Sie sind auf Seite 1von 93

UNIVERSITÉ de NGAOUNDÉRÉ

École de Géologie et d'Exploitation Minière

Informatique pour Ingénieur 1

Licence 1

Année Académique 2016/2017

Filières: GM/GA/EM/MG/MME/PGE
Enseignants: M. MFENJOU Martin Luther
Grade: Assistant
Mme SIMO Flavienne
Grade: Attaché de recherche en informatique
Table des matières

1 GÉNÉRALITÉS 6
1.1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Architecture de Von Neumann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 PRÉSENTATION DE L'ORDINATEUR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1 Éléments fondamentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.2 Fonctionnement de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 APPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.1 Domaines d'applications de l'informatique . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.2 Métiers de l'informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3.3 Application de l'informatique dans les domaines miniers et pétroliers . . . . . . . . 18
1.3.4 Géomodélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.5 Exemple des Logiciels utilisés dans le domaine Minier . . . . . . . . . . . . . . . . 22

2 LES SYSTÈMES INFORMATIQUES 25


2.1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 SYSTÈMES D'EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.1 Principales fonctions d'un système d'exploitation . . . . . . . . . . . . . . . . . . . 26
2.2.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1
TABLE DES MATIÈRES 2

2.2.4 Logiciel libre et logiciel propriétaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 31


2.2.5 Exemple de système d'exploitation pour appareils mobiles : Android . . . . . . . . 32
2.3 MACHINES VIRTUELLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3.2 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 SYSTÈMES DE FICHIERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4.1 Systèmes de chiers de Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . 34
2.4.2 Systèmes de chiers de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.5 SÉCURITÉ INFORMATIQUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5.1 Quelques moyens de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.5.2 Programmes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3 REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 41


3.1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 REPRESENTATION DES NOMBRES DANS DIFFERENTES BASES . . . . . . . . . . 42
3.3 CONVERSION DE LA BASE 10 À UNE BASE α . . . . . . . . . . . . . . . . . . . . . . 43
3.3.1 Cas général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.2 Exemple : Conversion d'une base α à la base 2 . . . . . . . . . . . . . . . . . . . . 46
3.3.3 Changement de base entre les bases 8, 2 et 16 . . . . . . . . . . . . . . . . . . . . . 49
3.4 INTRODUCTION AUX CIRCUITS LOGIQUES . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.1 Fonctions logiques et portes logiques de base . . . . . . . . . . . . . . . . . . . . . 50
3.4.2 Théorème fondamentaux de l'algèbre de Boole . . . . . . . . . . . . . . . . . . . . . 52
3.4.3 Dérivation sous la forme de la somme des termes produits . . . . . . . . . . . . . . 52
3.4.4 Dérivation sous la forme de produit de termes somme . . . . . . . . . . . . . . . . 53
3.4.5 Table de Karnaugh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4 INFORMATIQUE ET APPLICATION À L'INTERNET 56


4.1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2 RÉSEAUX INFORMATIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.1 Classication des réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.2 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
TABLE DES MATIÈRES 3

4.2.3 Réseaux sans l et bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61


4.2.4 Réseaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.3 SITES WEB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.4 RECHERCHE SUR INTERNET ET UTILISATION . . . . . . . . . . . . . . . . . . . . . 66
4.4.1 Moteurs de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.4.2 Méthode optimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5 BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 69


5.1 BASES DE DONNÉES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.1 Dénitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.2 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.3 Distinctions entre données et informations . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.4 Distinctions entre base de données et chiers . . . . . . . . . . . . . . . . . . . . . 70
5.1.5 Les éléments fondateurs d'une BD . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.6 Conception et réalisation d'une BD . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2 SYSTÈMES D'INFORMATION (SI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2.2 Les fonctions du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.3 Structure d'un SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.4 Importance d'un SI dans le domaine des SIRS . . . . . . . . . . . . . . . . . . . . . 75
5.2.5 Stockage de données dans un SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3 MODELISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.1 Qu'est ce que la modélisation ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.2 Pourquoi Modéliser ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.3 Mérise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.3.4 Naissance de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

6 TRAVAUX PRATIQUES 81
6.1 INTRODUCTION À LA MAINTENANCE INFORMATIQUE . . . . . . . . . . . . . . . 81
6.1.1 Défragmentation, partitionnement et formatage . . . . . . . . . . . . . . . . . . . . 81
6.1.2 Installation des systèmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . 83
TABLE DES MATIÈRES 4

6.1.3 Optimisation des performances d'un ordinateur . . . . . . . . . . . . . . . . . . . . 83


6.1.4 Quelques problèmes de maintenance et des solutions . . . . . . . . . . . . . . . . . 83
6.2 COMMANDES MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.2.2 Rôle du DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.2.3 Les commandes DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.2.4 Diérentes commandes et paramètres sous MS-DOS . . . . . . . . . . . . . . . . . 86
6.3 MICROSOFT EXCEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.3.1 présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.3.2 Statistiques descriptives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.4 MICROSOFT PowerPoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.5 MICROSOFT Oce Visio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Table des gures

