Vous êtes sur la page 1sur 448

1 Exposé sur les mémoires de masse

Mouhamadou Oumar SALL

CIP 830 633 873

L3 SET

Plan

1. Les Cartes Perforées ou (PunchCards)


2. Les Bandes magnétiques
3. Disquette 8 pouces
4. Disquette 5.25 pouces
5. Disquette 3.5 pouces
6. Compact Disc (CD)
7. Disquette Zip
8. Disquette Jazz
9. Digital Versatil Disc (DVD)
10. SuperDisk
11. Carte SmartMedia
12. Carte SD
13. Clé Usb
14. Disque Bluray
15. Disque Dur
16. Mémoire Flash
2 Exposé sur les mémoires de masse

1. Formatage
2. Gravure
3. Stockage Cloud ou Stockage en Ligne

Les mémoires de masse (ou mémoire auxiliaires ou secondaires) sont des supports de
stockage et d'enregistrements des informations d'une manière permanente
indépendamment de la mémoire centrale de l'ordinateur. Accessibles à l'utilisateur en
Lecture et Écriture, capable de retenir les informations hors ou sous tension et ont une grande
capacité de stockage.

On en distingue plusieurs : Des « PunchCards » de 0,08ko au Disque dur de 1To en passant


par les disquettes de 1,44 Mo .

Remarque :L'unité de mesure de la mémoire est l'octet : 1 octet=8 bits.

Pour mémoire, 1 000 pages de texte représentent 5,5 Mo, une heure de son numérique à
qualité CD 520 Mo et une heure de vidéo numérique de bonne qualité compressée en
MPEG2 3,5 Gigaoctets (Go).

Nous tenterons, à travers notre exposé de vous en présenter plusieurs et de parler de


quelques notions relatives aux mémoires de masses.

1. Les Cartes Perforées ou (PunchCards)

Période d’utilisation : des années 1900 aux années 1950

Capacité de stockage : 960 octets

Les cartes perforées (aussi connues sous le nom de cartes IBM ou de cartes Hollerith) sont des
feuilles de papier contenant des informations sous la forme de trous placés à certains
endroits précis. Développée vers 1725 pour les ateliers de tissage, la carte perforée a été
adaptée au stockage de données vers la fin des années 1800 par Hermann Hollerith et
utilisée comme appareil de stockage par IBM. La version de la carte perforée d’Hollerith
consistait en 80 colonnes contenant chacune 12 points de perforation, pour une capacité
de stockage maximum de 960 octets. Les cartes perforées connurent leur plus grand succès
3 Exposé sur les mémoires de masse

dans les années 1930-1950, après quoi elles furent progressivement remplacées par les
bandes magnétiques.

2. Les Bandes magnétiques

Période d’utilisation : des années 1950 à aujourd’hui

Capacité de stockage : de 184 ko à 5 To

Le premier ordinateur américain commercialisé, l’UNIVAC I de 1951, était aussi doté du tout
premier appareil de stockage par bande magnétique, l’UNISERVO I. Cette bande longue de
365 mètres était capable d’enregistrer près de 50 octets par centimètre sur ces huit pistes, à
une vitesse de données de 12800 caractères à la seconde. Cela représentait une capacité
de stockage encore inégalée de 1840 ko de capacité brute et 1230 ko de capacité
effective. La bande magnétique est restée populaire pendant des décennies, et les modèles
actuels permettent de stocker jusqu’à 5 To de données. Même le centre de recherche du
CERN utilise des bandes magnétiques pour stocker les données du Grand Collisionneur de
Hadrons (LHC).

3. Disquette 8 pouces

Période d’utilisation : 1971-1979

Capacité de stockage : de 100 ko à 1 Mo


4 Exposé sur les mémoires de masse

En 1971, IBM créa la disquette 8 pouces, qui possédait une capacité de stockage initiale
d’environ 100 ko. A peu près aussi grande qu’une pizza individuelle, elle arborait déjà
l’inévitable image que nous associons tous à celui des disquettes : une fine bande
magnétique protégée par un support plastique rectangulaire. Vers la fin des années 1970,
son look était toujours le même, mais les avancées technologiques avaient permis de stocker
jusqu’à environ 1 Mo

4. Disquette 5.25 pouces

Période d’utilisation : 1976-1982

Capacité de stockage : de 100 ko à 1,2 Mo

Shugart Associates développa la disquette 5,25 pouces en 1976. Similaire en apparence aux
disquettes 8 pouces, bien que plus petite en taille, la disquette 5,25 pouces devint
rapidement le format standard des PC familiaux. À la base, sa capacité de stockage était
sensiblement la même que son prédécesseur ; les dernières disquettes de ce genre
contenaient 1,2 Mo.

- 180ko (simple face, simple densité)


- 360 ko (simple face, double densité)
- 1.2 Mo (double face, double densité)
5 Exposé sur les mémoires de masse

5. Disquette 3.5 pouces

Période d’utilisation : 1980-2005

Capacité de stockage : de 400 ko à 1,44 Mo

La disquette 3,5 pouces a été lancée par Sony en 1980. Contrairement à ses prédécesseurs
de 8 et de 5,25 pouces, la disquette 3,5 pouces était protégée par une coque plus rigide et
une protection métallique coulissante couvrait le disque magnétique. Elle pouvait contenir
jusqu’à 1,44 Mo de données. La disquette 3,5 pouces devint rapidement le modèle standard,
coexistant pendant un certain temps avec les Compact Discs et les disquettes Zip. D'ailleurs
30 ans plus tard, on peut toujours acheter des lecteurs et des packs de disquettes neuves.

- 360 ko (simple face, simple densité)


- 720 ko (simple face, double densité)
- 1.44 Mo (double face, haute densité)
- 2.88 Mo (double face, densité étendue), peu répandu
6 Exposé sur les mémoires de masse

6. Compact Disc (CD)

Période d’utilisation : de 1985 à aujourd’hui

Capacité de stockage : de 550 mo à 700 mo

Le Compact Disc (CD) a initialement été créé pour les données audio en 1982. Il n’a été
lancé en tant que CD-ROM pour le stockage sur PC qu’en 1985 par Philips et Sony, qui ont
aussi inventé le CD enregistrable (CD-R) de nombreuses années plus tard. Le CD prenait le
pas sur les disquettes de par l’utilisation de lasers plutôt que de bandes magnétiques pour lire
les données, et plus tard en graver. L’impressionnante capacité de stockage du CD était en
premier lieu de 550 mo de données. Toutefois, le prix élevé des CD-R, combiné au fait qu’ils
ne pouvaient être gravés qu’une seule fois, a incité de nombreuses personnes à continuer
d’utiliser les disquettes 3,5 pouces. Des modèles réinscriptibles ont fait leur apparition plus
tard, mais ils n’ont jamais vraiment eu de succès.

7. Disquette Zip

Période d’utilisation : 1994-2003

Capacité de stockage : de 100 à 750 mo

Les lecteurs Zip ont été développés par Iomega en 1994 comme une alternative à la fois aux
disquettes 3,5 pouces dont la capacité était relativement faible mais aussi aux CD-R encore
chers, et utilisaient d’ailleurs un film plastique (PET) similaire à celui des disquettes. Initialement
limitée à 100 mo de stockage, la capacité des lecteurs Zip grimpa rapidement pour atteindre
les 750 mo. Toutefois, la plupart des gens n’utilisèrent plus de lecteurs Zip des lors que les prix
des CD-R chutèrent au début des années 2000.

8. Disquette Jazz

Période d’utilisation : 1995-2002

Capacité de stockage : de 1 à 2 go

Les disquettes Jaz ont été lancées en 1995 par Iomega comme un moyen de substitution aux
disquettes Zip, permettant un plus grand espace de stockage. Basées sur la technologie des
disques durs, les disquettes Jaz pouvaient accueillir deux impressionnants go de données.
Malheureusement pour Iomega, la disquette Jaz n’a pas eu de succès auprès des utilisateurs
d’ordinateurs, dû principalement à son prix élevé et à son inévitable interface SCSI.
7 Exposé sur les mémoires de masse

9. Digital Versatil Disc (DVD)

Période d’utilisation : de 1995 à aujourd’hui

Capacité de stockage : de 4,7 à 17,08 Go

Développés en 1995 par Toshiba avec l’aide de Philips et Sony, les Digital Versatile Discs
(DVD) ont remplacé les CD. Leur capacité varie, allant des classiques 4,7 Go (une seule
couche, une seule face) aux plus rarement utilisés 17,08 Go (double couche, double face)de
données

10. SuperDisk

Période d’utilisation : 1997-1999

Capacité de stockage : de 120 à 240 Mo

En 1997, Imation, filiale du groupe 3M, sortait le SuperDisk LS-120. Le système de stockage du
SuperDisk se basait sur un mélange de technologie optique et flottante. À la base, le
SuperDisk possédait une capacité de stockage de 120 Mo. Toutefois, 3M a sorti plus tard le
LS-240, permettant alors 240 Mo de stockage. Malgré sa capacité unique à pouvoir lire et
copier des disquettes 3,5 pouces, le SuperDisk n’a pas connu le succès en raison de la
popularité des disquettes Zip et des CD.
8 Exposé sur les mémoires de masse

11. Carte SmartMedia

Période d’utilisation : 1995-2004

Capacité de stockage : de 2 à 128 Mo

D’abord baptisées Solid State Floppy Disk Card (SSFDC), les cartes SmartMedia ont été
conçues par Toshiba en 1995. Bien que ces cartes SmartMedia ne soient plus du tout utilisées
aujourd’hui, elles représentent toujours une avancée majeure dans l’évolution des systèmes
de stockage, étant donné qu’elles ont été les premières à utiliser la technologie NAND. Elles
pouvaient stocker jusqu’à 128 Mo.

12. Carte SD

Période d’utilisation : de 1999 à aujourd’hui

Capacité de stockage : de 1 Mo à 128 Go

Présentée par la SD Card Association en 1998, les cartes mémoires Secure Digital (SD) ont été
spécialement conçues pour résister à de multiples manipulations, à travers l’utilisation
d’appareils comme des caméscopes numériques, des consoles de jeu et des téléphones
portables. Elles sont aussi devenues populaires en tant que système de stockage pour PC et
sont encore utilisées aujourd’hui. La capacité de stockage initiale des cartes SD standard
n’était que de 1 à 4 Mo, mais des cartes allant jusqu’à 128 Go sont désormais disponibles et
9 Exposé sur les mémoires de masse

certains annoncent la prochaine sortie de cartes permettant jusqu’à 1 To de stockage (le


standard SDXC prévoit jusqu’à 2 To).

13. Clé Usb

Période d’utilisation : de 2001 à aujourd’hui

Capacité de stockage : de 8 Mo à 256 go

Conçues par IBM et Trek Technology en 2000, Une clé USB (Universal Serial Bus) est un
périphérique de stockage amovible de petit format pouvant être branché sur le port USB
d'un ordinateur.

Une clé USB embarque dans une coque plastifiée un connecteur USB et de la mémoire flash,
une mémoire à semi-conducteurs, non volatile et réinscriptible, c'est-à-dire une mémoire
possédant les caractéristiques d'une mémoire vive mais dont les données ne se volatilisent
pas lors d'une mise hors tension.

Ainsi une clé USB est capable de stocker jusqu'à plusieurs gigaoctets de données, tout en
étant capable de conserver les données lorsque l'alimentation électrique est coupée, c'est-
à-dire lorsque la clé est débranchée.

Dans la pratique une clé USB est très pratique pour des utilisateurs nomades car elle est très
facile à transporter et peut contenir une grande quantité de documents et de données.

Par ailleurs, les cartes mères récentes permettent de booter sur des clés USB, ce qui signifie
qu'il est désormais possible de démarrer un système d'exploitation à partir d'une simple clé
USB ! Pratique pour les utilisateurs souhaitant disposer de leur environnement de travail où
qu'ils soient ou pour amorcer et dépanner un système en cas de plantage !

 Comment choisir sa clé USB ?

Les caractéristiques à prendre en compte lors du choix d'une clé USB sont les suivantes :

• Capacité
10 Exposé sur les mémoires de masse

• Taux de transfert : il s'agit de la vitesse de transfert des données. Il est à noter que le
taux de transfert en lecture est généralement différent du taux de transfert en écriture, car le
processus d'écriture sur la mémoire flash est plus lent. Le taux de transfert dépend de la
vitesse en lecture et en écriture de la mémoire Flash, ainsi que de la version de la norme USB
supportée :USB 1.1 (USB bas débit) pouvant atteindre 12 Mbit/s,

• USB 2.0 (USB Haut débit ou Hi-speed) pouvant atteindre 480 Mbit/s. Il est important de
noter que pour pouvoir profiter pleinement de ce taux de transfert, la clé devra être
branchée sur un port USB 2.0. Dans le cas contraire (port USB 1.1), la clé fonctionnera à bas
débit.

• Fonctionnalités de chiffrement : certaines clés proposent des outils permettant de


crypter les données ou une partie des données présentes sur la clé afin d'en renforcer leur
confidentialité.

• Protection des données en écriture : sur certaines clés, un interrupteur matériel permet
de mettre la clé en lecture seule afin d'éviter la suppression ou la modification des données.

• Fonctions multimédias : lorsque la clé USB possède une prise casque et permet la
lecture de fichiers audios (généralement au format MP3), on parle alors de lecteur MP3 ou
baladeur MP3.

14. Disque BluRay

Période d’utilisation : de 2006 à aujourd’hui

Capacité de stockage : de 25 à 50 Go

Les disques Blu-ray ont été développés par la Blu-ray Disc Association et ont fait leur
apparition en 2006. Des lasers bleu-violet sont utilisés pour lire et graver des données.
Actuellement capables de stocker 25 Go (simple couche) ou 50 Go (double couche) de
données, les disques Blu-ray sont de plus en plus populaires et remplacent progressivement
les DVD.
11 Exposé sur les mémoires de masse

15. Disque Dur

Un disque dur est une mémoire de masse magnétique utilisée principalement dans les
ordinateurs, mais également dans des baladeurs numériques, des caméscopes, des
lecteurs/enregistreurs de DVD de salon, des consoles de jeux vidéo.

La capacité des disques durs suit la "loi de Moore". Cette loi, énoncée par Gordon Moore,
l'un des fondateurs d'Intel® est la suivante :

" la puissance de calcul des ordinateurs double tous les dix-huit mois".

Vous l'aurez compris, pour les disques durs ce n'est pas la puissance de calcul qui double,
mais la capacité de stockage.

Les disques durs ayant les capacités les plus importantes sur le marché dépassent les 2 To
(téra-octets) (2010) et 3 To en 2011. La capacité des disques durs a augmenté beaucoup
plus vite que leur rapidité, limitée par la mécanique. Le temps d'accès en lecture est lié à la
vitesse de rotation du disque et au temps de seek du bras. En revanche le débit d'information
ensuite est d'autant meilleur que la densité du disque est élevée.

 Le disque dur amovible (Disque USB)

Les disques durs externes raccordés via un port USB sont de plus en plus abordables, et
atteignent des capacités de 250 Go, 320 Go, 500 Go, ou même supérieurs à 1 To32, pour un
usage typique de sauvegarde de données volumineuses (photos, musique, video).
L'interface est de type USB 2.0 ou USB 3.0, et elle sert aussi à l'alimentation électrique. Ils sont
parfois dotés de deux prises USB, la deuxième permettant une meilleure alimentation en
énergie, un port étant limité à 500 mA; l'utilisation de deux ports permet d'atteindre 1000 mA3

16. Mémoire Flash


12 Exposé sur les mémoires de masse

La mémoire flash est une mémoire de masse à semi-conducteurs ré-inscriptible, c'est-à-dire


une mémoire possédant les caractéristiques d'une mémoire vive mais dont les données ne
disparaissent pas lors d'une mise hors tension. Ainsi, la mémoire flash stocke les bits de
données dans des cellules de mémoire, mais les données sont conservées en mémoire
lorsque l'alimentation électrique est coupée.

Sa vitesse élevée, sa durée de vie et sa faible consommation (qui est même nulle au repos)
la rendent très utile pour de nombreuses applications : appareils photo numériques,
téléphones cellulaires, imprimantes, assistants personnels (PDA), ordinateurs portables ou
dispositifs de lecture et d'enregistrement sonore comme les baladeurs numériques, clés USB.
De plus, ce type de mémoire ne possède pas d'éléments mécaniques, ce qui lui confère une
grande résistance aux chocs.

 les cartes mémoires destinées aux petits matériels tels que les appareils photo
numériques ou les téléphones portables ;
 les Solid-state drives, unités de stockage statiques destinées à remplacer
progressivement les disques durs. Pour cette raison, on les appelle parfois "disques
SSD".

 Le Solid State Drive

Un SSD (pour Solid State Drive) a extérieurement l’apparence d’un disque dur classique, y
compris l’interface, mais est constitué de plusieurs puces de mémoire flash et ne contient
aucun élément mécanique.

Par rapport à un disque dur, les temps d’accès sont très rapides pour une consommation
généralement inférieure, mais lors de leur introduction, leur capacité était encore limitée à
512 Mo. En 2009, on trouve des modèles de 128 Go à des prix d’environ 350 $ ce qui reste
nettement plus cher qu’un disque dur ; mi 2011, on trouve des SSD de 128 Go à moins de 200
euros, et la capacité des SSD disponibles dépasse désormais 1 To. Fin 2012, on trouve des SSD
de 128 Go aux alentours des 75 euros.

Depuis 2008, on voit la commercialisation de portables (généralement des ultra portables)


équipés de SSD à la place du disque dur, par la plupart des grands constructeurs (Apple,
Sony, Dell, Fujitsu, Toshiba…).

1. Formatage

Le formatage est l'action de formater, c'est-à-dire de préparer un support de données


informatique (disquette, disque dur, etc.) en y inscrivant un système de fichiers, de façon à
ce qu'il soit reconnu par le système d'exploitation de l'ordinateur. Il existe de nombreux
systèmes de fichiers différents : FAT, NTFS, HFS, ext2, ext3, UFS, etc.

Les disques de grande capacité peuvent recevoir plusieurs systèmes de fichiers, divisés en
partitions logiques ; on parle alors de partitionnement. En pratique, on partitionne surtout des
disques durs. Les autres périphériques de stockage peuvent l'être également, mais cette
opération est souvent moins intéressante, et peut poser des problèmes de compatibilité.
13 Exposé sur les mémoires de masse

Le formatage peut rendre impossible l'accès aux données précédemment présentes sur le
disque. En effet, si le formatage est un formatage à zéro, chaque bit de donnée est
remplacé par un zéro, et les données sont perdues. Par contre, si le formatage est une simple
réécriture de l'index, alors il est possible (quoique difficile et souvent aléatoire) de retrouver
tout ou une partie des données.

2. Gravure

Un graveur de CD comporte un laser 10 fois plus puissant qu'un laser de lecture traditionnelle
qui "écrit" sur le CD.

En réalité, le laser chauffe une couche de colorant photosensible qui modifie son état. La
gravure d'un CD consiste à faire ou non sur ce support des alvéoles correspondant au
codage binaire (0 ou 1) des données à écrire.

3. Stockage Cloud ou Stockage en Ligne

Aujourd’hui, de nombreux sites Internet vous permettent de stocker des données, par
exemple vos documents professionnels, vos photos et vos vidéos. Nous vous proposons de
découvrir le fonctionnement et les avantages du stockage en ligne.

Le stockage en ligne est un moyen de sauvegarder des données, au même titre que les
disques externes ou les CD vierges.

Cette forme de sauvegarde en ligne est un bon moyen de mettre à l'abri vos documents, vos
papiers administratifs ou encore vos photos, vos vidéos et votre musique.

Il existe de nombreuses solutions de stockage sur Internet, dont certaines sont gratuites et
d’autres payantes, en fonction de la capacité de stockage et des services proposés.

 Les avantages du stockage en ligne

Le stockage en ligne présente plusieurs avantages.

Il représente tout d’abord un moyen de mettre vos données à l’abri sur Internet. Cette
sauvegarde de vos données (documents professionnels, photos, vidéos, etc.) peut s’avérer
très utile si jamais votre ordinateur tombe en panne.

Par ailleurs, stocker des fichiers en ligne permet également d’y accéder depuis n'importe
quel ordinateur ou depuis son téléphone mobile à condition d'avoir une connexion à
Internet.

Enfin, ce système de stockage est très pratique pour partager vos photos et vidéos avec
votre famille et vos amis.
14 Exposé sur les mémoires de masse

En résumé, une mémoire de masse est une mémoire de grande capacité, non volatile et qui
peut être lue et écrite par un ordinateur. L’intérêt des mémoires de masse est de conserver
l'information quand l'ordinateur est éteint contrairement à la mémoire vive. En 2002 la
quantité totale de données dans le monde était de 5 milliards de Gb , En 2006 elle était de
161 milliards de Gb, en 2010 ,1277 milliards de Gb et elle est estimée à 7910 milliards en
2015 ;Cela explique la constante évolution des types mémoires de masse.

Voici quelques liens qui retracent l’histoire des mémoire de masse (Vidéo).

Vidéo 1 :http://www.youtube.com/watch?feature=player_detailpage&v=ah14LEFKe8Q

Vidéo 2 : http://www.youtube.com/watch?feature=player_detailpage&v=lzs_loSdTJE

SOURCE

 http://fr.wikipedia.org/wiki/Formatage
 http://www.presence-pc.com/actualite/photoreportages/133-evolution-
stockage-externe.html

 http://fr.wikipedia.org/wiki/Solid-state_drive
 http://www.kiteb.net/education/informatique/infogenerale/architecture/edu
cation-secondaire-informatique-generale-architecture-memoires.php

 http://fr.wikipedia.org/wiki/Disque_dur

 http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101001409
PROGRAMME RELANCE DIOCESAINE 2023 -2024

06H30 – 08H30: Accueil et installation des délégations

08H30 – 09H : Préparation pour la Messe

09H – 10H30 : Messe

10H30 – 11H : Présentation du rapport moral et Financier annuels

11H –13H : Election Diocésaine

13H– 13H30 : Passation des Charges

13H30 - 14H : Nettoyage + Prière + Départ.

NB : Tous les bureaux régionaux ainsi que les sections se doivent d’être
à jour de leurs différentes cotisations.
MINISTÈRE DE L'ÉDUCATION NATIONALE
ET DE LA FORMATION PROFESSIONNELLE

MODULE I
INFORMATIQUE

Tous droits réservés

Novembre 2016
DIRECTION DE L'ENSEIGNEMENT SECONDAIRE
PRÉFACE
PRÉFACE
Le présent module d'initiation à l'informatique est élaboré en vue d'introduire des
changements pertinents à l'enseignement dans l'éducation haïtienne. Ce document
rédigé dans un langage simple, clair et précis, poursuit un double objectif :
Ø donner à un large public, et en particulier aux jeunes, un minimum de
connaissances sur l'informatique, une vue synthétique des tenants et
aboutissants de cette discipline qui à bouleverser notre espace culturel et
économique.
Ø Fournir des bases à l'emploi rationnel des outils informatiques,
spécialement ceux relevant de la bureautique, de l'internet et/ou ceux
disponibles dans leur environnement personnel.

Les activités qui vous sont proposés ici ont été conçues pour vous permettre une
approche plus pratique et plus concrète de l'outil informatique. Ils s'adressent en
priorité à des utilisateurs n'ayant aucune pratique de l'informatique. C'est la
raison pour laquelle les manipulations élémentaires y sont expliquées en détails.
TABLE DES MATIÈRES
MODULE D’INFORMATIQUE

TABLE DES MATIÈRES


Chapitre I Introduction à l’informatique 2
Définition 5

Chapitre II Description et exploitation de l’outil 8

Chapitre III Les logiciels 19

Les fonctions de base d’un système d’exploitation 34


Chapitre IV Travaux dirigés
41
Fonction d’un antivirus

Chapitre V Introduction au logiciel de traitement de texte 42

Chapitre VI Modifier et corriger un document 102


Chapitre VII Mise en forme du texte et des paragraphes 106

Chapitre VIII Cours Excel 2010 109

Chapitre IX Les bases (Mise en forme du texte) 115

Chapitre X Les bases (Alignements, fusion, couleurs) 121

Chapitre XI Les bases (Déplacer / copier du contenu) 127

Chapitre XII Les bases (Enregistrement, impression, feuilles) 133

Chapitre XIII Les tableaux (bordure) 139

Chapitre XIV Les tableaux (Couleurs, modèles) 144

Chapitre XV Format de cellule et mise en page 148

Chapitre XVI Insertion d’objets (formes) 154

Chapitre XVII Formules de calcul et fonctions 175

MENFP Octobre 2016


INTRODUCTION A L’INFORMATIQUE
CHAPITRE I
INTRODUCTION À L.INFORMATIQUE
Compétences à développer :
1. Connaître l’histoire de l’informatique et les domaines d’application de

l’informatique

2. Définir des termes clés liés à l’informatique

3. Distinguer les différents constituants d’un système Informatique

4. Comprendre le fonctionnement des constituants de l’ordinateur

5. Connecter les principaux périphériques externes de l’ordinateur (Souris, Clavier,

Moniteur, …)

6. Savoir les notions de logiciel

7. Connaître les logiciels de base

Activité 1
Utilisez votre téléphone portable pour enregistrer les coordonnées d’un(e) ami(e) ;
·

Utilisez votre téléphone portable pour réaliser l’opération suivante : 8456+9837 ;


· 2
Qu’obtient-on comme résultat?…………….

Rechercher les coordonnées de votre ami(e) ;


·

Pourquoi peut-on retrouver les coordonnées de votre ami(e) ?


·

Après avoir exécuté ces tâches, on peut dire que votre appareil est capable de :
·

……………………………………………………………………………………………………

……………………………………………………………………………………………………
INTRODUCTION A L’INFORMATIQUE
MODULE D’INFORMATIQUE

Activité 2
Utilisez le schéma (Figure 1 : Schéma fonctionnel de l’ordinateur) ci-dessous pour

expliquer le parcours qui permet d’avoir le résultat de l’opération de « l’activité 1 » :

Figure 1: Schéma fonctionnel de l'ordinateur

Activité 3
En vous basant sur le schéma de « l’activité 2 », répondez aux questions suivantes :

Quel périphérique d’entrée avez-vous utilisé pour « l’activité 1 »?

____________________

Quel périphérique de sortie avez-vous utilisé pour « l’activité 1 »?

____________________

Où sont enregistrées les coordonnées de votre ami(e) ? ____________________

Pourquoi est-il préférable d’utiliser un appareil électronique pour réaliser ces

tâches au lieu de les faire manuellement ?

……………………………………………………………………………………………

3 ……………………………………………………………………………………………

……………………………………………………………………………………………

Définition Système informatique : Ensemble d’éléments permettant l'acquisition et

la restitution, le traitement et le stockage des données dédié au traitement des

informations.

MENFP Octobre 2016


INTRODUCTION A L’INFORMATIQUE
MODULE D’INFORMATIQUE

1.1 INTRODUCTION

Avant la venue des ordinateurs, il était difficile d’effectuer des calculs de façon
automatique. Par exemple, si l’on devrait effectuer des opérations allant à l’ordre
de milliards, on devrait avoir un calculateur. Dans ce cas, on a introduit les premiers
Calculateurs.

La pascaline est une machine à calculer mécanique


Les Premiers Calculateurs inventée en 1642 par Blaise Pascal (1623-1662) qui
pouvait faire les additions et les soustractions.
Figure 2 : CNC
Figure 3 : Z1 Entre 1937 et 38, on a commencé à travailler sur les
premières ébauches de calculateurs électroniques ou
électromécaniques. Ces calculateurs étaient si grands
qu’ils occupaient une salle entière. Après les années 40
bien d’autres ingénieurs ont construit d’autres
calculateurs.
Figure 2 : George Stibitz, aux Bell Labs, a construit le
CNC de type Model I.
Figure 3 : Konrad Zuse réalise le Z1.

Information
Élément conceptuel permettant le traitement, le stockage et le transfert,
de la connaissance.
Le schéma de la figure 4 (dû à Jacques Arsac, un des pionniers de
l'informatique en France) présente sous une forme simplifiée les processus de
transversalité de données à l’information.

MENFP Octobre 2016


INTRODUCTION A L’INFORMATIQUE MODULE D’INFORMATIQUE

Traitement
Une opération effectuée sur des données. Parlant du traitement de
l’information, l'expression se rapporte à l'utilisation des systèmes informatiques
universels et spécialisés qui traitent les données numériques électroniques et
peuvent transmettre, recevoir ou enregistrer ces données. Il existe une base
commune entre le traitement et les logiciels. Pour aborder ces questions, on peut
commencer par remarquer que tout programme peut être décrit par deux aspects
fondamentaux : les données qu'il manipule et les traitements qu'il permet de
réaliser sur ces données. Le tableau de la figure 5 permet de résumer ces
caractéristiques pour les logiciels les plus couramment utilisés.

Logiciel Données Traitements


Traitement de caractères alphanumériques copier, coller, effacer,
textes (lettres de l'alphabet, chiffres déplacer, intervertir,
et tous les autres caractères du changer la casse ou la police,
clavier) mettre en page...
calculs numériques, nombres, opérations et symboles calculer, écrire et résoudre
tableurs, outils de mathématiques des équations, faire des
gestion graphiques
Jeux dessins, personnages animés, appliquer les règles du jeu
sons
bases de données, textes, images, données stocker en mémoire et
logiciels factuelles rechercher des données
documentaires
Figure 5 Données et traitements des logiciels courants

Informatique
Le mot informatique désigne littéralement l'automatisation du traitement de
l'information. Il a été créé en 1962 par Philippe Dreyfus à partir des mots «
5 information » et « automatique ».
C’est la science du traitement automatique et rationnel de l'information,
notamment par machines automatiques.

Système d'information
Il est constitué d’un ensemble d’élément permettant de stocker et de traiter
l’information. Il contient un ensemble de données qui, selon le degré de
formalisation et les objectifs poursuivis, pourra permettre de décrire, d'expliquer,

MENFP Octobre 2016


INTRODUCTION A L’INFORMATIQUE
MODULE D’INFORMATIQUE

de prédire et si possible d'agir sur les phénomènes.


Les enjeux des systèmes d'information
Ø

·Organiser, gérer et optimiser la production.


·Traiter en temps réel les commandes.
·Connaître les chiffres-clefs.
·Gérer la relation client.
·Partager l'information.

Ordinateur
Ø
Terme proposé en 1955 par J. Perret à la demande d'IBM, pour
remplacer « Calculateur », lui-même devenu inapproprié, car les
ordinateurs faisaient désormais bien plus de choses que du
simple calcul. Machine à traiter de l'information, comme son nom
l'indique, il « ordonne » les données. Il contient principalement
un processeur, de la mémoire, et des mécanismes d'« entrée-sortie », qui lui
permettent de communiquer avec le reste du monde connu.

Donc de façon simple, un Ordinateur est un Équipement


informatique de traitement automatique de données comprenant les organes
nécessaires à son fonctionnement autonome.

Logiciel/programme (software)
Un logiciel est un ensemble d’instructions codées à l’intérieur de l’ordinateur
qui lui permettent d’accomplir une tâche quelconque. C’est la partie immatérielle,
invisible et intelligente du système informatique.

Matériel (hardware)
Ensemble des éléments physiques, visibles et palpable du système
informatique. Il sont utilisés pour la saisie, le traitement et la restitution des
données.
Donc, pour le traitement automatique des données, il nous faut le matériel et
6
le logiciel.
Le boîtier et les éléments qu'il contient est appelé « Unité Centrale ». Les
éléments externes à l'unité centrale sont appelés périphériques.

MENFP Octobre 2016


INTRODUCTION A L’INFORMATIQUE
MODULE D’INFORMATIQUE

Périphériques
Tous les matériels distincts de l’unité centrale assurant la communication entre
l’utilisateur et l’ordinateur.

On distingue trois types de périphériques :

1. Les périphériques d'entrée

Les périphériques d’entrée sont des dispositifs qui servent à entrer des
données dans l’ordinateur : clavier, souris, boule roulante (track-ball), microphone,
numériseur d’images, crayon optique, lecteur optique, caméra numérique, etc.

2. Les périphériques de sortie

Les périphériques de sortie sont des dispositifs de sortie de l’information


traitée par l’ordinateur : l’écran pour afficher les données; les haut-parleurs pour
diffuser le son; les différents types d’imprimantes.
3. Les périphériques d'entrée-sortie (mixte)

Un grand nombre de matériels sont à la fois des périphériques d'entrée et de


sortie. L’écran tactile, le modem qui permet d'envoyer ou de recevoir des
informations sur internet, le télécopieur (fax), etc.

Les cartes réseau permettent de relier entre eux plusieurs ordinateurs afin de
réaliser un réseau d'ordinateurs, ce qui permet de partager des fichiers
ou des ressources telles une imprimante réseau, un numériseur…
Et puis, il y a toute la gamme des mémoires de masse : disque dur, lecteur
de disquette, carte mémoire.

MENFP Octobre 2016


DESCRIPTION ET EXPLORATION DE L’OUTIL
CHAPITRE II
DESCRIPTION ET EXPLORATION DE L'OUTIL
INFORMATIQUE
Ce qu’on doit retenir.
Après l’étude de ce chapitre, vous devriez être en mesure de
Comprendre
Schéma fonctionnel d’un ordinateur
1. Composants Internes d’un Ordinateur
2. Composants externes d’un ordinateur

Activité 1
Observez les ordinateurs que vous avez au laboratoire (ou que vous avez ‘habitude
de voir ailleurs). Qu’utilisez-t-on pour y entrer des données ?
R : ………………………………………………………..……………………………………………………………………………
Les résultats des traitements sont envoyés vers l’utilisateur par quoi ?
R : ………………………………………………………..……………………………………………………………………………
Qu’arrive-t-il aux données avant d’avoir les résultats ?
R : ………………………………………………………..……………………………………………………………………………

Activité 2
Vrai ou faux ?
· Un matériel permettant d’écouter du son de l’ordinateur est un
8
périphérique d’entrée. ____
· Un matériel permettant d’introduire des images dans de l’ordinateur est
un périphérique d’entrée. ____
· Un matériel permettant d’écouter du son de l’ordinateur est un
périphérique de sortie. ____
· Un matériel permettant d’écouter du son de l’ordinateur est un
périphérique mixte. ____
· Un télécopieur (fax) est un périphérique mixte. ____
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE

2.5.1 Schéma fonctionnel d’un ordinateur


‘Un ordinateur est généralement composé au minimum d'une unité centrale, d'un écran
(moniteur), d'un clavier et d'une souris, mais il est possible de connecter une grande
diversité de périphériques sur les interfaces d'entrée-sortie (ports séries, port
parallèle, port USB, port firewire, etc.). Le schéma suivant illustre le schéma
fonctionnel d’un ordinateur :

MENFP Octobre 2016


DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE

Inscris le nom de chaque élément de l’ordinateur sur le dessin ci-dessous

Inscrit le type et le nom de périphériques dans les cadres

Compléter les tableaux ci-dessous

10
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE

·Boitier

Image 1
Un boîtier (ou châssis), comportant des
emplacements pour les périphériques de stockage
sur la face avant, ainsi que des boutons
permettant de contrôler la mise sous tension de
l'ordinateur et un certain nombre de voyants
permettant de vérifier l'état de marche de
l'appareil et l'activité des disques durs. Sur la face
arrière, le boîtier présente des ouvertures en vis-
Image 2 à-vis des cartes d'extension et des interfaces
d'entrée-sortie connectées sur la carte mère
(Mother Board).

Image 1 : Boitier bureau (Desktop)


Image 2 : Boitier Tour (Tour)

·Souris

Image 5 La souris (en anglais «mouse» ou «mice») est


un périphérique de pointage (en anglais pointing
device) servant à déplacer un curseur sur l'écran et
permettant de sélectionner, déplacer, manipuler des
objets grâce à des boutons. On appelle ainsi «clic»
l'action consistant à appuyer (cliquer) sur un bouton
11 afin d'effectuer une action.

La souris est généralement branchée à l'arrière


de l'unité centrale, sur la carte mère.

Image 5: Souris d’un ordinateur de Bureau


DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE

·Clavier

Le clavier (en anglais keyboard) permet, à la manière des machines à


écrire, de saisir des caractères (lettres, chiffres, symboles ...), il s'agit
donc d'un périphérique d'entrée essentiel pour l'ordinateur, car c'est
grâce à lui qu'il nous est possible d'envoyer des commandes. Il est
composé de touches envoyant des instructions à la machine une fois
actionnées.

Un symbole, une lettre, un chiffre, un mot ou une image sont


habituellement imprimées ou gravées sur la touche pour permettre à
l'utilisateur de saisir les caractères, pour écrire du texte ou pour
exécuter une fonction particulière.

12
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE

·Inprimante (Printer)
Image 6
Composant d'un ordinateur permettant de sortir sur du support
soit papier des textes, des images, des graphiques....

Image 6: Imprimante

·Webcam
Une webcam, parfois cybercaméra ou webcaméra, est
Image 7
une caméra conçue pour être utilisée comme
un périphérique d'ordinateur, et qui produit une vidéo dont
la finalité n'est pas d'atteindre une haute qualité, mais de
pouvoir être transmise en direct au travers d'un réseau,
typiquement Internet.

Image 7 : Webcam

·Universal Serial Bus (USB, en français bus universel en série)

Image 8

Le Universal Serial Bus (USB, en français bus universel


en série) est une norme relative à un bus
informatique en transmission série qui sert à connecter
des périphériques informatiques à un ordinateur ou à
tout type d'appareil prévu à cet effet (tablette,

13 smartphone…) Le bus USB permet de connecter des


périphériques à chaud (quand l'ordinateur est en
marche) et en bénéficiant du Plug and Play qui
reconnaît automatiquement le périphérique. Il peut
Image 9
alimenter les périphériques peu gourmands en énergie
(clé USB, etc.).
Image 8: Port USB
Image 9: Cable USB
DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE
·Lecteur C D , D V D
Im ag e 1 1
Le le cteu r d e C D /D V D (a p p e lé co m m u n é m en t
« le cte u r C D » ) e st u n lecte u r d e d isq u e o p tiq u e q u i lit
au m o yen d 'u n e d io d e la se r le s d isq u e s
o p tiq u e s ap p e lé s d isq u e s co m p a cts o u C D , q u 'il s'a g isse
d e d isq u e au d io o u vid éo o u d e d isq u e in fo rm a tiq u e .
Im a ge 1 1 : Le cte u r C D , D V D d ’u n o rd in a te u r d e b u re a u

Im ag e 1 2 Im a ge 1 2 : Le cte u r C D , D V D d ’u n o rd in a te u r p o rta b le

·C lé U S B ( F la s h D r ive )
U n e clé U S B e st u n su p p o rt d e sto cka g e
a m o vib le (q u ’o n p eu t d ép lace r av ec), in v e n té d a n s
Im ag e 1 3
le s a n n é e s 2 0 0 0 , q u i se b ra n ch e su r le p o rt U n ive rsa l
S e ria l B u s(U S B ) d 'u n o rd in ate u r ( Im a g e 1 4 ), o u , p lu s
ré ce m m e n t, d e ce rta in e s ch a în e s H i-F i, p la tin e s D V D d e
sa lo n , au to ra d io s, rad io ca sse tte s, té lé vise u rs, e tc.

U n e clé U S B n e p o ssè d e p a s o u q u e p e u
d 'é lé m e n ts m é ca n iq u e s, ce q u i la re n d trè s ré sista n te
a u x ch o cs.

Im a ge 1 3 : C lé U S B (Fla sh D riv e )
Im a g e 1 4 Im a ge 1 4 : P o rt U S B

Ecran
· Un moniteur est un périphérique de sortie usuel d'un
ordinateur. C'est l'écran où s'affichent les informations
14
saisies ou demandées par l'utilisateur et générées ou
restituées par l'ordinateur, sous forme de texte et
d'images en deux dimensions avec éventuellement un
effet à trois dimensions. Le texte et les images peuvent
être fixes ou animés.

Image 10 : Écran Plat

Image 10
DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE

·Scanner

Image 15
Un scanner, francisé en scanneur, ou numériseur à
balayage, est un périphérique informatique qui
permet de numériser des documents ou autres,
comme les empreintes digitales par exemple.

Image 15: Scanneur

Composants internes d’un ordinateur


Les composants matériels de l'ordinateur sont architecturés autour d'une carte
principale comportant quelques circuits intégrés et beaucoup de composants
électroniques tels que condensateurs, résistances, etc. Tous ces composants sont
soudés sur la carte et sont reliés par les connexions du circuit imprimé et par un
grand nombre de connecteurs : cette carte est appelée carte mère qui se trouve à
l’intérieur du Boitier.
·Carte Mère
Image 16: Carte Mère avec le nom des ports, des connecteurs etc..

La carte mère (Mother


Board) réunit des composants aussi
essentiels que le processeur, la mémoire
vive, des systèmes de bus de données et
des connecteurs d'extension pour relier
une carte son ou une carte graphique, par
exemple.
.
La carte mère est de ce fait le
centre nerveux d'un ordinateur, lieu
d'échange de données et de calcul.
Image 16 : Carte Mère avec le nom des

15 composants, des connecteurs etc.


DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE

·Processeur
Image 17

Un CPU (Processeur) est un matériel qui assure le


traitement des données proprement dit.

Image 17 : Processeur ou Cœur de l’Ordinateur

·Bloc d’alimentation (Power Supply)


Image 18
Le bloc d’alimentation (power supply unit en anglais, souvent
abrégé PSU), ou simplement l’alimentation, d'un PC est le
matériel informatique qui alimente l’ordinateur en
électricité.
Image 18 : Bloc d’alimentation (power supply) PC
Image 19 : Bloc d’alimentation (power supply) Laptop (Ordinateur
portable)
Image 19

·Ventilateur (CPU Fan)


Image 20 Un CPU Fan (ventilateur d'ordinateur ) est un ventilateur
16
installé à l'intérieur d'un ordinateur, ou fixé à celui-ci, et utilisé
pour en refroidir activement le boîtier en permettant un flux
d'air frais vers l'intérieur et d'air chaud vers l'extérieur.

Image 20 : Ventilateur (CPU Fan)


DESCRIPTION ET EXPLORATION DE L’OUTIL MODULE D’INFORMATIQUE

·Mémoire principale (RAM


ET ROM)
La mémoire ROM ou « mémoire morte » (Read Only
Image 21
Memory : mémoire à accès en lecture seule). Elle sert à
stocker des informations permanentes (procédures de
démarrage, ...).
La mémoire RAM ou «mémoire vive» (Random Access
Memory : mémoire à accès aléatoire) Elle sert à stocker les
données sur lesquelles travaille l'ordinateur. Cette mémoire
est volatile, c'est-à-dire qu'elle ne conserve les données que
tant que la machine est sous tension.
Image 21 : Mémoire ordinateur de bureau
Image 22: Mémoire Ordinateur Portable
Image 22

·Disque Dur
Le disque dur (Hard Disk ou HD en anglais) est un support
Image 23 magnétique de stockage de données numériques. On parle
de "hard disk" (disque dur) par opposition aux "floppy disk"
(disque mou) que sont les disquettes. Ils existent des disques
durs externes au boitier qu’on peut interconnecter dans un
port de connexion.
Image 23: Disque Dur d’un ordinateur de Bureau
Image 24: Disque Dur d’un ordinateur portable
Image 24 Image 25 Image 25: Disque Dur Externe

17
DESCRIPTION ET EXPLORATION DE L’OUTIL
MODULE D’INFORMATIQUE

·BIOS (Basic Input Output System)

Image 26: BIOS à l’écran de l’ordinateur Le Basic Input Output System, (BIOS, en français :
« système élémentaire d'entrée/sortie »), est le
premier programme chargé en mémoire dès que vous
allumez votre ordinateur. Il assure plusieurs
fonctions:

POST (Pre-Operating System Tests ou Power-On Self-


Tests selon les écoles) : L'ensemble des tests
qu'effectue le BIOS avant de démarrer le système
d'exploitation.

Vérifier que la carte mère fonctionne bien (barettes


de mémoire vive (RAM), contrôleurs de ports série,
parallèle, IDE, etc.)

Image 27: BIOS


Vérifier que les périphériques simples ("Basic")
connectés à la carte mère fonctionnent bien (clavier,
carte graphique, disques dur, lecteur de disquette,
lecteur de CD-Rom...).

