Chapitre 1 Systèmes d’exploitation

BAC Lettres

Chapitre 1
Systèmes d’exploitation
I.          Introduction
1.    Définition
Un système d'exploitation (SE ou OS en anglais pour Operating System) est un ensemble cohérent de logiciels permettant d'utiliser un ordinateur et tous ses éléments (ou périphériques). Il assure le démarrage de celui-ci et fournit aux programmes applicatifs les interfaces pour contrôler les éléments de l'ordinateur.
2.    Fonctionnalités d’un système d’exploitation
Parmi les fonctionnalités d’un système d’exploitation, on cite :
ü  La gestion du matériel : ajout / suppression de périphériques,…
ü  La gestion de logiciels : installation, désinstallation et mise à jour d’applications
ü  Le système de gestion de fichiers : gestion de disques fixes et amovibles, gestion  de fichiers et de dossiers, compression/ décompression de données,…
3.    Activité 1 page 6
4.    Constatation
Parmi les exemples de systèmes d’exploitation, on trouve :
MSDOS, MacOS, Windows XP, Windows Vista, Linux…
Parmi les exemples de logiciels d’application
MS Word, Internet Explorer, MS Excel, Calculatrice,…
  II.          La gestion de matériels
1.      L’ajout de matériels
Ø  Activité 2 page 7
Ø  Constatation
En connectant un disque amovible à l’ordinateur, le système installe et configure automatiquement ce disque
Ø  Activité 3 page 7
Ø  Constatation
En connectant un matériel (une imprimante, web Cam, scanner, …) à l'ordinateur, le système peut demander le CD d'installation fournie avec celle-là.
Ø  Remarque
L’installation d’un nouveau matériel peut se faire à l’aide de la commande « Ajout  de matériel » se trouvant dans le panneau de configuration
Ø  Conclusion
·         Le pilote (driver) : est un logiciel indispensable au fonctionnement du périphérique
·         Les systèmes d’exploitation actuels peuvent détecter le branchement d’un nouveau matériel et installer automatiquement son pilote par suite. Quelques matériels exigent la présence d’un CD d’installation contenant leurs pilotes.
III.          La gestion de périphériques
1.         Présentation
Le gestionnaire de périphériques d'un système d'exploitation Windows sert à:
*      Afficher la liste de périphériques matériels installés dans l'ordinateur.
*      Activer et désactiver les périphériques.
*      Mettre à jours les pilotes de  périphériques.
*      Modifier les paramètres matériels et résoudre les problèmes
2.         Activité4 p 8
 Démarche à suivre pour désactiver le lecteur CDROM
1-      Activer le panneau de configuration
2-      Choisir la commande "Système».
3-      Choisir l'onglet "Matériel".
4-      Cliquer sur le bouton « gestionnaire de périphériques ».
5-      Désactiver le lecteur CDROM à l'aide de menu contextuel.
3.         Constatation
Après la désactivation  du lecteur CDROM, il devient indisponible dans le Poste de travail
4.         Activité 5 p 9
5.         Constatation
Après la désinstallation  du lecteur CDROM, il devient indisponible dans le Poste de travail
6.         Conclusion
Activer ou désactiver un périphérique c'est choisir un statut à ce dernier mais on n’a pas touché son pilote
Désinstaller un périphérique c'est supprimer son pilote, donc le périphérique est hors service.
IV.          La gestion de logiciels 
1.         Installation de logiciels 
Démarche à suivre
-  Récupérer le ou les fichiers d'installation pour le logiciel qu'on veut l'installer
-  Double-cliquer sur le fichier "Setup" ou "Install" pour lancer l'installation
-  Suivre les étapes de l'installation
Remarque
L’installation d’un logiciel libre ne demande pas un numéro de série.    

2.         Désinstallation de logiciels
     Pour désinstaller un logiciel, on peut choisir l'un de deux méthodes
1ère  méthode:
       Exécuter le programme de désinstallation fourni avec le logiciel se trouvant dans l’emplacement du logiciel
2ème  méthode:
Activer le panneau de configuration
       2 - Choisir la commande "Ajout/suppression de programmes"
       3 - Sélectionner le programme à désinstaller
       4 - Cliquer sur le bouton "supprimer"
       5 - Valider
Remarque
La désinstallation d’un logiciel ne se réduit pas à la suppression du dossier où il a été installé.    
3.          La mise à jour de logiciels
ü  La mise à jour d’un logiciel est nécessaire (antivirus)
ü  On peut faire la mise à jour soit de l’Internet ou bien grâce à un support amovible
ü  La mise à jour peut être lancée automatiquement ou bien manuellement
ü  La mise à jour de certains programmes est indispensable pour leurs bons fonctionnements
4.         Le Lancement et l'arrêt de l'application
Les applications peuvent être lancées à travers :
*       Démarrer > Tous les programmes
*      Des raccourcis sur le Bureau
*      La barre de lancement rapide
Remarque
 Pour forcer l’arrêt d'une application bloquée on active le gestionnaire des tâches :
-          Cliquer sur la combinaison des touches " Ctrl + Alt +Supp"
-          Activer la commande Fin de tâche.
  V.          La gestion de fichier et des dossiers
1.         La gestion de disque dur
 Sous le système d'exploitation Windows, on peut aménager  le système de stockage de donnée librement mais la bonne manière c'est de séparer les données système et données personnelles.
*      Activité 7 p 14
2.         La gestion de dossiers
*      Activité
ü  Créer un dossier portant le nom « 4ème lettre » Sous Mes Documents
ü  Dans ce Dossier Créer un autre portant le nom « groupe 1 »
*      Constatation
      Démarche à suivre pour la création d'un  nouveau dossier:
1-      Choisir l'emplacement de création de nouveau dossier
2-      Activer la commande "Nouveau" du menu "Fichier"
3-      Choisir la commande " dossier"
4-      Saisir le nom du dossier
5-      Valider
*      Remarque
Si on clique avec le  bouton droit de la souris sur  un dossier on remarque l'apparition d'un menu contextuel, ce dernier contient les opérations de base applicables : "Explorer»,"Ouvrir», "Rechercher»,"Partager ","Couper ", "Copier», "Créer un raccourci sur le bureau»," Supprimer", "renommer", " Propriété"


