte à une autre page Web.
Cependant, lorsque vous cliquez sur un signet, le fureteur vous transporte à un
autre endroit de la même page Web. Pour savoir si vous êtes sur la même page à un
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
signet, regardez l'adresse de la page Web. Le caractère "#" est utilisé pour
indiquer le nom du signet. Par exemple, cette page s'appelle fconceptw.htm. Si vous
cliquez sur le signet introduction, l'adresse sera fconceptw.htm#intro.
Activité 4.8.4.2
1. Si vous voulez faire un lien sur du texte, faites un bloc avec le texte de votre
choix.
2. Si vous voulez faire un lien sur une image, cliquez sur l'image en question.
85
·Dans la case du haut, écrivez l'adresse de la page Web que vous voulez
rejoindre lorsque l'utilisateur va cliquer sur le lien.
·Vous devez écrire l'adresse complète (http://...) si la page dont vous voulez
un lien n'est pas dans le même répertoire ou est à l'extérieur du site. Aussi,
il est préférable d'écrire les adresses en lettres minuscules. Ceci s'applique
aussi lorsque vous incluez une image sur votre page Web.
·Si vous voulez que le lien se rende directement à un signet de la page, écrivez
le nom du signet dans la seconde case.
·Si vous voulez faire un lien sur un signet la même page, n'écrivez pas
l'adresse de la page Web, seulement le nom du signet qui devrait se
retrouver parmi la liste des signets.
Activité 4.8.4.3
Vous utiliserez la même technique pour les boutons de navigation de votre site. Car,
en fait, les boutons de navigation ne sont que des images avec un lien.
Il est aussi possible de faire un lien sur une adresse de courrier électronique. Si
vous cliquez sur ce lien et que le fureteur a votre nom, votre adresse de courrier
électronique ainsi que le nom de votre serveur où est situé votre "boîte postale",
une fenêtre va apparaître vous permettant d'écrire un message. Bien qu'il faille
donner ces informations auparavant, c'est très pratique pour envoyer des messages
86
rapidement.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Activité 4.8.4.4
Dans la case pour écrire le fichier ou l'URL, écrivez mailto: suivi de l'adresse de
courrier électronique. Ex.: mailto:tremblay.jean@cie.abc.com.
Il est préférable pour un lien sur une adresse de courrier électronique d'écrire
l'adresse de la personne. Si le lecteur de la page n'a pas configuré le fureteur pour
envoyer des messages, il pourra toujours écrire l'adresse et contacter la personne
plus tard.
Ø
Création d’un signet ou bookmark sur lequel vous pourrez ensuite y référer
un lien.
Activité 4.8.4.5
87 Pour créer un signet ou bookmark sur lequel vous pourrez ensuite y référer un lien.
Activité 4.8.4.6
Une ligne horizontale peut être utilisée dans une page Web pour séparer deux
parties du document.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Activité 4.8.4.7
Vous pouvez choisir parmi ceux-ci ou ajouter vos propres lignes horizontales à la
liste. Il y a plusieurs autres styles de lignes horizontales disponibles sur le World
Wide Web. En appuyant sur le bouton Plus, vous pouvez ajouter à la liste des lignes
que vous avez déjà trouvées sur le WWW. Il suffit d'indiquer à Word le lecteur et
le répertoire (dossier) et le nom du fichier où se retrouve l'image de la ligne
horizontale dont vous avez besoin.
Les images
Ø
Activité 4.8.4.8
89 1. Appuyez sur le bouton .
OU
De l’onglet Insertion, sélectionnez l'option Image.
Cette dernière option vous offre ensuite plusieurs sources possibles. Vous pouvez
utiliser une image provenant de la bibliothèque d'Office, de chercher une image du
site Web de Microsoft, de prendre l'image directement d'un numériseur (scanner)
ou générer un graphique provenant de chiffres.
Par défaut, une image s'aligne toujours à la gauche de l'écran et ne permet qu'une
ligne de texte à côté de l'image. Word vous permet de placer l'image à la gauche ou
à la droite de l'écran et d'écrire plusieurs lignes de texte à côté de celle-ci. Il ne
faut pas cependant utiliser les options d'alignement qui se retrouvent sur la barre
d'outils Mise en forme, ils sont utilisés pour l'alignement du paragraphe et non des
images.
90
Cette fenêtre vous indique qu'il est possible d'aligner le texte à la gauche ou à la
droite de l'écran ou de ne mettre aucun alignement. Dans ce dernier cas, l'image se
place à l'endroit où vous l'avez inséré à l'écran et permet seulement une ligne à
côté de celle-ci.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Le fond de la page
Ø
Activité 4.8.4.9
Vous pouvez à partir de cette fenêtre choisir une couleur qui remplira le fond de la
page.
91
De cette fenêtre, vous pouvez choisir l'un des motifs inclus dans Word. Il vous est
aussi possible d'inclure d'autres motifs que vous avez trouvés sur le World Wide
Web. Il y a plusieurs sites qui ont des motifs pour des fonds de pages ou des
instructions pour concevoir les vôtres. Pour inclure un motif que vous avez trouvé.
Les tableaux
Ø
Les tableaux sont pratiques pour présenter de l'information. Dans le format HTML,
c'est aussi un excellent outil pour contrôler la présentation à l'écran. Sur une page
Web, il n'y a pas d'outils comme des tabulations ou des colonnes pour aligner du
texte. Cependant, vous pouvez mettre dans les cellules de différentes tailles des
éléments comme du texte, des images, des options pour un formulaire etc. Il est
aussi possible de s'en servir pour afficher le texte sur plusieurs colonnes. Personne
ne voit la différence si la bordure des cellules est transparente.
Activité 4.8.4.10
Activité 4.8.4.11 92
1. Placez le pointeur à l'intérieur du tableau.
2. Du menu Tableau, sélectionnez l'option Propriétés de tableau.
1. Une fois que vous aurez déterminé vos choix, appuyez sur le bouton OK.
Activité 4.8.4.12
Une fois que vous aurez déterminé vos choix, appuyez sur le bouton OK.
Ce que vous voyez à l'écran de Word n'est pas la même présentation que le lecteur
de la page. Celui-ci va utiliser un fureteur tel que Netscape Navigator, Internet
Explorer ou un autre pour voir votre page. C'est pour cette raison qu'il y a l'option
d'aperçu de la page Web. Celui-ci va premièrement vous demander de sauvegarder
votre page Web avant d'ouvrir un fureteur. Ensuite, le contenu de la page sera
affiché à partir de ce fureteur.
Activité 4.8.4.13
Si c'est la première fois que vous utilisez cette option, Word va vous demander
l'endroit où se trouve le programme fureteur (Navigator, Internet Explorer ou
autres) sur le disque dur de votre ordinateur. Il faut donc savoir où se retrouve ce
programme sur votre ordinateur avant d'utiliser cette option. Word ouvrira
toujours le même fureteur les prochaines fois que vous utiliserez cette option.
Activité 4.8.4.14
Pourquoi vous montrer les codes lorsque vous êtes capable de créer vos pages Web
à partir d'un éditeur ? Inévitablement, vous devrez à un moment changer l'un des
codes d'une page Web "à la main". C'est à dire à partir du code. C'est parfois plus
facile ou simplement nécessaire de le faire.
La procédure suivante montre comment créer une lettre type, la lier à une source 94
de données, la mettre en forme et comment fusionner les documents. La procédure
pour créer des enveloppes ou des étiquettes fusionnées est similaire.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Activité 4.8.5.1
95 o Méthode 1
Si vous saisissez des noms et des adresses pour la première foisPour créer une
base de données, procédez comme suit :
Lorsque vous avez fini de créer de nouveaux champs et de supprimer les champs
dont vous n'avez pas besoin, cliquez sur OK.
7. Après avoir ajouté toutes vos données, cliquez sur OK pour retourner au
document principal. 96
8. Enregistrez le document principal. Lorsque vous enregistrez le document principal
à ce stade, vous enregistrez également la source de données et sa liaison au
document principal.
o Méthode 2
Word affiche le message suivant : Word n'a trouvé aucun champ de fusion dans
le document principal. Choisissez « Modifier document principal » pour insérer
des champs de fusion dans le document principal.
97 À l'étape 1, vous choisissez soit d'ouvrir un document existant, soit d'en créer un
nouveau. Appliquez l'une des méthodes suivantes selon le choix effectué à l'étape 1.
3. Répétez les étapes 1 et 2 pour chaque champ de fusion que vous souhaitez
ajouter à votre document.
o Méthode 2
3. Dans la boîte de dialogue Fusionner, cliquez sur Fusionner vers, puis sélectionnez
Nouveau document pour afficher le document fusionné à l'écran. Pour imprimer
le document fusionné, cliquez sur Imprimer dans le menu Fichier.
La source de données contient les informations (telles que des noms, adresses et
numéros de téléphone) qui diffèrent dans chaque version du document. Vous pouvez
la plupart du temps stocker vos données dans un document Word ; toutefois, Word
reconnaît également d'autres formats. Par exemple, la source de données peut être
une feuille de calcul Microsoft Excel, une base de données Microsoft Access ou un
fichier au format .csv (séparé par des virgules).
Le processus
Ø de publipostage se décompose en quatre étapes principales :
CHAPITRE VI
MODIFIER ET CORRIGER UN DOCUMENT
5.10.0 INTRODUCTION
Les outils d'édition et de correction de Word facilitent la modification et la mise
au point des documents. Dans ce chapitre, on apprendra à ouvrir un fichier existant,
a le modifier en remplaçant, en copiant et en déplaçant du texte puis a l'enregistrer
sous un nouveau nom.
102
Activité 5.10.1
Texte de référence chapitre 8
1. Ouvrir Word
2. Cliquer sur File sur le ruban puis cliquer sur Open
3. Dérouler la liste Look in et sélectionner My documents
4. Cliquer sur le fichier La Fontaine ; pour l'ouvrir
MODIFIER ET CORRIGER UN DOCUMENT MODULE D’INFORMATIQUE
Activité 5.10.2
Texte de référence chapitre 8
1. Cliquer au début du premier vers de la fable et faire glisser le pointeur sur Tout
pour le sélectionner
2. N'écrire Rien
3. Double-cliquer sur Pierre puis écrire Jean. Le double-clique permet de
sélectionner un mot
4. Sélectionner le dernier vers puis appuyer sur Delete pour supprimer le dernier
vers.
5. Dans la barre d'outils standard cliquer sur Save pour sauvegarder les
modifications.
Activité 5.10.3
Texte de référence chapitre 8
1. Cliquer sur Show/Hide dans la barre d'outils Standard.
Les caractères de mise ne forme deviennent visibles dans la fenêtre du
document. Les caractères de mise en forme sont des caractères spéciaux non
imprimables.
2. Sélectionner le troisième vers puis cliquer sur Cut dans la barre d'outils de
Activité 5.10.4
Couper et coller ou déplacer du texte
1. Sélectionnez le texte que vous souhaitez déplacer ou couper
2. Cliquez ? Home? Cut sur le ruban ou faites CTRL+X à partir du clavier
3. Placez le curseur où vous voulez placer le texte sur la page
4. Cliquez ? Home? Pastesur sur le ruban ou faites CTRL+V à partir du clavier
aussi le sélectionner puis appuyez sur [ctrl] en le faisant glisser sur son nouvel
emplacement. Dans ce dernier cas, la sélection n'est pas placée dans le presse-papiers.
Annuler et rétablir ce que vous venez de faire
Vous pouvez annuler quelque chose que vous venez de faire avec l'option Annuler (Undo).
105
CHAPITRE VII
MISE EN FORME DU TEXTE ET DES PARAGRAPHES
Modifier la police de caractères est une méthode rapide et efficace pour changer la 106
présentation d'un document. Une police est une famille de caractères, lettres, chiffres,
et symboles. Arial, Times New Roman, Comic Sans MS, Courier et Tahoma sontquelques
unes des polices classiques, mais il en existe des centaines d'autres, chacune offrant son
dessin et son ton caractéristique. Une autre façon de modifier la présentation d'un texte
consiste à augmenter ou diminuer la taille de la police, mesurée en points. Un point mesure
e
environ 0,35mm ou 1/72 de pouce. La police choisie pour un texte doit harmoniser et
renforcer l'objectif du document. Les outils de modification de la police et de la taille se
trouvent dans la barre d'outils Mise en forme.
MISE EN FORME DU TEXTE ET DES PARAGRAPHES MODULE D’INFORMATIQUE
Activité 5.11.1
1. Sélectionner le titre de la fable puis cliquer sur G pour le mettre en gras
2. Sélectionner le premiers vers, cliquer sur I pour le mettre en italique
1. Sélectionner le nom de l'auteur, ouvrir le menu Format, cliquer sur Font
2. Dérouler la liste des polices, cliquer sur Arial, cliquer sur Bold Italic dans la liste
Style
3. Cliquer sur Caractère Spacing choisir une échelle de 120% dans Scale
4. Cliquer sur OK puis sauvegarder les modifications.
5. Remarques
Activité 5.10.2
1. Cliquer sous le 4ème vers, dérouler la liste Line Spacing de la barre d'outils de Mise en
forme
2. Cliquer sur 1,5.
3. Placer le point d'insertion dans le titre Les femmes et le secret, ouvrir le menu
Format et cliquer sur Paragraphe
4. Cliquer sur la flèche vers le haut de la liste After dans la section Spacing pour faire
apparaître 6 pt et cliquer sur OK.
Activité 5.11.3
Observer bien le texte avant d'apporter les modifications
1. Sélectionner le titre de la fable et cliquer sur le bouton AlignLeft de la barre
d'outils Mise en forme.
2. Sélectionner le nom de l'auteur en bas de texte et cliquer sur Justify dans la barre
CHAPITRE VIII
COURS EXCEL 2010
Cours Excel 2010
Les leçons de cette formation Excel sont bien détaillées et bien imagées pour
permettre aux personnes qui débutent sur Excel de pouvoir le suivre facilement.
Remarque : à chaque fois qu’il est demandé de cliquer, il s’agira d’effectuer un clic
gauche si rien n’est précisé.