Image 26 : Bios à l’écran


Image 27 : Bios

·CMOS
Image 28

CMOS = Complementary Metal Oxide Semiconductor

C'est un type de puce capable de stocker des


informations et de les conserver même quand l'ordinateur
est éteint. Leur contenu est maintenu par un faible courant
électrique fourni par une pile. Ces mémoires peuvent être
modifiées souvent sans dommage.
Image 29
Le BIOS vient lire des informations dans cette mémoire
quand vous allumez l'ordinateur. Il y stocke également la
date et l'heure et vient régulièrement les mettre à jour.
18
Image 28: Pile du CMOS d’un ordinateur de bureau
Image 29: Pile du CMOS d’un ordinateur portable
LES LOGICIELS MODULE D’INFORMATIQUE

CHAPITRE III
LES LOGICIELS
Chapitre III : LES LOGICIELS
Ce qu’on doit retenir.
Après l’étude de ce chapitre, vous devriez être en
mesure de connaître :
Les différents types de logiciel :

1. Logiciel de traitement de texte


2. Logiciel de Présentation
3. Logiciel de Base de données
4. Logiciel de comptabilité
5. Logiciel de Statistiques
6. Logiciel de jeux
7. Logiciel d’enseignement/apprentissage (didacticiel)

19 8.
9.
Logiciel de publication assistée par Ordinateur (PAO)
Logiciel de conception assistée par Ordinateur (CAO)
LES LOGICIELS
MODULE D’INFORMATIQUE

Activité 1
Question
Tous les ordinateurs peuvent accomplir les mêmes tâches ?
Grace à quoi l’ordinateur parvient-il à dessiner ?
Grace à quoi l’ordinateur parvient-il à jouer de la musique ou vidéo ?

Activité 2
Vrai ou faux
Windows est un matériel. _____
Word est un logiciel. _____
Un logiciel est un matériel. _____
Un matériel est un programme. _____
Un logiciel est un programme. _____

INTRODUCTION
Comme on l’avait dit plus haut, pour effectuer le traitement automatique de
l’information, on doit avoir des logiciels. Donc, le succès des micro-
ordinateurs n'est venu que dans la mesure où on a développé pour eux des
logiciels pour réaliser des applications utiles, particulièrement dans le monde
des bureaux. Ces applications seront d'abord des systèmes d'exploitation
puis, des traitements de texte, des tableurs et des bases de données. Il faut
dire également que la plupart des logiciels de cette génération seront des
produits originaux créés spécialement pour les micro-ordinateurs; certains
types de logiciels n'existaient même pas avant l'arrivée des micro-
ordinateurs.

Un logiciel (ou programme) est un ensemble d’instructions codées à l’intérieur


de l’ordinateur qui lui permettent d’accomplir une tâche quelconque.

Quelques types de logiciels


Logiciel de traitement de texte : permet de traiter un texte (réaliser un
Ø
document).
20
Ex: Ms-Word, openOffice.org Writer
Logiciel de dessins et d’images : permet de traiter des images et faire des
Ø
dessins.
Ex : Corel Draw, Ms Paint, Adobe Photoshop
LES LOGICIELS MODULE D’INFORMATIQUE

Les tableurs : permet de faire des calculs automatiques


Ø
Ex : Ms Excel, openOffice Tableur
Logiciel de recherche : permet de faire des recherches
Ø

Ex : Copernic, Encarta

Logiciel de base de données : permet de créer des bases de données à des


Ø
fins d’enregistrement des données.

Ex : Ms Access, Oracle, MySql, etc…

Les navigateurs : dans un environnement de type Internet, c’est un logiciel


Ø
qui permet à l’utilisateur de rechercher et de consulter des documents, et
d’exploiter les liens hypertextuels qu’ils comportent.

Ex : Internet explorer, Netscape Navigator, Safari, Opera, Google Chrome

Logiciel de présentation : permet de créer des diaporamas contenant des


Ø
diapositives.

Ex: Ms PowerPoint, OpenOffice.org Presentation

Logiciel de compression : permet diminuer la taille d’un fichier


Ø

Ex : Winzip

Logiciel de courrier : Logiciel permettant à l'utilisateur d'envoyer, de


Ø
recevoir et de consulter en différé des messages électroniques à partir de
son ordinateur

21 Ex : Outlook

Logiciel d’antivirus : destiné à protéger un ordinateur contre les attaques de


Ø
virus, lorsque celui-ci est connu.

Ex : Norton, Avast, AVG etc.…


THEME III
SYSTEME D’EXPLOITATION

1. LES DIFFERENTES FONCTIONNALITES DE BASE D’UN SYSTEME


D’EXPLOITATION
’ SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

CHAPITRE IV
LES FONCTIONNALITÉS DE BASE D'UN SYSTÈME D'EXPLOITATION
LES FONCTIONNALITÉS DE BASES DUN

Ce qu’on doit retenir.


Après l’étude de ce chapitre, vous devriez être en mesure de:
1. DEFINIR SYSTEME D’EXPLOITATION
2. DEFINIR COMMANDE ET FAIRE LA DIFFERENCE ENTRE COMMANDE INTERNE ET EXTERNE
DE DOS
3. COMPRENDRE LA GESTION DES FICHIERS
4. FAIRE LA DIFFERENCE ENTRE SYSTEME D’EXPLOITATION SIMPLE ET SYSTEME
D’EXPLOITATION A INTERFACE(GUI)
5. CONNAITRE LES COMPOSANTS DU BUREAU WINDOWS
6. CHOISIR LE MOTIF DE FOND (BACKGROUND)
7. DEFINIR ECONOMISEUR D’ECRAN / SCREEN SAVER
8. POUVOIR CHANGER DE LA DATE ET DE L’HEURE DU SYSTEME

23
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

INTRODUCTION
Prenons l’exemple d’une voiture qui, en dépit de tous les accessoires (radio, …)
qu’elle puisse se disposer, a obligatoirement besoin d’un moteur pour fonctionner en
reliant les accessoires en un tout fonctionnel. Alors savez-vous qu’est-ce qui
permet à un utilisateur d’exploiter les ressources d’un ordinateur.

Avez-vous l’habitude de passer une commande quelconque, Citez quelques exemples,


que réalise ces commandes ?

Activité 1
Dans la fenêtre de DOS, tapez « DIR », puis pressez la touche « ENTER » ;
·
Regardez les deux dernières lignes. Que fait cette commande ?
·
Tapez « CLS », », puis pressez la touche « ENTER » ;
·
Observez votre écran. Que fait cette commande ?
·

Activité 2

1. Utiliser quelques de ces exemples de commandes internes a pouvoir


expérimenter leurs fonctions :

BREAK Modifie ou affiche le mode de prise en compte du Ctrl-C


CALL Appelle unfichierde commande
CD Change le répertoire courant
CLS (ClearScreen) Efface le contenu de l'écran
COPY Copie ou concatène des fichiers ou flux
DIRAffiche le contenu d'un répertoire
ECHO Affiche un texte sur la console ; active ou désactive l'affichage des 24
commandes dans un fichier de commandes.
EXITSortie de l'interpréteur de commande, avec retour au programme qui l'a
lancé.

MKDIR Crée un répertoire


PATH Définit le chemin de recherche pour les fichiers exécutables
PAUSE Interrompt l'exécution d'un fichier de commande en attente desaisie
clavier.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

PATH Définit le chemin de recherche pour les fichiers exécutables


PAUSE Interrompt l'exécution d'un fichier de commande en attente desaisie
clavier.
SET Affiche ou modifie les variables d'environnement
VER Affiche le numéro de version de MS-DOS
VERIFY Active où désactive la vérification de l'écriture disque
VOL Affiche le nom de volume d'un disque.

1. Quelques exemples de commandes externes et leurs fonctions faisant


partie du DOS

DEBUG Débuggeur sommaire


DELTREE Supprime des sous répertoiresnon vides
FIND Cherche une chaîne dans un fichier ou dans un flux

FORMAT Formatage d'une unité de disque. Formatage logique si c'est une


partition d'un disque dur, physique et logique pour les disquettes.

IPCONFIG Affiche l'adresse ip de votre ordinateur.


MEM Affiche des informations sur la mémoire couramment utilisée

SUBST Permet d'attribuer une lettre locale à un dossier distant ou à un autre


lecteur.

TREE Affiche l'arborescence d'un répertoire ou d'un disque.


XCOPY Copie les fichiers sélectionnés

25 Commande Dispositifpermettantdemettreenmarche,
d'arrêterouderéglerlefonctionnementd'un mécanisme. Aussi, c’est une sorte de
signalentraînantlaréalisationd'une fonction.

NB.1_ Dans le cas d’un système d’exploitation, il existe des commandes internes
et des commandes externes.

DOS (Disk Operating System) Premier système d'exploitation utilisé avec les PC,
développé par Microsoft pour la firme IBM.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

Exercice 1
Le répertoire courant est "c:\>" ;
·
Afficher le contenu de "c:\" ;
·
Brancher une clé USB à l’ordinateur, puis accédez à la racine de votre clé (peut
·
être « E : »)
Affichez le contenu ;
·
Créez le répertoire "ESSAI-1" sur votre clé USB ;
·
Vérifiez qu’il est bien sur votre clé.
·

Exercice 2
Le répertoire courant est votre clé USB (peut être "E:\>" ;
·
Accédez au répertoire "ESSAI-1" ;
·
Sans changer de répertoire, copiez le fichier "contenu.txt" (présent sous la
·
racine de C:) dans ESSAI-1 en le renommant "TRUC.TXT".
La copie et le changement de nom doivent tenir en une seule commande. T
·

Gestion des fichiers


Ouvrir des volumes de stockage comme le disque dur C : ou sous forme de fenêtre,
ne donne pas d’indication sur la structure de ces volumes.
En fait ces volumes ont une structure « arborescente » à partir d’une racine.
Dans le cas du disque dur, sa racine est notée C:\
À partir de cette racine des dossiers « fils » peuvent être créés. Chaque dossier «
fils » pouvant être le « parent » d’autres dossiers « fils ».
Il en résulte que tout dossier « fils » ne possède qu’un « parent » unique et que la
racine C:\ est le« parent » ultime de tous les dossiers du disque dur.

Un exemple de la hiérarchisation des fichiers :


26
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Alors chaque dossier possèdera un « chemin » unique dans l’arborescence pour


aboutir à sa localisation.
Un fichier du dossier Accessoires, par exemple l’exécutable Mspaint.exe, aura pour
chemin :C:\Program Files\Accessoires\Mspaint.exe
Pour voir ce chemin dans la barre de titre d’une fenêtre une option doit être
cochée. Ouvrir le Poste de travail et dérouler le menu Outils, Choisir Options des
dossiers, et dans l’onglet Affichage, cocher la case : Afficher le chemin complet
dans la barre de titre.

Gestionnaire de fichiers
Ø
Structure de données permettant de stocker les informations et de les organiser
dans des fichiers et les stocker en des emplacements par exemple sur des
mémoires secondaires (Disque Dur, CD-ROM, Clé USB, etc.).

27
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

Différence entre système d’exploitation simple et système d’exploitation à


interface graphique

Les systèmes d’exploitation peuvent être classés en différentes catégories et


selon différents critères :
· La ligne de commande, le mode texte avec le clavier.
· L’interface graphique (GUI pour Graphical User Interface), le
mode graphique, avec un pointeur comme une souris.

Ex : Système d’exploitation simple.

Ex : Système d'exploitation à interface graphique.

28
’ SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Windows (« Fenêtres » en français)

Interface graphique unifiée produite par


Microsoft principalement destinés aux
ordinateurs compatibles PC.

Exemple d'un bureau de travail Windows


Le Bureaude Windows: Espace de travail
de votre écran sur lequel se trouvent des
LES FONCTIONNALITÉS DE BASES DUN

icônes (les icônes offrent un moyen très


simple d'ouvrir les programmes ou les
documents), des composants du bureau.
Icône : Image
LES ICONES
Les icônes sont de petits éléments, véritables images miniatures, qui
fonctionnent comme des portes d'entrée. En double-cliquant dessus, vous
lancez un logiciel, faites apparaître la fenêtre d'un dossier ou ouvrez un
fichier.

Barre des tâches

La Barre des tâches est l'un des éléments du Bureau Windows. La Barre des tâches
est une barre rectangulaire grise située, par défaut, tout en bas du Bureau Windows.
La Barres des tâches comprend:

29 1. l'horloge système.
2. un bouton pour chaque programme ouvert.
3. le bouton : Démarrer.

Fichiers de l'utilisateur
Cette icône, qui à l'écran prend le nom du compte d'utilisateur que vous avez créé au
premier démarrage de l'ordinateur et que vous utilisez, est en fait un raccourci vers le
dossier qui regroupe tous vos fichiers et documents. Quand vous l'ouvrez, Windows
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
affiche une fenêtre regroupant une douzaine de dossiers destinés à accueillir vos
images, votre musique, vos vidéos ou bien encore les fichiers que vous téléchargez.

Pour supprimer une icône, il suffit de cliquer dessus à la souris et, sans relâcher le
bouton, de la faire glisser jusqu'à la Corbeille puis de valider cette action. Si l'icône
représente un fichier, le fichier est supprimé. Si elle ne représente qu'un raccourci
vers un logiciel, un dossier ou un fichier, seul le raccourci est supprimé, sa cible étant

Ordinateur
En l'ouvrant, vous accédez à la liste de vos disques durs, des périphériques utilisant des
supports amovibles comme le lecteur/graveur de DVD et les clés USB, ainsi qu'aux autres
périphériques importants comme l'imprimante ou votre appareil photo numérique s'ils sont
branchés et allumés. Depuis cette fenêtre, vous accédez ainsi à n'importe quel contenu
stocké sur votre ordinateur ou sur ses périphériques

Corbeille
Elle recueille les fichiers et les dossiers que vous voulez supprimer de votre disque dur. Elle
se remplit jusqu'à ce que vous lui indiquiez, en cliquant avec le bouton droit de la souris sur
son icône et en choisissant Vider la Corbeille, d'effacer définitivement ces éléments.
Lorsque vous allumez pour la première fois votre ordinateur, il se peut que son fabricant ait
personnalisé le Bureau et que ces icônes, à l'exception de celle de la Corbeille, ne soient pas
affichées.

Réseau
En l'ouvrant, vous accédez à la liste des éléments qui constituent votre réseau local comme
le routeur qui gère ce réseau, les différents ordinateurs connectés ainsi que les
périphériques média, par exemple les disques durs contenant des fichiers multimédias.

Panneau de configuration
C'est le point d'accès vers le centre de réglage de Windows 7, un véritable atelier pour
réparer et optimiser votre ordinateur et ses périphériques.

Voici comment faire pour Windows Media Center, le logiciel de gestion des contenus
multimédias intégré à Windows 7. Son icône est par défaut absente du Bureau de Windows
30
mais elle est présente dans le menu Démarrer.
Pour la faire apparaître sur le Bureau, cliquez sur le bouton Démarrer en bas à gauche de
l'écran, puis sur « Tous les programmes » et sur « Windows Media Center », situé dans la
partie gauche du menu Démarrer. Sans relâcher le bouton, déplacez la souris pour
effectuer un glisser-déposer vers le Bureau. Relâcher le bouton : le raccourci vers
Windows Media Center est désormais placé sur le Bureau.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Raccourci
Un raccourci est un moyen rapide de démarrer un programme ou encore d'ouvrir un fichier
ou un dossier, sans devoir accéder à son emplacement permanent dans l'Explorateur
Windows. Donc un raccourci peut être créé de 2 manières.

Exercice 1
Création de raccourci.
1. Pour créer un raccourci dans un dossier
- Dans le Poste de travail ou l'Explorateur Windows, cliquez sur le dossier pour lequel vous
souhaitez créer un raccourci.
- Dans le menu Fichier, cliquez sur Créer un raccourci.

Placement de raccourci sur le bureau


Pour placer un raccourci sur le bureau
- Dans le Poste de travail ou l'Explorateur Windows, cliquez sur l'élément (fichier,
programme, dossier, imprimante ou ordinateur) pour lequel vous souhaitez créer un
raccourci.
- Cliquez dans le menu Fichier sur Créer un raccourci.
- Faites glisser l'icône du raccourci sur le bureau.

Suppression de dossiers ou fichiers / effacement de dossiers ou fichiers.


Pour supprimer un fichier ou un dossier :
1. Dans le Poste de travail ou l'Explorateur Windows, cliquez sur le fichier ou le dossier que
vous voulez supprimer.
2. Cliquez dans le menu Fichier
3. Choisissez supprimer.

Remarques: Vous pouvez également faire glisser les icônes de fichier ou de dossier jusqu'à
la Corbeille. Si vous effectuez cette opération tout en maintenant la touche MAJ
enfoncée, les éléments concernés seront directement supprimés, sans être stockés dans la
Corbeille.

31 Déplacement d'un fichier ou un dossier:


Méthode n°1:
1. Dans le Poste de travail ou l'Explorateur Windows, cliquez sur le fichier ou le dossier que
vous voulez déplacer.
2. Cliquez dans le menu Edition sur Couper.
3. Ouvrez le dossier dans lequel vous voulez placer le fichier ou le dossier.
4. Dans le menu Edition, cliquez sur Coller.

Méthode n°2:
1. Sélectionnez le fichier ou dossier ;
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE
2. Draguez le fichier ou le dossier par la souris jusqu'à son emplacement futur.

Remarque:
- Pour sélectionner plusieurs fichiers ou dossiers à déplacer, maintenez la touche CTRL
enfoncée, puis cliquez sur les éléments souhaités.

Copier un fichier ou un dossier


Méthode n°1:
1. Dans le Poste de travail ou l'Explorateur Windows, cliquez sur le fichier ou dossier que
vous souhaitez copier.
2. Cliquez dans le menu Edition sur Copier.
3. Ouvrez le dossier ou le disque dans lequel vous voulez placer la copie.
Dans le menu Edition, cliquez sur Coller.

Méthode n°2:
1. Sélectionnez le fichier ou dossier ;
2. Maintenez la touche CTRL enfoncée
3. Traînez le fichier ou le dossier par la souris jusqu'à son emplacement futur.
Remarque:
-Pour sélectionner plusieurs fichiers ou dossiers à copier, maintenez la touche CTRL
enfoncée, puis cliquez sur les éléments souhaités.
-Pour sélectionner un dossier dans le volet gauche de l'Explorateur Windows, cliquez sur
ce dossier.

Rechercher un fichier ou un dossier:


1. Cliquez sur Démarrer, pointez sur Rechercher, puis cliquez sur Fichiers ou dossiers.
2. Dans la zone Nommé, tapez les premières lettres ou toutes les lettres du nom du fichier.
Entrez un mot ou une phrase dans la zone Contenant le texte si vous ne connaissez
pas le nom d'un fichier mais que vous connaissez un mot ou une phrase spécifique
qu'il contient.
Si vous souhaitez spécifier l'endroit à partir duquel la recherche doit commencer,
cliquez sur Parcourir.
3. Cliquez sur Rechercher maintenant.

Remarque : si vous souhaitez créer un dossier à l'intérieur d'un autre dossier, cliquez sur
32
ce dossier, puis suivez les étapes 2 et 3 décrites ci-dessus.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Menu : Démarrer
Lorsque vous cliquez sur le bouton: Démarrer,
Microsoft Windows affiche le menu Démarrer. Un
menu est une liste d'applications logicielles, de
documents et d'autres options disponibles sur
l'ordinateur. Le menu: Démarrer se divise en 2
parties:
1. La partie inférieure contient les tâches ou
commandes d'exploitation de base, comme:
Arrêter;
2. La partie supérieure propose une façon d'ouvrir
des applications et de personnaliser des options.
Figure 3.7.8

Économiseur d'écran (écran de veille) / ScreenSaver


Si on passe un certain temps sans utiliser l'ordinateur, une image ou un texte s'affiche à
l'écran. Cette image ou ce texte peut être personnalisé par l'utilisateur; il peut mettre un
mot de passe pour sécuriser l'accès en son absence.

Changement de la date et de l'heure du système

Démarrer avec la barre des tâches apparente.


Déplacez le curseur au-dessus de l'heure dans la
barre des tâches et immobilisez-le un instant. Vous
verrez apparaître la date.
Déplacez le pointeur de votre souris sur d'autres éléments de la barre des tâches ou du
bureau afin de voir si d'autres commentaires apparaissent.

Double-cliquez sur l'heure. Vous verrez apparaître la boîte de dialogue Propriétés de


Date/Heure contenant un calendrier et une pendule. De là vous pouvez changer l'heure et

33 la date de votre ordinateur.


LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

Travaux dirigés # 1
Objectifs : se familiariser avec la souris et les éléments du bureau. Utilisation des

menus.

1) Cliquez sur le bouton « Démarrer » (Start).

2) Fermez le menu du bouton « Démarrer » (Start) avec la souris.

3) Cliquez sur le bouton « Démarrer » (Start).

4) Fermez le menu du bouton « Démarrer » (Start) avec le clavier.

5) Déplacez les icônes du bureau (Desktop) et placez-les en désordre.

6) Réorganisez les icônes par « nom » (name).

7) Réorganisez les icônes par « taille » (size).

8) Activez la réorganisation (l’arrangement) automatique des icônes.

9) Essayez de déplacer une icône. Que constatez-vous ?

10) ………………………………………………………………………………………………

11) Désactivez l’arrangement automatique des icônes.

12) Essayez de déplacer une icône. Que constatez-vous maintenant ?

13) ………………………………………………………………………………………………

14) Cachez les icônes du bureau.

15) Affichez les icônes du bureau.

16) Placez la barre des tâches à droite de l’écran.

17) Placez la barre des tâches au bas de l’écran.

18) Agrandissez la barre des tâches. 34


19) Réduisez la barre des tâches.

20) Verrouillez la barre des tâches.

21) Essayez de déplacer la barre des tâches. Que constatez-vous ?

22) ………………………………………………………………………………………………

23) Déverrouillez la barre des tâches.


24 ) Éteignez correctement l’ordinateur.
LES FONCTIONNALITÉS DE BASES DU’ N SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Travaux dirigés # 2

Objectifs : se familiariser avec l’interface graphique de Windows. Travaillez avec

les fenêtres, les boites de dialogues.

1) Changez le fond du bureau.

2) Définissez un écran de veille (screen saver)

3) Modifiez la date et l’heure (date : 7 févier 1986 / heure : 3h12 AM)

4) Corrigez la date et l’heure (date du jour en cours / heure actuelle)

5) Ouvrez l’icône « corbeille » (Recycle bin)

6) Agrandissez la fenêtre à sa dimension maximale (en plein écran).

7) Restaurez la fenêtre.

8) Réduisez (minimisez) la fenêtre sur la barre des tâches.

9) Restaurez la fenêtre.

10) Modifiez la taille de la fenêtre (à partir des bordures).

11) Déplacez la fenêtre

12) Fermez la fenêtre.

13) Ouvrez trois (3) icônes du bureau.


35 14) Arrangez-les en cascade.

15) Arrangez-les en mosaïques (tile).


LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

Travaux dirigés # 3

Objectifs : Gestion des dossiers.

TD 1 :

1) Créez sur le bureau de Windows un dossier nommé « TD Windows 3 ».

2) Créez dans le dossier « TD Windows 3 » un sous dossier nommé « Devoirs »

3) Renommez le dossier « TD Windows 3 » en « Groupe A »

4) Créez sur le bureau de Windows un dossier nommé « Formation ».

5) Copiez le dossier « Formation » dans le dossier « Groupe A »

6) Supprimez le dossier « Devoirs ».

7) Restaurez le dossier « Devoirs ».

TD 2 :

1) Créez sur le Disque dur de votre ordinateur un dossier nommé « TD Votre

prénom ». (exemple : TD Julie)

2) Créez dans ce dossier un sous dossier nommé « Musiques ».

3) Renommez le dossier « Musiques » en « Vidéo ».

4) Supprimez le sous dossier « Vidéo ».

5) Restaurez le sous dossier « Vidéo ».

TD 3 :

1) Créez sur le bureau de Windows un dossier nommé « TD Combiné ».


36
2) Copiez le sous dossier « Devoirs » qui se trouve dans le dossier « Groupe A »

dans « TD Combiné »
3) Déplacez le sous dossier « Vidéo » de « TD Votre prénom » vers « TD Combiné »
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUE

Travaux dirigés # 4

Objectifs : Gestion des dossiers et des fichiers. Recherche de fichiers ou de

dossiers.

1) Créez sur le bureau de Windows un dossier nommé « Mes fichiers »

2) Créez dans ce dossier les sous dossiers « Images » et « Documents »

3) Recherchez sur l’ordinateur tous les fichiers ayant l’extension « .JPEG»

4) Copiez l’un des fichiers trouvés dans le sous dossier « Images »

5) Recherchez sur l’ordinateur tous les fichiers ayant l’extension « .TXT »

6) Copiez l’un des fichiers trouvés dans le sous dossier « Documents »

7) Recherchez sur l’ordinateur tous les fichiers dont le nom commence par la

lettre « A » et ayant l’extension « .TXT »

8) Copiez l’un des fichiers trouvés dans le sous dossier « Mes fichiers »

9) Recherchez sur l’ordinateur tous les fichiers dont le nom commence par la

lettre « B » et ayant l’extension « .JPEG»

10) Copiez l’un des fichiers trouvés dans le sous dossier « Mes fichiers »

1) Créez sur le disque dur un dossier nommé « Fichiers votre prénom »

2) Créez dans ce dossier les sous dossiers « Dessins » et « Devoirs »

3) Recherchez sur l’ordinateur tous les fichiers ayant l’extension « .JPEG»

37 4) Copiez l’un des fichiers trouvés dans le sous dossier « Dessins »

5) Recherchez sur l’ordinateur tous les fichiers ayant l’extension « .TXT »

6) Copiez l’un des fichiers trouvés dans le sous dossier « Devoirs »


LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUE

Introduction à la notion de virus informatiques

Activité 1
Questions
Quels sont les conséquences des virus biologiques sur l'organisme humain ?
R :………………………………………………………………………………………………….
Comment définirez-vous un virus biologique ?
R :………………………………………………………………………………………………….
Quels sont les conséquences des virus informatiques sur un système informatique ?
R :………………………………………………………………………………………………….

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La
définition d'un virus pourrait être la suivante :

« Tout programme d'ordinateur capable d'infecter un autre programme


d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. »

Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui
souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se
propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il
peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se
répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et
les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes
dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On
attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie
moléculaire Leonard Adleman.
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le
domaine médical, le nom de "virus" leur a été donné.
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des
programmes capables de se propager et de se dupliquer par leurs propres moyens sans
contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus
38
pour désigner toute forme de logiciel malveillant.
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans
la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus
destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant
donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION MODULE D’INFORMATIQUES
virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection.
Différents types de virus
On distingue ainsi différents types de virus :
Les vers sont des virus capables de se propager à travers un réseau
Les chevaux de Troie (troyens) sont des virus permettant de créer une faille dans un
système (généralement pour permettre à son concepteur de s'introduire dans le système
infecté afin d'en prendre le contrôle)
Les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...)

Le virus classique est un morceau de programme, souvent écrit en assembleur, qui


s'intègre dans un programme normal, le plus souvent à la fin, mais cela peut varier.
Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en
profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il
contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un
évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un
simple message anodin à la détérioration de certaines fonctions du système
d'exploitation ou la détérioration de certains fichiers ou même la destruction complète
de toutes les données de l'ordinateur. On parle dans ce cas de « bombe logique » et de «
charge utile ».
Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de
démarrage, disque dur (le secteur de boot principal, le « Master boot record », ou celui
d'une partition), disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme
de démarrage ou « bootloader ») existant (en copiant l'original ailleurs) ou en crée un
(sur un disque où il n'y en avait pas) mais ne modifie pas un programme comme un virus
normal ; quand il remplace un programme de démarrage existant, il agit un peu comme un
virus « prepender » (qui s'insère au début), mais le fait d'infecter aussi un périphérique
vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque
jamais à « rien ».
Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office
(Word, Excel, etc.). Par exemple, en s'intégrant dans le modèle normal.dot de Word, un
virus peut être activé à chaque fois que l'utilisateur lance ce programme.
Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement

39 fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un
programme hôte. Mais s'apparentent aux vers (en anglais « worm ») car :
o Leur mode de propagation est lié au réseau, comme des vers, en général via
l'exploitation de failles de sécurité.
o Comme des vers, leur action se veut discrète, et non-destructrice pour les
utilisateurs de la machine infectée.
o Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par
saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par
des milliers de machines infectées se connectant simultanément.
LES FONCTIONNALITÉS DE BASES D’UN SYSTEME D’EXPLOITATION
MODULE D’INFORMATIQUES
Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en
vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter
d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible.
D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système
de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » («
malware » en anglais) est dans ce cas plus approprié.
Caractéristiques
le chiffrement : à chaque réplication, le virus est chiffré (afin de dissimuler les
instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou
pourraient indiquer la présence de code suspect).
le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de
changer certaines de ses instructions au fil des réplications afin de rendre plus difficile
la détection par l'antivirus.
le : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne
change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa
structure même et les instructions qui le composent.
la furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels
antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels
virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires
permet de masquer l'existence de certains fichiers exécutables ainsi que les processus
qui leur sont associés.

40

MENFP Octobre 2016


FONCTIONNEMENT D’UN ANTIVIRUS MODULE D’INFORMATIQUES

Fonctionnement d'un antivirus


Activité 1
Questions
Que fait-on quand on est infecté par un virus (le virus de la grippe par exemple) ?
R : …………………………………………………………………………………………..
Quel est le but des médicaments qu'on prend pour les virus biologiques ?
R : …………………………………………………………………………………………..
A-t-on une solution contre les virus informatiques ?
R : …………………………………………………………………………………………..
Laquelle ?
R : …………………………………………………………………………………………..

Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.
Il existe plusieurs méthodes d'éradication :
La suppression du code correspondant au virus dans le fichier infecté ;
La suppression du fichier infecté ;
La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement
où il ne pourra pas être exécuté.
Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en
quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour
cela de nombreuses techniques, parmi lesquelles :
la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus
particulier ;
la détection d'instructions suspectes dans le code d'un programme (analyse heuristique)
;
la création de listes de renseignements sur tous les fichiers du système, en vue de
détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
la détection d'ordres suspects ;

41 la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, DVD-ROM,


Clé USB.
INTRODUCTION A L’INTERNET
MODULE D’INFORMATIQUES

Introduction à l'internet
Internet est le réseau informatique mondial accessible au public. C'est un réseau de réseaux, sans
centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires,
commerciaux et gouvernementaux. L'information est transmise par Internet grâce à un ensemble
standardisé de protocoles de transfert de données, qui permet l'élaboration d'applications et de
services variés comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le World
Wide Web.

Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par
le public non averti. Le World Wide Web n'est pourtant que l'une des applications d'Internet.
L'accès à Internet peut être obtenu grâce à un fournisseur d'accès à Internet via divers moyens de
communication électronique : soit filaire (réseau téléphonique commuté (bas débit), ADSL, fibre
optique jusqu'au domicile), soit sans fil (WiMAX, par satellite, 3G+). Un utilisateur d'Internet est
désigné par le néologisme « internaute ».

Internet est un ensemble de réseaux informatiques privés et publics interconnectés grâce à un protocole
de communication commun. Son principe a été conçu par les milieux américains de la défense et de la
recherche, à la fin des années 1960, puis il s'est progressivement généralisé au domaine civil et
commercial. Limité à un millier environ en 1985, le nombre d'utilisateurs d'internet est passé à plus de 2
millions en 1994 et à près de 1,250 milliard en 2007.

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet1), on
appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou
équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
42
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est
un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les
fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise
souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.

Le World Wide Web (WWW), littéralement la « toile (d'araignée) mondiale », communément appelé le
Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de
consulter, avec un navigateur, des pages accessibles sur des sites. L'image de la toile d'araignée vient
des hyperliens qui lient les pages web entre elles.

Le Web n'est qu'une des applications d'Internet ; distincte d'autres applications comme le courrier
INTRODUCTION A L’INTERNET MODULE D’INFORMATIQUES

électronique, la messagerie instantanée, et le partage de fichiers en pair à pair. Le Web a été inventé
par Tim Berners-Lee et Robert Cailliau plusieurs années après Internet, mais c'est lui qui a rendu les
médias grand public attentifs à Internet. Depuis, le Web est fréquemment confondu avec Internet1 ; en
particulier, le mot Toile est souvent utilisé dans les textes non techniques sans qu'il désigne clairement
le Web ou Internet.

Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois
aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en
anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

43
THEME IV

LOGICIEL DE TRAITEMENT DE TEXTE

1- INTRODUCTION AU LOGICIEL DE TRAITEMENT DE


TEXTE
2- PREMIERS PAS AVEC WORD
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE

CHAPITRE V
INTRODUCTION AU LOGICIEL DETRAITEMENT DE TEXTE

INTRODUCTION AU LOGICIEL DETRAITEMENT DE TEXTE

Ce qu'on doit retenir.


Après l'étude de ce chapitre, vous devriez être en mesure de réaliser ce
que:
Word permet de

1. Mettre en forme caractères et paragraphes en modifiant la police,


la couleur et d'autres attributs.
2. Concevoir la mise en Page
3. Enrichir les documents au moyen de tableaux, de graphiques et
d'images.
4. Créer des pages Web.
5. Utiliser le publipostage pour créer des lettres types personnalisées
et des étiquettes d'adresses.

45
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

1. Office 2010, 2007 et les versions plus anciennes

1.1 Sur quelles versions allons-nous nous focaliser ?

Nous allons apprendre un peu plus sur Office, et plus particulièrement la suite 2010. La suite
2007 ressemble beaucoup donc si vous avez cette version, vous ne serez pas perdu.

Captures d'écran de Word2010

L'interface graphique a complètement été revue depuis la version 2007 et offre un plus grand
confort d'utilisation qu'auparavant.

1.2 Les versions plus anciennes

Si vous travaillez sur des versions plus anciennes d'Office, vous ne retrouverai plus certains
éléments, mais la plupart des éléments restent les mêmes. Par exemple le menu principal était
totalement différent.

46

Capture d'écran de Word, version 2003.


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

2. L'interface graphique commune aux logiciels Office

Les logiciels de la suite Office possèdent la même interface graphique de base. Cette
cohérence permet de maitriser plus facilement chaque logiciel et de retrouver.

Question : C'est quoi au juste, une interface graphique ?

L'interface graphique concerne la présentation visuelle de votre logiciel à l'écran, le


positionnement des menus, des éléments ...

L'interface graphique désigne la manière dont est présenté un logiciel à l'écran pour
l'utilisateur. C'est le positionnement des éléments : menus, boutons, fonctionnalités dans la
fenêtre. Une interface graphique bien conçue est ergonomique et intuitive : faite pour que
l'utilisateur la comprenne tout de suite.

Une interface graphique bien réalisée amènera à un logiciel facile à l'emploi et intuitif : c'est
l'ergonomie.

Un certain nombre d'éléments sont communs à chaque logiciel de la suite Office.

47 Ils sont d'une grande aide et forment le cœur de l'utilisation des logiciels. Je vous les présente
en détail ci-dessous.

2.1 Le menu principal d'Office

En cliquant sur le bouton "Fichier", vous aurez accès à plusieurs choses intéressantes : vous
avez déjà la possibilité d'ouvrir un document de votre ordinateur, d'enregistrer votre
document, d'en faire une copie avec "enregistrer sous", ainsi que la liste des documents ouverts
récemment et le bouton imprimer.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Le menu principal Office : ouvrir et enregistrer un document, les documents récents

Ce menu vous permet donc de gérer rapidement vos fichiers crées avec la suite Office. Nous
allons voir au prochain cours comment créer un fichier, l'éditer, l'envoyer ...

2.2 Le ruban

Le ruban, situé en haut de la fenêtre, contient toutes les fonctionnalités des logiciels Office.

Le ruban a fait son apparition dans les logiciels récents (notamment ceux de Microsoft) : c'est
un bandeau constitué de menus et de boutons qui parcoure toute la largeur de la fenêtre et
situé en haut de celle-ci. Le ruban possède des onglets, chacun affichant des fonctionnalités
regroupées par catégorie. Dans Word il y a un ruban pour la mise en forme du texte, un autre
pour la mise en page... Le ruban vient remplacer les anciens menus déroulants trop longs.

Au-dessus du ruban se trouvent des onglets, qui permettent de faire apparaitre d'autres
fonctions. Chacune. Par exemple sous Word, l'onglet Accueil possède les fonctionnalités les plus
utiles pour la mise en forme du texte.

Le ruban Office sous l'onglet Accueil

En cliquant sur l'onglet insertion, le ruban change pour faire apparaitre de nouvelles options, qui
48
permettent d'insérer une image, un graphique ...

L'onglet Insertion fait apparaitre de nouvelles options


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Ce menu vous permet donc de gérer rapidement vos fichiers crées avec la suite Office. Nous
allons voir au prochain cours comment créer un fichier, l'éditer, l'envoyer ...

2.2 Le ruban

Le ruban, situé en haut de la fenêtre, contient toutes les fonctionnalités des logiciels Office.

Le ruban a fait son apparition dans les logiciels récents (notamment ceux de Microsoft) : c'est
un bandeau constitué de menus et de boutons qui parcoure toute la largeur de la fenêtre et
situé en haut de celle-ci. Le ruban possède des onglets, chacun affichant des fonctionnalités
regroupées par catégorie. Dans Word il y a un ruban pour la mise en forme du texte, un autre
pour la mise en page... Le ruban vient remplacer les anciens menus déroulants trop longs.

Au-dessus du ruban se trouvent des onglets, qui permettent de faire apparaitre d'autres
fonctions. Chacune. Par exemple sous Word, l'onglet Accueil possède les fonctionnalités les plus
utiles pour la mise en forme du texte.

Le ruban Office sous l'onglet Accueil

En cliquant sur l'onglet insertion, le ruban change pour faire apparaitre de nouvelles options, qui
permettent d'insérer une image, un graphique ...

49
L'onglet Insertion fait apparaitre de nouvelles options

Chaque logiciel de la suite fonctionne avec un ruban.


D'autres logiciels de Microsoft fonctionnent également désormais avec un ruban. C'est le cas
notamment de Paint.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2.3 Barre d'outils rapide

A force d'utiliser certaines fonctions du logiciel, vous voudrez peut-être y avoir accès plus
rapidement que de passer par le ruban. La zone de lancement rapide est faite pour ça : elle se
trouve tout en haut à gauche de la fenêtre.

La barre de lancement rapide de fonctionnalités Office

Par défaut on retrouve le bouton "enregistrer", "annuler" et "refaire", "Imprimer", qui sont les
fonctions les plus régulièrement employées en général.

Question : Est-ce que je peux personnaliser cette barre et si oui comment je peux faire ?

Oui c'est possible et c'est même fait pour ! Il existe plusieurs solutions pour personnaliser
votre barre : soit cliquer sur la petite flèche à droite de la barre et choisir les commandes à
mettre, soit dans le logiciel, en faisant un clic droit sur la fonction souhaitée :

Faites un clic droit sur la fonction voulue, puis choisissez Ajouter à la barre d'outil rapide

2.4 Bas de fenêtre

En bas de page on retrouve plusieurs informations plutôt utiles. Dans Word on peut savoir
combien on a écrit de pages sur le document et combien il y a de mots en tout, à gauche.
50
A droite : le zoom, très pratique pour afficher un document en plus grand ou plus petit

A droite on retrouve le zoom : c'est une fonction vraiment très utile, lorsque vous faites face à
un texte trop petit, vous pouvez zoomer sur le document ou au contraire, dézoomer afin d'avoir
un aperçu global du document.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

la petite réglette et la faire glisser de gauche à droite.

Le zoom au minimum permet d'afficher plusieurs pages en même temps

2.5 Le correcteur orthographique

Outil très pratique, le correcteur orthographique souligne en dents de scie automatiquement


les mots qu'il considère comme erronés :

·en rouge : les fautes d'orthographe


51 ·
·
en vert : les fautes de grammaire
en bleu : les fautes de contexte (homonymes mal employés par exemple)

Il suffit de faire un clic droit sur un mot et Office vous propose diverses corrections. On en
parlera plus en détail plus tard.

Tous ces éléments sont communs à toute la suite Office, vous les retrouverez donc
dans Word,Excel, PowerPoint, Outlook et les autres, ce qui est très pratique !

3. Ouvrir un logiciel Office

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

1. Comment ouvrir un logiciel de la suite Office ?

Petit rappel : lorsqu'un logiciel est installé sur l'ordinateur, une icône apparaitra dans le menu
démarrer.

C'est aussi une bonne manière pour savoir si la suite Office est installée sur votre ordinateur !

1. Cliquez sur le bouton démarrer


2. Puis sur "tous les programmes"

52
3. Faites défiler l'ascenseur vers le bas (ou avec la roulette de la souris)
4. Trouvez le dossier "Microsoft Office" et cliquez une fois dessus
5. La liste des logiciels Office installés apparaitra, cliquez sur le logiciel qui vous intéresse
pour le lancer.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

2. Accédez plus rapidement à vos logiciels

Si vous utilisez souvent un logiciel, vous voudrez peut-être y avoir accès plus rapidement. Je
vais vous présenter quelques techniques pour mettre un raccourci à votre disposition.

2.1 Sur le bureau

Une première solution est de placer l'icône du logiciel sur votre bureau. Pour cela répéter la
manoeuvre ci-dessus jusqu'à l'étape 4. Ensuite au lieu de lancer le logiciel, faites glisser
l'icônevers votre bureau et lâchez !

Conseil : Par mesure de clarté, je vous conseille de ne pas trop surcharger le bureau d'icônes
(que ce soit des logiciels ou des fichiers).

2.2 Dans le menu démarrer

Lorsque vous utilisez régulièrement un programme, il va automatiquement être placé dans


lemenu démarrer. Cela vous permet de lancer votre logiciel en 2 clics seulement.

53

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2.3 Dans la barre des tâches

La meilleure solution sur Windows 7 est d'épingler un logiciel dans la barre des tâches en bas
de l'écran pour y accéder à tout moment. Pour cela lancez tout d'abord votre logiciel (en
suivant les étapes de la première section du cours).

L'icône du logiciel, dans cet exemple Word, apparait bien dans la barre des tâches en bas de
l'écran. Faites un clic droit sur cette icône et sélectionnez "Epingler ce programme à la barre
des tâches".

Quand vous fermerez le logiciel, vous remarquerez que l'icône est restée affichée dans la
barre, ce qui vous permettra de le relancer d'un clic plus tard !

Ces techniques d'accès rapide fonctionnent pour tous les logiciels. N'hésitez-pas à les utiliser
pour être plus productif.

4. Créer et enregistrer

Avant de se lancer à corps perdu dans la bureautique et Office, nous allons voir dans ce cours
quelques petites choses très importantes à savoir absolument !

Lorsque vous créez un document avec un logiciel, il va falloir l'enregistrer, ce quelque chose
deviendra un fichier, listé sous forme d'icône dans votre dossier personnel Windows.

54
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

1. Créer un nouveau document et l'enregistrer

1.1 Document vierge à l'ouverture

Lorsque vous ouvrez un logiciel, que ce soit de la suite Office ou autre, vous ferez face à un
document vide. Vous êtes prêt à travailler ! Il ne reste plus qu'à remplir ce document.

Par exemple avec Word, vous tombez sur une page vierge que vous allez remplir selon votre bon
vouloir, et avec Excel sur un grand tableau vide.

Une feuille vierge sur Word, prête à l'emploi, et un tableau avec les cellules vides sur Excel

1.2 Enregistrer, c'est essentiel !

Une fois que vous aurez commencé à écrire votre document, une chose impérative à faire est
d'enregistrer votre travail régulièrement.

Question : Mais pourquoi enregistrer ? Qu'est-ce que ça fait concrètement ?

C'est assurément une très bonne question ! Et nous allons toucher un des points les plus
importants de Windows : En enregistrant votre création, vous créez un fichier.

Un fichier correspond à un enregistrement de données informatiques, et est représenté par une


icône sur votre ordinateur. En d'autres termes un fichier peut être une musique, un film, un
55 document texte, un tableau... et donc chaque fichier sur votre ordinateur sera représenté par une
icône.