*      Application p 16
La compression d'un dossier permet généralement de réduire la taille de ce dernier tout en gardant le même nombre de fichier et de dossiers
3.         La gestion des fichiers
*      Présentation
Dans un système d’exploitation, le fichier représente le support réel de l'information. En plus, les opérations de base sont les même que ceux sur le dossier 
     Un fichier est caractérisé essentiellement par
·         Son nom 
v  Nom
v  Extension (type :    .doc, .htm, .mp3, etc.) 
·         Sa taille : (en Ko : kilo octet,  Mo: Méga octet)
*       Rechercher de fichiers
Ø  Activité
§  Chercher le fichier suivant « texte »
Ø  Constatation
           Démarche à suivre pour la recherche de fichiers
1-      Choisir la commande "rechercher" du menu  "démarrer".
2-      Fichier ou dossiers
3-      Spécifier les critères de recherche
4-      valider
          on peut utiliser  des caractères  génériques  dans la spécification de critères de recherche
-          Le caractère " * " remplace zéro ou plusieurs caractères
-          Le caractère " ? " remplace un et un seul caractère


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Chapitre 4 Internet

2ème Eco & Serv et 3ème Lettres
Chapitre 4

Internet


Objectifs du chapitre :

L’objectif général de ce chapitre est de présenter les principales caractéristiques des réseaux Intranet, Extranet et du réseau Internet, ainsi que les services qu’ils offrent.

Ø  Définir les réseaux Intranet, Extranet et Internet
Ø  Exploiter les services du réseau Internet




Séance 1 (2 heures)

Rappel :

Ô Quel menu faut-il choisir pour ouvrir un document existant ?
Ô Quel menu faut-il choisir pour créer un en-tête ?
Ô Est – il possible d’envoyer un fichier Word à distance ? Comment ?

Objectifs :

L’objectif de cette séance est de :

Ø  Définir le réseau Internet
Ø  Exploiter les services d’Internet


I.   Présentation d’Internet :

I.1. Définition :

Internet est le réseau informatique mondial, il couvre la majorité des pays de la planète. C’est le réseau des réseaux.
Il est formé de plusieurs réseaux interconnectés. La liaison entre ces réseaux doit être physique (par des câbles, des routeurs, …) et logicielle opérée par un protocole réseau (ensemble de règles universelles de communication entre ordinateurs).
TCP/IP (Transmission Control Protocol/Internet Protocol) est un protocole nécessaire pour tous les ordinateurs connectés à Internet communiquent entre eux.


Pour se connecter au réseau Internet, il faut avoir :
-          Un ordinateur assez puissant
-          Un moyen de connexion au réseau Internet (ligne téléphonique, satellite,…)
-          Un environnement graphique (Windows,…) 
-    Un logiciel de communication et de navigation (Netscape, Internet Explorer, Outlook, …)
-          Un abonnement auprès de services Internet (FSI).

I.2. Les différents moyens de connexion au réseau Internet :

De nombreuses solutions techniques ont été développées pour faciliter le branchement à Internet, on trouve par exemple :

-          La ligne téléphonique de commuté (RTC) avec un modem standard
-          La ligne téléphonique de commuté (RTC) avec un modem ADSL
-          Les liaisons spécialisées (LS)
-          Le réseau numérique (RNIS)
-          Les satellites
-          Le câble, …

II.   Services de base d’Internet :

II.1. Le World Wide Web : (Toile d’araignée mondiale)

Désigné tout simplement par WWW, c’est le premier service interactif auquel sont exposés les utilisateurs du réseau Internet qui leur permet d’accéder à des documents sur des serveurs web.
Un serveur web est un ordinateur qui propose un certain nombre de services.
Tout document accessible par un serveur web possède une adresse précise, c’est l’adresse URL (Uniform Ressource Locator). Comme on peut utiliser une adresse IP (Internet Protocol) exemple : 207.46.125.0

La syntaxe de l’adresse URL est la suivante :
               Protocole://www.serveur.suffixe
Où :
-     Protocole : Désigne le protocole utilisé (Exemple : http est le protocole de communication entre un serveur web et un navigateur, FTP, …)
-     www : Protocole de navigation
-     Serveur : Nom du serveur
-     Suffixe : le code d’un pays ou une abréviation désignant la catégorie à laquelle appartient le serveur en question (Exemple : tn :désigne la Tunisie, fr : désigne France, ca : Canada, com : les entreprises commerciales, …)

Exemple d’adresse URL : http://www.edunet.tn


Le passage d’une page web à une autre se fait grâce à des techniques de liaison appelées ²liens hypertextes².