109
A chaque démarrage d’Excel, un classeur vierge s’ouvre avec 3 feuilles. Vous pouvez
passez d’une feuille à l’autre en cliquant simplement sur le nom de la feuille (onglets
en bas de page).
Chaque « case » représente une cellule (une cellule a été passée en vert sur
l'image). Ce sont les cellules que vous devrez modifier par la suite afin de créer
toutes sortes de choses.
Commençons la leçon.
Puis, relâchez :
111
Cliquez sur la flèche en haut à gauche (à l'endroit indiqué sur l'image ci-dessous) et
annulez ces opérations.
112
COURS EXCEL 2010 MODULE D’INFORMATIQUE
Maintenant que les cellules sont sélectionnées, vous pouvez changer leur police de
caractères.
113
ORGANISATION DES DONNEES
MODULE D’INFORMATIQUE
Remarque : cette action va annuler tout ce qui a été créé jusqu’ici, pour n’annuler
qu’une seule opération, cliquez sur la petite flèche bleue ou appuyez sur « Ctrl + z ».
Sélectionnez ensuite les cellules de C1 à C12. Pour ce faire, cliquez sans relâcher
sur la première cellule, descendez jusqu’à la dernière puis relâchez.
114
CHAPITRE IX
LES BASES (Mise en forme du texte)
Cours Excel : les bases (m ise en form e
du texte)
Changer la taille des caractères :
115
116
Cliquez sans relâcher, allez vers la droite pour élargir les colonnes, et vers la
gauche pour les rétrécir. Dans ce cas, allez vers la droite.
b)
LES BASES (mise en forme du texte) MODULE D’INFORMATIQUE
Texte en gras :
117
Texte en italique :
Sélectionnez ces 4 cellules puis cliquez sur I.
Souligner :
Conservez la sélection et cliquez sur S.
118
119
Vous obtenez :
120
LES BASES (alignements, fusion, couleurs) MODULE D’INFORMATIQUE
CHAPITRE X
LES BASES (alignements, fusion, couleurs )
Cours Excel : les bases (alignements,
fusion, couleurs)
Alignements :
121
122
123
Fusion de cellules :
124
Vous obtenez :
125
Couleur de fond de la cellule :
Cliquez sur une cellule, puis sur le bouton « Couleur de remplissage » et choisissez
une couleur :
LES BASES (alignements, fusion, couleurs)
MODULE D’INFORMATIQUE
Couleur de police :
Sélectionnez une cellule puis choisissez une couleur en cliquant sur le bouton «
Couleur de police ».
126
LES BASES (Déplacer/copier du contenu) MODULE D’INFORMATIQUE
CHAPITRE XI
LES BASES (déplacer/copier du contenu)
Cours Excel : les bases
(déplacer/copier du contenu)
Déplacer une cellule :
127
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE
Sélectionnez une ou plusieurs cellules, faites un clic droit sur une des cellules
sélectionnées et cliquez sur Copier.
Faites ensuite un clic droit à l’endroit ou vous souhaitez dupliquer les cellules et
cliquer sur Coller. 128
Notez qu'Excel vous propose différentes options de collage. Il est par exemple
possible de copier le texte sans sa mise en forme, et inversément. N'hésitez pas à
faire quelques tests ...
129
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE
Cliquez sur la cellule contenant la mise en forme à reproduire puis sur le Pinceau.
Sélectionnez ensuite simplement les cellules qui doivent recevoir cette mise en
forme.
130
LES BASES (Déplacer/copier du contenu) MODULE D’INFORMATIQUE
Retour à la ligne :
131
Pour ajouter un saut de ligne dans une cellule, appuyez sur Alt + Enter.
MODULE D’INFORMATIQUE
CHAPITRE XII
LES BASES (enregistrement, impression, feuilles)
Cours Excel : les bases
(enregistrement, impression, feuilles)
Enregistrer un classeur :
Les 3 principales extensions sont les suivantes (en vert sur l'image ci-dessous) :
·XLSX : C'est le format par défaut des versions d'Excel 2007 et plus
(recommandé)
·XLSM : Si votre classeur contient des macros, c'est l'extension qu'il vous
faut (c'est également un format pour les versions d'Excel 2007 et plus)
·XLS : Si votre fichier doit pouvoir être utilisé sur des versions d'Excel
inférieures à 2007, il faudra utiliser XLS (cela peut engendrer entre autres
des pertes de mises en formes)
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE
Imprimer :
134
A droite vous trouverez l'aperçu avant impression. Cliquer sur le bouton « Imprimer
» pour lancer l'impression.
LES BASES (enregistrement, impression, feuilles) MODULE D’INFORMATIQUE
Modèles de documents :
135
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE
Pour obtenir le menu ci-dessous, faites un clic droit sur le nom d’une des feuilles.
136
LES BASES (enregistrement, impression, feuilles) MODULE D’INFORMATIQUE
Sélection de cellules :
Pour sélectionner une ligne ou une colonne entière cliquez sur sa référence.
137
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE
138
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE
CHAPITRE XIII
LES TABLEAUX (bordure)
Cours Excel : les tableaux (bordures)
Pour créer un tableau, il existe différentes possibilités.
1 ère méthode :
139
140
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE
3e méthode :
141
Cela vous permet de tracer des bordures à la main. C'est une solution intéressante
pour les tableaux aux formes inhabituelles.
LES TABLEAUX (bordure)
MODULE D’INFORMATIQUE
Vous pouvez sélectionner une couleur et un style de trait pour tracer vos bordures
(méthodes 1 et 3) depuis le bouton « Bordures ».
142
Vous retrouverez les mêmes choix si vous tracez vos bordures depuis « Format de
cellule ».
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE
143
LES TABLEAUX (couleurs, modèles)
MODULE D’INFORMATIQUE
CHAPITRE XIV
LES TABLEAUX (couleurs, modèles)
Cours Excel : les tableaux (couleurs,
modèles)
Couleur de fond :
Nous avons vu à la première leçon comment changer la couleur de fond d'une cellule.
Si vous voulez plus de choix (dégradé de couleurs/textures), rendez-vous dans «
Format de cellule », onglet « Remplissage ».
144
LES TABLEAUX (couleurs, modèles) MODULE D’INFORMATIQUE
La couleur ne vous plaît pas ? Dans ce cas, cliquez sur l'onglet « Mise en page » puis
sur « Thèmes » pour choisir un nouveau thème pour votre tableau (ou sur « Couleur
» si vous ne voulez modifier que les couleurs).
Maintenant que vous savez faire un tableau, voici une solution de facilité ...
CHAPITRE XV
Format de Cellule et mise en page
Cours Excel : format de cellule et mise
en forme
Format de cellule :
Sélectionnez une ou plusieurs cellules, faites un clic droit sur votre sélection et
choisissez « Format de cellule ».
148
L’onglet « Nombre » :
149
150
For mat de cellule et mise en page MODULE D’INFORMATIQUE
Depuis « Date » :
Vous pouvez également modifier l’affichage des heures, des nombres (pourcentage,
fraction, scientifique), etc. depuis cet onglet.
L’onglet « Alignement » :
L’onglet « Police » :
152
For mat de cellule et mise en page MODULE D’INFORMATIQUE
Les onglets « Bordures » et « Remplissage » :
Ils permettent d'ajouter des bordures ainsi qu'une couleur/un motif en fond de
cellule (vu à la leçon précédente).
153
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE
CHAPITRE XVI
Insertion d’objets (formes)
Cours Excel : insertion d'objets
(formes)
Les formes :
Pour insérer une forme, cliquez sur l'onglet « Insertion » puis sur « Formes » et
choisissez la forme qui vous intéresse.
154
La forme est alors insérée avec une mise en forme par défaut.
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Vous pouvez modifier rapidement sa mise en forme avec les choix prédéfinis.
Le contour de la forme :
156
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
157
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE
158
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Les manipulations :
159
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE
160
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Pour insérer du texte avec des effets graphiques proches de ceux des formes,
cliquez sur l'onglet « Insertion » puis sur « WordArt » et choisissez un style.
Vous pouvez, tout comme les formes, modifier le style de votre texte depuis
l'onglet « Format ».
Les possibilités de personnalisation sont assez proches de celles des formes, inutile
donc d'entrer dans les détails ...
162
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Pour insérer une image, cliquez sur l'onglet « Insertion » puis sur « Image »
Lorsque votre image est sélectionnée, l'onglet « Outils Image » est affiché.
163
Vous pouvez choisir un cadre pour votre photo (flouté, ombragé, relief, 3d, etc.) et
modifier ensuite les propriétés comme bon vous semble (comme pour les formes).
164
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
165
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE
Choisissez un style.
166
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Entrez le texte.
167
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE
168
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
169
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE
170
Vous obtenez :
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
171
La recopie incrémentée s’applique aussi aux jours, mois, dates, heures, etc.
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE
En voici un exemple :
Le résultat :
173
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE
chiffres respective :
Vous obtenez :
174
For mules de calculs et fonctions MODULE D’INFORMATIQUE
CHAPITRE XVII
Formules de calcul et fonctions
Cours Excel : formules de calculs et
fonctions
Structure des formules de calcul :
Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces,
placez un chiffre suivi d’un signe suivi d’un autre chiffre, etc. Ajoutez des ( ) si cela
s’avère nécessaire.
Exemples :
Observez ce tableau :
175
Les calculs peuvent également être effectués à partir des données provenant de
cellules.
Dans ce cas, commencez aussi par un =, cliquez ensuite sur une première cellule,
ajoutez un signe, cliquez sur une autre cellule, etc. Ajoutez des ( ) si cela s’avère
nécessaire.
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
176
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Nous ne verrons ici que quelques fonctions pour vous en montrer l’utilité.
Il existe une multitude de fonctions. Vous trouverez des explications sur les
fonctions les plus utilisées sur la page consacrée aux fonctions (accessible via le
lien « Fonctions » en haut de page).
Fonction SOMME :
177 Sélectionnez la cellule où vous souhaitez entrer la somme. Cliquez ensuite sur
l'onglet « Formules » puis sur « Somme automatique ».
Formules de calculs et fonctions
MODULE D’INFORMATIQUE
Sélectionnez ensuite la plage de cellule dont vous souhaitez obtenir la somme (dans
le cas présent, la sélection proposée par Excel est la bonne).
178
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Fonction MOYENNE :
179
Vous obtenez :
180
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Dans ce cas, le but est d’afficher « Oui » si le résultat est plus grand que 10 et «
181 Non » si ce n’est pas le cas.
·Test logique : D2>10 (dans ce cas, on demande si D2 est plus grand que 10)
·Si c’est vrai, la fonction affiche « Oui ».
·Si c’est faux, la fonction affiche « Non ».
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
Entrez les différentes valeurs et validez.
Remarque : si l'une des valeurs est du texte, il est nécessaire de la mettre entre
guillemets (exemple : "Oui").
182
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Le résultat est correct (les formules se sont adaptées : à chaque recopie d'une
ligne vers le bas, le n° de ligne des cellules de la formule a été augmenté de 1).
183
Recopiez la formule.
On constate qu'il y a un problème, A10 n'a pas été conservé dans les formules ...
Pour y remédier, il va falloir "fixer" A10.
184
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Il faut donc remplacer A10 par $A$10 (ou par A$10 puisqu'il suffit ici de "fixer" le n°
de ligne).
185
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
Après recopie, le résultat est également correct :
186
Formules de calculs et fonctions MODULE D’INFORMATIQUE
= est égal à
<> est différent de
< est plus petit que
<= est plus petit ou égal à
> est plus grand que
>= est plus grand ou égal à
Ainsi que :
=ET(formule_1;formule_2;formule_3)
ET
Toutes les conditions doivent être vraies
=OU(formule_1;formule_2;formule_3)
OU
Au moins une des conditions doit être vraie
187
Formules de calculs et fonctions
MODULE D’INFORMATIQUE
TD # 1
Travail à faire
« RAPPORT_EMERAUDE ».
o =B5*C5
o =D5+D6+D7+D8+D9+D10+D11+D12+D13
o =SUM(D5:D13)
·Fermez le classeur
TD # 2
Préparez le résultat pour les étudiants de COMPULAB à partir des données
suivantes.
A B C D E F G H
1 COMPULAB
2 Résultats des examens
3
4 Etudiants Windows Word Excel Access Total Moyenne
5 Daniel Opont 75 70 78 72
6 Judith Marcelin 40 45 50 55
7 Lia Auguste 80 85 88 82
8 Jules César 35 30 40 30
9 Gisèle Benoit 80 90 85 80
10 Avrèle Dalton 95 100 90 92
11 Edmond Dantes 100 95 90 96
12 Xavier Laurent 60 68 68 65
13 Marc Antoine 50 52 55 54
14
15 Moyenne Minimale
16 Moyenne Maximale
Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTATSCOMPULAB ».
· Calculez le total des notes des étudiants
1. =B5+C5+D5+E5
2. =SUM(B5:E5)
§ Ou en français =SOMME(B5:E5)
· Calculez la moyenne des étudiants
1. =F5/4
2. =(B5+C5+D5+E5)/4
3. =SUM(B5:E5)/4
§ ou en français =SOMME(B5:E5)/4
4. =AVERAGE(B5:E5)
189 § ou en français =MOYENNE(B5 :E5)
· Trouvez la moyenne la plus faible.
o =MIN(G5:G13)
· Trouvez la moyenne la plus forte.
o =MAX(G5:G13)
· Enregistrez les modifications apportées au classeur sous le même nom.
Formules de calculs et fonctions
MODULE D’INFORMATIQUE
TD # 3
Préparez le résultat pour les étudiants de LABTECH à partir des données
suivantes.
A B C D E F G H
1 LABTECH
2 Résultats des examens
3
4 Etudiants Windows Word Excel Access Moyenne Mention
5 Edna Charles 69 71 75 70
6 Judith Pierre 39 45 49 55
7 Hubert Auguste 80 85 88 82
8 Jules Taverne 35 32 40 30
9 Lucien Benoit 80 90 85 80
10 Martha Louis 95 98 90 92
11 Hérold Pivert 95 95 90 96
12 Nadia Laurent 60 68 69 66
13 Martin Michaud 51 52 55 53
14 Jade Paul 75 70 72 70
15 Mario Lindor 50 60 52 50
16 Jérôme Milien 25 35 24 36
17 Emile Antoine 56 60 58 43
18
19 Moyenne Minimale
20 Moyenne
Maximale
Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTATS LABTECH ».