Votre document n'a pas d'existence propre tant que vous ne l'avez pas enregistré au moins une fois.
En l'enregistrant, vous créez un fichier à la destination de votre choix sur votre ordinateur. Et
c'est ce fichier contient votre document, représenté sous la forme d'une icône.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Chaque type de document à sa propre icône : un fichier vidéo aura une icône différente qu'une
lettre.

Chaque fichier s'ouvre, selon son type, dans un logiciel adapté : un document texte s'ouvrira
avecWord, alors qu'une musique s'ouvrira avec Windows Media Player, par exemple.

1.3 Comment enregistrer un document ?

Pour enregistrer votre création vous allez utiliser la commande "enregistrer" très souvent
symbolisée par une disquette. Pour cela plusieurs solutions :

1. Dans le menu principal

1. Cliquez sur Fichier (en haut à gauche)


2. Puis sur Enregistrer

Cette technique est valable sur la plupart des logiciels Windows !

2. Dans la zone rapide

Dans la barre d'outils rapide tout en haut de l'écran, vous


retrouvez généralement la petite disquette qui vous permet d'enregistrer.

3. Par raccourci clavier


56
Vous pouvez également utiliser la combinaison de touches : CTRL + S
pour enregistrer votre document. C'est rapide et pratique, et faisable sur tous les logiciels.

Il ne se passera rien à l'écran mais c'est normal ! Votre document sera bien enregistré.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Chaque type de document à sa propre icône : un fichier vidéo aura une icône différente qu'une
lettre.

Chaque fichier s'ouvre, selon son type, dans un logiciel adapté : un document texte s'ouvrira
avecWord, alors qu'une musique s'ouvrira avec Windows Media Player, par exemple.

1.3 Comment enregistrer un document ?

Pour enregistrer votre création vous allez utiliser la commande "enregistrer" très souvent
symbolisée par une disquette. Pour cela plusieurs solutions :

1. Dans le menu principal

1. Cliquez sur Fichier (en haut à gauche)


2. Puis sur Enregistrer

Cette technique est valable sur la plupart des logiciels Windows !

2. Dans la zone rapide

Dans la barre d'outils rapide tout en haut de l'écran, vous


retrouvez généralement la petite disquette qui vous permet d'enregistrer.

3. Par raccourci clavier


57
Vous pouvez également utiliser la combinaison de touches : CTRL + S
pour enregistrer votre document. C'est rapide et pratique, et faisable sur tous les logiciels.

Il ne se passera rien à l'écran mais c'est normal ! Votre document sera bien enregistré.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

1.4 La première fois : Où enregistrer son document ?

Si c'est la première fois que vous enregistrez votre document, il n'existe pas encore sous
forme defichier. Windows va donc devoir le créer, et vous demande à quel endroit.

Par défaut, Le logiciel vous propose de l'enregistrer dans votre dossier personnel. C'est là que
nous vous conseillons de ranger tous vos documents. Une fenêtre va vous permettre de choisir
l'emplacement où enregistrer le document.

1. Vos bibliothèques et dossiers favoris : vous permet d'accéder en un clic à vos dossiers
"images" ,"musique", "videos", "documents" ...
2. le contenu du dossier dans lequel vous êtes actuellement. Vous pouvez naviguer de
dossier en dossier comme dans une fenêtre : en faisant un double clic.
3. le nom du fichier : à vous de choisir le nom que vous voulez donner à votre fichier
4. et enfin le bouton enregistrer, sur lequel il faudra appuyer une fois que vous aurez
58
choisi votre nom de fichier et la destination.

Attention : Si vous fermez votre logiciel avant d'avoir enregistré votre travail, vous risquez de
perdre vos données. Le logiciel vous demande toutefois si vous voulez vraiment quitter sans
enregistrer, par sécurité.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Depuis l'explorateur Windows, vous devriez voir l'icône représentant votre fichier, là où vous
l'avez enregistré. Par exemple dans votre dossier personnel, puis le dossier Documents

1.5 Enregistrez votre travail régulièrement !

Il est important de souvent enregistrer votre document, au cas où une coupure de courant
interviendrait ou un plantage sur votre ordinateur. La première fois que vous enregistrez votre
document, Word, ou tout autre logiciel vous demandera où, mais seulement la première fois.

Ensuite le logiciel mettra simplement à jour le fichier lorsque vous cliquerez sur Enregistrer.
Un simple clic sur la petite disquette (ou en pressant CTRL + S) suffira !

Conseil : Nous vous conseillons vivement d'enregistrer votre travail toutes les 10 minutes et
dès que vous avez fait des grosses modifications sur votre document.

1.6 Créer un nouveau document lorsqu'un autre est déjà ouvert

Si vous avez déjà un document ouvert dans Word et que vous voulez en créer un nouveau, allez
dans Fichier, puis Nouveau :

59

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Les logiciels de la suite Office vous proposeront même de vous baser sur un modèle déjà
existant (par exemple une carte de visite, une brochure, un contrat...)

Astuce : Il est bien sur possible d'avoir plusieurs documents ouverts en même temps dans un
logiciel. Il y aura donc autant de fenêtres que de documents ouverts

2. Rouvrir un document

Si vous voulez rouvrir votre document, afin de le consulter ou le continuer, il existe plusieurs
méthodes, à vous de choisir celle qui vous convient le plus !

2.1 Ouvrir un document depuis un logiciel

Imaginons le lendemain de la création de votre document, vous souhaitez l'ouvrir pour continuer
sa rédaction. Ouvrez tout d'abord le logiciel qui a permis de créer votre document, dans notre
exemple Word.

1. Cliquez sur "Fichier"


2. Puis "Ouvrir"

60
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

3. Dans la fenêtre qui apparait naviguez jusqu'au dossier ou vous aviez enregistré votre
document (soit avec la partie de gauche pour atteindre un dossier favori rapidement,
une clé USB, soit la partie de droite en naviguant de dossier en dossier, n'oubliez pas
qu'il faudra opérer des double clics)
4. double-cliquez dessus !

5. Le document s'ouvre !

2.2 Ouvrir un document depuis Windows

Vous pouvez également ouvrir votre document sans passer par le logiciel, mais directement par
Windows.

61 1. Allez dans votre dossier personnel


2. Naviguez jusqu'au dossier ou vous avez enregistré votre document
3. Double-cliquez sur l'icône du fichier
4. Le document s'ouvre !

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2.3 Rouvrir un document récent depuis un logiciel

La plupart des logiciels proposent une liste des documents "ouverts récemment", ce qui est très
pratique : cette liste vous permet d'un clic de rouvrir un document que vous avez consulté ou
modifié récemment.

Les logiciels de la suite Office permettent même d'épingler un document à la liste, c'est-à-dire
que le document restera tout le temps affiché dans cette liste, même si vous n'avez pas ouvert
ce document depuis un petit moment (et qui normalement descendrait dans la liste jusqu'à en
disparaitre).

Un simple clic sur l'épingle à droite suffit pour garder le document dans la liste

2.4 Rouvrir un document récent depuis la barre des tâches Windows 7

Depuis Windows 7, il y a encore plus simple : si vous faites un clic droit dans la barre des
tâches sur l'icône de votre logiciel, la liste des documents ouverts récemment apparait
directement. Il ne vous reste plus qu'à choisir le document voulu et il s'ouvrira !

62
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Cette fonctionnalité n'est cependant disponible que depuis Windows 7 !

5. Word - Écrire un texte

Entrons dans le vif du sujet en commençant par Word ! Nous allons tout d'abord voir les bases
de la mise en forme du texte, et l'insertion d'éléments.

1. Écrire son premier texte

On va commencer par un petit rappel de ce que l'on avait vu dans le chapitre "Clavier - Souris".
Si vous sentez le besoin de réviser vos bases de saisie de texte, je vous invite à faire un petit
tour sur le cours "Ecrire et modifier un texte".

1.1 Curseur de saisie

Nous avions déjà vu lors du cours sur le clavier, que dans un logiciel de traitement de texte il y
a un curseur de saisie clignotant qui indique à quel endroit le texte va être écrit. Sur un
document vide, le curseur est placé en haut à gauche de la feuille.

Le curseur de saisie est représenté sous la forme d'une grande barre verticale clignotante

Astuce : Si le curseur n'est pas affiché, cliquez simplement sur la feuille blanche et il
apparaitra.

63 Si vous avez Word sur votre ordinateur, ouvrez-le et essayer d'écrire quelques lignes.

1.2 Sélectionner un texte, ou une partie de texte

Pour sélectionner un texte, il faut le surligner, c'est à dire passer la souris au-dessus en
maintenant appuyé le bouton gauche de la souris.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2. Mise en forme du texte

Nous allons maintenant voir comment mettre en forme un texte que l'on vient de taper. Voici la
barre d'outils correspondante sur le ruban Office :

2.1 Choix de la police

La police d'écriture, également appelée police des caractères fait référence à la forme des
lettres. Vous pouvez choisir quelle police utiliser dans votre document.

Une police d'écriture (ou police de caractères) représente une gamme de lettres (caractères)
64
avec une forme particulière. Dans un logiciel d'édition de texte comme Word on retrouve
"Arial" qui est une police à bâtons, "Times New Roman" qui se rapproche des livres alors que
"Comic Sans MS" est une écriture plutôt manuscrite.

Sur Office 2007 et 2010, la police par défaut est Calibri, simple et très facilement lisible. Sur
les versions plus anciennes on retrouvait Arial. Sélectionnez un texte dans votre document puis
appliquez-lui une police différente.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Conseil : Dans un document, il est fortement conseiller de ne pas utiliser plus de 3 polices
différentes afin de conserver une harmonie. Utilisez de préférence 2 polices : une pour les
textes et une pour les titres.

2.2 Taille du texte

Vous pouvez changer facilement la taille d'un texte. La taille par défaut est "11". Vous pouvez la
changer de plusieurs manières. Avant de changer la taille d'un texte, pensez d'abord à le
sélectionner.

1. Vous pouvez indiquer directement la valeur en la tapant au clavier


2. Cliquez sur la flèche à droite du chiffre pour faire apparaitre une liste de valeurs à choisir
3. En cliquant simplement sur le gros ou le petit A

2.3 Mise en Gras, Italique, Souligné

Les boutons G, I et S vous permettent de changer un texte préalablement sélectionné en Gras,


Italique ou souligné.

2.4 Couleur du texte

Le bouton de changement de couleur est séparé en 2 parties : la partie de gauche permet


d'appliquer la couleur indiquée sous la lettre du bouton, dans ce cas un rouge. Pour choisir une
autre couleur il faut utiliser la petite flèche de droite.

65
Cela vous permet de ne pas avoir à choisir tout le temps la couleur. Vous changez une fois et
vous pouvez appliquer la nouvelle couleur autant de fois que voulu.

2.5 Saut de ligne, retour à la ligne

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2.5 Saut de ligne, retour à la ligne

Appuyez sur la touche "Entrée" du clavier pour sauter une ligne et ainsi créer un nouveau
paragraphe.

Si vous souhaitez juste faire un retour à la ligne sans sauter de ligne, il faudra appuyer sur
Majuscule + Entrée (les touches sont l'une sous l'autre)

3. Mise en forme des paragraphes


Toujours sur le ruban, sous le même onglet d'accueil on retrouve le bloc "Paragraphe" qui va
vous permettre de mettre en forme vos paragraphes.

3.1 Alignement du texte

Vous pouvez aligner un paragraphe à gauche, à droite ou même le centrer.

Astuce : Pour cela vous n'avez pas besoin de sélectionner à la souris tout le paragraphe. Il vous
suffit de cliquer une fois n'importe où dans le paragraphe visé

Il est également possible de "justifier" le texte. Par défaut le texte est aligné à gauche. Quand
vous écrivez des textes longs, il est utile de justifier le texte, c'est à dire que le texte sera
bien aligné à gauche comme à droite, comme dans les livres, ce qui fait un document plus
66
64
harmonieux avec une meilleure lisibilité.

A gauche un texte aligné à gauche, et à droite le même texte justifié


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

3.2 Créer une liste à points ou ordonnée

Il existe 2 types de listes : les listes à points et les listes numérotées. Pour créer une liste
commencez par appuyer sur Entrée pour créer une nouvelle ligne puis cliquer sur le bouton de la
liste.

Une nouvelle ligne sera créée à chaque fois que vous appuierez sur Entrée. Pour sortir de la
création de liste, il suffit d'appuyer 2 fois sur Entrée.

Voici les bases pour le texte ! Ce sont les éléments que vous êtes susceptible d'utiliser le plus
régulièrement.

3. Mise en forme des paragraphes


Toujours sur le ruban, sous le même onglet d'accueil on
retrouve le bloc "Paragraphe" qui va vous permettre de mettre
en forme vos paragraphes.

67

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Activité
Recopier ce texte tel quel :

LES FEMMES ET LE SECRET


Tout ne pèse tant qu’un secret:
Le porter loin est difficile aux dames ;
Bon nombre d’hommes qui sont filles.
Et je sais même sur ce fait

Pour éprouver la sienne un mari s’écria,


La nuit, étant près d’elle : « O Dieux ! Qu’est-ce cela ?
Je n’en puis plus ! On me déchire !
Quoi ? J’accouche d’un œuf ! – D’un œuf ? – oui, le voilà,
Frais et nouveau pondu. Gardez bien de le dire :
On m’appellerait poule ; enfin n’en parlez pas. »
La femme, neuve sur ce cas,
Ainsi que sur mainte autre affaire,
Crut la chose, et promit ses grands dieux de se taire.
Mais ce serment s’évanouit
Avec les ombres de la nuit.
L’épouse, indiscrète et peu fine,
Sort du lit quand le jour fut à peine levé ;
Et de courir chez sa voisine.
« Ma commère, dit-elle, un cas est arrivé ;
N’en dites rien surtout, car vous me feriez battre :
Mon mari vient de pondre un œuf gros comme quatre.
Au nom de Dieu, gardez-vous bien
D’aller publier ce mystère.
- Vous moquez-vous ? dit l’autre : ah ! Vous ne savez guère
Quelle je suis. Allez, ne craignez rien. »
La fille du pondeur s’en retourne chez elle.
L’autre grille déjà de conter la nouvelle ;
Elle va la répandre en plus de dix endroits ; 68
Au lieu d’un œuf, elles en disent trois.
Ce n’est pas encore tout ; car une autre commère
En dit quatre, et raconte à l’oreille le fait :
Précaution peu nécessaire,
Car ce n’était plus un secret.
Comme le nombre d’œufs, grâce à la renommée,
De bouche en bouche allait croissant,
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Avant la fin de la journée
Ils se montaient à plus d’un cent.
Ainsi se termine cette histoire.
FABLES, LIVRE VIII, VI
Pierre De La Fontaine

Enregistrer le texte sous le nom de LA Fontaine, le sauvegarder dans My


documents et fermer la fenêtre Word.

La ponctuation.
L’espace (espace mot) est utilisée avec la barre d’espacement.

Les signes:
, (virgule). La virgule est collée au mot qui précède et est suivie d’une espace
forte. Pas de virgule devant une parenthèse ou un crochet et qui ne sont
jamais suivis par une majuscule sauf si nom propre.

. (point). Le point est collé au mot qui précède et est suivi d’une espace forte.
Le mot qui suit commence par une majuscule.

; (point virgule). Le point virgule est précédé d’une espace fine et suivi d’une
espace forte. Pas de majuscule après, sauf si s’il s’agit d’un nom propre

… (points de suspension). Les points de suspension ne sont pas espacés et


sont collés au mot qui précède et sont suivis d’une espace forte.

: (deux points). Les deux points ne sont pas suivis d’une majuscule, sauf
derrière remarque ou nota.

Les signes doubles : ; ! ? ont une espace avant et après. L’espace avant est
insécable pour éviter un rejet à la ligne suivante.

69 ? (point d’interrogation) et ! (point d’exclamation). Sont précédés d’une


espace fine et sont suivis d’une espace forte. Le mot qui suit commence par
une majuscule. Le point d’interrogation et le point d’exclamation) sont collés
lors d’une parenthèse droite.
Pour les anglais ; ! ? % sont collés au mot qui précède.

Parenthèses et crochets. Ils sont précédés d’une espace forte et collée au


1er signe qui suit.
Une parenthèse fermante n’est jamais précédée d’une, (virgule) ou ; (point
virgule) sauf si c’est un appel de note(1).
MENFP Octobre 2016
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

% (pourcentage) précédé et suivi d’une espace forte.


L’apostrophe n’est précédée ni suivie d’espace.

La lettrine

’EST la première de la première lettre de la première ligne d’un chapitre, composée dans un corps
plus important que le texte courant. Il s’agit presque toujours d’une lettre capitale, ornée ou non par
une ou plusieurs lignes.

Les puces.

Les puces sont des petits sym-


boles pour mettre en valeur
les paragraphes.
70
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

La justification.
Le texte est dit justifié quand il est aligné à droite et à gauche.

La césure (ou coupure des mots).


La césure se fait entre 2 syllabes par l'introduction d'un tiret.
Pas de coupure dans 3 lignes consécutives. Les césures ralentissent la lecture d'un texte. Evitez les
coupures qui pourraient prêter à confusion.

L'interligne.
C'est l'espace entre 2 lignes. Sa valeur est supérieure au moins d'un point à la valeur de la lettre.
Un interlignage excessif peut rendre le texte difficilement lisible

Le paragraphe.
Un paragraphe est composé d'une ou plusieurs phrases.
Un paragraphe court est plus facile à lire qu'un paragraphe long.
Dans les traitements de texte un paragraphe est délimité par un retour chariot (ou touche return ou
touche entrée).
Pour forcer un changement de ligne appuyez sur la touche majuscule (ou shift) et retour chariot.

L'alignement du texte.
Un paragraphe peut être
? cadré à gauche - Le texte aligné à gauche est lisible
? à droite - Le texte aligné à droite est peu lisible. A utiliser pour une légende pla-cée à gauche.
? Centré - L'alignement au centre n'est à utiliser que pour les titres.
? justifié - Les lignes sont de même longueur, saut à la dernière ligne

Aligné à gauche Centré

70
Aligné à droite Justifié

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Le ruban

Les onglets.
L’onglet accueil.

L’onglet accueil regroupe:


•le presse papier
•Les polices (nom, taille, gras, italique, souligné, barré, indice, exposant, surli-gnage, couleur)
•Le cadrage des paragraphes
•Les listes (numérotées, puces)
•Interlignage
•Tri dans des tableaux
•Afficher/masquer les marques de paragraphes
•Bordures des tableaux
•Les styles
•Modifications (recherche, remplacement, sélection de texte).

L’onglet insertion.
72

L’onglet insertion contient:


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

•Pages (page de garde, page vierge, saut de page)


•Tableau
•Illustration (images, formes, SmartArt, graphique), liens (hypertexte, signet, renvoi), entête et
pied de page (entête, pied de page, numéro de page), texte (QuickPart, WordArt, lettrine, date et
heure, objet, ligne de signature), symboles.

L’onglet mise en page.

L’onglet mise en page contient:


•Les thèmes (pour les versions nouveau format Word 2007)
•Mise en page (marges, orientation, taille, colonnes, sauts de pages, numéros de lignes, coupures des
mots).
•Arrière-plan de page (filigrane, couleur de page, bordures de page)
•Paragraphe (retrait, espacement).

L’onglet références.

L’onglet références contient :


•Table des matières
•Notes de bas de page
•Citations et bibliographie
•Légendes
•Index
•Table de références.

L’onglet publipostage.

73
L’onglet publipostage contient:
•Création d’enveloppes et étiquettes
•Démarrage de la fusion et du publipostage
•Champs d’écriture et insertion
•Aperçu des résultats
•Recherche d’un destinataire
•Terminer et fusionner.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

L'onglet révision.

L'onglet révision contient:


Vérification du document (grammaire et orthographe), recherche, dictionnaire des synonymes, traduction
Commentaires
Révisions (suivi des modifications, bulles)
Modifications
Protection du document

L'onglet affichage.
L'onglet affichage contient :
Affichage du document (page, plein écran, web, plan brouillon)
Afficher/masquer (règle, quadrillage, explorateur de document, miniature)
Zoom
Fenêtre
Macros

Cadrage du texte.
Pour aligner le texte, Word met à votre disposition 4 outils qui sont dans l'onglet accueil.
L'alignement du texte se fait au niveau du paragraphe.

Cadrage à gauche.
Si vous voulez cadrer à gauche, sélectionnez le paragraphe (ou les
paragraphes) et cli-quez dans l'outil cadrer à gauche ; vous pouvez aussi vous positionner dans le para-
graphe et cliquer sur l'outil cadrage à gauche.
Le cadrage à gauche est le cadrage implicite dans Word.

Au centre.

et
Si vous voulez aligner au centre, sélectionnez le paragraphe (ou les paragraphes)
cli-quez dans l'outil aligner au centre ; vous pouvez aussi vous positionner dans
le para-graphe et cliquer sur l'outil cadrage au centre.
74
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Au centre.
Si vous voulez aligner au centre, sélectionnez le paragraphe (ou les paragraphes) et cli-quez dans
l’outil aligner au centre ; vous pouvez aussi vous positionner dans le para-graphe et cliquer sur l’outil
cadrage au centre.
L’alignement au centre est à réserver pour les titres et les poèmes.

Texte cadré à droite.


Implicitement (sauf dans le cas de modèle) le texte est cadré à gauche. Pour l’aligner à droite
positionnez-vous dans le paragraphe à cadrer et cliquez sur l’outil aligner à droite dans le groupe
paragraphe de l’onglet accueil. Le texte est aligné sur la droite et des espaces sont ajoutés à
gauche. L’alignement à droite est à réserver pour les légendes des graphiques.

75

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Texte justifié. Le texte est dit justifié quand il est aligné à droite et à gauche. Pour
justifier un paragraphe, positionnez-vous dans le paragraphe et cliquez sur l’outil justifier.
Word ajoutera, si nécessaire, des espaces entre les mots pour assurer les ali-gnements, à
droite et à gauche.

La justification peut donner des résultats pas très heureux. Ainsi dans notre texte suivant, nous avons inséré
un « à la ligne » sur notre première ligne et les espaces insérés par Word peuvent rendre le texte difficile à
lire à cause des espaces ajoutés pour la justification.

Afficher/masquer les marques de paragraphes.

76

Pour vous aider à comprendre ce qui se passe dans votre texte utilisez l’outil afficher les marques
de paragraphes dans l’onglet accueil.
Ici le texte est indexé.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE
Changement des attributs d’un texte.
La modification d’un texte, d’un mot, voire d’une lettre se fait sur un texte qui a été préalablement
sélectionné.

Une nouveauté qui a été introduite dans Microsoft Office Word 2007:
· l’aperçu immédiat de la modification introduite.
· Ainsi à chaque changement de la police dans le menu déroulant police vous voyez
aussitôt la nouvelle apparence de votre texte.
· Il en sera de même si vous changez la taille de la police.

Les différents outils sur la graisse, italique sont accessibles de façons très classiques de-puis des
outils facilement identifiables:
gras, italique, souligné, barré, indice, exposant, changement de casse (Aa), surli-gnage, couleur.

La taille des caractères, est modifiable soit depuis le menu déroulant, soit depuis l’outil plus
grand ou plus petit.

77

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE
Pour sélectionner un texte, amenez le curseur à gauche du texte, appuyez sur la souris et déplacez-
vous vers la droite en restant appuyé la souris. Le texte sélectionné est sur un fond bleu.

On pourra aussi se positionner à droite du texte et se déplacer vers la gauche.

Changement de police
Rappelons qu'une police représente une certaine
forme de caractères. Les systèmes d'exploitation
Windows et Mac OS X propo-sent une grande
variété de polices.
Si vous travaillez des textes pour tous les
environnements (en particulier Mac et Windows),
veillez à utiliser des polices qui existent dans ces 2
environnements.
Soyez sobre dans l'utilisation des polices dans un
même texte. Un menu déroulant vous propose les
po-lices disponibles.
Ici la police choisie est Verdana.

Changement de taille.

Vous pouvez changer la taille du texte


sélectionné en allant dans le menu
déroulant situé à côté du menu police sur
la barre d'outils mise en forme.
La taille des caractères est ex-primée en
points.

Coloriage du texte.
Vous pouvez colorier du texte sélectionné en allant dans le menu
déroulant couleur de police situé à l'extrême droite de la barre
78
d'outils mise en forme.
Un certain nombre de couleurs vous sont proposées ; si vous voulez
un coloris particulier, cliquez sur autres couleurs
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Surligner du texte. Vous pouvez surligner du texte


sélectionné en allant dans le menu déroulant surligner.

Sélectionner tout.

L’outil sélectionner tout est à l’extrême droite de l’onglet accueil.

Les retraits de paragraphes.


Pour faciliter la lecture d’un texte, il est de bon ton de mettre en retrait la première ligne et/ou les
autres lignes du paragraphe. Ceci se fait depuis la règle.
Les retraits s’appliquent au paragraphe où vous êtes positionné.
La partie bleutée à gauche et à droite, représente la marge gauche ou droite.

79 Pour afficher la règle, allez dans l’onglet


affichage et cochez la case règle.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Sur la partie gauche de la règle se trouvent 2 petits triangles. Sur


la partie droite se trouve un triangle pour le retrait à droite.

Activité
1. Sélectionner le titre de la fable et dérouler la liste Font de la barre d’outils
de mise en forme
2. Cliquer sur Comic sans SMS
3. Dérouler la liste size et cliquer sur18
4. Dérouler la liste Font Collor puis choisir une couleur
5. Faire des remarques

Mise en forme du texte et des paragraphes

La mise en forme d’un document peut améliorer la présentation d’un document, lui
donner un impact visuel et aider à mettre en valeur sa structure. La mise en forme
peut aussi ajouter de la personnalité au document et lui octroyer un statut de
professionnalisme. Dans ce chapitre, on va apprendre à mettre un texte en forme
en utilisant différentes polices et attributs de mise en forme des caractères, à
modifier l’alignement, la mise en retrait et l’espacement des paragraphes.

Concevoir la mise en page

Activité
1. Choisissez le menu Fichier.
2. Mise en page. 80
3. Dans les champs correspondant aux différentes marges tapez les
valeursdésirées souhaitée.
4. Précisez pour le pied de page la distance du bord de la feuille
5. Cliquez sur l’onglet Taille.
6. Dans Format du papier, choisissez A4 et Portrait.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

7. Validez par OK.


Définition : La mise en page décrit les techniques de composition graphique d'un
contenu informationnel dans un espace (feuilles de papier, pages web…).

Enrichir les documents au moyen de tableaux, de graphiques etd’images.

Ø Insertion d'un tableau


On n’insère pas un tableau par le menu Insertion, mais par le menu Tableau,
choisissez Insérer un tableau ou plus simplement en cliquant sur le bouton .

En passant par la barre des menus, on obtient une fenêtre de dialogue où l’on
définit les dimensions du tableau au moyen de listes déroulantes.

En passant par le bouton , on définit directement sur une grille le modèle de


tableau (dimension limitée à 13 colonnes et 63 lignes. Au-delà, utilisez le menu
Tableau).
.
Une fois créé le tableau, il suffit de cliquer dans une cellule et de saisir le texte
désiré. On peut attribuer au texte les mêmes mises en forme que pour le reste du
document.

81 Insérer des éléments et objets divers


Ø

Le menu Insérer ne propose pas moins de 16 items dont certains sont d’un
maniement évident. Nous n’en utiliserons que quelques-uns.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Insérer un saut de page


1. Positionnez le curseur à l’endroit où vous voulez changer de page
2. Item Saut - activer le bouton radio Saut de page.

Ø Insérer des caractères spéciaux


Certains caractères ne sont pas directement accessibles par le clavier. Vous devez
alors utiliser cette commande.

1. Positionnez le curseur à l’endroit où vous voulez insérer le caractère.


2. Menu Insérer - item Caractères spéciaux.
3. Dans la fenêtre de dialogue choisissez l’onglet Symboles.
4. Dans la liste déroulante Polices, choisissez l’item que vous voulez.
5. Sélectionnez le caractère
6. Cliquez sur le bouton Insérer.
7. Fermez la fenêtre de dialogue.

Ø Insérer des objets : Insertion d’une image


L’item Images du menu Insérer propose un sous-menu :

1. Images de la bibliothèque

Si vous choisissez cette option, il vous sera proposé une liste d’images "clipart"
classées par catégories. Il ne vous restera qu’à sélectionner celle qui vous intéresse
et à cliquer sur le bouton Insérer.

2. A partir du fichier

· Cette option vous permet d’insérer dans votre document n’importe


quelle image (votre photo d’identité par exemple, si vous l’avez
numérisée). 82
· Sélectionnez dans la fenêtre de dialogue l’image que vous souhaitez
insérer, après avoir indiqué son emplacement dans la liste déroulante
Regarder dans. Un aperçu de l’image s’affiche dans le cadre de droite.

· Cliquez sur le bouton Insérer. L’image s’affiche selon les mêmes


principes que les images clipart.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

4.8.4Créer des pages Web.

Introduction4.8.4.0

Depuis, tout le monde veut concevoir sa propre page Web et "publier" ses
œuvres. Ce paragraphe vous montre les concepts de base et comment utiliser
Microsoft Word pour réaliser celle-ci. Ce logiciel n'a pas toutes les options pour
créer une page Web ou même un site Web structuré. Cependant, les options de
base sont facilement accessibles. Pour utiliser toutes les commandes et options
possibles par des pages Web, il existe des éditeurs dédiés à la création de page
Web tels que FrontPage, Page Mill, Hot Dog Pro ainsi que plusieurs autres.

Activité 4.8.4.1

1. Ouvrez l'application Word.


2. Écrivez: "Ceci est ma première page Web".
3. Du menu Ficher, sélectionnez l'option Enregistrer au format HTML ...

83
4. Entrez le nom page1.htm dans la case de Nom du fichier.
5.Appuyez sur le bouton Enregistrer.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

À chaque fois que vous voudrez sauvegarder une page en format HTML, Word va
vous poser cette question. Ceci est pour vous dire qu'il n'y a pas l'équivalent de ce
document en format Word. Pour les besoins de l'exercice, il n'y a aucun besoin
d'avoir le même document en format Word. Donc, Appuyez sur le bouton Oui.

NB.- Dès que le fichier a terminé de sauvegarder, vous allez remarquer que les
options des différentes barres d'outils vont changer. C'est que le format HTML
n'offre pas autant de possibilités que le format pour les documents Word.

Le texte
Ø

Le plus important sur une page Web est toujours le contenu. Mais, on peut changer
la présentation du texte en changeant de police de caractère, en changeant la
couleur et la taille du texte. Vous utiliserez les mêmes options que vous le feriez
pour un document ordinaire

Les liens et les "bookmarks" (signets)


Ø

L'une des caractéristiques de base d'une page Web est qu'elle doit avoir au moins
un lien à une autre page ou un autre site. Une page Web sans au moins un lien est
impensable ! Il y a au moins un lien qui retourne à l'adresse de la page précédente
ou à la page principale du site. Ce lien peut être placé sur du texte ou sur une image.

Il est aussi possible d'avoir des signets, des "bookmarks" en anglais, sur une page.
Ce sont des liens à l'intérieur de la même page. Par exemple, presque toutes les
pages de ce site ont au début une liste des sujets. Cliquez sur le texte et le
fureteur vous transporte plus loin sur la même page Web. Ce sont des signets.
84
Cependant, les signets ne sont pas "obligatoires" dans la conception d'une page
Web. Mais ils aident les lecteurs de la page à trouver rapidement le contenu dont
ils ont besoin.

Lorsque vous cliquez sur un lien, le fureteur vous transporte à une autre page Web.
Cependant, lorsque vous cliquez sur un signet, le fureteur vous transporte à un
autre endroit de la même page Web. Pour savoir si vous êtes sur la même page à un
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

signet, regardez l'adresse de la page Web. Le caractère "#" est utilisé pour
indiquer le nom du signet. Par exemple, cette page s'appelle fconceptw.htm. Si vous
cliquez sur le signet introduction, l'adresse sera fconceptw.htm#intro.

Pour créer un lien sur du texte:

Activité 4.8.4.2

1. Si vous voulez faire un lien sur du texte, faites un bloc avec le texte de votre
choix.
2. Si vous voulez faire un lien sur une image, cliquez sur l'image en question.

3. Appuyez sur le bouton .


OU
Du menu Insertion, sélectionnez l'option Lien Hypertexte.

85
·Dans la case du haut, écrivez l'adresse de la page Web que vous voulez
rejoindre lorsque l'utilisateur va cliquer sur le lien.

·Vous devez écrire l'adresse complète (http://...) si la page dont vous voulez
un lien n'est pas dans le même répertoire ou est à l'extérieur du site. Aussi,
il est préférable d'écrire les adresses en lettres minuscules. Ceci s'applique
aussi lorsque vous incluez une image sur votre page Web.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

·Si vous voulez que le lien se rende directement à un signet de la page, écrivez
le nom du signet dans la seconde case.

·Si vous voulez faire un lien sur un signet la même page, n'écrivez pas
l'adresse de la page Web, seulement le nom du signet qui devrait se
retrouver parmi la liste des signets.

Création d’un lien sur une image:


Ø

Activité 4.8.4.3

Pour créer un lien sur une image

1. Cliquez sur l'image.


2. Appuyez sur le bouton .
OU
Du menu Insertion, sélectionnez l'option Lien Hypertexte.

3. Entrez l'adresse et/ou le signet de votre choix.


4. Appuyez sur le bouton OK.

Vous utiliserez la même technique pour les boutons de navigation de votre site. Car,
en fait, les boutons de navigation ne sont que des images avec un lien.

Pour créer un lien sur une adresse de courrier électronique


Ø

Il est aussi possible de faire un lien sur une adresse de courrier électronique. Si
vous cliquez sur ce lien et que le fureteur a votre nom, votre adresse de courrier
électronique ainsi que le nom de votre serveur où est situé votre "boîte postale",
une fenêtre va apparaître vous permettant d'écrire un message. Bien qu'il faille
donner ces informations auparavant, c'est très pratique pour envoyer des messages
86
rapidement.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Activité 4.8.4.4

1. Sélectionnez du texte ou une image de votre choix.


2. Appuyez sur le bouton .
OU
Du menu Insertion, sélectionnez l'option Lien Hypertexte.

Dans la case pour écrire le fichier ou l'URL, écrivez mailto: suivi de l'adresse de
courrier électronique. Ex.: mailto:tremblay.jean@cie.abc.com.

Il est préférable pour un lien sur une adresse de courrier électronique d'écrire
l'adresse de la personne. Si le lecteur de la page n'a pas configuré le fureteur pour
envoyer des messages, il pourra toujours écrire l'adresse et contacter la personne
plus tard.

Ø
Création d’un signet ou bookmark sur lequel vous pourrez ensuite y référer
un lien.

Activité 4.8.4.5

87 Pour créer un signet ou bookmark sur lequel vous pourrez ensuite y référer un lien.

1. Placez le curseur où vous voulez le signet.


2. Du menu Insertion, sélectionnez l'option Signet.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

1. Entrez le nom que vous voulez donner au signet (référence).


4. Appuyez sur le bouton Ajouter.

Modifier un lien hypertexte


Ø

Il est toujours possible de modifier un lien hypertexte à une autre adresse.

Activité 4.8.4.6

1. Placez le pointeur par-dessus le lien (le texte ou l'image).


2. Appuyez sur le bouton droit de la souris.
3. Du menu contextuel, sélectionnez l'option Lien hypertexte.
4. Sélectionnez l'option Modifier.
5. De la fenêtre des liens, changer l'adresse à la page de votre choix. 88
Les lignes horizontales

Une ligne horizontale peut être utilisée dans une page Web pour séparer deux
parties du document.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Activité 4.8.4.7

1. Appuyez sur le bouton .


OU
Du menu Insertion, sélectionnez l'option ligne horizontale.

Vous pouvez choisir parmi ceux-ci ou ajouter vos propres lignes horizontales à la
liste. Il y a plusieurs autres styles de lignes horizontales disponibles sur le World
Wide Web. En appuyant sur le bouton Plus, vous pouvez ajouter à la liste des lignes
que vous avez déjà trouvées sur le WWW. Il suffit d'indiquer à Word le lecteur et
le répertoire (dossier) et le nom du fichier où se retrouve l'image de la ligne
horizontale dont vous avez besoin.

Les images
Ø

Activité 4.8.4.8
89 1. Appuyez sur le bouton .
OU
De l’onglet Insertion, sélectionnez l'option Image.

Cette dernière option vous offre ensuite plusieurs sources possibles. Vous pouvez
utiliser une image provenant de la bibliothèque d'Office, de chercher une image du
site Web de Microsoft, de prendre l'image directement d'un numériseur (scanner)
ou générer un graphique provenant de chiffres.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Pour les besoins de l'exercice, insérez une image de la bibliothèque d'Office.

Au moment de la sauvegarde de la page Web, Word va automatiquement convertir


les images provenant de la bibliothèque en format GIF. Ils auront des noms tels que
image1gif, image2.gif etc. Il faut aussi les transférer au répertoire public si vous
voulez qu'ils soient correctement affichés pour les utilisateurs de votre page Web.

Par défaut, une image s'aligne toujours à la gauche de l'écran et ne permet qu'une
ligne de texte à côté de l'image. Word vous permet de placer l'image à la gauche ou
à la droite de l'écran et d'écrire plusieurs lignes de texte à côté de celle-ci. Il ne
faut pas cependant utiliser les options d'alignement qui se retrouvent sur la barre
d'outils Mise en forme, ils sont utilisés pour l'alignement du paragraphe et non des
images.

Arès avoir inséré une image, cliquez sur celle-ci.


1. Du menu Format, sélectionnez l'option Image.
2. Si nécessaire, cliquez sur l'onglet Position.

90
Cette fenêtre vous indique qu'il est possible d'aligner le texte à la gauche ou à la
droite de l'écran ou de ne mettre aucun alignement. Dans ce dernier cas, l'image se
place à l'endroit où vous l'avez inséré à l'écran et permet seulement une ligne à
côté de celle-ci.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

3. Pour cet exercice, sélectionnez l'option À droite.


4. Appuyez sur le bouton OK.

Le fond de la page
Ø

Activité 4.8.4.9

1. Appuyez sur le bouton .


OU
2. Du menu Format, sélectionnez l'option Arrière-plan.

Vous pouvez à partir de cette fenêtre choisir une couleur qui remplira le fond de la
page.

Si aucune de ces sélections ne vous satisfait, vous pouvez toujours sélectionner


l'option Couleurs supplémentaires pour avoir le choix parmi des millions de
couleurs. Cependant, si au lieu vous voulez mettre un motif en arrière-plan ...

3. Appuyez sur le bouton Motifs et textures.

91

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

De cette fenêtre, vous pouvez choisir l'un des motifs inclus dans Word. Il vous est
aussi possible d'inclure d'autres motifs que vous avez trouvés sur le World Wide
Web. Il y a plusieurs sites qui ont des motifs pour des fonds de pages ou des
instructions pour concevoir les vôtres. Pour inclure un motif que vous avez trouvé.

4. Appuyez sur le bouton Autre texture ...


5. Sélectionnez le lecteur, le dossier et le nom du fichier qui a le motif voulu.
6. Appuyez sur le bouton Enregistrer.

Les tableaux
Ø

Les tableaux sont pratiques pour présenter de l'information. Dans le format HTML,
c'est aussi un excellent outil pour contrôler la présentation à l'écran. Sur une page
Web, il n'y a pas d'outils comme des tabulations ou des colonnes pour aligner du
texte. Cependant, vous pouvez mettre dans les cellules de différentes tailles des
éléments comme du texte, des images, des options pour un formulaire etc. Il est
aussi possible de s'en servir pour afficher le texte sur plusieurs colonnes. Personne
ne voit la différence si la bordure des cellules est transparente.

Activité 4.8.4.10

1. Appuyez sur le bouton .


OU
Du menu Tableau, sélectionnez l'option Insérer un tableau.

2. Sélectionnez le nombre de colonnes et de lignes dont vous avez besoin.


3. Appuyez sur le bouton OK.

Les propriétés des tableaux

Activité 4.8.4.11 92
1. Placez le pointeur à l'intérieur du tableau.
2. Du menu Tableau, sélectionnez l'option Propriétés de tableau.

La partie du haut de la fenêtre concerne l'alignement du tableau par rapport au


texte. Comme pour les images, il est possible d'avoir du texte autour du tableau.
Cependant, par défaut, le reste du texte de la page se place au-dessus ou en
dessous du tableau. Il est même possible de centrer horizontalement le tableau. Il
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

est par la suite possible de déterminer l'espace entre la bordure de la cellule et le


texte contenu dans les cellules du tableau. Cette fenêtre vous offre aussi le choix
de déterminer la couleur de fond du tableau et l'espacement entre les colonnes du
tableau.

1. Une fois que vous aurez déterminé vos choix, appuyez sur le bouton OK.

Les propriétés de cellules.

Activité 4.8.4.12

1. Cliquez dans la cellule dont vous voulez changer les propriétés.

2. Du menu tableau, sélectionnez l'option Propriétés des cellules.

3. À partir de cette fenêtre, vous pouvez


premièrement décider de l'alignement vertical du
texte à l'intérieur de la cellule. Comme pour les
propriétés du tableau, vous pouvez changer la
couleur de fond pour une ou d'un bloc de cellules.
Pour terminer, vous pouvez déterminer la taille de
la cellule.

Une fois que vous aurez déterminé vos choix, appuyez sur le bouton OK.

93 Aperçu à partir d'un fureteur (navigateur)


Ø

Ce que vous voyez à l'écran de Word n'est pas la même présentation que le lecteur
de la page. Celui-ci va utiliser un fureteur tel que Netscape Navigator, Internet
Explorer ou un autre pour voir votre page. C'est pour cette raison qu'il y a l'option
d'aperçu de la page Web. Celui-ci va premièrement vous demander de sauvegarder
votre page Web avant d'ouvrir un fureteur. Ensuite, le contenu de la page sera
affiché à partir de ce fureteur.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

Activité 4.8.4.13

1. Appuyez sur le bouton .


OU
À partir du menu Fichier, sélectionnez l'option Aperçu de la page Web.

Si c'est la première fois que vous utilisez cette option, Word va vous demander
l'endroit où se trouve le programme fureteur (Navigator, Internet Explorer ou
autres) sur le disque dur de votre ordinateur. Il faut donc savoir où se retrouve ce
programme sur votre ordinateur avant d'utiliser cette option. Word ouvrira
toujours le même fureteur les prochaines fois que vous utiliserez cette option.

Activité 4.8.4.14

1. Du menu Affichage, sélectionnez l'option Code source HTML.


2. Word va peut-être vous demander de sauvegarder le document, répondez Oui.

Aperçu des codes


Ø

Pourquoi vous montrer les codes lorsque vous êtes capable de créer vos pages Web
à partir d'un éditeur ? Inévitablement, vous devrez à un moment changer l'un des
codes d'une page Web "à la main". C'est à dire à partir du code. C'est parfois plus
facile ou simplement nécessaire de le faire.

4.8.5 Utiliser le publipostage pour créer des lettres types personnalisées et


des étiquettes d’adresses

La procédure suivante montre comment créer une lettre type, la lier à une source 94
de données, la mettre en forme et comment fusionner les documents. La procédure
pour créer des enveloppes ou des étiquettes fusionnées est similaire.
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Activité 4.8.5.1

Ouverture ou création du document principal


1. Si vous possédez déjà un document contenant le texte réutilisable
souhaité, ouvrez-le. Ou bien, si vous souhaitez créer une nouvelle lettre
type et qu'aucun document vierge n'est affiché à l'écran, cliquez sur
Nouveau dans la barre d'outils Standard.

2. Dans le menu Outils, cliquez sur Fusion et publipostage.

3. Dans la zone Document principal de la boîte de dialogue Aide au


publipostage, cliquez sur Créer.

4. Cliquez sur Lettres types.

Word vous demande si vous souhaitez utiliser la fenêtre active pour le


document principal ou créer un nouveau document principal. Cliquez sur
Fenêtre active. Le document en cours devient votre document principal de
publipostage.

Word vous renvoie à la boîte de dialogue Aide au publipostage.

