Livre Info 6eme&a1 2019
Livre Info 6eme&a1 2019
Livre Info 6eme&a1 2019
COURS D’INFORMATIQUE
Le boulier, appelé aussi « abaque », a été inventé en l'an 700 ; il fut longtemps utilisé et l'est encore aujourd'hui
dans certains pays.
En 1642, Blaise Pascal créa la machine d'arithmétique (baptisée Pascaline), une machine capable d'effectuer
des additions et soustractions, destinée à aider son père, un percepteur de taxes.
En 1834, Charles Babbage invente la machine à différence, qui permet d'évaluer des fonctions.
En 1938, Konrad Zuse invente un ordinateur qui fonctionne grâce à des relais électromécaniques : le Z3. Cet
ordinateur est le premier à utiliser le binaire au lieu du décimal.
En 1937, Howard Aiken met au point un ordinateur programmable mesurant 17 m de long et 2.5 mètres de
hauteur, permettant de calculer 5 fois plus vite que l'homme : C'est le Mark I d'IBM.
En 1947, le Mark II voit le jour, ses engrenages sont remplacés par des composants électroniques.
En 1943, le premier ordinateur ne comportant plus de pièces mécaniques est créé grâce à J.Mauchly et J.Presper Eckert
: l'ENIAC (Electronic Numerical Integrator And Computer). Il est composé de 18000 lampes à vide, et occupe une
place de 1500 m2. Il fut utilisé pour des calculs ayant servi à mettre au point la bombe H.
En 1948, le transistor est créé par la firme Bell Labs (grâce aux ingénieurs John Bardeen, Walter Brattain et
William Shockley). Il permet dans les années 50 de rendre les ordinateurs moins encombrants, moins
gourmands en énergie électrique donc moins coûteux : c'est la révolution dans l'histoire de l'ordinateur !
En 1960, l'IBM 7000 est le premier ordinateur à base de transistor.
En 1964, l'IBM 360 fait son apparition, avec également l'arrivée remarquée du DEC PDP-8.
C'est en 1971 qu'apparaît le premier micro-ordinateur : le Kenback 1, avec une mémoire de 256 octets.
En 1971, le premier microprocesseur, l'Intel 4004, fait son apparition. Il permet d'effectuer des opérations
sur 4 bits simultanément.
- Dans l’électroménager et les appareils de jeux : Les jouets de plus en plus parlent et produisent des bruits et
des sons proches du naturel. Ils chantent, jouent de la musique et exécutent des mouvements complexes;
- Dans l’enseignement, on peut se servir d’internet pour réviser des leçons et faire ses devoirs. Les enseignants
quant à eux l’utilisent pour préparer des leçons ou suivre des cours à distance.
- Dans les transports, l’informatique est présente par exemple dans les cabines de pilotage de nombreux moyens
de transports comme les avions. Le GPS est aussi un procédé de TIC qui permet de repérer des véhicules partout
où ils se trouvent.
- Dans les télécommunications, des ordinateurs, servent par exemple à organiser ou à règlementer la circulation
des informations dans les réseaux. Internet se trouve être la plus grande réussite des temps modernes en ce qui
est de l’application de l’informatique dans le domaine des télécommunications.
- Les industries utilisent l’ordinateur pour le contrôle des processus, le fonctionnement des chaînes de montage
ou des chaînes de fabrication industrielles, dans la conception et la fabrication des pièces d’appareils et de
machines de tous genres. L’ordinateur sous la forme d’un robot remplace souvent l’homme dans des tâches
fastidieuses ou trop dangereuses.
- Dans le domaine médical, l'informatique prend une place de plus en plus importante, notamment
à travers les appareils d’imagerie médicale, la télémédecine, le diagnostic assisté par ordinateur
à travers l’utilisation des systèmes experts, ou même l’accès à des banques de données.
- Dans le domaine militaire, l’informatique est très présente, à travers les robots de défense et de sécurité, les
avions militaires, les radars, les Postes de commandement opérationnels, les drones, etc.
- Dans la gestion, les banques et les finances, L’ordinateur est utilisé dans la gestion informatisée grâce à des
logiciels de gestion. On retrouve aussi l’informatique notamment à travers l’utilisation des cartes bancaires.
Situation problème : A peine une semaine après le début des cours, ta camarade Kombou se vente déjà devant sa petite sœur, d’avoir en fin
découvert ce que c’est que l’informatique, ce que c’est qu’un ordinateur, un logiciel…. Elle se vente même de connaitre déjà l’ordinateur comme ses
poches…Sa sœur impressionnée, s’interroge sur tous ces mots ronflants qu’elle ne comprend pas, ainsi que sur le fonctionnement de l’ordinateur et
ses différentes parties. Elle vous demande de l’aide…
L’ordinateur est constitué d’une partie matérielle appelée le hardware, ainsi que des programmes qui font marcher
le système formant le software.