1.1 Abaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Une Pascaline signée par Blaise Pascal en 1652 . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Architecture de Von Neumann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Carte mère d'un ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5 Disque dur d'un ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.1 Les portes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4.1 topologie en bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59


4.2 topologie en étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.3 topologie en anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.4 topologie maillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.5 Architecture des réseaux véhiculaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

5.1 mécanisme d'élaboration d'un méta-modèle . . . . . . . . . . . . . . . . . . . . . . . . . . 78

6.1 Environnement Excel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

5
Chapitre 1
GÉNÉRALITÉS

1.1 INTRODUCTION
L'informatique est aujourd'hui l'une des disciplines incontournable pour les autres. La plupart des
personnes ont tendance à dénir l'informatique comme étant :
 La science des ordinateurs : les informaticiens ne sont pas forcement ceux-là qui réparent un ordi-
nateur en panne, qui font un diagnostique sur un problème électronique ou encore qui réalisent les
branchements compliqués.
 La science des logiciels : les informaticiens ne connaissent pas nécessairement toutes les nouvelles
versions des programmes, ils ne maîtrisent pas toujours toutes les fonctions de ceux-ci et enn ils
ne passent pas leurs journées à tester des jeux.
L'informatique peut être dénie comme étant la science du traitement rationnel de l'information
par des machines automatiques . Elle est basée sur la dénition des théories et des modèles qui utilisent
des méthodes précises, fondées, réplicables sur des informations par des machines qui seront capables de
mettre en oeuvre ces méthodes dans un langage qu'elles peuvent comprendre. L'information est considérée
comme le support des connaissances et des communications. C'est l'unité de traitement et peut être soit
un texte, soit un son ou encore une image. D'une manière générale, les informations sont des données
représentées sous une forme manipulable par la machine en fonction de sa technologie. La suite de cette
section est divisée en deux parties : la première est consacré à l'historique de l'informatique et la deuxième

6
CHAPITRE 1. GÉNÉRALITÉS 7

partie quant à elle présente l'architecture de Von Neumann.

1.1.1 Historique

Parler de l'historique de l'informatique revient à remonter le temps et aller jusqu'à plusieurs milliers
d'années avant Jesus-Christ. En eet, l'informatique a évolué avec les diérentes époques qu'a traversé
le monde jusqu'à nos jours. L'homme a commencé par utiliser ses doigts, des pierres et même des bâtons
pour compter. Avec le temps, les opérations de calculs devenant plus complexe, le besoin de représenter
les nombres à l'aide des chires se fait ressentir. C'est ainsi qu'au moyen-orient, en chine et en russie les
abaques sont utilisés pour opérer des calculs.
Au 17e siècle, apparaissent des codes pour permettre le codage des messages secrets et des codes qui

Figure 1.1  Abaque

seront à la base du fonctionnement des ordinateurs (algèbre de Boole, arithmétique binaire). On connaît
également l'apparition des premières machines à calculer. En 1642, Pascal invente la pascaline, une machine
qui permet d'additionner et soustraire par un système de roues dentées. En 1694, Lieβ nitz l'améliore en
permettant multiplications et divisions (par des additions ou soustractions successives).
Entre le 18e et 19e siècle, plusieurs machines ont été inventées. Rentrons de plein pied dans le 20e siècle
pour découvrir l'ENIAC (Electronic Numerical Integrator And Computer ) qui a été construit en 1946. Il
pèse 30 tonnes, occupe 72 m2 , est équipé de 19 000 lampes. Il calcul en décimal, repose sur des tubes à
vide et n'a pas de programmes enregistrés. En 1949 Von Neumann dénit l'architecture d'un ordinateur
universel (EDVAC). Les premières générations d'ordinateurs proprement dit (appareil électronique qui
CHAPITRE 1. GÉNÉRALITÉS 8

Figure 1.2  Une Pascaline signée par Blaise Pascal en 1652

peut servir à traiter les données puis les convertir en informations utiles) voyent le jour à partir de 1951
et sont commercialisés. Ainsi, la même année, l'Univac, créé par Remington Rand est commercialisé (plus
de 15 exemplaires vendus). Deux années plus tard, IBM construit plus de 1000 exemplaires d'ordinateurs.
Chacun pesant 900 Kg et vendu à 500 000 dollards Américain. Depuis les années 1960 jusqu' à nos
jours, avec la croissance économique que connaît le monde et surtout dans le souci de mener une vie
confortable, les ordinateurs existent selon plusieurs modèles : les microordinateurs, les microprocesseurs,
les ordinateurs centraux.