5. Passez à l'Étape 2 : Ouverture ou création de la source de données.

Étape 2 : Ouverture ou création de la source de données


Lorsque vous ouvrez ou créez une source de données à l'aide de la fonctionnalité
Aide au publipostage, vous indiquez à Word l'ensemble d'informations variables
spécifiques à utiliser pour effectuer la fusion. Appliquez l'une des méthodes
suivantes pour lier le document principal à la source de données.

95 o Méthode 1

Si vous saisissez des noms et des adresses pour la première foisPour créer une
base de données, procédez comme suit :

1. Dans la zone Source de données de la boîte de dialogue Aide au publipostage,


cliquez sur Obtenir les données.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

2. Cliquez sur Créer une source de données.

La boîte de dialogue Créer une source de données s'affiche. Cette boîte de


dialogue vous permet de spécifier les noms des champs à inclure dans la source
de données. La zone Champs de la ligne d'en-tête répertorie les noms de
champs utilisés le plus fréquemment dans les lettres types, les étiquettes de
publipostage et les enveloppes. Vous pouvez supprimer les champs dont vous
n'avez pas besoin en les sélectionnant un par un et en cliquant sur Supprimer un
champ. Si vous souhaitez créer de nouveaux champs, tapez le nom du champ dans
la zone Nom du champ, puis cliquez sur Ajouter un champ.

Lorsque vous avez fini de créer de nouveaux champs et de supprimer les champs
dont vous n'avez pas besoin, cliquez sur OK.

3. La boîte de dialogue Enregistrer sous apparaît. Dans la zone Nom du fichier,


donnez un nom à votre source de données, puis cliquez sur Enregistrer.

4. Lorsque Word vous demande si vous souhaitez modifier la source de données ou


configurer le document principal, cliquez sur Modifier la source de données.

5. Lorsque la boîte de dialogue Saisie de données de fusion s'affiche, tapez les


informations souhaitées dans le formulaire. S'il n'y a pas d'informations pour un
champ particulier, laissez la zone vide. Par défaut, Word ignore les champs vides,
et le publipostage ne sera donc pas affecté par la présence d'entrées vides dans
le formulaire de données. Les informations contenues dans chaque formulaire
constituent un enregistrement de données.

6. Après avoir saisi les informations correspondant à un enregistrement, cliquez sur


Ajouter pour passer à l'enregistrement suivant.

7. Après avoir ajouté toutes vos données, cliquez sur OK pour retourner au
document principal. 96
8. Enregistrez le document principal. Lorsque vous enregistrez le document principal
à ce stade, vous enregistrez également la source de données et sa liaison au
document principal.

9. Passez à l'Étape 3 : Modification du document principal.


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

o Méthode 2

Pour utiliser une source de données existante, procédez comme suit :


1. Dans la boîte de dialogue Aide au publipostage, cliquez sur Obtenir les données.
2. Cliquez sur Ouvrir la source de données.

3. Dans la boîte de dialogue Ouvrir la source de données, sélectionnez le fichier


qui contient les informations variables à utiliser, puis cliquez sur Ouvrir.

REMARQUE : si la source de données n'est pas disponible dans la liste des


fichiers qui apparaît à l'écran, sélectionnez le lecteur et le dossier appropriés. Si
nécessaire, sélectionnez l'option appropriée dans la zone Type de fichier.
Sélectionnez le fichier, puis cliquez sur Ouvrir.

Word affiche le message suivant : Word n'a trouvé aucun champ de fusion dans
le document principal. Choisissez « Modifier document principal » pour insérer
des champs de fusion dans le document principal.

4. Cliquez sur Modifier le document principal pour revenir au document principal.


Remarquez la barre d'outils Fusion et publipostage.

5. Enregistrez le document principal. Lorsque vous enregistrez le document principal


à ce stade, vous enregistrez également la source de données et sa liaison au
document principal.

6. Passez à l'Étape 3 : Modification du document principal.

Étape 3 : Modification du document principal

97 À l'étape 1, vous choisissez soit d'ouvrir un document existant, soit d'en créer un
nouveau. Appliquez l'une des méthodes suivantes selon le choix effectué à l'étape 1.

MENFP Octobre 2016


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE
o Méthode 1

Si vous utilisez un document existant


1. Cliquez sur l'emplacement auquel vous souhaitez insérer les informations de
votre source de données.

2. Dans la barre d'outils Fusion et publipostage, cliquez sur Insérer un champ de


fusion, puis sur le champ de fusion à utiliser.

REMARQUE : veillez à taper les espaces ou la ponctuation souhaités entre deux


champs de fusion ou après un champ de fusion. Vous pouvez également mettre en
forme les champs de fusion (en appliquant une mise en forme en gras ou en
italique), comme vous le feriez pour du texte normal.

3. Répétez les étapes 1 et 2 pour chaque champ de fusion que vous souhaitez
ajouter à votre document.

4. Une fois le document principal modifié, cliquez sur Enregistrer ou Enregistrer


sous dans le menu Fichier. Nommez le fichier, puis cliquez sur Enregistrer.

5. Passez à l'Étape 4 : Lancement du publipostage.

o Méthode 2

Si vous utilisez un nouveau document principal


1. Tapez ou ajoutez les textes et images que vous souhaitez inclure dans votre
lettre.

2. À chaque emplacement auquel vous souhaitez insérer des informations de la


source de données, cliquez sur Insérer un champ de fusion dans la barre d'outils
Fusion et publipostage, puis cliquez sur le champ de fusion à utiliser.
REMARQUE : veillez à taper les espaces ou la ponctuation souhaités entre deux
champs de fusion ou après un champ de fusion. Vous pouvez également mettre en 98
forme les champs de fusion (en appliquant une mise en forme en gras ou en
italique), comme vous le feriez pour du texte normal.

3. Une fois le document principal modifié, cliquez sur Enregistrer ou Enregistrer


sous dans le menu Fichier. Nommez le fichier, puis cliquez sur Enregistrer.

4. Passez à l'Étape 4 : Lancement du publipostage.


INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE MODULE D’INFORMATIQUE

Étape 4 : Lancement du publipostage


1. Dans le menu Outils, cliquez sur Fusion et publipostage.

2. Sous Fusionner les données avec le document, cliquez sur Fusionner.

3. Dans la boîte de dialogue Fusionner, cliquez sur Fusionner vers, puis sélectionnez
Nouveau document pour afficher le document fusionné à l'écran. Pour imprimer
le document fusionné, cliquez sur Imprimer dans le menu Fichier.

REMARQUE : dans la zone Fusionner vers, sélectionnez Imprimante si vous


souhaitez envoyer le document fusionné à l'imprimante sans l'afficher au
préalable sur votre écran.

4. Cliquez sur Fusionner

Qu'est-ce que le publipostage ?


Ø
Le publipostage est une fonctionnalité de Word qui vous permet de fusionner des
informations réutilisables (telles qu'une lettre type) avec des informations
variables (telles qu'une base de données de noms et d'adresses de clients). Cela
vous permet de créer des documents pratiquement identiques : la substance est
identique pour chaque client, mais chaque document est personnalisé pour le
destinataire spécifique figurant dans votre base de données.

Le publipostage comprend trois composants principaux :


• le document principal qui contient les informations réutilisables : texte et
graphismes. Ce document principal détermine également la mise en forme du
document fusionné qui en résulte, par exemple une lettre type, des enveloppes ou
99 des étiquettes ;
• la source de données contenant les informations variables : par exemple, une
liste de noms et d'adresses ;
• le document fusionné, qui comprend la combinaison de texte réutilisable et
d'informations variables.

Le document principal comprend le texte et les graphismes réutilisables que vous


souhaitez utiliser dans chaque version du document fusionné. Dans le document
principal, vous insérez des instructions spéciales, nommées champs de fusion, pour
MENFP Octobre 2016
INTRODUCTION AU LOGICIEL DE TRAITEMENT DE TEXTE
MODULE D’INFORMATIQUE

indiquer où les informations variables doivent apparaître. Lorsque vous fusionnez


les informations de la source de données avec le document principal, les
informations variables remplacent les champs de fusion par des informations
individuelles. Le résultat est le document fusionné, qui contient à la fois le texte
réutilisable et les informations variables.

La source de données contient les informations (telles que des noms, adresses et
numéros de téléphone) qui diffèrent dans chaque version du document. Vous pouvez
la plupart du temps stocker vos données dans un document Word ; toutefois, Word
reconnaît également d'autres formats. Par exemple, la source de données peut être
une feuille de calcul Microsoft Excel, une base de données Microsoft Access ou un
fichier au format .csv (séparé par des virgules).

La source de données contient une ligne d'en-tête (également nommée


enregistrement d'en-tête) ainsi que des enregistrements de données. La ligne d'en-
tête est le premier élément de la source de données. Elle contient les noms des
champs qui identifient les informations variables. Les enregistrements de données
contiennent les informations individuelles. Chaque enregistrement de données
comprend un ou plusieurs champs, selon la quantité d'informations dont vous
disposez pour chaque personne. Ce jeu d'informations constitue un enregistrement
de données.

Le processus
Ø de publipostage se décompose en quatre étapes principales :

1. ouverture ou création du document


principal ;
2. ouverture ou création de la source de
données ;
3. modification du document principal ;
4. lancement du publipostage.
100
THEME V

LES LOGICIELS DE TRAITEMENT DE TEXTE (SUITE)

1. MODIFIER ET CORRIGER UN DOCUMENT.


2. MISE EN FORME DU TEXTE ET DES PARAGRAPHES

MENFP Octobre 2016


MODIFIER ET CORRIGER UN DOCUMENT
MODULE D’INFORMATIQUE

CHAPITRE VI
MODIFIER ET CORRIGER UN DOCUMENT

Ce qu'on doit retenir.

Apres l'étude de ce chapitre, vous devriez être en mesure de:


1- Ouvrir un document
2- Sélectionner du texte
3- Couper et coller du texte
4- Copier et coller du texte
5- Utiliser le presse-papier Office
6- Utiliser les outils de correction de texte
7- Rechercher et remplacer du texte
8- Utiliser les assistants et les modèles

5.10.0 INTRODUCTION
Les outils d'édition et de correction de Word facilitent la modification et la mise
au point des documents. Dans ce chapitre, on apprendra à ouvrir un fichier existant,
a le modifier en remplaçant, en copiant et en déplaçant du texte puis a l'enregistrer
sous un nouveau nom.
102
Activité 5.10.1
Texte de référence chapitre 8
1. Ouvrir Word
2. Cliquer sur File sur le ruban puis cliquer sur Open
3. Dérouler la liste Look in et sélectionner My documents
4. Cliquer sur le fichier La Fontaine ; pour l'ouvrir
MODIFIER ET CORRIGER UN DOCUMENT MODULE D’INFORMATIQUE

5. Ouvrir l'onglet File et sélectionner Save as


6. Taper La femme et le secret
7. Faire des remarques sur le nouveau fichier

5.10.1 Ouvrir un document


Pour économiser du temps, on va utiliser la fable de Lafontaine du document existant et
l'enregistrer sous un nouveau nom.
Pour utiliser un document existant, on commence par l'ouvrir puis on l'enregistre sous un
nouveau nom avec la commande Save as pour créer un nouveau document qui sera une copie
conforme du premier.
On sauvegarde le nouveau fichier sous le nom « la femme et le secret ».

Activité 5.10.2
Texte de référence chapitre 8
1. Cliquer au début du premier vers de la fable et faire glisser le pointeur sur Tout
pour le sélectionner
2. N'écrire Rien
3. Double-cliquer sur Pierre puis écrire Jean. Le double-clique permet de
sélectionner un mot
4. Sélectionner le dernier vers puis appuyer sur Delete pour supprimer le dernier
vers.
5. Dans la barre d'outils standard cliquer sur Save pour sauvegarder les
modifications.

5.10.2 Sélectionner du texte


Avant de supprimer, de modifier ou de mettre en forme du texte, on doit le sélectionner.
La sélection d'un texte demande de faire glisser le pointeur en I sur le texte pour le
mettre en surbrillance.
Pour modifier le titre de la fable, on clique avant le titre et on fait glisser le pointeur I sur
le titre pour le sélectionner. On peut cliquer avec le pointeur dans la marge pour
103 sélectionner des lignes ou paragraphes.

Activité 5.10.3
Texte de référence chapitre 8
1. Cliquer sur Show/Hide dans la barre d'outils Standard.
Les caractères de mise ne forme deviennent visibles dans la fenêtre du
document. Les caractères de mise en forme sont des caractères spéciaux non
imprimables.
2. Sélectionner le troisième vers puis cliquer sur Cut dans la barre d'outils de

MENFP Octobre 2016


MODIFIER ET CORRIGER UN DOCUMENT
MODULE D’INFORMATIQUE
Mise en forme.
Le texte est supprime et place dans le Presse-papier. Word utilise deux Presse-
papiers. Le Presse-papier Système qui ne contient qu'un objet et le presse-papier
Office qui peut contenir jusqu'à 24 objets.
3. Cliquer juste avant le troisième vers puis cliquer sur Paste dans la barre d'outils
Standard
4. Sauvegardez vos modifications
5. Remarques : On a coupé puis collé un texte

5.10.3 Couper et coller du texte


Les outils d'édition de Word permettent de déplacer du texte d'un endroit à l'autre dans
le même document. Une façon de le faire est de Couper et Coller le texte. Lorsque vous
coupez du texte, il est enlevé dans le document pour être mis dans le Presse-papier (Office
Clipboard), un espace temporel de stockage. Vous coupez un texte en le sélectionnant puis
en utilisant le bouton couper ou la commande Cut du menu Edit. Pour insérer un texte a
partir du Presse-papier, placez le point d'insertion a l'endroit de votre choix, puis utilisez
le bouton coller ou la commande Pastedu menu Edit pour l'insérer a cet endroit. Vous pouvez
aussi déplacer du texte en le sélectionnant et en le faisant glisser ailleurs avec la souris.

Activité 5.10.4
Couper et coller ou déplacer du texte
1. Sélectionnez le texte que vous souhaitez déplacer ou couper
2. Cliquez ? Home? Cut sur le ruban ou faites CTRL+X à partir du clavier
3. Placez le curseur où vous voulez placer le texte sur la page
4. Cliquez ? Home? Pastesur sur le ruban ou faites CTRL+V à partir du clavier

Copier, couper et coller du texte


Dans Microsoft Word, vous pouvez Couper (Cut) (supprimer) ou Copier (Copy) du texte
d'un endroit à un autre du document et sauvegarder ce texte pour pouvoir le coller ailleurs
dans le document. Quand vous Couper un texte, vous le supprimer de l'endroit où vous l'avez
pris. Quand vous Couper ou Copier un texte, celui-ci est emmagasiné sur le Clipboard.
Quand l'information se retrouve sur le Clipboard, vous pouvez le Coller(Paste) aussi 104
souvent que vous le voulez.

5.10.4 Copier et coller du texte


La copie et le collage d'un texte sont semblables au coupage et collage, à cette différence
que le texte copie demeure a son emplacement d'origine. Une copie du texte est placée dans
le Presse-papiers, laissant en place le texte copie. Vous pouvez copier du texte dans le
presse-papier avec la commande Copy du menu Edit ou avec le bouton Copy. Vous pouvez
MODIFIER ET CORRIGER UN DOCUMENT
MODULE D’INFORMATIQUE

aussi le sélectionner puis appuyez sur [ctrl] en le faisant glisser sur son nouvel
emplacement. Dans ce dernier cas, la sélection n'est pas placée dans le presse-papiers.
Annuler et rétablir ce que vous venez de faire
Vous pouvez annuler quelque chose que vous venez de faire avec l'option Annuler (Undo).

105

MENFP Octobre 2016


MISE EN FORME DU TEXTE ET DES PARAGRAPHES
MODULE D’INFORMATIQUE

CHAPITRE VII
MISE EN FORME DU TEXTE ET DES PARAGRAPHES

Ce qu'on doit retenir

Après l'étude de ce chapitre, vous devriez être en mesure de:

1- Mettre en forme avec les polices


2- Modifier le style et les attributs des caractères
3- Changer l'interlignage et l'espacement des paragraphes
4- Aligner les paragraphes
5- Travailler avec les tabulations
6- Mettre un texte en retrait
7- Ajouter des puces et des numéros
8- Appliquer des bordures et une trame de fond

1.11.1 Mettre en forme avec les polices

Modifier la police de caractères est une méthode rapide et efficace pour changer la 106
présentation d'un document. Une police est une famille de caractères, lettres, chiffres,
et symboles. Arial, Times New Roman, Comic Sans MS, Courier et Tahoma sontquelques
unes des polices classiques, mais il en existe des centaines d'autres, chacune offrant son
dessin et son ton caractéristique. Une autre façon de modifier la présentation d'un texte
consiste à augmenter ou diminuer la taille de la police, mesurée en points. Un point mesure
e
environ 0,35mm ou 1/72 de pouce. La police choisie pour un texte doit harmoniser et
renforcer l'objectif du document. Les outils de modification de la police et de la taille se
trouvent dans la barre d'outils Mise en forme.
MISE EN FORME DU TEXTE ET DES PARAGRAPHES MODULE D’INFORMATIQUE

Activité 5.11.1
1. Sélectionner le titre de la fable puis cliquer sur G pour le mettre en gras
2. Sélectionner le premiers vers, cliquer sur I pour le mettre en italique
1. Sélectionner le nom de l'auteur, ouvrir le menu Format, cliquer sur Font
2. Dérouler la liste des polices, cliquer sur Arial, cliquer sur Bold Italic dans la liste
Style
3. Cliquer sur Caractère Spacing choisir une échelle de 120% dans Scale
4. Cliquer sur OK puis sauvegarder les modifications.
5. Remarques

1.11.2 Modifier le style et les attributs des caractères


Vous pouvez modifier radicalement l'apparence d'un texte en lui appliquant un autre style
de police et en modifiant les attributs ou l'espacement des caractères. Par exemple, les
boutons de barre d'outils Mise en forme permet de rendre le texte plus sombre en lui
appliquant le style gras, ou de l'incliner avec le style italique. Vous pouvez aussi utiliser la
commande Police du menu Format pour appliquer des attributs aux caractères ou pour
modifier leur espacement.

Activité 5.10.2
1. Cliquer sous le 4ème vers, dérouler la liste Line Spacing de la barre d'outils de Mise en
forme
2. Cliquer sur 1,5.
3. Placer le point d'insertion dans le titre Les femmes et le secret, ouvrir le menu
Format et cliquer sur Paragraphe
4. Cliquer sur la flèche vers le haut de la liste After dans la section Spacing pour faire
apparaître 6 pt et cliquer sur OK.

1.11.3 Changer l'interlignage et l'espacement des paragraphes


Augmenter l'espace vertical entre les lignes, ou l'interlignage, ajoute de l'espace a la plage
et peut rendre le document plus facile a lira. Agrandir l'espace entre les paragraphes peut
107 aussi aérer le texte et améliorer sa présentation. Vous pouvez modifier l'interlignage et
l'espacement entre les paragraphes à l'aide de la commande Paragraphe du menu Format.
Vous pouvez aussi utiliser le bouton Interligne pour changer rapidement cette valeur.

Activité 5.11.3
Observer bien le texte avant d'apporter les modifications
1. Sélectionner le titre de la fable et cliquer sur le bouton AlignLeft de la barre
d'outils Mise en forme.
2. Sélectionner le nom de l'auteur en bas de texte et cliquer sur Justify dans la barre

MENFP Octobre 2016


MISE EN FORME DU TEXTE ET DES PARAGRAPHES
MODULE D’INFORMATIQUE

d'outils de Mise en forme.


3. Redonner au texte son apparence initiale.

5.11.4 Aligner les paragraphes


Modifier l'alignement des paragraphes et un autre moyen d'améliorer un document. Les
paragraphes sont alignes par rapport aux marges gauche et droite du document. Par défaut,
le texte est aligne a gauche, c'est-à-dire que l'extrémité gauche de chaque ligne est
parallèle a la marge de gauche, extrémité droite variant suivant la longueur des mots. Les
boutons d'alignement de la barre d'outils Mise en forme permettant d'aligner a droite un
paragraphe, l'extrémité droite étant parallèle a la marge droite, ou de centrer de sorte que
l'extrémité de chaque soit également distante de deux marges. Vous pouvez aussi justifier
un paragraphe, ce qui obligera les deux extrémités de chaque ligne à rester parallèle aux
marges.

5.11.5 Les tabulations


Les tabulations permettent d'aligner le texte verticalement à un emplacement spécifique
dans le document. Un taquet de tabulation est un repère sur la règle horizontale qui indique
l'emplacement ou l'aligner le texte. Par défaut, les taquets de tabulation sont définis tous
les 1,25 cm à partir de la marge gauche, mais vous pouvez aussi définir des taquets de
tabulation personnalises. En employant les tabulations, vous pouvez aligner le texte à
gauche, à droite ou le centrer sur un taquet de tabulation, ou vous pouvez aligner le texte sur
une virgule décimale ou tracer un trait vertical. Vous définissez la position des taquets de
tabulation à l'aide de la règle horizontale ou de la commande Tabulations du menu Format.

5.11.6 Les puces et les numéros


Mettre en forme une liste avec des puces ou des numéros peut aider à organiser les idées
d'un document. Une puce est un caractère, souvent un petit cercle, place devant les
éléments d'une liste pour accentuer l'énumération. Ajouter à une liste des numéros illustre
l'ordre d'une suite ou la priorité des éléments. Vous pouvez rapidement réaliser cette mise
en forme à l'aide des boutons Bullets and Numberring de la barre d'outils de Mise en forme.
La commande Puces et Numéros du menu Format permettent de modifier ou de
personnaliser le style des puces ou des numéros.
108

5.11.7 Les bordures et une trame de fond


Les bordures et la trame de fond ajoutent un intérêt visuel au document. Les bordures sont
des lignes sur certains cotes ou tout autour d'un paragraphe ou d'un texte sélectionné. Vous
pouvez leur attribuer différents styles de trait et en choisir la couleur et la largeur. La
trame de fond est une couleur ou un motif applique derrière un texte ou un paragraphe pour
le faire ressortir sur la page. Vous ajoutez ces éléments à l'aide de la commande Bordure et
COURS EXCEL 2010 MODULE D’INFORMATIQUE

CHAPITRE VIII
COURS EXCEL 2010
Cours Excel 2010
Les leçons de cette formation Excel sont bien détaillées et bien imagées pour
permettre aux personnes qui débutent sur Excel de pouvoir le suivre facilement.

Cours Excel : les bases (bases, texte)


La leçon 1 est une leçon de base qui vous permettra de débuter avec Excel, elle
sera fort utile pour les prochaines leçons.

Remarque : à chaque fois qu’il est demandé de cliquer, il s’agira d’effectuer un clic
gauche si rien n’est précisé.

109

A chaque démarrage d’Excel, un classeur vierge s’ouvre avec 3 feuilles. Vous pouvez
passez d’une feuille à l’autre en cliquant simplement sur le nom de la feuille (onglets
en bas de page).

MENFP Octobre 2016


COURS EXCEL 2010
MODULE D’INFORMATIQUE

Chaque « case » représente une cellule (une cellule a été passée en vert sur
l'image). Ce sont les cellules que vous devrez modifier par la suite afin de créer
toutes sortes de choses.

La croix représente la souris, elle peut prendre différentes formes.

La zone rouge représente le nom de la cellule.

La zone bleue représente le contenu de la cellule sélectionnée.

Commençons la leçon.

Ouvrez Excel et sélectionnez la cellule A1 (en cliquant une fois dessus) :

Après avoir sélectionné la cellule, tapez le mot « Texte » :

Appuyez ensuite sur Enter. 110


Sélectionnez à nouveau la cellule A1, positionnez ensuite le pointeur de la souris au
fond à droite de la cellule A1, un + apparaît.
COURS EXCEL 2010 MODULE D’INFORMATIQUE

Faites maintenant un clic sans relâcher et descendez jusqu’à la ligne 12 :

Puis, relâchez :

111

Vous remarquerez que le texte a été copié dans chaque cellule.

MENFP Octobre 2016


COURS EXCEL 2010
MODULE D’INFORMATIQUE

Replacez le pointeur en bas à droite, cliquez sans relâcher et avancez jusqu’à la


colonne C.

Les cellules ont encore été copiées ...

Nous allons maintenant annuler tout ce qui a été fait jusqu’ici.

Cliquez sur la flèche en haut à gauche (à l'endroit indiqué sur l'image ci-dessous) et
annulez ces opérations.

112
COURS EXCEL 2010 MODULE D’INFORMATIQUE

Changer de police de caractères :

Maintenant que les cellules sont sélectionnées, vous pouvez changer leur police de
caractères.

Cliquez à l'endroit indiqué et choisissez une police.

113
ORGANISATION DES DONNEES
MODULE D’INFORMATIQUE

Remarque : cette action va annuler tout ce qui a été créé jusqu’ici, pour n’annuler
qu’une seule opération, cliquez sur la petite flèche bleue ou appuyez sur « Ctrl + z ».

Puisque la feuille est à nouveau vide, sélectionnez la cellule A1 et entrez « Texte 1


» au lieu du précédent « Texte ». Répétez ensuite les mêmes opérations qu’avec «
Texte ».

Vous devriez obtenir quelque chose ressemblant à cela :

Observez les numéros (nous y reviendrons à la leçon 5).

Sélectionnez ensuite les cellules de C1 à C12. Pour ce faire, cliquez sans relâcher
sur la première cellule, descendez jusqu’à la dernière puis relâchez.

114

MENFP Octobre 2016


LES BASES (mise en forme du texte) MODULE D’INFORMATIQUE

CHAPITRE IX
LES BASES (Mise en forme du texte)
Cours Excel : les bases (m ise en form e
du texte)
Changer la taille des caractères :

Sélectionnez les cellules A 5 à C5.

Sélectionnez la taille 20 depuis la liste déroulante suivante :

115

MENFP Octobre 2016


LES BASES (mise en forme du texte)
MODULE D’INFORMATIQUE

Modifier la largeur des colonnes :

Sélectionnez les colonnes A à C.

Placez ensuite le pointeur sur le trait entre 2 des colonnes sélectionnées :

116

Cliquez sans relâcher, allez vers la droite pour élargir les colonnes, et vers la
gauche pour les rétrécir. Dans ce cas, allez vers la droite.
b)
LES BASES (mise en forme du texte) MODULE D’INFORMATIQUE

Toutes les colonnes sélectionnées subissent les mêmes changements.

Texte en gras :

Sélectionnez ces 3 cellules puis cliquez sur G.

117

MENFP Octobre 2016


LES BASES (mise en forme du texte)
MODULE D’INFORMATIQUE

Texte en italique :
Sélectionnez ces 4 cellules puis cliquez sur I.

Souligner :
Conservez la sélection et cliquez sur S.

118

Maintenant, supprimons l’effet « italique ».


Conservez toujours la sélection et cliquez sur I.
LES BASES (mise en forme du texte) MODULE D’INFORMATIQUE

Entrez « 55 » en B13 et recopiez la cellule jusqu’en B18 (de la même manière


qu’avec « Texte 1 ») :

119

Entrez maintenant « 55 » en C13 et « 56 » en C14.

MENFP Octobre 2016


LES BASES (mise en forme du texte)
MODULE D’INFORMATIQUE

Sélectionnez ensuite ces 2 cellules et procédez de la même manière qu’avec le « 55


» mais cette fois jusqu’en C18.

Vous obtenez :

120
LES BASES (alignements, fusion, couleurs) MODULE D’INFORMATIQUE

CHAPITRE X
LES BASES (alignements, fusion, couleurs )
Cours Excel : les bases (alignements,
fusion, couleurs)
Alignements :

Sélectionnez les cellules B11 à C14.

121

Pour aligner à gauche, cliquez sur « Aligner le texte à gauche » :


LES BASES (alignements, fusion, couleurs)
MODULE D’INFORMATIQUE

Pour centrer, cliquez sur « Centrer » :

122

Pour aligner à droite, cliquez sur « Aligner le texte à droite » :


LES BASES (alignements, fusion, couleurs) MODULE D’INFORMATIQUE

Agrandissez maintenant la hauteur de la ligne 5.

123

Et modifiez l'alignement vertical (zone rouge) des cellules de la ligne 5 pour


reproduire ceci :
LES BASES (alignements, fusion, couleurs)
MODULE D’INFORMATIQUE

Fusion de cellules :

La fusion permet avec plusieurs cellules de n’en faire plus qu’une.

Sélectionnez les cellules de A6 à C7 :

124

Cliquez sur le bouton indiqué pour fusionner les cellules :


LES BASES (alignements, fusion, couleurs) MODULE D’INFORMATIQUE

Attention : seule la valeur de la cellule supérieure gauche est conservée lorsque


plusieurs cellules contiennent des données !

Vous obtenez :

125
Couleur de fond de la cellule :

Cliquez sur une cellule, puis sur le bouton « Couleur de remplissage » et choisissez
une couleur :
LES BASES (alignements, fusion, couleurs)
MODULE D’INFORMATIQUE

Couleur de police :

Sélectionnez une cellule puis choisissez une couleur en cliquant sur le bouton «
Couleur de police ».

126
LES BASES (Déplacer/copier du contenu) MODULE D’INFORMATIQUE

CHAPITRE XI
LES BASES (déplacer/copier du contenu)
Cours Excel : les bases
(déplacer/copier du contenu)
Déplacer une cellule :

Sélectionnez une cellule.

Placez le pointeur sur le bord de la cellule sélectionnée, de façon à obtenir un


pointeur à 4 flèches (im age ci-dessus), puis cliquez sans relâcher et déplacez la
cellule.

127
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE

Copier des cellules :

Sélectionnez une ou plusieurs cellules, faites un clic droit sur une des cellules
sélectionnées et cliquez sur Copier.

Faites ensuite un clic droit à l’endroit ou vous souhaitez dupliquer les cellules et
cliquer sur Coller. 128
Notez qu'Excel vous propose différentes options de collage. Il est par exemple
possible de copier le texte sans sa mise en forme, et inversément. N'hésitez pas à
faire quelques tests ...
129
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE
LES BASES (Déplacer/copier du contenu)
MODULE D’INFORMATIQUE

Reproduire une mise en forme :

Cliquez sur la cellule contenant la mise en forme à reproduire puis sur le Pinceau.

Sélectionnez ensuite simplement les cellules qui doivent recevoir cette mise en
forme.

130
LES BASES (Déplacer/copier du contenu) MODULE D’INFORMATIQUE

Retour à la ligne :

131

Pour ajouter un saut de ligne dans une cellule, appuyez sur Alt + Enter.
MODULE D’INFORMATIQUE

132 LES BASES (Déplacer/copier du contenu)


LES BASES (enregistrement, impression, feuilles) MODULE D’INFORMATIQUE

CHAPITRE XII
LES BASES (enregistrement, impression, feuilles)
Cours Excel : les bases
(enregistrement, impression, feuilles)
Enregistrer un classeur :

Pour enregistrer votre fichier, cliquez sur la disquette en haut à gauche de la


fenêtre.

La première fois, Excel vous demandera où vous voulez enregistrer le fichier, le


133 nom du fichier et l'extension.

Les 3 principales extensions sont les suivantes (en vert sur l'image ci-dessous) :

·XLSX : C'est le format par défaut des versions d'Excel 2007 et plus
(recommandé)
·XLSM : Si votre classeur contient des macros, c'est l'extension qu'il vous
faut (c'est également un format pour les versions d'Excel 2007 et plus)
·XLS : Si votre fichier doit pouvoir être utilisé sur des versions d'Excel
inférieures à 2007, il faudra utiliser XLS (cela peut engendrer entre autres
des pertes de mises en formes)
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE

Imprimer :

Cliquez sur « Fichier » puis « Imprimer ».

134

A droite vous trouverez l'aperçu avant impression. Cliquer sur le bouton « Imprimer
» pour lancer l'impression.
LES BASES (enregistrement, impression, feuilles) MODULE D’INFORMATIQUE

Modèles de documents :

Cliquez sur « Fichier » puis « Nouveau ».

Vous y trouverez un bon choix de modèles prêts à être utilisés.

135
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE

Voici un exemple de modèle disponible (feuille de présence) :

Les feuilles du classeur :

Pour obtenir le menu ci-dessous, faites un clic droit sur le nom d’une des feuilles.

136
LES BASES (enregistrement, impression, feuilles) MODULE D’INFORMATIQUE

A partir de ce menu vous pouvez :

·Insérer de nouvelles feuilles


·Supprimer la feuille sélectionnée
·Renommer la feuille sélectionnée (vous pouvez aussi double-cliquer sur
l'onglet pour renommer la feuille)
·Changer l’ordre des feuilles (vous pouvez aussi cliquer et faire glisser
l'onglet pour le déplacer)
·Copier la feuille sélectionnée
·Changer la couleur de l'onglet
·Masquer/afficher une feuille
·Etc.

Sélection de cellules :

Sur l'image suivante, 8 cellules sont sélectionnées (le nombre de lignes et de


colonnes est affiché pendant la sélection) :

Pour sélectionner une ligne ou une colonne entière cliquez sur sa référence.

137
LES BASES (enregistrement, impression, feuilles)
MODULE D’INFORMATIQUE

Pour sélectionner toutes les cellules de la feuille, faites « Ctrl+A » ou cliquez à


l’endroit indiqué sur cette image :

Pour sélectionner plusieurs cellules dispersées, maintenez « Ctrl » enfoncé et


sélectionnez les cellules.

138
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE

CHAPITRE XIII
LES TABLEAUX (bordure)
Cours Excel : les tableaux (bordures)
Pour créer un tableau, il existe différentes possibilités.

1 ère méthode :

Sélectionnez la zone à quadriller et cliquez à l’endroit indiqué par l’image.

139

Vous obtenez un premier quadrillage.


LES TABLEAUX (bordure)
MODULE D’INFORMATIQUE

140
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE

3e méthode :

Cliquez à l’endroit indiqué par le pointeur ...

141
Cela vous permet de tracer des bordures à la main. C'est une solution intéressante
pour les tableaux aux formes inhabituelles.
LES TABLEAUX (bordure)
MODULE D’INFORMATIQUE

Couleur et style des traits :

Vous pouvez sélectionner une couleur et un style de trait pour tracer vos bordures
(méthodes 1 et 3) depuis le bouton « Bordures ».

142

Vous retrouverez les mêmes choix si vous tracez vos bordures depuis « Format de
cellule ».
LES TABLEAUX (bordure) MODULE D’INFORMATIQUE

143
LES TABLEAUX (couleurs, modèles)
MODULE D’INFORMATIQUE

CHAPITRE XIV
LES TABLEAUX (couleurs, modèles)
Cours Excel : les tableaux (couleurs,
modèles)
Couleur de fond :

Nous avons vu à la première leçon comment changer la couleur de fond d'une cellule.
Si vous voulez plus de choix (dégradé de couleurs/textures), rendez-vous dans «
Format de cellule », onglet « Remplissage ».

144
LES TABLEAUX (couleurs, modèles) MODULE D’INFORMATIQUE

La couleur ne vous plaît pas ? Dans ce cas, cliquez sur l'onglet « Mise en page » puis
sur « Thèmes » pour choisir un nouveau thème pour votre tableau (ou sur « Couleur
» si vous ne voulez modifier que les couleurs).

Les modèles de tableau :

Maintenant que vous savez faire un tableau, voici une solution de facilité ...

Sélectionnez les cellules du tableau.


145
MODULE D’INFORMATIQUE

146 LES TABLEAUX (couleurs, modèles)


147
LES TABLEAUX (couleurs, modèles)
MODULE D’INFORMATIQUE
Format de cellule et mise en page
MODULE D’INFORMATIQUE

CHAPITRE XV
Format de Cellule et mise en page
Cours Excel : format de cellule et mise
en forme
Format de cellule :

Sélectionnez une ou plusieurs cellules, faites un clic droit sur votre sélection et
choisissez « Format de cellule ».

148

Depuis cette fenêtre vous pourrez personnaliser l'affichage et la mise en forme de


vos cellules.
For mat de cellule et mise en page MODULE D’INFORMATIQUE

L’onglet « Nombre » :

Pour obtenir un nombre avec des décimales fixes, choisissez « Nombre » et


définissez le nombre de décimales :

149

Pour ajouter le symbole monétaire, choisissez « Monétaire » ou « Comptabilité » :


Format de cellule et mise en page
MODULE D’INFORMATIQUE

Si la cellule contient une date, vous pouvez formater cette date.

150
For mat de cellule et mise en page MODULE D’INFORMATIQUE

Depuis « Date » :

Vous pouvez également modifier l’affichage des heures, des nombres (pourcentage,
fraction, scientifique), etc. depuis cet onglet.

L’onglet « Alignement » :

Vous pouvez modifier l’alignement vertical/horizontal du texte, son orientation,


activer le renvoi automatique à la ligne si nécessaire (pour le texte qui dépasse de
151 la cellule), etc.
Format de cellule et mise en page
MODULE D’INFORMATIQUE

L’onglet « Police » :

Il permet de personnaliser le texte ...

152
For mat de cellule et mise en page MODULE D’INFORMATIQUE
Les onglets « Bordures » et « Remplissage » :

Ils permettent d'ajouter des bordures ainsi qu'une couleur/un motif en fond de
cellule (vu à la leçon précédente).

153
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

CHAPITRE XVI
Insertion d’objets (formes)
Cours Excel : insertion d'objets
(formes)
Les formes :

Pour insérer une forme, cliquez sur l'onglet « Insertion » puis sur « Formes » et
choisissez la forme qui vous intéresse.

154

La forme est alors insérée avec une mise en forme par défaut.
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

En sélectionnant la forme, l'onglet « Format » est affiché.

Vous pouvez modifier rapidement sa mise en forme avec les choix prédéfinis.

Vous pouvez également modifier chaque élément séparément (ici, la couleur de


155 fond).
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE

Le contour de la forme :

156
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Différents effets prédéfinis :

Il est aussi possible de changer de forme en conservant son style actuel.

157
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE

Vous pouvez ajouter du texte dans la forme.

Quelques exemples de formes avec des styles différents :

158
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Les manipulations :

Pour faire pivoter une forme, cliquez sur le point vert :

Les points jaunes permettent de modifier l'épaisseur de certaines parties de la


forme (dans le cas d'une flèche, il est possible de modifier l'épaisseur de la pointe
et de la partie rectangulaire).

159
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE

Pour modifier la largeur/hauteur de la forme, utilisez les points blancs.

D'autres possibilités de rotation :

160
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Cours Excel : insertion d'objets


(WordArt et images)
WordArt :

Pour insérer du texte avec des effets graphiques proches de ceux des formes,
cliquez sur l'onglet « Insertion » puis sur « WordArt » et choisissez un style.

161 Entrez ensuite votre texte.


INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

Vous pouvez, tout comme les formes, modifier le style de votre texte depuis
l'onglet « Format ».

Les possibilités de personnalisation sont assez proches de celles des formes, inutile
donc d'entrer dans les détails ...

Vous pouvez modifier la taille et la police de caractères depuis l'onglet principal.

162
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Insérer une image :

Pour insérer une image, cliquez sur l'onglet « Insertion » puis sur « Image »

Lorsque votre image est sélectionnée, l'onglet « Outils Image » est affiché.

163

Les 4 premiers boutons vous permettent de retoucher votre image et d'ajouter un


effet artistique si vous le souhaitez.
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

Un exemple avec suppression de l'arrière-plan et effet artistique :

Vous pouvez choisir un cadre pour votre photo (flouté, ombragé, relief, 3d, etc.) et
modifier ensuite les propriétés comme bon vous semble (comme pour les formes).

164
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Vous pouvez également intégrer votre image à un "groupe de formes" prédéfini.

Vous pouvez ensuite personnaliser chaque élément individuellement.

165
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

Cours Excel : insertion d'objets


(SmartArt)
Pour insérer un graphique SmartArt, cliquez sur l'onglet « Insertion » puis sur «
SmartArt ».

Choisissez un style.

166
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE
Entrez le texte.

Vous pouvez ensuite modifier les dispositions du graphique si nécessaire.

Vous pouvez changer les couleurs.

167
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

Et modifier le style du graphique :

Vous pouvez également modifier chaque élément du graphique séparément.

168
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Cours Excel : la recopie incrémentée


La recopie incrémentée permet souvent un gain de temps considérable, en vous
évitant de répéter maintes fois les mêmes opérations.

Commencez par entrer le chiffre 1 et le chiffre 2 juste au-dessous, vous obtenez :

Nous allons numéroter jusqu’à 20.

Pour ce faire, placez le pointeur sur l’extrémité inférieure droite de la sélection,


cliquez sans relâcher jusqu’à l’apparition du 20.

169
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

Relâchez ensuite pour obtenir ceci :

Une alternative pour effectuer la même recopie : entrez le chiffre 1 en A1 :

170
Vous obtenez :
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Choisissez ensuite « Incrémenter une série » :

171

La recopie incrémentée s’applique aussi aux jours, mois, dates, heures, etc.
INSERTION D’OBJETS (For mes)
MODULE D’INFORMATIQUE

En voici un exemple :

Le résultat :

Si vous désirez un intervalle différent, faites comme suit :

Vous obtenez alors : 172


·Incrément A : 2 jours
·Incrément B : 2 mois
·Incrément C : les mois (au lieu des jours)
·Incrément D : 2 heures
·Incrément E : + 2
·Incrément F : + 10
INSERTION D’OBJETS (Formes) MODULE D’INFORMATIQUE

Exemple avec une fonction :

La cellule sélectionnée contient la somme des chiffres encadrés.

En procédant à la recopie suivante :

173
INSERTION D’OBJETS (Formes)
MODULE D’INFORMATIQUE

chiffres respective :

Recopier une mise en forme :

Exemple de recopie de mise en forme avec les 2 lignes suivantes.

Sélectionnez et recopiez simplement les lignes.

Vous obtenez :
174
For mules de calculs et fonctions MODULE D’INFORMATIQUE

CHAPITRE XVII
Formules de calcul et fonctions
Cours Excel : formules de calculs et
fonctions
Structure des formules de calcul :

Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces,
placez un chiffre suivi d’un signe suivi d’un autre chiffre, etc. Ajoutez des ( ) si cela
s’avère nécessaire.

Exemples :

=45-32 (Excel affichera la réponse : 13)

=(45-32)^2/10 (Excel affichera la réponse : 16.9)

Observez ce tableau :

175
Les calculs peuvent également être effectués à partir des données provenant de
cellules.

Dans ce cas, commencez aussi par un =, cliquez ensuite sur une première cellule,
ajoutez un signe, cliquez sur une autre cellule, etc. Ajoutez des ( ) si cela s’avère
nécessaire.
For mules de calculs et fonctions
MODULE D’INFORMATIQUE

Observez bien les formules :

176
Formules de calculs et fonctions MODULE D’INFORMATIQUE

Les formules du tableau ci-dessus utilisent les valeurs de A8 et A9. Le principal


avantage de ce système est de pouvoir modifier tous les résultats automatiquement
(sans toucher aux formules) en changeant simplement les valeurs de A8 et A9,
exemple :

Introduction sur les fonctions :

Nous ne verrons ici que quelques fonctions pour vous en montrer l’utilité.

Il existe une multitude de fonctions. Vous trouverez des explications sur les
fonctions les plus utilisées sur la page consacrée aux fonctions (accessible via le
lien « Fonctions » en haut de page).

Fonction SOMME :
177 Sélectionnez la cellule où vous souhaitez entrer la somme. Cliquez ensuite sur
l'onglet « Formules » puis sur « Somme automatique ».
Formules de calculs et fonctions
MODULE D’INFORMATIQUE

Sélectionnez ensuite la plage de cellule dont vous souhaitez obtenir la somme (dans
le cas présent, la sélection proposée par Excel est la bonne).

178
Formules de calculs et fonctions MODULE D’INFORMATIQUE

La somme des cellules D2 à D6 a bien été calculée.

Fonction MOYENNE :

Il existe différents raccourcis dans l'onglet « Formules » pour insérer une


fonction. Cette fois-ci, nous allons insérer la fonction sans utiliser l'un de ces
raccourcis ...

Sélectionnez la cellule où vous souhaitez insérer la moyenne et cliquez sur «


Insérer une fonction » :

179

Recherchez et sélectionnez la fonction « MOYENNE » :


Formules de calculs et fonctions
MODULE D’INFORMATIQUE

Appuyez sur OK. La fenêtre de la fonction s'ouvre.