Le hardware est la partie physique de l’ordinateur, qui comporte un boitier principal appelé l’unité centrale,
communiquant par des câbles avec un ensemble d’autres composantes appelés périphériques.
1. L’unité centrale
L’unité centrale est la partie essentielle de l’ordinateur, c’est un boitier constitué d’un ensemble de composants
fixés sur un socle intérieur appelé carte mère.
La principale fonction d’une carte mère est la mise en relation des différents composants fixés sur la carte mère:
Disque dur Carte mère mémoire vive ou RAM Microprocesseurs unité centrale
Ce sont des composants de l’ordinateur connectés à l’unité centrale et dont la fonction est soit de sortir des
informations de l’unité centrale pour les visualiser ou pour en avoir une copie sur papier, soit encore d’entrer ces
informations dans l’unité centrale en vue d’un traitement.
Le software est l’ensemble des logiciels qui font que l’ordinateur soit utilisable. On distingue deux catégories de
logiciels : les logiciels système et les logiciels d’application.
Il permet de faire fonctionner tous les composants matériels de l’ordinateur, ainsi que tous les logiciels d’applications
qui sont compatibles avec lui. Exemples de SE: Windows (XP, seven, 8, Vista), Ubuntu, Debian, Mandriva, Fedora,
Linux, Unix…
Les logiciels d’application sont des logiciels destinés à résoudre un type de problème précis et qui ne fonctionnent
qu’en présence d’un système d’exploitation.
C’est par le panneau arrière ou par les ports de la façade avant que l’on connecte les différents périphériques à
l’ordinateur. À cet effet, ce panneau dispose de des prises femelles appelées ports d’entrée/sortie. Ces derniers
correspondent chacun à une prise mâle d’un périphérique. Ces prises mâles qui sont standardisées sont appelées des
connecteurs ou ports d’entrée/sortie, pour câbler un périphérique, il suffit de bien observer la correspondance entre le
connecteur le port situé sur le panneau arrière de l’ordinateur.
Les principaux ports d’entrée/sortie rencontrés sur le panneau arrière de l’ordinateur sont :
Le port USB qui permet de connecter une souris, une imprimante, une clé USB ou tout autre périphérique muni d’un
connecteur USB.
Le port série et le port parallèle qui permettant de connecter d’anciens périphériques.
Le port réseau qui permet de connecter l'ordinateur à un réseau et correspond à une carte réseau intégrée à
la carte mère ;
Le port VGA qui permet de connecter un écran à la carte graphique.
Les ports audio qui permettent de connecter des enceintes ou un microphone à la carte son
Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt (power) de l’unité centrale ainsi
que sur celui de l’écran.
Après la mise sous tension, l’ordinateur procède à la vérification de l’intégrité de tout le système, en
exécutant des instructions d’un programme appelé le BIOS. Cette opération est appelée « le Post ». Si aucun problème
grave n’est signalé, l’écran de travail appelé le bureau s’affiche.
Compétences attendues : l’élève doit être capable de : se servir d'une souris d’ordinateur et éteindre un ordinateur
Situation problème : Djamila vous a amené dans le bureau de son père. Ce dernier s’étant absenté laissant sa porte ouverte,
Djamila désire allumer l’ordinateur posé sur le bureau, apprendre à se servir de la souris et éteindre à nouveau l’ordinateur
avant que son père arrive. Seulement, elle n’a jamais touché à un ordinateur avant, elle vous demande alors de l’aider…
I. UTILISATION DE LA SOURIS
La souris, est un périphérique d'entrée. Lorsqu’on la fait glisser sur une surface plane, une forme appelée curseur
se déplace sur l’écran. La souris dispose de deux boutons encadrant une petite roue appelée molette. Cette dernière
permet le défilement vertical des pages de document.
La souris est souvent connectée à l’unité centrale au moyen d’un câble d’interface. Cependant, certaines souris
sont sans fil et sont appelées des souris optiques.
Le pointeur de la souris peut prendre la forme d’un trait, d’une flèche, d’une main ou d’un sablier. On fait
fonctionner la souris en la frottant sur un tapis.
Une souris active des éléments à l’écran et lance des commandes en appuyant sur un de ses boutons lorsque le
pointeur est sur un élément de l’écran, c’est ce que l’on appelle « cliquer sur un élément ».
