Beruflich Dokumente
Kultur Dokumente
Licence 1
Filières: GM/GA/EM/MG/MME/PGE
Enseignants: M. MFENJOU Martin Luther
Grade: Assistant
Mme SIMO Flavienne
Grade: Attaché de recherche en informatique
Table des matières
1 GÉNÉRALITÉS 6
1.1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Architecture de Von Neumann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 PRÉSENTATION DE L'ORDINATEUR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1 Éléments fondamentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.2 Fonctionnement de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 APPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.1 Domaines d'applications de l'informatique . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.2 Métiers de l'informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3.3 Application de l'informatique dans les domaines miniers et pétroliers . . . . . . . . 18
1.3.4 Géomodélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.5 Exemple des Logiciels utilisés dans le domaine Minier . . . . . . . . . . . . . . . . 22
1
TABLE DES MATIÈRES 2
6 TRAVAUX PRATIQUES 81
6.1 INTRODUCTION À LA MAINTENANCE INFORMATIQUE . . . . . . . . . . . . . . . 81
6.1.1 Défragmentation, partitionnement et formatage . . . . . . . . . . . . . . . . . . . . 81
6.1.2 Installation des systèmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . 83
TABLE DES MATIÈRES 4
1.1 Abaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Une Pascaline signée par Blaise Pascal en 1652 . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Architecture de Von Neumann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Carte mère d'un ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5 Disque dur d'un ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
5
Chapitre 1
GÉNÉRALITÉS
1.1 INTRODUCTION
L'informatique est aujourd'hui l'une des disciplines incontournable pour les autres. La plupart des
personnes ont tendance à dénir l'informatique comme étant :
La science des ordinateurs : les informaticiens ne sont pas forcement ceux-là qui réparent un ordi-
nateur en panne, qui font un diagnostique sur un problème électronique ou encore qui réalisent les
branchements compliqués.
La science des logiciels : les informaticiens ne connaissent pas nécessairement toutes les nouvelles
versions des programmes, ils ne maîtrisent pas toujours toutes les fonctions de ceux-ci et enn ils
ne passent pas leurs journées à tester des jeux.
L'informatique peut être dénie comme étant la science du traitement rationnel de l'information
par des machines automatiques . Elle est basée sur la dénition des théories et des modèles qui utilisent
des méthodes précises, fondées, réplicables sur des informations par des machines qui seront capables de
mettre en oeuvre ces méthodes dans un langage qu'elles peuvent comprendre. L'information est considérée
comme le support des connaissances et des communications. C'est l'unité de traitement et peut être soit
un texte, soit un son ou encore une image. D'une manière générale, les informations sont des données
représentées sous une forme manipulable par la machine en fonction de sa technologie. La suite de cette
section est divisée en deux parties : la première est consacré à l'historique de l'informatique et la deuxième
6
CHAPITRE 1. GÉNÉRALITÉS 7
1.1.1 Historique
Parler de l'historique de l'informatique revient à remonter le temps et aller jusqu'à plusieurs milliers
d'années avant Jesus-Christ. En eet, l'informatique a évolué avec les diérentes époques qu'a traversé
le monde jusqu'à nos jours. L'homme a commencé par utiliser ses doigts, des pierres et même des bâtons
pour compter. Avec le temps, les opérations de calculs devenant plus complexe, le besoin de représenter
les nombres à l'aide des chires se fait ressentir. C'est ainsi qu'au moyen-orient, en chine et en russie les
abaques sont utilisés pour opérer des calculs.
Au 17e siècle, apparaissent des codes pour permettre le codage des messages secrets et des codes qui
seront à la base du fonctionnement des ordinateurs (algèbre de Boole, arithmétique binaire). On connaît
également l'apparition des premières machines à calculer. En 1642, Pascal invente la pascaline, une machine
qui permet d'additionner et soustraire par un système de roues dentées. En 1694, Lieβ nitz l'améliore en
permettant multiplications et divisions (par des additions ou soustractions successives).
Entre le 18e et 19e siècle, plusieurs machines ont été inventées. Rentrons de plein pied dans le 20e siècle
pour découvrir l'ENIAC (Electronic Numerical Integrator And Computer ) qui a été construit en 1946. Il
pèse 30 tonnes, occupe 72 m2 , est équipé de 19 000 lampes. Il calcul en décimal, repose sur des tubes à
vide et n'a pas de programmes enregistrés. En 1949 Von Neumann dénit l'architecture d'un ordinateur
universel (EDVAC). Les premières générations d'ordinateurs proprement dit (appareil électronique qui
CHAPITRE 1. GÉNÉRALITÉS 8
peut servir à traiter les données puis les convertir en informations utiles) voyent le jour à partir de 1951
et sont commercialisés. Ainsi, la même année, l'Univac, créé par Remington Rand est commercialisé (plus
de 15 exemplaires vendus). Deux années plus tard, IBM construit plus de 1000 exemplaires d'ordinateurs.
Chacun pesant 900 Kg et vendu à 500 000 dollards Américain. Depuis les années 1960 jusqu' à nos
jours, avec la croissance économique que connaît le monde et surtout dans le souci de mener une vie
confortable, les ordinateurs existent selon plusieurs modèles : les microordinateurs, les microprocesseurs,
les ordinateurs centraux.
C'est cette architecture qui est à la base du fonctionnement des ordinateurs que nous utilisons de nos
jours. John Von Neumann est à l'origine d'un modèle de machine universelle qui caractérise les machines
possèdant les éléments suivants :
Une mémoire contenant des instructions et données
Une unité arithmétique et logique
Une unité permettant l'échange d'information avec les périphériques : les unités d'entrées/sorties.
Une unité de commande
À partir de ces dispositifs, on est donc en mesure de mettre en ÷uvre des fonctions de base d'un ordinateur :
le stockage de données, le traitement des données, le mouvement des données et le contrôle de celles-ci.
CHAPITRE 1. GÉNÉRALITÉS 9
Le processeur
C'est l'unité centrale de traitement ou CPU (Central Processing Unit). C'est l'élément de l'ordina-
teur qui est chargé d'interpréter et d'exécuter les instructions d'un programme qui se situe en mémoire.
1. un programme est une suite d'opérations pré-déterminées destinées à être exécutées de manière automatique par un
appareil informatique en vue d'eectuer des travaux, des calculs arithmétiques ou logiques, ou simuler un déroulement
CHAPITRE 1. GÉNÉRALITÉS 10
Généralement, le processeur est constitué de plusieurs microprocesseurs. Il est branché sur la carte mère
qui est une carte qui contient des circuits électriques qui relient le processeur aux autre composants de
l'ordinateur. C'est le socle permettant la connexion de l'ensemble des éléments essentiels de l'ordinateur.
Le CPU se compose généralement de deux unités fonctionnelles : l'unité de commande et l'unité
arithmétique et logique.
Les ordinateurs multiprocesseurs sont des ordinateurs qui sont dotés de plusieurs processeurs. Ils perme-
ttent de paralléliser les tâches ; c'est à dire qu'un processus peut être exécuté sur chaque processeur. Elle
permet donc l'augmentation de la puissance de calcul par rapport à un ordinateur monoprcesseur.
Un processeur multi-coeur est un processeur possédant plusieurs coeurs physiques qui travaillent en par-
allèle. Un coeur étant un ensemble de circuits capables d'exécuter des programmes de façon autonome.
L'unité de commande a pour rôle d'extraire les instructions de la mémoire, les décoder, les exécuter et
La mémoire
On appelle mémoire tout composant électronique capable de stocker temporairement ou à long terme
des données. On distingue deux catégories de mémoires :
+ La mémoire centrale Elle permet de stocker ou de mémoriser temporairement les données lors de
l'exécution des programmes. En eet, lorsqu'un programme est lancé, il se charge en mémoire centrale
CHAPITRE 1. GÉNÉRALITÉS 11
et c'est là qu'il démarre. Encore appelée memoire vive ou encore RAM (Random Access mémory),
la mémoire centrale peut inuer sur la vitesse et la puissance d'un ordinateur. Plus un ordinateur a une
RAM de grande capacité, plus elle peut exécuter rapidement les tâches. Dans le cas où il survient une
interruption d'électricité et que les informations en cours de traitement ne soient enregistrées, elles seront
perdues. Voilà pourquoi on dit généralement que la RAM est une mémoire volatile.
+ La mémoire de masse Ce sont les mémoires qui permettent de stocker à long terme des données lors
de l'exécution des programmes y compris lors de l'arrêt de l'ordinateur. Parmi ces mémoires de masse,
nous pouvons citer :
Les disques durs : Le disque dur est une mémoire de stockage habituellement interne à la machine
et sert à stocker diverses informations telles que le système d'exploitation, les applications et les
données de l'utilisateur. Certaines machines telles que les serveurs peuvent contenir plusieurs disques
durs an d'orir une plus grande capacité de stockage et des possibilités de redondance.
Les mémoires mortes :Encore appelées ROM (Read Only Memory), les mémoires mortes
sont celles-là qui gardent en permanence des données qui sont très rarement modiées. Dans un
contexte d'utilisation normale, les données inscrites dans une telle mémoire sont inaltérables ; elles
peuvent être seulement lues.
Les mémoires ash : Il s'agit des mémoires à semi-conducteurs, non volatiles et réinscriptibles,
c'est-à-dire des mémoires possédant les caractéristiques d'une mémoire vive mais dont les données
ne se volatilisent pas lors d'une mise hors tension. Ainsi la mémoire ash stocke les bits de données
dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque l'alimenta-
tion électrique est coupée. Ce sont des mémoires EEPROM (Electrically-Erasable Programmable
CHAPITRE 1. GÉNÉRALITÉS 12
Il importe que nous présentons également les unités de mesure utilisées pour la mémoire.
Les périphériques
On appelle périphérique un matériel électronique pouvant être raccordé à un ordinateur par l'inter-
médiaire de l'une de ses interfaces d'entrées-sorties ; le plus souvent par l'intermédiaire d'un connecteur.
Ils existent plusieurs catégories de périphériques :
CHAPITRE 1. GÉNÉRALITÉS 13
L'alimentation
L'alimentation est l'un des composants les plus importants de tout ordinateur car sans elle rien ne
fonctionne ; c'est aussi celui qu'on oublie le plus souvent. L'alimentation veille à ce que l'ordinateur dispose
du courant adéquat pour fonctionner. Le rôle de l'alimentation est de convertir le courant électrique
disponible à la sortie d'une prise murale en courant compatible avec le circuit électrique de l'ordinateur.
L'alimentation d'une conguration classique est conçue pour convertir le courant alternatif du secteur,
d'une tension comprise entre 220 V et 230 V et d'une fréquence de 50 Hz, en courant utilisable par
l'ordinateur : courant continu de tension +/- 5 V, +/- 12 V et 3,3 V.