1.1.2 Architecture de Von Neumann

C'est cette architecture qui est à la base du fonctionnement des ordinateurs que nous utilisons de nos
jours. John Von Neumann est à l'origine d'un modèle de machine universelle qui caractérise les machines
possèdant les éléments suivants :
 Une mémoire contenant des instructions et données
 Une unité arithmétique et logique
 Une unité permettant l'échange d'information avec les périphériques : les unités d'entrées/sorties.
 Une unité de commande
À partir de ces dispositifs, on est donc en mesure de mettre en ÷uvre des fonctions de base d'un ordinateur :
le stockage de données, le traitement des données, le mouvement des données et le contrôle de celles-ci.
CHAPITRE 1. GÉNÉRALITÉS 9

Figure 1.3  Architecture de Von Neumann

1.2 PRÉSENTATION DE L'ORDINATEUR


L'on subdivise l'ordinateur en deux grandes parties : le Hardware et le Software. La première partie
représente l'ensemble des éléments physiques qui composent l'ordinateur. Ces éléments permettent d'as-
surer les fonctions suivantes : la préparation des données, l'entrée à l'ordinateur, le traitement proprement
dit, la mémorisation temporaire de l'information et la sortie de cette dernière de l'ordinateur. Quant au
software, il s'agit de l'ensemble de programmes 1 fournis par les constructeurs qui assistent les utilisateurs
et aide l'ordinateur à gérer ses propres tâches.

1.2.1 Éléments fondamentaux

Le processeur

C'est l'unité centrale de traitement ou CPU (Central Processing Unit). C'est l'élément de l'ordina-
teur qui est chargé d'interpréter et d'exécuter les instructions d'un programme qui se situe en mémoire.
1. un programme est une suite d'opérations pré-déterminées destinées à être exécutées de manière automatique par un
appareil informatique en vue d'eectuer des travaux, des calculs arithmétiques ou logiques, ou simuler un déroulement
CHAPITRE 1. GÉNÉRALITÉS 10

Généralement, le processeur est constitué de plusieurs microprocesseurs. Il est branché sur la carte mère
qui est une carte qui contient des circuits électriques qui relient le processeur aux autre composants de
l'ordinateur. C'est le socle permettant la connexion de l'ensemble des éléments essentiels de l'ordinateur.
Le CPU se compose généralement de deux unités fonctionnelles : l'unité de commande et l'unité
arithmétique et logique.
Les ordinateurs multiprocesseurs sont des ordinateurs qui sont dotés de plusieurs processeurs. Ils perme-
ttent de paralléliser les tâches ; c'est à dire qu'un processus peut être exécuté sur chaque processeur. Elle
permet donc l'augmentation de la puissance de calcul par rapport à un ordinateur monoprcesseur.
Un processeur multi-coeur est un processeur possédant plusieurs coeurs physiques qui travaillent en par-
allèle. Un coeur étant un ensemble de circuits capables d'exécuter des programmes de façon autonome.
L'unité de commande a pour rôle d'extraire les instructions de la mémoire, les décoder, les exécuter et

Figure 1.4  Carte mère d'un ordinateur de bureau


en contrôler la bonne exécution. Il dirige et coordonne également les diérentes unités de l'ordinateur en
vue de s'assurer que toutes les entrées, tous les calculs et toutes les sorties sont eectuées correctement
au moment voulu et dans la séquence désirée.
L'unité arithmétique et logique quant à elle, eectue tous les calculs et toutes les comparaisons.

La mémoire

On appelle mémoire tout composant électronique capable de stocker temporairement ou à long terme
des données. On distingue deux catégories de mémoires :
+ La mémoire centrale Elle permet de stocker ou de mémoriser temporairement les données lors de
l'exécution des programmes. En eet, lorsqu'un programme est lancé, il se charge en mémoire centrale
CHAPITRE 1. GÉNÉRALITÉS 11

et c'est là qu'il démarre. Encore appelée memoire vive ou encore RAM (Random Access mémory),
la mémoire centrale peut inuer sur la vitesse et la puissance d'un ordinateur. Plus un ordinateur a une
RAM de grande capacité, plus elle peut exécuter rapidement les tâches. Dans le cas où il survient une
interruption d'électricité et que les informations en cours de traitement ne soient enregistrées, elles seront
perdues. Voilà pourquoi on dit généralement que la RAM est une mémoire volatile.
+ La mémoire de masse Ce sont les mémoires qui permettent de stocker à long terme des données lors
de l'exécution des programmes y compris lors de l'arrêt de l'ordinateur. Parmi ces mémoires de masse,
nous pouvons citer :
 Les disques durs : Le disque dur est une mémoire de stockage habituellement interne à la machine
et sert à stocker diverses informations telles que le système d'exploitation, les applications et les
données de l'utilisateur. Certaines machines telles que les serveurs peuvent contenir plusieurs disques
durs an d'orir une plus grande capacité de stockage et des possibilités de redondance.