Un « clic droit de la souris » permet d’activer un menu relatif au contexte de travail en cours et appelé « menu
contextuel ». Les actions que l’on peut réaliser à l’aide d’une souris sont :
Pointer : C’est l’action de placer le curseur sur un élément à sélectionner à l’écran ;
Cliquer : c’est le fait de presser puis de relâcher rapidement un bouton de la souris ;
Double-cliquer c'est l’action de cliquer rapidement deux fois le bouton gauche de la souris ;
Glisser-déplacer : c’est le fait de déplacer la souris sur le tapis en maintenant le bouton gauche pressé, après avoir
pointé un élément pour le déplacer;
Cliquer-Glisser : on clique, on maintient le bouton enfoncé et on déplace la souris. Une fois le pointeur arrivé à
destination, on lâche tout!
Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système
d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des
dysfonctionnements.
Pour procéder à l’arrêt d’un ordinateur, sous Windows par exemple, cliquer du bouton gauche de la souris sur le
bouton Démarrer de la barre des tâches de Windows. Cliquer ensuite sur le bouton Arrêter.
Compétences attendues : l’élève doit être capable : D’identifier et décrire les supports d’information de l’ordinateur, en
même temps qu’il sera à même de Manipuler, déplacer et conserver des supports d’information en toute sécurité.
Situation problème : En balayant sa chambre, Saïdou a bousculé sa table et renversé le matériel informatique que son père lui a confié de
lui garder. Les CD-ROM, DVD-ROM, clé USB sont tombés dans un sceau d’eau et dans la poussière. Malgré le fait que Saïdou ait ramassé ce
matériel et l’ait essuyé, son père furieux, hurle en disant qu’il a abîmé son matériel… Saïdou n‘y comprend rien et te demande de lui dire ce qu’il y a
de si grave dans ce qu’il a fait et de bien lui expliquer ce qu’il faut finalement faire pour bien manipuler, bien conserver et sécurité.
1. LE DISQUE DUR
Le disque dur est une mémoire de masse. Il permet de sauvegarder le système d’exploitation (OS), les programmes
et tous les fichiers de l’utilisateur.
On distingue les disques HDD (Hard Disk Drive) magnétique et les SSD (Solid State Drive) électronique.
Dans le but d'empêcher des saletés de gêner la lecture, le disque dur se présente sous forme d’une cartouche
hermétiquement fermée.
2. LA CLE USB
Une clé USB est un périphérique de stockage amovible constitué d’une mémoire Flash et d’un connecteur USB. Une
mémoire flash. Les clés USB sont très fiables et très sécurisées, car leur support de données n’est exposé ni à la
poussière ou à l’humidité, ni aux rayures.
Le CD-ROM « Compact Disc - Read Only Memory » et le DVD, « Digital Versatile Disc » c'est-à-dire « Disque
numérique polyvalent ». Sont des supports numérique exploitable grâce à un lecteur de CD-ROM, et qui est destiné à
être lu grâce à un faisceau laser,
Les principaux facteurs de dégradation contre lesquels il faut protéger le matériel informatique sont :
l’humidité : cela favorise le développement des moisissures qui font rouiller les composants et gêne ou empêche la
lecture des informations, à défaut de les détruire. Il faut donc conserver au sec les supports.
Température La température quant à elle agit sur les dimensions des supports par dilatation et provoque la
dégradation des surfaces de ces derniers. Garder les supports à température ambiante.
les fortes températures : Il est donc nécessaire de protéger le matériel informatique à l’abri des fortes températures
les déformations mécaniques : les supports doivent donc être protégés des chocs
les poussières et les salissures de toute nature : Il est donc nécessaire, pour une bonne protection des supports
magnétiques, de les conserver à l’abri de la poussière, de la fumée, des produits chimiques et même des traces de doigts,
toutes choses qui sont de nature à accélérer la dégradation chimique de ces supports.
les champs magnétiques parasites : il est recommandé d’éviter de poser des supports magnétiques près des objets
susceptibles de générer des champs magnétiques parasites (les aimants ; les enceintes ; les casques d'écoute ; les
microphones ; etc.)
Situation problème : votre grande sœur organise son anniversaire et sollicite votre aide dans la confection
du billet d’invitation pour ses invités.
I. Les les différentes parties du clavier
La propriété intellectuelle permet de protéger les résultats ou les produits de la créativité humaine.
I. LA CONTREFAÇON
UN PEU DE LECTURE : Compte tenu des pouvoirs presqu’illimitées dont dispose l’utilisateur installé devant son ordinateur, les gens sont
presque tentés d’utiliser abusivement les ressources de l’ordinateur ou d’internet sans penser avoir des comptes à rendre à personne. Ainsi, des
utilisateurs peuvent copier, ou modifier des fichiers ou des données, de la musique, des jeux, des images, ou des logiciels que des concepteurs ont
créés au prix de beaucoup de sacrifice en terme de travail, de temps et d’argent. Tout ceci constitue des actes de contrefaçon.
La contrefaçon informatique est le fait de reproduire, d'imiter ou de modifier une œuvre informatique sans
autorisation du concepteur en faisant croire que c’est le tien.