· Calculez la moyenne des étudiants
1) =(B5+C5+D5+E5)/4
2) =SUM(B5:E5)/4
§ ou en français =SOMME(B5:E5)/4
3) =AVERAGE(B5:E5)
·
§ ou en français =MOYENNE(B5 :E5)
Déterminez la mention des étudiants d’après les conditions suivantes : 190
o Si la moyenne est supérieure ou égale à 65 on affiche « REUSSI »
sinon (si la moyenne est inférieure à 65) on affiche « REPRISE »
§ =IF(F5>=65,"REUSSI’’,"REPRISE’’)
· ou en français =SI(F5>=65,"REUSSI’’,"REPRISE’’)
Formules de calculs et fonctions TD # 4
MODULE D’INFORMATIQUE
A B C D E F
1 BRASSERIE TROPICALE SA
2 Rapport du mois de mars 2016
3
4 Px. de vente 130
5
6 Client Quantité Montant Rabais Montant après
rabais
7 Jules César 50
8 Nadia André 70
9 Luc Mésadieux 135
10 Magalie 150
Antoine
11 Mirlène Joseph 90
12 Oswald Durand 80
13 Jules Rimet 45
14 Luc Besson 32
15 Jerome Milien 20
16 Fidélia Aimé 75
17 Brunel Pierre 80
18 Nathalie Paul 160
19 Total
20
Travail à faire:
191 ·
·
Attribuez le format monétaire à la cellule « B4 ».
Calculez le montant de l’achat de chaque client.
o =$B$4*B7
· Calculez le rabais octroyé à chaque client en tenant compte des conditions
suivantes : si le montant de l’achat est supérieur à $10 000, le rabais est de 7%,
dans le cas contraire, de 2%.
1. =IF(C7>10000,C7*7/100,C7*2/100)
§ Ou en français : =SI(C7>10000,C7*7/100,C7*2/100)
2. =IF(C7>10000,C7*7%,C7*2%)
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
TD # 5
La compagnie SEQUOIA SA veut augmenter le salaire de ses employés
d’après les conditions suivantes : si l’employé travaille dans l’entreprise depuis plus
de dix (10) ans il aura une augmentation de 20% de son salaire sinon il recevra une
augmentation de 5% de son salaire. Enregistrez le fichier sous le nom
« SEQUOIA_AUGMENTATION ».
A B C D E
1 SEQUOIA SA.
2
3 Employé NB. année Salaire Augmentation Nouveau salaire
4 Nadège Jules 15 2000
5 Luckner André 20 3500
6 Auguste César 5 1200
7 Martine Paul 10 1500
8 Mardoché Jacques 25 4500
9 Nadia Louis 18 4000
10 Antoine Vilain 9 3000
11 Lindor Pierre 13 3000
12 Marc Latouche 10 2000
13
14 Total
Travail à faire:
· Saisissez les données ci-dessus.
·Attribuez le format monétaire (currency) à la colonne Salaire.
·Calculez le montant de l’augmentation d’après les conditions mentionnées plus
haut.
1. =IF(B4>10,C4*20/100,C4*5/100)
2. =IF(B4>10,C4*20%,C4*5%)
·Calculez le nouveau salaire de chaque employé en tenant compte de
l’augmentation de salaire.
·
o =C4+D4
Faites le total de la colonne « nouveau salaire ».
192
1. =E4+E5+E6+E7+E8+E9+E10+E11+E12
2. =SUM(E4:E12)
·Attribuez le format personnalisé « ans » à la colonne « NB. Année » (ex : 15
ans)
Formules de calculs et fonctions MODULE D’INFORMATIQUE
TD # 6
Le Centre Moscony veut établir le payroll pour le mois d’avril 2016 pour les
professeurs mentionnés ci-dessous. Le taux horaire est de $ 50. On prélève sur le
salaire de chaque employé 6% pour payer l’office national d’assurance vieillesse
(ONA).
A B C D E
1 CENTRE MOSCONY
2
3 Taux horaire 50
4 Taux ONA 6%
5
6 Employé NB. Salaire ONA Salaire net
Heures brut
7 Jules césar 80
8 André Natacha 120
9 César Auguste 58
10 Paul Julie 100
11 Jacques Edouard 95
12 Louis Borno 180
13 Antoine Dupré 90
14 Pierre Ludovic 130
15 Latouche 100
Esméralda
16
17 Total
Travail à faire:
· Saisissez les données ci-dessus et enregistrez le classeur sur votre clé
mémoire USB sous le nom « MOSCONY PAYROLL ».
193 ·
·
Attribuez le format monétaire (currency) à la cellule « B3 ».
Calculez le salaire brut de chaque employé.
o =$B$3*B7
·Calculez le montant prélevé pour payer l’ONA pour chaque employé.
o =$B$4*C7
·Calculez le salaire net de chaque employé.
o =C7-D7
·Faites le total de la colonne «salaire net ».
Formules de calculs et fonctions
MODULE D’INFORMATIQUE
TP EXCEL # 7
Préparez le résultat pour les étudiants de « ECONAM » à partir des données
suivantes.
A B C D E F G H
1 ECONAM
2 Résultat des examens
3
4 Etudiants Anglais Français Math Physique Chimie Moyenne Mention
5 Daniel Ludovic 80 70 78 72 85
6 Judith Marcelin 40 45 50 55 48
7 Lia Auguste 80 85 88 82 90
8 Nadia César 32 30 20 30 25
9 Jacob Benoit 80 90 85 80 75
10 Avrèle Dalton 95 100 90 92 80
11 Edmond Dantes 100 95 90 96 88
12 Xavier Laurent 25 32 29 33 40
13 Marc Antoine 53 52 55 54 60
14 Jeff Paul 70 75 78 71 67
15 Carline Louis 52 60 50 53 58
16
17 Nb. Étudiant
18 NB. Admis
19 NB. Reprise
20 NB. Éliminé
Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTAT_ENAM ».
·Calculez la moyenne des étudiants
·Déterminez la mention des étudiants d’après les conditions suivantes :
o Si la moyenne est supérieure ou égale à 65 on affiche « ADMIS »
o Si la moyenne est comprise entre 50 et 65 (50=moyenne<65), on
affiche « REPRISE »
o Si la moyenne est inférieure à 50, on affiche « ÉLIMNÉ »
·Trouvez le nombre d’étudiant. =COUNTA(A5:A15)
·Trouvez le nombre d’étudiant admis. =COUNTIF(H5:H15,"ADMIS")
·
·
Trouvez le nombre d’étudiant en reprise.
Trouvez le nombre d’étudiant éliminé.
194
·Triez les noms par ordre alphabétique croissant.
Renommez la feuille en « Résultats ».
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Webographie:
http://www.futura-sciences.com/
http://www.google.ca
http://www.commentcamarche.net
http://www.voila.fr
http://www.wikipedia.org
http://www.techno-science.net
http://www.ac-grenoble.fr
http://pichon.eric.free.fr/
http://www.informaticinfo.com
http://www.supinfo.com
http://www.edufr.ch
195
Introduction à l’informatique
Cours complet
IUT de Villetaneuse
S1 2016
Les enseignements
É 12 sessions de 4h et du travail personnel . . .
É 6 sessions pour la présentation générale du système d’exploitation Linux,
É 6 sessions pour la théorie de base du codage informatique
L’évaluation
É Une composition après la sixième session (sur papier ou sur ordinateur).
É Une composition à la fin du module (sur papier ou sur ordinateur).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 3 / 235
Généralités
Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Définition
Définition (Ordinateur)
Machine électronique programmable capable de réaliser des calculs logiques sur des nombres binaires.
Interaction Hardware/Software
La plupart du temps, l’informaticien n’a pas a interagir directement avec le matériel. Pour traiter avec les
composants, tous les ordinateurs disposent d’une couche logicielle appelée système d’exploitation. Cette
couche est en charge de faire la passerelle entre l’informaticien, ses outils, les programmes qu’il
développe et, les composants et leur fonctionnement.
Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Les interfaces
La forme classique
É Un ordinateur est classiquement composé
d’une unité centrale et de périphériques
matériels (écran, clavier, souris, disques durs,
imprimantes/scaner, . . .).
É Les interfaces permettent l’interaction avec
l’environnement (utilisateurs ou autres).
Matériel commun
É Des capacités de calcul : CPU et/ou GPU
É De la mémoire : RAM, Disque dur, . . .
Logiciels similaires
É Pour dialoguer avec le matériel : Système d’exploitation, Firmware
É Pour accomplir ses tâches : logiciels, programmes, . . .
Périphériques différents
É Interfaces : Connexions réseau, écrans, claviers, . . .
Toute information d’un ordinateur peut être vue comme des nombres entiers
É Fiches numérotées par des adresses entières. Exemple : la fiche numéro 221 contient la valeur 18.
Les performances
É Guichet unique d’accès : une requête à la fois.
É On peut écrire une valeur dans une fiche ou lire une fiche, rien d’autre
L’étonnante efficacité
Les instructions données doivent être simples (opérations arithémtiques entre deux valeurs, tests
élémentaires uniquement).
É Les registres sont très rapides ; la durée d’un cycle est de l’ordre de la nanoseconde.
É Toute opération complexe est divisée par un humain en opérations élémentaires → programmation.
É Les instructions forment un code compact appelé code machine.
Analogie : pour faire une multiplication, on peut faire plein d’additions et tester si on arrive à 0.
Aucune intelligence
L’horizon matériel
Interaction avec le matériel
É Heureusement le programmeur ou l’utilisateur n’interagit pas directement avec le matériel (sauf pour
remplacer une pièce défectueuse ou connecter un nouveau matériel . . .). Le dialogue avec
l’architecture matériel est l’affaire de programmes dédiés.
É Plusieurs couches logicielles existent entre le matériel et l’utilisateur : les firmwares, le noyau du
système et les outils et programmes du système d’exploitation.
É La plupart des logiciels que vous serez amené à développer n’interagiront qu’indirectement avec le
matériel par le filtre des librairies système.
Haut Niveau →
É Logiciel,langages de programmation, . . .
Bas niveau
É Firmwares, exécution des instructions machine, . . .
É C’est le domaine de la physique et des électroniciens.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 14 / 235
Le système d’exploitation
Plan
1 Généralités
2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif
3 Le système Linux
8 Flux de données
Plan
1 Généralités
2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif
3 Le système Linux
8 Flux de données
Le système d’exploitation
Le système d’exploitation permet de développer des programmes sans tenir compte de la complexité
physique de la machine. Les programmes utilisent des fonctionnalités standardisées d’accès aux
ressources matérielles.
Plan
1 Généralités
2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif
3 Le système Linux
8 Flux de données
Plan
1 Généralités
2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif
3 Le système Linux
8 Flux de données
Linux Windows
É Non propriétaire : Gratuit le plus souvent É Propriétaire : Payant
É Ouvert : sources disponibles É Sources non disponibles
É Flexible : sources modifiables É Sources non modifiables
É Puissant : Programmable É Communauté active : nombreux utilisateurs,
É Communauté active : entraide des services payants
utilisateurs É Plus ergonomique : pour les utilisateurs
É Plus complexe : plutôt pour les informaticiens (interfaces d’utilisation optimisées)
(interfaces de programmation optimisées)
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Un peu d’histoire
GNU-Linux
É Le système GNU-Linux est la rencontre d’une technologie, le noyau Linux et d’une philosophie de
développement et de diffusion. C’est un système au développement collaboratif (par une
communauté) qui est distribué librement et permet l’utilisation de tous les logiciels libres développés
pour son architecture.
É Le noyau Linux est historiquement une version libre du système UNIX développé initialement par le
Finlandais Linus Torvalds à partir du début des années 1990.
É Le projet GNU est celui du développement collaboratif et libre d’un système d’exploitation libre initié
par Richard Stallman en 1983.
Aujourd’hui
É C’est un système très largement diffusé et utilisé sur lequel ont été développées plusieurs
distributions (qui sont des suites logicielles qui accompagnent le noyau).
É Initialement confidentiel et réservé à des spécialistes avec des interfaces rudimentaires, il est
aujourd’hui toujours plus ergonomique et automatisé pour les non spécialistes, mais laisse les outils
et interfaces de bas niveau disponibles au plus grand nombre.
É On notera par exemple l’existence de nombreuses interfaces graphiques Bureaux (GNOME, KDE,
. . .) de nombreux paquetages pré-compilées, de nombreux outils d’administration et de services
(protocoles, . . .)
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 26 / 235
Le système Linux Debian : La distribution utilisée à l’IUT
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
À l’IUT : Debian
Une distribution téléchargeable
http://www.debian.org/
Pour ce cours
É Les concepts abordés dans ce module sont généraux.
É Il pourront être testés sur tous les systèmes Linux (avec de très faibles variantes).
É Il vous est possible d’installer une version de Linux sur votre ordinateur personnel (installation ou
version Live) pour votre pratique personnelle et la préparation de l’examen.
É Une pratique régulière devrait vous assurer une bonne note à peu de frais. . .
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Superutilisateur - Root
É certains utilisateurs ont des permissions étendues pour administrer le système et effectuer des
opérations interdites à l’utilisateur normal.
É l’utilisateur root a tous les droits dans le système (par exemple il peut changer les permissions de
n’importe quel fichier, il fixe les noms d’utilisateur et les mots de passe, il peut installer des
programmes et librairies dans les répertoires système, . . .)
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 30 / 235
Le système Linux Un système multi-utilisateurs
Identification en 2 étapes
Étape #1
S’identifier en donnant au système son nom d’utilisateur
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 31 / 235
Le système Linux Un système multi-utilisateurs
Identification en 2 étapes
Étape #2
Valider son identité avec le mot de passe
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 32 / 235
Le système Linux Un système multi-utilisateurs
Exercices
Ce TP est un premier contact avec le système d’exploitation Linux. Il vous permettra d’appréhender les
différences entre cet OS et ceux que vous pouvez avoir l’habitude d’utiliser (Windows, MacOS-X). Nous
présenterons au cours du TP les grandes lignes de l’environnement de travail XFCE, la façon dont on peut
interagir avec le système d’exploitation au moyen de l’outil "Terminal" ainsi que les outils de base pour
envoyer des mails (configuration de votre compte mail à l’IUT) et pour obtenir de l’information sur internet
(notamment sur Linux). Il existe de nombreuses versions gratuites ou payantes de Linux. La distribution
installée à l’IUT se nomme Debian et est téléchargeable depuis http://www.debian.org/.
Connexion initiale
Q1 Lorsqu’on allume l’ordinateur un laps de temps est nécessaire pour charger le système d’exploitation.
Au terme de ce chargement, une interface graphique propose à l’utilisateur de s’identifier. Linux est un
système d’exploitation multi-utilisateur. Chaque utilisateur doit systématiquement s’identifier ("login")
auprès du système pour avoir le droit de l’utiliser. Une fois identifié, l’utilisateur à accès a ses fichiers
et son espace de travail personnel. Une fois qu’il a fini d’utliser le système, l’utilisateur se déconnecte
("logout"). La période entre l’identification et la connexion est appellée "session d’utilisation".
Démarrez votre ordinateur.
Q2 Connectez-vous ! Votre identifiant est votre numéro d’étudiant, votre mot de passe est votre numéro
INE. Attention : les identifiants et les mots de passe sont sensibles à la casse. Cela veut dire que les
caractères majuscules et minuscules sont distingués.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Accès au système
Le bureau XFCE
Parmi les différents environnements graphiques existants, vous utiliserez l’environnement XFCE
(https://www.xfce.org/).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 35 / 235
Le système Linux Une interface graphique
Exercices
Métaphore du bureau
Contrairement aux systèmes d’exploitation propriétaires, l’environnement de travail (bureau) n’est pas
directement lié au système d’exploitation. Les deux environnements de travail les plus utilisés sous Linux
sont GNOME (http://www.gnomefr.org/) et KDE (http://fr.kde.org/).
L’environnement choisi à l’IUT est XFCE (lié à GNOME mais plus léger). Une fois la session lancée et
l’environnement chargé, vous arrivez dans un espace de travail appelé bureau. Cet environnement de
travail est assez proche de celui qui peut être proposé par les systèmes d’exploitation propriétaires. Au
moyen de la souris, vous pouvez intéragir avec le système. En cliquant sur les éléments graphiques, vous
pouvez ouvrir des menus, lancer des programmes, quitter le système...
Q3 Identifier la barre de menu, la barre de tâches et le bureau.
Q4 Dans cet environnement, identifiez deux façons de lancer le navigateur internet (Firefox ), et
l’application terminal ( ).
Exercices
Lancement d’applications
Comme la plupart des systèmes d’exploitation modernes, la distribution de Linux mise à votre disposition
est un système multi-tâches. Cela signifie, que vous pouvez exécuter en parallèle plusieurs applications. Il
n’est pas rare que lors d’une session vous lanciez plusieurs programmes où chaque programme est
associé à une fenêtre. À la suite des exercices précédents, vous devez avoir au moins 4 fenêtres ouvertes
(même si elles ne sont pas toutes visibles à l’écran). Les fenêtres ouvertes apparaissent dans la barre des
tâches située dans la partie basse de l’écran qui doit alors ressembler à ça :
Q5 Donnez différentes façons de passer d’un programme à l’autre, d’une fenêtre à l’autre, (au moyen de
la souris ou du clavier) ? Qu’observez-vous au niveau de la barre des tâches lorsque vous passez
d’une application à l’autre ?
Q6 Identifiez l’outil permettant de passer d’un bureau à l’autre. Décrivez dans quelles situations ces
bureaux peuvent-être utiles. Trouvez comment on déplace une fenêtre depuis un bureau vers un autre.
Q7 Placez sur les bureaux 1 et 2, une fenêtre de terminal chacun et sur les 3 et 4, une fenêtre de navigateur.
Résultat attendu :
Q8 Expliquez la fonction de chacun des boutons placés dans le coin supérieur droit des fenêtres. Fermez
les fenêtres des programmes suivants : un terminal (bureau 1) et un navigateur (bureau 3).
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Exercices
Éditeur de texte
Nous allons créer un nouveau fichier. Pour cela nous allons utiliser un outil fondamental pour tout
programmeur : un éditeur de texte. Plusieurs éditeurs de texte sont à votre disposition (vous pouvez
explorer le menu Applications →Accessoires ou Applications →Développement dans la barre de menu
de XFCE). À la différence de logiciels tels que Word, un éditeur de texte ne permet que de saisir du texte
brut, sans mise en forme. Les programmes sont en général écrits dans un éditeur de texte. Pour lancer un
éditeur de texte trois moyens sont à votre disposition :
É Lancer l’application depuis le menu application,
É Lancer l’application depuis une icône du bureau,
É Lancer l’application depuis la ligne de comande, par exemple en tapant :
login@host:˜$ gedit ←-
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
La ligne de commande
Interface de communication avec le système (IHM)
É Interface historique en mode texte,
É Interface privilégiée sous Linux : de nombreux programmes ne peuvent être appelés qu’à partir de la
ligne de commande,
É Interface puissante et programmable.
Principes de fonctionnement
1. L’utilisateur tape des commandes sous forme de texte
2. Le texte est évalué par un interpréteur,
3. L’interpréteur lance l’exécution des commandes.
Utilité
É Permet de lancer des programmes ou des applications,
É Permet d’interroger le système et d’interagir avec lui.
É Basé sur un interpréteur, un langage de programmation permet de construire des scripts pour
effectuer des tâches complexes de gestion ou d’administration.
La ligne de commande
login@host:˜$
L’interpréteur
É L’interpréteur parcourt le texte tapé par l’utilisateur, identifie les commandes et les paramètres, et si
la syntaxe est correcte, lance un processus.
É Plusieurs interpréteurs existent : csh, tcsh, bash. Dans ce cours nous utiliserons le bash.
É Bash est l’interpréteur du projet GNU. Il est le plus utilisé sous linux.
La ligne de commande
login@host:˜$ ls
public_html/
login@host:˜$
La ligne de commande
Interpretation de la commande
nom_commande Le premier mot doit correspondre au nom d’une commande connue du système,
options Comme le nom l’indique les options ne sont pas obligatoires. Si il n’y en a pas la
commande s’exécute selon un mode « par défaut ». L’ajout d’une option pourra
modifier ce comportement par défaut. Attention à la différence entre - et --
paramètres Certaines commandes peuvent fonctionner sans paramètre.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell
Description
É permet d’accéder à la documentation d’utilisation d’une commande (les pages de man).
É Les pages de man décrivent les syntaxes, les options, les arguments des commandes.
É Elles décrivent les résultats des évaluations et le format de ces résultats.
Exemple d’utilisation:
login@host:˜$ man ls
affiche :
NAME
ls - list directory contents
SYNOPSIS
ls [-ABCFGHLOPRSTUW@abcdefghiklmnopqrstuwx1] [file ...]
Exercices
Usage du terminal
Une fenêtre de terminal est un outil de base fondamental à toute personne travaillant sous Linux. Cette
fenêtre propose ce que l’on appelle une ligne de commande. C’est un moyen d’adresser directement des
commandes au système, sans avoir à passer par une interface graphique. C’est un outil très puissant qui
est de plus programmable. De ce fait, la ligne de commande permet de faire des choses qu’aucun
programme graphique n’est capable de faire facilement. Cependant pour l’utiliser efficacement un
apprentissage est nécessaire. Ce module est là pour vous en donner un aperçu.
Q14 Rappelez la structure de la ligne de commande telle qu’elle s’affiche dans le terminal (décrivez les
différents éléments et leur rôle).
Q15 Évaluez la commande suivante et commentez l’affichage produit : man ls
Q16 Quelle est la fonction de la commande ls ?
Q17 Testez la commande ls avec plusieurs options parmi celles que vous avez identifié. Vérifiez que le
comportement de la commande est modifié par l’utilisation d’options différentes.
Exercices
Exercices
Usage du client de messagerie électronique (e-mail)
Si votre inscription à l’IUT est finalisée, un compte mail personnel à été créé à votre nom. Son adresse est
de la forme : Prenom.Nom@edu.univ-paris13.fr
Grâce à un logiciel appelé client mail, vous pouvez envoyer et recevoir du courrier électronique.
Consultez-le très régulièrement (au moins une fois par jour) !
Un moyen d’accéder à vos mails est d’utiliser le client web-mail de l’université : une application accessible
depuis n’importe quel navigateur internet (connecté). L’adresse du web-mail de l’IUT est :
http://ent.univ-paris13.fr
Pour accéder à votre courrier vous devez fournir votre identifiant et votre mot de passe.
Q21 Après votre connexion au web-mail et après avoir identifié et cliqué sur le service de messagerie
électronique, identifiez les différents boutons et champs de l’interface.
Q22 Après avoir sélectionné le service de rédaction d’un message, identifiez les différents champs de la
fenêtre de rédaction. Décrivez à quoi servent les champs "À", "Cc", "Cci", "Sujet" et "Texte".
Q23 Renseignez les champs nécessaires et envoyez un mail à votre voisin de table.
Q24 Ouvrez le mail que votre voisin vous a envoyé et répondez-lui dans le corps du message reçu.
Q25 Donnez la procédure pour ajouter l’adresse du web-mail de l’université dans les racourcis (onglets et
favoris) de votre navigateur internet.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
La carte mère
La carte mère est l’élément central de l’ordinateur sur lequel sont assemblés et mis en relation tous les
composants matériels. Elle permet à tous ses composants de fonctionner ensemble efficacement.
La carte mère
La carte mère est l’élément central de l’ordinateur sur lequel sont assemblés et mis en relation tous les
composants matériels. Elle permet à tous ses composants de fonctionner ensemble efficacement.
Organisation de la mémoire
Les ordinateurs réalisent des calculs logiques sur des données
binaires
É Les données et les instructions sont stockées sous forme de
blocs repérés par une adresse,
É Les blocs contiennent une information binaire organisée en
octet. Chaque octet contient 8 bits d’information qui sont lus
comme une suite ordonnée de 0 ou de 1 ou de Vrai et de Faux.
É Un octet peut prendre 28 = 256 valeurs différentes.
Les périphériques
Des composants externes
En fonction de leur tâche, de nombreux composants ad hoc peuvent être greffés sur la structure de base
précédemment décrite. Par exemple :
É Ordinateur de Maison : Écran, souris, imprimante, scanner, joystick, modem, . . .
É Ordinateurs de bord : Sondes, actioneurs, . . .
É Télephone : Antenne, récepteurs, . . .
É Robot médical : Interface haptique, bras mécaniques, . . .
Les bus
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 63 / 235
Organiser ses données Les fichiers : noms et contenu
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 65 / 235
Organiser ses données Les fichiers : noms et contenu
Un fichier
De l’information au stockage
Les informations utilisées dans un ordinateur sont stockées dans la mémoire de masse, qui se distingue
de la mémoire vive par sa résistance à l’extinction et de la mémoire morte (et plus tard, du firmware) par
sa mutabilité.
Les performances des systèmes de stockage de masse sont meilleures chaques années, mais l’ordre de
grandeur reste la ms ou 100 µs.
De l’information au fichier
L’information est découpée en petites unités qui s’appellent des fichiers, sémantiquement cohérentes —
ce sont des informations qui « vont ensemble ». Ces éléments de base du stockage informatique peuvent
ne contenir que très peu d’information ou représenter plusieurs Go de données par fichier.
Un fichier est lié à la façon dont on y accède (son nom et son chemin), mais nous verrons que ce n’est pas
un identifiant : il peut y avoir plusieurs accès différents à un même fichier (liens).
Selon les systèmes, certains caractères sont interdits. Par exemple * sous Windows, / sous Linux.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 68 / 235
Organiser ses données Organisation des données enregistrées
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 70 / 235
Organiser ses données L’organisation arborescente
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 72 / 235
Organiser ses données La notion de chemin
La notion de chemin
Le chemin définit un accès unique à partir de la racine
É Deux fichiers ou répertoires ne peuvent pas porter le même nom si ils sont dans un même répertoire.
É Sous Linux, les noms des fichiers et répertoires différencient les caractères Majuscules et
minuscule. Les fichiers Essai.txt et essai.txt peuvent donc être dans le même répertoire.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 74 / 235
Organiser ses données Répertoire courant et chemins relatifs
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 76 / 235
Organiser ses données Notation spéciales
Notation spéciales
Les chemins des répertoires de référence
La notation ˜ est un chemin absolu, remplacée par le vrai chemin avant l’exécution des
commandes. C’est un raccourci au niveau du shell, pas au niveau du système d’exploitation.
Chemins Absolus
/home/moi/Etoiles/Soleil.jpg
/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine ˜/Etoiles/Soleil.jpg
home/ /home/moi/../moi/Etoiles/Soleil.jpg
moi/ . . . . . . . . . . . Répertoire Personnel /home/moi/../../home/moi/Etoiles/Soleil.jpg
Chemins Relatifs
Etoiles/ . . . . . . Répertoire Courant Soleil.jpg
Soleil.jpg . . . . . . . Fichier cible ./Soleil.jpg
../Etoiles/Soleil.jpg
../../moi/Etoiles/./Soleil.jpg
L’archivage
D’une arborescence à un fichier
Une technique souvent utilisée consiste à transformer une partie de l’arborescence en un fichier qui n’est
pas utilisable directement. Ce fichier peut ensuite être retransformé en une arborescence.
Le format tar
Le format zip
Utilisé depuis les années 80, le format tar est un
Principalement utilisé pour son universalité
pilier du monde Unix. Il est parfaitement libre. Il
depuis 1986, le format zip est plus ou moins
servait initialement aux sauvegardes sur bande
libre (il y a des doutes sur la possibilité de
magnétique (tape archive).
brevet sur les techniques employées). Le format
Le format tar ne permet pas la compression,
zip n’est pas uniquement caractérisé par son
mais la commande tar donne accès à des
extension : plusieurs autres formats de fichier
programmes de compression qui permettent de
sont en fait une archive ZIP qui contient divers
réduire la taille de l’archive. Une archive au
documents (par exemple, un fichier docx pour
format tar est appelée un(e) tarball.