Aujourd'hui, avec les avancées technologiques qui ont conduit à de nouveaux modèles d'ordinateurs comme
par exemple les ordinateurs portables sont munis des battéries dont certaines disposent des condensateurs
leurs permettant de stocker une certaine quantité d'energie. On parle alors d'autonomie. Ainsi, on peut
dénir l'autonomie d'un ordinateur comme étant le nécessaire pour que sa batterie se décharge. Dans
le cas contraire celle-ci se comportent comme des ordinateurs ordinaires (condamnés à recevoir l'énergie
murale).
CHAPITRE 1. GÉNÉRALITÉS 14
Maintenant que nous avons présenté les composants physiques qui peuvent assurer un fonctionnement
minimal d'un ordinateur, il importe que dans la section suivante, que nous présentons les outils nécessaires
pour qu'un utilisateur puisser l'employer pour un traitement quelconque d'informations.
Pour qu'un ordinateur fonctionne, il est judicieux qu'il soit muni de certains composants dits de base :
au moins un processeur, une carte mère, un boîtier d'alimentation, d'une mémoire centrale et certains
périphériques de base à l'instar du clavier, une souris et un moniteur et de certains programmes qui sont
à présenter dans la suite. Par ailleurs, pour assurer la communication entre ces composants, un ensemble
de liaison physiques pouvant être exploitées en commun par plusieurs éléments matériels appelé bus. Les
bus sont regroupés en trois types :
les bus de données : ils véhiculent les instructions en provenance ou à destination du processeur
les bus d'adresses : ils transportent les adresses mémoire auxquelles le processeur souhaite accéder
pour lire ou écrire une donnée
les bus de contrôle : ils transportent quant à eux les ordres et les signaux de synchronisation en
provenance de l'unité de commande et à destination de l'ensemble des composants matériels
Par ailleurs, pour qu'un utilisateur puisse communiquer avec l'ordinateur il faut un environnement où
le dialogue entre ce dernier et le hardware sera assuré et donnant l'opportunité d'ajouter les outils lui
permettant de réaliser des tâches précises ; d'ou la mise en place des programmes. Ainsi rencontre t-on
plusieurs types de programmes : le BIOS , le système d'exploitation ,les utilitaires , les programmes
d'application et les pilotes .
Le BIOS
Le BIOS, abréviation de Basic Input Output System est un petit programme qui sert d'interface entre
la partie matérielle (la carte mère et ses périphériques) et le système d'exploitation. C'est le premier
programme qui s'exécute sur un ordinateur. Il est contenu dans une mémoire située à côté de la carte
mère. Il assure plusieurs fonctions :
CHAPITRE 1. GÉNÉRALITÉS 15
Système d'exploitation
Il s'agit d'un programme fondamental qui contrôle, gère toutes les ressources de l'ordinateur et fournit
aux utilisateurs les possibilités d'écrire de nouveaux programmes. Les deux systèmes d'exploitation les
plus utilisés sont : les systèmes d'exploitation conçus par la maison Microsoft ; Windows qui existent sur
plusieurs versions (ceci an d'améliorer les fonctionnalités de ceux qui précèdent) parmi lesquels nous
avons : Windows 98, Windows 2000, Windows XP, Windows 7 et bien d'autres. D'autre part, nous avons
les systèmes d'exploitation Linux qui existent sur plusieurs distribution entre autres nous avons : Ubuntu,
Debian, Red Hat, Fédora, SuSe, Mandriva, Slackware, Knoppix etc...
Utilitaires
Généralement, on désigne par utilitaire tout programme qui peut aider un utilisateur soit à construire
son propre programme, soit à réaliser certaines opérations de maintenance.
Pilotes
Encore appelé driver, un pilote est un programme qui permet au système d'exploitation de gérer le
matériel.
Programmes d'application
Ce sont les applications qui résolvent les problèmes particuliers exprimés par les utilisateurs.Il importe
également de souligner ici que les informations qui sont générés par un programme d'application sont
CHAPITRE 1. GÉNÉRALITÉS 16
enregistrées sur un chier. On appelle chier une suite logique d'informations d'un type donné qui ne
peuvent être manipulés qu'au travers des opérations spéciques. Un chier est enregistré sur un disque
sous la forme nom_du_chier.ext. .ext représente l'extension du chier et permet de savoir de quel
type de chier il est question ; par conséquent le type de programme avec lequel ce chier peut être ouvert.
Exemple : .mp3 est l'extension utilisée pour certains chiers son.
1.3 APPLICATION
Cette partie est subdivisée en trois sections : la première présente les diérents domaines que regorge
l'informatique, quant à la deuxième il est question de faire une revue des métiers de l'informatique et
enn la troisième section met en exergue l'application de l'informatique à la géologie et aux mines.
Informatique de gestion
Elle utilise également l'informatique embarquée, les télécommunications et les réseaux pour améliorer la
qualité des produits obtenus et surtout pour collaborer avec des partenaires à distance.
þ Conception et fabrication assistées
þ Modélisation et simulation de systèmes complexes
þ Informatique embarquée : elle concerne l'intégration des applications informatiques dans les
appareils electroniques tels que les téléphones portables, les appareils hi-, les GPS, les appareils
ménagers,etc ...
þ Télécommunications et réseaux : Ils désignent l'utilisation de l'informatique pour la trans-
mission d'information et représente un vaste secteur couvrant notamment les réseaux informa-
tiques, la téléphonie mobile ou xe ou la télévision numérique
Beaucoup de personnes ont tendance à croire que l'informaticien est celui-là qui est capable
de faire tout ce qui a trait à l'informatique. L'informatique fait aujourd'hui partie intégrante de
la majorité des entreprises, à un tel point que le métier d'informaticien s'est diversié en une
multitudes de fonctions spécialisées, touchant aux réseau, au développement informatique, à la
sécurité des systèmes informatiques ou encore à l'infographie.
Métiers de l'exploitation
Il s'agit du dernier maillon de la chaîne, c'est-à-dire toutes les personnes chargées de vérier
le bon fonctionnement des systèmes informatiques et des réseaux, d'assister les utilisateurs dans
l'utilisation des nouvelles technologies ou les dépanner en cas de problème. C'est ainsi qu'on
retrouve : les techniciens de maintenance, les techniciens support, les administrateurs de système
d'information, l'administrateur de site internet (webmaster) les administrateurs des systèmes et
réseaux.
CHAPITRE 1. GÉNÉRALITÉS 18
Ici, il est question d'une part de permettre à un groupe de personnes d'acquerir des connais-
sances théoriques et pratiques dans les spécialités de l'informatique, et d'autre part d'utiliser les
laboratoires de recherche pour trouver des solutions liées aux limites de l'informatique.
Les métiers du conseil et de l'expertise demandent un certain niveau d'expérience an d'être en
mesure d'étudier les besoins ou les solutions existantes dans une entreprise et surtout an d'aider
à la mise en ÷uvre d'une nouvelle architecture. Les principaux domaines d'application sont les
systèmes d'information ou la sécurité informatique.
L'informatique a un impact aujourd'hui sur tous les secteurs d'activités. La géologie ne fait
pas exception à la règle. Le but de cette section est de montrer l'apport de l'informatique dans les
domaines d'activités liés à l'exploration et l'exploitation minières. L'informatique ore des outils
qui assistent les géologues dans leurs activités quotidiennes.
1.3.4 Géomodélisation
1. Caractériser la forme des diérents objets qui la composent ainsi que le positionnement
géométrique relatif de ces objets les uns que les autres
C'est dans ce sillage que s'inscrit la géomodélisation. Il s'agit d'une discipline nouvelle, au frontière
de la géométrie, de l'informatique et de la géologie qui se penche sur l'étude de la répresentation
schématique d'un objet ou d'un processus qui permet de substituer un système simple.
Les modèles représentés ici seront soient statique (qui n'intègrent pas explicitement la notion de
temps), soient dynamiques (qui intègrent explicitement la notion de temps et s'interessent surtout à
l'évolution des paramètres choisis (géometrie, composition, comportement physique)). Elle se base
sur la modélisation numérique qui utilise des modèles mathématiques (méthode par diérences
et éléments nis) pour la représentation de ces objets avec moins d'erreurs (incertitudes). La
modélisation numérique va donc conduire à trois catégories de simulations (acte de mise oeuvre
dynamique du modèle)
2. La simulation discrète : ici, le système est soumis à une succession d'évènements qui le
modient. Elle applique des principes simples à des systèmes de grandes tailles.
3. La simulation par agents : Elle est segmentée en diérentes entités qui interagissent entre
elles
Géologie
En plus des logiciels classiques (excel, access,etc...) utilisés en géologie, le géologue peut écrire
des programmes pour l'analyse de l'extraction des cristaux, le fractionnement des cristaux.
L'un des domaines important dans la géologie qui nous intéresse est la géostatistique. Elle étudie
des variables régionalisées, à la frontière entre les mathématiques et les sciences de la terre. En
géologie, en plus de son utilisation dans le processus d'évaluation des gisements miniers, les tech-
niques géostatistiques sont utilisées pour cartographier les structures géologiques (formation strati-
graphiques, réservoirs, aquifères, pédologie, etc.), leurs propriétés (perméabilité, porosité, etc) et
la distribution des éléments diusants.
CHAPITRE 1. GÉNÉRALITÉS 21
Dans l'industrie minière, elle aide l'ingénieur à obtenir, à partir des informations disponibles, de
bonnes estimations du tonnage global et de la teneur moyenne et ainsi lui permettre de décider si
un sujet mérite des investissements plus importants.
Nous pouvons chuter en disant qu'au vu des activités menées dans ce domaine, l'informatique oc-
cupe une place très importante, car plusieurs logiciels assistent le géostatisticien dans la réalisation
de ses tâches.Plusieurs logiciels sont utilisés et le plus connu est :
Isatis : Elle est developpée par la société geovariance. Elle sert de plateforme de travail
à plusieurs milliers d'utilisateurs dans les domaines variées (mine, pétrole, environnement,
etc..). Elle utilise les méthodes de géostatisques améliorées à l'instar de la parallélisation des
algorithmes de krigeage ceci pour permettre au logiciel d'exploiter au maximum la puissance
des nouveaux ordinateurs à processeurs multi-coeurs.
Cartographie
En cartographie, les activités majeures sont : l'étude et la réalisation des cartes. Adobe Illustra-
tor, MapInfo, Google Map et bien d'autres applications viennent assister les utilisateurs concernés
dans le domaine.
Géophysique
La géophysique est l'application des propriétés physiques pour l'étude du sol. C'est l'un des
domaines où beaucoup de calculs et de modélisations sont fréquemment eectués. On rencontre
plusieurs applications qui assistent le géophysicien dans la réalisation de ses tâches : traitement
du signal (ondes sismiques, ondes électromagnétiques), évaluation des ressources naturelles (géo-
statique) :
(méthodes des éléments nis, déconvolution d'Euler, méthodes polynomiale). Des programmes
informatiques peuvent être écrits pour ces méthodes.
Pétrole et Gaz
PROMINE
Promine est un logiciel intégré à AutoCAD. Il est divisé en modules spécialisés, chacun accom-
plissant une tâche particulière lors de l'exploration géologique ou du développement d'une mine.