Sélectionnez la plage de cellules à utiliser pour calculer la moyenne.

Vous obtenez :

180
Formules de calculs et fonctions MODULE D’INFORMATIQUE

Cours Excel : fonction SI, recopie de


formules
Fonction SI :

Cliquez sur « Insérer une fonction » et sélectionnez la fonction SI.

Dans ce cas, le but est d’afficher « Oui » si le résultat est plus grand que 10 et «
181 Non » si ce n’est pas le cas.

Le test logique va permettre de savoir si la fonction doit afficher « Oui » ou « Non


».

·Test logique : D2>10 (dans ce cas, on demande si D2 est plus grand que 10)
·Si c’est vrai, la fonction affiche « Oui ».
·Si c’est faux, la fonction affiche « Non ».
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
Entrez les différentes valeurs et validez.

Remarque : si l'une des valeurs est du texte, il est nécessaire de la mettre entre
guillemets (exemple : "Oui").

Un « Oui » est alors affiché en E2.

Maintenant faites une recopie incrémentée jusqu’à la cellule E6.

182
Formules de calculs et fonctions MODULE D’INFORMATIQUE

Le résultat est correct (les formules se sont adaptées : à chaque recopie d'une
ligne vers le bas, le n° de ligne des cellules de la formule a été augmenté de 1).

Maintenant, si l'on veut changer la valeur limite de 10 (pour déterminer si c'est «


Oui » ou « Non » qui doit être affiché), il va falloir modifier chaque formule, ce
n'est donc pas très pratique.

A la place d'entrer la valeur 10 directement dans la formule, nous allons faire


référence à une cellule contenant 10. De cette manière, lorsqu'on voudra modifier
cette valeur limite, il suffira de modifier la valeur de la cellule.

183

Pour le faire, remplacez simplement « 10 » par « A10 » :


For mules de calculs et fonctions
MODULE D’INFORMATIQUE

Recopiez la formule.

On constate qu'il y a un problème, A10 n'a pas été conservé dans les formules ...
Pour y remédier, il va falloir "fixer" A10.

184
Formules de calculs et fonctions MODULE D’INFORMATIQUE
Il faut donc remplacer A10 par $A$10 (ou par A$10 puisqu'il suffit ici de "fixer" le n°
de ligne).

Après recopie, le résultat est cette fois correct :

Une autre possibilité consiste à renommer la cellule A10 :

185
For mules de calculs et fonctions
MODULE D’INFORMATIQUE
Après recopie, le résultat est également correct :

Vous pouvez maintenant changer la limite de toutes les formules en modifiant


uniquement la cellule A10.

186
Formules de calculs et fonctions MODULE D’INFORMATIQUE

Cours Excel : opérateurs de


comparaison
Dans l'exemple précédent, nous avons voulu savoir si la valeur était « plus grande
que » en utilisant le signe >. Voici les autres opérateurs que vous pouvez utiliser :

= est égal à
<> est différent de
< est plus petit que
<= est plus petit ou égal à
> est plus grand que
>= est plus grand ou égal à

Ainsi que :

=ET(formule_1;formule_2;formule_3)
ET
Toutes les conditions doivent être vraies
=OU(formule_1;formule_2;formule_3)
OU
Au moins une des conditions doit être vraie

Voici un exemple avec la fonction SI et l'utilisation de « ET » :

187
Formules de calculs et fonctions
MODULE D’INFORMATIQUE

TD # 1

Préparez le rapport de vente pour la boutique « EMERAUDE » à partir des données


suivantes.
A B C D E F G
1 EMERAUDE
2 Rapport des ventes
3
4 Articles Quantité Px. Unité Montant
5 Montre 75 95
6 Bracelet 40 45
7 Chapeau 80 62
8 Jarretelle 35 30
9 Sac à main 80 123
10 Lampe de poche 45 18
11 Gants 10 15
12 Ceinturon 60 30
13 Cravate 50 52
14 Total
15
16

Travail à faire

·Saisissez les données en Excel et enregistrez le classeur sous le nom

« RAPPORT_EMERAUDE ».

·Calculez le montant de chaque article.

o =B5*C5

·Faites le total de la colonne « Montant »

o =D5+D6+D7+D8+D9+D10+D11+D12+D13

o =SUM(D5:D13)

§Ou en français =SOMME(D5:D13)


188
·Enregistrez les modifications apportées au classeur sous le même nom.

·Fermez le classeur

·Ouvrez le classeur « RAPPORT_EMERAUDE ».


Formules de calculs et fonctions MODULE D’INFORMATIQUE

TD # 2
Préparez le résultat pour les étudiants de COMPULAB à partir des données
suivantes.
A B C D E F G H
1 COMPULAB
2 Résultats des examens
3
4 Etudiants Windows Word Excel Access Total Moyenne
5 Daniel Opont 75 70 78 72
6 Judith Marcelin 40 45 50 55
7 Lia Auguste 80 85 88 82
8 Jules César 35 30 40 30
9 Gisèle Benoit 80 90 85 80
10 Avrèle Dalton 95 100 90 92
11 Edmond Dantes 100 95 90 96
12 Xavier Laurent 60 68 68 65
13 Marc Antoine 50 52 55 54
14
15 Moyenne Minimale
16 Moyenne Maximale

Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTATSCOMPULAB ».
· Calculez le total des notes des étudiants
1. =B5+C5+D5+E5
2. =SUM(B5:E5)
§ Ou en français =SOMME(B5:E5)
· Calculez la moyenne des étudiants
1. =F5/4
2. =(B5+C5+D5+E5)/4
3. =SUM(B5:E5)/4
§ ou en français =SOMME(B5:E5)/4
4. =AVERAGE(B5:E5)
189 § ou en français =MOYENNE(B5 :E5)
· Trouvez la moyenne la plus faible.
o =MIN(G5:G13)
· Trouvez la moyenne la plus forte.
o =MAX(G5:G13)
· Enregistrez les modifications apportées au classeur sous le même nom.
Formules de calculs et fonctions
MODULE D’INFORMATIQUE

TD # 3
Préparez le résultat pour les étudiants de LABTECH à partir des données
suivantes.
A B C D E F G H
1 LABTECH
2 Résultats des examens
3
4 Etudiants Windows Word Excel Access Moyenne Mention
5 Edna Charles 69 71 75 70
6 Judith Pierre 39 45 49 55
7 Hubert Auguste 80 85 88 82
8 Jules Taverne 35 32 40 30
9 Lucien Benoit 80 90 85 80
10 Martha Louis 95 98 90 92
11 Hérold Pivert 95 95 90 96
12 Nadia Laurent 60 68 69 66
13 Martin Michaud 51 52 55 53
14 Jade Paul 75 70 72 70
15 Mario Lindor 50 60 52 50
16 Jérôme Milien 25 35 24 36
17 Emile Antoine 56 60 58 43
18
19 Moyenne Minimale
20 Moyenne
Maximale

Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTATS LABTECH ».
· Calculez la moyenne des étudiants
1) =(B5+C5+D5+E5)/4
2) =SUM(B5:E5)/4
§ ou en français =SOMME(B5:E5)/4
3) =AVERAGE(B5:E5)

·
§ ou en français =MOYENNE(B5 :E5)
Déterminez la mention des étudiants d’après les conditions suivantes : 190
o Si la moyenne est supérieure ou égale à 65 on affiche « REUSSI »
sinon (si la moyenne est inférieure à 65) on affiche « REPRISE »
§ =IF(F5>=65,"REUSSI’’,"REPRISE’’)
· ou en français =SI(F5>=65,"REUSSI’’,"REPRISE’’)
Formules de calculs et fonctions TD # 4
MODULE D’INFORMATIQUE

La brasserie Tropical spécialisée dans la préparation et la vente de bière,


voudrait préparer le rapport de vente pour le mois mars 2016. Les données sont
présentées dans le tableau ci-dessous. Notez que le prix de vente d’une caisse de
bière est $130. Sauvegardez le classeur sous le nom « TROPICAL VENTE MARS »

A B C D E F
1 BRASSERIE TROPICALE SA
2 Rapport du mois de mars 2016
3
4 Px. de vente 130
5
6 Client Quantité Montant Rabais Montant après
rabais
7 Jules César 50
8 Nadia André 70
9 Luc Mésadieux 135
10 Magalie 150
Antoine
11 Mirlène Joseph 90
12 Oswald Durand 80
13 Jules Rimet 45
14 Luc Besson 32
15 Jerome Milien 20
16 Fidélia Aimé 75
17 Brunel Pierre 80
18 Nathalie Paul 160
19 Total
20

Travail à faire:

191 ·
·
Attribuez le format monétaire à la cellule « B4 ».
Calculez le montant de l’achat de chaque client.
o =$B$4*B7
· Calculez le rabais octroyé à chaque client en tenant compte des conditions
suivantes : si le montant de l’achat est supérieur à $10 000, le rabais est de 7%,
dans le cas contraire, de 2%.
1. =IF(C7>10000,C7*7/100,C7*2/100)
§ Ou en français : =SI(C7>10000,C7*7/100,C7*2/100)
2. =IF(C7>10000,C7*7%,C7*2%)
For mules de calculs et fonctions
MODULE D’INFORMATIQUE

TD # 5
La compagnie SEQUOIA SA veut augmenter le salaire de ses employés
d’après les conditions suivantes : si l’employé travaille dans l’entreprise depuis plus
de dix (10) ans il aura une augmentation de 20% de son salaire sinon il recevra une
augmentation de 5% de son salaire. Enregistrez le fichier sous le nom
« SEQUOIA_AUGMENTATION ».

A B C D E
1 SEQUOIA SA.
2
3 Employé NB. année Salaire Augmentation Nouveau salaire
4 Nadège Jules 15 2000
5 Luckner André 20 3500
6 Auguste César 5 1200
7 Martine Paul 10 1500
8 Mardoché Jacques 25 4500
9 Nadia Louis 18 4000
10 Antoine Vilain 9 3000
11 Lindor Pierre 13 3000
12 Marc Latouche 10 2000
13
14 Total

Travail à faire:
· Saisissez les données ci-dessus.
·Attribuez le format monétaire (currency) à la colonne Salaire.
·Calculez le montant de l’augmentation d’après les conditions mentionnées plus
haut.
1. =IF(B4>10,C4*20/100,C4*5/100)
2. =IF(B4>10,C4*20%,C4*5%)
·Calculez le nouveau salaire de chaque employé en tenant compte de
l’augmentation de salaire.

·
o =C4+D4
Faites le total de la colonne « nouveau salaire ».
192
1. =E4+E5+E6+E7+E8+E9+E10+E11+E12
2. =SUM(E4:E12)
·Attribuez le format personnalisé « ans » à la colonne « NB. Année » (ex : 15
ans)
Formules de calculs et fonctions MODULE D’INFORMATIQUE

TD # 6
Le Centre Moscony veut établir le payroll pour le mois d’avril 2016 pour les
professeurs mentionnés ci-dessous. Le taux horaire est de $ 50. On prélève sur le
salaire de chaque employé 6% pour payer l’office national d’assurance vieillesse
(ONA).

A B C D E
1 CENTRE MOSCONY
2
3 Taux horaire 50
4 Taux ONA 6%
5
6 Employé NB. Salaire ONA Salaire net
Heures brut
7 Jules césar 80
8 André Natacha 120
9 César Auguste 58
10 Paul Julie 100
11 Jacques Edouard 95
12 Louis Borno 180
13 Antoine Dupré 90
14 Pierre Ludovic 130
15 Latouche 100
Esméralda
16
17 Total

Travail à faire:
· Saisissez les données ci-dessus et enregistrez le classeur sur votre clé
mémoire USB sous le nom « MOSCONY PAYROLL ».

193 ·
·
Attribuez le format monétaire (currency) à la cellule « B3 ».
Calculez le salaire brut de chaque employé.
o =$B$3*B7
·Calculez le montant prélevé pour payer l’ONA pour chaque employé.
o =$B$4*C7
·Calculez le salaire net de chaque employé.
o =C7-D7
·Faites le total de la colonne «salaire net ».
Formules de calculs et fonctions
MODULE D’INFORMATIQUE

TP EXCEL # 7
Préparez le résultat pour les étudiants de « ECONAM » à partir des données
suivantes.
A B C D E F G H
1 ECONAM
2 Résultat des examens
3
4 Etudiants Anglais Français Math Physique Chimie Moyenne Mention
5 Daniel Ludovic 80 70 78 72 85
6 Judith Marcelin 40 45 50 55 48
7 Lia Auguste 80 85 88 82 90
8 Nadia César 32 30 20 30 25
9 Jacob Benoit 80 90 85 80 75
10 Avrèle Dalton 95 100 90 92 80
11 Edmond Dantes 100 95 90 96 88
12 Xavier Laurent 25 32 29 33 40
13 Marc Antoine 53 52 55 54 60
14 Jeff Paul 70 75 78 71 67
15 Carline Louis 52 60 50 53 58
16
17 Nb. Étudiant
18 NB. Admis
19 NB. Reprise
20 NB. Éliminé

Travail à faire
· Saisissez les données en Excel et enregistrez le classeur sous le nom
« RESULTAT_ENAM ».
·Calculez la moyenne des étudiants
·Déterminez la mention des étudiants d’après les conditions suivantes :
o Si la moyenne est supérieure ou égale à 65 on affiche « ADMIS »
o Si la moyenne est comprise entre 50 et 65 (50=moyenne<65), on
affiche « REPRISE »
o Si la moyenne est inférieure à 50, on affiche « ÉLIMNÉ »
·Trouvez le nombre d’étudiant. =COUNTA(A5:A15)
·Trouvez le nombre d’étudiant admis. =COUNTIF(H5:H15,"ADMIS")
·
·
Trouvez le nombre d’étudiant en reprise.
Trouvez le nombre d’étudiant éliminé.
194
·Triez les noms par ordre alphabétique croissant.
Renommez la feuille en « Résultats ».
Formules de calculs et fonctions MODULE D’INFORMATIQUE

Webographie:

http://www.futura-sciences.com/
http://www.google.ca
http://www.commentcamarche.net
http://www.voila.fr
http://www.wikipedia.org
http://www.techno-science.net
http://www.ac-grenoble.fr
http://pichon.eric.free.fr/
http://www.informaticinfo.com
http://www.supinfo.com
http://www.edufr.ch

195
Introduction à l’informatique
Cours complet

G. Santini, J.-C. Dubacq

IUT de Villetaneuse

S1 2016

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 1 / 235


Organisation du module
Remerciements
É Les cours et exercices de ce module sont directement inspirés des documents de M. Bosc, J.-C.
Dubacq et G. Santini.
É D’autres intervenants ont participé à l’élaboration des supports.

Les enseignements
É 12 sessions de 4h et du travail personnel . . .
É 6 sessions pour la présentation générale du système d’exploitation Linux,
É 6 sessions pour la théorie de base du codage informatique

Votre présence est obligatoire


É Contrôle des présences.
É Rapport des absences.

L’évaluation
É Une composition après la sixième session (sur papier ou sur ordinateur).
É Une composition à la fin du module (sur papier ou sur ordinateur).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 3 / 235
Généralités

Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 4 / 235
Généralités Qu’est-ce qu’un ordinateur ?

Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 6 / 235
Généralités Qu’est-ce qu’un ordinateur ?

Définition
Définition (Ordinateur)
Machine électronique programmable capable de réaliser des calculs logiques sur des nombres binaires.

C’est une machine Hardware


Le fonctionnement d’un ordinateur est basé sur une architecture matérielle (processeur, support de
stockage, interfaces utilisateurs, connexion, . . .) dont le fonctionnement est soumis aux lois de la physique.

C’est une machine programmable Software


Cette machine est capable de remplir des tâches différentes selon les instructions qui lui sont adressées.
Ces instructions, rédigées sous forme de programmes par les informaticiens, sont traitées en fin de course
par le matériel de l’ordinateur.

Interaction Hardware/Software
La plupart du temps, l’informaticien n’a pas a interagir directement avec le matériel. Pour traiter avec les
composants, tous les ordinateurs disposent d’une couche logicielle appelée système d’exploitation. Cette
couche est en charge de faire la passerelle entre l’informaticien, ses outils, les programmes qu’il
développe et, les composants et leur fonctionnement.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 7 / 235


Généralités Composants et principes

Plan
1 Généralités
Qu’est-ce qu’un ordinateur ?
Les composants principaux et les principes de fonctionnement d’un ordinateur

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 8 / 235
Généralités Composants et principes

Les interfaces

La forme classique
É Un ordinateur est classiquement composé
d’une unité centrale et de périphériques
matériels (écran, clavier, souris, disques durs,
imprimantes/scaner, . . .).
É Les interfaces permettent l’interaction avec
l’environnement (utilisateurs ou autres).

Des formes très variées


É Les ordinateurs modernes sont multiformes,
É Ils remplissent des tâches très variées.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 9 / 235


Généralités Composants et principes

Points communs et différences

Matériel commun
É Des capacités de calcul : CPU et/ou GPU
É De la mémoire : RAM, Disque dur, . . .

Logiciels similaires
É Pour dialoguer avec le matériel : Système d’exploitation, Firmware
É Pour accomplir ses tâches : logiciels, programmes, . . .

Périphériques différents
É Interfaces : Connexions réseau, écrans, claviers, . . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 10 / 235


Généralités Composants et principes

La mémoire : une bibliothèque plus ou moins grande

Le guichet et les fiches numérotées


É Permet de stocker des informations comme nombre entiers

Toute information d’un ordinateur peut être vue comme des nombres entiers
É Fiches numérotées par des adresses entières. Exemple : la fiche numéro 221 contient la valeur 18.

L’interprétation de l’information n’est pas incluse → notion de codage

Les performances
É Guichet unique d’accès : une requête à la fois.
É On peut écrire une valeur dans une fiche ou lire une fiche, rien d’autre

On peut aussi demander un paquet de fiches contiguës → plus rapide !


É Notion de mémoire cache hiérarchique : copie de Grande Bibliothèque dans une bibliothèque plus
rapide et plus petite
É Performance : de l’ordre de 20 Go/s

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 11 / 235


Généralités Composants et principes

Le processeur : un moteur à quatre temps


Un assemblage hétéroclite
É Une unité de calcul qui sait faire... des calculs (simples)
É Des registres qui retiennent chacun une valeur
É Des circuits de transmission contrôlables électriquement, qui relient les composants entre eux et
aussi le processeur à la mémoire.
É Une unité de contrôle qui découpe une instruction en morceaux et contrôle les transmissions des
circuits en fonction des résultats.

Un cycle vital immuable


Le processeur effectue des opérations très rapidement, en suivant toujours la même procédure générale :
1. Récupération de l’instruction : on demande à la mémoire le contenu d’une adresse, dont la valeur
est trouvée dans le registre PC.
2. Décodage de l’instruction : la valeur est analysée, les circuits de transmission sont mis en route
3. Exécution de l’instruction : l’unité de calcul est mobilisée
4. Écriture des résultats : un registre sauvegarde le résultat, le PC est augmenté de 1
Des instructions spécifiques, au lieu de calculs, permettent d’accéder à la mémoire en lecture (étape 2) ou
écriture (étape 4) au lieu des registres.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 12 / 235
Généralités Composants et principes

L’étonnante efficacité

Les instructions données doivent être simples (opérations arithémtiques entre deux valeurs, tests
élémentaires uniquement).
É Les registres sont très rapides ; la durée d’un cycle est de l’ordre de la nanoseconde.
É Toute opération complexe est divisée par un humain en opérations élémentaires → programmation.
É Les instructions forment un code compact appelé code machine.

Analogie : pour faire une multiplication, on peut faire plein d’additions et tester si on arrive à 0.

Les grands défauts

Aucune intelligence

Aucune compréhension réelle des valeurs manipulées

On ne peut pas tout surveiller → bugs

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 13 / 235


Généralités Composants et principes

L’horizon matériel
Interaction avec le matériel
É Heureusement le programmeur ou l’utilisateur n’interagit pas directement avec le matériel (sauf pour
remplacer une pièce défectueuse ou connecter un nouveau matériel . . .). Le dialogue avec
l’architecture matériel est l’affaire de programmes dédiés.
É Plusieurs couches logicielles existent entre le matériel et l’utilisateur : les firmwares, le noyau du
système et les outils et programmes du système d’exploitation.
É La plupart des logiciels que vous serez amené à développer n’interagiront qu’indirectement avec le
matériel par le filtre des librairies système.

Haut Niveau →
É Logiciel,langages de programmation, . . .

C’est le domaine de l’informatique et des informaticiens

Une interface : Le système d’exploitation

Bas niveau
É Firmwares, exécution des instructions machine, . . .
É C’est le domaine de la physique et des électroniciens.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 14 / 235
Le système d’exploitation

Plan
1 Généralités

2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 15 / 235


Le système d’exploitation La fonction du système d’exploitation

Plan
1 Généralités

2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 17 / 235


Le système d’exploitation La fonction du système d’exploitation

Le système d’exploitation
Le système d’exploitation permet de développer des programmes sans tenir compte de la complexité
physique de la machine. Les programmes utilisent des fonctionnalités standardisées d’accès aux
ressources matérielles.

Côté Système, l’O.S.


É coordonne l’utilisation des ressources (par
exemple quel « programme » utilise le
processeur à un moment donné,
allocation de la mémoire, . . .),
É assure la maintenance et la fiabilité du
système (par exemple gestion des
fichiers, de la sécurité informatique, . . .)
É fournit des services commun à tous les
programmes

Côté utilisateur, l’O.S.


É facilite l’accès et l’utilisation des
ressources matérielles,
É propose une interface de programmation
permettant d’utiliser ces matériels
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 18 / 235
Le système d’exploitation La multiplicité des systèmes existants

Plan
1 Généralités

2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 19 / 235


Le système d’exploitation La multiplicité des systèmes existants

Les différents systèmes d’exploitation

Beaucoup d’OS différents existent : Trois OS se distinguent :


Chaque architecture matérielle demande un Windows est le système d’exploitation le plus
système d’exploitation adapté. Certain utilisé, OS X est réputé le plus simple et Linux
systèmes d’exploitation sont plus souples et est le système d’exploitation le plus souple.
prennent en charge des architectures Statistiques au 5 janvier 2011 :
matérielles multiples. http://gs.statcounter.com/
É 90% des ordinateurs utilisent Windows,
É il existe plus de 600 distributions Linux. . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 20 / 235


Le système d’exploitation Comparatif

Plan
1 Généralités

2 Le système d’exploitation
La fonction du système d’exploitation
La multiplicité des systèmes existants
Comparatif

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 21 / 235


Le système d’exploitation Comparatif

Les différents systèmes d’exploitation

Linux Windows
É Non propriétaire : Gratuit le plus souvent É Propriétaire : Payant
É Ouvert : sources disponibles É Sources non disponibles
É Flexible : sources modifiables É Sources non modifiables
É Puissant : Programmable É Communauté active : nombreux utilisateurs,
É Communauté active : entraide des services payants
utilisateurs É Plus ergonomique : pour les utilisateurs
É Plus complexe : plutôt pour les informaticiens (interfaces d’utilisation optimisées)
(interfaces de programmation optimisées)

Les systèmes, en constante évolution


Depuis une dizaine d’année, Linux et Windows ont beaucoup évolué. La plupart des distributions Linux
proposent des systèmes d’installation automatisés, des outils de bureautique ressemblant aux suites
commerciales. Il bénéficie en outre d’une sécurité accrue à l’heure des virus et autres failles de sécurité.
Windows propose de plus en plus de fonctionnalités empruntées à Linux.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 22 / 235
Le système Linux

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 23 / 235
Le système Linux Un peu d’histoire

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 25 / 235
Le système Linux Un peu d’histoire

Un peu d’histoire
GNU-Linux
É Le système GNU-Linux est la rencontre d’une technologie, le noyau Linux et d’une philosophie de
développement et de diffusion. C’est un système au développement collaboratif (par une
communauté) qui est distribué librement et permet l’utilisation de tous les logiciels libres développés
pour son architecture.
É Le noyau Linux est historiquement une version libre du système UNIX développé initialement par le
Finlandais Linus Torvalds à partir du début des années 1990.
É Le projet GNU est celui du développement collaboratif et libre d’un système d’exploitation libre initié
par Richard Stallman en 1983.

Aujourd’hui
É C’est un système très largement diffusé et utilisé sur lequel ont été développées plusieurs
distributions (qui sont des suites logicielles qui accompagnent le noyau).
É Initialement confidentiel et réservé à des spécialistes avec des interfaces rudimentaires, il est
aujourd’hui toujours plus ergonomique et automatisé pour les non spécialistes, mais laisse les outils
et interfaces de bas niveau disponibles au plus grand nombre.
É On notera par exemple l’existence de nombreuses interfaces graphiques Bureaux (GNOME, KDE,
. . .) de nombreux paquetages pré-compilées, de nombreux outils d’administration et de services
(protocoles, . . .)
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 26 / 235
Le système Linux Debian : La distribution utilisée à l’IUT

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 27 / 235
Le système Linux Debian : La distribution utilisée à l’IUT

À l’IUT : Debian
Une distribution téléchargeable

http://www.debian.org/

Pour ce cours
É Les concepts abordés dans ce module sont généraux.
É Il pourront être testés sur tous les systèmes Linux (avec de très faibles variantes).
É Il vous est possible d’installer une version de Linux sur votre ordinateur personnel (installation ou
version Live) pour votre pratique personnelle et la préparation de l’examen.
É Une pratique régulière devrait vous assurer une bonne note à peu de frais. . .

Pour vous préparer à l’examen


Il vous est possible :
É d’utiliser Linux dans les salles machines,
É d’installer une version de Linux sur votre ordinateur personnel (installation ou version Live).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 28 / 235
Le système Linux Un système multi-utilisateurs

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 29 / 235
Le système Linux Un système multi-utilisateurs

Un système avec plusieurs utilisateurs


Des utilisateurs et des droits
É Chaque personne accédant au système est identifiée par un nom d’utilisateur (dit login) et un mot
de passe (dit password).
É Chaque utilisateur bénéficie de permissions : exécution de certains programmes, lecture de
certaines données, écriture de fichiers seulement dans certains répertoires.
É Chaque utilisateur bénéficie d’un espace de travail réservé sur le disque. C’est un répertoire de
l’arborescence dans lequel l’utilisateur a tous les droits : il peut y créer des sous-répertoires, y écrire
des fichiers, y installer des programmes et applications. Toutes ses données et préférences
personnelles y sont regroupées.
É Ce répertoire est appelé "Répertoire Personnel" ou "Home Directory". Il est en général placé dans
un répertoire qui s’appelle /home/ et porte le nom de l’utilisateur.

Superutilisateur - Root
É certains utilisateurs ont des permissions étendues pour administrer le système et effectuer des
opérations interdites à l’utilisateur normal.
É l’utilisateur root a tous les droits dans le système (par exemple il peut changer les permissions de
n’importe quel fichier, il fixe les noms d’utilisateur et les mots de passe, il peut installer des
programmes et librairies dans les répertoires système, . . .)
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 30 / 235
Le système Linux Un système multi-utilisateurs

Identification en 2 étapes

Étape #1
S’identifier en donnant au système son nom d’utilisateur
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 31 / 235
Le système Linux Un système multi-utilisateurs

Identification en 2 étapes

Étape #2
Valider son identité avec le mot de passe
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 32 / 235
Le système Linux Un système multi-utilisateurs

Exercices
Ce TP est un premier contact avec le système d’exploitation Linux. Il vous permettra d’appréhender les
différences entre cet OS et ceux que vous pouvez avoir l’habitude d’utiliser (Windows, MacOS-X). Nous
présenterons au cours du TP les grandes lignes de l’environnement de travail XFCE, la façon dont on peut
interagir avec le système d’exploitation au moyen de l’outil "Terminal" ainsi que les outils de base pour
envoyer des mails (configuration de votre compte mail à l’IUT) et pour obtenir de l’information sur internet
(notamment sur Linux). Il existe de nombreuses versions gratuites ou payantes de Linux. La distribution
installée à l’IUT se nomme Debian et est téléchargeable depuis http://www.debian.org/.

Connexion initiale
Q1 Lorsqu’on allume l’ordinateur un laps de temps est nécessaire pour charger le système d’exploitation.
Au terme de ce chargement, une interface graphique propose à l’utilisateur de s’identifier. Linux est un
système d’exploitation multi-utilisateur. Chaque utilisateur doit systématiquement s’identifier ("login")
auprès du système pour avoir le droit de l’utiliser. Une fois identifié, l’utilisateur à accès a ses fichiers
et son espace de travail personnel. Une fois qu’il a fini d’utliser le système, l’utilisateur se déconnecte
("logout"). La période entre l’identification et la connexion est appellée "session d’utilisation".
Démarrez votre ordinateur.
Q2 Connectez-vous ! Votre identifiant est votre numéro d’étudiant, votre mot de passe est votre numéro
INE. Attention : les identifiants et les mots de passe sont sensibles à la casse. Cela veut dire que les
caractères majuscules et minuscules sont distingués.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 33 / 235


Le système Linux Une interface graphique

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 34 / 235
Le système Linux Une interface graphique

Accès au système

Le bureau XFCE
Parmi les différents environnements graphiques existants, vous utiliserez l’environnement XFCE
(https://www.xfce.org/).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 35 / 235
Le système Linux Une interface graphique

Exercices

Métaphore du bureau
Contrairement aux systèmes d’exploitation propriétaires, l’environnement de travail (bureau) n’est pas
directement lié au système d’exploitation. Les deux environnements de travail les plus utilisés sous Linux
sont GNOME (http://www.gnomefr.org/) et KDE (http://fr.kde.org/).
L’environnement choisi à l’IUT est XFCE (lié à GNOME mais plus léger). Une fois la session lancée et
l’environnement chargé, vous arrivez dans un espace de travail appelé bureau. Cet environnement de
travail est assez proche de celui qui peut être proposé par les systèmes d’exploitation propriétaires. Au
moyen de la souris, vous pouvez intéragir avec le système. En cliquant sur les éléments graphiques, vous
pouvez ouvrir des menus, lancer des programmes, quitter le système...
Q3 Identifier la barre de menu, la barre de tâches et le bureau.
Q4 Dans cet environnement, identifiez deux façons de lancer le navigateur internet (Firefox ), et
l’application terminal ( ).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 36 / 235


Le système Linux Une interface graphique

Exercices
Lancement d’applications
Comme la plupart des systèmes d’exploitation modernes, la distribution de Linux mise à votre disposition
est un système multi-tâches. Cela signifie, que vous pouvez exécuter en parallèle plusieurs applications. Il
n’est pas rare que lors d’une session vous lanciez plusieurs programmes où chaque programme est
associé à une fenêtre. À la suite des exercices précédents, vous devez avoir au moins 4 fenêtres ouvertes
(même si elles ne sont pas toutes visibles à l’écran). Les fenêtres ouvertes apparaissent dans la barre des
tâches située dans la partie basse de l’écran qui doit alors ressembler à ça :

Q5 Donnez différentes façons de passer d’un programme à l’autre, d’une fenêtre à l’autre, (au moyen de
la souris ou du clavier) ? Qu’observez-vous au niveau de la barre des tâches lorsque vous passez
d’une application à l’autre ?
Q6 Identifiez l’outil permettant de passer d’un bureau à l’autre. Décrivez dans quelles situations ces
bureaux peuvent-être utiles. Trouvez comment on déplace une fenêtre depuis un bureau vers un autre.
Q7 Placez sur les bureaux 1 et 2, une fenêtre de terminal chacun et sur les 3 et 4, une fenêtre de navigateur.
Résultat attendu :
Q8 Expliquez la fonction de chacun des boutons placés dans le coin supérieur droit des fenêtres. Fermez
les fenêtres des programmes suivants : un terminal (bureau 1) et un navigateur (bureau 3).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 37 / 235


Le système Linux Les logiciels disponibles

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 38 / 235
Le système Linux Les logiciels disponibles

Les logiciels disponibles


Les suites bureautiques
É Les suites bureautiques proposent les fonctionnalités grand public de traitement de texte, de tableur,
de présentation, de dessin.
É Plusieurs suites gratuites existent en libre accès sous linux
É CalligraSuite (http://www.calligra-suite.org/)
É OpenOffice (http://fr.openoffice.org/)
É ...

Les programes dédiés


É Navigateur Web, Client de messagerie, comme sous d’autres OS, de nombreuses solutions existent.
É Firefox, Opera, Konqueror, . . .
É Thunderbird, KMail, . . .
É Des logiciels parmi les plus puissants :
É Manipulation et création d’images : GIMP, ImageMagick, . . .
É Modélisation 3D : Blender, . . .

De nombreuses micro-application ou programmes


É De nombreux programmes de conversion de format, de communication et de téléchargement
existent en ligne de commande . . .
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 39 / 235
Le système Linux Les logiciels disponibles

Exercices

Éditeur de texte
Nous allons créer un nouveau fichier. Pour cela nous allons utiliser un outil fondamental pour tout
programmeur : un éditeur de texte. Plusieurs éditeurs de texte sont à votre disposition (vous pouvez
explorer le menu Applications →Accessoires ou Applications →Développement dans la barre de menu
de XFCE). À la différence de logiciels tels que Word, un éditeur de texte ne permet que de saisir du texte
brut, sans mise en forme. Les programmes sont en général écrits dans un éditeur de texte. Pour lancer un
éditeur de texte trois moyens sont à votre disposition :
É Lancer l’application depuis le menu application,
É Lancer l’application depuis une icône du bureau,
É Lancer l’application depuis la ligne de comande, par exemple en tapant :
login@host:˜$ gedit ←-

Ceci aura pour effet d’ouvrir une fenêtre de l’éditeur.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 40 / 235


Le système Linux Les logiciels disponibles

Exercices

Éditeur de texte (suite)


Q9 Tapez du texte dans la fenêtre et enregistrez le fichier dans votre répertoire personnel, avec le nom
fichier_test_1.txt.
Q10 Définissez ce qu’est un raccourci clavier et à quoi il sert (aidez-vous d’Internet si nécessaire). Donnez
une liste d’au moins 8 raccourcis clavier standards les plus utilisés des éditeurs de texte.
Q11 Modifiez le fichier texte fichier_test_1.txt pour que le texte suivant y figure :
Ondoyons un poupon, dit Orgon, fils d’Ubu. Choux, bijoux, poux, puis du mou, du conflit,
buvons non point un grog : un punch. Il but du vin itou, du rhum, du whisky, du coco, puis il
dormit sur un roc.
Q12 En utilisant les raccourcis clavier ou les menus et après les avoir testés, donnez les combinaisons ou
procédures permettant de :
É Rechercher dans ce texte toutes les occurrences de la chaîne de caractères oux.
É Remplacer toutes les occurrences de la chaîne de caractères oux, par la chaîne de caractères ou.
É Supprimer toutes les occurrences de la chaîne de caractères du.
Q13 Enregistrez les modifications dans un nouveau fichier appelé fichier_test_2.txt.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 41 / 235


Le système Linux Distribution et accès aux logiciels

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 42 / 235
Le système Linux Distribution et accès aux logiciels

Distribution et accès aux logiciels


Licences Propriétaires
Licences libres (open source) Elles restreignent un ou plusieurs des droits
Elles permettent de : listés supra.
É d’utiliser le logiciel,
É d’étudier et de modifier les sources, Gratuit ne signifie pas libre
É de redistribuer les sources, modifiées ou non. Certains logiciels gratuits sont des logiciels
propriétaires).

Copyright© contre Copyleft«


Le Copyleft«utilise le cadre légal du copyright pour inverser les rapports de force : le code distribué peut
être modifié et redistribué, mais uniquement avec les mêmes droits →Les logiciels qui dérivent des
sources Copyleft ne peuvent être distribués hors Copyleft.

Tout logiciel a un coût de développement


En général :
É Propriétaire est payant : On paie un coût de développement, un service de support, un service de
mise à jour, ... Les sources sont protégées et seuls les propriétaires y ont accès.
É Libre est gratuit : Le coût est supporté par une communauté (utilisateurs, subventions publiques,
subventions ou (IUTV)
G. Santini, J.-C. Dubacq sociétés privées, . . .). Introduction à l’informatique S1 2016 43 / 235
Le système Linux La ligne de commande

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 44 / 235
Le système Linux La ligne de commande

La ligne de commande
Interface de communication avec le système (IHM)
É Interface historique en mode texte,
É Interface privilégiée sous Linux : de nombreux programmes ne peuvent être appelés qu’à partir de la
ligne de commande,
É Interface puissante et programmable.

Principes de fonctionnement
1. L’utilisateur tape des commandes sous forme de texte
2. Le texte est évalué par un interpréteur,
3. L’interpréteur lance l’exécution des commandes.

Utilité
É Permet de lancer des programmes ou des applications,
É Permet d’interroger le système et d’interagir avec lui.
É Basé sur un interpréteur, un langage de programmation permet de construire des scripts pour
effectuer des tâches complexes de gestion ou d’administration.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 45 / 235


Le système Linux La ligne de commande

La ligne de commande

login@host:˜$ ”

La fenêtre de terminal ou Shell


La ligne de commande est un programme fenêtré simple qui permet de taper du texte.
É La ligne de commande comporte une partie non interprétée [ user@localhost ˜ ]
appelée le prompt. Ici le prompt est configuré pour afficher le nom de l’utilisateur, le nom de la
machine, et le nom du répertoire courant.
É Le caractère ” marque la position du curseur. C’est là qu’est inséré le texte frappé par l’utilisateur.
É Le texte tapé par l’utilisateur sera évalué comme une (ou plusieurs) commande(s) par un interpréteur.

L’interpréteur
É L’interpréteur parcourt le texte tapé par l’utilisateur, identifie les commandes et les paramètres, et si
la syntaxe est correcte, lance un processus.
É Plusieurs interpréteurs existent : csh, tcsh, bash. Dans ce cours nous utiliserons le bash.
É Bash est l’interpréteur du projet GNU. Il est le plus utilisé sous linux.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 46 / 235


Le système Linux La ligne de commande

La ligne de commande

login@host:˜$ ls
public_html/
login@host:˜$ ”

Exécution d’une commande


É La commande (ici ls) est évaluée (lancée, interprétée) dès que l’utilisateur presse la touche ←-
(Entrée). L’ensemble du texte partant du prompt jusqu’à la fin de la ligne est interprété comme une
commande.
É Si la commande est valide, un programme est lancé.
É Durant l’exécution du programme, la ligne de commande est indisponible. L’utilisateur doit attendre
la fin de l’exécution du programme avant de pouvoir taper une nouvelle commande.
É Si le programme produit un affichage (ici ls affiche le nom des fichiers et répertoires), celui-ci est
affiché par défaut dans la fenêtre du Shell.
É Une fois la commande exécutée, le Shell propose une nouvelle ligne de commande où l’utilisateur
peut taper une nouvelle instruction.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 47 / 235


Le système Linux La ligne de commande

La ligne de commande

login@host:˜$ nom_commande options


paramètres ←-
affichage
...
login@host:˜$ ”

Interpretation de la commande
nom_commande Le premier mot doit correspondre au nom d’une commande connue du système,
options Comme le nom l’indique les options ne sont pas obligatoires. Si il n’y en a pas la
commande s’exécute selon un mode « par défaut ». L’ajout d’une option pourra
modifier ce comportement par défaut. Attention à la différence entre - et --
paramètres Certaines commandes peuvent fonctionner sans paramètre.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 48 / 235


Le système Linux De l’aide sur Linux et les commandes Shell

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux
Un peu d’histoire
Debian : La distribution utilisée à l’IUT
Un système multi-utilisateurs
Une interface graphique
Les logiciels disponibles
Distribution et accès aux logiciels
La ligne de commande
De l’aide sur Linux et les commandes Shell

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 49 / 235
Le système Linux De l’aide sur Linux et les commandes Shell

Se documenter sur le fonctionnement de Linux


Ressource sur le Web
É Les forums d’utilisateurs :
É https://wiki.debian.org/fr/FrenchLists
É http://www.lea-linux.org/
É http://www.linux-france.org/
É Les pages Wikipedia pour les commandes, les concepts.
É http://fr.wikipedia.org/
É De nombreux sites de description du système Linux
É http://www.linux-france.org/article/man-fr/

Les pages de man


É La ligne de commande intègre une aide pour les commandes les plus courantes. La consultation
des pages de man est essentielle pour avancer dans la maîtrise des commandes bash. Cela doit
devenir un reflexe.
É Les pages de man détaillent les syntaxes, options et arguments des commandes. Ces options
peuvent être très nombreuses.
É Les pages de man sont rédigées en anglais (une version française en ligne est disponible pour
certaines commandes). Mais l’anglais est omniprésent en informatique, alors il faut vous faire une
raison . . .
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 50 / 235
Le système Linux De l’aide sur Linux et les commandes Shell

Syntaxe pour man


man nom_de_la_commande

Description
É permet d’accéder à la documentation d’utilisation d’une commande (les pages de man).
É Les pages de man décrivent les syntaxes, les options, les arguments des commandes.
É Elles décrivent les résultats des évaluations et le format de ces résultats.

Exemple d’utilisation:
login@host:˜$ man ls

affiche :

LS(1) BSD General Commands Manual LS(1)

NAME
ls - list directory contents

SYNOPSIS
ls [-ABCFGHLOPRSTUW@abcdefghiklmnopqrstuwx1] [file ...]

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 51 / 235


Le système Linux De l’aide sur Linux et les commandes Shell

Exercices

Usage du terminal
Une fenêtre de terminal est un outil de base fondamental à toute personne travaillant sous Linux. Cette
fenêtre propose ce que l’on appelle une ligne de commande. C’est un moyen d’adresser directement des
commandes au système, sans avoir à passer par une interface graphique. C’est un outil très puissant qui
est de plus programmable. De ce fait, la ligne de commande permet de faire des choses qu’aucun
programme graphique n’est capable de faire facilement. Cependant pour l’utiliser efficacement un
apprentissage est nécessaire. Ce module est là pour vous en donner un aperçu.
Q14 Rappelez la structure de la ligne de commande telle qu’elle s’affiche dans le terminal (décrivez les
différents éléments et leur rôle).
Q15 Évaluez la commande suivante et commentez l’affichage produit : man ls
Q16 Quelle est la fonction de la commande ls ?
Q17 Testez la commande ls avec plusieurs options parmi celles que vous avez identifié. Vérifiez que le
comportement de la commande est modifié par l’utilisation d’options différentes.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 52 / 235


Le système Linux De l’aide sur Linux et les commandes Shell

Exercices

Usage du navigateur internet


Un navigateur internet tel que le logiciel Firefox (lancé plus tôt), est un outil de base dans tout travail
informatique. Ces logiciels permettent de « naviguer » sur les pages internet. Les pages internet sont
regroupées en sites internet, qui sont identifiés par une adresse. Certains proposent de l’information, des
applications, le contenu d’autres est plus incertain. Le principe de base pour naviguer d’une page à l’autre
sont les liens hypertextes. Précisés par le langage HTML, un lien hypertexte est une mise en forme qui
associe un texte ou un élément graphique de la page à l’adresse d’une page internet. En cliquant sur le
lien hypertexte, la page correspondant à l’adresse s’affiche dans le navigateur.
Dans la plupart des cas, il est simple d’identifier le texte supportant un lien hypertexte. Celui-ci est coloré
ou souligné de façon à le distinguer des autres éléments de la page. La fenêtre d’un navigateur se
structure en plusieurs parties que vous devez apprendre à identifier et à utiliser :
Q18 Identifiez et nommez les différents éléments qui composent la fenêtre d’un navigateur internet.
Q19 Donnez au moins 2 adresses correspondant à des moteurs de recherche
Q20 Avec un moteur de recherche, trouvez l’origine du nom de la distribution linux Debian ?