Microsoft Word est en fait un ZIP qui contient
Le compresseur le plus connu est gzip dont
divers fichiers XML et images).
les fichiers compressés ont un suffixe .gz.
Le format zip, en plus de l’archivage permet
Souvent on combine les deux suffixes : une
aussi la compression. La commande
archive compressée peut ainsi s’appeler
zip/unzip doit donc permettre la
textes2015.tar.gz ou
décompression.
textes2015.tgz.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 78 / 235
Organiser ses données Quelques mini-manuels
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 79 / 235
Organiser ses données Quelques mini-manuels
Conventions
Noms et chemins
É Un chemin peut être absolu ou relatif. Il peut utiliser les notations spéciales.
É Par convention la notion de fichier sera comprise dans son sens large. Par exemple, le chemin d’un
fichier devra être interprété sans distinction comme le chemin vers un fichier ordinaire ou comme le
chemin vers un répertoire (sauf mention contraire explicite).
Sources et destination
Les commandes de déplacement acceptent une ou des sources qui sont des fichiers ou répertoires
d’origine, et une destination qui est un fichier ou un répertoire.
Description
É Affiche le nom du répertoire courant.
Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine
home/ home/
moi/ . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . Répertoire personnel
Etoiles/ Etoiles/ . . . . . . . . . . . Répertoire courant
Syntaxe pour cd
cd <cible>
Description
É Change le répertoire courant (permet de naviguer dans l’arborescence).
É Si le chemin du répertoire cible est omis, le répertoire courant redevient par défaut le répertoire
personnel.
Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine
home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant initial
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant cas #1
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant cas #2
Commande cas #1 : Commande cas #2 :
login@host:/home$ cd login@host:/home$ cd moi/Etoiles
login@host:˜$ login@host:˜/Etoile$
Syntaxe pour ls
ls <source>
Description
É Affiche le contenu d’un répertoire.
É Par défaut si aucune source n’est indiquée, la commande affiche le contenu du répertoire courant.
Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine
home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
moi/
astronomie.txt
Etoiles/
login@host:/home/$ ls
moi/
login@host:/home/$ ls moi/
Etoiles/ astronomie.txt
Description
É Affiche le contenu d’un répertoire y compris les fichiers et répertoires cachés.
É Les fichiers et répertoires cachés ont un nom dont le premier caractère est un point.
É Les fichiers et répertoires cachés sont utilisés par le système ou certaines applications.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . Répertoire courant
./ssh/ Sans option -a
id_rsa login@host:˜$ ls
id_rsa.pub astronomie.txt Etoiles/
known_hosts
Avec option -a
.bashrc
login@host:˜$ ls -a
astronomie.txt . .. .bashrc .ssh/
Etoiles/ astronomie.txt Etoiles/
soleil.jpg
Description
É Affiche le contenu des fichiers les uns à la suite des autres.
É Les fichiers sont concaténés dans l’ordre des paramètres.
Exemple d’utilisation:
Cette commande est en générale utilisée pour concaténer des fichiers textes. On l’utilise avec une commande de redirection (cf. Partie
Redirections) pour enregistrer le résultat de la concaténation dans un nouveau fichier.
Soient les deux fichiers suivants :
tellur.txt La commande :
Mercure, Venus login@host:˜$ cat tellur.txt jov.txt
Terre, Mars Mercure, Venus
Terre, Mars
Jupiter, Saturne
jov.txt Uranus, Neptune
login@host:˜$
Jupiter, Saturne
Uranus, Neptune
Description
É Si le chemin est occupé par un fichier ou un répertoire, mise à jour de la date de dernière
modification.
É Sinon, création d’un ou de plusieurs fichiers vides à l’endroit spécifié par le chemin.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
lisezmoi.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
Stars/
TCeti.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #2
ACentauri.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #2
login@host:˜$ touch lisezmoi.txt
login@host:˜$ touch Stars/TCeti.txt Stars/ACentauri.txt
Description
É Création d’un ou de plusieurs répertoires aux endroits spécifiés par les chemins.
É Si le chemin est occupé par un fichier ou un répertoire, il y a un message d’erreur.
É Si le chemin n’est pas déjà créé à part le dernier élément, il y a un message d’erreur.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
Systeme_Solaire/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #1
Etoiles/
Rouges/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #2
Bleues/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #2
login@host:˜$ mkdir Systeme_Solaire
login@host:˜$ mkdir Etoiles/Rouges Etoiles/Bleues
login@host:˜$ mkdir Galaxies/M91
mkdir: impossible de créer le répertoire
« Galaxies/M91 »: Aucun fichier ou dossier de ce type
Description
É Création d’un ou de plusieurs répertoires aux endroits spécifiés par les chemins.
É Si depuis la racine en suivant un chemin, on rencontre un fichier, il y a un message d’erreur.
É Si depuis la racine en suivant un chemin, il n’y pas de répertoire, il est créé.
Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
Etoiles/
Galaxies/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
M91/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
highres/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
login@host:˜$ mkdir -p Galaxies/M91/highres
Syntaxe pour rm
rm chemin [chemin_2 ...]
Description
É La commande supprime le fichier pointé par le(s) chemin(s).
É Si le chemin pointe sur un répertoire, la commande affiche un message d’erreur.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Etoiles/
soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #2
aldebaran.gif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #2
login@host:˜$ rm astronomie.txt
login@host:˜$ rm aldebaran.gif Etoiles/soleil.jpg
Description
É L’option -r (comme récursif) permet de supprimer un répertoire et tout son contenu.
Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
aldebaran.gif
login@host:˜$ rm -r Etoiles
Syntaxe pour cp
cp source cible
Description
É Copie le fichier source vers la cible.
É La source doit être un fichier ordinaire (pas un répertoire),
É Si la source est un répertoire la commande produit un message d’erreur.
É Si la cible :
É est le chemin d’un répertoire existant, le fichier sera copié dans ce répertoire et conservera son nom,
É ne correspond pas à un répertoire existant, le fichier sera copié avec le nom (chemin) cible.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source commandes #1 et #2
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible commande #1
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/Créé par la commande #1
info.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . copié/créé par la commande #2
cv.pdf
login@host:˜$ cp astronomie.txt Etoiles
login@host:˜$ cp astronomie.txt Etoiles/info.txt
Description
É Copie plusieurs fichiers sources vers la cible.
É Les sources doivent être des fichiers ordinaires, et la cible un répertoire.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
cv.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source
motivations.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source
Candidature/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible
cv.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande
motivations.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande
login@host:˜$ cp cv.pdf motivations.pdf Candidature
login@host:˜$ cp cv.pdf motivations.pdf Candidature/ #
Moins ambigu
Description
É L’option -r (Récursif) permet de copier un répertoire et son contenu si il apparait dans le(s)
source(s).
É Attention : si le répertoire n’existe pas et qu’on copie un répertoire, il y a renommage
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Source commandes
Andromede.pdf
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible #1
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #1
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #1
Top10/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #2 (renommage)
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #2
login@host:˜$ cp -r Galaxie Etoiles
login@host:˜$ cp -r Galaxie Top10
Syntaxe pour mv
mv source cible
Description
Déplace/renomme un fichier ou répertoire.
É modifie le chemin d’accès à la source qui devient le chemin cible.
É Le chemin source disparait et le chemin cible est créé.
É Le fichier ou répertoire pointé reste le même.
É La cible doit être un chemin non occupé ou un répertoire.
Exemple d’utilisation:
État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt . . . . . . . . . . . . . . . . Fichier Source Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire Cible
relativite.pdf . . . . . . . . . . . . . . . . . . Fichier Source astronomie.txt . . . . . . . . . . . Fichier Déplacé
Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire Cible relativite.pdf . . . . . . . . . . . . . Fichier Déplacé
Exemple d’utilisation:
État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
relativite.pdf . . . . . . . . . . . . . . . . . . Fichier Source Espace/ . . . . . . . . . . . . . . . . . . . Répertoire Cible
Etoiles/ . . . . . . . . . . . . . . . . . . Répertoire Source relativite.pdf . . . . . . . . . . . . . Fichier Déplacé
astronomie.txt Etoiles/ . . . . . . . . . . . . . . Répertoire Déplacé
Espace/ . . . . . . . . . . . . . . . . . . . Répertoire Cible astronomie.txt . . . . . . . . Fichier Déplacé
Description
É Crée un fichier archive dont le nom (chemin) est donné en premier argument et porte classiquement
l’extension .tar.
É Les fichiers sources qui servent a créer l’archive sont préservés par la commande tar.
É L’option c (comme create), indique que la commande tar doit utiliser un algorithme d’archivage.
É L’option v (verbose), permet d’afficher le déroulement de l’archivage.
É L’option f (file), permet de préciser juste derrière un fichier d’archivage.
Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt
Images/
soleil2.jpg
Terre1.jpg
espace.tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Créé par la commande #1
Regroupe dans la même archive espace.tar le fichier astronomie.txt et le répertoire Images/ et son contenu :
Description
É Examine une archive ou crée des fichiers à partir de l’archive.
É Le fichier archive est préservé par la commande tar.
É L’option x (extract), permet de désarchiver.
É L’option t (list), permet de lister le contenu d’une archive
Exemple d’utilisation:
login@host:˜$ tar tvf espace.tar
moi/ . . . . . . . . . . . . . . . . . . . . . Répertoire courant astronomie.txt
Images/
espace.tar Images/soleil2.jpg
astronomie.txt . . . créé par la commande #2 Images/Terre1.jpg
Images . . . . . . . . créé par la commande #3 login@host:˜$ tar xvf espace.tar
astronomie.txt
soleil2.jpg . . créé par la commande #3 astronomie.txt
Terre1.jpg . . créé par la commande #3 login@host:˜$ tar xf espace.tar
login@host:˜$
Exercices
Préparation
Q26 Ouvrez un terminal. Vérifiez que le répertoire dans lequel vous êtes est bien
/home/usager/123456789/. Quelle est la commande qui permet de le faire ? (123456789 =
votre identifiant)
Q27 Vérifiez le contenu du répertoire Documents qui est dans votre répertoire personnel. Quelle est la
commande qui permet de le faire ? Est-ce qu’il y a quelque chose ?
Q28 Faites la vérification de trois façons différentes : chemin absolu, utilisation du raccourci ˜, utilisation
d’un chemin relatif.
Q29 Changez le répertoire courant pour aller dans Documents. Quelle est la commande pour le faire ?
Q30 Créez en ligne de commande un répertoire m1101 dans ~/Documents. À partir de maintenant,
assurez-vous que le répertoire courant est ce répertoire m1101.
Q31 Téléchargez l’archive contenant les données pour ce TP : Allez sur la page
http://lipn.fr/~dubacq/m1101.html. Téléchargez le fichier photos.tar.
Recherchez où le fichier a été écrit dans l’arborescence de votre répertoire personnel.
Q32 Donnez la (suite de) commande(s) permettant de déplacer le fichier d’archive dans le répertoire
m1101 que vous venez de créer. À la fin des commandes, le répertoire m1101 sera toujours votre
répertoire courant et ne contiendra que le fichiers photos.tar.
Q33 Quelle commande permet de vérifier que l’archive est bien dans le répertoire
~/Documents/m1101
G. Santini, J.-C. Dubacq (IUTV) ? Introduction à l’informatique S1 2016 100 / 235
Organiser ses données Quelques mini-manuels
Exercices
Examen de fichiers
Q34 Quelles sont les informations données par le nom du fichier ?
Q35 Les commandes less, cat et hexdump permettent d’afficher le contenu d’un fichier. Analysez la
différence de comportement entre ces deux commandes sur le fichier photos.tar. Qu’en
concluez-vous ? Quel est le programme le plus adapté pour voir le contenu de ce fichier ?
Q36 Relisez le manuel de la commande tar. Vérifiez la liste des fichiers contenus dans l’archive.
Combien y en a-t-il ?
Q37 Sortez les fichiers de l’archive.
Q38 Avec les commandes de la question 35, regardez le fichier contenu dans un répertoire. Analysez la
différence de comportement entre ces commandes. Qu’en concluez-vous ?
Remarques : si un affichage prend trop de temps, utilisez le raccourci clavier adéquat pour suspendre
l’exécution de la commande courante. Si l’affichage de votre terminal est durablement perturbé, dans le
menu Terminal →Réinitialiser le terminal.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 102 / 235
Organiser ses données Métacaractères
Le métacaractère *
Le caractère *
Autres métacaractères
Du shell aux programmes
Il faut bien se souvenir que les métacaractères sont interprétés par le shell. Cela a deux conséquences :
É Le programme appelé ne sait pas si les noms ont été tapés en entier ou si des métacaractères ont
été utilisés. Il n’a que le résultat final.
É Dans un programme, on ne peut pas utiliser les métacaractères.
Les jokers
Ce sont des motifs simples. Lorsqu’ils ne peuvent pas être instanciés, ils ne sont pas supprimés, mais
passés tels quels. Exemple : mkdir -p toto/* selon que toto est un répertoire non-vide ou
autre chose.
On y trouve ? qui remplace une lettre, [a-c][0-2] qui remplace a0 b0 c0 a1 b1 c1 a2 b2 c2,
Les raccourcis
Le motif {fourch,brou}ette est remplacé par fourchette et brouette indépendamment
de l’existence ou nom de chemins correspondants.
Le motif ˜ a déjà été vu et est remplacé par le chemin absolu du répertoire personnel de l’utilisateur
courant. ˜user est remplacé de la même façon mais pour l’utilisateur user.
Exercices
Copie et déplacement
Q39 Quelle commande permet la création "simultanée" de trois répertoires GIF et
Photos/Portugal, Photos/Marseille et Photos/Montagne ?
Q40 Quelle commande permet de déplacer depuis le répertoire images tous les fichiers présentant
l’extension gif dans le répertoire GIF nouvellement créé ?
Q41 Quelle commande permet de copier depuis le répertoire images tous les fichiers présentant
l’extension jpg dans le répertoire Photos nouvellement créés ?
Q42 Définissez le répertoire Photos/Montagne comme votre répertoire courant. Quelle commande
permet de déplacer la photo de chalet dans ce répertoire ?
Q43 En vous mettant dans Photos, déplacez les photos restantes dans le bon répertoire (Marseille est
supérieure à 2000). Si possible, faites usages de jokers.
Exercices
Suppressions
Q44 Quel est le résultat de la séquence de commandes suivante :
cd ..
rm images
Q45 Comment modifier la dernière commande pour supprimer le répertoire images/ ? Comment
modifier la commande pour éviter les invites de confirmation ?
Q46 Quelle commande permet de copier le répertoire GIF et son contenu dans un répertoire nommé
images_GIF ?
Q47 Quelle est la différence entre les deux commandes suivantes :
cd ~
cd /home/usager/votre_identifiant/
Q48 Fabriquez une archive qui contient le répertoire Photos (et uniquement celui-ci). Vérifiez son contenu.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 109 / 235
Organiser ses données Arborescence et montage
Le partitionnement
Du disque aux partitions
É Un disque est souvent divisé en plusieurs zones d’usage distinct (par exemple, système et données
utilisateurs).
É Chacun de ces zones est appelée une partition. Elle est un système de fichiers indépendant des
autres, et peut être combinée avec d’autres.
É Sous Windows, chaque partition est désignée par une lettre en fonction de son ordre de découverte
par le système. Cette lettre fait partie du chemin.
L’ordre des partitions peut changer et donc la lettre ; ça pose problème pour les mises à jour.
Montage et démontage
É Un système d’exploitation peut rendre accessible une partition : c’est le montage de la partition.
É Inversement : c’est le démontage de la partition.
Une partition montée peut être utilisée normalement par les programmes.
Une partition démontée doit utiliser une interface spéciale plus compliquée qui contourne le système
de fichiers et permet d’accéder directement au disque.
Les partitions qui ne sont pas la racine sont accrochées dans la partition racine (ou une autre déjà
accrochée) au niveau d’un répertoire qui sert de point de montage.
Le contenu du point de montage est alors inaccessible et remplacé par le contenu du système de
fichier qui a été monté
É Le chemin absolu d’un élément du système monté est le chemin du point de montage suivi du
chemin dans le système de fichiers monté.
Exemple : fichier moi/toto.txt dans un système monté sur /home, le chemin absolu est
/home/moi/toto.txt.
Le pseudo-système /dev
Sous Linux, les périphériques sont accessibles par une interface de type fichier. Leur chemin est
/dev/codeperipherique.
Le sous-arbre à partir de /dev est un système de fichiers indépendant d’un périphérique physique. On
parle de système de fichiers virtuel.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 111 / 235
Organiser ses données Arborescence et montage
Description
É périphérique correspond à périphérique (/dev/xxx). Il y a plusieurs syntaxes possibles.
É point_de_montage correspond à un nom de répertoire valide dans l’arborescence principale
donnant accès au contenu de l’arborescence du périphérique.
É Sans argument, la commande liste tous les montages en cours
Exemple d’utilisation:
login@host:/home$ mount /dev/sde1 /mnt/usb
Exercices
Analyse de périphériques
Q49 Le périphérique zero est un périphérique virtuel. La commande dd if=/dev/zero
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Qu’est-ce qu’il a de particulier ?
Q50 Le périphérique urandom est un périphérique virtuel. La commande dd if=/dev/urandom
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Recommencez. Qu’est-ce qu’il a de particulier ?
Q51 Le périphérique sda1 est une des partitions du disque dur. La commande dd if=/dev/sda1
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Que se passe-t-il ? Un programme normal comme dd peut-il
examiner le disque dur en outrepassant le système de fichiers ?
Q52 En utilisant la commande mount, analysez les différentes partitions présentes dans votre système.
Identifiez celles qui correspondent à un vrai périphérique et les systèmes de fichier virtuel.
Espace libre
Une partition occupe une taille fixe. La plupart des systèmes de fichiers sont de taille fixe. Elles peuvent
accueillir uniquement une certaine quantité de données.
L’espace de travail
Comme dans un parking, la quantité de données que l’on peut mettre dans un disque ne doit pas être
égale à la quantité de données qu’il peut accueillir, sinon, on ne peut pas faire un certain nombre
d’opérations. En plus de l’espace réservé à la signalisation (index et tables divers), on réserve aussi un
peu d’espace pour les programmes importants du système.
La fragmentation
Les fichiers sont posés par petits blocs dans la partition (qui est elle-même un gros bloc dans l’ensemble
du disque). Parce qu’un fichier est plus rapide à lire si les blocs sont les uns à côté des autres, les
systèmes de fichiers essayent de maintenir cet état. Sous Windows, on peut aider le système en
procédant à une opération de rangement : la défragmentation.
Les systèmes de fichiers utilisés sous Linux n’ont quasiment pas de fragmentation si on utilise moins de
95% de leur espace.
Syntaxe pour df
df [-h] [emplacement]
Description
É Affiche les disques montés et leur capacité de mémoire (celui de la partition qui correspond à
l’emplacement, tous s’il n’y en a pas).
É L’option -h (human readable) convertie l’affichage des tailles mémoires en unités conventionnelles
binaires (en nombre de blocs par défaut). Avec -H c’est en unités décimales.
Exemple d’utilisation:
login@host:˜$ df -h
Sys. de fichiers Taille Uti. Disp. Uti% Monté sur
/dev/sda1 56G 16G 37G 31% /
myserver:/home/moi 1,8T 1,6T 192G 90% /users/moi
... ... ... ... ... ...
login@host:˜$
Exercices
L’organisation des fichiers et répertoires est elle stockée dans des blocs spéciaux appelés nœuds
d’index (ou inodes). Un chemin est associé à un inode unique qui va contenir la liste des numéros de
blocs de données qu’il utilise.
É Un répertoire est un inode qui pointe vers un bloc de données qui contient un tableau de type nom
→ inode
É Un fichier est un inode qui pointe vers un ou plusieurs blocs de données qui contiennent... les
données.
Description
É Si le chemin est occupé par un fichier ou un répertoire, affiche les métadonnées relatives au chemin.
Exemple d’utilisation:
login@host:˜$ stat /etc/fstab
Fichier : « /etc/fstab » Taille : 672 Blocs : 8
Blocs d’E/S : 4096 fichier Périphérique : 801h/2049d
Inœud : 5244539 Liens : 1 Accès : (0644/-rw-r-r-)
UID : ( 0/ root) GID : ( 0/ root) Accès : 2015-09-22
22:04:47.768711256 +0200 Modif. : 2013-11-13
09:12:51.763972183 +0100 Changt : 2015-08-09
10:57:36.553313285 +0200 Créé : -
login@host:˜$
Exercices
Syntaxe pour ln
ln source [cible]
Description
É Crée un lien dur entre la référence source et le chemin cible.
Exemple d’utilisation:
login@host:˜$ ln astronomie.txt Etoiles/lisezmoi.txt
Le lien sur un fichier crée une deuxième entrée pointant vers le même inode.
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt
astronomie.txt . . . . . . . . . . . . . Référence source
Etoiles/
Etoiles/
soleil.jpg
soleil.jpg
lisezmoi.txt . . . . . . . . . . . . . Nouveau chemin
aldebaran.gif
aldebaran.gif
Exercices
Liens durs
Q65 Dans votre répertoire /̃Documents/m1101/textes, créez un petit fichier source.txt.
Insérez quelques lignes de texte dedans (avec gedit source.txt), puis quittez l’éditeur de
texte.
Q66 Vérifiez dans la console son numéro d’inode, et son contenu. Quelles sont les commandes pour cela ?
Q67 Faites une copie de source.txt vers copie.txt, et un lien de source.txt vers
lien.txt. Vérifiez le contenu de la copie et du lien. Vérifiez que les numéros d’inode et les
compteurs de liens sont comme ce à quoi vous vous attendiez.
Q68 Avec l’éditeur de texte, comme plus haut, modifiez le fichier source. Regardez les trois fichiers dans le
terminal. Est-ce conforme à vos attentes ? Essayez ensuite en changeant la copie.
Q69 Faites un lien de lien.txt vers lienlien.txt. Vérifiez le compteur de liens. Effacez ensuite
lien.txt, et vérifiez encore.
Q70 Modifiez lienlien.txt, puis regardez tous les contenus. Effacez le fichier source.txt. Le
fichier lienlien.txt est-il toujours là ?
Q71 Essayez de faire un lien entre copie.txt et /tmp/copie.txt. Que se passe-t-il ?
Pourquoi ? Expliquez.
Une redirection
Sous Windows ou sous Unix, on peut créer des « raccourcis » qui lient un chemin spécifique à un
autre endroit dans l’arborescence.
É Unix les appelle des liens symboliques.
É Windows les appelle des raccourcis.
É Un lien symbolique est un chemin (relatif ou absolu) qui indique un autre point de l’arbre. Il
fonctionne au niveau chemin et pas au niveau inode.
É Un lien symbolique peut traverser les partitions.
Un lien symbolique peut pointer sur un chemin qui ne correspond pas à un fichier ou un répertoire.
On dit qu’il est brisé.
Exercices
Liens symboliques
Q72 Dans votre répertoire /̃Documents/m1101/textes, recréez un petit fichier source.txt,
effacez lienlien.txt et copie.txt.
Q73 Faites un lien symbolique de source.txt vers lien.txt. Vérifiez le contenu du lien.
Regardez les métadonnées associées.
Q74 Avec l’éditeur de texte, comme plus haut, modifiez le fichier source. Regardez les deux fichiers dans
le terminal. Est-ce conforme à vos attentes ?
Q75 Faites un lien de lien.txt vers lienlien.txt. Vérifiez le contenu des trois fichiers (en
modifiant).
Q76 Modifiez lienlien.txt, puis regardez tous les contenus. Effacez le fichier source.txt. Le
fichier lienlien.txt est-il toujours là ?
Q77 Essayez de faire un lien entre commande.txt et /tmp/story.txt. Que se passe-t-il ?
Pourquoi ? Expliquez.
Q78 Faites un lien symbolique vers un répertoire. Que se passe-t-il ? Quel est le danger ?
Un lien symbolique archivé en tant que tel pointant en dehors de l’archive peut être brisé !
Exercices
Liens et archives
Q79 Dans votre répertoire ˜/Documents/m1101, créez un répertoire selection.
Q80 Faites un lien symbolique dans selection d’une image de images, un lien dur et une copie de
fichier. Rajoutez un lien dur dans selection vers la copie de fichier sous un autre nom (par
exemple lameilleure.jpg.
Q81 Archivez le répertoire selection au format tar. Vérifiez avec tar vvf
selection.tar que les fichiers sont tous présents, sauf le lien symbolique.
Q82 Archivez avec zip le même répertoire. Vérifiez (avec stat sel.zip) que la taille de l’archive
est cohérente avec la présence de quatre images (et non pas trois).
Q83 Archivez dans un autre fichier zip le même répertoire avec la conservation des liens symboliques.
Comparez les tailles et expliquez.
Q84 Créez trois répertoires d1, d2, d3. Dans chacun de ces répertoires, décompressez les archives
crées précédemment. Regardez ce qui arrive aux liens symboliques et aux liens durs dans chacun
des cas.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Exercices
Préparation
85. Vérifiez que votre répertoire courant est bien m1101. Analysez l’affichage produit par la commande
ls suivie des options -lh. Vous pourrez comparer les affichages obtenus par les commandes ls
-l et ls -lh pour comprendre l’effet de l’option -h. Vous pourrez aussi rechercher cette
information dans les pages de man.
86. Analysez l’arborescence créée lors de l’extraction des données de l’archive au moyen de la
commande ls. Vous dessinerez cette arborescence.
87. Après vous être placé dans le répertoire créé lors de l’extraction de l’archive (donnees), quelle
commande permet d’identifier le plus gros fichier (taille mémoire). Identifiez-le.
88. Quelles commandes vous permettent d’afficher le contenu des fichiers texte command.txt et
README ? Quels sont leurs contenus ?
89. Analysez le résulat de l’évaluation des commandes suivantes :
file textes/README.txt
file textes/command.txt
file images/img_1175.jpg
90. Quelle est la fonction de la commande file ? Parcourez les pages de manuel de cette commande.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Système multi-tâches
É Plusieurs programmes en cours d’exécution partagent les mêmes ressources matériel (mémoire
vive, CPU, disques, . . .). Ils peuvent provenir d’un seul ou de plusieurs utilisateurs,
É Chaque programmes lance des processus et il utilise les résultats de ces processus.
PID et PPID
Utilités
É L’utilisateur peut suivre un processus, le suspendre temporairement, le relancer ou le tuer
(interruption définitive).
É Le système s’en sert pour lui affecter des ressources matériel.
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Syntaxe pour ps
ps <-eu>
Description
É Affiche les processus en cours d’exécution.
É L’option <-e> indique que tous les processus doivent être affichés,
É L’option <-u> restreint l’affichage aux processus de l’utilisateur.
Exemple d’utilisation:
login@host:˜$ ps -eu
Warning: bad ps syntax, perhaps a bogus ’-’? See http://procps.sf.net
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
santini 5905 0.0 0.2 4824 1656 pts/1 Ss 09:27 0:00 -bash LC_ALL=fr_FR.UTF
santini 5962 0.0 0.1 3884 896 pts/1 R+ 09:48 0:00 ps -eu MANPATH=/etc/jav
login@host:˜$
Description
É Permet de suivre dynamiquement (temps réel) les ressources matériel utilisées par chaque
processus.
É Ouvre un interface dans la ligne de commande qui peut être quittée en pressant la touche Q
É Donne pour chaque processus en autres choses, le PID, le nom du propriétaire, la date de
lancement du processus, les %CPU et %MEM utilisés.