Ces modules vont de la cartographie géologique à la planication, en passant par l'estimation
des ressources, la modélisation, l'arpentage et le forage et le sautage. Chaque module peut être
utilisé seul ou conjointement avec d'autres modules Promine pour améliorer la productivité. Voici
quelques modules oerts par PROMINE :
3. Exploitation et suivi de la mine : Mis à jour des dessins à l'aide des données d'arpentage
recueillies, Modélisation du développement réel : galeries, monteries, chambres et piliers,
surfaces, gradins, Planication du forage et du sautage,
ArcGIS
Avant de présenter ce logiciel, il importe que nous présentions les concepts de système d'infor-
mation géographique. Un système d'information géographique est un outil informatisé capable de
créer, de transformer, d'acher, d'analyser et de stocker de l'information géographique. Il permet
d'organiser et de présenter des données numériques spatialement référencées,en vue de produire
des plans et des cartes(2D, 3d et animées). Les SIG ont revolutionné les pratiques de l'exploration
en permettant d'organiser et de présenter géographiques sur un ordinateur. Les logiciels de SIG
les plus connus sont : Google earth, Geoserver, Mapinfo, Google Maps, gvSIG, SAGA GIS, Open-
StreetMap.
Les composantes d'un SIG sont :
les logiciels (acquisition, archivage, analyse, abstraction et anticipation)
les données
les matériels informatiques (GPS, laser télé mètre)
les savoir-faire
ArcGIS est donc un ensemble de SIG. Il est composé de diérentes plateformes qui permet-
tent aux utilisateurs de collaborer et de partager les informations (création, diusion des géo-
graphiques). Les applications qu'on y retrouve :
CHAPITRE 1. GÉNÉRALITÉS 24
2.1 INTRODUCTION
Les trois composants qui sont à la base d'un système informatique sont :
L'ordinateur : C'est l'élément de base, la machine qui nous permettra d'assurer l'entrée,
le traitement, le stockage, voire la visualisation des informations entrées
Les moyens de communication : Il s'agit des éléments qui assurent la communication
entre les composants d'un ordinateur, et entre deux ou plusieurs ordinateurs distants
Le système d'exploitation : C'est le programme qui sert d'interface entre les utilisateurs
et le matériel. Ce chapitre est construit autour de ce dernier en vue de permettre à l'étudiant
de :
Connaître les principales fonctions d'un système d'exploitation
Comprendre le fonctionnement du module qui permet à celui-ci de gérer les chiers
Connaître les concepts liés à la notion de logiciels libres étant donné que ceux-ci connaissent
aujourd'hui un succès et que les entreprises migrent vers ces derniers
Comprendre la notion de machines virtuelles et les avantages qu'elles orent
Connaître les programmes malveillants
Pouvoir faire une petite maintenance
25
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 26
Plusieurs ressources sont disponibles sur une architecture (processeur, mémoire, disque, hor-
loge). Le système d'exploitation a pour rôle de mettre de l'ordre dans l'utilisation de ces ressources.
Comme gestionnaire de ressources, le système d'exploitation doit assurer le partage c'est-à-dire
l'allocation et la libération des ressources du système. Pour chaque application qui sollicite une
ressource, le système d'exploitation doit assurer la protection contre les interférences des autres
programmes ou utilisateurs.
Gérer la mémoire
La mémoire est une ressource sollicitée par les programmes qui s'exécutent. Pour éviter les
conits d'accès à la mémoire, le système d'exploitation dénit une politique d'ordonnancement
qui va lui permettre de dénir les priorités pour le ux de données à traiter. Il doit gérer l'espace à
allouer à chaque application. En cas d'insusance de la mémoire physique, le système d'exploita-
tion crée une zone d'appoint sur le disque dur appelée zone de swap ou mémoire virtuelle
pour les applications qui veulent accéder à la mémoire. Lors de l'installation de certains systèmes
comme linux, il nous est demandé de dénir manuellement l'espace qui sera reservé pour la zone
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 27
de swap.
le système d'exploitation possède en son sein un système de gestion de chiers qui maintient
les données sur les périphériques mémoires (disques durs, disquettes, clés USB ...etc), dénit la
structure d'un disque et fournit enn une interface conviviale à l'utilisateur. Ainsi, un chier vu
comme un simple objet aux yeux des utilisateurs. Le système va donc masquer la complexité des
opérations sur les chiers.
Le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en garan-
tissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les
droits adéquats. Comme nous le verrons par la suite, il faudrait que dans le cas où le système est
muni de plusieurs comptes d'utilisateurs, que ceux-ci aient une certaine garantie. En eet, chaque
utilisateur de compte doit avoir une assurance sur le non accès à ses chiers par un autre excepté
l'administrateur du système.
2.2.2 Historique
Comme toute technologie innovante, les systèmes d'exploitation ont connu un essor remar-
quable et jusqu'aujourd'hui, on continu à les améliorer en fonction des besoins des diérents
utilisateurs.Les premiers ordinateurs étaient mis à la disposition des programmeurs selon un cal-
endrier de réservation. Un usager utilisait seul la machine à un moment donné. Après, on est
passé à l'époque du traitement par lots ou batch processing consistait à un enchaînement sous
le contrôle d'un moniteur d'une suite de tâches avec leurs données, conés à l'équipe d'exploitation
de la machine. Cette pratique a nécessité trois innovations :
þ Le contrôle des Entrées/Sorties et leur protection pour éviter le blocage d'un lot
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 28
Les concepts de base des systèmes utiles pour un géologue ou un minier sont : les notions
d'utilisateurs, de chiers et repertoires.
1. Anomalie dans un programme informatique l'empêchant de fonctionner correctement.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 29
Utilisateur
En informatique, on parle d'utilisateur pour faire allusion à toute personne ayant les droits
d'accès à un compte ou une session dans un système. On rencontre dès lors deux types d'utilisa-
les utilisateurs ordinaires qui n'ont accès qu'à leurs comptes et les administrateurs
teurs :
ou super-utilisateurs qui ont tous les droits sur le système. Ces derniers peuvents :
Lire et modier tout chier sur le système
Enregistrer les nouveaux utilisateurs et initialiser leur environnement de travail
Supprimer un utilisateur
Installer ou mettre à jour des logiciels
Surveiller le bon fonctionement du système et corriger les défauts
eectuer les sauvegardes périodiques des programmes et des données
Un compte est caractérisé par un nom et un mot de passe. Les données liées à un compte sont
contenues dans son repertoire personnel. Un mot de passe est une chaîne de caractère permettant
d'accéder à un compte. Sa dénition doit respecter certaines règles :
Ne l'écrivez nulle part
Aucune personne ne doit pouvoir le deviner
Choisissez une chaîne facile à retenir, mais ne gurant dans aucun dictionnaire
Incluez dans cette chaîne facile soit des chires, soit des signes de ponctuation
Mélanger majuscule et minuscule
Apprenez à taper ce mot de passe rapidement
Fichiers et repertoire
Un chier un suite logique d'informations d'un type donné qui ne peuvent être manipulées
qu'au travers des opérations spéciques. L'utilisateur n'est pas concerné par l'implémentation des
enregistrements, ni par la façon dont sont réalisés les opérations. Généralement elles sont traduites
par le systèmes d'exploitation en opérations élémentaires sur les mémoires.
6 Nommage des chiers : Le mécanisme des chiers est une pure abstraction et la partie la
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 30
plus visible de cette abstraction est la façon de le désigner. Lorsqu'un chier est créé, le nom qui
lui est attribué est en réalité un lien vers la structure interne du chier. Les règles de nommage
de chiers varient d'un système de gestion de chiers à un autre et porte sur :
le nombre de caractère maximal
les caractères légaux
les champs du nom de chier
la sensibilité à la casse (la distinction entre la majuscule et la miniscule)
6 Types de chiers : Le système d'exploitation supporte en général plusieurs types de chiers :
les chiers ordinaires, les chiers spéciaux.
Fichiers ordinaires :Ce sont les chiers qui contiennent les données manipulées et structurées
par les utilisateurs. Il s'agit ici des chiers textes et des chiers exécutables.
Fichiers spéciaux : Ce sont les chiers associés aux ressources du système. Il ne sont manipula-
bles que par l'intermédiaire du système.
6 Repertoire : C'est une structure du système de chiers permettant d'indexer d'autres chiers,
de façon hiéarchique.
6 Attributs d'un chier : En plus des données et du nom d'un chier, le système d'exploita-
tion enregistre d'autres informations liées à la manipulation du chier. Ces informations sont ses
attributs. Certains sont mis à jour par l'utilisateur alors que d'autres sont mis à jour par le sys-
tème d'exploitation lui même. Ces attributs sont : la protection, le mot de passe, le créateur, le
propriétaire, le mode d'accès (lecture, écriture, ou exécutable), la date de création, la date d'accès,
la date de modication, la taille du chier, la taille de l'enregistrement, si il est caché, la taille
maximale, le verrou, la longueur de la clé, la position de la clé, s'il est temporaire, s'il est système,
s'il est binaire ou ascii.
6 Opérations sur les chiers : Les diérentes opérations qu'on peut réaliser sur les chiers
sont les suivantes : la création, la destruction, la fermeture, l'écriture, la lecture, l'ajout, la lecture
des attributs, la modication des attributs, le renommage et la liaison.
6 Chemin d'un chier : Lorsqu'un Système de Gestion de Fichiers est hiérarchisé dans l'arbre,
il a besoin de bien spécier les chemins qui mènent aux chiers qu'il contient. Il existe deux façons
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 31
Logiciel libre On parle de logiciel libre si celui-ci donne l'opportunité à toute personne qui
en possède une copie, le droit de l'utiliser, de l'étudier, de le modier et de le redistribuer . Le
mouvement du logiciel libre trouve son origine au début des années quatre-vingt, quand Richard
Matthew STALLMAN fonde la Free Software Foundation (FSF). Cette association a pour but de
promouvoir et soutenir les logiciels libres, en établissant notamment les quatre libertés fondamen-
tales :
1. Exécuter le programme
le serveur web du projet Apache (qui représente plus de 60 % des serveurs web sur Internet)
Les logiciels libres orent plusieurs avantages tant sur le plan technique (disponibilité du code
source, modications possibles) que sur le plan idéologique (ouverture à la communauté, partage
des connaissances, non-enfermement des utilisateurs).
Logiciel propriétaire Par opposition, on appelle un logiciel propriétaire un logiciel qui ne fournit
pas toutes ces libertés à l'utilisateur, la licence n'étant souvent qu'un simple droit d'utilisation
concédé. On peut citer comme exemple de logiciel propriétaire le système d'exploitation Microsoft
Windows (toutes versions confondues) ou encore la suite bureautique Microsoft Oce.