Sont donc considérés comme des actes de contrefaçon, l’utilisation des logiciels sans licence d’utilisation, la gravure
des CD ou des DVD, les téléchargements sur internet, les modifications du fonctionnement des logiciels, la vente non
autorisées des programmes, etc.
La Licence est l’Autorisation d’utilisé un outil informatique authentique selon des modalités définies.
UN PEU DE LECTURE La copie de logiciels : Un utilisateur qui a payé un exemplaire d'un logiciel reçoit une licence d'utilisation qui lui accorde
l’autorisation d’utiliser librement le produit et d’en faire une seule copie, pour sa sauvegarde personnelle. Il ne peut revendre cette copie, la
prêter, encore moins la copier en d'autres exemplaires, même à des buts non commerciaux.
La gravure de cd : Il est possible de faire une copie d'un CD ou d’un DVD. Le fait de le faire en plusieurs exemplaires constitue de la contrefaçon.
Beaucoup de contrefacteurs distribuent ces produits contrefaits à grande échelle, créant un préjudice énorme aux concepteurs de logiciels, ce qui
est fortement puni par la loi relative à la propriété intellectuelle.
II. LE PIRATAGE INFORMATIQUE
Pirater un système informatique c’est parvenir à s’y introduire, à modifier ou à détruire des données, sans
autorisation du concepteur ou du propriétaire légitime.
La piraterie est l’obtention du produit de quelqu’un sans son accord de toutes les façons possibles.
La propriété intellectuelle est protégée par la loi, notamment au moyen de brevets, de marques déposées de
droits d’auteurs ou d’enregistrements de marques. Le droit d’auteur est les droits des créateurs sur leurs œuvres.
Un brevet est un droit exclusif accordé sur une invention. D’une manière générale, un brevet confère à son
titulaire le droit de décider comment l’invention peut être utilisée par les tiers.
Une marque est un signe permettant de distinguer les produits ou services d’une entreprise de ceux d’autres
entreprises.
La meilleure démarche de résolution d’un problème, surtout lorsque le traitement de ce dernier doit être confié
à un ordinateur se fait nécessairement selon une démarche rationnelle étape par étape en deux phases :
la phase d’analyse et identification des données et des contraintes du problème
la phase d’élaboration de la solution du problème par étapes.
Cette phase permet de relever les différentes données qui seront manipulés lors de l’exécution des taches de
résolution du problème.
Exemple 1 : Grand père propose de te donner en héritage un de ses terrains de forme rectangulaires situés au quartier
ODZA à Yaoundé. Maman te conseille de calculer d’abord la superficie de chacun et de choisir le plus grand des deux.
Les données qui doivent être manipulées dans la résolution de ce problème sont :
- la superficie S1, la longueur L1 et la largeur l1 du premier champ ;
- la superficie S2, la longueur L2 et la largeur l2 du deuxième champ.
Exemple 2 : papa est rentré du travail pendant que maman ne faisait que commencer à préparer, elle te demande de
faire très rapidement une omelette à papa et de couper un pain en 5 morceau et de le servir Les données qui doivent
être manipulées dans la résolution de ce problème sont :
- Couper le pain en 5 morceaux
- Il existe une contrainte : faire le plus rapidement possible sans perdre de temps.
Il s’agit ici de détailler les différentes étapes qui conduisent à l’obtention du résultat recherché
Exemple 1 : Pour choisir la meilleure des deux parcelles de terrain que grand père vous propose , les
différentes étapes qui conduisent au résultat attendu sont :
- Etape 1 : calcul de l’aire de la 1ère parcelle P1= (L1+ l1) x 2 (Longueur + largeur) x 2 )
- Etape 2 : calcul de l’aire de la 2e parcelle : P2= (L2+ l2) x 2 (Longueur + largeur) x 2 )
- Etape 3 : comparer les résultats des deux calculs et faire son choix
Exemple 2 : Les différentes étapes qui permettent de réaliser le travail demandé par maman sont :
- Casser les œufs ;
- couper le pain en 5 morceau ;
- battre les œufs ;
- mettre l’huile au feu
- frire les œufs
- servir l’omelette à papa
Situation problème : Sous-Préfet d’OKIE est en tournée dans sa circonscription administrative dont les villages sont disposés
et certaines pistes enclavées. Il recherche le plus court chemin pour aller d’un village A à B.
Un problème de plus court chemin est un problème dont la résolution revient à faire des calculs pour déterminer le
chemin le plus avantageux à suivre entre deux points en tenant compte d’un ou de plusieurs contraintes.
Dans la recherche du plus court chemin il faut d’abord réaliser une représentation graphique de tous les
itinéraires possibles pour relier deux points entre lesquels on veut trouver le plus court chemin : on l’appelle graphe.