Figure 1.5  Disque dur d'un ordinateur de bureau

 Les mémoires mortes :Encore appelées ROM (Read Only Memory), les mémoires mortes
sont celles-là qui gardent en permanence des données qui sont très rarement modiées. Dans un
contexte d'utilisation normale, les données inscrites dans une telle mémoire sont inaltérables ; elles
peuvent être seulement lues.
 Les mémoires ash : Il s'agit des mémoires à semi-conducteurs, non volatiles et réinscriptibles,
c'est-à-dire des mémoires possédant les caractéristiques d'une mémoire vive mais dont les données
ne se volatilisent pas lors d'une mise hors tension. Ainsi la mémoire ash stocke les bits de données
dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque l'alimenta-
tion électrique est coupée. Ce sont des mémoires EEPROM (Electrically-Erasable Programmable
CHAPITRE 1. GÉNÉRALITÉS 12

Read-Only Memory ou mémoire morte eaçable électriquement et programmable). En raison de


sa vitesse élevée, de sa durabilité et de sa faible consommation, la mémoire ash est idéale pour
de nombreuses applications à l'instar des appareils photos numériques, des téléphones cellulaires,
des imprimantes, des assistants personnels (PDA), des ordinateurs portables, ou des dispositifs de
lecture ou d'enregistrement sonore tels que les baladeurs mp3.
 Les CD-ROM
 Les DVD
 Les clés USB
Généralement, les volumes d'informations sont exprimés en bits. Dans la mémoire, on utilise le plus
souvent l'octet.

1 octet = (23 ) bits.

Il importe que nous présentons également les unités de mesure utilisées pour la mémoire.

Symbole Préxe Capacité


k kilo 210 = 1024
M Méga 220 = (1024)2
G Giga 230 = (1024)3
T Téra 240 = (1024)4
P Péta 250 = (1024)5
E Exa 260 = (1024)6
Z Zetta 270 = (1024)7
Y Yotta 280 = (1024)8

Les périphériques

On appelle périphérique un matériel électronique pouvant être raccordé à un ordinateur par l'inter-
médiaire de l'une de ses interfaces d'entrées-sorties ; le plus souvent par l'intermédiaire d'un connecteur.
Ils existent plusieurs catégories de périphériques :
CHAPITRE 1. GÉNÉRALITÉS 13

 Les périphériques de sortie : il s'agit de périphériques fournissant une représentation visuelle à


l'utilisateur à l'instar du moniteur, de l'imprimante.
 Les périphériques de stockages : il s'agit de périphériques capable de stocker les informations
de manière permanente (lecteur de disquettes, disque dur, graveur de disque, clé USB)
 Les périphériques réseau : ils permettent la communication entre ordinateurs (Modem, commu-
tateur réseau, routeur).
 Les périphériques d'acquisitions : ils permettent à l'ordinateur d'acquerir les informations par-
ticulières.Nous avons par exemple : les périphériques d'acquisition d'images (scanner, webcam), les
périphériques d'acquisition sonore (le microphone)
 Les périphériques d'entrées : ce sont des périphériques qui permettent uniquement d'envoyer les
informations à l'ordinateur à l'instar du clavier.
 Les périphériques multifonctions :imprimantes et photocopieurs multifonctions

L'alimentation

L'alimentation est l'un des composants les plus importants de tout ordinateur car sans elle rien ne
fonctionne ; c'est aussi celui qu'on oublie le plus souvent. L'alimentation veille à ce que l'ordinateur dispose
du courant adéquat pour fonctionner. Le rôle de l'alimentation est de convertir le courant électrique
disponible à la sortie d'une prise murale en courant compatible avec le circuit électrique de l'ordinateur.
L'alimentation d'une conguration classique est conçue pour convertir le courant alternatif du secteur,
d'une tension comprise entre 220 V et 230 V et d'une fréquence de 50 Hz, en courant utilisable par
l'ordinateur : courant continu de tension +/- 5 V, +/- 12 V et 3,3 V.
Aujourd'hui, avec les avancées technologiques qui ont conduit à de nouveaux modèles d'ordinateurs comme
par exemple les ordinateurs portables sont munis des battéries dont certaines disposent des condensateurs
leurs permettant de stocker une certaine quantité d'energie. On parle alors d'autonomie. Ainsi, on peut
dénir l'autonomie d'un ordinateur comme étant le nécessaire pour que sa batterie se décharge. Dans
le cas contraire celle-ci se comportent comme des ordinateurs ordinaires (condamnés à recevoir l'énergie
murale).
CHAPITRE 1. GÉNÉRALITÉS 14

Maintenant que nous avons présenté les composants physiques qui peuvent assurer un fonctionnement
minimal d'un ordinateur, il importe que dans la section suivante, que nous présentons les outils nécessaires
pour qu'un utilisateur puisser l'employer pour un traitement quelconque d'informations.

1.2.2 Fonctionnement de l'ordinateur

Pour qu'un ordinateur fonctionne, il est judicieux qu'il soit muni de certains composants dits de base :
au moins un processeur, une carte mère, un boîtier d'alimentation, d'une mémoire centrale et certains
périphériques de base à l'instar du clavier, une souris et un moniteur et de certains programmes qui sont
à présenter dans la suite. Par ailleurs, pour assurer la communication entre ces composants, un ensemble
de liaison physiques pouvant être exploitées en commun par plusieurs éléments matériels appelé bus. Les
bus sont regroupés en trois types :
 les bus de données : ils véhiculent les instructions en provenance ou à destination du processeur
 les bus d'adresses : ils transportent les adresses mémoire auxquelles le processeur souhaite accéder
pour lire ou écrire une donnée
 les bus de contrôle : ils transportent quant à eux les ordres et les signaux de synchronisation en
provenance de l'unité de commande et à destination de l'ensemble des composants matériels

Par ailleurs, pour qu'un utilisateur puisse communiquer avec l'ordinateur il faut un environnement où
le dialogue entre ce dernier et le hardware sera assuré et donnant l'opportunité d'ajouter les outils lui
permettant de réaliser des tâches précises ; d'ou la mise en place des programmes. Ainsi rencontre t-on
plusieurs types de programmes : le BIOS , le système d'exploitation ,les utilitaires , les programmes
d'application et les pilotes .