Android est un système d'exploitation mobile open source basé sur le noyau Linux. Il a d'abord
été conçu pour les smartphones et les tablettes tactiles, puis s'est spécialisé dans les objets connec-
tés tels que les voitures et les télévisions. C'est le système d'exploitation le plus utilisé au monde
avec plus de 80% de parts du marché. Il s'appuie sur :
un noyau Linux
une couche d'abstraction pour l'accès au capteur
une machine virtuelle
des applications (navigateurs, gestionnaire de contacts, applications de téléphonie)
des bibliothèques
C'est un système qui permet à ses utilisateurs d'ajouter leurs propres applications en fonction de
leurs besoins
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 33
On désigne par machine virtuelle, un logiciel tournant sur un système hôte et permettant de
lancer un ou plusieurs systèmes d'exploitation invités. À partir d'un système hôte, on peut installer
plusieurs machines virtuelles et sur chacune d'elle on installe le système d'exploitation souhaité.
Ainsi, sur une machine virtuelle, on peut installer un système d'exploitation indépendamment de
ce qui installé (sur la machine hôte). Le système installé sur la machine virtuelle est appelé système
invité. Ce dernier est complètement détaché de tout le matériel de l'ordinateur. Il appartient donc
à la machine virtuelle d'émuler (utiliser un processus logiciel pour remplacer celui réaliser au moins
en partie par le matériel) le matériel standard de l'ordinateur.
2.3.2 Avantages
Elle présente plusieurs avantages et il serait important que l'on les présente.
6 Utilisation des programmes portés sur les plate-formes cible(architecture PC, archi-
tecture MAC)
6 Permet d'éviter les interférences entre les utilisateurs hôtes ou utilisateurs ordi-
naires et les utilisateurs virtuels
6 Rassembler des applications qui ne peuvent pas normalement s'exécuter sur une
machine donnée(applications de messagerie, stockage, hebergement,etc...)
6 Utilisation des applications obsolètes donc la migration n'est pas possible sur les
nouvelles plate-formes (application de pilotage des machines industrielle)
Le système virtualisé ne pourra pas accéder au matériel directement, comme s'il était le seul, car
le système hôte qui a ce rôle. On rencontre aujourd'hui plusieurs machines virtuelles et les plus
connus sont : VirtualBox, Virtual PC, Xen, QEMU, VMware. Pendant les séances de travaux, nous
reviendrons sur l'installation et la conguration d'une machine virtuelle : le cas de VirtualBox.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 34
FAT32
FAT32 et FAT (plus rarement utilisé) ont été employés dans les versions antérieures des sys-
tèmes d'exploitation Windows, notamment Windows 95, Windows 98 et Windows Millennium
Edition. FAT32 n'ore pas le même niveau de sécurité que NTFS ; par conséquent, si vous dis-
posez d'une partition ou d'un volume FAT32 sur votre ordinateur, tous les utilisateurs ayant accès
à votre ordinateur peuvent lire les chiers qui s'y trouvent. En outre, certaines limitations s'ap-
pliquent à FAT32 en matière de taille. Vous ne pouvez pas créer de partition FAT32 de plus de
32 Go dans cette version de Windows ; par ailleurs, vous ne pouvez pas stocker de chier de plus
de 4 Go sur une partition FAT32.La principale raison pouvant justier le recours à FAT32 est l'u-
tilisation d'un ordinateur susceptible d'exécuter Windows 95, Windows 98, Windows Millennium
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 35
Edition ou cette version de Windows ; il s'agit dans ce cas d'une conguration à démarrage multi-
ple. Dès lors, vous devez installer tout système d'exploitation antérieur sur une partition FAT32 ou
FAT, et vous assurer qu'il s'agit d'une partition principale (partition pouvant héberger un système
d'exploitation). Toutes les partitions supplémentaires auxquelles vous aurez besoin d'accéder lors
de l'utilisation de ces versions antérieures de Windows doivent également être formatées à l'aide
du système de chiers FAT32. Les versions antérieures de Windows peuvent accéder aux partitions
ou volumes NTFS via un réseau, mais pas sur votre ordinateur.
NTFS
Les systèmes de chiers rencontrés sous Linux sont : Ext2, Ext3,Ext4, JFS et bien d'autres.
Ext3
C'est le plus connu et le plus utilisé des systèmes de chiers sous Linux. L'Ext3 est le descendant
de l'Ext2. Il est donc très simple de transformer ses partitions Ext2 en Ext3. Cette opération se
fait très rapidement et sans perdre les données. Il s'agit d'un système journalisé c'est à dire que
toutes les opérations sont recensées dans un journal. Ainsi, si la machine s'arrête à cause d'une
coupure par exemple, il sura de lire le journal pour savoir où en était la machine et quelles
opérations elle devrait faire.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 36
On court beaucoup de risque de nos jours à travailler sur une machine qui n'est pas protégée. les
dégâts sont de plusieurs ordres :
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables
données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une produc-
tion ou d'un service
divulgation d'informations condentielles ou erronées pouvant proter à des sociétés concur-
rentes ou nuire à l'image de l'entreprise
L'insécurité peut être due à :
l'homme : la maladresse (exécuter un traitement non souhaité, eacer involontairement
des données ou des programmes), l'inconscience et l'ignorance (introduire des programmes
malveillants sans le savoir ; c'est le cas de la réception de courrier), la malveillance, l'ingénierie
sociale(méthode utilisée pour obtenir d'une personne des informations condentielles, que
l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres ns), l'espi-
onnage
au matériel : ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes
matériels et logiciels. Ces incidents sont plus ou moins fréquents selon le soin apporté lors de
la fabrication et l'application de procédures de tests eectuées avant que les ordinateurs et
les programmes ne soient mis en service. Certaines de ces pannes ont des causes indirectes,
voire très indirectes, donc diciles à prévoir. Ces incidents peuvent être liés soit au matériel,
soit au logiciel ou encore à l'environnement.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 37
Dans cette partie, il est question de présenter d'une part les moyens à utiliser pour protéger sa
machine et d'autre part ce à quoi on est exposé lorsque la machine n'est pas protégée.
La redondance du matériel consiste à avoir certains matériels en plusieurs exemplaires sur une
machine ; généralement le disque dur. le principe est de sauvegarder les données sur plus d'un
disque de telle sorte que si l'un des disques tombe en panne, que l'on puisse récupérer les données
à partir des autres disques. C'est la technique utilisée sur les serveurs. Quant à la dispersion des
sites, il s'agit de disposer de plusieurs locaux situés sur des sites géographiquement diérents. Ceci
pour éviter par exemple qu'en cas d'incendie, que l'on perde tous ce qu'on a en terme de données.
Elle consiste à dénir les comptes pour les diérents utilisateurs d'un ordinateur. Chaque
compte étant muni d'un mot de passe connu uniquement par l'utilisateur concerné. Elle permet
de limiter l'accès du système par des intrus et surtout un ordre dans la disposition et l'utilisation
des données par les diérents utilisateurs. Elle consiste également à dénir des mots de passe sur
des chiers.
Il s'agit de l'utilisation d'un algorithme de chirement pour crypter ou coder le contenu d'un
chier. L' emetteur et celui qui reçoit le message connaissent l'algorithme en question.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 38
Un antivirus est un logiciel qui a pour but de détecter et éventuellement d'éradiquer certains
programmes malveillants présents dans l'ordinateur, et de prendre des mesures pour les empêcher
de nuire. Il vérie les chiers et les courriers électroniques. Pour détecter programme malveillant,
il se sert de plusieurs techniques :
2. L'analyse heuristique : C'est la méthode la plus puissante car elle permet de détecter
d'éventuels virus inconnus par votre antivirus. Elle cherche à détecter la présence d'un
virus en analysant le code d'un programme inconnu (en simulant son fonctionnement ).
Elle provoque parfois de fausses alertes
Lorsque l'antivirus a détecté un programme malveillant ou un chier infecté, il ore trois possi-
bilités à l'utilisateur.
Réparer le chier : L'antivirus doit être capable de réparer un chier atteint ou infecté.
Mais ce n'est pas toujours possible.
Supprimer le chier : Si l'antivirus n'est pas capable de supprimer le chier, vous pouvez
le supprimer. Cette option est conseillée si le chier n'est pas important, sinon on le met en
quarantaine.
La mise en quarantaine : C'est une solution d'attente. L'antivirus place le chier dans un
dossier sûr du disque dur. Lorsque l'antivirus sera capable de réparer le chier, vous pourrez
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 39
Un programme malveillant (malware en anglais) est un programme conçu dans le but de nuire
à un système informatique. Ainsi, rencontre t-on :
le virus : il s'agit d'un programme qui se duplique automatiquement sur le même ordinateur.
Il peut être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou
par l'échange de données.
le ver (worm) quant à lui exploite les communications réseaux d'un ordinateur an d'as-
surer sa reproduction sur d'autres ordinateurs
le cheval de Troie (trojan) est un programme à apparence légitime (voulue) qui exécute
des routines nuisibles sans l'autorisation de l'utilisateur ;
la porte dérobée (backdoor) permet d'ouvrir d'un accès réseau frauduleux sur un système
informatique. Il est ainsi possible d'exploiter à distance la machine ;
le logiciel espion (spyware) fait de la collecte d'informations personnelles sur l'ordina-
teur d'un utilisateur sans son autorisation. Ces informations sont ensuite transmises à un
ordinateur tiers ;
l'enregistreur de frappe (keylogger) est programme généralement invisible installé sur le
poste d'un utilisateur et chargé d'enregistrer à son insu ses frappes clavier ; pour intercepter
des mots de passe par exemple
l'exploit est un programme permettant d'exploiter une faille de sécurité d'un logiciel
le rootkit est un ensemble de logiciels permettant généralement d'obtenir les droits d'ad-
ministrateur sur une machine, d'installer une porte dérobée, de truquer les informations
susceptibles de révéler la compromission, et d'eacer les traces laissées par l'opération dans
les journaux système.
le pourriel (spam) est un courrier électronique non sollicité, la plupart du temps de la
publicité. Ils encombrent le réseau, et font perdre du temps à leurs destinataires ;
l'hameçonnage (phishing) : un courrier électronique dont l'expéditeur se fait généralement
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 40
3.1 INTRODUCTION
La codication de l'information constitue le fondement pour enregistrer, traiter ou transmettre
des informations par des moyens électroniques. Elle sert à représenter le contenu d'un message
sous forme enregistrable, traitable et transmissible. Il est possible que la forme de présentation
des trois applications (enregistrement, traitement et transmission) soit diérente. Le langage com-
préhensible par l'ordinateur est la codication en binaire : les informations sont représentées
au moyen des chires 1 et 0 ; on dit qu'on travaille en base 2. Le système classique ou système
décimal utilise les chires de 0 à 9, on dit qu'on est en base 10. Un ordinateur ne lit jamais de bit
isolé ; ce serait trop lent. Il travaille toujours avec des séquences de bits qui sont des multiples de
8. Un ensemble de 8 bits est appelé octet ou byte en anglais. Comme l`ordinateur est une machine
nie, on ne peut représenter que des bits de longueur nie.