Exemple d’utilisation:
Tasks: 85 total, 1 running, 84 sleeping, 0 stopped, 0 zombie
Cpu(s): 5.7%us, 0.0%sy, 0.0%ni, 93.6%id, 0.0%wa, 0.7%hi, 0.0%si, 0.0%st
Mem: 772068k total, 231864k used, 540204k free, 2412k buffers
Swap: 995992k total, 0k used, 995992k free, 161316k cached
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
login@host:˜$ sleep 20
(il faut attendre 20 secondes avant
l’apparition du nouveau prompt)
...
...
login@host:˜$
login@host:˜$ gedit
(Il faut quitter l’application ou tuer
le processus gedit pour avoir un nouveau
prompt)
...
...
login@host:˜$ gedit
ˆZ
[1]$+ Stopped gedit
login@host:˜$ gedit & login@host:˜$ bg
login@host:˜$ [1]$+ gedit &
login@host:˜$
Exercices
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Utilité
É Chaque fichier (ou répertoire) et chaque processus du système est associé à un utilisateur : cet
utilisateur est le propriétaire du fichier (ou répertoire) ou celui qui a lancé le processus.
É Être propriétaire d’un fichier ou d’un processus confère des droits sur ceux-ci.
Description
É Affiche le contenu d’un répertoire en format long.
É Le format long donne le nom du propriétaire et son groupe, ainsi que les droits des différentes
classes d’utilisateurs sur les fichiers et répertoires.
Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
public_html/
index.html
astronomie.txt
login@host:˜$ ls -l
total 32
drwxr-xr-x 2 santini ensinfo 4096 20 jui 15:50 public_html
-rw-r--r-- 1 santini ensinfo 25 20 jui 15:49 astronomie.txt
Ici, le nom de l’utilisateur est santini, nom du groupe est ensinfo et les droits sont colorés en vert.
Types d’utilisateurs
Cible
u (U)ser Propriétaire du fichier/répertoire
g (G)roup Membre du même groupe que le propriétaire
o (O)ther Tous les autres
a (A)ll Tous les utilisateurs (réunion de ’u’, ’g’ et ’o’).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 155 / 235
Compléments sur l’arborescence Droits sur les fichiers
Description
É Modifie les droits et permissions accordés par le propriétaire aux différents utilisateurs du système.
Exemple d’utilisation:
Retire au propriétaire le droit d’écriture sur le fichier Retire aux utilisateurs qui ne sont ni le propriétaire ni membre de
cv_2011.pdf. son groupe les droits de lecture, d’écriture et d’exécution.
login@host:˜$ chmod u-w cv_2011.pdf login@host:˜$ chmod o-rwx
Ajoute au propriétaire et aux membres de son groupe le droit listing.bash
d’exécution sur le fichier listing.bash. Ajoute à tous les utilisateurs, tous les droits.
login@host:˜$ chmod ug+x login@host:˜$ chmod a+rwx
listing.bash listing.bash
Description
Il existe plusieurs notations des droits.
É La notation alphanumérique :(ugoa) (+/-) (rwx)
É La notation octale
É Calcul des droits pour un utilisateur (u, g ou o) :
Droit --- --x -w- -wx r-- r-x rw- rwx
Binaire 000 001 010 011 100 101 110 111
Octale 0 1 2 3 4 5 6 7
É Exemple de notation octale des droits d’un fichier
User Group Other
Alphabétique r w x r - x - - x
Binaire 1 1 1 1 0 1 0 0 1
Octale 7 5 1
Exemple d’utilisation:
Alph. Oct.
Alph. Oct.
--- --- --- 000
rwx --- --- 700 login@host:˜$ chmod 700 dir_parano
rw- --- --- 600
rwx r-x r-x 755 login@host:˜$ chmod 644 fichier_pub
rw- r-- r-- 644
rwx rwx rwx 777
rw- rw- rw- 666
Exercices
Identification et droits
Q101 Au moyen de la commande id, affichez votre UID et votre GID ? Comparez-le avec celui de votre
voisin de table. Qu’en concluez-vous ? Comparez-les avec celui de l’utilisateur root. Qu’en
concluez-vous ?
Q102 Quels sont vos droits sur le répertoire racine /, root, /tmp, sur votre répertoire ˜/, et celui de
votre voisin de table ˜/../login_voisin.
Q103 Pouvez-vous lire les données contenue dans le répertoire de votre voisin. Quelle commande
permettrait de le faire ? Qui doit lancer la commande ?
Q104 Donnez les commandes octale et alphanumérique de changement de droits permettant :
É d’autoriser aux membres de votre groupe et aux "autres" l’accès en lecture aux images du répertoire
donnees_tdtp2/images.
É de donnez les droits d’écriture aux membres de votre groupe sur le fichier
donnees_tdtp2/command_line.txt
É de vous (le propriétaire) retirer toute possibilité de supprimer le fichier donnees_tdtp2/0readme
Q105 Imaginez comment donner à votre voisin un accès sous votre répertoire personnel à un répertoire
dans lequel il aurait les droits d’écriture sur un fichier spécifique, que vous ne pourriez vous que lire
(mais pas modifier). Il ne doit pas pouvoir créer un autre fichier chez vous. Comment faites vous pour
effacer ce fichier ?
Exercices
Remise en état
Après toutes les modifications pouvant impliquer votre répertoire personnel, n’oubliez pas chmod 711
pour remettre les modes de votre répertoire à leur état d’origine.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Répertoire Contenu
/ Répertoire racine : Toutes les données accessibles par le système
/bin Binaires exécutables des commandes de bases (cd, ls, mkdir, . . .)
/dev Fichiers spéciaux correspondants aux périphériques
/etc Fichiers de configuration (profile, passwd,fstab... )
/home Les répertoires personnels des utilisateurs
/lib Librairies partagées et modules du noyeau
/mnt Points de montage des périphériques
/root Répertoire personnel de l’administrateur
/tmp Données temporaires
/usr Ressources accessibles par les utilisateurs
/var Fichiers de log ou fichiers changeant fréquemment
Exercices
Hiérarchie du système
Astuce : si la sortie d’une commande est trop longue, on peut ajouter |less à la fin de la ligne
pour l’afficher par morceaux. Ceci vous sera expliqué dans quelques séances...
Q106 Identifiez le propriétaire, le groupe et les différents droits des fichiers contenus dans le répertoire
/bin ? Quels sont vos droits sur ces fichiers ?
Q107 Ces fichiers on le droit x. Que pouvez-vous en conclure ?
Q108 A votre avis, que se passe-t-il en fait lorsque vous saisissez une commande telle que ls ?
FHS
Q109 Identifiez, à l’aide de la FHS, la fonction de /usr/include. Confirmez votre hypothèse en
regardant quelques fichiers.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Inconvenients Avantages
É Il faut recompiler pour prendre en compte É Plus rapide (spécifique à la machine qui
une modification du code. exécute les instructions).
É L’exécutable n’est pas portable sur É L’ensemble des instructions sont
d’autres machines. regroupées dans un seul fichier.
Avantages
Inconvenients
É Modifications du code source
É Moins rapide.
immédiatement prises en compte lors de
É Plusieurs fichiers (et librairies) servent à la réexécution.
l’exécution. É Le code est portable sur d’autres machine
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Cas général
É Pour exécuter un programme il suffit saisir sur la ligne de commande le chemin menant au fichier
contenant les instructions,
É Si le fichier présente la permission "X" pour exécutable, les instructions qu’il contient sont
exécutées.
Exercices
Description
É Affiche sur la sortie standard l’expression après interprétation.
Exemple d’utilisation:
Affiche ’Bonjour’ :
Définie une variable puis affiche sa valeur :
login@host:˜$ Astre=Terre
login@host:˜$ echo $Astre
Terre
login@host:˜$ echo La planete $Astre
login@host:˜$ echo Bonjour
La planete Terre
Bonjour
login@host:˜$
login@host:˜$
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
login@host:˜$ ls
Mes_Documents/ Etoiles/ astronomie.txt
cv.pdf
login@host:˜$
PATH=repertoire1:repertoire2:...:RepertoireN
É Lors de chaque appel de commande, l’interpréteur parcourt cette liste dans l’ordre à la recherche
d’un fichier portant le nom de la commande,
É Dès qu’il rencontre un tel fichier, il met fin à sa recherche et exécute le fichier.
Rôle de $PATH
→ Il s’agit d’une liste de répertoires que l’interpréteur parcours automatiquement et séquentiellement
(par défaut) si aucun chemin n’est donné pour trouver le fichier exécutable.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 173 / 235
Compléments sur l’arborescence Chemins par défaut et variable d’environnement
Description
É Affiche le chemin du fichier correspondant à une commande.
É Parcours successivement les répertoires de la variable $PATH. Dès qu’il trouve un fichier
correspondant au nom de la commande il renvoie son chemin.
Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine
bin/
ls . . . . . . . . . . . . . . . . . . . . . . . Exécutable #1 login@host:/home/chez_mo$ echo $PATH
... /bin:/usr/bin:/usr/local/bin:/home/chez_m
login@host:/home/chez_moi$ which ls
home/
/bin/ls
chez_moi/ . . . . . . . . . . . . Répertoire Courant
bin/
ls . . . . . . . . . . . . . . . Exécutable #2
Exercices
Environnement
Q114 Au moyen de la commande env, donnez la liste des répertoires contenus dans $PATH.
Q115 Au moyen de la commande which, afficher la localisation des exécutables correspondants aux
commandes mv, cd, man, cat, firefox, acroread.
Q116 Vérifiez que ces répertoires font partie de la liste contenue dans la variable $PATH ? Que se
passerait-il si ce n’était pas le cas ?
Q117 Ajouter le répertoire ˜/bin à la liste des répertoires $PATH.
Q118 Maintenant que ˜/bin est parcoure par défaut lors de l’appel d’une commande, comment
invoque-t-on désormais l’exécution du script listintro.sh ? Vérifiez le comportement attendu.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
Fichiers de configuration
Fichiers systèmes et utilisateurs
É Les variables d’environnement (et d’autres variables de configuration) sont définis dans divers
fichiers.
É On distingue les fichiers système qui définissent des comportements pour tous les utilisateurs
(stockés dans le répertoire /etc/) des fichiers de configuration propres à un utilisateur (stockés
dans le répertoire personnel)
Fichiers de configuration
Contenu d’un fichier .bashrc
É Redéfinition des variables d’environnement,
É Définition des alias,
É Définition des fonctions,
É et de façon générale toutes les instructions que l’on souhaite évaluer lors de l’ouverture d’un
nouveau shell.
.bashrc
# Mes aliases
alias ll=’ls -l’
alias df=’df -h’
alias rm=’rm -i’
# Mes variables
PATH=$PATH:$HOME/bin
Description
É créet un alias entre un nom de commande et une expression.
É l’expression est donnée entre quotes : ’expression ...’
Exemple d’utilisation:
login@host:˜$ ll
-bash: ll: command not found
chez_moi/ . . . . . . . Répertoire Courant
login@host:˜$ alias ll=’ls -l’
public_html/ login@host:˜$ ls -l
index.html total 32
astronomie.txt drwxr-xr-x 2 santini ensinfo 4096 20 jui 15:50 public_h
-rw-r-r- 1 santini ensinfo 25 20 jui 15:49 telluriques.
Exercices
Q121 Modifiez/créez un fichier ˜/.bashrc pour ajouter le répertoire ˜/bin de façon stable à votre
variable $PATH.
Q122 ajoutez dans le même fichier les alias qui vous paraissent intéressants.
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Entrée et sortie standard
Redirections
Tubes
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Entrée et sortie standard
Redirections
Tubes
Description
É Affiche le contenu des fichiers les uns à la suite des autres.
É Les fichiers sont concaténés dans l’ordre des paramètres.
Exemple d’utilisation:
Cette commande est en générale utilisée pour concaténer des fichiers textes. On l’utilise avec une commande de redirection (cf. Partie
Redirections) pour enregistrer le résultat de la concaténation dans un nouveau fichier.
Soient les deux fichiers suivants :
tellur.txt La commande :
Mercure, Venus login@host:˜$ cat tellur.txt jov.txt
Terre, Mars Mercure, Venus
Terre, Mars
Jupiter, Saturne
jov.txt Uranus, Neptune
login@host:˜$
Jupiter, Saturne
Uranus, Neptune
Description
É Affiche par défaut les 10 premières lignes d’un fichier.
É Si un entier n précède le nom du fichier, la commande affiche les n premières lignes du fichier.
Exemple d’utilisation:
Soit le fichier planetes.txt contenant les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique
2 Venus
Tellurique La commande suivante affiche les 5 premières lignes du fichier :
3 Terre
Tellurique login@host:˜$ head -5 planetes.txt
4 Mars # Premier groupe
1 Mercure Tellurique
Tellurique
2 Venus Tellurique
# Deuxième groupe 3 Terre Tellurique
1 Jupiter 4 Mars Tellurique
Gazeuse login@host:˜$
2 Saturne
Gazeuse
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 188 / 235
Flux de données Entrée et sortie standard
Description
É Affiche par défaut les 10 dernières lignes d’un fichier.
É Si un entier n précède le nom du fichier, la commande affiche les n dernières lignes du fichier.
Exemple d’utilisation:
Soit le fichier planetes.txt contenant les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique
2 Venus
Tellurique La commande suivante affiche les 4 dernières lignes du fichier :
3 Terre
Tellurique login@host:˜$ tail -4 planetes.txt
4 Mars 1 Jupiter Gazeuse
Tellurique 2 Saturne Gazeuse
# Deuxième groupe 3 Uranus Gazeuse
1 Jupiter 4 Neptune Gazeuse
Gazeuse login@host:˜$
2 Saturne
Gazeuse
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 189 / 235
Flux de données Entrée et sortie standard
Description
É Affiche les lignes du fichier qui comportent le "motif".
É Les lignes sont affichées dans leur ordre d’apparition dans le fichier.