Le BIOS

Le BIOS, abréviation de Basic Input Output System est un petit programme qui sert d'interface entre
la partie matérielle (la carte mère et ses périphériques) et le système d'exploitation. C'est le premier
programme qui s'exécute sur un ordinateur. Il est contenu dans une mémoire située à côté de la carte
mère. Il assure plusieurs fonctions :
CHAPITRE 1. GÉNÉRALITÉS 15

 Inspecter la conguration du matériel (eectuer les autotests de certains composants)


 Identier et initialiser tous les périphériques connectés
 Gérer et signaler les erreurs
 Lancer le programme situé sur la première unité bootable (généralement, il s'agit du système d'ex-
ploitation)
Ils existent plusieurs concepteurs de ce programme parmi lesquels AWARD, Phoenix, AMIBIOS, ACER.

Système d'exploitation

Il s'agit d'un programme fondamental qui contrôle, gère toutes les ressources de l'ordinateur et fournit
aux utilisateurs les possibilités d'écrire de nouveaux programmes. Les deux systèmes d'exploitation les
plus utilisés sont : les systèmes d'exploitation conçus par la maison Microsoft ; Windows qui existent sur
plusieurs versions (ceci an d'améliorer les fonctionnalités de ceux qui précèdent) parmi lesquels nous
avons : Windows 98, Windows 2000, Windows XP, Windows 7 et bien d'autres. D'autre part, nous avons
les systèmes d'exploitation Linux qui existent sur plusieurs distribution entre autres nous avons : Ubuntu,
Debian, Red Hat, Fédora, SuSe, Mandriva, Slackware, Knoppix etc...

Utilitaires

Généralement, on désigne par utilitaire tout programme qui peut aider un utilisateur soit à construire
son propre programme, soit à réaliser certaines opérations de maintenance.

Pilotes

Encore appelé driver, un pilote est un programme qui permet au système d'exploitation de gérer le
matériel.

Programmes d'application

Ce sont les applications qui résolvent les problèmes particuliers exprimés par les utilisateurs.Il importe
également de souligner ici que les informations qui sont générés par un programme d'application sont
CHAPITRE 1. GÉNÉRALITÉS 16

enregistrées sur un chier. On appelle chier une suite logique d'informations d'un type donné qui ne
peuvent être manipulés qu'au travers des opérations spéciques. Un chier est enregistré sur un disque
sous la forme nom_du_chier.ext. .ext représente l'extension du chier et permet de savoir de quel
type de chier il est question ; par conséquent le type de programme avec lequel ce chier peut être ouvert.
Exemple : .mp3 est l'extension utilisée pour certains chiers son.

1.3 APPLICATION
Cette partie est subdivisée en trois sections : la première présente les diérents domaines que regorge
l'informatique, quant à la deuxième il est question de faire une revue des métiers de l'informatique et
enn la troisième section met en exergue l'application de l'informatique à la géologie et aux mines.

1.3.1 Domaines d'applications de l'informatique

L'informatique a plusieurs domaines d'applications : la gestion, l'industrie et la technologie, Internet,


la médécine, les sciences humaines et sociales, etc...

Informatique de gestion

L'informatique de gestion se caractérise par l'utilisation de l'outil informatique pour simplier la


gestion administrative de l'entreprise, du suivi des clients jusqu'à la che de paye de l'employé en passant
par les relations avec les fournisseurs (facturation, comptabilité) et de la gestion des stocks. L'informatique
de gestion est étroitement liée au système d'information de l'entreprise et se prend la forme, pour les
grandes entreprises, d'un progiciel de gestion intégré.

Informatique industrielle, scientique et technologique

L'informatique industrielle concerne l'utilisation de l'outil informatique pour la fabrication de produits


industriels, du bureau d'études (conception assistée par ordinateur) à leur production (fabrication assistée
par ordinateur, automatique, robotique), de la modélisation et des simulations de systèmes complexes.
CHAPITRE 1. GÉNÉRALITÉS 17

Elle utilise également l'informatique embarquée, les télécommunications et les réseaux pour améliorer la
qualité des produits obtenus et surtout pour collaborer avec des partenaires à distance.
þ Conception et fabrication assistées
þ Modélisation et simulation de systèmes complexes
þ Informatique embarquée : elle concerne l'intégration des applications informatiques dans les
appareils electroniques tels que les téléphones portables, les appareils hi-, les GPS, les appareils
ménagers,etc ...
þ Télécommunications et réseaux : Ils désignent l'utilisation de l'informatique pour la trans-
mission d'information et représente un vaste secteur couvrant notamment les réseaux informa-
tiques, la téléphonie mobile ou xe ou la télévision numérique

1.3.2 Métiers de l'informatique

Beaucoup de personnes ont tendance à croire que l'informaticien est celui-là qui est capable
de faire tout ce qui a trait à l'informatique. L'informatique fait aujourd'hui partie intégrante de
la majorité des entreprises, à un tel point que le métier d'informaticien s'est diversié en une
multitudes de fonctions spécialisées, touchant aux réseau, au développement informatique, à la
sécurité des systèmes informatiques ou encore à l'infographie.