Par ailleurs, les informations sont représentées sous forme de bits. Par convention, des tensions
sont utilisées pour représenter les bits (0 pour une tension comprise entre 0 volt et 0,4 volt puis 1
pour une tension comprise entre 2,4 et 5 volts). Le système de traitement de l'information étant
41
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 42
conçu à l'aide des circuits de base, il importe que les fonctions logiques de base, les portes logiques
et d'autres principes liés à la simplication de ces fonctions soient présentées.
(an an−1 an−2 ...a1 a0 , b1 b2 ...bm−1 bm )α = an αn + an−1 αn−1 + ... + a0 α0 + b1 α−1 + b2 α−2 + ... + bm α−m
n
X m
X
= i
α ai + α−j bj
i=0 j=1
(3.1)
Exemple :
(325, 207)10 = 3.102 + 2.101 + 5.100 + 2.10−1 + 0.10−2 + 7.10−3
(325, 56)8 = 3.82 + 2.81 + 5.80 + 5.8−1 + 6.8−2
Remarque : Pour la partie entière du nombre, la représentation polynomiale se fait avec des
puissances positives ou nulles, alors que la représentation de la partie décimale se fait avec des
puissances strictement négatives.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 43
Partie entière
= ...
= β × (β × β × (β × ... × (bm β) + bm−1 ) + bm−2 ) + bm−3 ) + ... + b1 ) + b0
(3.2)
En divisant N par β , on aura comme quotient q = (bm β m−1 + bm−1 β m−2 + ... + b1 ) et pour reste
b0 . Si on divise le quotient par β , on obtient comme nouveau quotient
q = (bm β m−2 + bm−1 β m−3 + ... + b2 ) et on obtient pour reste b1 . En répétant le processus on obtient
les coecients de la représentation en base β dans l'ordre de puissance croissante.
Exemple :Soit N = 35 dans la base 10. Représentons N dans la base 2 et la base 8.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 44
partie fractionnaire
Soit X une partie fractionnaire d'un nombre dans la base 10. L'on veut chercher sa représen-
tation dans une base β telle que le résultat obtenu soit :
Soit E(N) la partie entière du nombre N et F(N) sa partie décimale. L'algorithme d'obtention des
coecients bj est le suivant :
+ b1 = E(β×X).Si F(β×X) est non nul on reprend le processus en posant X1 =F(β×X) i.e.
+ b2 = E(β×X1 ) = E(β×F(X×β )). Si F(β×F(X×β )) est non nul on pose X2 =F(β×F(X×β ))
+ ...
+ bm = E(F(β× F(β× F(β×... F(β ×F(X×β ))...)))
L'exemple qui suit va nous permettre de mieux comprendre le prosessus en question.
Exemple : Convertir X= 0,78125 dans la base 16.
Remarque : Il peut arriver qu'une partie décimale représentée avec un nombre xe de chires
dans une base α ne puisse être représentée dans une base β avec un nombre xe de chire de la
base β . Dans ce cas l'on sera obligé de tronquer ou arrondir la représentation.
Exemple : X = 0,35 en base 10 n'a pas une représentation xe en base 2, 8 ou 16.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 46
L'étape 6 est identique à l'étape 2 ; ceci parce que la partie fractionnaire ne pourra jamais être
nulle. Donc (0, 35)10 = 0,2631463146314...6314... . Le cycle est 6314. S'il faut représenter X avec 13
chires décimaux uniquement, on peut tronquer X après le 13 ème chire décimal. Ce qui donnera
(0, 35)10 =(0, 2631463146314)8
Les entiers positifs ou nuls peuvent être codés en binaire pur. À l'aide de n bits, nous pouvons
représenter 2 nombres compris entre 0 et 2n − 1 :
Pn−1 i
i=0 2 ai où a = {0, 1}
i
De façon pratique, on utilise souvent les notations, plus compactes, octale ou hexadécimale : un
chire (de 0 à 7) en octal représente 3 bits et un caractère (de 0 à F) hexadécimal permet de
représenter 4 bits. Ainsi un octet s'écrit comme deux caractères hexadécimaux. Si on n'utilise
qu'une seule représentation binaire des entiers non signés, on rencontre plusieurs manières de coder
les entiers signés. Nous allons étudier quelques-unes.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 47
Binaire Octal
000 0
001 1
010 2
011 3
100 4
101 5
110 6
111 7
L'idée la plus naturelle pour coder des entiers signés consiste à ajouter le signe sous la forme
d'un bit supplémentaire : 0 pour les entiers positifs et 1 pour les entiers négatifs.
Soit pour n+1 bits : A = Signe (an ) n−1 i=0 2 ai avec 1 si A est négatif et 0 sinon.
i
P
On code alors 2n+1 entiers compris entre −(2n − 1) et 2n − 1. Cependant le zéro possède deux
représentations : +0 et −0
Soit A= n−1
i=0 2 ai un entier positif représenté en binaire pur sur n bits. Le codage (la repre-
i
P
D'une manière simple, pour trouver le complément à 1 d'un entier, il sut d'inverser tous ses bits.
L'un des inconvénients du codage en complément à 1 est que le zéro possède deux représen-
tations : +0 et −0, ce qui peut être un inconvénient, en particulier dans certains tests et les
opérations arithmétiques. Le complément à deux facilite les opérations arithmétiques d'addition
et de soustraction. Notons A+ le complément vrai, ou complément à deux, d'un entier positif A.
Le complément vrai d'un entier peut donc être assimilé à son opposé.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 49
Pn−1
Soit 2i ai un entier positif représenté en binaire pur sur n bits. Le codage de A en complément
i=0
Pm−1 i
à 2 sur m (m ≥ n+1) bits est : A= i=0 2 ai =(am−1 am−2 ...an an−1 ...a1 a0 ).
Le complément à deux d'un entier est égale à son complément à 1 plus un.
Exemple : Soit A =(28)10 = (11100)2 . La représentation (codage) de A en complément à 2 sur 6
bits est A =(011100). La représentation de B = -28 en complément à 2 de A sur 6 bits est 26 -011100
=100100. D'une façon simple, pour trouver le complément à 2 d'un entier, il sut d'inverser tous
ses bits et à ajouter 1.
Ici, on procède comme dans la sous-section précédente, seulement on forme des groupes de
quatre et on ajoute 1, 2 ou 3 zéros si nécessaire.
Exemple : (110101101, 101111)2 = 0001 1010 1101,1011 1100 = (1AD, BC)16 .
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 50
La méthode la plus appropriée consiste à passer par la base intermédiaire qui est la base 2.
Nous utilisons deux variables a et b pour la représentation des fonctions logiques. Les principales
sont :
fonction en listant les valeurs de la fonction pour toutes les combinaisons possibles de ses vari-
ables. Lorsque toutes les combinaisons possibles des variables sont spéciées, on dit que la table
est complète. Sinon, elle sera dite incomplète. Les tables de vérité de bases sont :
1. fonction et :
a b a.b
0 0 0
0 1 0
1 0 0
1 1 1
2. fonction ou :
a b a+b
0 0 0
0 1 1
1 0 1
1 1 1
3. fonction xor :
ab
a b a b ab ab
+ ab a ⊕ b
0 0 1 1 0 0 0 0
0 1 1 0 0 1 1 1
1 0 0 1 1 0 1 1
1 1 0 0 0 0 0 0
On peut alors utiliser les tables de vérité pour montrer que deux fonctions sont identiques.
Exemple : Soient deux fonctions g et k dénies par :
g(a,b)= a + a b et k(a,b)= a + b.
Montrer en utilisant la table de vérité que g et k sont identiques.
La notion de circuit logique tient même ses fondements de la théorie mathématiques de algèbre
de Boole La loi de Morgan peut être généralisée de la manière suivante :
A2*
A1 + A2 + A3 + ... + An=A1* A3*...*
An
A2+
A1 ∗ A2 ∗ A3 ∗ ... ∗ An=A1+ A3+...+
An
Un terme produit (minterm) est le produit de toutes les variables d'une fonction (variables
intervenant sous forme ordinaire ou complémentée). Dans l'expression de minterm, une variable
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 53
qui prend la valeur 0 intervient sous forme complémentée et celle qui prend la valeur 1 intervient
sous forme normale.L'équation est obtenue de la façon suivante :
Exemple : Soit la table de vérité suivante de la fonction (x,y,z) dont on veut retrouver l'équation :
On obtient l'expression :
x y z f(x,y,z) Minterms
0 0 0 0
0 0 1 0
0 1 0 1 x
y z
0 1 1 0
1 0 0 1 x
y z
1 0 1 0
1 1 0 1 xy z
1 1 1 1 xyz
= yz + xz + xy
Un terme somme (maxterm) d'une fonction donnée est la somme de toutes les variables de
cette fonction (variables intervenant sous forme ordinaire ou complémentée). Dans l'expression de
maxterm, une variable qui prend la valeur 0 intervient sous forme ordinaire ou normale et celle
qui prend la valeur 1 intervient sous forme complémentée.
L'équation est obtenue de la façon suivante :
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 54
Exemple : Soit la table de vérité suivante de la fonction (x,y,z) dont on veut retrouver l'équation :
On obtient l'expression :
x y z f(x,y,z) Maxterm
0 0 0 0 x+y+z
0 0 1 0 x+y+ z
0 1 0 1
0 1 1 0 x+
y+ z
1 0 0 1
1 0 1 0 x
+y+ z
1 1 0 1
1 1 1 1
= yz + xz + xy
Les tableaux de Karnaugh sont des tables de vérité particulières qui permettent d'obtenir
l'expression d'une fonction sous la forme disjonctive déjà simpliée. Pour écrire une expression f
recherchée, on doit construire des paquets de cases adjacentes contenant la valeur 1 de la manière
suivante :
2. Le nombre de cases dans chaque paquet doit être une puissance de 2 (1,2,4,8,...)
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 55
00 01 11 10
0 1 1 1
1 1
3. Chaque case contenant 1 doit appartenir à un paquet au moins(une case contenant 1 peut
donc appartenir à plusieurs paquets)
En respectant ces règles, on s'aperçoit que les congurations des entrées qui appartiennent ont
des points communs : une ou plusieurs variables ont toujours la même valeur alors que les autres
prennent toutes les valeurs possibles. On exprime ces points communs sous forme de monômes,
1 pour chaque paquet et la fonction f s'écrit alors comme la disjonctif de tous ces monômes.
Exemple : Reprenons une fois de plus la précédente pour ressortir l'équation de la fonction f
(x,y,z). la table de karnaugh qui résulte est :
Chapitre 4
INFORMATIQUE ET APPLICATION À
L'INTERNET
4.1 INTRODUCTION
L'informatique est aujourd'hui incontournable dans la plupart des activités que nous menons.
Grâce à elle, il est possible de se connecter à une machine distante et communiquer avec celle-ci.
Pour que plusieurs machines puissent communiquer, il faudrait qu'elles soient interconnectées, on
parle alors de réseau. On peut dénir un réseau (en anglais network) comme étant un ensemble
d'ordinateurs et périphériques connectés les uns aux autres. D'une manière générale, les réseaux
permettent d'échanger des informations, mais plus précisément, ils permettent :
Le partage de ressources (chiers, applications ou matériels, connexion à internet, etc.)