Exemple d’utilisation:
Soit le fichier planetes.txt contenant
les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique Commandes :
2 Venus
login@host:˜$ grep ’Tellurique’
Tellurique
planetes.txt
3 Terre 1 Mercure Tellurique
Tellurique 2 Venus Tellurique
4 Mars 3 Terre Tellurique
Tellurique 4 Mars Tellurique
# Deuxième groupe login@host:˜$ grep ’1’ planetes.txt
1 Jupiter 1 Mercure Tellurique
Gazeuse 1 Jupiter Gazeuse
login@host:˜$
2 G. Saturne
Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 190 / 235
Flux de données Entrée et sortie standard
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Entrée et sortie standard
Redirections
Tubes
Exemple de redirection
login@host:˜$ ls
aldenaran.jpg alphacentauri.gif login@host:˜$ ls > 1.out
etacentauri.jpg login@host:˜$ ls
login@host:˜$ ls 1.out aldenaran.jpg alphacentauri.gif
aldenaran.jpg alphacentauri.gif etacentauri.jpg
etacentauri.jpg login@host:˜$
login@host:˜$ La sortie standard de la première commande ls est redirigée vers le
La sortie standard de la première commande ls est l’écran. La liste du fichier 1.out. La liste du contenu du répertoire courant est écrite dans
contenu du répertoire courant est affichée à l’écran. le fichier 1.out.
La deuxième commande ls, montre qu’un fichier portant le nom
1.out a été créé.
Description
É Affiche sur la sortie standard l’expression après interprétation.
Exemple d’utilisation:
Affiche ’Bonjour’ :
Définie une variable puis affiche sa valeur :
login@host:˜$ Astre=Terre
login@host:˜$ echo $Astre
Terre
login@host:˜$ echo La planete $Astre
login@host:˜$ echo Bonjour
La planete Terre
Bonjour
login@host:˜$
login@host:˜$
Exercices
Redirections
Q130 Que font les commandes suivantes ?
login@host:˜$ echo “Bonjour"
login@host:˜$ echo “Bonjour" > bonjour.out
login@host:˜$ echo “Salut" > bonjour.out
login@host:˜$ echo “Bonjour" » bonjour.out
Q131 Entrainez-vous avec les commandes suivantes. Profitez-en pour comprendre les affichages produits par les
commandes ps et file :
login@host:˜$ ps > essai_ps.out
login@host:˜$ file /usr/include/stdio.h > file.out
Q132 Proposez une commande pour copier le contenu de /proc/cpuinfo dans un fichier cpuinfo.out sans utiliser la
commande cp
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Entrée et sortie standard
Redirections
Tubes
Tubes
Principes de fonctionnement des Tubes (Pipe en anglais)
É A la différence des redirections simples qui permettent de rediriger la sortie standard d’une
commande vers un fichier,
É Un tube permet de rediriger la sortie standard d’une commande vers l’entrée standard d’une autre
commande.
Syntaxe
É Le tube est symbolisé par le caractère |.
cmd1 | cmd2
É É La sortie standard de la première commande (cmd1) est redirigée vers l’entrée standard de la deuxième
commande (cmd2).
É L’entrée standard de la commande cmd1 et la sortie standard de la commande cmd2 ne sont pas
modifiées.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 198 / 235
Flux de données Tubes
Exemple #1
É Si de très nombreux fichiers sont contenus dans un répertoire, la commande ls peut produire un
affichage qui ne tient pas dans l’écran, rendant impossible le parcours de la liste des fichiers (seuls
les derniers sont visibles).
login@host:˜$ ls | more
aldebaran.jpg Images/ . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
alphacentauri.gif
aldebaran.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
betelgeuse.jpg
etacentauri.jpg alphacentauri.gif . . . . . . . . . . . . . . . . . . . . . Page 1
soleil.jpg syrius.gif betelgeuse.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
Affichage d’une première page puis etacentauri.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
Presser la touche Enter pour la page suivante soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . Page 1&2
soleil.jpg syrius.gif syrius.gif . . . . . . . . . . . . . . . . . . . . . . . . . Page 1&2
vega.png vega.png . . . . . . . . . . . . . . . . . . . . . . . . . . . Page 2
login@host:˜$
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 200 / 235
Flux de données Tubes
Exemple #2 :
É Si de très nombreux fichiers sont contenus dans un répertoire, la commande ls peut produire un
affichage qui ne tient pas dans l’écran, rendant compliqué l’identification de certain type de fichier
(fichiers au format gif par exemple).
Syntaxe pour wc
wc fichier <fichier_2 ...>
Description
É Affiche des statistiques sur le nombre de lignes, de mots et de caractères (comptés en nombre
d’octets) contenus dans le fichier dont le chemin est donné en paramètre.
Exemple d’utilisation:
Soit le fichier suivant :
Commande #1 :
tellur.tsv
login@host:˜$ wc tellur.tsv
1 Mercure Venus 2 6 29 tellur.tsv
2 Terre Mars login@host:˜$
Exercices
Tubes
Q133 Étudiez et comparez les commandes suivantes. Pour vous aider vous pouvez évaluer les commandes
pas à pas en vous arrêtant avant chaque tube.
login@host:˜$ cat /proc/cpuinfo | wc -l
login@host:˜$ head /proc/cpuinfo | wc -l
login@host:˜$ cat /proc/cpuinfo | grep ’cpu’ | wc
-l
login@host:˜$ head /proc/cpuinfo | grep ’cpu’ | wc
-l
Q134 Proposez une commande pour afficher le nombre de fichiers dans votre répertoire home
Q135 Proposez une commande pour afficher le nombre des processus
Q136 Proposez une commande pour afficher les premières 5 lignes des dernières 10 lignes du fichier /proc/cpuinfo
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Rappel
Les interpréteurs
É L’interpréteur parcourt le texte tapé par l’utilisateur, identifie les commandes et les paramètres, et si
la syntaxe est correcte, lance un processus.
É Plusieurs interpréteurs existent : csh, tcsh, bash.
É Bash est l’interpréteur du projet GNU. Il est le plus utilisé sous linux. C’est Bash l’interpréteur qu’on
utilise dans ce cours.
É L’interpréteur peut lire les commandes à partir d’un fichier, le script shell.
Introduction
Exemple
#!/bin/bash
echo Liste des Fichiers:
#affiche la liste
ls
Introduction
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
Les Variables
Exemple
MSG=Bonjour
echo $MSG
echo $PATH
Les Variables
Q142 Définissez un script nommé exo_4_script.sh à partir du script exo_2_script.sh, et
modifiez-le pour que le nom du répertoire Test/ soit une variable dans le script.
Les Paramètres
Les paramètres
É Il s’agit d’unes variables spéciales qui contiennent les arguments fournis au script par la ligne de
commandes
É $0 : nom du script
É $1 $2 ... : paramètres en position 1, 2, ...
É $# : nombre de paramètres positionnels
É $* : ensemble des paramètres
Exemple
Soit arg.sh le script suivant :
#!/bin/bash
echo "Nombre d’argument "$#
echo "Les arguments sont "$*
echo "Le second argument est "$2
login@host:˜$ ./arg.sh A B C
Nombre d’argument 3
Les arguments sont A B C
Le second argument est B
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 216 / 235
Structures de contrôle en BASH Les calculs arithmétiques
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 218 / 235
Structures de contrôle en BASH Les calculs arithmétiques
Syntaxe
$(( expression_arithmétique ))
Exemples
login@host:˜$ total=$(( 5 + 3 ))
login@host:˜$ echo $total
8
login@host:˜$ echo $(( 5 - 3 ))
2
login@host:˜$ echo $(( 5 * 3 ))
15
login@host:˜$ echo $(( 5 / 3 ))
1
Exercices
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 221 / 235
Structures de contrôle en BASH La boucle for
for
Syntaxe #1
for Boucle itérative
for (( init ; test ; incr )) ; do
É permet de répéter l’évaluation d’une expr_1
ou plusieurs instructions, expr_2
É à chaque tour de boucle une variable ...
appelée itérateur change de valeur, done
É la sortie de boucle s’effectue lorsque
l’itérateur atteint une certaine valeurs. Ici, la condition d’arrêt est sur la valeur numérique
de l’itérateur.
Exemple #1
test_for_loop_1.bash
#!/bin/bash
login@host:˜$
echo "test #1" ./test_for_loop_1.bash
for (( i = 0 ; i < 3 ; i++ test #1
));do $i = 0
echo ’$i = ’$i $i = 1
done $i = 2
for
Syntaxe #2
for Boucle itérative
for var in val_1 val_2 . . . ; do
É permet de répéter l’évaluation d’une expr_1
instruction, expr_2
É à chaque tour de boucle une variable ...
appelée itérateur change de valeur, done
É la sortie de boucle s’effectue lorsque
l’itérateur a parcouru toute la liste. Ici, la boucle s’arrête lorsque toute la liste des
valeurs a été parcourue.
Exemple #2
test_for_loop_2.bash
#!/bin/bash login@host:˜$
./test_for_loop_2.bash
echo "test #2" test #2
for i in hello la terre;do $i = hello
echo ’$i = ’$i $i = la
done $i = terre
Exercices
La boucle for
Q147 Dans le cours nous avons vu plusieurs syntaxes possibles pour la boucle for. Soit le script suivant :
#!/bin/bash
# affiche les 10 premiers entiers pairs
for int in 2 4 6 8 10 12 14 16 18 20
do
echo $int
done
Q148 Modifiez ce script pour remplacer la liste de valeurs par une expression arithmétique
Plan
1 Généralités
2 Le système d’exploitation
3 Le système Linux
8 Flux de données
10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 225 / 235
Structures de contrôle en BASH Les branchements conditionnels if
if
Branchements conditionnels
É Le if permet de mettre en place des alternatives.
É Un test (dont le résultat est Vrai ou Faux) permet de conditionner les expressions qui seront
évaluées.
Syntaxe #1
Comportement
if test É Ici, les expressions ne sont évaluées
then que si le test renvoie la valeur Vrai.
expr_1
expr_2
É Aucune des expressions ne sont
... évaluées si le test renvoie la valeur
fi Faux.
if
Syntaxe #2
Comportement
if test É Si le test renvoie la valeur Vrai
then l’expression expr_1 est évaluée, et
expr_1
else
É sinon le test renvoie la valeur Faux
expr_2 c’est l’expression expr_2 qui est
fi évaluée.
Syntaxe #3
if test_1 Comportement
then É Si test_1 renvoie la valeur Vrai
expr_1 l’expression expr_1 est évaluée,
elif test_2 É si test_2 renvoie la valeur Vrai
then l’expression expr_2 est évaluée,
expr_2
É si test_3 renvoie la valeur Vrai
elif test_3
l’expression expr_3 est évaluée, et
then
expr_3 É si aucun des tests ne renvoie la
else valeur Vrai alors c’est l’expression
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique expr_4 qui est évaluée. S1 2016 227 / 235
Structures de contrôle en BASH Les branchements conditionnels if
Les tests
Tests de l’arborescence
Syntaxe Valeur
Exercices
Tests de l’arborescence
Q149 Créez un script ico_existe.sh, qui teste si un fichier ico est présent dans le répertoire
courant. Si le fichier existe, le script affiche le message d’avertissement suivant ($PWD sera remplacé
lors de l’exécution par la valeur de la variable d’environnement) :
Attention: le fichier $PWD/ico existe
Q150 Modifiez le script pour qu’il supprime le fichier ico si celui-ci existe et affiche un message
d’avertissement indiquant que le fichier est supprimé. Les affichages seront alors les suivants :
Attention: le fichier $PWD/ico existe
Le Fichier $PWD/ico est supprime
Q151 Modifiez ce script pour qu’il teste en plus si le répertoire courant contient un répertoire nommé ico/.
Si il ne contient pas de répertoire ico/, le script crée ce répertoire.
Les tests
Syntaxe Valeur
Les tests
Syntaxe Valeur
Les tests
Opérateurs booléens
Syntaxe Valeur
Tables de vérité
Exercices
Substitution de commande
Exemple
#!/bin/bash
TITLE="En ce jour du $(date -I)"
MOTS=$(grep cool /usr/share/dict/words)
for i in $MOTS; do
echo "$TITLE, $i est un mot cool"
done
Exercices
Archiveur
Faites un script qui a les actions suivantes si on lui donne en argument un répertoire (par exemple
~/M1101/TD6) :
Q154 S’arrête si la cible n’est pas un répertoire
Q155 Définit une variable BACKUPDIR qui vaut le chemin du répertoire du dessus suivi du mot
sauvegarde (ici ~/M1101/sauvegarde) en utilisant la commande dirname
Q156 Crée le répertoire s’il n’existe pas
Q157 Définir une variable faite avec la date du jour et le nom du répertoire (par exemple 2014-10-31-TD6)
en utilisante les commandes basename et date.
Q158 Crée une archive compressée du répertoire (ici en exécutant
tar czf ~/M1101/sauvegarde/2014-10-31-TD6.tgz ~/M1101/TD6)
On pourra affiner en s’arrêtant si une archive existe déjà sous ce nom avant de la créer (ou proposer de
l’effacer en utilisant la commande read x pour lire une variable depuis le terminal).
Veuillez completer
CD- ROM
Chat
Chatter
Courier
électronique
Disque dur
DVD
Formatage
Giga-octet
Imprimante à jet
d‘encre
Imprimante à
laser
Infographie
Intranet
Java
Langage de
programmation
Logiciel
Mégahertz (MHz
Méga-octet
Hacker
Mémoire virtuelle
Modem
Navigateur
Octet
Paiement
électronique
Pare-feu ou
coupe-feu
Passerelle
Progiciel
Programme
antivirus
Protocole
Routeur
Saisie au
kilomètre
Satellite
Serveur
Système binaire
Système
client/serveur
Système
d‘exploitation
Télématique
I-INTRODUCTION
TRAVAUX DIRIGES.
Lorsque vous saisissez des informations dans Word, vous ne commencez jamais à saisir
en haut à gauche de la feuille, votre curseur se place au début de vos règles (verticale
et horizontale). C’est ce qu’on appelle une marge.
Par défaut, les marges de gauche, droite haut et bas sont à 2,5 cm mais vous pouvez
réduire ou agrandir la marge comme vous voulez. Pour cela, vous devez choisir Mise
en page dans le menu Fichier et choisir l’onglet Marge.
TRAVAIL A FAIRE