Métiers de l'exploitation

Il s'agit du dernier maillon de la chaîne, c'est-à-dire toutes les personnes chargées de vérier
le bon fonctionnement des systèmes informatiques et des réseaux, d'assister les utilisateurs dans
l'utilisation des nouvelles technologies ou les dépanner en cas de problème. C'est ainsi qu'on
retrouve : les techniciens de maintenance, les techniciens support, les administrateurs de système
d'information, l'administrateur de site internet (webmaster) les administrateurs des systèmes et
réseaux.
CHAPITRE 1. GÉNÉRALITÉS 18

Métiers de la conception et du développement

Les métiers de la conception et du développement consistent à analyser un besoin, à concevoir


des solutions, les modéliser et les implémenter, c'est-à-dire les transcrire dans un langage de pro-
grammation. Il s'agit de métiers alliant une capacité d'analyse à un esprit de synthèse et mettant
en ÷uvre technique et créativité. Ainsi, retrouvons-nous : l'Analyste-programmeur, l'architecte de
systèmes d'information, le web designer, l'ergonome.

Métiers de l'enseignement et de la recherche

Ici, il est question d'une part de permettre à un groupe de personnes d'acquerir des connais-
sances théoriques et pratiques dans les spécialités de l'informatique, et d'autre part d'utiliser les
laboratoires de recherche pour trouver des solutions liées aux limites de l'informatique.

Métiers du conseil et de l'expertise

Les métiers du conseil et de l'expertise demandent un certain niveau d'expérience an d'être en
mesure d'étudier les besoins ou les solutions existantes dans une entreprise et surtout an d'aider
à la mise en ÷uvre d'une nouvelle architecture. Les principaux domaines d'application sont les
systèmes d'information ou la sécurité informatique.

1.3.3 Application de l'informatique dans les domaines miniers et pétroliers

L'informatique a un impact aujourd'hui sur tous les secteurs d'activités. La géologie ne fait
pas exception à la règle. Le but de cette section est de montrer l'apport de l'informatique dans les
domaines d'activités liés à l'exploration et l'exploitation minières. L'informatique ore des outils
qui assistent les géologues dans leurs activités quotidiennes.

 Utilisation de la simulation dans le choix et l'équipement de la otte de dimensionnement


dans le secteur minier
CHAPITRE 1. GÉNÉRALITÉS 19

 Principes de modélisation de développement de la conception assistée par ordinateur dans


un gisement minier
 Intelligence articielle et prévision de la fragmentation de la roche
 Application des programmes CFD et calcul intensif dans le secteur minier
 Information et visualisation des objets des systèmes de production de l'exploitation minière
sur la base de l'internet
 Amélioration du temps d'exécution d'un automate cellulaire pour la prédiction de la subsi-
dence
 Notion de base pour le developpement d'un système des connaissances pour un entrepreneur
minier spécialisé
 Application des méthodes basées sur l'interpolation linéaire dans la planication et la con-
ception des mines à ciel ouvert
 Étude de la propagation des vibrations du sol et sa mesure de contrôle dans une mine à ciel
ouvert
 Arpentage des mines et cartographie aerienne
 Hydro-géologie

1.3.4 Géomodélisation

La scène géologique correspond à la représentation d'une fraction du sous-sol. Nous pouvons


considérer qu'elle est constituée par un ensemble de solides rigides jointifs, la présence de vides
ou de masses uides occupant seuls des volumes signicatifs à l'intérieur de la terre n'étant qu'ex-
ceptionnelle. Représenter une scène géologique suppose les étapes suivantes :

1. Caractériser la forme des diérents objets qui la composent ainsi que le positionnement
géométrique relatif de ces objets les uns que les autres

2. Créer un modèle géométrique explicite ou implicite

3. Se donner les moyens de le visualiser


CHAPITRE 1. GÉNÉRALITÉS 20

C'est dans ce sillage que s'inscrit la géomodélisation. Il s'agit d'une discipline nouvelle, au frontière
de la géométrie, de l'informatique et de la géologie qui se penche sur l'étude de la répresentation
schématique d'un objet ou d'un processus qui permet de substituer un système simple.
Les modèles représentés ici seront soient statique (qui n'intègrent pas explicitement la notion de
temps), soient dynamiques (qui intègrent explicitement la notion de temps et s'interessent surtout à
l'évolution des paramètres choisis (géometrie, composition, comportement physique)). Elle se base
sur la modélisation numérique qui utilise des modèles mathématiques (méthode par diérences
et éléments nis) pour la représentation de ces objets avec moins d'erreurs (incertitudes). La
modélisation numérique va donc conduire à trois catégories de simulations (acte de mise oeuvre
dynamique du modèle)

1. La simulation continu utilise les équations diérentielles. Elle permet de suppléer à la


résolution analytique celle-ci est impossible

2. La simulation discrète : ici, le système est soumis à une succession d'évènements qui le
modient. Elle applique des principes simples à des systèmes de grandes tailles.