La communication entre personnes (courrier électronique, discussion en direct, etc.)
La communication entre processus (entre des ordinateurs industriels par exemple)
La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en
réseau)
Le jeu vidéo multijoueurs
56
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 57
On rencontre plusieurs types de réseaux dont le plus gigantesque reste Internet. Celui-ci est utilisé
le plus souvent pour la recherche et la proposition des services. L'objectif de ce chapitre est dans
un premier temps de présenter les réseaux informatiques, ensuite présenter les sites web et enn
nous proposerons quelques astuces sur la recherche sur internet.
Dans la littérature informatique, les réseaux sont regroupés en quatre catégories : les réseaux
personnels, les réseaux locaux, les réseaux métropolitains et les réseaux étendus.
+ Les réseaux personnels
Encore appelé PAN (Personnal Area Network), un réseau personnel interconnecte (souvent par
des liaisons sans l) des équipements personnels (ordinateur portable, un agenda electronique,
etc...) à un cluster 1 .
+ Les réseaux locaux
Encore appelé LAN (Local Area Network), un réseau local Il s'agit d'un ensemble d'ordinateurs ap-
partenant à une même organisation et reliés entre eux dans une petite aire géographique (quelques
mètres) par un réseau, souvent à l'aide d'une même technologie.
1. ensemble d'unités centrales reliés entre elles de manière à agir comme un seul ordinateur soit pour pouvoir faire de la
répartition de charges, soit du calcul distribué
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 58
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de com-
munication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres
équipements permettant d'assurer la bonne circulation des données). L'arrangement physique,
c'est-à-dire la conguration spatiale du réseau est appelé topologie. On distingue généralement
les topologies suivantes :
+ topologie en bus : une topologie en bus est l'organisation la plus simple d'un réseau. l'in-
formation émise par une station est diusée sur tout le réseau. Le réseau en bus est aussi dit
réseau à diusion. Dans ce type de topologie, chaque station accède directement au réseau, d'où
des problèmes de conit d'accès (contentions ou collisions) qui nécessitent de dénir une politique
d'accès.Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonc-
tionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, l'ensemble du réseau en est aecté.
+ topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte com-
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 59
prenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les diérentes
jonctions. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée
sans paralyser le reste du réseau. Le point vital de ce réseau est le concentrateur, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à
topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire
est nécessaire (le hub).
+ topologie en anneau
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point. L'information
circule dans un seul sens, chaque station reçoit le message et le régénère. Si le message lui est
destiné, la station le recopie au passage (au vol). Ce type de connexion autorise des débits élevés
et convient aux grandes distances.
+ topologie maillée
Il s'agit d'un réseau dans lequel deux stations de travail peuvent être mis en relation par diérents
chemins. En d'autres termes, tous les hôtes sont connectés de proche en proche sans hiérarchie
centrale, formant ainsi une structure en forme de let. L'avantage de cette topologie est qu'elle
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 60
permet d'éviter d'avoir les points sensibles, qui en cas de panne, coupent la connexion d'une partie
du réseau. Si un hôte est hors service, ses voisins passeront par une autre route. Par ailleurs, cette
architecture permet une optimisation de l'emploi des ressources en répartissant la charge entre les
diérents noeuds.
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 61
Un réseau sans l (en anglais wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans
liaison laire. Grâce aux réseaux sans l, un utilisateur a la possibilité de rester connecté tout en
se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle
on entend parfois parler de "mobilité". Les réseaux sans l permettent de relier très facilement
des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de
tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est
le cas avec les réseaux laires (creusement de tranchées pour acheminer les câbles, équipements
des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce
type de technologies.
Bluetooth est une technologie de réseau personnel sans ls, c'est-à-dire une technologie de
réseaux sans ls d'une faible portée permettant de relier des appareils entre eux sans liaison -
laire. Les appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer,
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 62
ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à
une autre, sur de petits espaces. L'objectif de Bluetooth est de permettre de transmettre des don-
nées ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon
de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible
consommation électrique. Ainsi, la technologie Bluetooth est principalement prévue pour relier
entre-eux des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes
sans ls, souris, clavier, etc.), des ordinateurs ou des assistants personnels (PDA), sans utiliser de
liaison laire. La technologie Bluetooth est également de plus en plus utilisée dans les téléphones
portables, an de leur permettre de communiquer avec des ordinateurs ou des assistants person-
nels et surtout avec des dispositifs mains-libres tels que des oreillettes bluetooth. Les oreillettes
Bluetooth permettent de faire oce de casque audio perfectionné intégrant des fonctionnalités de
commande à distance
Les réseaux mobiles mobiles sont essentiellement des réseaux cellulaires : une cellule est une zone
géographique dont tous les points peuvent être atteints à partir d'une même antenne. Lorsqu'un
utilisateur du réseau cellulaire se déplace et change de cellule, le cheminement de l'information
doit être modié pour tenir compte de ce déplacement. Cette modication s'appelle changement
intercellulaire ou handover ou encore hando. Les réseaux mobiles existent aujourd'hui sur quatre
génération :
La première génération concerne le téléphone mobile avec des communications analogiques
La deuxième génération utilise une communication numérique et présente deux options : soit
le combiné est embarqué dans un mobile avec une potentialité importante de déplacement,
soit la mobilité est réduite
Quant à la troisième génération, il intègre le terminal sophistiqué avec l'introduction des
applications multimédias et l'apparition d'un numéro d'appel unique au niveau mondial
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 63
Les VANETS
Un réseau véhiculaire ad-hoc en anglais Vehicular Ad hoc Network (VANET) est une forme de
réseau sans l mobile qui fournit des communications au sein d'un groupe de véhicules. Ils orent
une communication spontanée entre les véhicules (V2V) ou entre un véhicule et les points d'accès
routiers (en anglais Road Side Unit en abrégé RSU) (V2I). Plusieurs constructeurs en fabriquent
déjà à l'instar de HYUNDAI, Ford, Renault et Chrysler. Les réseaux véhiculaires permettent aussi
d'améliorer la circulation routière dans les réseaux routiers traditionnels. Ils intègrent les systèmes
de transport intelligent (en anglais Intelligent Transport System). Les applications oertes par les
réseaux véhiculaires sont les suivantes :
Augmenter la sécurité routière (détection de la violation des feux de signalisation, avertir en
cas d'accident et de dépassement de vitesse...etc)
Améliorer l'ecacité de la circulation
Permettre aux usagers de se divertir pendant leurs déplacements en véhicules (jeux vidéo en
ligne, achat en ligne, navigation sur internet, téléchargement).
Les réseaux de capteurs sont des systèmes qui regroupent plusieurs capteurs qui coopèrent entre
eux dans le but de détecter et de contrôler un environnement (ou une zone). Il ore ensuite une
interaction entre les hommes, les ordinateurs et l'environnement. Cette zone peut être géographique
ou délimitée par un système plus ou moins étendu : un ouvrage d'art, un ensemble mécanique, un
outillage, un réseau de télécommunications.
Les capteurs sans l communiquent par le biais des ondes radioélectriques. Comme ils ne sont pas
intégrés à un réseau préexistant, les capteurs communiquent grâce à un réseau dit ad-hoc, capable
de s'organiser sans infrastructure dénie préalablement. Ceci implique que chaque capteur puisse
retransmettre une information indépendamment ou avec l'aide des autres capteurs et ceci an
d'envoyer l'information à une station de base capable de transmettre l'information à l'utilisateur
nal, par le biai d'Internet, ou d'un réseau de télécommunications GSM dans la majorité des cas.
Les capteurs sont capables de mesurer des grandeurs physiques,chimiques ou biologiques, de traiter
ces informations et de les stocker. Ils sont alimentés électriquement via une batterie individuelle
optimisée pour des tâches comme le traitement de l'information et la communication.
Il existe deux grands champs d'applications des réseaux dd capteurs :
les capteurs qui détectent les évènements
les capteurs qui eectuent des estimations des processus dans l'espace
diérentes applications des réseaux de capteurs :
Militaire : Départ de coups d'artillerie, détection des mouvements ennemis ou intrusion
dans une zone
industriel : Maintenance préventive des systèmes, contrô des procédés de production
Environnement :activités sismiques (suivi des eruptions volcaniques, les surveillances par
capteur sismiques permettent de réaliser leur surveillance en continu avec gestion automa-
tique d'alertes et d'alarmes à distances et en temps réels), détection des risques naturels,
météorologie
Énergie et réseaux :Mesure de la consommation en temps réel, monitoring des pertes
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 65
+ Les sites personnels : Ce sont des sites réalisés par des particuliers à titre de loisir, le plus
souvent par passion pour un sujet ou une discipline.
+ Les sites communautaires : Ce sont des sites réunissant des internautes autour d'un intérêt
commun.
+ Les sites intranet : Ce sont des sites accessibles de l'intérieur d'une entreprise ou d'une di-
rection, ayant pour objet la mise à disposition et le partage d'informations professionnelles.
+ Blog : Un blog peut être considéré comme un type de site web ou une partie d'un site web. Il
est utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts,
et rendant compte d'une actualité autour d'un sujet donné (oeuvres d'un dessinateur, les nouvelles
activités d'une association, un journal intime anonyme, l'opinion d'une journaliste, le carnet de
bord d'un photographe, des satires d'hommes politiques, les vidéos d'une classe de collège, un
roman en construction, les anecdotes). Généralement sur un blog, on donne l'autorisation aux
utilisateurs de laisser des commentaires et même des critiques. Le blogueur peut alors choisir de
publier certains commentaires et d'autres.
Un moteur de recherche est un logiciel permettant d'eectuer des recherches dans les immenses
ressources de l'internet. On distingue trois types de moteurs :
+ ceux dont l'indexation est eectuée par les humains (exemple yahoo)
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 67
+ les robots qui sont des moteurs de recherche explorant eux-mêmes les informations sur internet
en sautant de lien en lien
+ les méta-moteurs qui interrogent les autres moteurs à votre place qui permettent l'utilisation
des autres d'une façon simpliée
Les moteurs de recherche les plus connus sont : Google, Yahoo, MSN, Amazone, Nothern Light,
AltaVista, Excite.
On peut facilement comparer Internet à une immense bibliothèque qui contiendrait des mil-
liards d'informations de toute nature. Seulement une bibliothèque, les livres sont rangés selon un
système de classication permettant aux usagers de retrouver facilement un ouvrage sur les rayons.
Par contre, une telle classication n'existe pas sur le Web.
Une fois ce qui a été présenté dans le paragraphe précédent est fait, vous êtes alors en mesure de
lancer votre recherche. La façon la plus simple consiste à utiliser des mots clés et des synonymes
que vous avez trouvés en essayant toutefois de composer les expressions de recherche que vous
utiliserez dans la boîte de dialogue des moteurs de recherche. Si après ceci vous ne trouvez pas
satisfaction vous spéciez alors avec le plus de mots possible en éliminant les mots inutiles. Une
manière de trouver exactement ce que vous cherchez est l'utilisation des guillemets pour rechercher
une chaîne de caractères et dans le cas où vous n'êtes pas certain de l'orthographe, l'utilisation
2. Métamoteur faisant appel à d'autres moteurs de recherche pour balayer les index des pages Web. exemple : Copernic
(on doit se rendre sur le site pour télécharger Copernic et l'installer ensuite sur son poste).