Désignation
Désignation
1
Page précédente
7
Arrêter le téléchargement de la page actuelle
2
Page suivante
8
Re téléchargement de la page actuelle (Actualiser)
3
Page web active
9
Barre d’adresse
4
Barre d’outils
10
Historique des pages web consultées
5
Barre de titre
11
Service email
6
Barre de menus
12
Imprimer la page active


II.2. Le courrier électronique : (email)

Le courrier électronique permet aux utilisateurs d’Internet d’échanger entre eux des messages composés de plusieurs types d’informations (image, texte, son, …) n’importe où dans le monde.
Pour envoyer un message à un destinataire, il faut mentionner son adresse. Cette adresse est sous la forme suivante :   Nom_utilisateur@domaine
 

            Identifie un utilisateur    désigne un réseau

Exemple : professeur.info@edunet.tn

II.3. Les forums de discussion : (Usenet ou News)

Les News permettent aux internautes de discuter de divers thèmes, en temps différé et sans besoin de connaître les références des participants.

II.4. Le transfert de fichiers : (FTP : File Transfer Protocol)

FTP est un protocole permettant d’échanger des fichiers sur Internet. En utilisant FTP, on s’adresse à des serveurs connectés sur Internet et proposant au public des logiciels de tout genre qu’il est possible de télécharger sur son ordinateur.

II.5. L’accès distant : (Telnet)

Telnet est un protocole permettant de se connecter sur une machine distante en tant qu’utilisateur.

II.6. La discussion sur Internet : (IRC : Internet Relay Chat)

L’IRC est un protocole qui permet à des utilisateurs d’Internet de communiquer en direct.

II.7. La vidéoconférence et téléconférence sur le Net :

La vidéoconférence permet de réaliser, par liaisons téléphoniques et satellites, des réunions de travail en temps réel entre équipes d’une même société situées dans plusieurs villes ou pays.

II.8. Le commerce électronique : (e-commerce)

Le commerce électronique est l’ensemble des transactions où la relation avec le client s’établit par voie électronique.


Séance 2 : (2 heures)

Rappel :

Ô Qu’est ce qu’Internet ?
Ô Quel est le rôle du protocole FTP ? 

Objectifs :

L’objectif de cette séance est de :

Ø  Exploiter les services de recherche d’informations
Ø  Définir les réseaux Intranet et Extranet
III.            Recherche d’informations :

-    Il existe des logiciels qui permettent la consultation du World Wide Web. Ils sont appelés des navigateurs (Exemple : Netscape Navigator, Internet Explorer, …). Avec ces logiciels, l’utilisateur doit indiquer l’adresse URL du document à visualiser : C’est la recherche par navigation.
-    Si l’utilisateur ne connaît aucune adresse sur un sujet qui l’intéresse, il peut alors utiliser les moteurs de recherche. 
Un moteur de recherche est un site web qui est spécialisé dans la recherche d’informations sur Internet : C’est la recherche par interrogation.
Exemple de moteurs de recherches : Altavista, Google, Yahoo, …

IV.  Intranet et Extranet :

IV.1. Intranet :

Un Intranet est un réseau interne (au sein d’une organisation ou d’une entreprise) forgé sur le modèle d’Internet et qui utilise les mêmes protocoles et fournit le même type de services que ce dernier.

IV.2. Extranet :

Un Extranet est une extension du système d’information de l’entreprise à des partenaires situés au-delà du réseau local et d’une manière sécurisé (utilisation d’un mot de passe).

V.   La sécurité sur Internet :

V.1. Les dangers :

Plusieurs dangers peuvent se présenter en utilisant les services d’Internet. On peut citer :
-          Le spammer :
-          Les pirates : Utilisateur du réseau essayant de pénétrer illégalement dans un système informatique.
-          Les virus : Un virus informatique est un programme qui contient un code destructeur capable de s’exécuter sur un ordinateur. Il est susceptible non seulement de se dupliquer mais aussi de s’inscrire dans un autre programme sans que l’utilisateur le sache.

V.2. La sécurité :

Sur Internet, le concept de sécurité comporte diverses facettes :
-          Fiabilité
-          Contrôle des accès
-          Confidentialité
-          Authentification
-          Non répudiation
-          Intégrité
Droits d’auteur



Voulez vous télécharger la Leçon sous forme PDF? Cliquer ICI

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS