mercredi 25 avril 2007

Massari "real love"



Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I'm watching you go
I'm watching you pass me by
It's real love that you don't know about

Baby I was there all along
When you'd be doing things I would watch you
I picture you and me all alone
I'm wishing you was someone I can talk to
I gotta get you out of my head
But baby girl I gotta see you once again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

Every night when I would go to sleep
I couldn't stop dreaming about you
Your love has got me feeling kinda weak
I really can't see me without you
And now you're runnin' round in my head
I'm never gonna let you slip away again
It's real love that you don't know about

Every now and then when I watch you
I wish that I could tell you that I want you
If I could have the chance to talk wit cha
If I could have the chance to walk wit cha
Then I would stop holding it in
And never have to go through this again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

Today when I saw you alone
I knew I had to come up and approach you
Cuz girl I really gotta let you know
All about the things you made me go through
And now she lookin' at me in the eye
And now you got me hopin' I ain't dreamin' again,

Again
It's real love that you don't know about

Every now and then when I watch you
I wish that I could tEll you that I want you
If I could have the chance to talk wit cha
If I could have the chance to walk wit cha
Then I would stop holding it in
And never have to go through this again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

You're the one that I want and no one can take

It from me
No, no, no, no, no
Even though I don't really know you
I got a lot of love I wanna show you
And you'd be right there in front of me
I can see you passin' in front of me
No, no, no
Girl I need your love
Baby I need your love



Mon ptit village "EL HADJAR"

Posted by Picasa

ANNABA "La gare"

Posted by Picasa

ANNABA "La gare"

Posted by Picasa

mardi 27 mars 2007

Tracy Chapman " Talkin bout a revolution"



Don't you know
They're talkin' bout a revolution
It sounds like a whisper
Don't you know
They're talkin' about a revolution
It sounds like a whisper

While they're standing in the welfare lines
Crying at the doorsteps of those armies of salvation
Wasting time in the unemployment lines
Sitting around waiting for a promotion

Poor people gonna rise up
And get their share
Poor people gonna rise up
And take what's theirs

Don't you know
You better run, run, run...
Oh I said you better
Run, run, run...

Finally the tables are starting to turn
Talkin' bout a revolution

samedi 24 mars 2007

Tracy chapman "baby can i hold you"



Sorry , is all that you can't say
years gone by and still
words don't come easily
like sorry, like sorry

forgive me is all that you can't say
years gone by and still
words don't come easily
like forgive me, forgive me

but you can say baby
baby can i hold you tonight
baby if i told you the right words
ooh at the right time you'd be mine

i love you, is all that you can't say
years gone by and still
word's don't come easily like
i love you, i love you

but you can say baby
baby can i hold you tonight
baby if i told you the right words
ooh at the right time
you'd be mine

baby can i hold you tonight
baby if i told you the right words
ooh at the right time you'd be mine

jeudi 22 mars 2007

Massari "Be Easy"



Be easy hommie let's pop a bottle
This is for the fellas in the spot that wanna rock with me
Tonight I wanna find me a model
We all came here and do what we do

I know you ain't tryin to get caught up
You don't got a problem chillin in the spot with me
And we just wanna have a good time
VIP is about to get hotter

[Chorus x2]
Leave all them troubles hommie and lets pop the bottle
Come on now mommi we sippin Dom Perignon
Know that your feelin it when you jump up and holla
Shakin' it shakin' it take it high bring it low

If you wanna love somebody
You need to get up out your seat
If you wanna be ma shorty
Then come and give your love to me

If you wanna love somebody
You need to get up out your seat
If you wanna be ma shorty
Then you gotta come and give your love to me

Be easy hommie lets let the game roll
When it comes to singin' ain't nobody that can drop like me
The ladies wanna get with me coz they know
They aint never seen a player mobe how I move

And when they get with me They wanna stay close
Everything is payed for when you makin' dough like me
Now everybody throw ur hands out
Shorty be shakin' it like she got some for me.

[Chorus x2]
Leave all them troubles hommie and lets pop the bottle
Come on now mommi we sippin Dom Perignon
Know that your feelin it when you jump up and holla
Shakin' it shakin' it take it high bring it low

If you wanna love somebody
You need to get up out your seat
If you wanna be ma shorty
Then come and give your love to me

If you wanna love somebody
You need to get up out your seat
If you wanna be ma shorty
Then you gotta come and give your love to me

[Rap x2]
Lets pop a bottle hommie
Lets just be easy
Leadies know we sippin' Dom Perignon
Know that you wanna a mommi
So lets just be easy
Shakin' in shakin' it take it high bring it low

(Baby I want you love)
If you wanna love somebody
(And I can't get enough)
You need to get up out your seat
(It's you I'm thinkin' of)
If you wanna be my shorty
(Coz you don' wanna wAlk)
The come and give your love to me
(Common' common')

(But I want you love)
If you wanna love somebody
(And I can't get enough)
You need to get up out your seat
(It's you I'm thinkin' of)
If you wanna be my shorty
(Coz you don' wanna walk)
The come and give your love to me
(Common' common')

(But I want you love)

(Common' common')
(Baby I want you love)
(And I can't get enough)
(It's you I'm thinkin' of)
(Coz you don' wanna walk)
(Common' common')

dimanche 18 mars 2007

jeudi 15 mars 2007

Massari real love



Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I'm watching you go
I'm watching you pass me by
It's real love that you don't know about

Baby I was there all along
When you'd be doing things I would watch you
I picture you and me all alone
I'm wishing you was someone I can talk to
I gotta get you out of my head
But baby girl I gotta see you once again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

Every night when I would go to sleep
I couldn't stop dreaming about you
Your love has got me feeling kinda weak
I really can't see me without you
And now you're runnin' round in my head
I'm never gonna let you slip away again
It's real love that you don't know about

Every now and then when I watch you
I wish that I could tell you that I want you
If I could have the chance to talk wit cha
If I could have the chance to walk wit cha
Then I would stop holding it in
And never have to go through this again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

Today when I saw you alone
I knew I had to come up and approach you
Cuz girl I really gotta let you know
All about the things you made me go through
And now she lookin' at me in the eye
And now you got me hopin' I ain't dreamin' again,

Again
It's real love that you don't know about

Every now and then when I watch you
I wish that I could tEll you that I want you
If I could have the chance to talk wit cha
If I could have the chance to walk wit cha
Then I would stop holding it in
And never have to go through this again, again
It's real love that you don't know about

Girl, girl I'm goin' outta my mind
And even though I don't really know you
I must've been runnin' outta time
I'm waiting for the moment I can show you
And baby girl I want you to know
I"m watching you go
I'm watching you pass me by
It's real love that you don't know about

You're the one that I want and no one can take

It from me
No, no, no, no, no
Even though I don't really know you
I got a lot of love I wanna show you
And you'd be right there in front of me
I can see you passin' in front of me
No, no, no
Girl I need your love
Baby I need your love



samedi 3 mars 2007

Corneille "Le bon Dieu est une femme"




La terre saigne depuis la nuit des temps
De grandes misères et de guerres souvent
Et pour chaque soldat qui rentre, une femme attend
Les hommes, les pires et les tout-puissants
Les pires bourreaux et même Adolf vivant
Avaient tous au moins une femme qui les aimait tant

Quand c'est pas une soeur, c'est une mère qui aime
Et quand c'est pas la mère, c'est l'épouse qui aime
Et quand c'est pas l'épouse, c'est une autre femme
Ou une maîtresse qui espère alors

{Refrain:}
Si c'est vrai qu'elles nous pardonnent tout
Si c'est vrai qu'elles nous aiment malgré tout
Si c'est vrai qu'elles donnent aux hommes le jour
Moi je dis, que le bon Dieu est une femme

Nos mères paient depuis la nuit des temps
Depuis l'histoire de la pomme d'Adam
Elles portent les maux et les torts
Du monde tout leur vivant
Le ciel bénisse la femme qui aime encore
Un infidèle jusqu'a la mort
Faut être Dieu pour être trahi et aimer plus fort

Quand c'est pas une soeur, c'est une mère qui aime
Et quand c'est pas la mère, c'est l'épouse qui aime
Et quand c'est pas l'épouse, c'est une autre femme
Ou une maîtresse qui espère alors

{au Refrain}

Si l'or du monde était dans la main d'une femme
On lui ferait la cour pour l'avoir
Imagine les hommes
S'ils n'avaient qu'à chanter l'amour pour avoir

{au Refrain, x2}
.

jeudi 1 mars 2007

Rihanna feat. Sean Paul "Break it off"





Sean Paul :
Break It Off
Breakin it off
And settin it off in da real way
Makin da girls dem chill dey mind
Makin dem have a good time
Ya man
SPZ yo long side RiRi
Come down now Rihanna
Tek it to dem Tek it to dem girl



Refrain : Rihanna
Break it off boy
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (most definitely)

Set if off boy
And make me hot all ova my body
(Break it off, take it off, miss take it off) (Break it off tonight) (Yo)

Break it off boy
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (yo, yo)
Set it Off boy (yeah, yeah)

Make me hot all ova my body
Break it off tonight (yo)


Sean Paul :
Struggle and pain wha she fell all de while
And she want a good man to give her de style
Wild child
So she dere pon me file
It's a long time now me wha plow de sile
Plow de sile meh car run run like de nile
And de most energy meh whan gi her tonight
Give her tonight
Gan make she feel right
Make she fly like a kite that reach a new height
Ah we give it to de gyal dem
Make dem reel up and bawl
And make dem start call
Anytime she want it back she ha fi call


Admittin it on de spot I know de real
When de traits so great
Cuz she feelin top up and tall wat de ting say

. Refrain :
Break it off boy (immediate if not before)
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (pumba)
Set if off boy
And make me hot all ova my body
(Break it off, take it off, yo miss take it off) (Break it off tonight) (Yo) Break it off boy
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (yo, yo)
Set it Off boy (yeah, yeah, yo yo, yo a yo, RiRi, SPZ)
Make me hot all ova my body
Break it off tonight
(yo, yo)


Sean Paul :
No doubt
Gyal u shoulda know SP and a scout(?)
Naughty sweat so shout(?)
Make ya bawl out (shout)
Make ya holla me gah give affection in your direction
We go all out
Gyal, just follow we if ya love energy
If ya whan pedigree
Cruise like Penelope
Make a see yuh just bounce wit de Dutty Lee
We keep givin you de Q to de U to de A (yea) to de L to de I to de T to de Y
Girl I got to try (try)
Take yuh booty make you reach to de S.K.Y.
Woman I got to say (say)
Da way u move is makin me hype
Girl cuh yuh know say yuh S to de E to de X to de Y (Pumba Pumba)


Refrain :
Break it off boy
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (sexiness)
Set it off boy
Make me hot all ova my body (yo, yah go yo, no doubt)
Break it off tonight (yo RiRi)
Break it off boy
Cuz ya got me feelin naughty
I wanna know boy
If I could be ya shawty (Blaze up on no rain no stress)
Set it off boy
Make me hot all ova my body
Break it off tonight (yea, yo, ya yo)
; ;
Rihanna :
Boy (Uh huh)
The way you push up on me I
When get da roughest wine I dun know ya like (ay, yo, ay)
Fuh sho we gonna break it off tonight (yoga macchugga uh)
Ooooo boy
We really shouldn't waste no time (sing it)
Come let me back up on ya dancehall's tight (bring it)
And I'm hopin baby u don't mind
Cuz I really wanna break it off tonight (instantaneous)
;

Refrain :
Break it off boy
Cuz ya got me feelin naughty (hey)
I wanna know boy
If I could be ya shawty
Set it off boy
Make me hot all ova my body (baby girl, yo, baby girl)
Break it off tonight (yo give it up give it up sen on)
Break it off boy
Cuz ya got me feelin naughty (yo)
I wanna know boy
If I could be ya shawty
Set it off boy
Make me hot all ova my body
Break it off tonight

Vitaa feat Diam's "Confessions Nocturnes"

.
Ouais c’est qui là ?

- Mel c’est Vi’, ouvre moi !

- Ca va Vi’ ? T’as l'air bizarre !

Qu’est-ce qui y a ?

- Non ça va pas non !

- Bah dit moi qu’est-ce qui ya !

VITAA : Mel assieds-toi faut que j’te parle,
j’ai passé ma journée dans le noir
Mel je le sens, je le sais, je le suis,
il se fou de moi

DIAM'S : Mais Vi’ arrête !
Tu sais ton mec t’aimes,
ton mec m’a dit «Tu sais Mélanie,
Vi’ c’est une reine et je pourrais crever pour elle»
Faut pas que tu paniques, j’te jure
ton mec assure, ton mec assume, Vi’ ouais
Ton mec est pur, il te trompe pas, j’en suis sûre

VITAA : Non mais tu n’sais pas toi,
ça fait deux mois que j’sens son odeur

(quoi ?)

Qu’elle laisse des messages tout les quarts d’heure

(mais non !)

J’ai infiltré son répondeur

(mais non !)

Mon mec se tape une autre femme ouais !!

DIAM'S : Et tu sais quoi d’elle, t’en as la preuve formelle ?
.
VITAA : Elle s’appelle Andy,
fille de la nuit, elle a un mec qui vit sur St-Denis
J’ai pas fini : je les ai vu ensemble mardi
Et je suis sur que là tout de suite il est avec elle
J’ai même l’adresse de l’hôtel

DIAM'S : J’étais à côté de la plaque,
je croyais que ton mec était intact moi
Pas de trucs bizarres, pas de plans drague, pas de pétasses
Je croyais que ton mec était à part, qu’il parlait mariage et appart’
Prends ton sac, l’adresse de leur rencard
et viens on va les voir viens !!

VITAA : Je n’crois pas,
je n’peux pas

(calme toi vi’ ca va aller)

Tu sais j’ai peur moi

(vas-y gare toi là)

Je n’sais pas si j’assume de le voir avec elle ...

DIAM'S : Ok reste discrète,
donne moi le cric,
la bombe lacrymogène Vite,
donne moi une clé,
donne moi sa plaque Que je la raye sa BM,
que je la crève sa BM
Que je la saigne comme il te blesse sa BM
Si tu savais comme j’ai la haine là !

VITAA : Je n’crois pas, je n’peux pas,
Tu sais j’ai peur moi

(vi viens sort de la voiture viens !)

Je ne sais pas si j’assume de le voir avec elle …

(mais si viens)

Tu crois quoi ? que j’veux pas ?

(j'ai d’mandé c’est la chambre 203,
mais si on va monter viens !)

J’y arriverais pas

(ok c’est au 2ème étage)

Je ne sais pas si j’assume de le voir avec elle ...

- Vas-y tape !

- Ouais 2 secondes j’arrive !

VITAA: Mais qu’est-ce que tu fous là ?
J’te croyais chez ton père mais tu te fous de moi !
J’ai toujours été droite et j’vivais pour toi
J’avais confiance en toi j’pouvais crever pour toi
Et toi t’oses baiser cette chienne !
-Mais calme toi chérie calme toi -

Mais qu’est-ce qui se passe là ?
qu’est-ce qui se passe bébé ?
mais qui c’est elle ?

DIAM'S : Mais fermes ta gueule toi !
Et si tu veux parler s’teplait rhabille toi
Franchement t’as pas d’honneur t'as pas honte de toi ?
Prends ton string et casse toi !!
Les filles comme toi ne méritent pas
plus qu’un p’tit bout de trottoir

(mais mélanie arrète) ..

Mais fermes ta gueule toi aussi !
Regarde toi t’es en calçif putain !
Tu fais le misquine mais tu viens de briser mon amie oh !
T’es pas un homme t’es qu’une victime
T’as un problème avec ton slip ou quoi ?
Putain vas-y Vitaa, on se casse d’ici viens !

VITAA : Je n’crois pas,
je n’peux pas

(arrête de pleurer steplait)

Tu sais j’ai peur moi

(viens ma puce viens)

Je n’sais pas si j’assume de le voir avec elle …

(rentre dans la voiture viens)

VITAA : Non mais je rêve Mel
Je l’ai pas vu avec elle
et c’était pas sa BM
Non c’était pas cet hôtel

DIAM'S : Non non tu ne rêves pas,
ton mec était bien là bas Vitaa,
c’était bien son cab’
c’était bien lui chambre 203 Vitaa,
c’était bien ton gars
dans les bras d’une petite pétasse
Garde le sang-froid, ce batard n’est rien sans toi
Ben ouais la vie est une garce quand t’as décidé d’être droite
Fallait peut être que tu passes par là
retour à la case départ.
Regarde-moi après les drames
que j’ai vécu j’y croyais plus
Et puis l’amour m’est tombé dessus,
je vis le bonheur absolu !
J’y croyais pas j’étais la femme
la plus cocue de Paname
Mon ex était dealer de came,
je le croyais dans le social.
Crois-moi, tu sais ce que c’est de se sentir trahie
Quand ton mari a sauté toutes les michtonneuses de Paris
Et regarde-moi aujourd’hui j’ai presque la bague au doigt,
Alors après tout ça s'il te plait Vitaa ne désespère pas ...

VITAA : Mais qu’est-ce t’en sais toi ?
Peux tu m’dire ce que fait ton mec et à quel endroit ?

(arrète vi)

Ce qu’il fait de ses nuits quand t’es pas là ?
Et dans quels bras,
Il court étouffer ses péchés quand t’es avec moi?
Es tu sûre qu’il est fidèle ?

(mais oui)

As tu consulté ses mails ?
Fouillé son msn ?

( non j'suis pas comme ça)

Capté ses messages,
Questionné sa mère quand elle a dit qu’il est chez elle
et lui qu’il est chez son frère ?
Si t’es sûre de toi

(bah quoi),

alors prends ton téléphone
écoute son répondeur et tu verras !

(mais vi t’es fatigué t'as la haine arrête steplait)

Je vais le faire pour toi,

(mais racroche j'te di racroche putain)

J’ai le numéro de ton gars

(Vous êtes bien sur mon répondeur laissez un message

veuillez composer votre code secret et terminez par #)

Vous avez 2 nouveaux messages :
Reçu Hier à 22h51 : Ouais poto c’est …

Reçu Hier à 23h51 : Ouais bébé c’est moi
ça fait qu’une heure et tu m’manques déjà,
Tu m’manques tu m’manques
tu m’manques tu m’manques bisous

(C’est bon t’es calmé ? quoi encore ?)

Mel tiens toi prête faut que j’te parle
Tu vas passer tes journées dans l’noir,
Mel je le sais, je le sens, j’en suis sûre, il se fout de toi ...

mercredi 28 février 2007

Bonnie Tyler "TOTAL ECLIPSE OF THE HEART"



Turnaround, every now and then I get a
little bit lonely and you're never coming around
Turnaround, Every now and then I get a
little bit tired of listening to the sound of my tears
Turnaround, Every now and then I get a
little bit nervous that the best of all the years have gone by
Turnaround, Every now and then I get a
little bit terrified and then I see the look in your eyes
Turnaround bright eyes, Every now and
then I fall apart
Turnaround bright eyes, Every now and
then I fall apart

.
Turnaround, Every now and then I get a
little bit restless and I dream of something wild
Turnaround, Every now and then I get a
little bit helpless and I'm lying like a child in your arms
Turnaround, Every now and then I get a
little bit angry and I know I've got to get out and cry
Turnaround, Every now and then I get a
little bit terrified but then I see the look in your eyes
Turnaround bright eyes, Every now and
then I fall apart
Turnaround bright eyes, Every now and
then I fall apart

And I need you now tonight
And I need you more than ever
And if you'll only hold me tight
We'll be holding on forever
And we'll only be making it right
Cause we'll never be wrong together
We can take it to the end of the line
Your love is like a shadow on me all of the time
I don't know what to do and I'm always in the dark
We're living in a powder keg and giving off sparks
I really need you tonight
Forever's gonna start tonight
Forever's gonna start tonight

Once upon a time I was falling in love
But now I'm only falling apart
There's nothing I can do
A total eclipse of the heart
Once upon a time there was light in my life
But now there's only love in the dark
Nothing I can say
A total eclipse of the heart

Turnaround bright eyes
Turnaround bright eyes
Turnaround, every now and then I know
you'll never be the boy you always you wanted to be
Turnaround, every now and then I know
you'll always be the only boy who wanted me the way that I am
Turnaround, every now and then I know
there's no one in the universe as magical and wonderous as you
Turnaround, every now and then I know

there's nothing any better and there's nothing I just wouldn't do
Turnaround bright eyes, Every now and
then I fall apart
Turnaround bright eyes, Every now and
then I fall apart

And I need you now tonight
And I need you more than ever
And if you'll only hold me tight
We'll be holding on forever
And we'll only be making it right
Cause we'll never be wrong together
We can take it to the end of the line
Your love is like a shadow on me all of the time
I don't know what to do and I'm always in the dark
We're living in a powder keg and giving off sparks
I really need you tonight
Forever's gonna start tonight
Forever's gonna start tonight

Once upon a time I was falling in love
But now I'm only falling apart
There's nothing I can do
A total eclipse of the heart
Once upon a time there was light in my life
But now there's only love in the dark
Nothing I can say
A total eclipse of the heart

Chimene Badi - Retomber Amoureux

.
Il y a bien longtemps qu'on ne se parlait plus
Il y a bien longtemps qu'on ne se plaisait plus
Il y a bien longtemps qu'on ne s'était pas dit
Le prénom d'un enfant dont on aurait envie
.
Et puis un jour tout est fini, c'est là que tout a commencé
Quand on s'est dit "on se quitte", on ne s'est plus jamais quittés
.
Retomber amoureux de la personne qu'on aime
Retomber amoureux et de nouveau se dire "je t'aime"
Retomber amoureux de la personne qu'on aime
Etre heureux d'être heureux, différents mais toujours les mêmes
.
Il y a bien longtemps les dîners aux chandelles
Il y a bien longtemps les petits câlins à l'hôtel
Et le jour qui se lève, dire bonjour aux voisins
Se prendre pour Adam et Eve et croquer dans le même pain
.
Un jour on s'est dit "s'est fini", c'est là que tout a commencé
Un jour on s'est dit "on se quitte", on ne s'est plus jamais quittés
.
Retomber amoureux de la personne qu'on aime
Retomber amoureux et de nouveau se dire "je t'aime"
Retomber amoureux de la personne qu'on aime
Etre heureux d'être deux, différents mais toujours les mêmes
.
Un jour on s'est dit "s'est fini", c'est là que tout a commencé
Le jour où nous nous sommes quittés, on ne s'est plus jamais quittés
.
Retomber amoureux de la personne qu'on aime
Retomber amoureux et de nouveau se dire "je t'aime"
Retomber amoureux de la personne qu'on aime
Etre heureux d'être deux, différents mais toujours les mêmes
.
Retomber amoureux de la personne qu'on aime
Retomber amoureux et de nouveau se dire "je t'aime"
Retomber amoureux de la personne qu'on aime
Etre heureux d'être deux, différents mais toujours les mêmes.

chiméne badi "je viens du sud"

.
J'ai dans le cœur, quelque part,
De la mélancolie,
Mélange de sang barbare
Et de vin d'ltalie,
Un mariage à la campagne
Tiré par deux chevaux,
Un sentier dans la montagne
Pour aller puiser l'eau.
J'ai au fond de ma mémoire
Des lumières d'autrefois
Qu'une très vieille femme en noir
Illuminait pour moi,
Une maison toute en pierres
Que la mer a rongée
Au-dessus d'un cimetière
Où les croix sont penchées.
.
Je viens du sud
Et par tous les chemins,
J'y reviens...
.
J'ai dans la voix, certains soirs,
Quelque chose qui crie,
Mélange d'un chant barbare
Et d'un ciel d'ltalie,
Des colères monumentales
Que les vents m'ont soufflées,
Des discours interminables
Après le déjeuner.
.
Je viens du sud
Et par tous les chemins,
J'y reviens...
.
J'ai quelque part dans le cœur
De la mélancolie,
L'envie de remettre à l'heure
Les horloges de ma vie,
Un sentier dans la montagne
Quand j'aurai besoin d'eau,
Un jardin dans la campagne
Pour mes jours de repos,
Une maison toute en pierres
Que la mer a rongée
Au-dessus d'un cimetière
Où mon père est couché.
.
Je viens du sud
Et par tous les chemins,
J'y reviens...
Et par tous les chemins,
J'y reviens...

samedi 24 février 2007

Amillia Taylor le bébé miracle


Le bébé le plus prématuré au monde, né à 21 semaines de grossesse, pourra sortir de l'hôpital cette semaine après quelques jours d'observation supplémentaires.
Amillia Taylor est née il y a quatre mois, à 21 semaines et six jours de grossesse, pesant 280 grammes et mesurant 24 cm, à peine un peu plus grande qu'un stylo bille, selon le Baptist Children's Hospital de Miami (Floride, sud-est) où elle a vu le jour. "Nous allons la garder quelques jours supplémentaires pour observation", a déclaré Marla Graves, porte-parole de l'hôpital, 24 heures après avoir annoncé que l'enfant, en soins intensifs depuis sa naissance, pourrait finalement être confiée à ses parents. Sa mère, Sonja Taylor a déclaré hier dans une conférence de presse que sa fille "commence à ressembler à un vrai bébé".
Aucun bébé né à moins de 23 semaines de gestation et pesant moins de 400 grammes ne peut survivre, selon l'Association américaine de pédiatrie. Une grossesse normale se situe entre 37 et 40 semaines. "C'est vraiment un bébé miracle", a déclaré pour sa part William Smalling, un spécialiste en néonatologie de l'hôpital qui a suivi la prématurée depuis sa naissance. "Nous ne savions même pas quelle pouvait être la pression artérielle normale pour un bébé aussi petit", a-t-il dit.



















mardi 13 février 2007

l'informatique et l'internet


Informatique

1
PRÉSENTATION
Informatique, science du traitement automatique de l’information par des ordinateurs. Le terme « informatique » vient de la contraction des mots « information » et « automatique ». Il a été proposé en 1962 par Philippe Dreyfus et accepté par l’Académie française en 1966. L’informatique est d’une importance capitale en science, dans l’industrie et dans l’administration.

2
HISTORIQUE

Née avec l’apparition des premiers ordinateurs à la fin de la Seconde Guerre mondiale, l’informatique a tout d’abord pour mission de pallier les insuffisances humaines en matière de calcul numérique. Les ordinateurs doivent alors être capables de manipuler d’importantes masses de données dans un minimum de temps, faisant office de calculatrices électroniques performantes. Grâce aux progrès fulgurants en électronique et en automatisation, les machines se développent rapidement : depuis environ trente ans, elles offrent chaque année une puissance de calcul de 30 p. 100 supérieure à l’année précédente, pour un coût inversement proportionnel.
Parallèlement à cette avancée technologique apparaît, dans les années cinquante, une approche formelle de l’informatique en tant que science. Le mathématicien américain Norbert Wiener établit ainsi les fondements de la cybernétique, pendant qu’un autre mathématicien américain, Claude Elwood Shannon, élabore la théorie de l’information.
Dans les années soixante, l’informatique devient une discipline à part entière. De nombreux langages de programmation font leur apparition, comme le BASIC, développé vers 1964 par John Kemeny et Thomas Kurz. Par ailleurs, Noam Chomsky et Michael Rabin mettent au point la théorie des automates et des langages formels. On commence également à développer des méthodes formelles pour la vérification automatique de la correction des programmes, et les mathématiques deviennent un outil central dans l’analyse rigoureuse des algorithmes, notamment sous l’impulsion de Donald Knuth, et de son fameux traité The Art of Computer Programming. On voit apparaître le premier microprocesseur en 1969 (inventé par Ted Hoff et Federico Faggin, ingénieurs chez Intel).
Dans les années soixante-dix, les langages de programmation se multiplient : langage C (conçu par Brian Kernighan et Dennis Ritchie), Pascal (développé par Niklaus Wirth) et Ada (développé par une équipe de programmeurs sous la direction de Jean Ichbiah). Sur un plan plus abstrait, cette décennie voit des progrès important dans la théorie des bases de données dans l’algorithmique et la théorie de la complexité. C’est aussi pendant cette période qu’apparaît la théorie de la cryptographie à clé publique, avec notamment le système de chiffrement RSA, inventé en 1978 par Ronald Rivest, Adi Shamir et Leonard Adleman.
Les années quatre-vingt sont marquées par le micro-ordinateur personnel, inventé par Stephen Wozniak et Steven Jobs, fondateurs de la société Apple Computer. En 1987, l’US National Science Foundation démarre NSFnet, l’ancêtre d’Internet.
Actuellement, l’industrie informatique axe ses recherches sur la miniaturisation des ordinateurs associée à des performances toujours plus élevées (notamment grâce aux nano-technologies). De leur côté, les informaticiens théoriciens travaillent à une reproduction des mécanismes de la pensée par la machine, domaine de l’intelligence artificielle.


3
APPLICATIONS

Réseau informatique Ensemble de connexions entre ordinateurs et périphériques, un réseau informatique permet à ses utilisateurs d'envoyer et de recevoir des informations de leur poste de travail. Le grand carré rouge, à gauche, représente l'installation informatique d'une entreprise. Les communications entre chaque poste de travail s'effectuent soit par câbles, soit par lignes téléphoniques grâce à des modems qui convertissent les signaux analogiques en signaux numériques ou inversement. L'ensemble de ces communications est contrôlé

L’informatique est aujourd’hui présente dans la plupart des domaines de la vie professionnelle et privée. Elle occupe bien évidemment une grande place dans les sciences appliquées, se chargeant notamment des calculs complexes requis dans les industries aérospatiale et aéronautique, ou en météorologie. Mais elle intervient également dans les entreprises, l’enseignement, les banques, les assurances ou encore les commerces, ainsi qu’à domicile. Grâce à la conception et à la fabrication assistées par ordinateur (CFAO), l’informatique est un outil important dans tous les métiers nécessitant une modélisation préalable (artisans, architectes, etc.).
Elle permet, en outre, de diffuser l’information par le biais de réseaux informatiques, dont Internet constitue l’exemple le plus marquant. Enfin, en s’associant aux techniques de télécommunications, elle facilite largement l’administration des bureaux en proposant ses services de télématique et de Bureautique.
En contrepartie, l’informatique a engendré un nouveau type de délit (et de « criminels » : les hackers ), le délit informatique consistant à pénétrer illégalement dans des systèmes informatiques .

Ordinateur


1
PRÉSENTATION
Ordinateur, dispositif électronique programmable de traitement de l'information.
Le développement de l'informatique représente un atout majeur pour les progrès de la science. En particulier, il a permis de perfectionner les techniques utilisées en automatisation ainsi que les systèmes de communications (voir télécommunications). Aujourd'hui, les ordinateurs sont partout : selon leur puissance de calcul et leur capacité de stockage, on les utilise aussi bien pour gérer les données des gigantesques fichiers gouvernementaux, que pour mener à bien des programmes de recherche nécessitant de très grandes puissances de calcul, ou encore, plus modestement, pour tenir la comptabilité d'un ménage. Ce sont des outils essentiels dans presque tous les domaines de la recherche et de la technologie appliquée, de la cosmologie à la météorologie. Cependant, le délit informatique est devenu l'une des contreparties des bénéfices issus de la technologie moderne. En effet, des techniques de plus en plus sophistiquées sont mises au point pour pouvoir pénétrer illégalement dans des systèmes informatiques dont l'accès est interdit.

2
TYPES D'ORDINATEURS

Il existe deux types d'ordinateurs, l'analogique et le numérique, bien que le terme ordinateur soit souvent employé pour désigner uniquement le type numérique. Les ordinateurs analogiques utilisent des circuits électroniques et hydrauliques (composants fluidiques) pour simuler un problème physique. Les ordinateurs numériques sont conçus pour résoudre des problèmes au moyen d'algorithmes.
Les équipements mêlant des dispositifs analogiques et numériques sont appelés calculateurs hybrides. On les utilise généralement pour traiter des problèmes comprenant un grand nombre d'équations complexes à résoudre. Des données de format analogique peuvent également être traitées par un ordinateur numérique, par l'intermédiaire d'un convertisseur analogique-numérique, et vice versa.

2.1
Ordinateurs analogiques
Un ordinateur analogique est un dispositif électronique ou hydraulique conçu pour gérer des données qui s'expriment au moyen de grandeurs physiques (par exemple, des intensités, des tensions ou des pressions hydrauliques). Le système de calcul analogique le plus simple est la règle à calcul, qui utilise des échelles spécialement calibrées pour faciliter les multiplications, les divisions et autres fonctions. Dans un ordinateur analogique typique, les entrées sont converties en tensions, qui peuvent être alors additionnées ou multipliées en utilisant des éléments de circuits appropriés. Les réponses sont générées en continu en vue d'un affichage ou d'une conversion en un autre format.

2.2
Ordinateurs numériques

Un ordinateur numérique traite l'information sous forme codée : il convertit les données décimales en données binaires grâce à une série de commutateurs appelés aussi bascules, qui peuvent prendre seulement deux positions correspondant au 0 et au 1. Les opérations arithmétiques élémentaires s'effectuent au moyen de circuits logiques. La vitesse d'un ordinateur numérique se mesure en mégahertz (MHz), c'est-à-dire en millions de cycles par seconde. Un ordinateur dont la vitesse est de 10 MHz est donc capable d'exécuter au moins 10 millions d'opérations par seconde. Les micro-ordinateurs de bureau peuvent effectuer plusieurs dizaines de millions d'opérations par seconde, tandis que les supercalculateurs, utilisés notamment en météorologie, ont des vitesses pouvant atteindre plusieurs milliards de mégahertz.
La vitesse et la puissance de calcul des ordinateurs numériques sont encore accrues par le nombre d'opérations effectuées durant chaque cycle. Si un ordinateur ne gère qu'une seule bascule à la fois, il ne reconnaît que deux commandes (ON = activé et OFF = désactivé). En revanche, s'il contrôle différents jeux de bascules regroupées en registres, l'ordinateur augmente alors le nombre d'opérations qu'il peut effectuer durant chaque cycle. Par exemple, un ordinateur qui contrôle simultanément deux commutateurs peut exécuter jusqu'à quatre commandes pendant chaque cycle. En effet, un registre de deux bascules peut présenter quatre configurations : OFF-OFF, OFF-ON, ON-OFF, ou ON-ON.

3
HISTORIQUE


3.1
Premiers calculateurs
Les tous premiers calculateurs, ancêtres de l'ordinateur numérique, sont imaginés et réalisés au XVIIe siècle, en particulier par Wilhelm Schickard, Blaise Pascal et Leibniz. La machine de Pascal comporte une série de roues à dix crans, chaque cran représentant un chiffre de 0 à 9. Les additions et les soustractions s'effectuent en tournant les roues dentées d'un certain nombre de crans. Leibniz améliore par la suite cette machine en rajoutant un chariot mobile et une manivelle permettant d’accélérer et d’automatiser l’exécution des additions et des soustractions répétitives exigées par les multiplications et les divisions.
Au début du XIXe siècle, Joseph-Marie Jacquard conçoit un métier à tisser automatique en utilisant de fines plaques en bois perforées qui contrôlent le tissage de motifs compliqués. Puis, dans les années 1880, le statisticien américain Hermann Hollerith a l'idée d'utiliser des cartes perforées, similaires à celles de Jacquard, pour traiter des données. En utilisant un système où les cartes perforées passent sur des contacts électriques, il parvient à compiler des informations statistiques pour le recensement de la population des États-Unis en 1890. En 1896, il fonde la Tabulating Machine Corporation, qui deviendra, par la suite, la société IBM.

3.2
Machines différentielle et analytique

Au XIXe siècle, le mathématicien et inventeur britannique Charles Babbage découvre les principes de l'ordinateur numérique moderne, en faisant le rapprochement entre les machines à calculer et les systèmes de commande automatique de Jacquard. Il crée différentes machines, en particulier la machine différentielle et la machine analytique. Il entreprend tout d’abord, en 1822, la construction de la machine différentielle, destinée à résoudre des problèmes mathématiques avec une précision de vingt décimales. Mais après dix années de travail acharné, les subventions de l’État et de la Royal Society sont suspendues et Babagge doit abandonner son projet. En 1833, Babbage se lance alors dans un nouveau projet : la machine analytique, dont une partie seulement sera réalisée. Véritable précurseur de l’ordinateur moderne, cette machine aurait été capable de stocker des instructions, d'exécuter des opérations mathématiques et d'utiliser des cartes perforées comme support de mémoire. La plupart des historiens considèrent Babbage comme le véritable inventeur de l'ordinateur numérique moderne, même si la technologie peu avancée de l'époque l'a empêché de réaliser concrètement ses idées.

3.3
Premiers ordinateurs
Les premiers ordinateurs analogiques sont fabriqués au début du XXe siècle. Ils effectuent leurs calculs grâce à un système d'axes et d'engrenages. Ce type de machine permet de fournir des approximations numériques d'équations difficiles à résoudre autrement. Pendant les deux guerres mondiales, des systèmes analogiques mécaniques, puis électriques, sont notamment utilisés comme pointeurs de torpille dans les sous-marins et comme contrôleurs de visée dans les bombardiers.

3.4
Ordinateurs électroniques

Dès 1939, un prototype de machine électronique est fabriqué aux États-Unis par John Atanasoff et Clifford Berry à l'Iowa State College. Ce prototype, discrètement développé, est éclipsé par la présentation en 1945 de l'ENIAC (Electronic Numerical Integrator And Computer), machine programmable, numérique, basée sur le système décimal, et entièrement électronique, conçu par Eckert et Mauchly. L'ENIAC contient 18 000 tubes à vide, pèse environ 30 t, et peut effectuer plusieurs centaines de calculs par minute. Son programme est connecté au processeur, mais il doit être modifié manuellement. Pour cette raison et en dépit de ses qualités indéniables, l’ENIAC n’est pas considéré comme le premier ordinateur, au sens actuel du terme.
Parallèlement, à Londres, pendant la Seconde Guerre mondiale, est mis au point Colossus, un ordinateur numérique entièrement électronique, basé sur le concept de la machine « intelligente » proposée en 1936 par le logicien visionnaire Alan Turing. Élaboré par une équipe de physiciens et de mathématiciens dirigée par Turing, Colossus est opérationnel en décembre 1943. Comportant 1 500 tubes à vide, il est utilisé pour déchiffrer les messages radio codés des Allemands .
Vers la fin de l’année quarante-cinq, le mathématicien américain John von Neumann, qui avait été consultant sur le projet ENIAC, propose la construction de l’EDVAC, machine qui préfigure les caractéristiques de l’ordinateur moderne. En effet, la machine de von Neumann est la première à utiliser un programme mémorisé. Les instructions sont stockées dans une mémoire, évitant à l'ordinateur d'être soumis à la vitesse limitée du lecteur de bande-papier pendant l'exécution du programme. Ce dispositif de stockage supprime également la réinstallation contraignante de l'ordinateur à chaque nouveau programme.
À la fin des années cinquante sont conçus des ordinateurs dits de deuxième génération, dans lesquels les tubes à vide sont remplacés par des transistors. Ces derniers, plus durables et plus économiques, permettent de développer des éléments logiques plus petits, plus rapides, plus souples et dont le coût de fabrication est moins élevé.

3.5
Circuits intégrés
À la fin des années soixante, l'utilisation des circuits intégrés permet de graver un nombre important de transistors sur un seul substrat de silicium, reliés par des fils d'interconnexion blindés. Puis, au milieu des années soixante-dix, apparaît le processeur miniaturisé ou microprocesseur, grâce à l'élaboration des circuits intégrés à grande échelle (LSI), puis des circuits intégrés à très grande échelle (VLSI). Un microprocesseur est un processeur constitué d'un seul circuit intégré, sur lequel sont gravés plusieurs milliers de transistors interconnectés.
Les ordinateurs des années soixante-dix sont généralement capables de gérer simultanément 8 commutateurs. Ils peuvent donc reconnaître 8 chiffres binaires, ou bits de données, pendant chaque cycle. Un registre de 8 bits est appelé octet, et celui-ci peut donc adopter 256 configurations différentes de ON (activé) et de OFF (désactivé) (soit de 1 et de 0). Chaque configuration correspond à une instruction, à une partie d'instruction, ou à un type particulier de donnée : un nombre, un caractère ou un symbole graphique.
Puis, au fil des ans sont mis au point des microprocesseurs capables de gérer simultanément 16, 32, puis 64 bits de données, ce qui permet d'augmenter la rapidité et la puissance des ordinateurs. Aujourd'hui, le développement des ordinateurs s'effectue globalement dans deux directions : une taille toujours plus réduite et une puissance toujours plus grande.

4
MATÉRIEL

Tous les ordinateurs numériques modernes sont de conception similaire ; néanmoins, on peut les classer en différentes catégories suivant leur prix et leurs performances. Un ordinateur personnel, ou micro-ordinateur, est une machine relativement peu onéreuse, généralement conçue pour un bureau ou portable. Une station de travail est un micro-ordinateur disposant d'outils graphiques et de communication avancés, qui en font l'outil idéal pour accomplir des tâches nécessitant à la fois de bonnes capacités de stockage et de puissance de calcul. Enfin, un supercalculateur est une machine capable de répondre aux besoins de grandes entreprises commerciales, des différentes institutions gouvernementales ou militaires et des établissements de recherche scientifique.
La structure de base d'un ordinateur, ou architecture, peut être de deux types : ouverte ou fermée. Un ordinateur présentant une architecture ouverte possède des spécifications accessibles à tous, ce qui permet aux entreprises partenaires de développer des équipements complémentaires. En revanche, les spécifications d'un ordinateur ayant une architecture fermée ne sont pas publiées, ce qui rend très difficile la construction de dispositifs périphériques compatibles par des sociétés tierces.
Un ordinateur numérique est constitué de plusieurs cartes, plaques porteuses de puces reliées entre elles par des circuits conducteurs. La carte principale d'un ordinateur, appelée carte mère, contient les composants essentiels du système. Les autres cartes (carte son, graphique, et autres cartes spécialisées) augmentent la fonctionnalité de l'ordinateur : elles peuvent par exemple porter de la mémoire additionnelle ou encore les connexions vers les divers systèmes du réseau. On peut décomposer un ordinateur en cinq éléments fondamentaux : une unité centrale de traitement, des unités d'entrée, des unités de stockage, des unités de sortie et un ensemble de connexions appelées bus, qui véhicule l'information entre les composants du système informatique.

4.1
Unité centrale de traitement

Appelée également CPU (Central Processing Unit), cette unité est composée d'une ou plusieurs puces (groupe de circuits intégrés contenant un microprocesseur), qui effectuent les calculs arithmétiques et logiques, et qui régulent et contrôlent les opérations des autres éléments du système.
Les puces de traitement et les microprocesseurs sont généralement composés de quatre unités fonctionnelles : une unité arithmétique et logique, des registres, une unité de contrôle et un bus interne.
L'unité arithmétique et logique permet d'effectuer les opérations arithmétiques, comparatives et logiques. Les registres sont des zones de stockage temporaires qui conservent les données, sauvegardent les instructions et gèrent les adresses (valeurs représentant des zones définies de mémoire), ainsi que les résultats des opérations. L'unité de contrôle remplit trois tâches principales : elle réglemente toutes les opérations du système informatique ; elle lit et traduit les configurations des données ; enfin, elle indique l'ordre dans lequel les opérations individuelles sont traitées, et calcule le temps que chacune d'entre elles requiert à l'unité de traitement. Enfin, le bus interne est un ensemble de circuits chargé d'assurer l'acheminement des données et des signaux de contrôle entre le microprocesseur, ses circuits annexes et la mémoire. Ce bus est généralement divisé en trois régions : le bus de contrôle qui transporte les signaux de contrôle garantissant le bon fonctionnement du microprocesseur, le bus d'adresse qui véhicule les adresses mémoire et le bus de données, autoroute bidirectionnelle qui assure le transport des données.