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 68
du caractère générique *.
Exemple : "école de géologie", Meigan*
Par ailleurs, dans le cas où ce dont vous avez besoin est un chier et que vous connaissez son
extension après le mot recherché.
Exemple : paris va bien.mp3
Chapitre 5
BASES DE DONNÉES ET SYSTÈMES
D'INFORMATIONS
Une Base de Données (BD) représente l'ensemble (cohérent, intégré, partagé) des informa-
tions nécessaires au fonctionnement d'une entreprise, ensemble dont la gestion est assurée par un
Système de Gestion de Base de Données (SGBD). On entend içi par entreprise, une collectivité
d'individu travaillant en coordination à la réalisation d'un objectif commun.
Une banque de données est developée au sein d'une entreprise pour son propre fonction-
nement. Une banque de données est un ensemble de données propre à un domaine d'application
que des producteurs réunissent pour ensuite en commercialiser l'usage vers le public extérieur.
la constitution et l'exploitation des banques de données font appel à des techniques spéciques
69
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 70
il est nécessaire de xer la terminologie ainsi, nous allons clarier les distinctions entre :
- Données et informations
l'information est une notion fourre-tout par exemple, pour l'homme de la rue, l'information
est tout le bruit du monde ; pour les théoriciens, l'opposé de logarithme en base deux est la
probabilité d'un évènement est aussi une information.
Une donnée dans un code convenu d'une observation, d'un objet, d'un phénomène est un
fait, une notion, une instruction sous forme conventionnelle convenant à une communication, une
interprétation ou un traitement soit par l'homme, soit par des moyens informatiques.
Une information est tout le signiant que l'on attache ou que l'on peut déduire d'un ensemble
de données, de certaine association entre les données.
Un chier est un ensemble de données qui peut être manipulé par plusieurs utilisateurs ayant
une vue unique sur ces données.
Une Base de données est un ensemble de données qui peut être manipulé par plusieurs
utilisateurs ayant une vue diérente sur ces données. Une BD est un ensemble structuré des
chiers. Cette structure étant décrite rigoureusement par un schéma.
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 71
Une BD doit être une image dèle de la réalité et avoir les données ables et à jour
La même donnée ne doit pas être présente deux fois dans une BD
La perception d'une BD doit être la plus proche possible de la réalité. La BD étant utilisée par
plusieurs personnes, les données doivent être les mêmes par tous les utilisateurs.
Avant l'apparition des BD, chaque services disposait de ses chiers personnalisés. Les dangers
de cet état de chose étaient les suivantes :
- Données redondantes
- Une mise à jour d'une de ces données entraîne une incohérence entre les chiers contenant
cette donnée.
- La mise en oeuvre était très compliquée pour les informaticiens. Un traitement pouvait
nécessiter d'utiliser les chiers de services diérents.
La BD devenant un réservoir commun des données, il ya nécessité de gérer l'accès aux données :
- La priorité
- La modication
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 72
- Déterminer et identier le problème ou étude de l'existant puis proposer des solutions infor-
matiques possibles
- Phase conceptuelle : c'est la description unique et cohérente en intégrant les vues spéciques
des diérents utilisateurs
- Phase d'implémentation logique : dans cette phase, on doit tenir compte de l'optimisation
des structures et prise en compte des éléments quantitatives
5.2.1 Dénition
Un système d'information est l'ensemble des ressources (matériels, logiciels, données, procé-
dures, humains, . . .) structurés pour acquérir, traiter, mémoriser, transmettre et rendre disponible
l'information (sous forme de données, textes, sons, images, . . .) dans et entre les organisations.
Le Système d'Information d'une entreprise a pour mission de récolter, stocker, traiter, mettre en
forme et diuser l'ensemble de l'information qui lui est nécessaire pour atteindre ses objectifs
opérationnels et stratégiques.
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 73
L'information est une donnée qui a un sens pour les utilisateurs, sa valeur dépend de sa récence
et de son potentiel de surprise. Dans le monde actuel de surabondance de l'information, elle reste
une richesse essentielle.
Une donnée n'est qu'un signe codé, il faut disposer du modèle d'interprétation pour trans-
former une donnée en information.
Un SI a plusieurs fonctions :
+ La saisie :de plus en plus automatisée en mobilisant toutes les techniques de numérisation et
de codication (scanner, codes à barres, lecteurs laser, etc.).
+ Le stockage :la capacité de stockage des supports (DVD, disques durs, etc.) est de plus en
plus gigantesque, mais les problèmes d'organisation de l'information et de sécurité demeurent.
+ Le traitement :travail de base des ordinateurs, il consiste à créer de nouvelles informations
en appliquant des opérations à celles existantes (tris, calculs, regroupements). En la matière, le
progrès des processeurs est gigantesque ces dernières années.
+ La restitution : l'information traitée doit être restituée à qui de droit dans un format et une
présentation qui soient accessibles à l'utilisateur (texte, graphique, image, son, vidéo) sur des sup-
ports numériques (écran, casque) ou physiques (papier). La transmission de l'information mobilise
des technologies de plus en plus performantes (courrier, ondes, satellites, câbles, bre, infrarouge,
messagerie électronique, Wi, bluetooth. . .). En la matière, la tendance est à la convergence des
technologies de la transmission de la voix, de l'image et des données informatiques.
+ Le classique :
- Comptabilité, paie, facturation
+ Gestion commerciale :
- CRM : Customer Relationship Management (GRC : Gestion de la Relation Client)
- SIM : Système d'information Marketing
* Collecter et traiter données pour piloter le marketing
+ Logistique
- SCM : Supply Chain Management
* Suivit des relations avec les fournisseurs, clients
* Dans des logiques JAT (Juste-à-Temps) ou JIT (Just-in-time)
- GCL : Gestion de la production, de la logistique et des fournisseurs
+ Gestion de produit
- PLM : Product Lifecycle Management
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 75
+ Gestion géographique
- SIG : Système d'information géographique :
Permet de produire des plans, des cartes
Localiser géographiquement des sites, communes Territoire camerounais :
Gestion du fret et de ottes de véhicules
GPS
Cadastre, Météo
Mobilité des agents (smartphones, tablettes, . . .)
- SIRS : Système d'information à référence spatiale
Un système d'information à référence spatiale constitue, selon la dénition de la fédération interna-
tionale des géomètres de 1981, un instrument de décision dans les domaines juridique, administratif
et économique, et aide pour la planication et le développement ; il comprend d'une part, les bases
de données se rapportant au sol sur un territoire donné, et, d'autre part, les procédures et les tech-
niques nécessaires à la mise à jour systématique, au traitement et à la diusion des données. Les
SIRs se distinguent des systèmes d'information classiques par leur aptitude à gérer et exploiter
des informations localisées.
+ Le domaine des SIRS est en pleine expansion de nos jours. L'origine de ce phénomène
nous semble devoir être rattachée à deux raisons principales : les relations entre l'homme et son
environnement naturel, économique et social sont toujours plus critiques, les décisions prises en
matière d'aménagement du territoire, d'urbanisation, de gestion d'infrastructures, d'élimination
et de recyclage des déchets sont donc toujours plus complexes et plus interdépendantes. Dans ce
contexte, la qualité et l'adéquation des informations relatives au territoire revêtent une importance
croissante pour l'évaluation de l'impact des décisions envisagées et la justication des solutions
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 76
retenues.
supports logiciels on a :
- SGF (Système de Gestion de Fichiers) : gère les accès aux chiers
- BD (Bases de Données) : ensemble structuré de données ayant un sens et accessibles par l'or-
dinateur pour satisfaire simultanément plusieurs utilisateurs. Il permet de stocker les données de
tous genres à l'instar des noms, mail, numéro de téléphone, . . . Il facilite la manipulation, l'analyse
des données, . . .
- SGBD (Système de Gestion des Bases de Données) : ensemble d'outils logiciels permettant la
manipulation des BDs
Avec l'avènement de l'informatisation, l'information est numérisée et conservée sous la forme de
chiers. Les moyens d'organiser, d'accéder à l'information et de manipuler ces chiers sont mul-
tiples nous avons par exemples les Bibliothèques électroniques, les systèmes de chiers (NTFS,
FAT32, NFS).
5.3 MODELISATION
5.3.1 Qu'est ce que la modélisation ?
La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire
ressortir les points auxquels on s'intéresse.
La conception d'un système traitant des informations passe donc nécessairement par la déf-
inition d'un méta-modèle 1 , décrivant en particulier la structure des données considérées (méta-
modèle des données ou Base de données), ainsi que les traitements qui leur sont applicables
(méta-modèle des traitements : confère programmation orienté objet et BDs orientées objets). Ce
méta-modèle permet le dialogue entre concepteurs et utilisateurs du système, et sert de base à la
réalisation technique du système. Le mécanisme d'élaboration d'un méta-modèle est illustré par
la gure 5.1 . Cette gure présente deux étapes successives de modélisation :
- Une étape d'observation de la réalité, qui conduit à l'élaboration d'un modèle-type (de nature
cognitive), contenant les entités et les traitements de la réalité importants pour l'activité consid-
érée ;
- Une étape de structuration du modèle-type, qui consiste à en extraire les éléments stables pour
constituer le méta-modèle de la réalité
Il existe de nombreuses méthodes de modélisation des SI. La méthode MERISE est partic-
ulièrement célèbre et nécessite une approche approfondie pour être maîtrisée. En la matière, il
faut être en mesure de comprendre la représentation simple d'un processus et la représentation
d'une architecture informatique. C'est cette méthode que nous verrons tout le long de ce cours.
5.3.3 Mérise
La conception d'un système d'information n'est pas évidente car il faut rééchir à l'ensemble
de l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes
permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste à
créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels
on s'intéresse. Ce type de méthode est appelé analyse. Il existe plusieurs méthodes d'analyse, la
méthode la plus utilisée en France étant la méthode MERISE.
MERISE signie Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'En-
treprise. Dans la littérature, certains parlent de Méthode d'Etude et de Réalisation Informatique
par Sous-Ensembles. En eet, la méthode MERISE est basée sur la séparation des données et des
traitements à eectuer en plusieurs modèles conceptuels et physiques. La séparation des données
et des traitements assure une longévité au modèle. En eet, l'agencement des données n'a pas à
être souvent remanié, tandis que les traitements le sont plus fréquemment.
La méthode MERISE date de 1978-1979, et fait suite à une consultation nationale lancée en
1977 par le ministère de l'Industrie dans le but de choisir des sociétés de conseil en informatique
an de dénir une méthode de conception de systèmes d'information. Les deux principales sociétés
ayant mis au point cette méthode sont le CTI (Centre Technique d'Informatique) chargé de gérer
le projet, et le CETE (Centre d'Etudes Techniques de l'Equipement) implanté à Aix-en-provence.