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 53 / 235


Le système Linux De l’aide sur Linux et les commandes Shell

Exercices
Usage du client de messagerie électronique (e-mail)
Si votre inscription à l’IUT est finalisée, un compte mail personnel à été créé à votre nom. Son adresse est
de la forme : Prenom.Nom@edu.univ-paris13.fr
Grâce à un logiciel appelé client mail, vous pouvez envoyer et recevoir du courrier électronique.
Consultez-le très régulièrement (au moins une fois par jour) !
Un moyen d’accéder à vos mails est d’utiliser le client web-mail de l’université : une application accessible
depuis n’importe quel navigateur internet (connecté). L’adresse du web-mail de l’IUT est :
http://ent.univ-paris13.fr
Pour accéder à votre courrier vous devez fournir votre identifiant et votre mot de passe.
Q21 Après votre connexion au web-mail et après avoir identifié et cliqué sur le service de messagerie
électronique, identifiez les différents boutons et champs de l’interface.
Q22 Après avoir sélectionné le service de rédaction d’un message, identifiez les différents champs de la
fenêtre de rédaction. Décrivez à quoi servent les champs "À", "Cc", "Cci", "Sujet" et "Texte".
Q23 Renseignez les champs nécessaires et envoyez un mail à votre voisin de table.
Q24 Ouvrez le mail que votre voisin vous a envoyé et répondez-lui dans le corps du message reçu.
Q25 Donnez la procédure pour ajouter l’adresse du web-mail de l’université dans les racourcis (onglets et
favoris) de votre navigateur internet.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 54 / 235


L’ordinateur de bas en haut

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut


Le matériel

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 55 / 235
L’ordinateur de bas en haut Le matériel

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut


Le matériel

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 57 / 235
L’ordinateur de bas en haut Le matériel

La carte mère

La carte mère est l’élément central de l’ordinateur sur lequel sont assemblés et mis en relation tous les
composants matériels. Elle permet à tous ses composants de fonctionner ensemble efficacement.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 58 / 235


L’ordinateur de bas en haut Le matériel

La carte mère

La carte mère est l’élément central de l’ordinateur sur lequel sont assemblés et mis en relation tous les
composants matériels. Elle permet à tous ses composants de fonctionner ensemble efficacement.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 58 / 235


L’ordinateur de bas en haut Le matériel

Les unités de calcul

CPU - Central Processing Unit


É C’est une puce qui traite des instructions élémentaires en réalisant des calculs binaires,
É Fréquence de l’ordre de 3 GHz.

GPU - Graphics Processing Unit


C’est une puce placée sur les cartes graphiques
É Elle prend en charge les nombreux calculs de rafraichissement des images 3D
É Une carte graphique moderne peut compter une grande quantité de ces puces.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 59 / 235


L’ordinateur de bas en haut Le matériel

Des mémoires différentes pour des usages différents

ROM : Read Only Memory


É Mémoire non-volatile maintenue par une conception physique,
É Taille limitée car très chère, très rapide,
É Contient instructions d’amorçage, routines. . .

RAM : Random Access Memory


É Mémoire volatile : maintenue par une tension électrique,
É Accès rapide,
É Taille limitée car assez chère.

Disque Dur, clef-usb, . . .


É Mémoire non-volatile (enregistrement magnétique le plus
souvent),
É Accès lent,
É Taille très grande (support de stockage de masse), beaucoup
moins chère.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 60 / 235


L’ordinateur de bas en haut Le matériel

Des mémoires différentes pour des usages différents

Organisation de la mémoire
Les ordinateurs réalisent des calculs logiques sur des données
binaires
É Les données et les instructions sont stockées sous forme de
blocs repérés par une adresse,
É Les blocs contiennent une information binaire organisée en
octet. Chaque octet contient 8 bits d’information qui sont lus
comme une suite ordonnée de 0 ou de 1 ou de Vrai et de Faux.
É Un octet peut prendre 28 = 256 valeurs différentes.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 60 / 235


L’ordinateur de bas en haut Le matériel

Les périphériques
Des composants externes
En fonction de leur tâche, de nombreux composants ad hoc peuvent être greffés sur la structure de base
précédemment décrite. Par exemple :
É Ordinateur de Maison : Écran, souris, imprimante, scanner, joystick, modem, . . .
É Ordinateurs de bord : Sondes, actioneurs, . . .
É Télephone : Antenne, récepteurs, . . .
É Robot médical : Interface haptique, bras mécaniques, . . .

Des composants internes


En fonction des possibilités des cartes mères plusieurs types de composants peuvent être ajoutés :
É Cartes vidéo, Cartes son, disques durs internes, lecteurs, . . .
É Cartes d’acquisition ou de pilotage de périphériques, . . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 61 / 235


L’ordinateur de bas en haut Le matériel

Les bus

La carte mère intègre les bus.


É Les bus sont des unités physiques qui assurent le transport efficace de l’information entre les
différents composants connectés à la carte mère,
É La largeur (8, 16, 32 64 bits), série ou parallèle et la fréquence (102 − 103 MHz) des bus règlent
le débit d’information entre les composants. Cela conditionne donc fortement l’efficacité d’une
configuration matérielle.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 62 / 235


Organiser ses données

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 63 / 235
Organiser ses données Les fichiers : noms et contenu

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 65 / 235
Organiser ses données Les fichiers : noms et contenu

Un fichier

De l’information au stockage
Les informations utilisées dans un ordinateur sont stockées dans la mémoire de masse, qui se distingue
de la mémoire vive par sa résistance à l’extinction et de la mémoire morte (et plus tard, du firmware) par
sa mutabilité.
Les performances des systèmes de stockage de masse sont meilleures chaques années, mais l’ordre de
grandeur reste la ms ou 100 µs.

De l’information au fichier
L’information est découpée en petites unités qui s’appellent des fichiers, sémantiquement cohérentes —
ce sont des informations qui « vont ensemble ». Ces éléments de base du stockage informatique peuvent
ne contenir que très peu d’information ou représenter plusieurs Go de données par fichier.
Un fichier est lié à la façon dont on y accède (son nom et son chemin), mais nous verrons que ce n’est pas
un identifiant : il peut y avoir plusieurs accès différents à un même fichier (liens).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 66 / 235


Organiser ses données Les fichiers : noms et contenu

Noms et contenu des fichiers

La décomposition traditionnelle d’un nom de fichier


Deux parties séparées par un point : nom.extension
É La 1ère partie informe sur la nature du contenu du fichier, prefix.suffix
É La 2ème partie informe sur le format ou la finalité des données. description.format

Selon les systèmes, certains caractères sont interdits. Par exemple * sous Windows, / sous Linux.

Exemples de noms de fichiers Choix des noms


Extension Contenu
.c Sources C Ils doivent être choisis minutieusement
.html Document Web pour être informatifs.
.pdf Document Mis en page
Choisir un nom : réfléchir pour un gain de
.txt Texte brut
temps pour retrouver le fichier ou le
Enigmatique Informatif répertoire concerné.
e3.c teste_boucle_for.c
New.pdf 2011_IntroSys_cours_1.pdf Importance de la casse (Linux), tolérance
toto.sh test_boucle_for.sh ailleurs (OS X, Windows).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 67 / 235


Organiser ses données Organisation des données enregistrées

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 68 / 235
Organiser ses données Organisation des données enregistrées

Des fichiers et des répertoires

Les fichiers... en vrac ?


Les fichiers sont regroupés dans des répertoires (en anglais directory ou folders). Les répertoires peuvent
contenir des fichiers ou d’autres répertoires. L’organisation des fichiers est réglée par le système de
fichiers (ang. filesystem).
É Cette organisation arborescente permet de faciliter la recherche d’un fichier,
É Les fichiers sont regroupés par application, par thème, par format, par fonction, . . .
É Organisation hiérarchique qui permet d’organiser les données et de faciliter leur accès.

De très nombreux fichiers et répertoires


Remarque
Le nombre de fichiers enregistrés sur un disque dur peut aisément
dépasser 100.000 fichiers, Avec tous les
fichiers au même
É Dans un même répertoire le nom est un identifiant. endroit, il est très
É Les répertoires et les fichiers partagent les mêmes noms. difficile de les lister
(trop à lire).
Sous Windows, pas d’extension pour les répertoires.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 69 / 235


Organiser ses données L’organisation arborescente

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 70 / 235
Organiser ses données L’organisation arborescente

Exemple d’arborescence Linux


/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine (Root Directory)
bin/
(. . .)
home/
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire personnel (User directory)
Mes Documents/
ListeDesCourses.txt
Exercice_1.sh
(. . .)
anonymous/
LisezMoi.txt
Telechargements/
(. . .)
(. . .)

Les répertoires importants


É La racine (Root directory) contient tous les répertoires et fichiers accessibles depuis le système.
É Le répertoire personnel (User Directory ou Home Directory) est le répertoire dans lequel
l’utilisateur peut faire ce qu’il veut (écrire, modifier, supprimer, installer . . .).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 71 / 235


Organiser ses données La notion de chemin

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 72 / 235
Organiser ses données La notion de chemin

La notion de chemin
Le chemin définit un accès unique à partir de la racine
É Deux fichiers ou répertoires ne peuvent pas porter le même nom si ils sont dans un même répertoire.
É Sous Linux, les noms des fichiers et répertoires différencient les caractères Majuscules et
minuscule. Les fichiers Essai.txt et essai.txt peuvent donc être dans le même répertoire.

Exemples de chemins absolus


/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Un chemin absolu part de la racine /
home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/Etoiles/
SOLEIL.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/Etoiles/SOLEIL.jpg
Soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/Etoiles/Soleil.jpg
Systeme_Solaire/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/Systeme_Solaire/
SOLEIL.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . /home/moi/Systeme_Solaire/SOLEIL.jpg

Syntaxe d’un chemin absolu


Le chemin absolu d’un élément du système de fichier est unique (sauf avec un lien). Il donne la liste des
répertoires et sous-répertoires en partant de la racine / (la référence de l’arborescence) jusqu’à la cible.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 73 / 235
Organiser ses données Répertoire courant et chemins relatifs

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 74 / 235
Organiser ses données Répertoire courant et chemins relatifs

Répertoire courant et chemins relatifs


Le répertoire courant
É Le répertoire courant est un répertoire de référence d’où sont lancées les commandes du shell.
É Par défaut, le répertoire courant est le répertoire personnel de l’utilisateur,
É Naviguer dans l’arborescence équivaut à modifier le répertoire courant.

Exemples de chemins relatifs


home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ../..
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ../
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant ./
SOLEIL.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOLEIL.jpg ou ./SOLEIL.jpg
Antares.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antares.jpg ou ./Antares.jpg
Systeme_Solaire/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ../Systeme_Solaire/
terre.gif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ../Systeme_Solaire/terre.gif

Syntaxe d’un chemin relatif


É Le chemin relatif d’un fichier ou d’un répertoire donne la liste des répertoires et sous-répertoires en
partant du répertoire courant (la référence relative dans l’arborescence) jusqu’à la cible.
É Il est relatif, car lorsque le répertoire courant change, le chemin relatif change.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 75 / 235
Organiser ses données Notation spéciales

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 76 / 235
Organiser ses données Notation spéciales

Notation spéciales
Les chemins des répertoires de référence

Répertoire Notation Répertoire Notation


Répertoire racine / Répertoire courant .
Répertoire personnel ˜ Répertoire parent ..

La notation ˜ est un chemin absolu, remplacée par le vrai chemin avant l’exécution des
commandes. C’est un raccourci au niveau du shell, pas au niveau du système d’exploitation.

Exemple de chemins valides pointant le fichier cible

Chemins Absolus
/home/moi/Etoiles/Soleil.jpg
/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine ˜/Etoiles/Soleil.jpg
home/ /home/moi/../moi/Etoiles/Soleil.jpg
moi/ . . . . . . . . . . . Répertoire Personnel /home/moi/../../home/moi/Etoiles/Soleil.jpg
Chemins Relatifs
Etoiles/ . . . . . . Répertoire Courant Soleil.jpg
Soleil.jpg . . . . . . . Fichier cible ./Soleil.jpg
../Etoiles/Soleil.jpg
../../moi/Etoiles/./Soleil.jpg

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 77 / 235


Organiser ses données Notation spéciales

L’archivage
D’une arborescence à un fichier
Une technique souvent utilisée consiste à transformer une partie de l’arborescence en un fichier qui n’est
pas utilisable directement. Ce fichier peut ensuite être retransformé en une arborescence.

Le format tar
Le format zip
Utilisé depuis les années 80, le format tar est un
Principalement utilisé pour son universalité
pilier du monde Unix. Il est parfaitement libre. Il
depuis 1986, le format zip est plus ou moins
servait initialement aux sauvegardes sur bande
libre (il y a des doutes sur la possibilité de
magnétique (tape archive).
brevet sur les techniques employées). Le format
Le format tar ne permet pas la compression,
zip n’est pas uniquement caractérisé par son
mais la commande tar donne accès à des
extension : plusieurs autres formats de fichier
programmes de compression qui permettent de
sont en fait une archive ZIP qui contient divers
réduire la taille de l’archive. Une archive au
documents (par exemple, un fichier docx pour
format tar est appelée un(e) tarball.
Microsoft Word est en fait un ZIP qui contient
Le compresseur le plus connu est gzip dont
divers fichiers XML et images).
les fichiers compressés ont un suffixe .gz.
Le format zip, en plus de l’archivage permet
Souvent on combine les deux suffixes : une
aussi la compression. La commande
archive compressée peut ainsi s’appeler
zip/unzip doit donc permettre la
textes2015.tar.gz ou
décompression.
textes2015.tgz.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 78 / 235
Organiser ses données Quelques mini-manuels

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 79 / 235
Organiser ses données Quelques mini-manuels

Conventions

Noms et chemins
É Un chemin peut être absolu ou relatif. Il peut utiliser les notations spéciales.
É Par convention la notion de fichier sera comprise dans son sens large. Par exemple, le chemin d’un
fichier devra être interprété sans distinction comme le chemin vers un fichier ordinaire ou comme le
chemin vers un répertoire (sauf mention contraire explicite).

Commandes, options, paramètres


Commande c’est le nom d’un programme qui exécute une action.
Options ce sont des paramètres optionnels. Ils peuvent être omis. L’ajout d’options modifie le
comportement de la commande (le résultat). Les options sont montrées encadrées par
les caractères [ ... ] (qu’il ne faut pas mettre).
Paramètres ce sont des arguments que la commande évalue.

Sources et destination
Les commandes de déplacement acceptent une ou des sources qui sont des fichiers ou répertoires
d’origine, et une destination qui est un fichier ou un répertoire.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 80 / 235


Organiser ses données Quelques mini-manuels

Manipulation de l’arborescence en ligne de commande

Alternatives pour naviguer


dans l’arborescence et
manipuler les fichiers Boîte à outils : manipuler l’arborescence
Interface Graphique
Commande Fonction principale
pwd Afficher le nom du répertoire courant
cd Changer de répertoire courant
ls Afficher le contenu d’un répertoire
cat Afficher le contenu d’un fichier
touch Créer un fichier
mkdir Créer un répertoire
Ligne de Commande
rm Supprimer fichier(s) ou répertoire(s)
cp Copier fichier(s) ou répertoire(s)
mv Déplacer/Renommer fichier(s) ou répertoire(s)

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 81 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour pwd


pwd

Description
É Affiche le nom du répertoire courant.

Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine
home/ home/
moi/ . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . Répertoire personnel
Etoiles/ Etoiles/ . . . . . . . . . . . Répertoire courant

login@host:˜$ pwd login@host:˜/Etoiles$ pwd


/home/moi /home/moi/Etoiles

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 82 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour cd
cd <cible>

Description
É Change le répertoire courant (permet de naviguer dans l’arborescence).
É Si le chemin du répertoire cible est omis, le répertoire courant redevient par défaut le répertoire
personnel.

Ce n’est pas une commande, mais une fonctionnalité du shell.

Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine
home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant initial
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant cas #1
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant cas #2
Commande cas #1 : Commande cas #2 :
login@host:/home$ cd login@host:/home$ cd moi/Etoiles
login@host:˜$ ” login@host:˜/Etoile$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 83 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour ls
ls <source>

Description
É Affiche le contenu d’un répertoire.
É Par défaut si aucune source n’est indiquée, la commande affiche le contenu du répertoire courant.

Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine
home/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
moi/
astronomie.txt
Etoiles/

login@host:/home/$ ls
moi/
login@host:/home/$ ls moi/
Etoiles/ astronomie.txt

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 84 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour ls(bis)


ls -a <source>

Description
É Affiche le contenu d’un répertoire y compris les fichiers et répertoires cachés.
É Les fichiers et répertoires cachés ont un nom dont le premier caractère est un point.
É Les fichiers et répertoires cachés sont utilisés par le système ou certaines applications.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . Répertoire courant
./ssh/ Sans option -a
id_rsa login@host:˜$ ls
id_rsa.pub astronomie.txt Etoiles/
known_hosts
Avec option -a
.bashrc
login@host:˜$ ls -a
astronomie.txt . .. .bashrc .ssh/
Etoiles/ astronomie.txt Etoiles/
soleil.jpg

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 85 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour cat


cat fichier [fichier_2 ...]

Description
É Affiche le contenu des fichiers les uns à la suite des autres.
É Les fichiers sont concaténés dans l’ordre des paramètres.

Exemple d’utilisation:
Cette commande est en générale utilisée pour concaténer des fichiers textes. On l’utilise avec une commande de redirection (cf. Partie
Redirections) pour enregistrer le résultat de la concaténation dans un nouveau fichier.
Soient les deux fichiers suivants :
tellur.txt La commande :
Mercure, Venus login@host:˜$ cat tellur.txt jov.txt
Terre, Mars Mercure, Venus
Terre, Mars
Jupiter, Saturne
jov.txt Uranus, Neptune
login@host:˜$ ”
Jupiter, Saturne
Uranus, Neptune

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 86 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour touch


touch chemin [chemin_2 ...]

Description
É Si le chemin est occupé par un fichier ou un répertoire, mise à jour de la date de dernière
modification.
É Sinon, création d’un ou de plusieurs fichiers vides à l’endroit spécifié par le chemin.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
lisezmoi.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
Stars/
TCeti.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #2
ACentauri.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #2
login@host:˜$ touch lisezmoi.txt
login@host:˜$ touch Stars/TCeti.txt Stars/ACentauri.txt

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 87 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour mkdir


mkdir chemin [chemin_2 ...]

Description
É Création d’un ou de plusieurs répertoires aux endroits spécifiés par les chemins.
É Si le chemin est occupé par un fichier ou un répertoire, il y a un message d’erreur.
É Si le chemin n’est pas déjà créé à part le dernier élément, il y a un message d’erreur.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
Systeme_Solaire/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #1
Etoiles/
Rouges/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #2
Bleues/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création commande #2
login@host:˜$ mkdir Systeme_Solaire
login@host:˜$ mkdir Etoiles/Rouges Etoiles/Bleues
login@host:˜$ mkdir Galaxies/M91
mkdir: impossible de créer le répertoire
« Galaxies/M91 »: Aucun fichier ou dossier de ce type

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 88 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour mkdir(bis)


mkdir -p chemin <chemin_2 ...>

Description
É Création d’un ou de plusieurs répertoires aux endroits spécifiés par les chemins.
É Si depuis la racine en suivant un chemin, on rencontre un fichier, il y a un message d’erreur.
É Si depuis la racine en suivant un chemin, il n’y pas de répertoire, il est créé.

Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
Etoiles/
Galaxies/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
M91/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
highres/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création Commande #1
login@host:˜$ mkdir -p Galaxies/M91/highres

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 89 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour rm
rm chemin [chemin_2 ...]

Description
É La commande supprime le fichier pointé par le(s) chemin(s).
É Si le chemin pointe sur un répertoire, la commande affiche un message d’erreur.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Etoiles/
soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #2
aldebaran.gif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #2
login@host:˜$ rm astronomie.txt
login@host:˜$ rm aldebaran.gif Etoiles/soleil.jpg

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 90 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour rm(bis)


rm -r chemin <chemin_2 ...>

Description
É L’option -r (comme récursif) permet de supprimer un répertoire et tout son contenu.

L’option -f (comme force) permet d’ignorer certaines questions.

Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
astronomie.txt
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supprimé par la commande #1
aldebaran.gif
login@host:˜$ rm -r Etoiles

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 91 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour cp
cp source cible

Description
É Copie le fichier source vers la cible.
É La source doit être un fichier ordinaire (pas un répertoire),
É Si la source est un répertoire la commande produit un message d’erreur.
É Si la cible :
É est le chemin d’un répertoire existant, le fichier sera copié dans ce répertoire et conservera son nom,
É ne correspond pas à un répertoire existant, le fichier sera copié avec le nom (chemin) cible.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source commandes #1 et #2
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible commande #1
astronomie.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/Créé par la commande #1
info.txt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . copié/créé par la commande #2
cv.pdf
login@host:˜$ cp astronomie.txt Etoiles
login@host:˜$ cp astronomie.txt Etoiles/info.txt

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 92 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour cp(bis)


cp source <source_2 ...> cible

Description
É Copie plusieurs fichiers sources vers la cible.
É Les sources doivent être des fichiers ordinaires, et la cible un répertoire.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
cv.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source
motivations.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichier source
Candidature/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible
cv.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande
motivations.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande
login@host:˜$ cp cv.pdf motivations.pdf Candidature
login@host:˜$ cp cv.pdf motivations.pdf Candidature/ #
Moins ambigu

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 93 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour cp(ter)


cp -r source <source_2 ...> cible

Description
É L’option -r (Récursif) permet de copier un répertoire et son contenu si il apparait dans le(s)
source(s).
É Attention : si le répertoire n’existe pas et qu’on copie un répertoire, il y a renommage

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Source commandes
Andromede.pdf
Etoiles/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire cible #1
Galaxie/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #1
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #1
Top10/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #2 (renommage)
Andromede.pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copié/créé par la commande #2
login@host:˜$ cp -r Galaxie Etoiles
login@host:˜$ cp -r Galaxie Top10

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 94 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour mv
mv source cible

Description
Déplace/renomme un fichier ou répertoire.
É modifie le chemin d’accès à la source qui devient le chemin cible.
É Le chemin source disparait et le chemin cible est créé.
É Le fichier ou répertoire pointé reste le même.
É La cible doit être un chemin non occupé ou un répertoire.

Exemple d’utilisation: Renommer un fichier


État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
AstroNomIe.TXT . . . . . . . . . . . . . . Fichier Source astronomie.txt . . . . . . . . . . . . . Fichier Renommé

login@host:˜$ mv AstroNomIe.TXT astronomie.txt

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 95 / 235


Organiser ses données Quelques mini-manuels

Exemple d’utilisation: Déplacer un Répertoire


État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt . . . . . . . . . . . . . . . . Fichier source Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire cible
Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire cible astronomie.txt . . . . . . . . . . . . Fichier déplacé

login@host:˜$ mv astronomie.txt Etoiles

Exemple d’utilisation: Renommer un répertoire


État Initial de l’arborescence : État final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
Etoiles/ . . . . . . . . . . . . . . . . . . Répertoire Source Relativite/ . . . . . . . . . . . . . . Répertoire Renommé
astronomie.txt astronomie.txt

login@host:˜$ mv Etoiles Relativite

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 96 / 235


Organiser ses données Quelques mini-manuels

Exemple d’utilisation:
État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt . . . . . . . . . . . . . . . . Fichier Source Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire Cible
relativite.pdf . . . . . . . . . . . . . . . . . . Fichier Source astronomie.txt . . . . . . . . . . . Fichier Déplacé
Etoiles/ . . . . . . . . . . . . . . . . . . . . Répertoire Cible relativite.pdf . . . . . . . . . . . . . Fichier Déplacé

login@host:˜$ mv astronomie.txt relativité.pdf Etoiles

Exemple d’utilisation:
État Initial de l’arborescence : État Final de l’arborescence :
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
relativite.pdf . . . . . . . . . . . . . . . . . . Fichier Source Espace/ . . . . . . . . . . . . . . . . . . . Répertoire Cible
Etoiles/ . . . . . . . . . . . . . . . . . . Répertoire Source relativite.pdf . . . . . . . . . . . . . Fichier Déplacé
astronomie.txt Etoiles/ . . . . . . . . . . . . . . Répertoire Déplacé
Espace/ . . . . . . . . . . . . . . . . . . . Répertoire Cible astronomie.txt . . . . . . . . Fichier Déplacé

login@host:˜$ mv relativité.pdf Etoiles Espace

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 97 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour tar


tar cvf nom_archive fichier_ou_repertoire [autres_sources]

Description
É Crée un fichier archive dont le nom (chemin) est donné en premier argument et porte classiquement
l’extension .tar.
É Les fichiers sources qui servent a créer l’archive sont préservés par la commande tar.
É L’option c (comme create), indique que la commande tar doit utiliser un algorithme d’archivage.
É L’option v (verbose), permet d’afficher le déroulement de l’archivage.
É L’option f (file), permet de préciser juste derrière un fichier d’archivage.

Exemple d’utilisation:
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt
Images/
soleil2.jpg
Terre1.jpg
espace.tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Créé par la commande #1
Regroupe dans la même archive espace.tar le fichier astronomie.txt et le répertoire Images/ et son contenu :

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 98 / 235


Organiser ses données Quelques mini-manuels

Syntaxe pour tar(bis)


tar tvf nom_archive
tar xvf nom_archive [chemin(s) dans l’archive]

Description
É Examine une archive ou crée des fichiers à partir de l’archive.
É Le fichier archive est préservé par la commande tar.
É L’option x (extract), permet de désarchiver.
É L’option t (list), permet de lister le contenu d’une archive

Exemple d’utilisation:
login@host:˜$ tar tvf espace.tar
moi/ . . . . . . . . . . . . . . . . . . . . . Répertoire courant astronomie.txt
Images/
espace.tar Images/soleil2.jpg
astronomie.txt . . . créé par la commande #2 Images/Terre1.jpg
Images . . . . . . . . créé par la commande #3 login@host:˜$ tar xvf espace.tar
astronomie.txt
soleil2.jpg . . créé par la commande #3 astronomie.txt
Terre1.jpg . . créé par la commande #3 login@host:˜$ tar xf espace.tar
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 99 / 235


Organiser ses données Quelques mini-manuels

Exercices
Préparation
Q26 Ouvrez un terminal. Vérifiez que le répertoire dans lequel vous êtes est bien
/home/usager/123456789/. Quelle est la commande qui permet de le faire ? (123456789 =
votre identifiant)
Q27 Vérifiez le contenu du répertoire Documents qui est dans votre répertoire personnel. Quelle est la
commande qui permet de le faire ? Est-ce qu’il y a quelque chose ?
Q28 Faites la vérification de trois façons différentes : chemin absolu, utilisation du raccourci ˜, utilisation
d’un chemin relatif.
Q29 Changez le répertoire courant pour aller dans Documents. Quelle est la commande pour le faire ?
Q30 Créez en ligne de commande un répertoire m1101 dans ~/Documents. À partir de maintenant,
assurez-vous que le répertoire courant est ce répertoire m1101.
Q31 Téléchargez l’archive contenant les données pour ce TP : Allez sur la page
http://lipn.fr/~dubacq/m1101.html. Téléchargez le fichier photos.tar.
Recherchez où le fichier a été écrit dans l’arborescence de votre répertoire personnel.
Q32 Donnez la (suite de) commande(s) permettant de déplacer le fichier d’archive dans le répertoire
m1101 que vous venez de créer. À la fin des commandes, le répertoire m1101 sera toujours votre
répertoire courant et ne contiendra que le fichiers photos.tar.
Q33 Quelle commande permet de vérifier que l’archive est bien dans le répertoire
~/Documents/m1101
G. Santini, J.-C. Dubacq (IUTV) ? Introduction à l’informatique S1 2016 100 / 235
Organiser ses données Quelques mini-manuels

Exercices

Examen de fichiers
Q34 Quelles sont les informations données par le nom du fichier ?
Q35 Les commandes less, cat et hexdump permettent d’afficher le contenu d’un fichier. Analysez la
différence de comportement entre ces deux commandes sur le fichier photos.tar. Qu’en
concluez-vous ? Quel est le programme le plus adapté pour voir le contenu de ce fichier ?
Q36 Relisez le manuel de la commande tar. Vérifiez la liste des fichiers contenus dans l’archive.
Combien y en a-t-il ?
Q37 Sortez les fichiers de l’archive.
Q38 Avec les commandes de la question 35, regardez le fichier contenu dans un répertoire. Analysez la
différence de comportement entre ces commandes. Qu’en concluez-vous ?
Remarques : si un affichage prend trop de temps, utilisez le raccourci clavier adéquat pour suspendre
l’exécution de la commande courante. Si l’affichage de votre terminal est durablement perturbé, dans le
menu Terminal →Réinitialiser le terminal.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 101 / 235


Organiser ses données Métacaractères

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 102 / 235
Organiser ses données Métacaractères

Le métacaractère *
Le caractère *

Le shell traduit la ligne de commande en commande argument1 argument2 ....


Avant l’exécution, il traduit certains caractères selon des règles précisées ici.
É Le cataractère * est utilisé comme un joker pour remplacer une chaîne de caractères,
É Il est utilisé dans un chemin pour pointer plusieurs fichiers ou répertoires existants dont le chemin
partage un motif commun.
É Le caractère * peut être n’importe où dans le chemin, plusieurs fois si nécessaire.

Exemple de manipulation avec la commande mv


Ici, le chemin *.jpg pointe tous les fichiers du répertoire courant dont le
nom se fini par l’extension .jpg. Il pointe donc les fichiers
login@host:˜$ mv *.jpg Images/ etacentauri.jpg et aldebaran.jpg et exclue les autres fichiers
(ici le fichier alphacentauri.gif).

moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant


aldebaran.jpg . . . . . . . . . . . . . . . . . . Fichier ciblé alphacentauri.gif
alphacentauri.gif Images/ . . . . . . . . . . . . . . . . . . . . Répertoire final
etacentauri.jpg . . . . . . . . . . . . . . . . . Fichier ciblé aldebaran.jpg . . . . . . . . . . . Fichier déplacé
Images/ . . . . . . . . . . . . . . . . . . . . Répertoire final etacentauri.jpg . . . . . . . . . . . Fichier déplacé

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 103 / 235


Organiser ses données Métacaractères

Exemples d’utilisation de l’étoile


Utilisation simple avec la commande mv
Ici, le chemin al* pointe tous les fichiers du répertoire courant dont le nom
commence par les caractères al. Il pointe donc les fichiers
login@host:˜$ mv al* Images/ aldebaran.jpg et alphacentauri.gif et exclue les autres
fichiers (ici le fichier etacentauri.jpg).

moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant


aldebaran.jpg . . . . . . . . . . . . . . . . . . Fichier ciblé etacentauri.jpg
alphacentauri.gif . . . . . . . . . . . . . . . Fichier ciblé Images/ . . . . . . . . . . . . . . . . . . . . Répertoire final
etacentauri.jpg aldebaran.jpg . . . . . . . . . . . Fichier déplacé
Images/ . . . . . . . . . . . . . . . . . . . . Répertoire final alphacentauri.gif . . . . . . . . . Fichier déplacé

Utilisation double avec la commande mv


Ici, le chemin *centauri* pointe tous les fichiers du répertoire courant
dont le nom contient la chaîne de caractères centauri. Il pointe donc les
login@host:˜$ mv *centauri* JPG/ fichiers alphacentauri.gif et etacentauri.jpg et exclue les
autres fichiers (ici le fichier aldebaran.jpg).

moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant moi/ . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant


aldebaran.jpg aldebaran.jpg
alphacentauri.gif . . . . . . . . . . . . . . . Fichier ciblé Images/ . . . . . . . . . . . . . . . . . . . . Répertoire final
etacentauri.jpg . . . . . . . . . . . . . . . . . Fichier ciblé alphacentauri.gif . . . . . . . . . Fichier déplacé
Images/ . . . . . . . . . . . . . . . . . . . . Répertoire Final etcentauri.jpg . . . . . . . . . . . . Fichier déplacé

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 104 / 235


Organiser ses données Métacaractères

Métacaractère et chemins ciblés

Exemple plus complexe et détails de l’interprétation


É Le cararctère * est développé lors de l’interprétation.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 105 / 235


Organiser ses données Métacaractères

Autres métacaractères
Du shell aux programmes
Il faut bien se souvenir que les métacaractères sont interprétés par le shell. Cela a deux conséquences :
É Le programme appelé ne sait pas si les noms ont été tapés en entier ou si des métacaractères ont
été utilisés. Il n’a que le résultat final.
É Dans un programme, on ne peut pas utiliser les métacaractères.

Les jokers
Ce sont des motifs simples. Lorsqu’ils ne peuvent pas être instanciés, ils ne sont pas supprimés, mais
passés tels quels. Exemple : mkdir -p toto/* selon que toto est un répertoire non-vide ou
autre chose.
On y trouve ? qui remplace une lettre, [a-c][0-2] qui remplace a0 b0 c0 a1 b1 c1 a2 b2 c2,

Les raccourcis
Le motif {fourch,brou}ette est remplacé par fourchette et brouette indépendamment
de l’existence ou nom de chemins correspondants.
Le motif ˜ a déjà été vu et est remplacé par le chemin absolu du répertoire personnel de l’utilisateur
courant. ˜user est remplacé de la même façon mais pour l’utilisateur user.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 106 / 235


Organiser ses données Métacaractères

Exercices

Copie et déplacement
Q39 Quelle commande permet la création "simultanée" de trois répertoires GIF et
Photos/Portugal, Photos/Marseille et Photos/Montagne ?
Q40 Quelle commande permet de déplacer depuis le répertoire images tous les fichiers présentant
l’extension gif dans le répertoire GIF nouvellement créé ?
Q41 Quelle commande permet de copier depuis le répertoire images tous les fichiers présentant
l’extension jpg dans le répertoire Photos nouvellement créés ?
Q42 Définissez le répertoire Photos/Montagne comme votre répertoire courant. Quelle commande
permet de déplacer la photo de chalet dans ce répertoire ?
Q43 En vous mettant dans Photos, déplacez les photos restantes dans le bon répertoire (Marseille est
supérieure à 2000). Si possible, faites usages de jokers.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 107 / 235


Organiser ses données Métacaractères

Exercices

Suppressions
Q44 Quel est le résultat de la séquence de commandes suivante :
cd ..
rm images
Q45 Comment modifier la dernière commande pour supprimer le répertoire images/ ? Comment
modifier la commande pour éviter les invites de confirmation ?
Q46 Quelle commande permet de copier le répertoire GIF et son contenu dans un répertoire nommé
images_GIF ?
Q47 Quelle est la différence entre les deux commandes suivantes :
cd ~
cd /home/usager/votre_identifiant/
Q48 Fabriquez une archive qui contient le répertoire Photos (et uniquement celui-ci). Vérifiez son contenu.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 108 / 235


Organiser ses données Arborescence et montage

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données


Les fichiers : noms et contenu
Organisation des données enregistrées
L’organisation arborescente
La notion de chemin
Répertoire courant et chemins relatifs
Notation spéciales
Quelques mini-manuels
Métacaractères
Arborescence et montage

6 Fichiers exécutables
G. Santini, J.-C. Dubacq (IUTV)et Processus Introduction à l’informatique S1 2016 109 / 235
Organiser ses données Arborescence et montage

Le partitionnement
Du disque aux partitions
É Un disque est souvent divisé en plusieurs zones d’usage distinct (par exemple, système et données
utilisateurs).
É Chacun de ces zones est appelée une partition. Elle est un système de fichiers indépendant des
autres, et peut être combinée avec d’autres.
É Sous Windows, chaque partition est désignée par une lettre en fonction de son ordre de découverte
par le système. Cette lettre fait partie du chemin.

L’ordre des partitions peut changer et donc la lettre ; ça pose problème pour les mises à jour.

Montage et démontage
É Un système d’exploitation peut rendre accessible une partition : c’est le montage de la partition.
É Inversement : c’est le démontage de la partition.

Une partition montée peut être utilisée normalement par les programmes.

Une partition démontée doit utiliser une interface spéciale plus compliquée qui contourne le système
de fichiers et permet d’accéder directement au disque.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 110 / 235


Organiser ses données Arborescence et montage

Les partitions sous Linux


L’arbre unique
É Sous Linux, les partitions sont toutes dans regroupés dans une seule arborescence.

Les partitions qui ne sont pas la racine sont accrochées dans la partition racine (ou une autre déjà
accrochée) au niveau d’un répertoire qui sert de point de montage.

Le contenu du point de montage est alors inaccessible et remplacé par le contenu du système de
fichier qui a été monté
É Le chemin absolu d’un élément du système monté est le chemin du point de montage suivi du
chemin dans le système de fichiers monté.

Exemple : fichier moi/toto.txt dans un système monté sur /home, le chemin absolu est
/home/moi/toto.txt.

Le pseudo-système /dev
Sous Linux, les périphériques sont accessibles par une interface de type fichier. Leur chemin est
/dev/codeperipherique.
Le sous-arbre à partir de /dev est un système de fichiers indépendant d’un périphérique physique. On
parle de système de fichiers virtuel.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 111 / 235
Organiser ses données Arborescence et montage

Syntaxe pour mount


mount [[périphérique] point_de_montage]

Description
É périphérique correspond à périphérique (/dev/xxx). Il y a plusieurs syntaxes possibles.
É point_de_montage correspond à un nom de répertoire valide dans l’arborescence principale
donnant accès au contenu de l’arborescence du périphérique.
É Sans argument, la commande liste tous les montages en cours

Exemple d’utilisation:
login@host:/home$ mount /dev/sde1 /mnt/usb

/ . . . Répertoire racine du périphérique /dev/sde1


/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire racine
photo/
mnt/
. . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenu...

usb/ . . . . . . . . . . . . . . Point de montage
CV.pdf
photo/ . . . Contenu du périphérique
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine
. . . . . Contenu du périphérique
mnt/
CV.pdf . . Contenu du périphérique
usb/ . . . . . . . . . . . . . . . . . Répertoire normal

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 112 / 235


Organiser ses données Arborescence et montage

Exercices

Analyse de périphériques
Q49 Le périphérique zero est un périphérique virtuel. La commande dd if=/dev/zero
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Qu’est-ce qu’il a de particulier ?
Q50 Le périphérique urandom est un périphérique virtuel. La commande dd if=/dev/urandom
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Recommencez. Qu’est-ce qu’il a de particulier ?
Q51 Le périphérique sda1 est une des partitions du disque dur. La commande dd if=/dev/sda1
count=1 | hexdump -v permet de voir les 512 premiers octets de ce périphérique virtuel
(en hexadécimal). Regardez-le. Que se passe-t-il ? Un programme normal comme dd peut-il
examiner le disque dur en outrepassant le système de fichiers ?
Q52 En utilisant la commande mount, analysez les différentes partitions présentes dans votre système.
Identifiez celles qui correspondent à un vrai périphérique et les systèmes de fichier virtuel.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 113 / 235


Organiser ses données Arborescence et montage

Espace libre

Une partition occupe une taille fixe. La plupart des systèmes de fichiers sont de taille fixe. Elles peuvent
accueillir uniquement une certaine quantité de données.

L’espace de travail
Comme dans un parking, la quantité de données que l’on peut mettre dans un disque ne doit pas être
égale à la quantité de données qu’il peut accueillir, sinon, on ne peut pas faire un certain nombre
d’opérations. En plus de l’espace réservé à la signalisation (index et tables divers), on réserve aussi un
peu d’espace pour les programmes importants du système.

La fragmentation
Les fichiers sont posés par petits blocs dans la partition (qui est elle-même un gros bloc dans l’ensemble
du disque). Parce qu’un fichier est plus rapide à lire si les blocs sont les uns à côté des autres, les
systèmes de fichiers essayent de maintenir cet état. Sous Windows, on peut aider le système en
procédant à une opération de rangement : la défragmentation.
Les systèmes de fichiers utilisés sous Linux n’ont quasiment pas de fragmentation si on utilise moins de
95% de leur espace.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 114 / 235


Organiser ses données Arborescence et montage

Syntaxe pour df
df [-h] [emplacement]

Description
É Affiche les disques montés et leur capacité de mémoire (celui de la partition qui correspond à
l’emplacement, tous s’il n’y en a pas).
É L’option -h (human readable) convertie l’affichage des tailles mémoires en unités conventionnelles
binaires (en nombre de blocs par défaut). Avec -H c’est en unités décimales.

Exemple d’utilisation:
login@host:˜$ df -h
Sys. de fichiers Taille Uti. Disp. Uti% Monté sur
/dev/sda1 56G 16G 37G 31% /
myserver:/home/moi 1,8T 1,6T 192G 90% /users/moi
... ... ... ... ... ...
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 115 / 235


Organiser ses données Arborescence et montage

Exercices

Partitions et espace disque


Q53 Analysez l’espace disque disponible et utilisé sur toutes les partitions de votre ordinateur. Comparez
les unités décimales et binaires.
Q54 En utilisant df / et df /etc, vérifiez que ces deux répertoires sont bien sur la même partition.
Comparez avec df ~ et df /boot.
Q55 Si un utilisateur remplit complètement la partition qui abritent ses données, qu’est-ce qui cesse de
fonctionner ? Qu’est-ce qui peut continuer à fonctionner ?
Q56 L’administrateur root a pour répertoire personnel /root. En regardant sur quelle partition c’est,
expliquez pourquoi ce n’est pas dans /home.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 116 / 235


Organiser ses données Arborescence et montage

Les nœuds d’index

Les nœuds d’index ou inodes


É Les données des fichiers sont stockées dans des blocs numérotés.

L’organisation des fichiers et répertoires est elle stockée dans des blocs spéciaux appelés nœuds
d’index (ou inodes). Un chemin est associé à un inode unique qui va contenir la liste des numéros de
blocs de données qu’il utilise.
É Un répertoire est un inode qui pointe vers un bloc de données qui contient un tableau de type nom
→ inode
É Un fichier est un inode qui pointe vers un ou plusieurs blocs de données qui contiennent... les
données.

L’inode, c’est le représentant du fichier. Il contient aussi les métadonnées associées.

Lire la structure des inodes


Les inodes sont simplement désignés par un numéro. La commande ls -i ou stat permet d’accéder
à cette information.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 117 / 235


Organiser ses données Arborescence et montage

Syntaxe pour stat


stat chemin [chemin_2 ...]

Description
É Si le chemin est occupé par un fichier ou un répertoire, affiche les métadonnées relatives au chemin.

Exemple d’utilisation:
login@host:˜$ stat /etc/fstab
Fichier : « /etc/fstab » Taille : 672 Blocs : 8
Blocs d’E/S : 4096 fichier Périphérique : 801h/2049d
Inœud : 5244539 Liens : 1 Accès : (0644/-rw-r-r-)
UID : ( 0/ root) GID : ( 0/ root) Accès : 2015-09-22
22:04:47.768711256 +0200 Modif. : 2013-11-13
09:12:51.763972183 +0100 Changt : 2015-08-09
10:57:36.553313285 +0200 Créé : -
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 118 / 235


Organiser ses données Arborescence et montage

Exercices

Découvrir les métadonnées


Q57 En utilisant la commande stat ˜, trouvez le numéro d’inode de votre répertoire personnel.
Q58 Quelles autres sortes de métadonnées arrivez-vous à comprendre ?
Q59 Avec la commande ls -ia1 ˜, regardez les numéros d’inodes de vos répertoires. Sont-ils
différents ? Comment l’expliquez-vous ?
Q60 Maintenant, regardez le numéro d’inode avec stat du répertoire /home/usager. Est-ce que
vous le reconnaissez ?
Q61 Regardez avec ces commandes les valeurs des numéros d’inode de /, /. et /... Expliquez.
Q62 Recommencez avec stat /home et stat /. Que remarquez-vous à propos de ces numéros
d’inodes ? Est-ce que ces répertoires sont identiques ? Comme l’expliquer ?
Q63 Dans le répertoire /̃Documents/m1101/textes, il y a un fichier texte. Regardez ses
métadonnées. Dans une autre fenêtre, lisez-le. Puis regardez encore. Est-ce que quelque chose a
changé ?
Q64 Faites une copie de ce fichier. Modifiez la copie avec gedit copie.txt. Vérifiez que les
métadonnées changent encore. Lesquelles ? Est-ce qu’il y a une commande qui permet de faire ce
changement de métadonnées sans vraiment changer le fichier ? (après, supprimez la copie).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 119 / 235


Organiser ses données Arborescence et montage

Les liens durs

Un fichier, deux chemins (et plus si affinités)


Vu la structure utilisée, il est possible de mettre le même numéro d’inode dans deux répertoires différents
(même nom ou pas) ou sous deux noms dans le même répertoire. On obtient ainsi deux chemins qui
pointent vers le même fichier. C’est ce qu’on appelle un lien ou lien dur (hardlink).
Lorsqu’on édite le premier « fichier », le deuxième est aussitôt modifié (normal, c’est le même).
Lorsqu’on supprime l’un des deux fichiers, l’autre reste. Pour savoir quand effacer vraiment le fichier, il
utiliser le compteur de liens (lorsqu’il est à zéro, on peut effacer).
On ne peut pas faire de liens durs entre partitions différentes.q

Boîte à outils : les partitions


Commande Fonction principale
mount Manipuler les partitions
df Afficher l’espace restant
ls Afficher le contenu d’un répertoire
stat Afficher les métadonnées d’un chemin
ln Créer un lien (dur ou symbolique)

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 120 / 235


Organiser ses données Arborescence et montage

Syntaxe pour ln
ln source [cible]

Description
É Crée un lien dur entre la référence source et le chemin cible.