4.2
Unités d'entrée

Ces unités permettent à l'utilisateur d'entrer des données, des commandes et des programmes qui seront gérés par l'unité de traitement. Ces données, quelle que soit leur forme, sont traduites en configurations identifiables par l'ordinateur. L'unité d'entrée la plus courante est le clavier. Il en existe cependant d'autres, telles que les crayons optiques ou photostyles, qui transfèrent les informations graphiques depuis des capteurs électroniques vers l'ordinateur ; les manettes de jeu ou joysticks et les souris, qui traduisent les déplacements physiques en mouvements sur un écran vidéo d'ordinateur ; les scanners, qui permettent de visualiser mots et symboles graphiques sur des supports plans ; les caméras numériques, ainsi que les modules de reconnaissance vocale, qui enregistrent les mots prononcés et les traduisent. Des unités de stockage peuvent être également utilisées pour entrer des données dans l'unité de traitement.

4.3
Unités de stockage

Les systèmes informatiques peuvent stocker des données de manière temporaire ou permanente. La mémoire vive (RAM) sert de stockage temporaire au microprocesseur pour les programmes, le travail en cours et différentes informations internes de contrôle des tâches. La mémoire morte (ROM) est au contraire un support permanent et non effaçable pour la conservation d'informations utiles, notamment les informations de démarrage et les procédures d'entrée / sortie. Un ordinateur possède également d'autres types de stockage qui conservent l'information de manière quasi permanente comme les disquettes, les disques durs, ou encore les bandes magnétiques. Ces unités, qui stockent les données sur un support magnétique sensible, peuvent contenir de plusieurs centaines de milliers à plus d'un million d'octets de données pour les disquettes, et de plusieurs millions à des centaines de millions d'octets pour les disques durs. Il existe également des supports de stockage non magnétiques comme les disques compacts (CD-ROM), dont la lecture est assurée grâce à un faisceau laser. Ces derniers disposent d'une capacité de stockage de plusieurs gigaoctets (milliards d'octets) de données.

4.3.1
STOCKAGE TEMPORAIRE OU PERMANENT
Un micro-ordinateur possède deux types principaux de stockage. Sa mémoire vive (RAM) est utilisée comme unité de stockage temporaire par le microprocesseur, qui s’en sert pour les programmes, le travail en cours et différentes informations internes de contrôle des tâches. Les disquettes et autres supports externes permettent de conserver l’information de manière plus permanente. À ces unités de stockage s’ajoutent d’autres types de support, comme la mémoire morte (ROM) de l’ordinateur qui représente un support permanent et non effaçable.

4.3.2
TEMPS D’ACCÈS

Le temps d’accès d’une unité de stockage est le temps que met l’unité pour répondre à une requête de lecture ou d’écriture. Ce temps, généralement mesuré en millisecondes (ms) pour les unités de disque, mesure l’intervalle entre le moment où est émise la requête de lecture ou d’écriture et le moment où est reçue l’information signalant le succès ou l’échec de la requête. Durant cet intervalle de temps, l’unité de disque déplace le bras d’accès à l’endroit approprié de la surface du disque, positionne la tête de lecture / écriture et attend que les secteurs concernés se présentent sous la tête pour effectuer l’opération. Le temps d’accès est souvent donné comme indicateur de la vitesse du disque : inférieur à 10 ms, il est considéré comme rapide ; supérieur à 30 ms, il est considéré comme lent.

4.3.3
TYPES D’UNITÉS DE STOCKAGE

4.3.3.1
Disque dur


Le disque dur d’un ordinateur se compose d’un ensemble de plateaux circulaires coaxiaux, recouverts d’une couche de matériau magnétique qui permet l’enregistrement de données. Un disque dur ordinaire comporte un à huit plateaux tournant à grande vitesse, ses têtes de lecture / écriture se déplaçant à la surface des plateaux sur un coussin d’air d’épaisseur comprise entre 0,2 et 0,5 micromètre. Les plateaux et le mécanisme de lecture sont enfermés dans une coque étanche qui les isole de la poussière ambiante. Un disque dur offre un accès beaucoup plus rapide qu’une disquette et peut enregistrer de grandes quantités de données. Les disques durs actuels ont une capacité de stockage de l’ordre de plusieurs gigaoctets (Go) pour les micro-odinateurs et plusieurs téraoctets (To) sur les gros calculateurs .

4.3.3.2
Disque virtuel

Un disque virtuel est un disque dur simulé dont les données sont en fait stockées dans la mémoire vive de l’ordinateur, donnant l’illusion de la présence d’un disque dur supplémentaire au système d’exploitation. Ainsi, ce dernier lit et écrit sur le périphérique simulé, tandis que le programme stocke et récupère les données de la mémoire. Comme l’ordinateur n’a pas besoin d’attendre la réponse du disque, la lecture et l’écriture sont beaucoup plus rapides. Toutefois, les données qui sont stockées sur ce disque disparaissent lors de la coupure (accidentelle ou volontaire) de l’alimentation du système. Sous peine de disparaître, le contenu d’un disque virtuel doit donc être copié sur un disque physique avant l’arrêt de la machine.

4.3.3.3
Disquette
Une disquette est un disque souple de polyester enduit d’oxyde ferrique, substance ferromagnétique capable de conserver une aimantation lorsque le champ magnétique, dans lequel elle est placée, est supprimé. Le revêtement magnétique de ce disque devant être protégé de toute altération, une disquette est généralement enveloppée dans une jaquette de protection en plastique. Les données sont écrites sur le disque par la tête de lecture / écriture de l’unité de disquette, qui modifie le sens de l’orientation des particules d’oxyde ferrique. L’une des orientations représente un 1, tandis que l’orientation opposée indique un 0.
On distingue deux types principaux de disquettes : les disquettes de diamètre de 5 pouces 1/4 qui ont quasiment disparu aujourd’hui, et les disquettes de diamètre de 3 pouces 1/2 en jaquette rigide, qui sont les plus courantes. L’utilisation des disquettes comme support de sauvegarde est toutefois limitée par la relative lenteur de traitement et surtout par la faible capacité de stockage. Selon sa capacité nominale, une disquette peut contenir de quelques centaines de milliers à un peu plus de deux millions d’octets.

4.3.4
Autres supports
Plusieurs techniques permettent d’enchâsser un disque dur dans un boîtier léger, à peine plus volumineux qu’une disquette utilisable dans une unité spécialisée. Les modèles courants offrent des capacités de 100 mégaoctets (Mo) à 1 Go.
Des capacités de stockage de plus en plus importantes sont obtenues grâce à la technologie du disque compact (CD-ROM, WORM, DVD), qui permet un temps d’accès très court. Ces supports ne peuvent être gravés qu’une seule fois et se prêtent donc surtout à l’enregistrement de données permanents (logiciels, archives).

4.4
Unités de sortie

Ces unités permettent à l'utilisateur de visualiser les résultats des calculs ou des manipulations de données effectués par l'ordinateur. La plus courante des unités de sortie est le terminal à écran vidéo, composé d'un adaptateur vidéo, d'un clavier et d'un moniteur (écran de visualisation). Il est généralement équipé d'un tube cathodique, comme un téléviseur, mais les ordinateurs portables utilisent maintenant des écrans à cristaux liquides (LCD) ou électroluminescents. Ce terminal, qui n'effectue que peu ou pas de traitement indépendant, est relié à l'ordinateur par un câble. Les entrées du clavier sont transmises du terminal vers l'ordinateur, tandis que la sortie vidéo est transmise de l'ordinateur vers le terminal. Il existe d'autres unités de sortie courantes comme les imprimantes ou encore les modems, qui permettent à un ordinateur de transmettre des données sur une ligne téléphonique.

4.5
Bus

Le bus est un ensemble de conducteurs parallèles servant au transfert d'informations entre les composants d'un ordinateur. Il peut être comparé à une autoroute reliant les différentes parties du système informatique qui se la partagent pour échanger des données. En général supervisé par le microprocesseur, un bus est souvent spécialisé dans le type d'information qu'il transfère. Ainsi, un groupe de circuits transporte les données, un autre transporte les adresses, un autre encore véhicule les informations de contrôle qui assurent que chaque partie du système utilise bien la partie d'autoroute qui lui est réservée. Les bus se distinguent également par le nombre de bits qu'ils transportent en parallèle. Un bus 8-bits véhicule 8 bits (soit 1 octet) d'informations à la fois, donc un bus 16-bits transporte 2 octets. Le bus est partie intégrante de l'ordinateur, mais comme certains dispositifs additionnels ont besoin d'accéder directement au système, il est prévu des broches d'extension directement connectées au bus.

5
PROGRAMMATION

Un programme, souvent appelé logiciel (software), est une séquence d'instructions qui indique au matériel informatique (hardware) les opérations qu'il doit effectuer sur les données. Les programmes peuvent être intégrés au hardware, comme sur les micro-ordinateurs que l'on trouve dans les calculatrices, les montres, les moteurs automobiles ou les fours à micro-ondes. Sur un ordinateur classique coexistent deux types de logiciel, selon le type de tâche qu'ils exécutent. Les logiciels d'application prennent en charge la multitude des tâches pour lesquelles sont utilisés les ordinateurs : traitement de texte, gestion de bases de données, etc. Les logiciels système, qui sont souvent invisibles à l'utilisateur, contrôlent le fonctionnement de l'ordinateur : on les appelle systèmes d'exploitation.

5.1
Systèmes d'exploitation
Les systèmes d'exploitation gèrent l'allocation et l'utilisation des ressources matérielles de l'ordinateur, telles que la mémoire, l'unité centrale de traitement, l'espace du disque dur et les périphériques (imprimante, manette de jeu, modem, etc.). Ce sont des logiciels stockés de façon permanente dans la mémoire, qui interprètent les commandes de l'utilisateur suivant le service qu'il désire : afficher, imprimer ou copier des fichiers de données, lister tous les fichiers d'un répertoire, ou encore exécuter un programme particulier.

5.2
Langages
Les instructions sont transmises à l'ordinateur par le biais d'un langage de programmation, c'est-à-dire une configuration particulière d'informations binaires numériques. Aujourd'hui, il existe un grand nombre de langages informatiques, certains d'entre eux étant très ciblés tandis que d'autres sont plus universels et d'utilisation plus souple. Nous sommes bien loin de la programmation des premiers ordinateurs, tâche difficile et laborieuse, car les commutateurs ON-OFF des tubes à vides devaient être réglés manuellement. Ainsi la programmation de certaines tâches simples, comme la sortie d'une liste de noms, demandait souvent plusieurs jours de travail.

5.2.1
Langage machine

Le langage de l'ordinateur, ou langage machine, qui utilise le système binaire, est difficilement utilisable par les non professionnels. Dans ce langage, le programmeur doit entrer chaque commande et toutes les données sous forme binaire. Ainsi, une opération de base telle que la comparaison du contenu d'un registre avec les données d'un emplacement de puce-mémoire pourrait ressembler à : 11001010 00010111 11110101 00101011.

5.2.2
Langage assembleur

Pour alléger et simplifier la programmation en langage machine, on peut avoir recours au langage assembleur. Ce langage assigne un court code mnémonique (généralement composé de trois lettres) à chaque instruction exprimée en langage machine. Le programmeur écrit donc ses programmes en langage assembleur (code source) ; ceux-ci sont ensuite transcrits par un logiciel en langage machine (code objet), puis exécutés par l'ordinateur. Ce langage permet de programmer beaucoup plus rapidement qu'en langage machine ; en outre, il évite les éventuelles erreurs logiques et de données, appelées bugs (en anglais, bugs signifie cafards, lesquels, en quête de chaleur, pénétraient dans les circuits des ordinateurs, y provoquant des dysfonctionnements ; depuis, le terme s'applique à tout dysfonctionnement informatique).
Cependant, un langage assembleur demeure spécifique à chaque type de puce de traitement ou de microprocesseur, si bien que les programmeurs devaient apprendre un nouveau style de programmation chaque fois qu'ils travaillaient sur une machine de type différent. Il était donc nécessaire de concevoir un langage où une seule instruction symbolique pourrait représenter une séquence de plusieurs instructions en langage machine, et qui puisse fonctionner sur différents types de machines. Ces besoins ont entraîné le développement de langages évolués.

5.2.3
Langages évolués

Les langages évolués utilisent souvent des mots empruntés à l'anglais pour désigner des commandes, par exemple, list, print, open, etc. Celles-ci peuvent remplacer une séquence de dizaines ou de centaines d'instructions en langage machine. Les commandes sont entrées à l'aide du clavier, à partir d'un programme en mémoire, ou sur une unité de stockage. Elles sont ensuite interceptées par un programme, qui les traduit en langage machine.
Il existe deux types de programmes de traduction : les interpréteurs et les compilateurs. Un interpréteur est un programme qui décode et exécute chaque instruction l'une après l'autre. Ainsi, si le programme à traduire comporte plusieurs fois la même instruction, l'interpréteur la décode puis l'exécute chaque fois qu'elle apparaît. Les programmes interprétés fonctionnent donc plus lentement que les programmes en langage machine. En revanche, les compilateurs traduisent le programme en langage machine avant l'exécution, si bien que ces programmes fonctionnent ensuite comme s'ils étaient directement écrits en langage machine.

6
ÉVOLUTION DES ORDINATEURS

Aujourd'hui, les ingénieurs orientent leurs recherches vers une miniaturisation des ordinateurs : ils essaient de graver le maximum de circuits dans des puces de plus en plus réduites. Les chercheurs tentent également de fabriquer des ordinateurs encore plus rapides en utilisant au niveau des circuits la supraconductivité, phénomène électrique observé à très basse température.
Beaucoup d'informaticiens rêvent aussi de concevoir des ordinateurs qui reproduiraient les mécanismes de la pensée, et étudient dans ce but les ordinateurs à traitement parallèle, qui utilisent plusieurs puces pour effectuer simultanément des tâches différentes. En effet, le traitement parallèle permet, à un certain degré, d'approcher et d'évaluer les fonctions de la pensée humaine .Une autre tendance actuelle est le développement des réseaux informatiques, capables de transmettre des données entre différents ordinateurs par le biais de lignes téléphoniques et de satellites. De nombreux travaux portent également sur l'ordinateur « optique », qui ne répondrait pas aux impulsions électriques, mais aux impulsions lumineuses, beaucoup plus rapides.
Enfin, une nouveau concept fait actuellement l’objet d’importantes recherches, notamment aux État-Unis : l’ordinateur quantique. Il s’agit dans ce dernier cas de sortir du modèle de la machine de Turing, en utilisant les propriétés quantiques des particules, qui sont capables de mémoriser des superpositions de plusieurs états, au lieu de mémoriser uniquement 0 ou 1. Cela permettrait d’obtenir des puissances de calcul bien supérieures à celles que l’on atteint avec des ordinateurs classiques. En particulier, cela aurait des conséquences considérables sur la théorie de la complexité et sur la sécurité des algorithmes cryptographiques. Néanmoins, les spécialistes de la mécanique quantique restent partagés sur la possibilité pratique de réaliser de telles machines.

Réseaux informatiques

1
PRÉSENTATION
Réseaux informatiques, systèmes de mise en commun de l’information entre plusieurs machines. Un réseau peut ainsi relier, au moyen d’équipements de communication appropriés, des ordinateurs, des terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.
La connexion entre ces différents éléments peut s’effectuer à l’aide de liens permanents comme des câbles, mais aussi faire appel à des réseaux de télécommunications publics, comme le réseau téléphonique. De fait, les dimensions de ces réseaux informatiques sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu’aux ensembles d’ordinateurs disséminés sur une zone géographique importante. Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou encore le partage de fichiers.
On distingue généralement réseau informatique (ou réseau de données) et réseau voix par la manière dont l’information est échangée. Dans un réseau voix, comme le réseau téléphonique commuté, il convient d’établir un circuit entre l’émetteur et le destinataire avant tout échange d’informations. Une fois le circuit établi, toute l’information transite par celui-ci et l’on est sûr de disposer des ressources suffisantes dans le réseau pour transporter l’information.
Dans un réseau de données, on peut utiliser un autre mode d’échange qui repose sur un principe de découpage de l’information en paquets indépendants. Chaque paquet va être transmis de l’émetteur vers le destinataire en empruntant un chemin qui peut être éventuellement différent pour chaque paquet. Le choix du chemin est décidé par un algorithme de routage qui tient compte de l’adresse du destinataire, mais aussi des ressources disponibles du réseau. Ce mode de transmission est plus adapté au transfert de gros volumes d’informations et surtout il permet d’optimiser les ressources du réseau.

2
HISTORIQUE

Au début des années 1970, les premiers grands systèmes informatiques se composent d’ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des terminaux passifs, c’est-à-dire des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.
Au cours des années 1980, l’adoption en masse des micro-ordinateurs et, d’une manière plus générale, la « démocratisation » de la puissance de calcul bouleversent complètement le monde informatique. Les grands systèmes sont alors massivement décentralisés, si bien que l’importance des réseaux informatiques s’en trouve multipliée, de par le nombre de machines connectées, les quantités de données échangées et la diversité de nature des communications. Aujourd’hui, ces réseaux sont d’un usage courant dans notre société, notamment grâce à la popularité du réseau télématique Internet.

3
SYSTÈMES OUVERTS
La plupart des réseaux informatiques actuels sont des systèmes ouverts : ils sont construits selon une architecture client / serveur, où chaque machine peut confier des tâches aux autres ordinateurs en dialoguant, via le réseau, suivant des protocoles standardisés. Par exemple, un utilisateur (le client) peut commander depuis son micro-ordinateur une impression à une autre machine (le serveur) connectée au système informatique. Pour améliorer la performance du réseau, on peut faire appel au traitement distribué, qui permet de partager une charge de travail entre plusieurs ordinateurs. De tels systèmes possèdent des spécifications standards, facilitant ainsi leur éventuelle interconnexion.

4
RÉSEAUX LOCAUX

Pour assurer la communication entre leurs équipements informatiques, les entreprises installent des réseaux locaux, souvent désignés par les abréviations RLE (Réseau local d’entreprise) ou LAN (Local Area Network). Ces réseaux permettent d’interconnecter de manière relativement simple les différents équipements (micro-ordinateurs, imprimantes, stations de travail d’un système client / serveur, etc.).
En Bureautique, les réseaux locaux permettent aux utilisateurs de s’envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d’accéder à des bases de données communes ou encore d’effectuer des tirages sur des imprimantes partagées. Les entreprises dont la production est automatisée utilisent également des réseaux locaux : les équipements connectés sont alors, outre des ordinateurs, des dispositifs de commande de machines et des capteurs de mesure. Ces réseaux, appelés en abrégé RLI (Réseaux locaux industriels), font partie de systèmes plus étendus de conception et fabrication assistées par ordinateur.
Il existe une grande variété de réseaux locaux qui se distinguent par leurs structures, leurs protocoles d’accès, leurs supports de transmission et leurs performances en termes de capacité et de fiabilité.

4.1
Structure

On appelle nœuds les différents équipements raccordés à un réseau local, et topologie la disposition géométrique de ces nœuds et des supports qui les relient. Généralement, les nœuds correspondent à des stations de travail, mais ils peuvent également représenter d’autres équipements tels qu’une imprimante. Ces différents nœuds peuvent être reliés de diverses manières, le plus souvent par des câbles électriques (paires torsadées ou câbles coaxiaux), mais aussi maintenant au moyen de fibres optiques, ou encore, plus rarement, grâce à des faisceaux hertziens .

4.2
Protocoles d’accès
Tous les équipements connectés, qui se partagent un même support de transmission de données, doivent en conséquence respecter des ensembles de règles, dits protocoles, régissant l’usage de ce support. Il existe un grand nombre de protocoles d’accès : techniques statiques où chaque station bénéficie en permanence d’une partie des ressources ou techniques dynamiques où la bande passante du support est allouée en fonction de l’occupation du réseau ; accès aléatoire, à l’image du protocole CSMA/CD ou accès déterministe comme suivant les méthodes à jeton. Ces différentes techniques permettent d’éviter ou de contrôler les conflits entre stations qui tentent d’émettre en même temps, assurant ainsi le bon fonctionnement du réseau.

4.3
Débit

Les transmissions de données s’effectuent en général en découpant les messages par paquets auxquels sont ajoutées certaines informations, notamment les coordonnées du destinataire : l’ensemble est appelé trame. En raison des techniques d’accès utilisées et de cet ajout d’informations, le débit effectif de transmission des données sur le réseau peut être sensiblement inférieur au débit nominal du support utilisé. Ce débit, exprimé en nombre de bits par seconde (b/s), peut atteindre plusieurs dizaines de millions.

4.4
Types de réseaux locaux


4.4.1
Réseaux en étoile
La topologie en étoile des réseaux locaux est analogue à celle des systèmes centralisés à terminaux passifs : tous les nœuds sont directement reliés à un équipement central, appelé concentrateur ou hub, par lequel passent tous les messages. Les nœuds sont déchargés de la gestion des communications, qui est assurée par le concentrateur. La panne d’un nœud périphérique n’entrave donc pas le fonctionnement du reste du réseau, mais en revanche la coupure s’avère totale en cas de défaillance du noyau central. C’est pourquoi la technologie d’un réseau en étoile est concentrée sur ce noyau qui doit être très fiable. En raison de ce haut degré de technologie, un tel réseau se révèle donc onéreux, d’autant plus que le câblage requis est nettement plus long que sur d’autres topologies.

4.4.2
Réseaux en bus

La plupart des réseaux locaux présentent une topologie en bus, leurs nœuds étant alors disposés en ligne sur un brin de conducteur qu’ils se partagent. Aux extrémités de ce bus (par analogie avec le bus d’un ordinateur) sont disposés des terminateurs qui évitent que les signaux soient réfléchis. Cette disposition offre plusieurs avantages : elle est simple et peu coûteuse à mettre en œuvre ; en outre, on peut facilement y rajouter de nouveaux nœuds. En contrepartie, le canal de communication auquel accèdent les équipements étant unique, des conflits peuvent se produire entre les éléments. Par ailleurs, la portée des supports demeure limitée si bien que cette topologie ne s’avère adaptée que si le réseau est de faible taille.

4.4.2.1
Ethernet

Développé en 1976 par la société américaine Xerox, Ethernet constitue actuellement l’architecture la plus courante de réseau en bus. Il se distingue par son protocole d’accès et la nature de son support.
Un réseau en bus de type Ethernet utilise un protocole appelé CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Lorsqu’un nœud désire émettre, il commence par écouter le canal, et n’envoie son message que si la voie est libre. Dans le cas contraire, il essaie à nouveau quelque temps plus tard. Une fois le message émis, la station continue à écouter le canal en vue de détecter une éventuelle collision. Si tel est le cas, elle réitère l’opération d’émission du message. On constate donc que ce protocole d’accès aléatoire ne requiert pas de station particulière supervisant le bus.
Sur un réseau Ethernet, le support utilisé est un câble coaxial, c’est-à-dire un fil de cuivre centré dans une gaine de plastique et entouré d’un second conducteur métallique. Deux types de câble coaxial peuvent être employés : le câble Ethernet fin (thin), encore appelé câblage noir ou 10 Base 2, qui présente un diamètre de 0,5 cm et dont la longueur des brins ne dépasse pas 180 m, et le câble épais (thick), appelé aussi câblage jaune ou 10 Base 5, qui possède un diamètre de 1 cm et peut relier des stations distantes de 500 m. En fait, plusieurs brins coaxiaux peuvent être installés sur un réseau local de type Ethernet : des dispositifs particuliers appelés répéteurs sont alors disposés entre les brins pour régénérer les signaux.

4.4.2.2
Apple Talk

Le système Apple Talk est un autre réseau en bus très répandu, car il est peu coûteux et facile à mettre en œuvre. Ce système, qui utilise en effet de simples fils de cuivre, équipe d’origine tous les micro-ordinateurs Macintosh d’Apple, si bien qu’il n’est pas nécessaire de leur ajouter de carte d’extension ni de logiciel particulier pour installer un tel réseau local.

4.4.3
Réseaux en anneau
La topologie en anneau s’apparente à la topologie en bus, en ce sens que tous les nœuds sont disposés sur un support unique. Mais à la différence d’un réseau en bus, ce support est ici refermé sur lui-même. La circulation des informations s’effectue en sens unique sur la boucle ainsi constituée, ce qui élimine l’éventualité de collision entre différents messages. Au passage d’un message circulant le long de l’anneau, chaque nœud examine l’adresse de son destinataire : si ce message est pour lui, il l’accepte ; sinon, il régénère le signal et fait suivre le message vers le nœud suivant. Une telle régénération permet à un réseau en anneau de couvrir des distances plus grandes qu’un réseau en étoile ou en bus.
À ce type de réseau local est généralement associé le protocole d’accès dit de l’anneau à jeton, comme le Token Ring de la compagnie IBM. Lorsque le canal de transmission est libre, une trame particulière, appelée jeton, circule de nœud en nœud sur la boucle. Si une station désire émettre des données vers une autre, elle attend de recevoir le jeton, puis, au lieu de le régénérer, envoie alors son message. Ce dernier circule ensuite sur l’anneau jusqu’à la station destinataire qui l’accepte, tout en le renvoyant quand même au nœud suivant : il est en effet possible d’adresser un message à plusieurs stations. Lorsque le message revient enfin à la station qui l’a émis, celui-ci est supprimé et le jeton renouvelé. Cette technique permet également de vérifier que le message a bien effectué une boucle complète.
Ce système exige en général qu’une station particulière du réseau, le moniteur actif, contrôle son bon fonctionnement. Ce moniteur a plusieurs responsabilités : il lance un jeton neuf au démarrage ou le réinjecte dans l’anneau s’il constate son absence, vérifie la présence des autres stations, détecte et détruit les messages qui auraient fait plus d’un tour, etc. En fait, tous les nœuds jouent un rôle actif dans l’anneau en régénérant les trames, si bien que toutes les stations doivent fonctionner en permanence. C’est pourquoi des dispositions particulières permettent d’éviter que le réseau s’arrête entièrement si une station présente une défaillance ou si une partie du canal est rompue. On peut par exemple doubler le support : chacun des deux anneaux transporte alors les informations dans un sens différent, formant ainsi un système très fiable.

5
INTERCONNEXION DES RÉSEAUX

La nécessité d’interconnecter plusieurs réseaux locaux apparaît dans les entreprises qui disposent de plusieurs établissements ou dans celles qui désirent communiquer entre elles et s’échanger des informations. Assurer cette interconnexion consiste à établir un dialogue entre des machines d’origines diverses ; celles-ci peuvent être en outre reliées par des modèles différents de réseaux. L’objectif est d’assurer aux utilisateurs une parfaite transparence de l’interconnexion, quels que soient les divers protocoles mis en œuvre par les équipements de communication.

5.1
Modèle de référence à sept couches

Pour faciliter cette interconnexion, un modèle dit d’interconnexion des systèmes ouverts, appelé encore OSI (Open Systems Interconnection) a été défini par l’ISO (International Standards Organization). Le modèle OSI répartit les protocoles utilisés selon sept couches, définissant ainsi un langage commun pour le monde des télécommunications et de l’informatique. Il constitue aujourd’hui le socle de référence pour tous les systèmes de traitement de l’information.
Chaque couche regroupe des dispositifs matériels (dans les couches basses) ou logiciels (dans les couches hautes). Entre couches consécutives sont définies des interfaces sous forme de primitives de service et d’unités de données rassemblant les informations à transmettre et les informations de contrôle rajoutées.
Couche 1 : physique La couche physique rassemble les moyens électriques, mécaniques, optiques ou hertziens par lesquels les informations sont transmises. Les unités de données sont donc des bits 0 ou 1.
Couche 2 : liaison La couche liaison gère la fiabilité du transfert de bits d’un nœud à l’autre du réseau, comprenant entre autres les dispositifs de détection et de correction d’erreurs, ainsi que les systèmes de partage des supports. L’unité de données à ce niveau est appelée trame.
Couche 3 : réseau La couche réseau aiguille les données à travers un réseau à commutation. L’unité de données s’appelle en général un paquet.
Couche 4 : transport La couche transport regroupe les règles de fonctionnement de bout en bout, assurant ainsi la transparence du réseau vis-à-vis des couches supérieures. Elle traite notamment l’adressage, l’établissement des connexions et la fiabilité du transport.
Couche 5 : session La couche session réunit les procédures de dialogue entre les applications : établissement et interruption de la communication, cohérence et synchronisation des opérations.
Couche 6 : présentation La couche présentation traite les formes de représentation des données, permettant la traduction entre machines différentes.
Couche 7 : application Source et destination de toutes les informations à transporter, la couche application rassemble toutes les applications qui ont besoin de communiquer par le réseau : messagerie électronique, transfert de fichiers, gestionnaire de bases de données, etc.

5.2
Dispositifs d’interconnexion
Divers équipements permettent d’interconnecter les réseaux locaux, en intervenant au niveau des différentes couches du modèle OSI. Chaque dispositif, relié à chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les acheminer correctement. Si un grand nombre de réseaux sont interconnectés, cette gestion peut rapidement devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux intermédiaires. Cette opération de routage sous-entend que les équipements connaissent l’emplacement de chaque machine dans l’ensemble des réseaux.
On distingue plusieurs types de dispositifs d’interconnexion. Les répéteurs, qui amplifient les signaux transmis afin de prolonger le support de communication, se limitent à la première couche OSI. Les ponts permettent de relier des réseaux de même technologie afin de constituer un seul réseau local logique. Opérant par conséquent dans la couche 2, ces dispositifs peuvent ainsi traiter certaines erreurs, notamment les collisions entre messages, en veillant à éviter leur propagation.
Les routeurs sont utilisés pour relier des réseaux locaux de technologies différentes (par exemple Ethernet et Token Ring). Intervenant sur la couche réseau, ils sont à même d’acheminer des paquets au travers d’un vaste ensemble de réseaux interconnectés. Enfin, les passerelles, qui opèrent sur toutes les couches, sont mises en œuvre dans les cas complexes où les systèmes interconnectés sont radicalement différents. Elles permettent notamment de relier des systèmes informatiques centralisés à des systèmes ouverts.
On dispose ainsi d’une palette d’équipements qui permettent d’interconnecter toutes les machines utilisées dans les entreprises, offrant ainsi aux usagers un réseau unique dont la disparité n’apparaît pas à l’emploi.

5.3
Réseaux longue distance

Pour interconnecter leurs réseaux locaux sur de grandes distances, les entreprises font appel aux services des opérateurs de télécommunications. Ces opérateurs peuvent leur proposer des liaisons spécialisées, fort chères, mais également et surtout les différents réseaux publics : le réseau téléphonique commuté classique, dont la liaison s’établit à l’aide de modems, le réseau numérique à intégration de services (RNIS) ou encore des réseaux de transmission de données spécialement voués à l’interconnexion, comme le réseau Transpac.
Les opérateurs de télécommunications offrent plusieurs services réservés à l’interconnexion de réseaux à haut débit : relais de trames, SMDS (Switched Multimegabit Data Service, service de données multi mégabits synchrone), ATM (Asynchronous Transfer Mode, transfert en mode asynchrone) ou encore commutation de paquets (norme X25). Ainsi, le réseau Transpac, ouvert en 1978, constitue le premier réseau mondial de commutation par paquets. Au début des années 1990, plus de 100 000 abonnés y étaient reliés afin d’assurer leurs échanges de données informatisées.

5.4
Protocoles Internet

De tels services d’interconnexion ont mis longtemps à se mettre en place, du fait des difficultés techniques mais surtout des problèmes de normalisation. C’est notamment pour cette raison que s’est développée, à la fin des années 1970, la famille de protocoles appelée TCP/IP (Transmission Control Protocol / Internet Protocol), du nom des deux principaux. Ces protocoles constituent un modèle d’interconnexion quelque peu différent mais surtout plus simple que le modèle OSI à sept couches. Comme ces protocoles sont faciles à mettre en place et permettent d’interconnecter tous les types de réseaux, ils se sont rapidement développés, étant en outre d’un usage gratuit, puisque n’appartenant pas à une compagnie particulière. C’est ainsi qu’est apparu le réseau Internet, qui désigne un ensemble de machines reliées entre elles à travers le monde selon ces protocoles, chacune pouvant communiquer avec toutes les autres.

6
ADMINISTRATION ET SÉCURITÉ
Un réseau informatique est une entité complexe qui propose des services très diversifiés et renferme un grand nombre d’équipements de différents types. Dans ces conditions, la gestion de son fonctionnement s’avère une lourde tâche pour l’administrateur réseau, d’autant plus qu’un réseau est souvent étendu et rassemble des technologies disparates.
C’est pourquoi les ordinateurs en réseau sont dotés de systèmes d’exploitation adaptés, munis des fonctions de communication nécessaires et d’outils assurant la supervision du réseau. Ces logiciels d’administration sont souvent installés sur un ordinateur appelé serveur, réservé à cet usage : en général, ce dernier possède également la fonction de serveur de fichiers, gérant les unités de stockage partagées par les utilisateurs du réseau.
Par ailleurs, l’administration d’un réseau soulève des problèmes de sécurité informatique. Dans un système fortement distribué, des personnes malveillantes (hacker) pourraient en effet accéder à des informations confidentielles, modifier des données en toute impunité ou encore introduire des virus informatiques. Pour éviter ce qu’il est convenu d’appeler le piratage informatique, différentes mesures de protection sont généralement mises en œuvre (pare-feu, cryptographie, logiciels antivirus, etc.).

Mémoire (informatique)

1
PRÉSENTATION
Mémoire (informatique), organe d’un ordinateur permettant d’enregistrer, de stocker et de restituer des données. Par extension, on parle de mémoire de masse pour désigner les unités de stockage externes d’un ordinateur (disque dur, disquettes, etc.). La mémoire est généralement constituée de circuits électroniques à base de semi-conducteurs.
Lorsqu’une application requiert une portion de la mémoire de l’ordinateur, elle en fait la demande au système d’exploitation, qui se charge alors d’allouer au programme un espace mémoire. On distingue deux types d’allocations : l’allocation statique, où la portion de mémoire demeure attribuée au programme jusqu’à son achèvement, et l’allocation dynamique, où la mémoire réservée est désallouée lors de l’exécution du programme.
La mémoire interne d’un ordinateur est séparée en deux sections : la mémoire morte, qui ne comporte que des données accessibles en lecture, et la mémoire vive qui comprend des données accessibles en lecture et écriture.

2
MÉMOIRE MORTE (ROM)

La mémoire morte, encore appelée ROM (Read Only Memory), contient des données enregistrées qui ne peuvent être modifiées par l’utilisateur. Toutefois, il est possible d’écrire sur certains types de mémoire morte, désignés par les sigles PROM (Programmable Read Only Memory) et EPROM (Erase Programmable Read Only Memory).

2.1
PROM

Une PROM autorise l’écriture de données grâce à un dispositif appelé programmateur PROM ; lorsqu’une PROM est programmée, elle est dédiée à une fonction donnée et ne peut être reprogrammée. La production des PROM n’étant rentable qu’à grande échelle, ce type de mémoire est notamment utilisé lors de la phase de conception d’un logiciel.

2.2
EPROM
À la différence d’une PROM, une EPROM peut être effacée puis reprogrammée pour un autre usage. On procède généralement à cet effacement en retirant le couvercle de protection de la puce puis en soumettant le matériau semi-conducteur à un rayonnement ultraviolet. Une EPROM s’avère fort utile pour charger une instruction en code machine dans un prototype de logiciel lorsque le coût de fabrication de PROM se révèle trop onéreux. En effet, bien que plus coûteuse qu’une PROM, la EPROM peut apparaître plus économique à l’usage, si les modifications doivent être nombreuses.

3
MÉMOIRE VIVE (RAM)

La mémoire vive, également nommée RAM (Random Access Memory), est une mémoire effaçable qui peut être reprogrammée par l’utilisateur. Il en existe essentiellement deux types : la RAM statique et la RAM dynamique.

3.1
RAM dynamique
La RAM dynamique est constituée de circuits intégrés contenant des condensateurs qui se déchargent au cours du temps, si bien qu’une puce RAM doit être continuellement rafraîchie. Durant ce rafraîchissement, elle ne peut être lue, ce qui provoque un ralentissement. Malgré cet inconvénient, la RAM dynamique est beaucoup plus utilisée que la RAM statique, car plus économique en raison de sa grande simplicité interne.

3.2
RAM statique

La RAM statique se compose de semi-conducteurs pourvus du circuit logique appelé bascule (flip-flop), qui retient l’information stockée aussi longtemps qu’il est alimenté .

Une puce RAM statique n’enregistre à peu près qu’un quart des données stockées par une puce RAM dynamique de complexité équivalente, mais en revanche, elle ne nécessite pas de régénération et s’avère souvent plus rapide qu’une RAM dynamique. Son utilisation est plutôt réservée à la mémoire cache, portion de mémoire vive dans laquelle sont copiés des données ou des éléments de programmes fréquemment utilisés. La RAM statique permet ainsi de conserver temporairement de l’information.

Bureautique

1
PRÉSENTATION

Bureautique, ensemble des équipements électroniques et mécaniques permettant de produire, de stocker, de dupliquer, de traiter ou de communiquer des informations, généralement dans l'univers professionnel des bureaux et des administrations. Ces systèmes sont aussi utilisés dans des cadres commerciaux, littéraires, militaires, etc.
La croissance des services dans l'économie depuis le XIXe siècle a stimulé l'innovation des techniques de documentation, de comptabilité, d'imprimerie et de télécommunications. À partir des années 1950, les progrès de l'informatique (électronique digitale et programmation) ont fait converger ces domaines et ont permis de produire des systèmes d'automatisation des tâches de bureau. L'intégration accrue de microcircuits (« puces ») dans les équipements bureautiques a favorisé une production de masse à des prix de plus en plus accessibles et a estompé la frontière entre l'ordinateur et les autres équipements. Aujourd'hui, les machines à écrire, machines à dicter, télécopieurs, photocopieurs, calculatrices et équipements téléphoniques contiennent un microprocesseur et ne constituent parfois qu'une seule machine.
Désormais les ordinateurs, autonomes ou faisant partie d'un réseau, ainsi que les logiciels spécialisés prennent en charge des opérations telles que la transmission par télécopie, ou fax, la messagerie vocale et les télécommunications, qui étaient auparavant exécutées par des équipements distincts. En fait, l'ordinateur a quasiment pris la place des machines à écrire, des calculatrices et des techniques manuelles de comptabilité et est sur le point de prendre en charge la conception graphique, la planification de la production et la conception technique.
Historiquement, ces appareils ont permis d'accroître la productivité dans le travail administratif, donc de rendre possible la croissance considérable des tâches de gestion et d'organisation dans les sociétés industrialisées, sans que le système ne s'étouffe complètement sous les flots d'informations qu'il produit.

2
PRÉPARATION DE DOCUMENTS

Les documents bureautiques (lettres, feuilles de calcul, mémos, factures, etc.) sont de plus en plus souvent des enregistrements électromagnétiques, qui peuvent être sauvegardés sur papier ou sous forme de codage électronique.

2.1
Machines à écrire

Utilisée depuis les années 1870, la machine à écrire manuelle a pratiquement disparu du bureau moderne. Elle a été remplacée par la machine à écrire électrique, puis par la machine à écrire électronique et, enfin, par la machine à traitement de texte dédié, ou l'ordinateur doté d'un logiciel de traitement de texte. La machine à écrire électrique utilise des caractères en métal moulés individuellement ou une boule rotative avec des caractères en relief qui frappent une feuille de papier à travers un ruban encré pour imprimer le caractère sur le papier. De nombreuses machines à écrire ont un ruban correcteur individuel, permettant à l'utilisateur d'effacer du texte.
Les machines à écrire électriques ont été supplantées par les machines à écrire électroniques dotées d'une mémoire interne capable de stocker du texte. Cette capacité de la mémoire permet ainsi à un utilisateur de produire diverses copies de la même lettre avec différentes adresses et formules de politesse. Un modèle hybride entre les machines à écrire électriques et les ordinateurs, à savoir les machines à écrire électroniques contenant un microprocesseur, permet de centrer automatiquement les titres, d'aligner les virgules décimales dans des tableaux numériques et de signaler les mots qui ne sont pas trouvés dans la mémoire du correcteur orthographique. La plupart des machines à écrire électroniques permettent également de visualiser le texte, grâce à l'utilisation d'un petit écran d'affichage à cristaux liquides, et de lui apporter des modifications avant de l'imprimer.

2.2
Traitements de texte

Au début des années 1980, les micro-ordinateurs spécialisés dans le traitement de texte se banalisèrent. Ces traitements de texte dédiés comportent de nombreuses fonctions d'édition qui facilitent la manipulation des textes, comme la possibilité d'insérer un nouveau texte à un endroit quelconque d'un document, de supprimer du texte, de« couper et coller » (déplacer des blocs de texte à un nouvel endroit) et de chercher ou de remplacer des zones de texte, ce qui permet aux utilisateurs d'apporter plusieurs modifications à un document sans devoir le ressaisir. Le logiciel de traitement de texte peut intégrer une fonction de composition et une fonction de mise en page, permettant à l'utilisateur de concevoir et de mettre en page électroniquement une page imprimée. Ces fonctions sont connues sous le nom de « publication assistée par ordinateur » (PAO) .
Un document réalisé par traitement de texte peut être stocké sur disque magnétique ou sur un autre support en vue d'une utilisation ultérieure et peut être envoyé vers une imprimante pour obtenir un document sur papier.
Traitement de texte, en informatique, programme d'application qui permet de composer et mettre en forme des textes ; équivalent électronique du papier, du crayon, de la machine à écrire, de la gomme, du dictionnaire et du thésaurus. Les traitements de texte facilitent toutes les tâches liées à l'édition de documents (suppression, insertion, reformulation, etc.). Selon le programme et le matériel utilisés, les traitements de texte peuvent afficher les documents : soit en mode texte, en utilisant la surbrillance, le soulignement ou la couleur pour représenter des caractères dans un style particulier (gras, italique, etc.) ; soit en mode WYSIWYG (de l'anglais What You See Is What You Get), dans lequel l'écran affiche la mise en page et les différentes polices telles qu'elles apparaîtront sur la page imprimée. Tous les traitements de texte offrent des fonctions pour la présentation des documents, comme par exemple les changements de polices, la mise en pages, le décalage de paragraphes, etc. De nombreux traitements de texte peuvent également vérifier l'orthographe, rechercher des synonymes, présenter des graphiques créés avec un autre programme, intégrer des formules mathématiques, créer et imprimer des lettres normalisées, effectuer des calculs, afficher des documents sur plusieurs fenêtres à l'écran, et permettre à l'utilisateur d'enregistrer des macros qui simplifient les opérations complexes ou répétitives.

2.3
Ordinateurs
Depuis la fin du XIXe siècle, les opérations financières et autres tâches de tenue d'archives numériques étaient exécutées manuellement ou par des machines comptables, des machines à facturer, des équipements mécanographiques et d'autres types d'appareils électromécaniques comptables. À partir des années 1950, ces machines furent peu à peu remplacées par des ordinateurs, machines à l'époque volumineuses, très coûteuses, nécessitant des opérateurs qualifiés et un système de régulation de la température pour empêcher la surchauffe des composants. De nos jours, l'utilisation des machines haut de gamme est limitée à de grandes organisations ayant d'énormes besoins en informatique. Le système de temps partagé, permettant à plusieurs sociétés d'utiliser simultanément le même ordinateur, a été mis en place afin de diviser le coût des équipements entre utilisateurs tout en maximisant l'utilisation de ces équipements.
Les gros ordinateurs avec terminaux distants, chacun équipé de son propre moniteur afin de permettre à plusieurs utilisateurs d'entrer des données simultanément, furent introduits à la fin des années 1960. Cependant, le développement du mini-ordinateur offrit une solution beaucoup moins onéreuse. La microélectronique a permis la fabrication de ces machines, de plus en plus petites, fiables et relativement peu coûteuses. Les mini-ordinateurs, dont les premiers ont d'abord été utilisés pour l'automation industrielle et le calcul au début des années 1960, ont ensuite été adaptés aux activités commerciales et administratives. Les terminaux reliés à l'unité centrale (appelée CPU) sont placés sous le contrôle direct de l'utilisateur individuel et non sous celui d'un personnel centralisé. Depuis la fin des années 1970, c'est le micro-ordinateur, ou ordinateur personnel (PC), qui a commencé à jouer le rôle principal dans la plupart des bureaux.
Les micro-ordinateurs de bureaux sont devenus de plus en plus abordables à la suite de la production massive de l'IBM PC (introduit en 1981) et de ses dérivés. Bien qu'il soit possible de fournir en pratique un PC à chaque employé, il est plus rentable pour les utilisateurs de PC de partager des fichiers et des périphériques tels que des imprimantes, des fax, des modems et des scanners. À la fin des années 1980 et au début des années 1990, beaucoup de sociétés ont entrepris des programmes permettant la liaison ou l'interconnexion en réseaux de plusieurs PC en un système unifié.
Le réseau local a été créé pour répondre aux besoins d'un système normalisé de connexion d'ordinateurs dans une entreprise. L'installation de câbles qui relient chaque ordinateur au réseau demeure la méthode de raccordement la plus courante, mais d'autres moyens sont en cours d'étude comme l'utilisation du rayonnement infrarouge, des ondes radioélectriques et, en tant que support conducteur, le câblage électrique d'un bâtiment. Lorsque les ordinateurs ne se trouvent pas physiquement à proximité, il est possible de réaliser un réseau distant par une liaison téléphonique, par faisceau hertzien ou par satellite.
L'interconnexion d'ordinateurs à un réseau nécessite un périphérique spécial, le modem. Le modem permet aux ordinateurs de communiquer par ligne téléphonique pour accéder à des bases de données, transmettre des fichiers, télécharger des logiciels, envoyer et recevoir du courrier électronique. Au début, la vitesse de transmission était relativement basse, 300 bauds (bits par seconde). Actuellement, certains modems fonctionnent à des vitesses supérieures à 50 000 bauds et disposent de fonctions de contrôle d'erreurs et de compression des données (le baud, unité de mesure des télécommunications, vient du nom de l'ingénieur français Émile Baudot, inventeur du télégraphe imprimeur en 1874).
Du texte imprimé peut être entré directement dans un ordinateur à l'aide d'un scanner. Le texte est lu par un logiciel de reconnaissance optique des caractères, qui convertit les documents en fichiers lisibles par l'ordinateur. Les scanners permettent d'entrer en mémoire un texte imprimé sans avoir à le retaper. Ils peuvent également être utilisés pour entrer des graphiques.

2.4
Machines à dicter
Les machines à dicter sont apparues à la fin du XIXe siècle. Elles utilisent aujourd'hui un microphone et un dispositif d'enregistrement / lecture pour mémoriser, sur bande magnétique ou sur tout autre support, les paroles qui seront transcrites par des opératrices. Cet équipement comprend généralement une commande actionnée par le pied, permettant aux opératrices d'arrêter, de faire reculer, d'avancer rapidement ou de lire un enregistrement tout en gardant les mains libres pour taper à la machine.

3
REPRODUCTION ET MÉMORISATION DE DOCUMENTS

Les machines bureautiques destinées à la reproduction de documents grandeur nature peuvent être divisées en deux groupes : les copieurs conçus pour faire une ou plusieurs reproductions et les duplicateurs permettant de faire de nombreuses copies. Les entreprises et les administrations stockent encore des documents papier dans différents types de classeurs, mais une grande partie du stockage actuel s'effectue électroniquement ou sur film.

3.1
Copieurs et imprimantes

La plupart des copieurs modernes sont des appareils électrostatiques dans lesquels les images des documents sont créées à l'aide de charges électriques et de particules d'encre en poudre. Dans le procédé électro photographique , la méthode de photocopie la plus courante, l'image d'une page imprimée, reflétée par un miroir, est dirigée électrostatiquement vers un cylindre métallique à partir duquel elle est transférée sur une feuille de papier ordinaire. Les copieurs ont des vitesses allant de quelques pages par minute à plus d'une page et demie par seconde. Les appareils évolués sont équipés de chargeurs, d'interclasseuses et d'agrafeuses automatiques. Certaines machines copient automatiquement les deux côtés d'un document, agrandissent ou réduisent l'image et reproduisent des documents en couleurs.
À la place du procédé électrostatique, certains duplicateurs utilisent la lithographie offset, où un original spécialement préparé permet de produire plusieurs copies. L'impression offset qui utilise de petites presses est le dispositif d'impression le plus souvent utilisé dans les bureaux modernes, habituellement dans les grandes organisations disposant d'un service d'impression central avec un personnel qualifié.
Les autres procédés de copie et de duplication, autrefois courants, conservent un rôle très limité dans les bureaux actuels, mais se rencontrent encore dans des institutions comme les écoles. En reproduction hectographique, un original portant les images formées par la teinture de carbone est humidifié avec une solution alcoolisée, ce qui provoque la dissolution d'une partie de la teinture qui est ensuite déposée sur une feuille de papier. Ce procédé est répété rapidement pour imprimer plusieurs copies. Un texte miméographié est établi sur un stencil, qui est un matériau fibreux perméable à l'encre et non perforable, rempli d'une substance perforable et imperméable à l'encre. Ce stencil, qui supporte le texte original, est monté sur un cylindre qui force l'encre à se déposer sur le papier. La diazocopie, qui utilise du papier sensible à l'ammoniaque, est encore utilisée dans les bureaux d'études et les cabinets d'architectes pour reproduire des graphiques à une échelle ne pouvant tenir que sur de grandes feuilles de papier.

3.2
Imprimantes d'ordinateurs

Parmi les premières imprimantes utilisées par les PC dans les bureaux figuraient des imprimantes à marguerites et des imprimantes à boules, ainsi appelées en raison de la forme de leurs organes d'impression. Bien qu'offrant une qualité d'impression comparable à celle d'une machine à écrire, elles étaient lentes et ne pouvaient imprimer que du texte et non des graphiques. Elles furent supplantées dans la plupart des bureaux par les imprimantes matricielles, les imprimantes à jet d'encre et les imprimantes laser. L'imprimante matricielle peut avoir une tête d'impression de 9 ou de 24 aiguilles. Les aiguilles frappent le papier à travers un ruban, créant ainsi des motifs de points ayant la forme de lettres et de chiffres dans plusieurs polices et plusieurs tailles de caractères. L'imprimante à jet d'encre, plus perfectionnée que l'imprimante matricielle, offre à la fois une haute résolution (plus la résolution est haute, plus la qualité d'impression est correcte) et un fonctionnement silencieux. L'imprimante laser est encore plus évoluée. D'une technologie similaire à celle d'un photocopieur, elle présente beaucoup d'avantages : une grande vitesse, une haute résolution de 300 points ou plus par pouce, la possibilité de reproduire des graphiques complexes et un fonctionnement silencieux. Toutes ces qualités la rendent, en fait, indispensable à la publication assistée par ordinateur.

3.3
Microfilm et microfiche

Bien que les documents créés par ordinateur soient généralement stockés sur bandes ou disques magnétiques, ils peuvent également être stockés sur microfilm ou sur microfiche. L'espace requis pour le stockage des documents est ainsi diminué, tandis que la manipulation et la recherche se trouvent simplifiées par l'utilisation d'un équipement microfilm qui réduit photographiquement les images, produisant ainsi des transparents miniatures qui peuvent être grossis afin d'être visualisés ou imprimés.

4
COMMUNICATIONS
Avec le fax, précurseur du courrier électronique, les parties sombres et claires d'un texte ou d'un graphique sont numérisées ou converties en une série d'impulsions électriques correspondant à un code numérique. Au niveau de la partie réceptrice de l'appareil, le signal entrant est reconstitué pour reproduire un fac-similé des informations transmises. Certains types de fax spécifiques peuvent transmettre des images microfilm en vue d'une reconstitution sur microfilm ou papier.
Le système d'échange direct par téléscripteur (Télex) constitue un exemple de courrier électronique. Il est couramment utilisé pour la transmission internationale de messages. Un message est saisi sur un terminal équipé d'un clavier en vue d'être transmis, via un réseau de lignes télégraphiques, vers un récepteur compatible qui imprime le message sur papier. La présence d'un opérateur près du récepteur n'est pas nécessaire. Certains traitements de texte permettent également de préparer des messages à transmettre vers des terminaux spécifiques ou vers d'autres traitements de texte. Les systèmes de messagerie informatisée sont une alternative aux communications téléphoniques ou aux notes de service classiques entre les bureaux.

4.1
Messagerie électronique

La messagerie électronique est devenue un élément clé des réseaux de communications de la plupart des bureaux modernes. Données et messages peuvent être transmis d'un ordinateur à un autre au moyen de lignes téléphoniques, de liaisons hertziennes, de satellites de communications ou d'autres équipements de télécommunications. Le même message peut être envoyé à un certain nombre d'adresses différentes. Le courrier électronique est envoyé via le réseau local d'une société ou bien à travers un réseau de communications à l'échelle nationale ou mondiale. Les services de messagerie électronique utilisent un ordinateur central pour stocker les messages et les données avant de les acheminer vers leur destination. En s'abonnant à un réseau public de messagerie électronique, un utilisateur de PC a besoin uniquement de disposer d'un modem et d'un téléphone pour envoyer et recevoir des messages écrits ou vocaux. En raison de l'énorme volume de courrier électronique qui circule, des systèmes de sélection de courrier ont été mis au point pour les utilisateurs individuels.
Un type spécialisé de système de messagerie électronique, la messagerie vocale, est une technologie informatisée relativement simple permettant d'enregistrer, de stocker, d'extraire et de transmettre des messages téléphoniques. Elle est appelée messagerie vocale ou audiomessagerie car les messages sont oraux et sont laissés dans une « boîte vocale ». Le téléphone joue le rôle d'un terminal d'ordinateur mais, au lieu de présenter les informations sur un écran, il les lit via une ligne téléphonique en utilisant un lexique vocal préenregistré. Les systèmes sont construits autour de circuits intégrés et de logiciels spécialement conçus qui convertissent la voix humaine en bits de codes numériques. Ces voix numérisées sont stockées sur des disques magnétiques, dont elles peuvent être extraites instantanément. Plusieurs options sont proposées aux appelants et les messages qu'ils sélectionnent sont lus. Ils peuvent laisser des messages dans des « boîtes vocales » ou bien accéder à d'importantes bases de données informatisées.

4.2
Télétravail
Les liaisons électroniques entre les employés d'une organisation peuvent s'étendre, au-delà du bâtiment, jusqu'aux personnes se trouvant à leur domicile ou dans d'autres bureaux éloignés. Cette possibilité favorise le télétravail. En 1991, environ 5,5 millions d'employés américains ont travaillé au moins à mi-temps en dehors de leur bureau principal, soit une augmentation de 38 p. 100 par rapport à 1990. Les cadres et les techniciens furent les principaux acteurs de cette tendance. Les premiers rapports font état d'une productivité accrue chez ces individus, qui ne perdent plus des heures en transport entre leur domicile et leur bureau. C'est pourquoi une augmentation future du télétravail semble très plausible.

5
AUTRES PROGRÈS EN AUTOMATIQUE

Bien que certains appareils uniquement mécaniques soient encore utilisés, la plupart des machines contiennent des composants électroniques. Parmi ces appareils, on trouve des équipements de traitement du courrier (machines à affranchir, pèse-lettres, ouvre-lettres, machines à plier les lettres et à les mettre sous enveloppe) ; machines d'adressage automatique, systèmes de téléappel, massicots, relieuses et agrafeuses ; enregistreurs de temps et trieuses de pièces, appareils à compter, machines d'emballage et appareils de traitement de la monnaie.
Les calculatrices électroniques, portatives et de bureau, ont pratiquement remplacé les anciennes additionneuses strictement mécaniques. Les calculatrices électroniques sont construites autour d'une unité centrale de calcul et comprennent un écran, souvent un affichage à cristaux liquides, un clavier et, pour certains modèles, une fonction d'impression sur papier. Les calculatrices conçues en vue de calculs statistiques, techniques et scientifiques sont programmables pour effectuer automatiquement des suites d'opérations mathématiques.
L'informatisation des machines automatisées est très répandue dans les domaines du commerce et de la science. Dès la fin des années 1980, des machines de livraison du courrier entièrement automatisées ont été utilisées dans les grands bureaux. Les premiers robots utilisaient simultanément plusieurs systèmes de capteurs : caméras vidéo, capteurs des ultrasons et capteurs des rayons infrarouges. Certains robots sont guidés par des fils magnétiques encastrés dans le sol. D'autres se déplacent sur une distance d'environ 30 m le long d'un chemin-guide pratiquement invisible, peint sur le sol et parsemé de capteurs photoélectriques. Les arrêts et les changements de directions des robots sont codés dans le chemin-guide. Cette nouvelle technologie augmente la fréquence de livraison du courrier et élimine la plupart des besoins de collecte centrale et de redistribution.

Fichier (informatique)

1
PRÉSENTATION
Fichier (informatique), collection d’informations de même nature, telle qu’un programme, des données d’entrée ou un document. Un fichier est caractérisé par un nom, un chemin d’accès et un format. Suivant l’environnement matériel et logiciel, la structure interne d’un fichier est susceptible de changer.

2
NOM
Tout fichier possède un nom. Dans l’environnement MS-DOS, une extension indiquant le type de fichier est accolée au nom. Par exemple, « enc98.exe » indique un programme exécutable nommé « enc98 ».

3
FORMAT
Le format représente la façon dont les données contenues dans un fichier sont stockées. Le format peut être de type texte (ASCII) ou binaire. Dans le premier cas, chaque octet écrit sur le disque représente un caractère. Ce type de format est universel et peut être facilement échangé entre des programmes ou lu par une personne. Un nombre est enregistré comme une suite de caractères numériques. Si le nombre est grand ou si une précision importante est requise, il peut se révéler nécessaire d’utiliser beaucoup de caractères pour le représenter, conduisant à des fichiers de taille importante.
Le format du fichier est dit binaire lorsque les données sont stockées sous leur forme utilisée par le processeur. Par exemple, les nombres peuvent être représentés sur 32 bits (soit 4 octets), ce qui prend l’équivalent de 4 caractères. Ce type de format est plus compact que le précédent. Les applications enregistrent généralement leurs fichiers spécifiques sous forme binaire.
Afin d’échanger les données entre programmes de concepteurs différents, il existe de nombreux formats spécialisés pour les fichiers de type texte, tableur, image, son, film, etc. Certains de ces formats font appel à des algorithmes de compression de données afin de limiter la taille des fichiers.

4
CHEMIN D’ACCÈS
Chaque fichier est enregistré sur une unité de stockage (disque dur, disquette, etc.). Pour rechercher, stocker ou récupérer un fichier sur le disque dur, le système d’exploitation de l’ordinateur emprunte un chemin qui correspond à l’itinéraire suivi par le système parmi les répertoires. Par exemple, dans le système hiérarchique de fichiers utilisé par MS-DOS, un chemin représente l’itinéraire menant du répertoire racine d’un disque, tel que C:, jusqu’à un fichier spécifique. Un chemin peut comprendre de multiples sous-répertoires.

5
SAUVEGARDE

Pour archiver un fichier ou pour se prémunir d’une destruction inopinée de l’original, on procède généralement à une sauvegarde, qui consiste à copier le fichier dans un répertoire. Certaines applications effectuent automatiquement cette copie de sauvegarde, conservant aussi bien le fichier courant que sa version précédente. En cas de perte d’un fichier, on peut avoir recours à des utilitaires de récupération de fichier, qui cherchent à reconstruire l’information effacée ou altérée.

6
SERVEUR DE FICHIERS
Un serveur de fichiers est un dispositif complexe assurant non seulement le stockage des fichiers, mais également la gestion des demandes et des mises à jour de ces fichiers sur le réseau informatique. Il intervient par exemple dans le cas où un fichier doit être utilisé simultanément par plusieurs utilisateurs. Un serveur de fichiers est constitué d’un processeur et de logiciels spécialisés, ainsi que d’une ou de plusieurs unités de disque.

7
FICHIER FRAGMENTÉ

On nomme fichier fragmenté un fichier dont le contenu est enregistré dans plusieurs parties non contiguës d’un disque. Cette fragmentation est une conséquence naturelle du stockage de fichiers de taille supérieure au plus grand bloc d’espace disque continu. Elle ne modifie pas l’intégrité du fichier mais peut altérer les performances du disque. Pour y remédier, on peut faire appel à des programmes de défragmentation pour réorganiser l’espace disque.

Archivage (informatique)

1
PRÉSENTATION

Archivage (informatique), sauvegarde d’un ensemble de données, de documents ou de programmes sur un support de mémoire informatique persistante, c’est-à-dire capable de conserver l’information pour une durée indéterminée.
Par rapport à l’archivage papier ou microfilm, l’archivage numérique ouvre la voie à de nouvelles possibilités de consultations et de recherches, notamment grâce aux technologies du multimédia.
Les données concernées par l’archivage sont toutes les données reçues ou produites par une entreprise ou une organisation et qui sont susceptibles d’avoir un intérêt dans un futur proche ou lointain. Ceci implique qu’il est nécessaire de stocker les données, mais également de les organiser pour faciliter les futures recherches.

2
PRINCIPAUX SUPPORTS D’ARCHIVAGE
Parmi les supports numériques les plus utilisés pour archiver de l’information, on trouve des supports magnétiques tels que les bandes magnétiques ou les cassettes, et des supports optiques tels que les CD-ROM et les DVD. Ces supports doivent être régulièrement testés et entretenus, afin de ne pas perdre d’informations. Par exemple, les supports magnétiques subissent une démagnétisation dans le temps et nécessitent, par conséquent, une régénération régulière. Les supports optiques sont plus fiables dans le temps, mais ils nécessitent l’emploi de graveurs plus ou moins sophistiqués pour inscrire les données sur le support.

3
ENJEUX ET LIMITES
L’archivage numérique peut être souhaitable pour des besoins de gestion, comme dans le cas de la fiscalité, mais également à titre de conservation du patrimoine, dans le but de garder une mémoire historique de certaines informations et de savoir-faire. En outre, l’archivage est un outil précieux pour les statistiques, afin d’analyser le passé et dans une certaine mesure préparer l’avenir. Toutefois, l’archivage numérique a ses limites face à la croissance vertigineuse de la quantité d’informations produites, notamment sur Internet.

Programmation, langage de

1
PRÉSENTATION

Programmation, langage de, langage informatique composé d’une série d’instructions pouvant être interprétées et exécutées par un ordinateur. Ces instructions se composent de caractères, de symboles, et de règles permettant de les assembler.

2
TRADUCTION D’UN LANGAGE

Un ordinateur représente toutes les informations (programmes et données) par des suites de « 0 » et de « 1 » (forme binaire). Néanmoins, pour qu’un programme puisse être exécuté, il est nécessaire que les instructions qui le composent soient comprises par le processeur. L’ensemble des instructions comprises et directement exécutables par le processeur forme ce que l’on appelle le langage machine. Ce processus de conversion du code source (instructions écrites dans un langage manipulable par un opérateur humain) en code objet (assimilable par l’ordinateur) est assuré par un programme capable de traduire un jeu de symboles en un autre, par application de règles de syntaxe et de sémantique. Suivant la nature du langage de programmation employé et du processus de traduction, ce programme s’appelle un compilateur ou un interpréteur. Un interpréteur traduit et exécute en même temps, alors qu’un compilateur produit soit un fichier exécutable si le code source est correct, soit un rapport sur l’ensemble des erreurs constatées.

2.1
Langages compilés
Les langages compilés sont des langages où toutes les instructions sont traduites en code objet avant d’être exécutées. Cette conversion s’effectue au moyen d’un compilateur .

2.2
Langages interprétés
Les langages interprétés sont des langages décodés et exécutés instruction par instruction lors de l’exécution du programme, à l’aide d’un programme appelé interpréteur.

3
NIVEAU D’UN LANGAGE
Il existe différents types de langages, allant du plus rudimentaire au plus complexe, que l’on classe généralement en deux familles : les langages de bas niveau et les langages évolués. On y ajoute parfois une autre catégorie, les langages de quatrième génération.

3.1
Langages de bas niveau

Les langages de bas niveau sont des langages proches du langage machine ou des langages offrant peu d’instructions et de types de données. En général, chaque instruction écrite dans un langage de bas niveau correspond à une instruction machine. Le langage machine et le langage assembleur sont considérés comme des langages de bas niveau.

3.1.1
Langage machine

Le langage machine représente le langage dans lequel s’exprime le résultat final d’une compilation de langage assembleur ou d’un langage de haut niveau quelconque. Constitué de « 0 » et de « 1 », ce langage est chargé et exécuté par le microprocesseur. Appelé également code machine, il constitue le seul langage réellement « compris » par l’ordinateur, tous les autres langages correspondant à des formes de structuration du langage humain.

3.1.2
Langage assembleur

Le langage assembleur est un langage de programmation de bas niveau, où chaque instruction correspond à une instruction machine unique. Le jeu d’instructions d’un tel langage est donc associé à un certain type de processeur. Ainsi, les programmes écrits en langage assembleur pour un processeur particulier doivent être réécrits pour tourner sur un ordinateur équipé d’un processeur différent. Après écriture d’un programme en langage assembleur, le programmeur fait alors appel à l’assembleur spécifique du processeur, qui traduit ce programme en instructions machine. Le langage assembleur peut être préféré à un langage de haut niveau lorsque le programmeur recherche une vitesse d’exécution élevée ou un contrôle étroit de la machine. En effet, les programmes écrits dans ce type de langage tournent plus vite et occupent moins de place que ceux produits par un compilateur. En outre, ils donnent au programmeur la possibilité d’agir directement sur le matériel (processeur, mémoire, affichage et connexion d’entrées / sorties).

3.2
Langages évolués

Les langages évolués, dits aussi de haut niveau ou de troisième génération, sont des langages informatiques offrant un certain niveau d’abstraction par rapport au langage machine, et manipulant des structures syntaxiques telles que les déclarations, les instructions de contrôle, etc. Usuellement, le terme « évolué » désigne tout langage de niveau supérieur à celui du langage assembleur.
Les langages évolués sont classés en trois grandes familles : les langages procéduraux, les langages orientés-objets et les langages orientés-listes. On retrouve ainsi dans la famille des langages procéduraux : le FORTRAN, le COBOL, le BASIC, l’Ada, le PASCAL et le C, dans la famille des langages orientés-objets : le C++ et le Java, et dans la famille des langages orientés-listes : le LISP.

3.2.1
Langages procéduraux

Les langages procéduraux sont des langages où la procédure (suite d’instructions) constitue l’élément de base. La plupart des langages évolués sont des langages procéduraux.

3.2.1.1
Langage FORTRAN

Premier langage de programmation de haut niveau, le FORTRAN (acronyme de FORmula TRANslation) a été développé entre 1954 et 1958 par John Backus d’IBM. Il est à l’origine de nombreux concepts avancés, tels que les variables, les expressions, les instructions, les sous-programmes compilés séparément et les entrées / sorties formatées. Langage compilé et structuré, le FORTRAN a été créé pour être appliqué aux domaines scientifiques et techniques. Malgré de nombreuses et récentes améliorations, le FORTRAN est de moins en moins utilisé.

3.2.1.2
Langage COBOL

Acronyme de COmmon Business-Oriented Language, le COBOL est un langage compilé proche de l’anglais, développé entre 1959 et 1961. Officialisé par le département américain de la Défense, dont il a été un temps le langage obligatoire, il demeure employé, tout particulièrement dans les applications de gestion. Les programmes écrits en COBOL comportent quatre sections : le champ Identification, qui fournit le nom du programme et celui de l’auteur, ainsi que toutes les informations annexes que ce dernier estime nécessaires ; le champ Environment, qui indique le modèle d’ordinateur cible, ainsi que les fichiers utilisés en entrée comme en sortie ; le champ Data, qui décrit les données traitées par le programme ; et enfin le champ Procedure, qui contient l’ensemble des sous-programmes définissant les actions du programme.

3.2.1.3
Langage BASIC

Acronyme de Beginner’s All-purpose Symbolic Instruction Code, le langage BASIC est un langage de programmation de haut niveau, développé vers le milieu des années 1960 au Dartmouth College par John Kemeny et Thomas Kurtz. L’énorme succès de ce langage est dû à deux de ses versions, Tiny BASIC et Microsoft BASIC, grâce auxquelles le BASIC est devenu la lingua franca de la micro-informatique. Mais il existe également d’autres versions importantes de ce langage : Integer BASIC et Applesoft BASIC (Apple), GW-BASIC (IBM), QuickBASIC ou Visual Basic qui intègre la gestion d’interfaces (Microsoft). Le langage BASIC a ainsi évolué au fil des années, passant d’une forme non structurée et interprétée à des versions structurées et compilées.

3.2.1.4
Langage Ada

Le langage Ada tire son nom d’Augusta Ada Byron, fille de lord Byron et assistante de Charles Babbage, illustre précurseur de l’informatique. Ce langage procédural, conçu par l’informaticien français Jean Ichbiah selon les normes édictées par le ministère de la Défense des États-Unis dans les années 1970, était destiné à devenir le langage de développement principal des applications de cet organisme. Dérivé du Pascal, il possède d’importantes extensions sémantiques et syntaxiques, comprenant en particulier l’exécution concurrente de tâches, les opérateurs à fonction multiple et le découpage en modules. Bien que manipulant des objets, le langage Ada n’est pas considéré comme un langage orienté-objet.

3.2.1.5
Langage Pascal

Mis au point entre 1967 et 1971 par Niklaus Wirth, le langage Pascal est un langage structuré et compilé, dérivé du langage ALGOL. Destiné à traiter des données informatiques, il simplifie la syntaxe d’ALGOL tout en y ajoutant des types et des structures de données supplémentaires, tels que les types énumérés, les fichiers, les enregistrements et les ensembles.
Bien que le Pascal soit un langage résolument procédural qui excelle dans la réalisation d’applications mathématiques, il existe également une version de Pascal orientée-objet, utilisée aussi dans le développement d’applications. Il est souvent enseigné aux étudiants en raison de sa programmation efficace et très structurée.

3.2.1.6
Langage C

Succédant au langage B (d’où son nom), le langage C a été développé en 1972 par Dennis Ritchie dans les laboratoires Bell de la société AT&T. Bien que le langage C s’apparente à un langage assembleur indépendant de la machine plutôt qu’à un langage de haut niveau, il peut cependant être considéré comme un langage de programmation standard, en raison de sa grande popularité, de son association avec le système d’exploitation UNIX et de sa normalisation par l’ANSI (American National Standards Institute). Excepté quelques fonctions natives, le langage C est doté de fonctions indépendantes de la machine, contenues dans des bibliothèques auxquelles peut accéder tout programme écrit en C.

3.2.2
Langages orientés-objets
Les langages orientés-objets sont des langages adaptés à la programmation orientée-objet, type de programmation où chaque programme est considéré comme un ensemble d’objets distincts, ces objets constituant eux-mêmes des ensembles de structures de données et de procédures intégrées. Dans de tels langages, chaque objet appartient à une classe qui définit les structures de données et les procédures associées à cet objet. Le premier langage à introduire les notions d’objet et de classe a été SIMULA, développé en 1967 par Dahl, Mayrhaug et Nygaard à Oslo. Aujourd’hui, les langages orientés-objets, comme C++, Java, OBJECTPASCAL, OBJECTIF-C, EIFFEL ou SMALLTALK, sont devenus les outils des développeurs.

3.2.2.1
Langage C++

Le langage C++, version orientée-objet du langage de programmation C, a été développé par Bjarne Stroustrup dans les laboratoires Bell (AT&T) au début des années 1980, puis adopté par certains constructeurs tels qu’Apple Computer ou Sun Microsystems. Assimilé d’un côté à une extension du langage C, mais considéré de l’autre comme un langage doté d’une approche objet (il reprend de SIMULA l’essentiel de sa partie objet), le langage C++ s’impose aujourd’hui, grâce à ses fonctions très puissantes, comme le langage de référence de développement de programmes.

3.2.3
Langages orientés-listes
Les langages orientés-listes peuvent être apparentés aux langages orientés-objets, à la différence près qu’ils manipulent non pas des objets mais des listes, c’est-à-dire des structures de données multi-éléments à organisation linéaire.

3.2.3.1
Langage LISP

Sigle de LISt Processing, LISP est un langage de programmation orienté-liste, développé vers 1960 par John McCarthy au MIT (Massachusetts Institute of Technology), et utilisé principalement pour manipuler des listes de données. En rupture complète avec les langages procéduraux de l’époque, LISP est un langage interprété dans lequel chaque expression représente une liste d’appels à des fonctions. Toujours fréquemment utilisé dans les milieux universitaires, LISP a longtemps été considéré comme un standard en intelligence artificielle, même si, depuis quelques années, le langage Prolog commence à revendiquer la même position.

3.2.3.2
Langage Prolog

Acronyme de PROgramming in LOGic, Prolog est un langage conçu par Alain Colmerauer et Robert Kowalsky dans les années 1970, le premier compilateur ayant été développé en 1972 à l’université d’Aix-Marseille par Philippe Roussel. Conçu à l’origine pour la programmation logique, ce langage s’est depuis largement répandu dans le domaine de l’intelligence artificielle. Prolog est un langage compilé fonctionnant sur des relations logiques entre données, plutôt que sur des relations mathématiques.

3.3
Langages de quatrième génération
Les langages de quatrième génération (L4G en abrégé), conçus pour l’interaction avec le programmeur, qualifient souvent les langages propres aux bases de données. Se situant un cran au-dessus de langages tels que le C++ ou le COBOL, ils se composent d’un jeu d’instructions s’apparentant à des macro-instructions, séquences d’instructions prédéfinies auxquelles on accède par une commande très simple. Toutefois, ces langages conservent un aspect hybride, dérivant le plus souvent des langages évolués.

3.3.1
Langage SQL
Acronyme de Structured Query Language, le langage SQL n’est pas un langage du même type que le langage C++. C’est un langage utilisé dans les systèmes de gestion de bases de données, permettant notamment de définir les structures des données, de spécifier les utilisateurs et leurs droits ou d’interroger les bases de données existantes. Dérivé du projet de recherche d’IBM qui avait conduit à l’élaboration du langage SEQUEL (Structured English Query Language), le langage SQL est une norme mondialement reconnue et répandue. Il peut être employé pour formuler des questions de manière interactive, mais aussi inséré dans un programme sous forme d’instructions de manipulation de données.

3.3.2
Langage Java
Le langage Java a été développé par la société Sun Microsystems en 1991. Les premières versions du langage ont été diffusées en 1995. Dérivé du langage C, inspiré du langage C++, mais plus simple que ce dernier, Java, signifiant « café » dans l’argot américain, est un langage orienté-objet. Son succès a été favorisé par sa grande utilisation sur le Web pour pallier les manques du langage HTML, notamment pour traiter les animations et l’interactivité. De plus, le langage Java est portable, c’est-à-dire qu’il peut être interprété par de nombreuses plates-formes. Ainsi, une applet (petit programme écrit en Java) est une application compilée qui s’exécute sur le poste client où est affichée la page HTML, à la différence d’une servlet qui est une application compilée qui s’exécute sur le serveur Web. Le langage Java dispose d’une riche bibliothèque de classes, qui permet notamment de gérer les interfaces graphiques et l’accès aux fichiers.

Logiciel

1
PRÉSENTATION
logiciel, programme ou ensemble de programmes informatiques assurant un traitement particulier de l’information. Le mot logiciel est la traduction de l’anglais software.

2
TYPES DE LOGICIELS
On peut distinguer deux grandes familles de logiciels : les logiciels système et les logiciels d’application.

2.1
Logiciel système

Un logiciel système contrôle le fonctionnement de l’ordinateur, jouant par conséquent le rôle de première interface entre l’homme et la machine. Il gère les travaux essentiels, mais souvent invisibles, relatifs à la maintenance des fichiers sur le disque dur, à la gestion de l’écran, etc. Un logiciel système constitue donc une partie d’un système d’exploitation.

2.2
Logiciel d’application

Tous les autres logiciels sont des logiciels d’application. Ils permettent d’effectuer la multitude des tâches plus ou moins spécifiques pour lesquelles sont utilisés les ordinateurs : traitement de texte, gestion de base de données, comptabilité, programmation, utilisation de réseaux, jeux, etc.
3
DIFFUSION DES LOGICIELS

Outre cette classification par tâches, on peut aussi ranger les logiciels selon leur méthode de diffusion. Il faut alors distinguer les logiciels commerciaux standard, développés et vendus essentiellement par des détaillants (revendeurs ou grossistes) ou par de grandes chaînes de distribution pour les produits les plus populaires, et les logiciels du domaine public, à distribution gratuite, qui comprennent le freeware, à usage libre et sans droits à payer, et le shareware, dont l’usage régulier est assujetti au paiement d’une somme modique à son créateur. Le principe du shareware, relativement populaire dans les pays anglo-saxons, tend aujourd’hui à se généraliser, notamment grâce aux vecteurs de communication très étendus du réseau Internet. On peut ainsi trouver des applications logicielles en shareware qui rivalisent avec certaines applications commerciales du même domaine, mais à un coût beaucoup plus intéressant, l’auteur proposant fréquemment des améliorations techniques intéressantes pour la licence achetée.

Disque compact

1
PRÉSENTATION
Disque compact ou Compact Disc (CD), support optique de stockage d’informations numériques, destiné à l’enregistrement et à la reproduction de sons ou d’images. Ce procédé, mis au point en 1979 par les firmes Philips et Sony, possède plusieurs applications : le disque compact classique, appelé également Compact Disc ou en abrégé CD, le CD-ROM, le CD-I et le DVD.

2
CD
Un Compact Disc est un disque de 12 cm de diamètre et de 1 mm d’épaisseur, constitué de matière plastique rigide et recouvert d’une couche métallique sur une de ses faces. Ce type de disque est capable de stocker jusqu’à 78 min d’enregistrement sonore sous forme numérique. À l’aide d’un puissant laser, la séquence binaire est en effet gravée sur le métal le long de pistes concentriques, sous forme d’alvéoles de longueur variable, profondes de 0,83 µ et espacées de 1,6 µ. Durant la lecture du CD, un laser de faible puissance parcourt ces pistes, se réfléchissant de diverses manières au passage des niches. Ces variations sont alors détectées par une cellule photoélectrique, la séquence binaire étant ainsi lue, puis transformée en sons à l’aide d’un convertisseur numérique-analogique.
De nos jours, les disques compacts ont largement remplacé les disques classiques en vinyle, qui ne demeurent plus guère employés que par les disc-jockeys.

Comparés aux disques en vinyle, les CD apportent en effet de nombreuses améliorations : la fidélité de la restitution du son est bien meilleure, les CD n’introduisant notamment ni distorsion ni bruit de fond ; ils sont moins encombrants et plus faciles à manipuler ; enfin, la lecture par laser se fait sans aucun contact du mécanisme avec la surface du disque, évitant ainsi toute usure du support.

3
CD-ROM

Il existe également des disques compacts capables de stocker des données informatiques, comme le CD-ROM (Compact Disc Read Only Memory) ou le WORM (Write Once, Read Many). Le CD-ROM, disque à lecture seule d’une capacité d’environ 600 Mo, se consulte sur un micro-ordinateur muni d’un lecteur spécifique, qui le décode de la même manière qu’un disque dur ou une disquette. Ce type de disque compact peut contenir des applications et des bases de données de toutes sortes : texte, son, image, vidéo. Conçus à l’origine pour les professionnels, les CD-ROM sont actuellement en pleine expansion, utilisés comme support de livraison des logiciels et des applications multimédia. Une variante du CD-ROM, le WORM, peut être gravé une fois pour toutes par l’utilisateur, puis relu aussi souvent qu’il le souhaite comme un CD-ROM normal. Un tel support est employé pour l’archivage ou le stockage d’informations stables.

4
CD-I
Le CD-I (Compact Disc Interactif) est un disque compact destiné à stocker des applications multimédia grand public. Le lecteur est une sorte de micro-ordinateur simplifié, relié au téléviseur et muni d’une manette de commande. Le terme CD-I désigne l’ensemble des normes associées à cette technique, définissant l’affichage, l’animation, la sonorisation, ainsi que le codage des données audio, vidéo ou texte. Ce support a rencontré peu de succès commercial.

5
DVD

Depuis le début de l’année 1997 est commercialisé un nouveau support optique, le DVD (Digital Versatile Disc), disque qui présente le même aspect extérieur qu’un CD audio, mais dont la capacité est multipliée. Grâce à l’utilisation d’un laser de longueur d’onde plus courte, la gravure est en effet plus fine, la dimension des alvéoles étant ainsi réduite à 0,4 µ et leur écartement à 0,74 µ. Quatre variantes de DVD sont prévues dans les années à venir : à une ou deux faces lisibles, et à une ou deux couches de stockage sur chaque face. Plusieurs capacités de DVD seront ainsi disponibles, représentant la capacité de 7 à 26 CD classiques. À terme, devrait être également proposé un DVD réinscriptible grâce à une technologie opto-magnétique, ce disque fonctionnant donc comme une disquette ou une bande magnétique. La première version de DVD sortie sur le marché de l’audiovisuel est le DVD à une couche et à une face.
Dans un premier temps, la capacité du DVD n’apparaît pas indispensable à l’enregistrement du son, le CD audio actuel étant amplement suffisant. Le DVD est plutôt destiné à remplacer les magnétoscopes VHS classiques et les vidéodisques, car il peut en effet contenir un film entier numérisé, doté de plusieurs canaux de son haute-fidélité . Il est aussi appelé à succéder au CD-ROM pour les applications informatiques et multimédia. Le DVD a donc tous les atouts pour devenir le support de stockage d’information universel du XXIe siècle.

Son, enregistrement et reproduction du

1
PRÉSENTATION

son, enregistrement et reproduction du, conversion des vibrations acoustiques en signaux géométriques, optiques ou magnétiques sur un support durable, et lecture de ces signaux afin de restituer le son sous sa forme d'origine.

2
PROCÉDÉS D'ENREGISTREMENT

Un système d'enregistrement se compose de trois éléments : un support (disque, bande, cylindre, etc.), un enregistreur et un lecteur. Il existe plusieurs procédés d'enregistrement qui se divisent en deux groupes : les procédés analogiques et les procédés numériques.

2.1
Enregistrements analogiques

Les enregistrements analogiques conservent le son sous sa forme originale, celle d'un signal modulé. Ils convertissent les ondes acoustiques en signaux obéissant à la même loi de variation. Ce type d'enregistrement peut être mécanique, optique ou magnétique.

2.1.1
Enregistrement mécanique
Le système d'enregistrement du son se comprend facilement si l'on considère la méthode mécanique qui fut, historiquement, la première utilisée. Selon ce procédé, les ondes sonores frappent un léger diaphragme en métal et le mettent en mouvement. Une pointe ou un burin est relié au diaphragme et oscille donc en même temps que lui. Sous la pointe, un disque ou un cylindre de cire, de métal ou d'un autre matériau approprié, tourne de sorte que le burin trace dessus un sillon en forme de spirale. En oscillant, le burin trace latéralement ou verticalement un sillon ondulé, suivant le son qui a frappé le diaphragme. Ainsi, la forme géométrique du sillon reproduit bien les variations des ondes acoustiques. Si, par exemple, l'onde sonore a une fréquence de 440 Hz (440 cycles par seconde), le burin oscille alors 440 fois par seconde. Si le disque tourne sous le burin à la vitesse de 10 cm/s, le sillon présentera 44 oscillations/cm (44 crêtes et 44 creux).
Pour reproduire le son enregistré, on emploie le mécanisme inverse : on place une aiguille reliée à un diaphragme dans le sillon qui tourne à 10 cm/s. Les crêtes et les creux du sillon font osciller l'aiguille à 440 Hz ; celle-ci fait à son tour vibrer le diaphragme, qui produit dans l'air des ondes sonores ayant la même fréquence.
Dans la fabrication de disques phonographiques modernes, le son est d'abord converti en impulsions électriques par un microphone, ces impulsions sont ensuite amplifiées et actionnent le burin grâce à un dispositif électromécanique. Ce burin grave un disque en shellac (un genre de gomme-laque), appelé matrice, qui sert à la réalisation de moules métalliques à partir desquels les disques en vinyle sont fabriqués en série.

2.1.2
Enregistrement optique

Suivant la méthode d'enregistrement optique, utilisée dans le cinéma sonore à partir des années 1930, les ondes sonores sont transformées par un microphone en oscillations électriques équivalentes. Celles-ci sont ensuite amplifiées et servent à modifier l'intensité ou la taille d'un faisceau lumineux (au moyen d'un clapet ou modulateur de lumière, d'un miroir oscillant ou d'une fente de largeur variable). Le faisceau lumineux variable qui en résulte impressionne alors une bande latérale de pellicule de cinéma qui est ensuite développée. Cette pellicule comporte, soit une densité variable et une largeur constante, soit des variations de transparence et de taille de la zone exposée (lorsque la piste est enregistrée au moyen d'un miroir oscillant ou d'une fente). Lors de la projection du film, deux faisceaux lumineux traversent la pellicule : l'un traverse les images et les projette sur l'écran ; l'autre traverse la piste sonore et frappe une cellule photoélectrique, qui envoie les modulations correspondantes vers un amplificateur, puis dans les haut-parleurs de la salle. Si l'on veut reproduire la piste sonore sur une autre pellicule, on focalise une source lumineuse sur celle-ci, derrière laquelle on place une cellule photoélectrique.

2.1.3
Enregistrement magnétique
La méthode d'enregistrement analogique la plus courante est l'enregistrement magnétique, où les ondes sonores sont converties en impulsions électriques par un microphone, amplifiées puis enregistrées sur une bande de matière plastique enduite de particules métalliques. L'enregistrement est effectué par un petit électroaimant (tête enregistreuse) devant lequel défile la bande à vitesse constante. Cet électroaimant, alimenté par les signaux électriques du microphone, produit sur la bande une aimantation proportionnelle à la variation des impulsions électriques. Pour la lecture, on suit le processus inverse : les champs magnétiques de la bande induisent dans un autre électroaimant (tête de lecture) des impulsions électriques qui sont ensuite amplifiées et envoyées vers les haut-parleurs. Ceux-ci les transforment alors en ondes sonores audibles .

2.2
Enregistrements numériques
À la différence d'un enregistrement analogique qui déforme inévitablement les ondes sonores en captant également des bruits indésirables, un enregistrement numérique constitue une reproduction fidèle du son original, éliminant les distorsions. Un enregistreur numérique mesure la forme des ondes acoustiques plusieurs milliers de fois par seconde, en attribuant une valeur numérique à chacune de ces mesures. Ces chiffres sont ensuite convertis en impulsions électroniques binaires qui sont placées dans une mémoire en vue d'une reconversion et d'une lecture ultérieures .
Cette technique, qui fut tout d'abord limitée à l'enregistrement professionnel, est aujourd'hui très populaire, s'appliquant en particulier aux disques compacts qui ont remplacé la majeure partie des disques en vinyle. Un disque compact numérique est un petit disque aluminé où les impulsions électroniques, d'abord converties en signaux numériques, sont ensuite transcrites sous forme d'alvéoles gravées à la surface. Le disque compact, protégé par du plastique, est placé dans un lecteur où un rayon laser lit les informations codées. Des circuits électroniques les convertissent en signaux analogiques qui sont ensuite amplifiés et diffusés par des amplificateurs et des haut-parleurs classiques. Ce type d'enregistrement numérique peut être considéré comme un enregistrement mécanique puisqu'il a recours aux variations géométriques du disque compact.

3
HAUTE-FIDÉLITÉ


3.1
Définition

La haute-fidélité (hi-fi) est une technique d'enregistrement et de reproduction du son, permettant d'obtenir une restitution très fidèle des caractéristiques du son original. Pour correspondre aux normes haute-fidélité, le son doit présenter le minimum de déformations et doit restituer la gamme complète de fréquences audibles par l'oreille humaine, située entre 20 Hz et 20 000 Hz , ce qui requiert une haute technicité.
Différentes méthodes sont utilisées pour réduire le bruit de fond, et en particulier le souffle. La plus connue est le système Dolby, installé sur la plupart des magnétophones : les sons aigus sont sur amplifiés à l'enregistrement, puis réduits en proportion inverse à la lecture. Le souffle étant principalement constitué de hautes fréquences, il est ainsi pratiquement éliminé.

3.2
Éléments d'une chaîne hi-fi

Une chaîne haute-fidélité peut comprendre les éléments suivants : une platine disques ou un lecteur de disques compacts (lecteur CD), un tuner appelé aussi syntoniseur, un magnétophone, un amplificateur et des haut-parleurs. Certaines chaînes hi-fi sont également équipées d'un « équaliseur » (dont le nom correct est égaliseur), qui permet un réglage fin des fréquences.

3.2.1
Platine disques
Un platine disque convertit les motifs gravés sur un disque phonographique en variations de tension électrique. Un moteur fait tourner la platine à une vitesse constante, ce qui évite les distorsions telles que le pleurage, qui correspond à des accélérations ou des ralentissements de la musique, dus aux variations de vitesse de la platine.
Le bras, qui doit être parfaitement équilibré, supporte une tête de lecture terminée par un diamant ou un saphir. Pour reproduire le son avec précision tout en minimisant l'usure du disque, la tête de lecture doit posséder une compliance maximale, c'est-à-dire qu'elle doit permettre tout mouvement latéral ou vertical de la pointe. Par ailleurs, la pointe doit entrer en contact avec le disque sous un angle précis et à une pression appropriée.

3.2.2
Lecteur de disques compacts

Les lecteurs de disques compacts remplacent de plus en plus les platines disques, car ils offrent une réponse en fréquence plus uniforme, moins de distorsions et aucun bruit de fond. Peu encombrants et faciles à manipuler, les disques compacts ont en outre une durée de vie plus longue, étant donné qu'ils n'entrent jamais en contact physique avec un mécanisme de lecture, les codes numériques intégrés à la surface du disque étant lus par un rayon laser. Ces disques peuvent donc durer a priori indéfiniment s'ils sont manipulés avec soin. Il existe également d'autres types de lecteurs de CD qui ont des applications spécifiques .

3.2.3
Amplificateur

Un amplificateur convertit les faibles impulsions électriques provenant de la tête de lecture en modulations assez puissantes pour être transmises aux haut-parleurs. La puissance électrique produite par un amplificateur se mesure en watts, celle des appareils grand public s'échelonnant en général de 10 à 125 W. Un amplificateur se compose de plusieurs « étages » : il comporte au minimum un préamplificateur, qui amplifie les signaux très faibles reçus de la radio ou des têtes de lecture, et un étage de puissance. La plupart des amplificateurs sont dotés de circuits électriques composés de semi-conducteurs ou de circuits intégrés.

3.2.4
Haut-parleurs
Les haut-parleurs produisent des ondes acoustiques à partir de tensions électriques. Ils sont utilisés dans les récepteurs radio, dans les systèmes audio du cinéma et dans les systèmes de sonorisation.
Il existe différents types de haut-parleurs, le plus utilisé étant le haut-parleur électrodynamique. Ce dernier se compose d'une membrane vibrante, liée à une bobine mobile de fil de cuivre extrêmement légère, cette bobine étant placée dans le champ magnétique d'un puissant aimant permanent ou d'un électroaimant. En traversant la bobine, le courant électrique modulé provenant de l'amplificateur donne naissance à des forces électromagnétiques qui agissent sur la bobine .Celle-ci s'approche ou s'éloigne alors de l'aimant selon les variations du courant, faisant vibrer la membrane du haut-parleur qui produit alors des ondes sonores.
L'intensité et la qualité sonores de ce type de haut-parleurs peuvent être améliorées grâce à l'utilisation de boîtiers contenant des haut-parleurs de petite taille pour les aigus, appelés tweeters, et des haut-parleurs de grande taille pour les basses, appelés boomers.

3.2.5
Tuner
Un tuner ou syntoniseur AM / FM permet de recevoir des émissions radio dans la plus large bande du spectre radioélectrique, de 520 à 1 065 kHz (ondes hectométriques AM) et de 87,5 à 108 MHz (ondes métriques FM). À partir des signaux radio réceptionnés par l'antenne, le tuner sélectionne la fréquence de la station souhaitée, exclut celle des autres stations, en extrait la tension électrique et l'envoie à l'amplificateur.

3.2.6
Magnétophone

Un magnétophone, à cassettes ou à bandes contient un amplificateur électronique, des têtes de lecture-écriture qui transforment les signaux électriques en signaux magnétiques (et vice versa) et un moteur qui entraîne la bande magnétique à différentes vitesses. Lors de l'enregistrement, une bande en plastique recouverte d'oxyde magnétique passe devant la tête d'écriture, qui y enregistre l'empreinte magnétique correspondant aux signaux électriques transmis par l'amplificateur. À la lecture, la bande passe par une tête de reproduction qui transforme le motif magnétique en un signal électrique. Ce signal est amplifié et converti en ondes sonores. La lecture et l'enregistrement peuvent être effectués par la même tête mais, en général, les appareils haute-fidélité comportent plusieurs têtes distinctes afin d'obtenir une meilleure qualité. Les bandes peuvent être facilement effacées en vue d'une nouvelle utilisation mais, en contrepartie, les informations enregistrées se dégradent à long terme, notamment sous l'influence des masses métalliques et des champs magnétiques ambiants.
Le premier lecteur de bande magnétique fut inventé en 1898 par l'ingénieur danois Valdemar Poulsen, qui eut l'idée d'utiliser un fil métallique magnétisé pour enregistrer des messages téléphoniques. Cet appareil n'eut qu'un succès d'estime, mais son principe fut repris par l'industrie allemande dans les années 1930, puis par les Américains et les Japonais. Aujourd'hui, la forme d'enregistrement la plus répandue est la cassette audio dotée d'une bande à deux ou quatre pistes. Il existe toute une gamme de lecteurs de cassettes, depuis le petit modèle portable utilisé avec des écouteurs stéréo (baladeur) jusqu'au modèle intégré dans les chaînes hi-fi.

4
SON STÉRÉOPHONIQUE

Le son stéréophonique donne aux auditeurs l'illusion d'être en face de la source sonore réelle, un orchestre par exemple. En fait, le son est enregistré séparément, des côtés gauche et droit de l'orchestre, et reproduit de manière identique grâce à l'utilisation de deux haut-parleurs (ou même plus). Les auditeurs entendent les instruments situés à gauche dans le haut-parleur de gauche, et ceux de droite dans le haut-parleur de droite, ou bien encore les déplacements d'un chanteur d'un côté à l'autre de la scène, etc.

4.1
Enregistrement stéréophonique

L'enregistrement stéréophonique dans sa forme la plus simple utilise deux microphones distincts qui produisent deux pistes enregistrées sur une même bande magnétique. De manière identique, la composante sonore des films reproduit le son stéréophonique au moyen de plusieurs pistes situées sur la pellicule. On peut également enregistrer un son stéréophonique sur des disques en vinyle, les deux voies indépendantes correspondant aux deux flancs du sillon.
4.2
Enregistrement quadriphonique
Un système de lecture de son quadriphonique nécessite l'utilisation de quatre canaux d'amplification distincts qui transmettent le son à quatre haut-parleurs situés dans les quatre coins de la salle d'audition. Plusieurs systèmes d'enregistrement et de lecture quadriphonique furent mis au point au début des années 1970, certains faisant appel à une méthode de codage et de décodage nécessitant seulement l'enregistrement de deux voies sur bande ou sur disque.
L'absence de normalisation de ces systèmes ainsi que l'hésitation de nombreux mélomanes à placer quatre haut-parleurs chez eux expliquent le faible succès de l'enregistrement quadriphonique.
Il existe également un autre type de son utilisant plusieurs canaux, appelé space sound. Équipé d'au moins quatre haut-parleurs et quatre canaux, ce système permet de recréer le son « enveloppant » que l'on peut apprécier en regardant certains films dans des salles spécialement équipées.

Sécurité informatique

1
PRÉSENTATION
Sécurité informatique, ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient. La sécurité informatique dépend du type de système et de l'importance des informations. Dans tous les cas, la sécurité doit être assurée de manière globale. Un système possède en effet la sécurité de son maillon le plus faible.
La sécurité recouvre les points suivants : l’identification (qui est celui qui se connecte sur l’ordinateur ?), l’authentification (est-on sûr de l’identité de celui qui s’est connecté ?), la confidentialité (est-ce qu’un utilisateur peut accéder à des données qu’il n’a pas le droit de voir ?), l’intégrité des informations (est-on sûr que l’information n’a pas été modifiée par quelqu’un de non autorisé ?). De plus, le problème s’accroît si l’ordinateur que l’on veut sécuriser est connecté à un réseau comme Internet. Dans ce cas, les possibilités d’intrusion sont beaucoup plus grandes et l’utilisation d’un pare-feu (ou firewall) s’avère alors indispensable.

2
IDENTIFICATION
L’identification est assurée par l’utilisation de mots de passe. Ceux-ci, pour offrir une bonne garantie de sécurité, doivent être changés fréquemment et ne doivent pas être trop faciles à trouver (ils peuvent notamment comporter des chiffres et des caractères spéciaux). Par exemple, il est déconseillé d’utiliser des noms ou des prénoms et de manière plus générale les mots que l’on trouve dans les dictionnaires standard. Un moyen très simple et relativement sûr consiste à construire son mot de passe à partir d’une phrase que l’on mémorise. Par exemple avec la phrase « j’aime beaucoup les spaghettis », on peut construire le mot de passe suivant « jabls » en utilisant la première lettre de chaque mot.
Dans les systèmes à haut niveau de sécurité (comme l’armement), on commence à utiliser des techniques fondées sur la biométrie (empreintes digitales, forme du visage ou de la pupille). Si l’on veut encore augmenter la sécurité, l’identification peut utiliser plusieurs modes (mot de passe et biométrie).

3
AUTHENTIFICATION
L’authentification est un problème plus complexe, sauf si l’on recourt à la biométrie. Lorsque l’identification se fait sans contact direct entre l’ordinateur et l’utilisateur (ou le programme) qui se connecte, il faut échanger de l’information supplémentaire pour s’authentifier mutuellement. Dans un système d’authentification comme Kerberos, qui est une solution très répandue, on utilise des techniques issues de la cryptographie (échange de clés).

4
CONFIDENTIALITÉ
La confidentialité peut être traitée en associant à chaque couple utilisateur–ressource une information indiquant si l’utilisateur peut accéder à la ressource et, si oui, quels droits d’accès il possède (droits de consultation, de modification, de création, de suppression ou une combinaison de ces divers droits). La granularité de la ressource varie selon les systèmes. Dans le cas le plus simple, c’est un fichier. Dans des systèmes plus complexes, cela peut être une partie d’un fichier.
Pour augmenter la sécurité de données particulièrement sensibles (les fichiers de mots de passe par exemple), il est nécessaire de crypter les données .Cela permet d’éviter qu’un utilisateur ayant réussi à lire un fichier non autorisé, puisse l’utiliser.

5
INTÉGRITÉ

L’intégrité peut être vérifiée par des techniques de signature électronique. Une signature électronique est l’application d’une fonction mathématique « secrète » sur le contenu d’un fichier. On peut ainsi détecter qu’un fichier a été modifié en comparant la signature de son contenu avec son ancienne signature.
Il est également important de pouvoir restaurer l’état de l’ordinateur après une intrusion réussie. Pour cela, il faut disposer de sauvegardes régulières des données et les stocker en lieux sûrs dans des locaux séparés.
Sur les grands systèmes ou sur ceux où sont traitées des données financières ou confidentielles, la sécurité nécessite l'intervention d'un personnel qualifié possédant une expertise à la fois légale et technique. Sur un micro-ordinateur, elle est plus accessible. L'intégrité est assurée à la fois par l'usage de mots de passe, par l'interdiction d'écriture, par un verrouillage physique du disque dur, par le maintien des informations sensibles sur des disquettes ou disques optiques rangés dans un local séparé, et par l'utilisation de logiciels de défense contre les virus.

virus (informatique)

1
PRÉSENTATION

virus (informatique), programme susceptible d’entraîner des perturbations dans le fonctionnement d’un ordinateur en dénaturant ses programmes exécutables ou ses fichiers système, ou bien encore en exécutant des opérations malveillantes (suppression de fichiers, envoi de messages électroniques infectés aux personnes inscrites dans le carnet d’adresses du logiciel de messagerie de la machine infectée, etc.). Un virus informatique se transmet généralement par l’intermédiaire de disquettes, par téléchargement et de plus en plus par la messagerie électronique.

2
PRINCIPAUX TYPES DE VIRUS

On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation. On distingue quatre grandes catégories de virus : • les vers : il s’agit de programmes possédant la faculté de s’auto reproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote Procedure Call, procédure d’appel à distance) ou le rlogin (connexion à distance) ; • les bombes logiques : il s’agit de programmes dont le déclenchement est différé. Ils utilisent pour cela des informations comme la date système, l’accès à certaines procédures de la machine, etc. Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l’artiste (Michel-Ange) ; • les chevaux de Troie : par analogie avec la mythologie grecque , ce sont des programmes dont l’aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d’attaque. Ils sont difficiles à détecter par un utilisateur non averti car, a priori, ils n’ont pas d’effets ; • les macrovirus : ce sont des virus écrits sous forme de macros (groupes d’instructions simplifiant les opérations complexes ou répétitives) exécutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standards. La propagation se fait généralement par l’opération de sauvegarde. Comme de plus en plus de logiciels intègrent ces notions de macros, les macrovirus sont devenus les virus les plus fréquents et les plus redoutables.

3
DÉTECTION D’UNE INFECTION PAR UN VIRUS

Un utilisateur est généralement averti d’une infection par un virus quand les effets du virus sont effectifs (ralentissement de la machine, destruction de fichiers, impossibilité d’effectuer certaines opérations, etc.). Dans certains cas, la détection peut être plus précoce, par exemple en observant que la taille mémoire disponible a diminué ou que la date de dernière modification de certains fichiers a changé. Pour les virus de type cheval de Troie, la détection est plus délicate puisqu’ils n’ont pas d’effets directement visibles. Néanmoins, il est conseillé de surveiller systématiquement l’ouverture de certains ports de communication.
Le moyen le plus utilisé pour détecter une telle infection reste les logiciels antivirus. Ceux-ci permettent d’analyser périodiquement les disques durs d’une machine, ainsi que toutes les entrées (via disquettes, CD ou par téléchargement) de manière systématique. Ces logiciels recherchent généralement des séquences d’instructions « bizarres », qui sont déclarées dans des catalogues de virus. Cependant, de nouveaux virus apparaissant chaque jour, ces catalogues évoluent très vite et l’utilisateur est contraint d’actualiser son logiciel antivirus le plus fréquemment possible pour conserver un niveau de sécurité élevé.

4
ÉLIMINATION DES VIRUS

Deux approches sont possibles pour éliminer les virus : la prévention et l’éradication. La prévention recouvre un ensemble de « bonnes » pratiques informatiques : éviter de télécharger un fichier dont on ne connaît pas la provenance ; installer un logiciel antivirus et le réactualiser fréquemment ; paramétrer certains outils sensibles de manière à augmenter la sécurité : ainsi l’effet des macrovirus est atténué voire supprimé si l’on empêche l’exécution automatique des macros ou bien si l’on refuse l’ouverture automatique des pièces jointes dans son logiciel de messagerie.
L’éradication consiste à supprimer le virus introduit sur la machine. Le procédé est toujours dangereux et peut amener à perdre des informations. Les logiciels antivirus peuvent généralement éradiquer les virus qu’ils reconnaissent. Si ce n’est pas le cas, il reste pour les utilisateurs avertis à essayer de décontaminer les programmes infectés via un éditeur hexadécimal. En dernier recours, on peut être amené à tout écraser et à reconstruire complètement son système.

5
CANULARS OU MYTHES

Il s’agit de la version informatique de la rumeur qui se propage via Internet. Cette rumeur peut être l’annonce d’un nouveau virus particulièrement virulent ou bien la défense d’une bonne cause (les droits des femmes afghanes, etc.). Dans tous les cas de figure, il est demandé à celui qui reçoit le message de le diffuser largement. L’effet du canular est surtout d’engendrer une forte charge du réseau. Ainsi, il est recommandé lorsque l’on reçoit un message de ce type de vérifier auprès des organismes compétents qu’il ne s’agit pas d’un canular.

6
LES VIRUS CÉLÈBRES

L’histoire des virus relativement courte possède déjà ses stars. Le premier virus ayant infecté le réseau Internet est un ver écrit par un étudiant américain du nom de Robert Morris en 1988. Ce virus, et les dommages qu’il a engendrés, sont à l’origine de la prise de conscience des dangers de diffusion via les réseaux. En 1991, un nouveau virus sème la terreur sur toute la planète : la bombe logique Michelangelo. Ce virus, très médiatisé à l’époque et devant se déclencher le 6 mars 1992, aura beaucoup moins d’effets que prévus (environ 200 000 ordinateurs infectés). Enfin en l’an 2000, c’est au tour du virus I Love You de faire trembler la planète. Variante du macrovirus relativement inoffensif Melissa, ce virus très destructeur se propage par courrier électronique sous la forme d’un fichier joint nommé LOVE-LETTER-FOR-YOU.TXT.vbs.
Toutefois, au-delà des effets d’annonce des médias, tous ces virus n’ont heureusement pas eu les effets cataclysmiques annoncés. La prudence des utilisateurs, doublée de divers systèmes de sécurité informatique (pare-feu, logiciels antivirus, etc.), permettent généralement d’enrayer assez rapidement la propagation des virus.

Pare-feu

1
PRÉSENTATION
pare-feu, en anglais firewall, système logiciel et matériel qui permet de protéger un réseau local d’intrusions de personnes non autorisées à partir d’Internet.
La fonction principale d’un pare-feu consiste à filtrer les messages entrants sur le réseau local. Pour ce faire, il est placé entre l’accès Internet et le réseau local.

2
FONCTIONNEMENT
Le filtrage des paquets (ou messages) se fait par l’analyse de leur en-tête, qui contient des informations sur la machine émettrice et la machine réceptrice (leurs adresses IP), sur le type de paquet (TCP ou UDP), ainsi que sur le numéro de port utilisé. Ce numéro de port permet également de connaître la nature de l’application qui a envoyé le paquet (par exemple, le numéro de port standard pour dialoguer avec un serveur HTTP est le 80).
La fonction de filtrage va souvent dépendre de l’émetteur et du numéro de port. Par exemple, un pare-feu peut laisser passer tous les paquets se connectant sur le port 80 sans les analyser, refuser tous les paquets se connectant sur le port 23 (correspondant à une application telnet) et accepter les paquets se connectant sur le port 1521 s’ils viennent d’une adresse appartenant au domaine fr.

3
LIMITES

Ces opérations de filtrage sont effectuées a priori de manière efficace par le pare-feu, mais elles sont néanmoins une source de ralentissement de l’accès au réseau. C’est le prix à payer pour une sécurité accrue. Toutefois, ces systèmes ne constituent en aucun cas une assurance tous risques contre les intrusions. D’une part, parce que le paramétrage du pare-feu peut être incomplet ; d’autre part, parce que les accès venant du réseau local lui-même ne sont pas filtrés par le pare-feu. D’autres mécanismes de sécurité sont nécessaires pour traiter des intrusions venant de l’intérieur.

Serveur (informatique)

1
PRÉSENTATION
Serveur (informatique), ordinateur ou programme prenant en charge certaines fonctions pour le compte des autres systèmes d’un réseau informatique.

2
FONCTIONNEMENT
Le terme d’ordinateur serveur désigne, en général, l’ordinateur le plus important d'un réseau, celui qui gère les ressources partagées comme les systèmes de fichiers, les imprimantes, le Web ou les bases de données. Son rôle est principalement d’attendre des requêtes venant des autres ordinateurs, le cas échéant de les ordonner, de les exécuter et de renvoyer la réponse. Leur configuration matérielle et logicielle est généralement différente des autres ordinateurs ; par exemple, ils n’ont pas besoin d’avoir d’écran graphique, ni de logiciel d’interface homme-machine sophistiqué. Selon les services et la charge associée (nombre de requêtes à traiter), un serveur peut regrouper plusieurs services (Web et bases de données par exemple), ou ne comporter qu’un seul service (ce qui offre une meilleure sécurité).
Le serveur joue un rôle clé dans le système et, s’il tombe en panne, il entraîne la paralysie de l’ensemble du réseau. Pour éviter cet inconvénient majeur, on utilise de plus en plus des solutions basées soit sur plusieurs serveurs configurés à l’identique — on parle alors de serveurs dupliqués —, soit sur un serveur composé d’un ensemble d’ordinateurs interconnectés — on parle alors de grappe ou de ferme d’ordinateurs ou encore de clusters. Ces deux solutions permettent également au serveur de continuer à fonctionner si le nombre de requêtes venant des autres ordinateurs augmente fortement (ce qui est fréquent dans le cas des serveurs Web).
Du fait de leur importance et de leur charge d'activités, les serveurs sont en général des ordinateurs haut de gamme, plus rapides et plus puissants que toutes les autres machines d'un réseau.
Un ordinateur serveur ne peut pas fonctionner sans logiciel serveur associé. Par exemple, un ordinateur serveur supportant le service Web se compose d’un ordinateur spécialement configuré pour supporter la charge d’activités, ainsi que d’un logiciel appelé serveur HTTP (du nom du protocole supporté, HyperText Transfer Protocol). Le plus célèbre et le plus répandu des logiciels serveurs HTTP est Apache.

3
DÉSIGNATIONS DÉRIVÉES
On désigne également par serveur (ou logiciel serveur), les programmes offrant des services ou fonctions à d’autres programmes (architecture client / serveur). C’est le cas des logiciels serveurs supportant des fonctions d’accès à distance via un protocole de communication particulier (FTP, HTTP, rlogin, etc.), mais aussi de logiciels offrant des services de calcul (convertisseurs de monnaies, etc.).

World Wide Web (WWW)

1
PRÉSENTATION

World Wide Web (WWW), interface la plus communément utilisée sur le réseau télématique Internet. Le World Wide Web, que l’on pourrait traduire en français par « toile d’araignée mondiale », a permis d’ouvrir le réseau Internet au grand public en facilitant la consultation des sites. Il offre aux utilisateurs la possibilité de consulter en ligne une vaste étendue d’informations, présentées sous forme d’archives de magazines, de pages de livres de bibliothèques publiques et universitaires, de documentation à usage professionnel, etc.

2
ORIGINE
Le World Wide Web (WWW ou W 3), appelé plus couramment le Web, fut développé en 1991 par l’informaticien britannique Timothy Berners-Lee, chercheur du Laboratoire européen de physique des particules (CERN) à Genève. Au départ, cette interface avait pour but de favoriser le partage d’informations entre des équipes de chercheurs dispersées dans le monde entier. Mais rapidement, le Web fit office de plate-forme internationale pour le développement de logiciels apparentés, tandis que le nombre d’ordinateurs et d’utilisateurs connectés s’accrut considérablement. Aujourd’hui, le rôle principal du Web est d’être la « fenêtre » d’Internet. Son développement est géré par le consortium WWW situé au Massachusetts Institute of Technology (MIT).

3
MODE D’EMPLOI
Les pages du World Wide Web, ou plus simplement pages Web, sont organisées de telle sorte que les utilisateurs peuvent facilement se déplacer de page en page à l’aide de l’hypertexte et de l’hypermédia par un système de « saut » d’une information à l’autre .

Représentées physiquement par des serveurs (ordinateurs sur lesquels tourne le logiciel d’administration du réseau), les connexions aux différents sites sont établies de manière automatique et transparente pour l’utilisateur. Ce dernier se promène (on dit qu’il « navigue » ou « surfe ») généralement sur les sites du Web à l’aide d’une application appelée navigateur ou browser. Ce navigateur présente le texte, les images, le son et les autres éléments d’information sur un écran d’ordinateur, sous la forme d’une page obtenue depuis un serveur Web. Le browser offre plusieurs services, notamment celui permettant l’accès aux documents par l’intermédiaire de leur adresse Internet, appelée URL (Uniform Resource Locator).

4
LES LIENS HYPERTEXTES
Les liens hypertextes permettent de relier plusieurs documents Web entre eux et de les rendre interactifs. L’utilisateur peut alors naviguer à travers les informations en pointant le curseur de sa souris sur du texte ou sur d’autres icones mises en évidence à l’écran, qui le relient à d’autres pages Web du même serveur ou de tout autre serveur Web accessible sur le réseau Internet. Lorsque l’utilisateur parcourt des pages Web, il décide de la manière dont il navigue d’une page à l’autre : il n’est pas obligé de consulter toutes les pages de manière linéaire comme il le ferait avec un livre. Les liens hypertextes du Web existent à travers tout le réseau. Ils constituent une base de connaissances multimédias distribuée à grande échelle.

Internet

1
PRÉSENTATION

Internet, réseau télématique international d’origine américaine. Constituant à ce jour le plus grand réseau du monde, Internet est accessible aux professionnels comme aux particuliers.

2
HISTORIQUE

Internet est issu du réseau Arpanet, qui a été conçu dans les années 1960 par l’ARPA (Advanced Research Project Agency) pour le département américain de la Défense. À l’origine, il s’agit d’un réseau coopératif d’ordinateurs permettant le partage de données stockées sur des serveurs distants, ainsi que l’échange de messages électroniques (e-mails). Réseau à usage militaire, Arpanet s’étend alors progressivement aux universités américaines dans les années 1970, notamment l’Université de Californie (UCLA) et l’université de Stanford, avant d’être remplacé en 1990 par le réseau Internet, destiné dans un premier temps à la recherche civile. En 1991, Tim Berners-Lee du CERN à Genève met au point l’interface d’Internet appelée World Wide Web, qui permet d’ouvrir le réseau au grand public en simplifiant les procédures de consultation des sites. En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour objectif de promouvoir et de coordonner les développements sur Internet. L’année 1993 voit l’apparition du premier navigateur ou butineur (browser), supportant le texte et les images. Cette même année, la NSF (National Science Foundation) mandate une compagnie pour enregistrer les noms de domaine.
D’un point de vue technologique, Tim Berners-Lee, l’inventeur du Web, crée en 1994 le consortium W3C (World Wide Web Consortium), qui a pour objectif de favoriser l’interopérabilité sur le Web, c’est-à-dire le développement de normes. Par exemple, le W3C proposera en 1998 la norme XML (eXtensible Markup Language), qui définit un langage de balisage étendu pour le Web.
Aujourd’hui, Internet permet à tout individu d’accéder à une multitude de données se présentant sous divers formats : textes, bases de données, images, sons (MP3), vidéos, etc. Il offre de nombreux services aux professionnels, comme aux particuliers : réserver un hôtel en Asie, installer un encart publicitaire aux États-Unis, consulter les catalogues de constructeurs automobiles, passer des commandes, acheter ou vendre aux enchères un bien, visiter des musées, obtenir des informations officielles, etc.

3
ACCÈS
Pour accéder au réseau Internet, l’utilisateur doit posséder un ordinateur, une ligne téléphonique commutée (ou, dans le cas des grandes entreprises, des universités et autres centres de recherche qui nécessitent une connexion permanente, une ligne spécialisée), un modem ou une carte réseau, un kit de connexion à Internet consistant en un accès à un réseau local (le provider) relié à Internet ou un abonnement auprès d’un fournisseur d’accès Internet (AOL, Wanadoo, Club-Internet, etc.). Par ailleurs, pour « surfer » sur Internet, l’utilisateur doit également disposer d’un logiciel de navigation (Netscape ou Explorer étant les plus connus) l’aidant à parcourir les sites du réseau, et éventuellement d’un logiciel de messagerie électronique lui permettant d’envoyer ou de recevoir du courrier électronique.
Les informations présentes sur le réseau Internet sont, le plus souvent, publiées dans des pages au format HTML (HyperText Markup Language). Ce format permet l’introduction dans le texte de liens à d’autres pages ou d’autres sites, appelés « liens hypertextes ». Ces liens permettent de « naviguer » dans le réseau Internet. Un autre format tend à se développer sur Internet : le format XML (eXtended Markup Language). Outre les possibilités offertes par le format HTML, le langage XML permet de mieux structurer l’information et de séparer clairement la forme et le contenu.
L’importante quantité d’informations en tout genre rend parfois difficiles la navigation et la recherche rapide. C’est pourquoi certains sites possèdent des moteurs de recherche, outils permettant de lancer une recherche par un mot ou une expression sur tous les sites Internet recensés par ce système, et de trouver ainsi les documents susceptibles de renfermer l’information désirée par l’utilisateur.

4
PROTOCOLES

Internet sert de support à plusieurs protocoles et services : FTP (File Transfer Protocol) pour le transfert de fichiers (téléchargement), SMTP (Simple Mail Transfer Protocol) pour la communication électronique avec d’autres personnes (e-mail), NNTP (Network News Transfer Protocol) pour l’envoi et la réception de courriers publics, HTTP (HyperText Transfer Protocol) pour le protocole de transmission hypertexte, Web pour la publication d’informations, etc.
Pour faire fonctionner ce vaste réseau, Internet met en œuvre des protocoles de communication. Les deux protocoles de base sont TCP (Transmission Control Protocol) et IP (Internet Protocol). Ils sont référencés sous le vocable TCP/IP. TCP récupère les informations à transmettre, IP les transforme en paquets et les délivre à la couche chargée du transport (composant électronique).
Toutefois, le rapide développement d’Internet à l’échelle mondiale entraîne actuellement une révision et une évolution de ces protocoles, qui frôlent la saturation.

5
APPLICATIONS

Aujourd’hui, parmi tous les réseaux, Internet peut être considéré comme le réseau spécialisé dans l’information : son but n’est plus, comme à l’origine, de transmettre quelques lignes à partir de messageries, mais d’échanger des documents électroniques, des données informatisées, des informations économiques, des schémas, des sons, etc. En outre, grâce aux récents progrès réalisés dans la transmission et la compression des données, Internet donne maintenant accès à une information de plus en plus immédiate. C’est pourquoi on a assisté ces derniers temps à un développement exponentiel de ce réseau, les sociétés de services et les producteurs d’informations coopérant pour trouver de nouveaux marchés par le biais d’Internet.
En quelques années, la notoriété d’Internet est ainsi passée de la simple découverte à une explosion de services intéressant les professionnels comme les particuliers. Dans le domaine économique, Internet se présente comme un outil de tout premier plan, offrant aux entreprises de nombreux services interactifs : marketing en direct, publicités, affiches commerciales, tarifs, documentations techniques, bases de données à forte valeur ajoutée, etc. Le commerce électronique est ainsi devenu un véritable secteur d’activité où le client a la possibilité, tout en restant chez lui, de faire ses courses, réserver un billet d’avion ou participer à une discussion sur un thème particulier avec des intervenants de différents pays.

HTML, langage

1
PRÉSENTATION

HTML, langage, langage de marquage hypertexte (HyperText Markup Language en anglais), constituant le langage de base du Web (World Wide Web).

2
HISTORIQUE
Le langage HTML s’appuie sur les spécifications du langage de marquage généralisé SGML (Standard Generalized Markup Language). Il a été développé par Tim Berners-Lee dans le Laboratoire européen de physique des particules (CERN). Son évolution est aujourd’hui supervisée par le consortium regroupant le CERN, l’INRIA (Institut national de recherche en informatique et en automatisme) et le Massachusetts Institute of Technology (MIT).

3
LES BALISES DE MARQUAGE

Le langage HTML est un langage de marquage qui ne connaît que l’alphabet ASCII standard, limité à 128 caractères. Le marquage, réalisé par des balises, décrit la structure logique du document et est interprété par les logiciels de navigation (navigateurs ou browsers) lors de l’affichage. Les balises attachées à une portion de texte déterminent le style dans lequel ce texte sera transcrit. Elles servent d’instructions de positionnement pour les images ou de définition de liens vers d’autres pages Web. La phrase « L’avion a traversé l’atlantique en huit heures. » est marquée par une balise HTML. Une balise est constituée de caractères encadrés de chevrons (< ; >). L’utilisation d’une balise nécessite l’emploi d’un marqueur initial (par exemple ) et d’un marqueur terminal (par exemple ). Le premier indique le commencement de la mise en forme et le second la fin de cette mise en forme. Les marqueurs initiaux et terminaux sont souvent appelés, respectivement, balises et contre-balises. Dans l’exemple, signifie qu’à partir de cette balise, l’affichage sera en gras (de bold en anglais) et signifie la fin de l’affichage en gras, donc le retour au mode d’affichage initial du texte. Il existe ainsi de nombreuses balises, dont le fonctionnement est identique. Elles sont regroupées en trois catégories : les balises contenant les méta-informations sur le document, les balises de mise en forme du texte et les balises de liens. Mais pour faciliter la création des pages, il existe des outils d’édition de type WYSIWYG (What You See Is What You Get, ce que vous voyez à l’écran est ce que vous obtiendrez à l’impression), qui masquent tout le travail d’annotation.

4
ÉVOLUTION DU LANGAGE HTML

Aujourd’hui, le langage HTML permet d’inclure dans les pages Web des images fixes, des sons (avec le logiciel RealAudio), des séquences vidéo (avec le logiciel Quicktime), un langage de réalité virtuelle (mondes virtuels en 3D), des formulaires avec boîtes de saisie et des langages de programmation (par exemple Java et ActiveX). Le langage HTML évolue actuellement dans deux directions : Dynamic HTML et XML (eXtensible Markup Language). Dynamic HTML est une extension de HTML qui permet d’envoyer plusieurs couches d’informations à l’utilisateur. Ainsi, l’information est progressivement dévoilée, couche par couche, sans connexion supplémentaire. XML est un sur ensemble de HTML qui autorise la construction de structures plus complexes. Toutes ces évolutions sont en cours d’intégration dans les logiciels de navigation.



Multimédia

1
PRÉSENTATION
Multimédia, ensemble des techniques et des produits dérivés qui présentent l’information sous forme combinée de textes, de sons, d’images, d’animations et de vidéos. Le domaine de l’édition multimédia est aujourd’hui en forte expansion, grâce à la popularisation d’Internet, à la multiplication des CD-ROM et DVD à fonction pédagogique ou ludique, et surtout à la montée en puissance des ordinateurs personnels.
D’un point de vue informatique, un produit multimédia fait appel à deux techniques voisines : l’hypertexte et l’hypermédia.

2
HYPERTEXTE
Le terme HyperText a été proposé en 1965 par Ted Nelson pour décrire, appréhender et manipuler des documents textuels selon un cheminement traduisant la structure non linéaire des idées. S’appliquant à un ensemble de fichiers, la technique hypertexte consiste à lier ces fichiers par un ensemble de relations thématiques et non séquentielles. Ces liens permettent ainsi à l’utilisateur de naviguer parmi des sujets variés sans tenir compte de l’ordre dans lequel ils ont été rangés, rendant ainsi l’approche et l’exploitation d’un document hypertexte bien plus efficaces qu’avec un document classique. Les liens peuvent être établis aussi bien par les auteurs du document hypertexte que par l’utilisateur, selon le propos du document.
Par exemple, la navigation dans un document hypertexte autour du sujet « fer » pourra conduire le lecteur au tableau périodique des éléments, mais également à l’article traitant de la métallurgie en Europe à l’âge du fer. De même, une présentation hypertexte sur la navigation pourrait interconnecter des sujets aussi différents que l’astronomie, la migration des oiseaux, la géographie, les satellites de télécommunications et le radar. L’hypertexte, dans sa forme interactive où les choix sont dictés par l’utilisateur, tente par conséquent d’offrir un environnement de travail et d’apprentissage aussi rapproché que possible du mode de pensée de l’homme.

3
HYPERMÉDIA

La technique hypermédia, similaire au mode hypertexte, s’applique aux documents composés de textes, de sons, d’images, de séquences vidéo et de toute combinaison de ces derniers. À l’instar de la technique hypertexte, l’hypermédia présente toutes ces données de façon à faciliter l’accès et la recherche d’informations.

4
APPLICATIONS
Lié aux progrès techniques, le multimédia s’est affirmé comme un nouveau support à part entière, offrant des possibilités d’interactivité jusque-là inégalées.
Les jeux sur CD-ROM et DVD bénéficient de la rapidité d’accès et de la richesse du graphisme rendues possibles par des capacités de mémoire toujours croissantes : les simulateurs de vol et les nombreux jeux de rôle en sont les exemples les plus appréciés du public.
Outre la possibilité de présenter des extraits sonores et des images animées, les ouvrages de référence (encyclopédies, atlas, dictionnaires, etc.) offrent, grâce aux techniques hypertexte et hypermédia, un confort et une facilité de consultation qu’aucun ouvrage sur papier ne peut procurer.
Par ailleurs, des artistes ont découvert avec le multimédia un nouveau mode d’expression interactive, dont Peter Gabriel fut l’un des pionniers. Enfin, le réseau mondial Internet met quasi instantanément à la disposition de tout un chacun les documents les plus variés en provenance du monde entier.

Formatage (informatique)

1
PRÉSENTATION
formatage (informatique), processus de préparation, également appelé initialisation, d’un support destiné à stocker des données informatiques de natures diverses. Le formatage est effectué par le système d’exploitation ou par un logiciel et concerne deux principaux types de support : les supports physiques (disques durs, disquettes) et les supports logiques (fichiers).

2
FORMATAGE DES SUPPORTS PHYSIQUES

Le formatage des supports physiques consiste en une initialisation magnétique des éléments de base (clusters) qui les composent, afin de les rendre compatibles à la réception de systèmes de données bien précis. Un formatage est alors synonyme d’effacement de toutes les données éventuelles précédemment inscrites sur le support.

3
FORMATAGE DES SUPPORTS LOGIQUES

Le formatage des supports logiques n’implique pas forcément l’effacement des données. Il correspond plutôt à une conversion de l’information présente sur le fichier d’un format dans un autre. Chaque document électronique (fichier texte, HTML, etc.) est en fait la représentation des données inscrites en mémoire. Ces données contiennent l’information présentée à l’utilisateur, mais aussi des balises concernant le format du document (les propriétés principales, la mise en page, les casses, les polices, etc.). C’est l’interprétation procédurale de ces balises qui permet le passage des données sources au document électronique manipulé par l’utilisateur. Ainsi la conversion (formatage) d’un document d’un format en un autre peut être appliqué par un logiciel qui reconnaît ces deux types de formats et change de façon procédurale les balises.

.



Système d'exploitation

1
PRÉSENTATION

système d'exploitation, en informatique, logiciel qui contrôle le fonctionnement de l’ordinateur. Il gère l’allocation et l’utilisation des ressources matérielles, telles que la mémoire, l’unité centrale de traitement (CPU), l’espace du disque dur et les périphériques. Le système d’exploitation d’un ordinateur constitue le socle sur lequel sont bâties les applications, telles que les traitements de textes ou les tableurs : sans lui, la communication avec l’ordinateur serait impossible, puisqu’il sert d’interface de commande avec la machine.

2
MONOTÂCHES ET MULTITÂCHES

Il existe deux types de systèmes d’exploitation : les systèmes monotâches, qui ne peuvent exécuter qu’une tâche à la fois, et les systèmes multitâches, qui permettent d’effectuer plusieurs tâches simultanément. Parmi les systèmes de cette seconde catégorie on peut en distinguer plusieurs sortes.
Le changement de contexte est un type très simple de système multitâche dans lequel plusieurs applications sont chargées simultanément, mais où seule l’application de premier plan se voit attribuer un temps de traitement : pour activer une tâche de fond, l’utilisateur doit donc amener au premier plan la fenêtre contenant cette application.
En multitâche coopératif, dont le système Macintosh est le parfait exemple, les tâches de fond ont accès au processeur durant les temps d’attente de la tâche de premier plan (comme lorsque l’application attend une frappe de touche), et seulement si l’application l’autorise.
En multitâche partagé, le microprocesseur accorde du temps à chaque tâche pendant une fraction de seconde. Pour maintenir l’ordre, un niveau de priorité est attribué aux tâches, ou bien celles-ci sont traitées de manière séquentielle, les unes à la suite des autres. Comme l’utilisateur a une notion du temps peu comparable à la vitesse du processeur, les opérations réalisées en multitâche partagé lui semblent simultanées.

3
EXEMPLES

MS-DOS, OS / 2, UNIX et Linux sont les systèmes d’exploitation les plus répandus, certains étant monotâches et d’autres multitâches. Cette liste n’est pas exhaustive. Il existe d’autres systèmes d’exploitation comme par exemple BeOS diffusé par la firme californienne Be, Mac OS développé par Apple pour les Macintosh, ou Windows NT de Microsoft.

3.1
MS-DOS
Sigle de Microsoft Disc Operating System, MS-DOS est un système d’exploitation monotâche de la société Microsoft. Comme d’autres systèmes, MS-DOS supervise les opérations telles que la lecture / écriture sur disque, l’affichage vidéo, le contrôle du clavier ou des systèmes de pointage, mais gère également de nombreuses autres tâches relatives à l’exécution des programmes et à la maintenance des fichiers. MS-DOS est un système d’exploitation mono-utilisateur.
L’interface graphique Windows offre à l’utilisateur la souplesse d’un système multitâche à changement de contexte.

3.2
OS / 2
OS / 2 est un système d’exploitation multitâche partagé, adapté aux ordinateurs personnels construits à partir des microprocesseurs Intel 80286, 80386 et 80486. Ce système peut utiliser la plupart des applications MS-DOS grâce à une session spéciale appelée boîte de compatibilité, et peut lire toutes les disquettes MS-DOS. Les sous-systèmes importants d’OS / 2 comprennent Presentation Manager, qui procure une interface utilisateur graphique, et LAN Manager, qui fournit des utilitaires de réseau (programmes de gestion de réseaux informatiques). OS / 2 est un produit développé par la firme IBM.

3.3
UNIX

Système d’exploitation multiposte et multitâche, UNIX fut développé originellement en 1969 par Ken Thompson et Dennis Ritchie, aux Laboratoires Bell de la société AT&T, afin d’être utilisé sur des mini-ordinateurs. Ce système existe aujourd’hui sous diverses formes, parmi lesquelles la version développée pour l’université Berkeley en Californie, connue sous le nom de version BSD, et les versions commercialisées par AT&T, la plus récente étant AT&T System V.
UNIX est considéré comme un système d’exploitation puissant qui, du fait de son noyau écrit en langage de programmation C, est plus portable (moins spécifique à une machine donnée) que d’autres systèmes d’exploitation. Il existe également plusieurs formes apparentées, en particulier AIX (version adaptée par IBM pour fonctionner sur les stations de travail à base de RISC, Mach (système d’exploitation réécrit mais fondamentalement compatible avec UNIX, destiné à l’ordinateur NeXT) et Mac OS X pour les Macintosh d'Apple (fondé sur un noyau UNIX et une couche supplémentaire « Carbon » qui permet d'utiliser les applications Mac OS). UNIX est un système complexe et difficile à maîtriser, qui est largement déployé pour l'exploitation des stations de travail des ingénieurs et des grands systèmes.

3.4
Linux
Créé en 1991 par un étudiant finlandais, Linux est un système d’exploitation multitâche moderne. Il a été conçu pour les réseaux et peut recevoir plusieurs interfaces graphiques. Ce système offre la particularité d’être du domaine public et peut être téléchargé gratuitement via Internet.

programme télé