3. La simulation par agents : Elle est segmentée en diérentes entités qui interagissent entre
elles

Plusieurs logiciels sont utilisés dans ce domaine à l'instar de GOCAD

Géologie

En plus des logiciels classiques (excel, access,etc...) utilisés en géologie, le géologue peut écrire
des programmes pour l'analyse de l'extraction des cristaux, le fractionnement des cristaux.
L'un des domaines important dans la géologie qui nous intéresse est la géostatistique. Elle étudie
des variables régionalisées, à la frontière entre les mathématiques et les sciences de la terre. En
géologie, en plus de son utilisation dans le processus d'évaluation des gisements miniers, les tech-
niques géostatistiques sont utilisées pour cartographier les structures géologiques (formation strati-
graphiques, réservoirs, aquifères, pédologie, etc.), leurs propriétés (perméabilité, porosité, etc) et
la distribution des éléments diusants.
CHAPITRE 1. GÉNÉRALITÉS 21

Dans l'industrie minière, elle aide l'ingénieur à obtenir, à partir des informations disponibles, de
bonnes estimations du tonnage global et de la teneur moyenne et ainsi lui permettre de décider si
un sujet mérite des investissements plus importants.
Nous pouvons chuter en disant qu'au vu des activités menées dans ce domaine, l'informatique oc-
cupe une place très importante, car plusieurs logiciels assistent le géostatisticien dans la réalisation
de ses tâches.Plusieurs logiciels sont utilisés et le plus connu est :
 Isatis : Elle est developpée par la société geovariance. Elle sert de plateforme de travail
à plusieurs milliers d'utilisateurs dans les domaines variées (mine, pétrole, environnement,
etc..). Elle utilise les méthodes de géostatisques améliorées à l'instar de la parallélisation des
algorithmes de krigeage ceci pour permettre au logiciel d'exploiter au maximum la puissance
des nouveaux ordinateurs à processeurs multi-coeurs.

Cartographie

En cartographie, les activités majeures sont : l'étude et la réalisation des cartes. Adobe Illustra-
tor, MapInfo, Google Map et bien d'autres applications viennent assister les utilisateurs concernés
dans le domaine.

Géophysique

La géophysique est l'application des propriétés physiques pour l'étude du sol. C'est l'un des
domaines où beaucoup de calculs et de modélisations sont fréquemment eectués. On rencontre
plusieurs applications qui assistent le géophysicien dans la réalisation de ses tâches : traitement
du signal (ondes sismiques, ondes électromagnétiques), évaluation des ressources naturelles (géo-
statique) :

1. Resinvers 2D et Surfer sont utilisés pour l'inversion et la modélisation des données


2. Jointem permet quant à lui de réaliser les courbes de sondage
La gravimetrie est une méthode de prospection géophysique utilisée pour la réalisation de la sépara-
tion de l'anomalie de Bouguer en résiduel et en régional par l'utilisation des méthodes numériques
CHAPITRE 1. GÉNÉRALITÉS 22

(méthodes des éléments nis, déconvolution d'Euler, méthodes polynomiale). Des programmes
informatiques peuvent être écrits pour ces méthodes.

Pétrole et Gaz

La simulation est la modélisation d'une activité ou une manifestation naturelle en fonction de


certains paramètres comme la pression en eau, la température, ou de certains éléments chimiques.
Dans les domaines pétroliers, elle trouve sa place. Étant donnée que le pétroliers se trouve dans le
sol, toutes les activités liées à la prospection et à la l'exploitation pétrolière se font à l'intermédi-
aire : parmi ces activités nous pouvons citer : l'évaluation du reservoir, la foration, la modélisation
du reservoir, la modélisation de la production des reservoirs d'hydrocarbures. Toutefois, les modéli-
sations informatiques dans ce domaine tout comme dans les domaines géologiques et miniers, ont
un nouvel axe de recherche très important qui est la modélisation des objets géologiques (failles,
plis, llons, montagnes) avec un sérieuse réduction des incertitudes. il existe également des outils
comme Matlab, Gambit, Fluent, GOCAD qui peuvent aider à réaliser les activités dans ce domaine.