Exemple d’utilisation:
login@host:˜$ ln astronomie.txt Etoiles/lisezmoi.txt

Le lien sur un fichier crée une deuxième entrée pointant vers le même inode.
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
moi/ . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
astronomie.txt
astronomie.txt . . . . . . . . . . . . . Référence source
Etoiles/
Etoiles/
soleil.jpg
soleil.jpg
lisezmoi.txt . . . . . . . . . . . . . Nouveau chemin
aldebaran.gif
aldebaran.gif

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 121 / 235


Organiser ses données Arborescence et montage

Exercices

Liens durs
Q65 Dans votre répertoire /̃Documents/m1101/textes, créez un petit fichier source.txt.
Insérez quelques lignes de texte dedans (avec gedit source.txt), puis quittez l’éditeur de
texte.
Q66 Vérifiez dans la console son numéro d’inode, et son contenu. Quelles sont les commandes pour cela ?
Q67 Faites une copie de source.txt vers copie.txt, et un lien de source.txt vers
lien.txt. Vérifiez le contenu de la copie et du lien. Vérifiez que les numéros d’inode et les
compteurs de liens sont comme ce à quoi vous vous attendiez.
Q68 Avec l’éditeur de texte, comme plus haut, modifiez le fichier source. Regardez les trois fichiers dans le
terminal. Est-ce conforme à vos attentes ? Essayez ensuite en changeant la copie.
Q69 Faites un lien de lien.txt vers lienlien.txt. Vérifiez le compteur de liens. Effacez ensuite
lien.txt, et vérifiez encore.
Q70 Modifiez lienlien.txt, puis regardez tous les contenus. Effacez le fichier source.txt. Le
fichier lienlien.txt est-il toujours là ?
Q71 Essayez de faire un lien entre copie.txt et /tmp/copie.txt. Que se passe-t-il ?
Pourquoi ? Expliquez.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 122 / 235


Organiser ses données Arborescence et montage

Les liens symboliques

Une redirection

Sous Windows ou sous Unix, on peut créer des « raccourcis » qui lient un chemin spécifique à un
autre endroit dans l’arborescence.
É Unix les appelle des liens symboliques.
É Windows les appelle des raccourcis.
É Un lien symbolique est un chemin (relatif ou absolu) qui indique un autre point de l’arbre. Il
fonctionne au niveau chemin et pas au niveau inode.
É Un lien symbolique peut traverser les partitions.

Un lien symbolique peut pointer sur un chemin qui ne correspond pas à un fichier ou un répertoire.
On dit qu’il est brisé.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 123 / 235


Organiser ses données Arborescence et montage

Exercices

Liens symboliques
Q72 Dans votre répertoire /̃Documents/m1101/textes, recréez un petit fichier source.txt,
effacez lienlien.txt et copie.txt.
Q73 Faites un lien symbolique de source.txt vers lien.txt. Vérifiez le contenu du lien.
Regardez les métadonnées associées.
Q74 Avec l’éditeur de texte, comme plus haut, modifiez le fichier source. Regardez les deux fichiers dans
le terminal. Est-ce conforme à vos attentes ?
Q75 Faites un lien de lien.txt vers lienlien.txt. Vérifiez le contenu des trois fichiers (en
modifiant).
Q76 Modifiez lienlien.txt, puis regardez tous les contenus. Effacez le fichier source.txt. Le
fichier lienlien.txt est-il toujours là ?
Q77 Essayez de faire un lien entre commande.txt et /tmp/story.txt. Que se passe-t-il ?
Pourquoi ? Expliquez.
Q78 Faites un lien symbolique vers un répertoire. Que se passe-t-il ? Quel est le danger ?

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 124 / 235


Organiser ses données Arborescence et montage

L’archivage et les liens


Les formats zip et tar
É Le format tar permet d’archiver autant les liens durs que les liens symboliques
É Le format zip ne permet que d’archiver les liens symboliques
É Le programme zip remplace, par défaut, les liens symboliques par des copies.
É L’option -symlinks permet de conserver les liens symboliques dans les archives zip.
É Le programme tar a une option -dereference qui transforme les liens symboliques en
copies. Les liens durs ne sont archivés qu’une seule fois par défaut.

Un lien symbolique archivé en tant que tel pointant en dehors de l’archive peut être brisé !

Exemple (Création d’archives)


login@host:˜$ zip --symlinks -r sel.zip sel/
adding: selection/ (stored 0%)
adding: selection/best.jpg (stored 0%)
adding: selection/img_1363.jpg (deflated 2%)
adding: selection/img_1221.jpg (deflated 1%)
login@host:˜$ unzip sel.zip

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 125 / 235


Organiser ses données Arborescence et montage

Exercices

Liens et archives
Q79 Dans votre répertoire ˜/Documents/m1101, créez un répertoire selection.
Q80 Faites un lien symbolique dans selection d’une image de images, un lien dur et une copie de
fichier. Rajoutez un lien dur dans selection vers la copie de fichier sous un autre nom (par
exemple lameilleure.jpg.
Q81 Archivez le répertoire selection au format tar. Vérifiez avec tar vvf
selection.tar que les fichiers sont tous présents, sauf le lien symbolique.
Q82 Archivez avec zip le même répertoire. Vérifiez (avec stat sel.zip) que la taille de l’archive
est cohérente avec la présence de quatre images (et non pas trois).
Q83 Archivez dans un autre fichier zip le même répertoire avec la conservation des liens symboliques.
Comparez les tailles et expliquez.
Q84 Créez trois répertoires d1, d2, d3. Dans chacun de ces répertoires, décompressez les archives
crées précédemment. Regardez ce qui arrive aux liens symboliques et aux liens durs dans chacun
des cas.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 126 / 235


Fichiers exécutables et Processus

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 127 / 235


Fichiers exécutables et Processus Fichier binaire et fichier texte

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 129 / 235


Fichiers exécutables et Processus Fichier binaire et fichier texte

Fichier binaire et fichier texte

Les données numériques


Tout fichier enregistré sur un support
numérique est une suite d’octets.

Accès aux données


Lors de son utilisation un fichier est lu par un programme. Pour cela il doit décoder les informations
binaires et les traiter.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 130 / 235
Fichiers exécutables et Processus Fichier binaire et fichier texte

Fichier binaire et fichier texte


Deux grands types de fichiers : Binaire Vs Numérique
De façon générale un fichier binaire ne peut être "lu" que par un programme informatique, alors qu’un
fichier texte peut être "lu" par être humain.

Les fichiers binaires


Les fichiers textes
Ce n’est pas un fichier texte . . .Il peut contenir des
C’est un fichier qui peut être "lu" par un éditeur de instructions machines, des données compressées,
texte brut. Les données sont encodées comme une des données binaires brutes nécessitant un
suite de caractères. programme pour être lues.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 131 / 235


Fichiers exécutables et Processus Fichier binaire et fichier texte

Fichiers sources →Exécutable →Processus

Les sources : Une "recette de Les processus


cuisine" L’exécutable É L’évaluation des
É Exprime un ensemble de É Exprime les mêmes tâches instructions machines
tâches à réaliser pour dans un langage machine. engendre des processus.
accomplir le programme (le É Ce fichier ne fonctionne É Ces processus sont
plat cuisiné). que sur des ordinateurs qui exécutés par le matériel.
É Utilise un langage de ont la même architecture. É Les instructions machine
programmation. É C’est un fichier binaire. doivent donc être adaptées
É C’est un fichier texte. au matériel.
dessine
dessine.c 10100101 11101001
(...) 10001001 00100101
float r, x, y; 00101010 00100010
r=3.0; 01111011 10110101
x=0.0; 01000010 00110011
y=7.1; 00101101 11010100
cercle(0,0„r) (...)
segment(0,0,x,y)

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 132 / 235


Fichiers exécutables et Processus Fichier binaire et fichier texte

Exercices

Préparation
85. Vérifiez que votre répertoire courant est bien m1101. Analysez l’affichage produit par la commande
ls suivie des options -lh. Vous pourrez comparer les affichages obtenus par les commandes ls
-l et ls -lh pour comprendre l’effet de l’option -h. Vous pourrez aussi rechercher cette
information dans les pages de man.
86. Analysez l’arborescence créée lors de l’extraction des données de l’archive au moyen de la
commande ls. Vous dessinerez cette arborescence.
87. Après vous être placé dans le répertoire créé lors de l’extraction de l’archive (donnees), quelle
commande permet d’identifier le plus gros fichier (taille mémoire). Identifiez-le.
88. Quelles commandes vous permettent d’afficher le contenu des fichiers texte command.txt et
README ? Quels sont leurs contenus ?
89. Analysez le résulat de l’évaluation des commandes suivantes :
file textes/README.txt
file textes/command.txt
file images/img_1175.jpg
90. Quelle est la fonction de la commande file ? Parcourez les pages de manuel de cette commande.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 133 / 235


Fichiers exécutables et Processus Processus dans un système multitâches et mutli-utilisateurs

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 134 / 235


Fichiers exécutables et Processus Processus dans un système multitâches et mutli-utilisateurs

Identification des processus par le système d’exploitation


Système multi-utilisateur
É Plusieurs utilisateurs partagent les mêmes ressources matériel (RAM, CPU, disques, . . .),
É Chaque utilisateur lance des processus liés à ses activités sur la machine et il utilise les résultats de
ces processus.

Système multi-tâches
É Plusieurs programmes en cours d’exécution partagent les mêmes ressources matériel (mémoire
vive, CPU, disques, . . .). Ils peuvent provenir d’un seul ou de plusieurs utilisateurs,
É Chaque programmes lance des processus et il utilise les résultats de ces processus.

Il faut partager les ressources ! ! !


É Chaque programme doit être exécuté éventuellement "en même temps". Il faut donc gérer le partage
des ressources de calcul (accès à la mémoire vive, au CPU),
É Chaque programme ou utilisateur doit pouvoir retrouver les résultats de ses calculs. Il faut donc
pouvoir identifier qui a lancé les processus et qui doit récupérer les résultats.
La gestion des processus est réalisée par le système d’exploitation. C’est une de ses tâches principales.
Pour cela il a besoin de pouvoir identifier chaque processus.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 135 / 235
Fichiers exécutables et Processus Processus dans un système multitâches et mutli-utilisateurs

PID et PPID

PID - Process IDentifier


É C’est un numéro unique attribué à chaque processus lors de son lancement.
É Il permet d’identifier de façon unique chaque processus.
É La liste des processus en cours d’exécution est accessible en ligne de commande par les
commandes ps et top.

PPID - Parent Process IDentifier


É Le premier processus lancé porte le numéro de PID 1. Les processus suivants sont des processus
issus de ce processus parent.
É Chaque processus est lancé par un processus parent via l’appel système fork.
É Le PPID est le PID du processus Parent.

Utilités
É L’utilisateur peut suivre un processus, le suspendre temporairement, le relancer ou le tuer
(interruption définitive).
É Le système s’en sert pour lui affecter des ressources matériel.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 136 / 235


Fichiers exécutables et Processus Processus dans un système multitâches et mutli-utilisateurs

Exercices

Racourcis clavier et astuces en ligne de commande


→− (Tab). Que se passe-t-il ?
91. Tapez les 2 caractères sl puis pressez la touche −→
→− . Que se passe-t-il ?
92. Tapez les 3 caractères sle puis pressez la touche −→
93. À la suite de l’affichage précédent tapez la combinaison de touches Ctrl A . Que se passe-t-il ?
94. Que fait la commande man sleep ? Que pouvez-vous dire de la commande sleep ?
95. Exécutez la commande sleep 32000000. Que se passe-t-il si vous tapez la combinaison de
touches Ctrl C ?
96. Quelle action produit la pression de la flèche ↑ sur votre clavier ?
97. Quelle est l’action produite par la pression de la combinaison de touches Ctrl U après avoir tapé
quelques lettres ? Par la combinaison de touche Ctrl L ?
98. Quelle est l’action produite en tapant ls →− (le caractère
−→ signifie la présence
d’un espace) ?

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 137 / 235


Fichiers exécutables et Processus Gestion de la mémoire vive

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 138 / 235


Fichiers exécutables et Processus Gestion de la mémoire vive

Gestion de la mémoire vive

Chaque processus a besoin de mémoire Allocation de zone mémoire


Pour stocker et travailler sur : L’allocation permet :
É les données, É d’attribuer à chaque processus un espace de
É les instructions, travail en mémoire,
É les résultats.
É le système contraint le programme à écrire
dans sa zone mémoire et ainsi,
Il faut assurer l’intégrité des données ! É évite qu’un programme modifie les données
d’un autre programme.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 139 / 235


Fichiers exécutables et Processus Gestion de la mémoire vive

Gestion de la mémoire vive

Principes généraux de l’allocation


É L’OS maintient une table des zones mémoires allouées à chaque processus. Ces zones sont
réservées et ne peuvent être utilisées que par le processus parent.
É Lorsqu’il a besoin de mémoire, un processus demande à l’OS quelle zone il peut utiliser,
É L’OS lui attribue, en fonction de l’espace libre, un certain nombre de blocs mémoire.
É Les blocs mémoire attribués sont alors réservés.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 140 / 235
Fichiers exécutables et Processus Gestion de l’accès au CPU

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 141 / 235


Fichiers exécutables et Processus Gestion de l’accès au CPU

Gestion de l’accès au CPU

Le planificateur gère le temps CPU attribué à chaque processus


É Le CPU ne traite qu’un seul processus à la fois,
É Le planificateur permet l’alternance d’accès au CPU en attribuant une priorité à chaque processus.
É L’illusion d’exécution simultanée de plusieurs processus est donnée par une alternance rapide
d’attribution de temps de calcul à chaque processus.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 142 / 235
Fichiers exécutables et Processus Gestion de l’accès au CPU

Syntaxe pour ps
ps <-eu>

Description
É Affiche les processus en cours d’exécution.
É L’option <-e> indique que tous les processus doivent être affichés,
É L’option <-u> restreint l’affichage aux processus de l’utilisateur.

Exemple d’utilisation:
login@host:˜$ ps -eu
Warning: bad ps syntax, perhaps a bogus ’-’? See http://procps.sf.net
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
santini 5905 0.0 0.2 4824 1656 pts/1 Ss 09:27 0:00 -bash LC_ALL=fr_FR.UTF
santini 5962 0.0 0.1 3884 896 pts/1 R+ 09:48 0:00 ps -eu MANPATH=/etc/jav
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 143 / 235


Fichiers exécutables et Processus Gestion de l’accès au CPU

Syntaxe pour top


top

Description
É Permet de suivre dynamiquement (temps réel) les ressources matériel utilisées par chaque
processus.
É Ouvre un interface dans la ligne de commande qui peut être quittée en pressant la touche Q
É Donne pour chaque processus en autres choses, le PID, le nom du propriétaire, la date de
lancement du processus, les %CPU et %MEM utilisés.

Exemple d’utilisation:
Tasks: 85 total, 1 running, 84 sleeping, 0 stopped, 0 zombie
Cpu(s): 5.7%us, 0.0%sy, 0.0%ni, 93.6%id, 0.0%wa, 0.7%hi, 0.0%si, 0.0%st
Mem: 772068k total, 231864k used, 540204k free, 2412k buffers
Swap: 995992k total, 0k used, 995992k free, 161316k cached

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND


5116 root 20 0 33832 22m 6576 S 5.7 3.0 0:19.49 X
5879 santini 20 0 16060 7344 6116 S 0.3 1.0 0:01.06 xfce4-netload-p
1 root 20 0 1664 568 496 S 0.0 0.1 0:02.95 init
2 root 20 0 0 0 0 S 0.0 0.0 0:00.00 kthreadd
3 root RT 0 0 0 0 S 0.0 0.0 0:00.00 migration/0

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 144 / 235


Fichiers exécutables et Processus Processus en ligne de commande

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus


Fichier binaire et fichier texte
Processus dans un système multitâches et mutli-utilisateurs
Gestion de la mémoire vive
Gestion de l’accès au CPU
Processus en ligne de commande

7 Compléments sur l’arborescence

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 145 / 235


Fichiers exécutables et Processus Processus en ligne de commande

Processus en ligne de commande

Occupation de la ligne de commande


É Lorsque l’on tape une commande, la ligne de commande est bloquée (plus de prompt) jusqu’à la fin
de l’exécution.
É La ligne de commande est à nouveau disponible ensuite.

login@host:˜$ sleep 20
(il faut attendre 20 secondes avant
l’apparition du nouveau prompt)
...
...
login@host:˜$ ”
login@host:˜$ gedit
(Il faut quitter l’application ou tuer
le processus gedit pour avoir un nouveau
prompt)
...
...

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 146 / 235


Fichiers exécutables et Processus Processus en ligne de commande

Libération de la ligne de commande

Deux façons possibles de lancer une instruction en tâche de fond :

Relégation en tâche de fond


Lancement en tâche de fond
É Si une tâche déjà lancée occupe la ligne de
É Les commandes qui prennent beaucoup de commande, il est possible de suspendre son
temps peuvent être lancées en tâche de fond exécution en pressant la combinaison de
pour libérer la ligne de commande du shell. touches Ctrl Z . La tâche est alors
É Pour lancer directement la commande en interrompue et on retrouve un nouveau
tâche de fond il suffit de faire suivre la prompt.
commande du caractère &. On retrouve É Il est possible de relancer le processus en
immédiatement un nouveau prompt. tâche de fond au moyen de la commande bg.

login@host:˜$ gedit
ˆZ
[1]$+ Stopped gedit
login@host:˜$ gedit & login@host:˜$ bg
login@host:˜$ ” [1]$+ gedit &
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 147 / 235


Fichiers exécutables et Processus Processus en ligne de commande

Exercices

Gestion des processus


Afin d’illustrer la gestion des processus nous allons utiliser la commande sleep pour simuler l’exécution
de programmes dont l’exécution n’est pas immédiate. Pour se rappeler de son fonctionnement vous
pouvez utiliser la commande man.
91. Évaluez l’instruction sleep 1000 puis tapez Ctrl C . Que se passe-t-il ?
92. Évaluez l’instruction sleep 1000 & (n’oubliez pas le caractère &). Que se passe-t-il ?
93. La commande ps permet d’afficher la liste de processus qui s’exécutent sur votre ordinateur. Un
processus s’exécutant sous Linux est identifié par un numéro de processus, et par un propriétaire
(celui qui a lancé le processus). Identifiez ces deux données lors de l’appel des commandes
suivantes, donnez un explication à la différence des affichages (utilisez le man si nécessaire) :
ps
ps -ef
94. Quel est le numéro de processus associé à la commande sleep 1000 & ?

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 148 / 235


Fichiers exécutables et Processus Processus en ligne de commande

Exercices

Gestion des processus (suite)


95. La commande kill permet de « tuer » (supprimer) un processus. Sa syntaxe d’utilisation est la
suivante : kill PID où PID (Process ID) doit être remplacé par le numéro du processus à
supprimer.
96. Quelle commande permet de détruire le processus associé à la commande sleep 1000 & ?
97. Tapez la commande gedit dans le terminal. Quel est l’effet sur la ligne de commande ?
Pouvez-vous saisir de nouvelle commandes ?
98. Après avoir lancé gedit (celui-ci étant en cours d’exécution), que se passe-t-il si on tape Ctrl Z
dans le terminal qui a lancé gedit ? Quel est l’effet sur le programme gedit (utilisez ps pour
suivre l’état des processus) ? Que se passe-t-il si vous tapez bg ?
99. Que fait la commande top ?
100. Exécutez la command ps -ef f. Examinez comment est construite la forêt de processus.
Repérez comment sont agencés les processus qui gèrent vos terminaux entre eux.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 149 / 235


Compléments sur l’arborescence

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 150 / 235
Compléments sur l’arborescence Droits sur les fichiers

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 152 / 235
Compléments sur l’arborescence Droits sur les fichiers

Propriété des fichiers

Identifications des utilisateurs dans un environnement multi-utilisateurs


UID (User IDentifier) numéro unique associé à chaque utilisateur lors de la création de son compte.
GID (Group IDentifier) numéro unique d’un groupe d’utilisateurs. Chaque utilisateur peut être associé à
un ou plusieurs groupes.

Utilité
É Chaque fichier (ou répertoire) et chaque processus du système est associé à un utilisateur : cet
utilisateur est le propriétaire du fichier (ou répertoire) ou celui qui a lancé le processus.
É Être propriétaire d’un fichier ou d’un processus confère des droits sur ceux-ci.

Connaitre l’identité du propriétaire d’un processus ou d’un fichier


É Les commandes top et ps affichent le nom du propriétaire des processus.
É La commande ls avec l’option -l affiche le nom et le groupe du propriétaire d’un fichier ou d’un
répertoire.
É Les UID et GID sont enregistrés dans le fichier d’administration /etc/passwd ou d’autres
mécanismes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 153 / 235


Compléments sur l’arborescence Droits sur les fichiers

Syntaxe pour ls(ter)


ls -l <source>

Description
É Affiche le contenu d’un répertoire en format long.
É Le format long donne le nom du propriétaire et son groupe, ainsi que les droits des différentes
classes d’utilisateurs sur les fichiers et répertoires.

Exemple d’utilisation:
chez_moi/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Courant
public_html/
index.html
astronomie.txt

login@host:˜$ ls -l
total 32
drwxr-xr-x 2 santini ensinfo 4096 20 jui 15:50 public_html
-rw-r--r-- 1 santini ensinfo 25 20 jui 15:49 astronomie.txt

Ici, le nom de l’utilisateur est santini, nom du groupe est ensinfo et les droits sont colorés en vert.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 154 / 235


Compléments sur l’arborescence Droits sur les fichiers

Les droits sur les fichiers et répertoires


3 catégories d’utilisateurs
- r w x r w x r w x
Type de Doits du Doits du Doits des
Fichier propriétaire groupe autres
(User) (Group) (Other)

Types de fichiers Droits/Permissions


Types Fichier Répertoire
- Fichier ordinaire r (Read) lire lister le contenu
d Répertoire w (Write) écrire et modifier modifier le contenu
l lien symbolique x (eXecute) exécution traverser

Types d’utilisateurs
Cible
u (U)ser Propriétaire du fichier/répertoire
g (G)roup Membre du même groupe que le propriétaire
o (O)ther Tous les autres
a (A)ll Tous les utilisateurs (réunion de ’u’, ’g’ et ’o’).
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 155 / 235
Compléments sur l’arborescence Droits sur les fichiers

Syntaxe pour chmod


chmod droit fichier

Description
É Modifie les droits et permissions accordés par le propriétaire aux différents utilisateurs du système.

Exemple d’utilisation:
Retire au propriétaire le droit d’écriture sur le fichier Retire aux utilisateurs qui ne sont ni le propriétaire ni membre de
cv_2011.pdf. son groupe les droits de lecture, d’écriture et d’exécution.
login@host:˜$ chmod u-w cv_2011.pdf login@host:˜$ chmod o-rwx
Ajoute au propriétaire et aux membres de son groupe le droit listing.bash
d’exécution sur le fichier listing.bash. Ajoute à tous les utilisateurs, tous les droits.
login@host:˜$ chmod ug+x login@host:˜$ chmod a+rwx
listing.bash listing.bash

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 156 / 235


Compléments sur l’arborescence Droits sur les fichiers

Description
Il existe plusieurs notations des droits.
É La notation alphanumérique :(ugoa) (+/-) (rwx)
É La notation octale
É Calcul des droits pour un utilisateur (u, g ou o) :
Droit --- --x -w- -wx r-- r-x rw- rwx
Binaire 000 001 010 011 100 101 110 111
Octale 0 1 2 3 4 5 6 7
É Exemple de notation octale des droits d’un fichier
User Group Other
Alphabétique r w x r - x - - x
Binaire 1 1 1 1 0 1 0 0 1
Octale 7 5 1

Exemple d’utilisation:
Alph. Oct.
Alph. Oct.
--- --- --- 000
rwx --- --- 700 login@host:˜$ chmod 700 dir_parano
rw- --- --- 600
rwx r-x r-x 755 login@host:˜$ chmod 644 fichier_pub
rw- r-- r-- 644
rwx rwx rwx 777
rw- rw- rw- 666

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 157 / 235


Compléments sur l’arborescence Droits sur les fichiers

Exercices

Identification et droits
Q101 Au moyen de la commande id, affichez votre UID et votre GID ? Comparez-le avec celui de votre
voisin de table. Qu’en concluez-vous ? Comparez-les avec celui de l’utilisateur root. Qu’en
concluez-vous ?
Q102 Quels sont vos droits sur le répertoire racine /, root, /tmp, sur votre répertoire ˜/, et celui de
votre voisin de table ˜/../login_voisin.
Q103 Pouvez-vous lire les données contenue dans le répertoire de votre voisin. Quelle commande
permettrait de le faire ? Qui doit lancer la commande ?
Q104 Donnez les commandes octale et alphanumérique de changement de droits permettant :
É d’autoriser aux membres de votre groupe et aux "autres" l’accès en lecture aux images du répertoire
donnees_tdtp2/images.
É de donnez les droits d’écriture aux membres de votre groupe sur le fichier
donnees_tdtp2/command_line.txt
É de vous (le propriétaire) retirer toute possibilité de supprimer le fichier donnees_tdtp2/0readme
Q105 Imaginez comment donner à votre voisin un accès sous votre répertoire personnel à un répertoire
dans lequel il aurait les droits d’écriture sur un fichier spécifique, que vous ne pourriez vous que lire
(mais pas modifier). Il ne doit pas pouvoir créer un autre fichier chez vous. Comment faites vous pour
effacer ce fichier ?

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 158 / 235


Compléments sur l’arborescence Droits sur les fichiers

Exercices

Remise en état
Après toutes les modifications pouvant impliquer votre répertoire personnel, n’oubliez pas chmod 711
pour remettre les modes de votre répertoire à leur état d’origine.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 159 / 235


Compléments sur l’arborescence Arborescence du système Linux

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 160 / 235
Compléments sur l’arborescence Arborescence du système Linux

Les principaux répertoires et leur contenu

Une structure plus ou moins normalisée


É Les fichiers nécessaires au fonctionnement du système sont organisés en arborescence,
É Cette arborescence est commune à presque toutes les distribution linux,
É Cette organisation rationalisée facilite l’installation de nouveaux programmes qui savent où trouver
les fichiers dont ils peuvent avoir besoin.

Une organisation qui permet un cloisonnement


É Les fichiers et les répertoires systèmes sont protégés par des restrictions de droits,
É De nombreux fichiers ne peuvent être modifiés par un utilisateur « normal »,
É Seul l’utilisateur root, ou les utilisateur faisant partie du groupe admin peuvent avoir la
permission de modifier certains fichiers.
É Il s’agit d’une protection. Pour réaliser une action susceptible d’affecter le comportement du système
il faut montrer "patte blanche" et prendre conscience de ce que l’on fait. Entrer le mot de passe
root doit être un signal d’alerte.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 161 / 235


Compléments sur l’arborescence Arborescence du système Linux

Les principaux répertoires et leur contenu

Répertoire Contenu
/ Répertoire racine : Toutes les données accessibles par le système
/bin Binaires exécutables des commandes de bases (cd, ls, mkdir, . . .)
/dev Fichiers spéciaux correspondants aux périphériques
/etc Fichiers de configuration (profile, passwd,fstab... )
/home Les répertoires personnels des utilisateurs
/lib Librairies partagées et modules du noyeau
/mnt Points de montage des périphériques
/root Répertoire personnel de l’administrateur
/tmp Données temporaires
/usr Ressources accessibles par les utilisateurs
/var Fichiers de log ou fichiers changeant fréquemment

L’essentiel est synthétisé dans


https://fr.wikipedia.org/wiki/Filesystem_Hierarchy_Standard

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 162 / 235


Compléments sur l’arborescence Arborescence du système Linux

Exercices

Hiérarchie du système

Astuce : si la sortie d’une commande est trop longue, on peut ajouter |less à la fin de la ligne
pour l’afficher par morceaux. Ceci vous sera expliqué dans quelques séances...

Q106 Identifiez le propriétaire, le groupe et les différents droits des fichiers contenus dans le répertoire
/bin ? Quels sont vos droits sur ces fichiers ?
Q107 Ces fichiers on le droit x. Que pouvez-vous en conclure ?
Q108 A votre avis, que se passe-t-il en fait lorsque vous saisissez une commande telle que ls ?

FHS
Q109 Identifiez, à l’aide de la FHS, la fonction de /usr/include. Confirmez votre hypothèse en
regardant quelques fichiers.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 163 / 235


Compléments sur l’arborescence Interprétation ou Compilation

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 164 / 235
Compléments sur l’arborescence Interprétation ou Compilation

Langages Compilés Vs Langages Interprétés

Caractéristiques des Langages Compilés


É L’ensemble du code source est compilé une seule fois avant l’exécution en instructions machine
(contenues dans un fichier : exécutable).
É Le compilateur n’est pas nécessaire lors de l’exécution.
É Le compilateur est spécifique à la machine.
É L’exécutable (code compilé) est spécifique à la machine.

Inconvenients Avantages
É Il faut recompiler pour prendre en compte É Plus rapide (spécifique à la machine qui
une modification du code. exécute les instructions).
É L’exécutable n’est pas portable sur É L’ensemble des instructions sont
d’autres machines. regroupées dans un seul fichier.

Exemples de langages Compilés


É C, C++, ADA, Pascal, Fortran, Cobol,

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 165 / 235


Compléments sur l’arborescence Interprétation ou Compilation

Langages Compilés Vs Langages Interprétés

Caractéristiques des Langages Interprétes


É Les instructions du code source sont converties en instructions machine lors de l’exécution du
programme
É L’interpréteur est nécessaire lors de l’exécution.
É L’interpréteur est spécifique à la machine,
É L’exécutable (le code source) n’est pas spécifique à la machine.

Avantages
Inconvenients
É Modifications du code source
É Moins rapide.
immédiatement prises en compte lors de
É Plusieurs fichiers (et librairies) servent à la réexécution.
l’exécution. É Le code est portable sur d’autres machine

Exemples de langages Interprétés


É Java, Python, Bash, Lisp, PHP, Prolog, Perl, Javascript

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 165 / 235


Compléments sur l’arborescence Exécution des commandes

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 166 / 235
Compléments sur l’arborescence Exécution des commandes

Lancer un programme/une commande

Cas général
É Pour exécuter un programme il suffit saisir sur la ligne de commande le chemin menant au fichier
contenant les instructions,
É Si le fichier présente la permission "X" pour exécutable, les instructions qu’il contient sont
exécutées.

Script bash exécutable


É Un script bash est un fichier texte test_bash.sh
contenant des instructions bash #!/bin/bash
É La première ligne contient le chemin
menant à l’exécutable de l’interpréter instruction 1 ;
instruction 2 ;
précédé des caractère #! (par exemple ...
#! /bin/bash), instruction N ;
É La seconde ligne est souvent vide,
É Les lignes suivantes comportent des
instructions.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 167 / 235


Compléments sur l’arborescence Exécution des commandes

Exercices

Lancer un programme/une commande


Q110 Après avoir créé un répertoire bin dans votre répertoire personnel, définissez créez dans ce
répertoire un script nommé listintro.sh. Ce script comporte une unique commande
permettant de lister le contenu du répertoire de travail Intro_Systeme dans lequel vous avez
l’habitude de travailler.
Q111 Attribuez les droits d’exécution sur ce fichier. Il est normalement devenu un exécutable.
Q112 Quelle commande permet d’exécuter ce script si le répertoire courant es le répertoire ˜/bin qui le
contient ? Idem, si le répertoire courant est votre répertoire personnel. Vous vérifierez que le script se
comporte comme attendu (il vous place dans une autre répertoire).
Q113 la commande echo permet d’afficher une message à l’écran. Modifiez le script pour qu’il avertisse
l’utilisateur de la fin du script par un message explicite.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 168 / 235


Compléments sur l’arborescence Exécution des commandes

Syntaxe pour echo


echo expression

Description
É Affiche sur la sortie standard l’expression après interprétation.

Exemple d’utilisation:
Affiche ’Bonjour’ :
Définie une variable puis affiche sa valeur :

login@host:˜$ Astre=Terre
login@host:˜$ echo $Astre
Terre
login@host:˜$ echo La planete $Astre
login@host:˜$ echo Bonjour
La planete Terre
Bonjour
login@host:˜$ ”
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 169 / 235


Compléments sur l’arborescence Exécution des commandes

Lancer un programme/une commande


Cas général
É Pour exécuter un programme il suffit saisir sur la ligne de commande le chemin menant au fichier
contenant les instructions,
É Si le fichier présente la permission "X" pour exécutable, les instructions qu’il contient sont
exécutées.

Cas particulier : les commandes


É Une commande (ls, gedit, firefox, . . .) est un programme comme un autre,
É Les instructions qui doivent être évaluées sont écrites dans un fichier (/bin/ls,
/usr/bin/python, /usr/share/bin/firefox, . . .),
É Pourtant . . .

Des chemins qui mènent nulle part ! ! !


É les noms des commandes (ls, gedit, firefox . . .) sont toujours saisies comme des chemins
relatifs (pas de /bin/... devant le nom du fichier), alors que le fichier de commande n’est pas
dans le répertoire courant !. . .
É On donne donc un chemin vers un fichier qui n’existe pas . . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 170 / 235


Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 171 / 235
Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Chemins par défaut et variable d’environnement


Lorsqu’on donne une commande au terminal, on ne spécifie pas le chemin vers le fichier qui
contient l’exécutable, on donne juste le nom du fichier. . .

login@host:˜$ ls
Mes_Documents/ Etoiles/ astronomie.txt
cv.pdf
login@host:˜$ ”

. . .alors, comment le système trouve-t-il le fichier a exécuter correspondant à la commande ?. . .

Un mécanisme propre aux commandes


É Le premier mot tapé sur la ligne de commande est toujours interprétée comme le nom d’un fichier
exécutable,
É Le système recherche donc dans une liste de répertoires contenant les exécutables si un fichier
porte le nom de cette commande,
É Dès qu’il trouve dans ces répertoires un tel fichier, il l’exécute . . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 172 / 235


Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Chemins par défaut et variable d’environnement


Les variables d’environnement
É Comme les variables d’un script, les variables d’environnement sont associées à une valeur,
É De telles variables sont définies par le système d’exploitation pour son fonctionnement, ce sont les
variables d’environnement,
É ces variables peuvent être utilisées par les programmes.

La variable d’environnement $PATH


É Sa valeur est une liste de répertoires séparés par le signe ’:’

PATH=repertoire1:repertoire2:...:RepertoireN
É Lors de chaque appel de commande, l’interpréteur parcourt cette liste dans l’ordre à la recherche
d’un fichier portant le nom de la commande,
É Dès qu’il rencontre un tel fichier, il met fin à sa recherche et exécute le fichier.

Rôle de $PATH
→ Il s’agit d’une liste de répertoires que l’interpréteur parcours automatiquement et séquentiellement
(par défaut) si aucun chemin n’est donné pour trouver le fichier exécutable.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 173 / 235
Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Syntaxe pour which


which nom_de_la_commande

Description
É Affiche le chemin du fichier correspondant à une commande.
É Parcours successivement les répertoires de la variable $PATH. Dès qu’il trouve un fichier
correspondant au nom de la commande il renvoie son chemin.

Exemple d’utilisation:
/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . Répertoire Racine
bin/
ls . . . . . . . . . . . . . . . . . . . . . . . Exécutable #1 login@host:/home/chez_mo$ echo $PATH
... /bin:/usr/bin:/usr/local/bin:/home/chez_m
login@host:/home/chez_moi$ which ls
home/
/bin/ls
chez_moi/ . . . . . . . . . . . . Répertoire Courant
bin/
ls . . . . . . . . . . . . . . . Exécutable #2

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 174 / 235


Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Chemins par défaut et variable d’environnement

La commande export pour modifer la variable $PATH


É Définir la variable $PATH
login@host:˜/$ export PATH=monDir1:monDir2

É Ajouter un répertoire à $PATH


login@host:˜/$ export PATH=$PATH:monDir2

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 175 / 235


Compléments sur l’arborescence Chemins par défaut et variable d’environnement

Exercices

Environnement
Q114 Au moyen de la commande env, donnez la liste des répertoires contenus dans $PATH.
Q115 Au moyen de la commande which, afficher la localisation des exécutables correspondants aux
commandes mv, cd, man, cat, firefox, acroread.
Q116 Vérifiez que ces répertoires font partie de la liste contenue dans la variable $PATH ? Que se
passerait-il si ce n’était pas le cas ?
Q117 Ajouter le répertoire ˜/bin à la liste des répertoires $PATH.
Q118 Maintenant que ˜/bin est parcoure par défaut lors de l’appel d’une commande, comment
invoque-t-on désormais l’exécution du script listintro.sh ? Vérifiez le comportement attendu.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 176 / 235


Compléments sur l’arborescence Configuration des variables d’environnement

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence


Droits sur les fichiers
Arborescence du système Linux
Interprétation ou Compilation
Exécution des commandes
Chemins par défaut et variable d’environnement
Configuration des variables d’environnement
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 177 / 235
Compléments sur l’arborescence Configuration des variables d’environnement

Fichiers de configuration
Fichiers systèmes et utilisateurs
É Les variables d’environnement (et d’autres variables de configuration) sont définis dans divers
fichiers.
É On distingue les fichiers système qui définissent des comportements pour tous les utilisateurs
(stockés dans le répertoire /etc/) des fichiers de configuration propres à un utilisateur (stockés
dans le répertoire personnel)

fichier Propriétaire Applicable à Évalué lors


/etc/profile root Tous Au début de chaque shell d
/home/chez_moi/.profile utilisateur utilisateur Au début de chaque shell d
/etc/bashrc root Tous Au début de chaque shell
/home/chez_moi/.bashrc utilisateur utilisateur Au début de chaque shell

Configurer son environnement


É Chaque utilisateur peut redéfinir ses variables d’environnement,
É Pour cela il peut modifier le contenu des fichiers .bashrc et .profile dans son répertoire
personnel,
É Ce sont des fichiers cachés (leur nom commence par un point : .). Pour voir si ils existent il faut
utiliser J.-C. Dubacq -a
G. Santini, l’option (IUTV)de la commende ls.Introduction à l’informatique S1 2016 178 / 235
Compléments sur l’arborescence Configuration des variables d’environnement

Fichiers de configuration
Contenu d’un fichier .bashrc
É Redéfinition des variables d’environnement,
É Définition des alias,
É Définition des fonctions,
É et de façon générale toutes les instructions que l’on souhaite évaluer lors de l’ouverture d’un
nouveau shell.

.bashrc
# Mes aliases
alias ll=’ls -l’
alias df=’df -h’
alias rm=’rm -i’
# Mes variables
PATH=$PATH:$HOME/bin

Autres variables d’environnement


$HOME le chemin du répertoire personnel de l’utilisateur,
$PWD le chemin du répertoire courant.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 179 / 235
Compléments sur l’arborescence Configuration des variables d’environnement

Syntaxe pour alias


alias nom_de_la_commande=expression

Description
É créet un alias entre un nom de commande et une expression.
É l’expression est donnée entre quotes : ’expression ...’

Exemple d’utilisation:
login@host:˜$ ll
-bash: ll: command not found
chez_moi/ . . . . . . . Répertoire Courant
login@host:˜$ alias ll=’ls -l’
public_html/ login@host:˜$ ls -l
index.html total 32
astronomie.txt drwxr-xr-x 2 santini ensinfo 4096 20 jui 15:50 public_h
-rw-r-r- 1 santini ensinfo 25 20 jui 15:49 telluriques.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 180 / 235


Compléments sur l’arborescence Configuration des variables d’environnement

Exercices

Chemins par défaut et variable d’environnement


Q119 Copiez l’exécutable de la commande ls dans le répertoire ˜/bin. Deux versions de la même
commande existe dans 2 répertoires différents listés sans $PATH. Quelle commande est exécutée ?
Comment en être sur et pourquoi ?
Q120 Si vous modifiez la variable $PATH, de la façon suivante, quelle commande est alors exécutée ?
login@host:˜/$ export PATH=monDir2:$PATH

Q121 Modifiez/créez un fichier ˜/.bashrc pour ajouter le répertoire ˜/bin de façon stable à votre
variable $PATH.
Q122 ajoutez dans le même fichier les alias qui vous paraissent intéressants.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 181 / 235


Flux de données

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données
Entrée et sortie standard
Redirections
Tubes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 182 / 235


Flux de données Entrée et sortie standard

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données
Entrée et sortie standard
Redirections
Tubes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 184 / 235


Flux de données Entrée et sortie standard

Entrée et sortie standard

Rappel : Les programmes informatiques


É Un programme prend des données en entrée.
Ces données peuvent être lues dans un fichier
ou fournies par un flux du système.
É Le programme manipule ces données.
É Le programme fournit un résultat en sortie
(des données). Ces données peuvent être
écrites dans un fichier ou exportées comme un
flux vers le système.

Les flux de données


Pour fonctionner, un programme a donc besoin de lire des données (flux d’entrée : input) et d’écrire les
résultats de ses évaluations (flux de sortie : output). On distingue 3 types de flux de données :
É STDIN : entrée standard (là où sont lues les données),
É STDOUT : sortie standard (là où sont écrits les résultats),
É STDERR : sortie erreur (là où sont écrit les messages d’erreur).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 185 / 235


Flux de données Entrée et sortie standard

Entrée et sortie standard


Les commandes qui lisent sur l’entrée standard
É Certaines commandes Linux qui traitent les données d’un fichier (dont le chemin est passé en
paramètre) peuvent alternativement, si aucun chemin fichier n’est spécifié, travailler directement
avec les données lues sur l’entrée standard.
É Par exemple : echo, cat, head, tail, grep.
É Par défaut, l’entrée standard est le clavier.

Les commandes qui écrivent sur la sortie standard


É Les affichages produits par les commandes Linux sont le résultat de leur évaluation. Ce résultat est
écrit sur la sortie standard.
É Par défaut, la sortie standard est l’écran.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 186 / 235
Flux de données Entrée et sortie standard

Syntaxe pour cat


cat fichier [fichier_2 ...]

Description
É Affiche le contenu des fichiers les uns à la suite des autres.
É Les fichiers sont concaténés dans l’ordre des paramètres.

Exemple d’utilisation:
Cette commande est en générale utilisée pour concaténer des fichiers textes. On l’utilise avec une commande de redirection (cf. Partie
Redirections) pour enregistrer le résultat de la concaténation dans un nouveau fichier.
Soient les deux fichiers suivants :
tellur.txt La commande :
Mercure, Venus login@host:˜$ cat tellur.txt jov.txt
Terre, Mars Mercure, Venus
Terre, Mars
Jupiter, Saturne
jov.txt Uranus, Neptune
login@host:˜$ ”
Jupiter, Saturne
Uranus, Neptune

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 187 / 235


Flux de données Entrée et sortie standard

Syntaxe pour head


head < -int > fichier

Description
É Affiche par défaut les 10 premières lignes d’un fichier.
É Si un entier n précède le nom du fichier, la commande affiche les n premières lignes du fichier.

Exemple d’utilisation:
Soit le fichier planetes.txt contenant les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique
2 Venus
Tellurique La commande suivante affiche les 5 premières lignes du fichier :
3 Terre
Tellurique login@host:˜$ head -5 planetes.txt
4 Mars # Premier groupe
1 Mercure Tellurique
Tellurique
2 Venus Tellurique
# Deuxième groupe 3 Terre Tellurique
1 Jupiter 4 Mars Tellurique
Gazeuse login@host:˜$ ”
2 Saturne
Gazeuse
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 188 / 235
Flux de données Entrée et sortie standard

Syntaxe pour tail


tail < -int > fichier

Description
É Affiche par défaut les 10 dernières lignes d’un fichier.
É Si un entier n précède le nom du fichier, la commande affiche les n dernières lignes du fichier.

Exemple d’utilisation:
Soit le fichier planetes.txt contenant les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique
2 Venus
Tellurique La commande suivante affiche les 4 dernières lignes du fichier :
3 Terre
Tellurique login@host:˜$ tail -4 planetes.txt
4 Mars 1 Jupiter Gazeuse
Tellurique 2 Saturne Gazeuse
# Deuxième groupe 3 Uranus Gazeuse
1 Jupiter 4 Neptune Gazeuse
Gazeuse login@host:˜$ ”
2 Saturne
Gazeuse
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 189 / 235
Flux de données Entrée et sortie standard

Syntaxe pour grep


grep "motif" fichier

Description
É Affiche les lignes du fichier qui comportent le "motif".
É Les lignes sont affichées dans leur ordre d’apparition dans le fichier.

Exemple d’utilisation:
Soit le fichier planetes.txt contenant
les lignes suivantes :
planetes.txt
# Premier groupe
1 Mercure
Tellurique Commandes :
2 Venus
login@host:˜$ grep ’Tellurique’
Tellurique
planetes.txt
3 Terre 1 Mercure Tellurique
Tellurique 2 Venus Tellurique
4 Mars 3 Terre Tellurique
Tellurique 4 Mars Tellurique
# Deuxième groupe login@host:˜$ grep ’1’ planetes.txt
1 Jupiter 1 Mercure Tellurique
Gazeuse 1 Jupiter Gazeuse
login@host:˜$ ”
2 G. Saturne
Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 190 / 235
Flux de données Entrée et sortie standard

Exercices

Manipulation du contenu d’un fichier texte


Q123 La commande suivante montre le contenu d’un fichier texte :
login@host:˜/$ cat /proc/cpuinfo

Q124 Quelle sont les informations contenues dans ce fichier ?


Q125 À l’aide des commandes cat ou less identifiez dans le fichier /proc/cpuinfo le nombre de fois ou le
mot ’cpu’ apparait
Q126 La commande grep ’cpu’ /proc/cpuinfo permet d’afficher les lignes du fichier
/proc/cpuinfo où le mot ’cpu’ apparait. Vérifiez qu’il y en le bon nombre ?
Q127 L’option -v permet d’inverser son comportement. Au lieu d’afficher les lignes qui présentent le motif,
grep affiche alors les lignes qui ne présentent pas le motif. Affichez les lignes du fichier
/proc/cpuinfo ne présentant pas le mot ’cpu’.
Q128 Proposez une commande permettant d’afficher les premières 5 lignes
Q129 Proposez une commande permettant d’afficher les dernières 5 lignes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 191 / 235


Flux de données Redirections

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données
Entrée et sortie standard
Redirections
Tubes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 192 / 235


Flux de données Redirections

Redirection des Entrée/Sorties


Commandes de Redirection
Il est possible de modifier le comportement par défaut des commandes et de donner une entrée et/ou une
sortie standard différente des entrées/sorties standards.
command > fichier.out
É É Redirige la sortie standard de la commande command vers le fichier fichier.out.
É Si le fichier fichier.out n’existe pas, il est créé avec comme contenu les affichages produits par la
commande command.
É Si le fichier fichier.out existe, son contenu est écrasé et remplacé par les affichages produits
par la commande command.
command » fichier.out
É É Redirige la sortie standard de la commande command vers le fichier fichier.out.
É Si le fichier fichier.out n’existe pas, il est créé avec comme contenu les affichages produits par la
commande command.
É Si le fichier fichier.out existe, les affichages produits par la commande command sont ajoutés à
la fin du contenu du fichier.
command 2> fichier.err
É É Redirige la sortie erreur de la commande command vers le fichier fichier.err avec écrasement
du contenu si le fichier de sortie existe déjà.
command 2» fichier.err
É É Redirige la sortie erreur de la commande command vers le fichier fichier.err avec
préservation du contenu si le fichier de sortie existe déjà.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 193 / 235
Flux de données Redirections

Exemple de redirection

Comportement par défaut de la commande


Redirection de la sortie de la commande
ls
ls

login@host:˜$ ls
aldenaran.jpg alphacentauri.gif login@host:˜$ ls > 1.out
etacentauri.jpg login@host:˜$ ls
login@host:˜$ ls 1.out aldenaran.jpg alphacentauri.gif
aldenaran.jpg alphacentauri.gif etacentauri.jpg
etacentauri.jpg login@host:˜$ ”
login@host:˜$ ” La sortie standard de la première commande ls est redirigée vers le
La sortie standard de la première commande ls est l’écran. La liste du fichier 1.out. La liste du contenu du répertoire courant est écrite dans
contenu du répertoire courant est affichée à l’écran. le fichier 1.out.
La deuxième commande ls, montre qu’un fichier portant le nom
1.out a été créé.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 194 / 235


Flux de données Redirections

Syntaxe pour echo


echo expression

Description
É Affiche sur la sortie standard l’expression après interprétation.

Exemple d’utilisation:
Affiche ’Bonjour’ :
Définie une variable puis affiche sa valeur :

login@host:˜$ Astre=Terre
login@host:˜$ echo $Astre
Terre
login@host:˜$ echo La planete $Astre
login@host:˜$ echo Bonjour
La planete Terre
Bonjour
login@host:˜$ ”
login@host:˜$ ”

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 195 / 235


Flux de données Redirections

Exercices

Redirections
Q130 Que font les commandes suivantes ?
login@host:˜$ echo “Bonjour"
login@host:˜$ echo “Bonjour" > bonjour.out
login@host:˜$ echo “Salut" > bonjour.out
login@host:˜$ echo “Bonjour" » bonjour.out
Q131 Entrainez-vous avec les commandes suivantes. Profitez-en pour comprendre les affichages produits par les
commandes ps et file :
login@host:˜$ ps > essai_ps.out
login@host:˜$ file /usr/include/stdio.h > file.out

Q132 Proposez une commande pour copier le contenu de /proc/cpuinfo dans un fichier cpuinfo.out sans utiliser la
commande cp

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 196 / 235


Flux de données Tubes

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données
Entrée et sortie standard
Redirections
Tubes

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 197 / 235


Flux de données Tubes

Tubes
Principes de fonctionnement des Tubes (Pipe en anglais)
É A la différence des redirections simples qui permettent de rediriger la sortie standard d’une
commande vers un fichier,
É Un tube permet de rediriger la sortie standard d’une commande vers l’entrée standard d’une autre
commande.

Syntaxe
É Le tube est symbolisé par le caractère |.
cmd1 | cmd2
É É La sortie standard de la première commande (cmd1) est redirigée vers l’entrée standard de la deuxième
commande (cmd2).
É L’entrée standard de la commande cmd1 et la sortie standard de la commande cmd2 ne sont pas
modifiées.
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 198 / 235
Flux de données Tubes

Exemple de Tubes avec les commande ls et more

Rappel des commandes :


É ls affiche à l’écran (stdout) la liste des fichiers contenus dans un répertoire.
É more affiche page par page le contenu des données passée sur son entrée standard.

Exemple #1
É Si de très nombreux fichiers sont contenus dans un répertoire, la commande ls peut produire un
affichage qui ne tient pas dans l’écran, rendant impossible le parcours de la liste des fichiers (seuls
les derniers sont visibles).

Images/ . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant


login@host:˜$ ls aldebaran.jpg . . . . . . . . . . . . . . . Hors de la fenetre
Défilement de tous les fichiers alphacentauri.gif . . . . . . . . . . . . Hors de la fenetre
betelgeuse.jpg . . . . . . . . . . . . . . . . Dans la fenetre
betelgeuse.jpg etacentauri.jpg etacentauri.jpg . . . . . . . . . . . . . . . . Dans la fenetre
soleil.jpg syrius.gif
vega.png soleil.jpg . . . . . . . . . . . . . . . . . . . . . Dans la fenetre
login@host:˜$ ” syrius.gif . . . . . . . . . . . . . . . . . . . . . Dans la fenetre
vega.png . . . . . . . . . . . . . . . . . . . . Dans la fenetre

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 199 / 235


Flux de données Tubes

Exemple de Tubes avec les commande ls et more


Exemple #1 (suite) :
É La redirection de la sortie standard de la commande ls vers l’entrée standard de la commande
more permet de passer en revue l’affichage de la commande ls page par page.

login@host:˜$ ls | more
aldebaran.jpg Images/ . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant
alphacentauri.gif
aldebaran.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
betelgeuse.jpg
etacentauri.jpg alphacentauri.gif . . . . . . . . . . . . . . . . . . . . . Page 1
soleil.jpg syrius.gif betelgeuse.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
Affichage d’une première page puis etacentauri.jpg . . . . . . . . . . . . . . . . . . . . . . . Page 1
Presser la touche Enter pour la page suivante soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . Page 1&2
soleil.jpg syrius.gif syrius.gif . . . . . . . . . . . . . . . . . . . . . . . . . Page 1&2
vega.png vega.png . . . . . . . . . . . . . . . . . . . . . . . . . . . Page 2
login@host:˜$ ”
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 200 / 235
Flux de données Tubes

Exemple de Tubes avec les commande ls et grep

Rappel des commandes :


É ls affiche à l’écran (stdout) la liste des fichiers contenus dans un répertoire.
É grep affiche les lignes d’un texte qui comportent un certain motif.

Exemple #2 :
É Si de très nombreux fichiers sont contenus dans un répertoire, la commande ls peut produire un
affichage qui ne tient pas dans l’écran, rendant compliqué l’identification de certain type de fichier
(fichiers au format gif par exemple).

login@host:˜$ ls Images/ . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant


aldebaran.jpg aldebaran.jpg . . . . . . . . . . . . . . . . . . . . . . . . Affiché
alphacentauri.gif alphacentauri.gif . . . . . . . . . . . . . . . . . . . . . Affiché
betelgeuse.jpg
etacentauri.jpg betelgeuse.jpg . . . . . . . . . . . . . . . . . . . . . . . Affiché
soleil.jpg etacentauri.jpg . . . . . . . . . . . . . . . . . . . . . . . Affiché
syrius.gif soleil.jpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affiché
vega.png syrius.gif . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affiché
login@host:˜$ ” vega.png . . . . . . . . . . . . . . . . . . . . . . . . . . . Affiché

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 201 / 235


Flux de données Tubes

Exemple de Tubes avec les commande ls et more


Exemple #2 (suite) :
É La redirection de la sortie standard de la commande ls vers l’entrée standard de la commande
grep permet d’effectuer un filtrage des fichiers présents dans le répertoire sur la base d’un motif
présent dans leur nom (par exemple l’extension .gif).

Images/ . . . . . . . . . . . . . . . . . . . . . . . Répertoire courant


aldebaran.jpg . . . . . . . . . . . . . . Retenu par le filtre
login@host:˜$ ls | grep ’.gif’ alphacentauri.gif . . . . . . . . . . . . . . . . . . . . . Affiché
alphacentauri.gif betelgeuse.jpg . . . . . . . . . . . . . Retenu par le filtre
syrius.gif etacentauri.jpg . . . . . . . . . . . . . Retenu par le filtre
login@host:˜$ ”
soleil.jpg . . . . . . . . . . . . . . . . . . Retenu par le filtre
syrius.gif . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affiché
vega.png . . . . . . . . . . . . . . . . . . Retenu par le filtre

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 202 / 235


Flux de données Tubes

Syntaxe pour wc
wc fichier <fichier_2 ...>

Description
É Affiche des statistiques sur le nombre de lignes, de mots et de caractères (comptés en nombre
d’octets) contenus dans le fichier dont le chemin est donné en paramètre.

Exemple d’utilisation:
Soit le fichier suivant :
Commande #1 :
tellur.tsv
login@host:˜$ wc tellur.tsv
1 Mercure Venus 2 6 29 tellur.tsv
2 Terre Mars login@host:˜$ ”

L’affichage produit indique que le fichier tellur.tsv comporte :


É 2 lignes,
É 6 mots et
É 29 caractères. La taille du fichier texte est donc de 29 octets . . .

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 203 / 235


Flux de données Tubes

Exercices

Tubes
Q133 Étudiez et comparez les commandes suivantes. Pour vous aider vous pouvez évaluer les commandes
pas à pas en vous arrêtant avant chaque tube.
login@host:˜$ cat /proc/cpuinfo | wc -l
login@host:˜$ head /proc/cpuinfo | wc -l
login@host:˜$ cat /proc/cpuinfo | grep ’cpu’ | wc
-l
login@host:˜$ head /proc/cpuinfo | grep ’cpu’ | wc
-l
Q134 Proposez une commande pour afficher le nombre de fichiers dans votre répertoire home
Q135 Proposez une commande pour afficher le nombre des processus
Q136 Proposez une commande pour afficher les premières 5 lignes des dernières 10 lignes du fichier /proc/cpuinfo

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 204 / 235


Les scripts Bash

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


Introduction
Variables et Paramètres
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 205 / 235
Les scripts Bash Introduction

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


Introduction
Variables et Paramètres
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 207 / 235
Les scripts Bash Introduction

Rappel

Les interpréteurs
É L’interpréteur parcourt le texte tapé par l’utilisateur, identifie les commandes et les paramètres, et si
la syntaxe est correcte, lance un processus.
É Plusieurs interpréteurs existent : csh, tcsh, bash.
É Bash est l’interpréteur du projet GNU. Il est le plus utilisé sous linux. C’est Bash l’interpréteur qu’on
utilise dans ce cours.
É L’interpréteur peut lire les commandes à partir d’un fichier, le script shell.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 208 / 235


Les scripts Bash Introduction

Introduction

Structure d’un script Bash


É Un script Bash commence toujours par la ligne # !/bin/bash , suivi par une série d’instructions et
commentaires (optionels)
É Un commentaire est une partie rédigée du script qui ne sera pas considérée comme une instruction
lors de l’exécution du script. Pour commenter une portion du script on utilise le caractère #.
L’ensemble du texte situé sur la même ligne et après le carcactère # sera considéré comme un
commentaire et ne sera pas évalué.

Exemple
#!/bin/bash
echo Liste des Fichiers:
#affiche la liste
ls

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 209 / 235


Les scripts Bash Introduction

Introduction

Execution d’un script


É Un script est un simple fichier texte (habituellement, ils ont l’extension .sh) . Pour l’executer, il faut
avant tout le rendre exécutable : chmod u+x script.sh
É Maintenant, on peut l’exécuter en faisant : ./script.sh
É On peut aussi le lancer en appelant explicitement l’interpréteur : bash script.sh

Premier script Bash


Q137 Après avoir créé un repertoire nommé /Intro_Systeme/TP_3/scripts/, écrivez et
exécutez un script exo_0_script.sh qui affiche à l’écran le nombre de fichiers contenus dans
le repertoire courant, après un message de texte "Nombre de fichiers :"

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 210 / 235


Les scripts Bash Introduction

Exercices

Introduction aux scripts Bash


Q138 Définissez et exécutez un script nommé exo_1_script.sh qui réalise la suite de commandes
suivante : echo "Debut"; sleep 2; echo "Apres 2 sec."; sleep 5;
echo "Apres 5sec"
Q139 Que se passe-t-il si vous commentez les lignes commencant par la commande sleep ?
Q140 Définissez un script exo_2_script.sh qui affiche "Bonjour", définit le répertoire
/Intro_Systeme/TP_3/scripts/ comme répertoire courant, puis crée dans celui-ci un
répertoire Test, et finalement copie dans Test le fichier /proc/cpuinfo.
Q141 Définissez un script nommé exo_3_script.sh qui affiche le contenu du répertoire Test, puis
supprime le fichier cpuinfo y contenu (Test/cpuinfo), et finalement crée dans Test un
fichier infoCPU.txt composé par les lignes du fichier /proc/cpuinfo qui contiennent le
mot ’cpu’.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 211 / 235


Les scripts Bash Variables et Paramètres

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash


Introduction
Variables et Paramètres
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 212 / 235
Les scripts Bash Variables et Paramètres

Les Variables

Les variables en Bash


É Pour affecter une valeur à une variable c’est très simple. Il suffit d’écrire
nom_variable=valeur
É Pour accéder au contenu d’une variable, il faut utiliser le préfixe $
É On peut accéder aussi aux variables d’environnement, qui ont été définies ailleurs (par exemple
$PATH)

Exemple
MSG=Bonjour
echo $MSG
echo $PATH

Les Variables
Q142 Définissez un script nommé exo_4_script.sh à partir du script exo_2_script.sh, et
modifiez-le pour que le nom du répertoire Test/ soit une variable dans le script.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 213 / 235


Les scripts Bash Variables et Paramètres

Les Paramètres
Les paramètres
É Il s’agit d’unes variables spéciales qui contiennent les arguments fournis au script par la ligne de
commandes
É $0 : nom du script
É $1 $2 ... : paramètres en position 1, 2, ...
É $# : nombre de paramètres positionnels
É $* : ensemble des paramètres

Exemple
Soit arg.sh le script suivant :
#!/bin/bash
echo "Nombre d’argument "$#
echo "Les arguments sont "$*
echo "Le second argument est "$2

login@host:˜$ ./arg.sh A B C
Nombre d’argument 3
Les arguments sont A B C
Le second argument est B

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 214 / 235


Les scripts Bash Variables et Paramètres

Exercices

Introduction aux scripts Bash


Q143 Définissez un script nommé exo_5_script.sh à partir du script exo_2_script.sh, et
modifiez-le pour que le nom du répertoire Test/ soit passé comme un paramètre du script.
Q144 Rédigez un script recevant 3 paramètres (nom, prénom et serveur) permettant l’affichage d’une
adresse mail formatée (nom.prénom@serveur)

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 215 / 235


Structures de contrôle en BASH

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash

10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 216 / 235
Structures de contrôle en BASH Les calculs arithmétiques

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash

10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 218 / 235
Structures de contrôle en BASH Les calculs arithmétiques

Les calculs arithmétiques

Bash un langage orienté sur le traitement des chaînes de caractères


Même si ce langage n’est pas fait pour effectuer des opérations de calcul arithmétique il propose des
fonctionnalités de base permettant d’effectuer des calculs simples tels que les additions, soustractions,
multiplications et divisions.

Syntaxe
$(( expression_arithmétique ))

Exemples
login@host:˜$ total=$(( 5 + 3 ))
login@host:˜$ echo $total
8
login@host:˜$ echo $(( 5 - 3 ))
2
login@host:˜$ echo $(( 5 * 3 ))
15
login@host:˜$ echo $(( 5 / 3 ))
1

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 219 / 235


Structures de contrôle en BASH Les calculs arithmétiques

Exercices

Les calculs arithmétiques


Q145 Proposez une suite de 2 commandes affectant à une variable res le résultat des opérations
arithmétiques suivantes et affichant le résultat contenu dans cette variable : 5 + 7 et 3 ∗ 2
Q146 Proposez une suite de 3 commandes permettant :
É d’affecter à une variable res la valeur 3,
É d’ajouter 13 à la variable res,
É d’afficher le résultat de l’addition stockée dans la variable res.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 220 / 235


Structures de contrôle en BASH La boucle for

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash

10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 221 / 235
Structures de contrôle en BASH La boucle for

for
Syntaxe #1
for Boucle itérative
for (( init ; test ; incr )) ; do
É permet de répéter l’évaluation d’une expr_1
ou plusieurs instructions, expr_2
É à chaque tour de boucle une variable ...
appelée itérateur change de valeur, done
É la sortie de boucle s’effectue lorsque
l’itérateur atteint une certaine valeurs. Ici, la condition d’arrêt est sur la valeur numérique
de l’itérateur.

Exemple #1
test_for_loop_1.bash
#!/bin/bash
login@host:˜$
echo "test #1" ./test_for_loop_1.bash
for (( i = 0 ; i < 3 ; i++ test #1
));do $i = 0
echo ’$i = ’$i $i = 1
done $i = 2

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 222 / 235


Structures de contrôle en BASH La boucle for

for
Syntaxe #2
for Boucle itérative
for var in val_1 val_2 . . . ; do
É permet de répéter l’évaluation d’une expr_1
instruction, expr_2
É à chaque tour de boucle une variable ...
appelée itérateur change de valeur, done
É la sortie de boucle s’effectue lorsque
l’itérateur a parcouru toute la liste. Ici, la boucle s’arrête lorsque toute la liste des
valeurs a été parcourue.

Exemple #2
test_for_loop_2.bash
#!/bin/bash login@host:˜$
./test_for_loop_2.bash
echo "test #2" test #2
for i in hello la terre;do $i = hello
echo ’$i = ’$i $i = la
done $i = terre

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 223 / 235


Structures de contrôle en BASH La boucle for

Exercices

La boucle for
Q147 Dans le cours nous avons vu plusieurs syntaxes possibles pour la boucle for. Soit le script suivant :
#!/bin/bash
# affiche les 10 premiers entiers pairs
for int in 2 4 6 8 10 12 14 16 18 20
do
echo $int
done
Q148 Modifiez ce script pour remplacer la liste de valeurs par une expression arithmétique

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 224 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Plan
1 Généralités

2 Le système d’exploitation

3 Le système Linux

4 L’ordinateur de bas en haut

5 Organiser ses données

6 Fichiers exécutables et Processus

7 Compléments sur l’arborescence

8 Flux de données

9 Les scripts Bash

10 Structures deDubacq
G. Santini, J.-C. contrôle
(IUTV) en BASH Introduction à l’informatique S1 2016 225 / 235
Structures de contrôle en BASH Les branchements conditionnels if

if

Branchements conditionnels
É Le if permet de mettre en place des alternatives.
É Un test (dont le résultat est Vrai ou Faux) permet de conditionner les expressions qui seront
évaluées.

Syntaxe #1
Comportement
if test É Ici, les expressions ne sont évaluées
then que si le test renvoie la valeur Vrai.
expr_1
expr_2
É Aucune des expressions ne sont
... évaluées si le test renvoie la valeur
fi Faux.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 226 / 235


Structures de contrôle en BASH Les branchements conditionnels if

if
Syntaxe #2
Comportement
if test É Si le test renvoie la valeur Vrai
then l’expression expr_1 est évaluée, et
expr_1
else
É sinon le test renvoie la valeur Faux
expr_2 c’est l’expression expr_2 qui est
fi évaluée.

Syntaxe #3
if test_1 Comportement
then É Si test_1 renvoie la valeur Vrai
expr_1 l’expression expr_1 est évaluée,
elif test_2 É si test_2 renvoie la valeur Vrai
then l’expression expr_2 est évaluée,
expr_2
É si test_3 renvoie la valeur Vrai
elif test_3
l’expression expr_3 est évaluée, et
then
expr_3 É si aucun des tests ne renvoie la
else valeur Vrai alors c’est l’expression
G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique expr_4 qui est évaluée. S1 2016 227 / 235
Structures de contrôle en BASH Les branchements conditionnels if

Les tests

Les tests peuvent prendre plusieurs formes


Il peuvent porter sur :
É l’arborescence (présence, absence, permission sur les répertoires et fichiers),
É les chaînes de caractères,
É les valeurs numériques.

Tests de l’arborescence

Syntaxe Valeur

[ -d fichier] Vrai si fichier est un nom de répertoire valide (si il existe).


[ -f fichier ] Vrai si fichier est un nom de fichier valide (si il existe).
[ -r fichier ] Vrai si il y a le droit de lecture sur le fichier.
[ -w fichier] Vrai si il y a le droit d’écriture sur le fichier.
[ -x fichier ] Vrai si il y a le droit d’exécution sur le fichier.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 228 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Exercices

Tests de l’arborescence
Q149 Créez un script ico_existe.sh, qui teste si un fichier ico est présent dans le répertoire
courant. Si le fichier existe, le script affiche le message d’avertissement suivant ($PWD sera remplacé
lors de l’exécution par la valeur de la variable d’environnement) :
Attention: le fichier $PWD/ico existe
Q150 Modifiez le script pour qu’il supprime le fichier ico si celui-ci existe et affiche un message
d’avertissement indiquant que le fichier est supprimé. Les affichages seront alors les suivants :
Attention: le fichier $PWD/ico existe
Le Fichier $PWD/ico est supprime
Q151 Modifiez ce script pour qu’il teste en plus si le répertoire courant contient un répertoire nommé ico/.
Si il ne contient pas de répertoire ico/, le script crée ce répertoire.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 229 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Les tests

Tests sur les chaînes de caractères

Syntaxe Valeur

[ chaine_1 = chaine_2 ] Vrai si les 2 chaînes sont identiques.


[ chaine_1 != chaine_2 ] Vrai si les 2 chaînes sont différentes.
[ -n chaine ] Vrai si la chaîne est non vide.
[ -z chaine ] Vrai si la chaîne est vide.

Tests sur les chaînes


Q152 Définissez un script testPWD.sh qui prend en paramètre une chaîne de caractères et la compare
avec la variable d’environnement $PWD, il doit afficher ’OK’ si le paramètre correspond à la valeur de
la variable, ’Non’ en cas contraire.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 230 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Les tests

Tests sur les valeurs numériques

Syntaxe Valeur

[ nb_1 -eq nb_2 ] Vrai si nb_1 = nb_2 (eq pour equal).


[ nb_1 -ne nb_2 ] Vrai si nb_1 6= nb_2 (ne pour not equal).
[ nb_1 -gt nb_2 ] Vrai si nb_1 > nb_2 (gt pour greater than).
[ nb_1 -ge nb_2 ] Vrai si nb_1 ≥ nb_2 (ge pour greater or equal).
[ nb_1 -lt nb_2 ] Vrai si nb_1 < nb_2 (ge pour lower than).
[ nb_1 -le nb_2 ] Vrai si nb_1 ≤ nb_2 (ge pour lower or equal).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 231 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Les tests

Opérateurs booléens
Syntaxe Valeur

! [ test ] NOT : Vrai si le test renvoie Faux (négation).


[ test_1 ] | | [ test_2 ] OU logique.
[ test_1 ] && [ test_2 ] ET logique.

Tables de vérité

ET (&&) Vrai Faux OU (| |) Vrai Faux


Vrai Vrai Faux Vrai Vrai Vrai
Faux Faux Faux Faux Vrai Faux

NOT ( !) Vrai Faux


Faux Vra

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 232 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Exercices

Tests sur les valeurs numériques


Q153 Définissez un script testTemp.sh qui prend en paramètre une valeur numérique et une lettre (’C’
ou ’F’). Si la lettre choisie est ’C’, le script doit afficher ’chaud’ si le paramètre numérique est plus
grand que 25, ’froid’ si est moins que 10, ’normal’ dans les autres cas. Si la lettre choisie est ’F’, il
affiche ’chaud’ si le paramètre numérique est plus grand que 78 et ’froid’ si le paramètre numérique
est inférieur à 50, ’normal’ dans les autres cas. Si la lettre n’est pas ’C’ ou ’F’, il affiche un message
d’erreur.

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 233 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Substitution de commande

Un moyen de composer les instructions


La syntaxe $(commande avec des arguments) est remplacée à l’exécution par le résultat
de l’exécution dans un sous-shell de la commande commande avec des arguments.
Cette fonctionnalité très puissante permet d’utiliser des commandes pour les affecter dans des variables et
ensuite s’en servir dans le script.
C’est une substitution

Exemple
#!/bin/bash
TITLE="En ce jour du $(date -I)"
MOTS=$(grep cool /usr/share/dict/words)
for i in $MOTS; do
echo "$TITLE, $i est un mot cool"
done

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 234 / 235


Structures de contrôle en BASH Les branchements conditionnels if

Exercices

Archiveur
Faites un script qui a les actions suivantes si on lui donne en argument un répertoire (par exemple
~/M1101/TD6) :
Q154 S’arrête si la cible n’est pas un répertoire
Q155 Définit une variable BACKUPDIR qui vaut le chemin du répertoire du dessus suivi du mot
sauvegarde (ici ~/M1101/sauvegarde) en utilisant la commande dirname
Q156 Crée le répertoire s’il n’existe pas
Q157 Définir une variable faite avec la date du jour et le nom du répertoire (par exemple 2014-10-31-TD6)
en utilisante les commandes basename et date.
Q158 Crée une archive compressée du répertoire (ici en exécutant
tar czf ~/M1101/sauvegarde/2014-10-31-TD6.tgz ~/M1101/TD6)
On pourra affiner en s’arrêtant si une archive existe déjà sous ce nom avant de la créer (ou proposer de
l’effacer en utilisant la commande read x pour lire une variable depuis le terminal).

G. Santini, J.-C. Dubacq (IUTV) Introduction à l’informatique S1 2016 235 / 235


Cours et Exercices en Informatique

Veuillez completer

Jonction entre deux materiels ou logiciels leur


permettant d’échanger des informations par l’adoption
INTERFACES de règles communes, physiques ou logiques

Asymetric Digital Subscriber Line. Reseau de


raccordement numerique asymétrique. C’est une
ADSL technologie permettant de faire transiter de l’information
sur une ligne téléphonique à un débit dix fois plus élévé
qu’un modem RTC.
(contraction de l‘anglais Binary Digit) (Bit) Un des
Byte chiffres du système de numération de base 2,
représenté par 0 ou 1.Unité binaire d‘information.
(Database) Ensemble structuré et intégré
de données, emmagasiné sur disque selon un format
prédéfini et accessible à un ensemble d‘utilisateurs
Base de données grâce à un langagede requêtes
language C Langage de programmation de haut niveau adapté
àl‘écriture de logiciels système et autres applications
complexes.Très répandu et aisément portable.
(Memory Card) Support d‘information qui
Carte mémoire contient des puces de mémoire Flash, surtout utilisé
dans lesappareils multimédias (appareils photo
numériques, baladeurou téléphonecellulaire)
CD-R (Recordable) (CD-R) Type de disque optique
CD –R vierge enregistrable une fois seulement.

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
Cédéram ou CD-RW (CD-RAM) Disque optique
CD- RW effaçable et réutilisable.

CD- ROM
Chat

Chatter

Courier
électronique

Disque dur

DVD

Formatage

Giga-octet

Imprimante à jet
d‘encre

Imprimante à
laser
Infographie

Intranet

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique

Java

Langage de
programmation

Logiciel
Mégahertz (MHz

Méga-octet

Hacker

Mémoire virtuelle

Modem

Navigateur

Octet

Paiement
électronique

Pare-feu ou
coupe-feu

Passerelle

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
Pilote

Plug and Play

Progiciel

Programme
antivirus

Protocole

Routeur

Saisie au
kilomètre

Satellite

Serveur

Système binaire

Système
client/serveur

Système
d‘exploitation

Télématique

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique

Leçon 2_DEFINIR LES TERMES SUIVANTS oral en informatique

1.Ordinateur :équipement informatique de traitement automatique de données


2.Unité centrale :organe chargé de l’acquisition et du décodage des instructions
3.Moniteur(écran) :périphérique de sortie pour afficher les résultats du traitement .Il se caractérise
par le mode d’affichage(EGA ,SVGA ) et la taille(17 ‘’,21’’,14’’)
4.Clavier :périphérique d’entrée essentiel pour envoyer des commandes .il comporte 105 à 108
touches .On y distingue le clavier français(AZERTY),le clavier anglais(QWERTY) et le clavier
allemand(QWERTZ) .
5.Souris :périphérique d’entrée qui permet de manipuler les objets
6.imprimante :périphérique de sortie pour fournir un état imprimé des résultats .il existe 4
types :matricielles, laser, jet d’encre, thermique.
7.Processeur (microprocesseur):constitue le cœur de l’ordinateur chargé d’exécuter les
opérations et de communiquer avec les périphériques et la mémoire .
8.Disque dur :support de stockage mécanique rigide de forme cylindrique inventé en 1956 par
IBM
9.Disquette :mémoire de stockage en disque souple de capacité limitée inventée en 1970 par
IBM.sa capacité est de 1.44MO
10.Intranet :c’est un réseau interne au sein d’une entreprise
11.Internet :c’est le réseau mondial permettant de se connecter à des réseaux locaux via un
Fournisseur d’accès internet.
12.Système informatique :ensemble composé du matériel (hardware) et logiciel(software)
informatique
13.Braquage internet :acte malveillant visant à attaquer une banque par l’intermédiaire d’internet
14.Cyberespace :désigne le monde cybernétique dans lequel l’utilisateur se connecte à internet
15.Mémoire volatile : mémoire vive d’ordinateur
16.Binaire :système de mesure à deux éléments ,0 et 1
17.Bit (Binary Digit) :l’unité de comptage de la mémoire des ordinateurs qui prend la valeur 0 ou
1
18.Byte :c’est l’unité de mesure de la capacité d’une mémoire équivalent à 8bits(1octet)
19.Programme : ensemble d’instructions permettant d’automatiser une tache
20.Base de données :fichier dans lequel les informations sont groupées en enregistrements
21.E-mail :message électronique transmis par le réseau internet vers un ou plusieurs destinataires
22.E-commerce :commerce en ligne désigne la vente de marchandises et de services via des
sites web
23.CPU :central processing unit :unité centrale de traitement
24.Logiciel : ensemble des programmes permettant à l’utilisateur de faire fonctionner son
ordinateur
25.Internaute :utilisateur du réseau internet
26.Mémoire vive :mémoire à accès aléatoire pour faire tourner les programmes
27.Mémoire morte :mémoire à lecture seule dont le contenu n’est pas modifiable en usage normal
28.Mémoire cache(antémémoire) :mémoire très rapide destinée à accélérer l’accès aux données
les plus utilisées .
29.Hacker :c’est une personne qui cherche à mieux connaitre les systèmes pour les améliorer
30.Modem :est un périphérique d’entrée-sortie qui permet la transmission de données
informatiques par l’intermédiaire d’une ligne téléphonique
31.BIOS :basic input output system :gestionnaire de base des entrées-sorties

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
32.Réseau informatique :ensemble composé de plusieurs ordinateurs reliés les uns aux autres .
33.Moteur de recherche :programme qui recherche des mots clés dans des documents ou des
bases de données
34.Navigateur : logiciel de navigation qui permet de visualiser des pages web
35.Pirate informatique : toutes les personnes qui enfreignent les lois de l’informatique
36.Portail :désigne la porte d’entrée dans l’univers du web .
37.Virus informatique :programme conçu par une personne pour empêcher le bon
fonctionnement du système
38.Antivirus :logiciel qui analyse la mémoire d’un ordinateur pour éliminer les virus
39.Chat :dialogue en temps réel sur internet
40.Courrier électronique :service permettant à un individu via une connexion internet d’échanger
des messages
41 .Formater : action de préparer un disque en créant des pistes et secteurs à recevoir des
informations
42.internet explorer: logiciel de navigation crée et diffuser sur le site de Microsoft
43.Cryptage :Technique de codage d’un document
44.Une Propriété : Une caractéristique d’un objet
Bureautique :Ensemble des techniques et moyens utilisés pour automatiser les taches de bureau.
45.Anti-virus : Programme informatique servant à dépister et à éliminer les virus connus.
46.Système Informatique : L’ensemble des moyens matériels et logiciels destinés à réaliser des
taches automatiques .
47.Système d’exploitation : Un ensemble de programmes qui permet d’assurer la charnière entre
l’utilisateur et la machine .
48.Virus informatique :Programme pirate qui peut détruire ou perturber certaines composantes
d’un ordinateur.
49.Onduleur :Un dispositif permettant de protéger des matériels électroniques contre les aléas
électriques.
50.Scanner :périphérique d’entrée qui permet de numériser les données .
51.Ordinateur :c’est une machine électronique qui permet de traiter les informations ou les
données .
52.Wifi :Technologique permettant de créer des réseaux locaux( Ethernet) sans fil.
53.Réseau local :ensemble de matériel de traitement de l’information :ordinateurs, terminaux,
télécopieurs, imprimantes .
54.Logiciel :ensemble de programmes permettant d’automatiser une tache .
55.Logiciel libre :logiciel qui est fourni avec l’autorisation pour quiconque de l’utiliser, de le copier,
et de le distribuer gratuitement .
56.Progiciel :un logiciel qui assure une fonction métier de l’entreprise .
57.Micro-informatique :domaine de l’informatique utilisant un micro-ordinateur .
58.Langage de programmation :c’est un logiciel qui permet de traduire l’algorithme en un
langage compréhensible par la machine .
59.Algorithme :c’est une suite ordonnées d’instructions permettant de résoudre un
problème indépendamment des données .
60.Fichier :collection d’informations de même nature et enregistrée ,sous un nom .
61.Micro-ordinateur :Matériel informatique de taille réduite permettant le traitement
automatique et rationnel de l’information .
62.Byte :c’est un caractère informatique équivalent à 8 bits(1octet) :c’est l’unité de mesure
de la capacité d’une mémoire .
63.Bit :c’est la plus petite unité d’information qui prend la valeur 0 ou 1 .
64.Buffer :Mémoire tampon susceptible lors d’un transfert de données .
65.Bug(Bogue) :Anomalie dans les instructions composant un programme .
66.Carte mère :carte électronique principale d’un PC.
67.Client :la machine qui utilise un service dans une architecture client /serveur .
68.Serveur :administrateur du réseau

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
69.Compilateur :c’est un traducteur d’un langage évolué en langage machine .
70.Dossier :moyen d’organisation des fichiers placés sur un volume de données .
71.Périphériques :ressources partagées par les postes de travail utilisateur .

I-INTRODUCTION

Le monde change ,le monde de l’entreprise et celui du commerce aussi. La révolution


industrielle aura été suivie de près par une évolution des technologies de l’information et
des communications et à l’apparition d’internet. Face à des clients de plus en plus
exigeants ,les grands groupes se sont organisés pour mettre en œuvre une informatique
commerciale :tout s’est organisé, automatisé et a été optimisé. La mise en place de
systèmes d’information automatisés permet de mener des actions afin d’optimiser la
relation client ,et d’aider à prendre des décisions.
Les applications scientifiques et commerciales se sont considérablement développées, et ,
depuis peu , l’ordinateur commence à toucher tous les domaines d’activités : le calcul
technique , la comptabilité, gestion de stocks ; la gestion des réservations des
compagnies aériennes.
Malgré les applications qu’ils permettent , les ordinateurs restent des machines
absolument dépourvues d’esprit, de raison et d’intelligence. un ordinateur ne fait rien
de sa propre initiative, il ne fait que ce qu’on lui a dit de faire et rien d’autre.
L’ordinateur par son pouvoir d’exécution extrêmement rapide et sûr apporte à l’homme ce
qui lui manque. C’est donc l’outil idéal qui lui permettra d’exprimer son talent de
créateur , de novateur et d’inventeur. Nous pouvons dire que l’homme pense et
l’ordinateur exécute.

II- STRUCTURE DU MOT INFORMATIQUE


1 .Notion d’informatique : L’informatique est la science du traitement automatique et
rationnel de l’information.
2. Notion d’information : L’information est un renseignement, un élément qui augmente
notre degré de connaissance sur sujet donné.
3 .Notion d’automatique : L’automatique désigne la science de l’automatisme. Qualifie
également ce qui s’exécute sans la participation de la volonté.
III-DEFINITION DES MOTS CLES
1.DEFINIR LES TERMES SUIVANTS
1.1.Ordinateur :équipement informatique de traitement automatique de données
1.2.Unité centrale :organe chargé de l’acquisition et du décodage des instructions
1.3.Moniteur(écran) :périphérique de sortie pour afficher les résultats du traitement .Il se
caractérise par le mode d’affichage(EGA ,SVGA ) et la taille(17 ‘’,21’’,14’’)
1.4.Clavier :périphérique d’entrée essentiel pour envoyer des commandes .il comporte
105 à 108 touches .On y distingue le clavier français(AZERTY),le clavier
anglais(QWERTY) et le clavier allemand(QWERTY) .
1.5. Souris : périphérique d’entrée qui permet de manipuler les objets
1.6. imprimante : périphérique de sortie pour fournir un état imprimé des résultats .il existe
4 types : matricielles, laser, jet d’encre, thermique.
1.7. Processeur (microprocesseur):constitue le cœur de l’ordinateur chargé d’exécuter
les opérations et de communiquer avec les périphériques et la mémoire.
1.8. Disque dur : support de stockage mécanique rigide de forme cylindrique inventé en
1956 par IBM
1.9.Chat :dialogue en temps réel sur internet

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
1.10.Courrier électronique :service permettant à un individu via une connexion internet
d’échanger des messages
1.11 .Formater : action de préparer un disque en créant des pistes et secteurs à recevoir
des informations
1.12.Braquage internet :acte malveillant visant à attaquer une banque par l’intermédiaire
d’internet
1.13.Cyberespace :désigne le monde cybernétique dans lequel l’utilisateur se connecte à
internet
1.14.Binaire :système de mesure à deux éléments ,0 et 1
15.Bit (Binary Digit) :l’unité de comptage de la mémoire des ordinateurs qui prend la valeur
0 ou 1
V-LES DOMAINES D’APPLICATIONS DE L’INFORMATIQUE
Les machines électroniques numériques, ordinateurs sont absolument polyvalents et sont
utilisés dans tous les domaines scientifiques ainsi que dans nos activités sociales
quotidiennes. L’informatique est présente dans tous les secteurs de l’économie et peut
se subdiviser en plusieurs domaines d’application.
1.L’informatique technologique et scientifique
L’informatique a permis de réaliser plus vite et plus précisément les calculs nécessaires à
la conception des systèmes en tous genres :
-les prévisions météorologiques et une expulsion thermonucléaire. L’informatique
médicale qui consiste à des manipulations d’images médicales (scanner, échographies),
dossiers médicaux.
Enfin, l'informatique scientifique concerne l'informatique appliquée dans les
laboratoires de recherche fondamentale ou les services R&D (recherche et
développement) des entreprises. Essentiellement basée sur l'utilisation des
mathématiques, elle consiste à utiliser l'informatique pour modéliser, simuler et
analyser des phénomènes.
2.Le calcul technique
Les principales applications sont les calculs de résistance des matériaux en
automobiles, aviation ou dans le bâtiment, la recherche des gisements miniers,
le tracé du profil des autoroutes.
3 .La gestion des entreprises
L’informatique de gestion consiste à piloter les processus de gestion. Manipulation en
masse de grandes quantité d’informations : listes de clients, des fournisseurs, de
produits.
La collecte des documents électroniques : mail, fax, contrats. Elle se caractérise par
la conception, le développement et la mise en œuvre d’applications informatiques
dédiées au management (gestion administrative, commerciale, RH) de
l'entreprise, au suivi des clients et aux
relations avec les fournisseurs (facturation, comptabilité).
4. L’usage domestique
Le traitement de texte, les jeux électroniques, et la gestion du budget familial.
Cependant, la demande est encore étouffée par la faiblesse des revenus des
ménages. Malgré tout, le multimédia, "la technologie du futur" qui allie l'écrit, la
voix et l'image, commence à y faire son entrée, à l'instar du secteur
professionnel et ouvre une niche jugée intéressante.
5.La communication (internet et multimédia) concerne la messagerie électronique,
internet et ses divers services.
En effet ,le codage numérique permet la transmission du texte, de la voix ,du son,
des images fixes ou vidéo et leur traitement par ordinateur.

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.


Cours et Exercices en Informatique
La publication assistée par ordinateur : outils de création de la presse et du livre .
Ce domaine concerne essentiellement le commerce électronique où la
circulation des données est toujours plus importante, ainsi que les jeux

TRAVAUX DIRIGES.

WORD Comment modifier les marges ?

Lorsque vous saisissez des informations dans Word, vous ne commencez jamais à saisir
en haut à gauche de la feuille, votre curseur se place au début de vos règles (verticale
et horizontale). C’est ce qu’on appelle une marge.
Par défaut, les marges de gauche, droite haut et bas sont à 2,5 cm mais vous pouvez
réduire ou agrandir la marge comme vous voulez. Pour cela, vous devez choisir Mise
en page dans le menu Fichier et choisir l’onglet Marge.
TRAVAIL A FAIRE

1) Saisir le texte au kilomètre : taille 12 ; police Arial ; interligne 1,5


2) Encadrer le titre
3) Créer un paragraphe à partir de par défau
Mettre les caractères du premier paragraphe en rouge et ceux du deuxième
paragraphe en bleu

COURS D’INFORMATIQUE LICENCE 1 UMECI Cocody Abidjan.

Vous aimerez peut-être aussi