Un graphe valué est un graphe dont les distances entre les différents sommets sont marquées sur la
représentation. Dans le cas contraire, le graphe est dit non valué.
Lorsqu’un graphe comporte des flèches qui indiquent le sens de déplacement sur les différents segments
de ses itinéraires, on dit que le graphe est orienté. Dans ce genre de graphes, il est interdit de circuler dans le sens
contraire des flèches. Un graphe qui ne comporte pas de flèche de direction est un graphe non orienté.
La démarche de résolution d’un problème de plus court chemin se fait généralement en 3 étapes :
Identifier tous les itinéraires possibles entre les points de départ et d’arrivée, en faisant attention au sens du
déplacement dans le cas des graphes orientés.
Additionner les valeurs (distances) des segments constituant chaque itinéraire
Comparer les valeurs des différents itinéraires et choisir l’itinéraire correspondant à la plus petite valeur.
Solution :
1) Il s’agit d’un graphe valué et orienté
2) Recherche du plus court chemin
1. LA NOTION D’ORDONNANCEMENT
Reprenons l’exercice énoncé plus haut concernant l’ordonnancement des taches de préparation d’une omelette :
EXERCICE : Papa est rentré du travail pendant que maman ne faisait que commencer à préparer. Prise de court,
maman te demande de faire très rapidement une omelette à papa, de couper un pain en 5 morceaux et de le servir sans
perdre du temps.
CONSIGNE : Recensez et ordonnancer les différentes taches à exécuter dans le cadre de cette commission, de
manière à servir papa le plus rapidement possible.
SOLUTION :
Les données qui doivent être manipulées dans la résolution de ce problème se résument au pain que l’on doit couper
le pain en 5 morceaux
Les étapes ou les taches à exécuter sont :
T1- casser l’œuf
T2- battre l’œuf
T3- couper le pain en 5 morceaux et mettre dans le plat
T4- verser l’huile dans une poêle et placer au feu
T5- frire l’œuf déjà battu
T6- Servir papa
ORDONNANCEMENT
Une tâche se représente ici par un rectangle affichant le N° et le libellé de la tâche
I. NOTION DE RESEAU
Un réseau est un ensemble d'ordinateurs et de périphériques reliés ensemble dans le but d'échanger des
informations et partager des ressources.
Un réseau qui connecte d’autres réseaux est un réseau de réseaux. Exemple, Internet (interconnected networks)
Certaines entreprises sont spécialisées dans la mise à disposition de l’accès internet à ceux qui veulent souscrire un
abonnement. Ce sont des fournisseurs d’accès internet appelés encore Providers.
Exemples de fournisseur d'accès locaux au Cameroun : CAMTEL; - CAMNET ; - MTN ; - ORANGE ; - RINGO. –
NEXTEL
I. LE NAVIGATEUR WEB
Naviguer sur internet c’est se déplacer sur le web à la recherche des ressources ou des informations
désirées. La navigation sur internet se fait grâce à des logiciels spécialisés appelés navigateur web.
Un navigateur Web est un logiciel qui permet à l’utilisateur de consulter des pages Web. Les
navigateurs Web sont encore appelés fureteurs, butineurs ou encore brouteurs.
Les logiciels de navigation les plus utilisés sont: Internet Explorer conçu par Microsoft ; Google Chrome
de la firme Google ; Firefox de la firme Mozilla; Safari de la firme Apple, Opéra de la firme Opéra Software
etc.
La recherche sur le Web peut se faire en tapant une adresse Web, en se servant d’un moteur de recherche, ou alors
en suivant les liens hypertextes.
Un moteur de recherche est une application permettant de retrouver des ressources (pages web, forums Usenet,
images, vidéo, fichiers, etc.) en se servant de mots importants comme clés de recherche.
Les moteurs de recherche les plus utilisés actuellement sont : Google ; Yahoo, Bing, et Baidu (le Google chinois).
Après quelques secondes, le moteur affiche une liste de liens hypertextes qui constituent le résultat de la recherche
dont le contenu peut être affiché en double cliquant sur le lien.
Les éléments d’entrées/sorties sont les périphériques qui se connectent à l’ordinateur pour des échanges
d’information et le stockage. On distingue 3 types de périphériques :
Une imprimante est un appareil qui reproduit sur du papier les données sortant de l’ordinateur. Il existe plusieurs
types d’imprimantes.
Les imprimantes à jet d’encre : Elles permettent d’obtenir une feuille imprimée en projetant des fines
gouttelettes d’encre sur du papier.