La méthode MERISE vise les SI construits autour des bases de données relationnelles. Elle
est encore aujourd'hui la méthode la plus connue et la plus utilisée en France, même si elle est
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 80
fortement concurrencée par les approches à objets (UML). Il en existe plusieurs versions (Merise,
Merise 2, Merise Objet, ... ). Dans la pratique, beaucoup d'entreprises se limitent à un Merise de
base assez restreint. Merise n'a jamais été exportée en dehors des pays francophones. Beaucoup
de pays ont déni des méthodes nationales comme le SSADM (Structured System Analysis and
Design Method) en Angleterre.
Cette partie présente les diérentes opérations utiles lorsque nous voulons créer un volume
ou une partition. La création de la dite partition passe par trois étapes très importantes : la
défragmentation, le partionnement proprement dit et le formatage de la partition créée.
Défragmentation
81
CHAPITRE 6. TRAVAUX PRATIQUES 82
Partionnement
En informatique, on parle de partition pour désigner une partie d'un disque dur qui est destinée
à accueillir un système de chiers. L'opération conduisant à la création de ce dernier est appelée
partionnement. Elle consiste en un fractionnement d'un disque dur réel (matériel) en plusieurs
disques virtuels (logiciels). Chaque partition possède son système de chiers, qui permettra de
stocker ensuite les données. Un disque peut alors avoir une ou plusieurs partitions. Lorsqu'il
contient plusieurs partitions, celles-ci apparaissent au système d'exploitation comme des disques
(volumes) séparés. Dans les systèmes d'exploitation Microsoft Windows, elles auront généralement
des lettres de lecteur diérentes (C :, D :, ) etc.
La partition d'amorçage designe la partition qui prend le contrôle au démarrage (celle qui contient
généralement le système d'exploitation).
Formatage
Le formatage est une opération qui consiste à préparer un volume grâce à l'inscription d'un
système de chiers. C'est opération le plus souvent utilisé sur les disques et les supports de données
dont le système de chiers est défaillant ; ceci an de réorganiser (ou redénir) celui-ci.
Le formatage peut rendre impossible l'accès aux données précédemment présentes sur le disque.
si le formatage est un formatage à zéro, chaque bit de donnée est remplacé par un zéro, et les
données sont perdues. Par contre, si le formatage est une simple réécriture de l'index, alors il est
possible de retrouver tout ou une partie des données. Dans ce cas, après le formatage, la taille du
disque n'est plus la même que celle qu'on avait au départ.
CHAPITRE 6. TRAVAUX PRATIQUES 83
L'installation d'un système d'exploitation est un processus assez délicat et nécessite une parfaite
concentration de la part de celui qui le réalise
Optimiser les performances d'un ordinateur revient à réaliser, trouver les moyens pour diminuer
en quelque sorte le temps de reponse des requêtes emises. Pour optimiser les performances d'un
ordinateur, on peut :
1. Ajouter une RAM (dans le cas où votre carte mère le permet) ou la changer par une autre
de même type et de capacité supérieure à la précédente
2. Desactiver les services et les programmes qui sont lancés au démarrage et qu'on utilise pas
constamment
3. Défragmenter constamment vos volumes (partitions) an que la recherche des chiers dans
celui soit plus rapide.
Plutôt que d'arrêter Windows, utilisez le mode Hibernation ou "Veille prolongée" (quand
possible). Cela permettra à Windows de redémarrer plus vite (Vous évitez ainsi la phase
de démarrage de Windows).
Régulièrement (une fois par mois), défragmentez votre disque dur quand l'ordinateur est
relié au secteur. Moins le disque dur est fragmenté, moins il y aura d'allers-retours des
têtes de lecture du disque, et donc il y aura moins de courant consommé.
4. Mot de passe oublié : Vous pouvez vous loguez avec un autre compte administrateur et
réinitialiser le mot de passe du compte oublié.
MS-DOS (MicroSoft Disk Operating System) est le système d'exploitation le plus connu. Il a
été conçu en 1981 par Microsoft pour être le système d'exploitation de l'IBM PC. Nous sommes
actuellement à la version 6.22 Il a été vendu à des dizaines de millions d'exemplaires et constitue
le standard en micro-informatique. Bien que ne disposant pas d'une interface graphique évoluée,
MS-DOS demeure néanmoins incontournable dans l'informatique d'entreprise. Il est mono-tâche
et mono-utilisateur. DOS interprète les commandes saisies au clavier par l'utilisateur, tout comme
Windows intercepte et interprète les clics de la souris.
Le DOS, comme tout système d'exploitation, contrôle les activités de l'ordinateur. Les com-
mandes permettent d'eectuer les tâches suivantes :
4. la conguration du matériel
5. l'optimisation de la mémoire
Beaucoup se demandent pourquoi MS-DOS dans leur programme d'Informatique pourtant ils
ne sont des informaticiens ? La reponse est très simple. Tout Ingénieur ou techciens des mines est
toujours muni de son outils favori de travail : l'ordinateur. Il devrait être en mesure de :
CHAPITRE 6. TRAVAUX PRATIQUES 86
1. accéder à ses chiers lorsque son système devient défaillant sans l'intervention d'un mainte-
nancier
2. retrouver par exemple les chiers cachés (par les antivirus) dans une partition
Types de commandes
3. les utilitaires (DEFRAG, SCANDISK. . .) : Ce sont plus des programmes que de véritables
commandes. Pas indispensables, mais utiles à l'utilisateur.
Pour utiliser les commandes DOS, on doit lancer l'invite de commande. Pour connaître toutes
les commandes DOS, il sut de taper la commande help au prompt de l'invite de commande.
C :\ Documents and Settings\ mfenjou family>
CHAPITRE 6. TRAVAUX PRATIQUES 87
Fichiers
Les informations utilisées par l'ordinateur sont stockées dans des chiers. Les chiers contien-
nent soit des programmes soit des données. Sous DOS, chaque chier possède quatre caractéris-
CHAPITRE 6. TRAVAUX PRATIQUES 88
tiques appelées attributs. Ces attributs peuvent être utilisés de la façon suivante :
3. Attribut système (s) : il indique qu'un chier est un chier système, c'est à dire qu'il
contient des données concernant le matériel. Les chiers systèmes ne sont pas achés.
4. Attribut archive ( a ) : indique qu'un chier a été sauvegardé (comme backup ou xcopy)
- Créer des chiers : EDIT nom de chier.ext
- Lister des chiers : DIR
- Eacer des chiers : DEL nom de chier.ext
- Renommer un chier : REN NomDeFichierA NomDeFichierB
- Copier des chiers : COPY NomDeFichier Destination
- Rechercher des chiers : DIR NomDeFichier Option
- Acher les attributs d'un chier : ATTRIB essai
- Changer les attributs d'un chier : ATTRIB +R NDF / ATTRIB -R NDF
- Acher le contenu d'un chier texte : TYPE NDF
- attrib -r -a -s -h /s /d est généralement pour restaurer les attributs des chiers sur une unité
- Récupérer un chier eacé : Undelete NDF
Excel est un tableur (Feuille de calcul électronique). À ce titre, il sert à manipuler, analyser et
à organiser des données chirées. Vous l'utiliserez pour :
Construire des tableaux de calculs
Gérer votre budget
CHAPITRE 6. TRAVAUX PRATIQUES 89
Pour entrer une valeur numérique ou un texte dans une cellule, il faut cliquer deux fois sur
celle-ci avec le bouton gauche de la souris. Une fois la valeur entrée, cliquer une fois ailleurs. Pour
entrer une formule dépendant d'une variable dans une cellule, il faut cliquer une fois sur la cellule
puis appuyer sur le égal qui se situe dans la barre d'outils : taper votre formule, en cliquant sur
la cellule qui contient la première valeur de la variable, lorsque celleci apparaît. Ensuite il ne faut
pas entrer la formule pour chaque case il sut d'étirer la formule, le logiciel comprend que la
valeur de la variable à prendre en compte est celle située dans la cellule au dessus.
Remarque :Si votre formule dépend d'un ou plusieurs paramètres que vous avez entrés dans des
cellules, et que vous étirez cette formule alors le résultat est faux, car en faisant cette opération
les paramètres sont eux aussi étirés.
Pour éviter cela, il faut, dans la formule encadrer la lettre qui désigne la cellule dans laquelle se
trouve le paramètre par le symbole $. Par exemple, si le paramètre se trouve dans la cellule C8,
et que l'on veuille entrer la formule C8*X, il faudra taper $C$8* X. Si l'on veut étirer la formule
à plusieurs valeurs de X.
Le logiciel possède un grand nombre de fonctions qu'il sut de sélectionner de la façon suivante :
+ Cliquer une ou deux fois avec le bouton gauche de la souris sur la cellule dans laquelle vous
voulez entrer une formule.
+ Cliquer une fois sur l'icône fx se situant dans la barre d'outils.
+ Apparaît alors une fenêtre intitulée Assistant fonction, sélectionnez alors une Catégorie de
fonctions puis le Nom de la fonction que vous souhaitez utiliser.Le menu catégorie va permettre
de selectionner un ensemble de fonctions liés à un domaines précis (Finances, mathématique,
CHAPITRE 6. TRAVAUX PRATIQUES 91
date/time, bases de données). + Suivant la fonction sélectionnée, vous seront demandés diérents
arguments.
Exercice d'application : Le but est de pouvoir manipuler les outils mathématiques oerts par
Excel. Il vous est demandé de traiter les notes des étudiants de Licence 1 mines-géologie de l'EGEM
DE l'Université de Ngaoundéré. Au total, il sont 15 et ont été évalués en informatique, physique,
anglais. ces notes sont regroupés dans le tableau suivant :
Travail à faire :
Noms et prénoms Matricule info(3) physique(6) anglais(2) moyenne/20 décision
Njifon 04I204EM 16 12 14
Aboo ella 09A059EM 10 09 08
Bella 10B001EM 16 04 14
Djoko 10A345EM 15 09 09
Ze 09B701EM 13 13 14
Mvomo 99A235EM 14 15 13
Mbang 08M236EM 13 09 16
Mezui 03H345EM 12 08 09
1. Créer un chier excel que vous appellerez note et saisir les informations liées aux étudiants
et à leurs notes
2. Après avoir saisi, ces notes, classer les étudiants par ordre alphabétique
4. Dénir la décision d'admission pour chaque étudiant (Si la moyenne d'un étudiant est
supérieure ou égale à 10, alors mentionner admis sinon échoué)
1. Le tri des données : il se faire par ordre croissant et par ordre decroissant ceci en fonction
en fonction des types des informations à trier
Représentations graphiques
Pour représenter à l'aide d'un histogramme, diagramme ..., une série statistique, il faut : +
Soit cliquer sur l'icône assistant graphique + Soit faire insertion, graphique... qui se trouve
dans la barre d'outils + Apparaît alors la fenêtre de l'assistant graphique. La suite sera faite
séance tenante avec les étudiants pour plus compréhension