Les imprimantes laser : Elles sont très rapides et font moins de bruits. Elles reproduisent à l’aide des points
l’image que leur envoie l’ordinateur
Les imprimantes matricielles ou à aiguilles : elle possède une tête d’impression constituée de petites
aiguille heurtant un ruban de carbone situé entre la tête et le papier. Les plus récentes possèdent 24 aiguilles
Situation problème : Etienne habite le quartier potopoto, au bord d’une route très poussiéreuse. L’ordinateur que son père lui a
acheté pour faire ses devoirs d’informatiques ainsi que ses supports d’information (CD, DVD et autres clés USB) sont déjà couverts
de poussière, au point où Etienne se demande s’il ne sera pas obligé de les laver chaque semaine à l’eau et au savon pour le garder
propre et en bon état… De plus, le quartier potopoto est victime de coupures de courant intempestives. Etienne vous demande
conseil quant à ce qu’il doit faire pour garder son appareil propre, à l’abri des pannes et maintenir ses supports de données en bon
état
La poussière, l’humidité et la chaleur sont entre autres intempéries celles qui génèrent le plus de disfonctionnements
dans les ordinateurs. Pour une meilleure conservation de ces appareils ainsi que des supports d’information qui les
accompagnent, il est nécessaire d’assurer régulièrement un entretien préventif des équipements.
En effet, l’unité centrale dégage beaucoup de chaleur évacuée vers l’extérieur par ventilation. Lorsque des grains de
poussières sont piégés dans la grille de ventilation il s’accumulent et tendent à boucher les ouvertures de ventilation, ce
qui provoque l’échauffement et la détérioration des composants.
La maintenance de l’unité centrale consiste donc essentiellement à ouvrir le capot de l’ordinateur et, à nettoyer les
dépôts de poussière à l’aide d’un pinceau sec et d’un souffleur d'air sec dépoussiérant, équipé d’un petit tuyau arrondi
qui permet de souffler sur les composants, les ouvertures d’aération et même à l’intérieur des espaces étroits pour,
dégager la poussière emprisonnée.
Il est important de noter qu’il faut éviter de poser des doigts ou des objets sur des composants électroniques, encore
moins de démonter l’alimentation électrique pour éviter des chocs électriques
L’entretien de l’écran consiste à pulvériser le produit sur l’écran, y compris la coque, en évitant de pulvériser ce
produit sur les ouvertures de ventilation de l’écran, de peur qu’ils ne touchent et ne détruisent des composants
électroniques.
Par la suite, il faudra essuyer l'écran avec une lingette spéciale vendue en magasin ou un chiffon microfibre
comme celui utilisé pour les lunettes. À noter que le chiffon microfibre est idéal pour essuyer les traces de
doigts, cependant, s'il y a un dépôt de saleté sur l'écran, il vaut mieux utiliser une lingette pour éviter les
rayures. Enfin, il est bon de savoir que les produits à base d'alcool ne doivent pas être appliqués sur la surface
de l'écran tactile.
2. LA SOURIS
Les anciennes souris à bille nécessitaient un entretien régulier, car la bille ramasse généralement beaucoup de
saleté qui gêne les capteurs et provoque leur mauvais fonctionnement. L’entretien consistait alors au nettoyage des
capteurs, de la bille ainsi que du capot. Actuellement les souris à bille ont presque disparu et ont fait place aux souris
optiques. L’entretien de ces dernières se réduit alors essentiellement au nettoyage du capot de la souris au moyen des
produits de nettoyage spécifiques vendus sur le marché, ou à l’aide d’un coton imbibé d’alcool.
3. LE CLAVIER
En ce qui est des lecteurs de disquettes, des lecteurs de CD-ROM et de DV-ROM, leur maintenance se fait en y
insufflant de l’air par les trappes. Les CD et DVD sont nettoyés à l’aide d’une éponge à nettoyage pour CD. Le sens
est de l’intérieur vers les l’extérieur du trou. Pas de manière circulaire.
IV. ÉQUIPEMENTS DE PROTECTION ÉLECTRIQUES ET NUMÉRIQUES
Les variations de tension électrique, la foudre ainsi que des coupures brusques d’électricité sont parmi
les facteurs de risque les plus courants pour la sécurité du matériel informatique.
Pour la protection contre les dangers électriques, il faut utiliser une multiprise para surtension et parafoudre, un
onduleur ou un régulateur de tension.
II. LE BUREAU
Le bureau est l'espace de travail visible à l'écran quand aucune fenêtre n'a été ouverte. Il est constitué essentiellement
de 3 éléments :
les icônes ;
la barre des tâches ;
le fond d’écran.
1. LES ICONES
Ce sont de petits dessins représentant des éléments sur lesquels on peut agir, notamment des applications, des
fichiers, des raccourcis, des dossiers, etc.
C’est la zone de l’écran située au-dessus de la barre d’état. Elle affiche généralement les icônes de programmes avec
la plupart du temps une image en arrière-plan.
Une fenêtre est un containeur ou un cadre rectangulaire à l’intérieur duquel peut s’afficher une application, un
dossier, ou un fichier.
V. MENU CONTEXTUEL
En cliquant du bouton droit de la souris, une fenêtre s’affiche : c’est le menu contextuel. Il affiche les différentes
commandes applicables dans le contexte de travail où l’on se trouve.
A la mise sous tension d'un ordinateur, le système d’exploitation est le premier logiciel à se charger en mémoire.
Si l'ordinateur est utilisé par plusieurs personnes, il est possible qu'il demande de vous identifier, pour ouvrir une session
de travail. Pour un ordinateur partagé par plusieurs utilisateurs, une fois allumé, il vous faudra indiquer votre nom
d'utilisateur et votre mot de passe, afin de vous authentifier et ainsi accéder aux données et aux logiciels
Pour fermer une session de travail, cliquer sur le bouton Démarrer , cliquer sur la flèche située en regard du
bouton Arrêter , puis cliquer sur Fermer la session. pour Windows XP cliquer sur le bouton démarrer.
Windows xp windows 8
Pour lancer MS Word, il suffit de cliquer sur son icône sur le bureau. On peut trouver cet icône soit sous
forme de raccourcis sur le bureau, soit dans un dossier. Si l’application n’a pas d’icône sur le bureau, procéder ainsi :
- Cliquer sur le bouton Démarrer;
- Dans le menu qui s’affiche, cliquer sur la commande Tous les Programmes ;
- Cliquer sur Microsoft Office, puis sur Microsoft Office Word
Pour exécuter une commande à l’aide d’une souris, il suffit de cliquer sur l’option correspondante sur le menu
de commandes.
On peut aussi le faire en se servant du clavier. Pour cela il existe de nombreux raccourcis clavier pour
un certain nombre d’entre elles. Il suffit alors simplement de les taper pour les exécuter. Exemple : ctrl+F4 pour
fermer ou éteindre, ctrl +c pour copier après sélection, ctrl+ v pour coller.
La fonction aide est matérialisé par un bouton en forme de point d’interrogation (?), cette fonction est nécessaire
lorsqu’on se trouve face à une difficulté, à une tâche qui pose problème et que l’on a besoin d’aide.
À l’extrémité droite de la barre des tâches, se trouve la fonction horloge et calendrier offertes par l’ordinateur.
Pour y accéder, cliquer dessus. Il apparaît alors la fenêtre Propriétés Date et heure.
Il est possible de modifier la date et l’heure du système sur votre ordinateur. On peut aussi procédez comme
suit :
o Dans le menu Démarrer, cliquez sur Paramètres puis sur Panneau de configuration
o Dans la fenêtre du Panneau de configuration, double-cliquez sur l'icône Date/Heure
o La fenêtre des propriétés de Date/Heure apparaît à l'écran, vous permettant de changer la date et l'heure de votre
système
Situation problème : Madame Touloun gère une microédition en face de votre établissement. Elle saisit les exposés des élèves,
les épreuves d’examens (Maths, Anglais, Français), les annonces à faire dans l’établissement, et enregistre des images ou des
musiques. Cependant, Madame Toulou se plaint que son appareil a trop de fichiers et, retrouver un document dans cette forêt de
fichiers est un véritable casse-tête. Elle vous demande de l’aider à mettre un peu d’ordre dans tout cela…
Un dossier est un conteneur qui sert à stocker des fichiers. Il s’agit d’un emplacement du disque qui réunit des
fichiers sous un même nom. Vous pouvez créer autant de dossiers que vous voulez et même stocker des dossiers dans
d’autres dossiers. Voici comment créer un nouveau dossier :
1. Accédez à l’emplacement où vous voulez créer un nouveau dossier.
2. Cliquez avec le bouton droit sur une zone vide du bureau ou dans la fenêtre du dossier, pointez sur Nouveau, puis
cliquez sur Dossier.
3. Tapez le nom du nouveau dossier et appuyez sur Entrée. Le nouveau dossier apparaît à l’emplacement que vous
avez spécifié.
Vous pouvez ouvrir un dossier ou fichier dans Windows ou sur une clé USB pour effectuer différentes tâches,
telles que modifier les informations d’un fichier. Voici comment ouvrir un dossier dans Windows :
1. Trouvez le fichier ou le dossier que vous voulez ouvrir.
2. Double-cliquez sur le fichier ou le dossier pour l’ouvrir ou faite un clic droit sur son icône et choisir ouvrir dans le
menu contextuel.
Vous pouvez copier et coller un dossier de la même façon que pour un fichier. Lorsque vous faites cela pour le
dossier, tous les fichiers du dossier sont également copiés
La copie du dossier d’origine est maintenant stockée dans le nouvel emplacement. On peut aussi utiliser les
raccourcis-clavier pour copier et coller des dossiers. Pour cela, taper la combinaison de touches Ctrl+C pour copier le
dossier et Ctrl+V pour le coller.
Il est aussi possible d’appuyer sur le bouton gauche et le maintenir enfoncé, puis faire glisser le dossier ou
fichier jusqu’au nouvel emplacement pour le déplacer. (Ctrl+X pour couper le dossier et Ctrl+V pour le coller).
Cliquez du bouton droit de la souris sur le fichier ou le dossier que vous voulez supprimer, puis cliquez sur
Supprimer. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, faites-le.
Vous pouvez également supprimer un fichier ou un dossier en le faisant glisser jusqu’à la Corbeille, ou
en le sélectionnant, puis en appuyant sur la touche Suppr ou delete.
Pour lancer MS Word, il suffit de cliquer sur son icône sur le bureau. On peut trouver cet icône soit sous forme de
raccourcis sur le bureau, soit dans un dossier. Si l’application n’a pas d’icône sur le bureau, procéder ainsi :
- Cliquer sur le bouton Démarrer;
- Dans le menu qui s’affiche, cliquer sur la commande Tous les Programmes ;
- Cliquer sur Microsoft Office, puis sur Microsoft Office Word
Bouton Office
Enregistrer sous…
Choisir l'emplacement (bureau, document, ordinateur pour les autres supports externes)
dans la zone « Nom du fichier » saisir le nom du fichier et cliquer sur enregistrer.
L’alignement d’un texte est la manière dont le texte est disposé sur la page. Il peut ainsi être appuyé sur la marge
gauche (Alignement gauche) sur la marge droite (Alignement droit), Centré, ou encore aligné sur les deux marges à la
fois (on dit que le teste est Justifié).
L’interligne désigne l’espace entre les lignes de texte au sein des paragraphes et aussi entre les paragraphes eux-
mêmes. Pour définir l’interlignage d’un texte, sélectionner le texte à modifier et procéder comme suit :
1- Cliquer sur l’onglet Accueil sur le Ruban
2- Cliquer sur le bouton Interligne du groupe Paragraphe et sélectionner la mesure de l’interlignage souhaitée.
V. NUMEROTATION DE PAGES
Les pages de texte doivent toujours être numérotées pour permettre à l’utilisateur de se retrouver facilement dans
le document. Les numéros de pages peuvent être insérés en haut, en bas ou dans les marges d’un document. Pour
numéroter les pages d’un document, procéder de la manière suivante :
Cliquer sur l'onglet Insertion, puis dans le groupe En-tête et pied de page, cliquer sur Numéro de page.
Cliquez sur Haut de page, Bas de page ou Marges de la page en fonction de l'emplacement des numéros de pages
que vous souhaitez avoir dans votre document.
Choisissez un style de numérotation de pages dans la galerie associée.
De manière simple, une police de caractères peut être définie comme une famille de caractères d'imprimerie
ayant principalement la même allure, la même taille et le même poids.
- Sélectionner le texte que l’on souhaite mettre en forme et cliqué sur le menu accueil,
- Cliquer sur la flèche en regard du bouton Police, taille, ou couleur de police pour dérouler la liste
des éléments d’option disponibles.
- Sélectionner l’option désirée, et elle s’applique automatiquement au texte sélectionné.
Nous pouvons également choisir les options : modifier le gras, la majuscule, minuscule, souligné, mettre en italique…
Situation problème : Le jour d’anniversaire de votre camarade Angounda, sa mère qui se trouve en Angola demande à voir les
photos de la coupure du gâteau le soir même de l’anniversaire. Angounda a réussi à recueillir les photos dans une clé USB, mais il
a un problème, même s’il réussit à tirer les photos que Zolo le photographe lui a chargé dans sa clé USB et à les envoyer par poste,
sa mère ne les recevrait jamais le même jour. A moins de les lui envoyer par mail lui dit Zolo… Désespéré, Angounda demande votre
aide pour le faire…
I. Le service e-mail
La messagerie électronique est un service internet qui permet d’envoyer et recevoir du courrier électronique
à travers un réseau. On l’appelle souvent e-mail (mot anglais qui signifie electronic mail).
Pour utiliser le service de messagerie électronique deux conditions doivent être remplie à savoir : disposer d’un
compte de messagerie et avoir accès à un ordinateur connecté au réseau.
Le compte de messagerie est caractérisé par une adresse e-mail et un mot de passe. Les adresses électroniques
sont des couples séparés par le caractère « @ » (arobase) ou encore « A commercial ». Le @ se lit « at » et signifie «
chez ».
La structure d’une adresse e-mail est : [email protected] Exemple : [email protected]
d) Composez votre message dans la zone de texte et enrichissez son texte avec la barre d’outils disponible.
e) Cliquez enfin sur le bouton "Envoyer".