1.3.5 Exemple des Logiciels utilisés dans le domaine Minier

PROMINE

Promine est un logiciel intégré à AutoCAD. Il est divisé en modules spécialisés, chacun accom-
plissant une tâche particulière lors de l'exploration géologique ou du développement d'une mine.
Ces modules vont de la cartographie géologique à la planication, en passant par l'estimation
des ressources, la modélisation, l'arpentage et le forage et le sautage. Chaque module peut être
utilisé seul ou conjointement avec d'autres modules Promine pour améliorer la productivité. Voici
quelques modules oerts par PROMINE :

1. Exploration et dénition : Planication d'une campagne de forage, Création des modèles


géologiques 3D, Calcul des ressources à l'aide de diverses méthodes d'estimation, élaboration
CHAPITRE 1. GÉNÉRALITÉS 23

d'un modèle de blocs géologiques

2. Planication et établissement du calendrier :Planication des galeries et des monteries,


Établissement du calendrier de développement, Création d'un survol de production à partir
du développement et des chantiers prévus, élaboration des modèles de planication en 3D

3. Exploitation et suivi de la mine : Mis à jour des dessins à l'aide des données d'arpentage
recueillies, Modélisation du développement réel : galeries, monteries, chambres et piliers,
surfaces, gradins, Planication du forage et du sautage,

4. Partage et distribution :Visualisation en 3D la mine planiée et réelle

ArcGIS

Avant de présenter ce logiciel, il importe que nous présentions les concepts de système d'infor-
mation géographique. Un système d'information géographique est un outil informatisé capable de
créer, de transformer, d'acher, d'analyser et de stocker de l'information géographique. Il permet
d'organiser et de présenter des données numériques spatialement référencées,en vue de produire
des plans et des cartes(2D, 3d et animées). Les SIG ont revolutionné les pratiques de l'exploration
en permettant d'organiser et de présenter géographiques sur un ordinateur. Les logiciels de SIG
les plus connus sont : Google earth, Geoserver, Mapinfo, Google Maps, gvSIG, SAGA GIS, Open-
StreetMap.
Les composantes d'un SIG sont :
 les logiciels (acquisition, archivage, analyse, abstraction et anticipation)
 les données
 les matériels informatiques (GPS, laser télé mètre)
 les savoir-faire

ArcGIS est donc un ensemble de SIG. Il est composé de diérentes plateformes qui permet-
tent aux utilisateurs de collaborer et de partager les informations (création, diusion des géo-
graphiques). Les applications qu'on y retrouve :
CHAPITRE 1. GÉNÉRALITÉS 24

 SIG bureautique (ArcView, ArcEditor, ArcInfo)


 SIG serveur
 SIG pour developpeur (pour la création des applications SIG)
 SIG nomade : pour l'informatique de terrain pour les appareils mobiles.
Chapitre 2
LES SYSTÈMES INFORMATIQUES

2.1 INTRODUCTION
Les trois composants qui sont à la base d'un système informatique sont :
 L'ordinateur : C'est l'élément de base, la machine qui nous permettra d'assurer l'entrée,
le traitement, le stockage, voire la visualisation des informations entrées
 Les moyens de communication : Il s'agit des éléments qui assurent la communication
entre les composants d'un ordinateur, et entre deux ou plusieurs ordinateurs distants
 Le système d'exploitation : C'est le programme qui sert d'interface entre les utilisateurs
et le matériel. Ce chapitre est construit autour de ce dernier en vue de permettre à l'étudiant
de :
 Connaître les principales fonctions d'un système d'exploitation
 Comprendre le fonctionnement du module qui permet à celui-ci de gérer les chiers
 Connaître les concepts liés à la notion de logiciels libres étant donné que ceux-ci connaissent
aujourd'hui un succès et que les entreprises migrent vers ces derniers
 Comprendre la notion de machines virtuelles et les avantages qu'elles orent
 Connaître les programmes malveillants
 Pouvoir faire une petite maintenance

25
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 26

 Maîtriser les commandes MS-DOS

2.2 SYSTÈMES D'EXPLOITATION


Le système d'exploitation est le programme fondamental qui contrôle, gère toutes les ressources
de l'ordinateur et fournit aux utilisateurs les possibilités d'écrire de nouveaux programmes. L'ar-
chitecture matériel est très complexe et varie d'un ordinateur à un autre. Le système d'exploitation
permet alors de masquer cette complexité aux yeux des utilisateurs.

2.2.1 Principales fonctions d'un système d'exploitation

Gérer les ressources

Plusieurs ressources sont disponibles sur une architecture (processeur, mémoire, disque, hor-
loge). Le système d'exploitation a pour rôle de mettre de l'ordre dans l'utilisation de ces ressources.
Comme gestionnaire de ressources, le système d'exploitation doit assurer le partage c'est-à-dire
l'allocation et la libération des ressources du système. Pour chaque application qui sollicite une
ressource, le système d'exploitation doit assurer la protection contre les interférences des autres
programmes ou utilisateurs.

Gérer la mémoire

La mémoire est une ressource sollicitée par les programmes qui s'exécutent. Pour éviter les
conits d'accès à la mémoire, le système d'exploitation dénit une politique d'ordonnancement
qui va lui permettre de dénir les priorités pour le ux de données à traiter. Il doit gérer l'espace à
allouer à chaque application. En cas d'insusance de la mémoire physique, le système d'exploita-
tion crée une zone d'appoint sur le disque dur appelée zone de swap ou mémoire virtuelle
pour les applications qui veulent accéder à la mémoire. Lors de l'installation de certains systèmes
comme linux, il nous est demandé de dénir manuellement l'espace qui sera reservé pour la zone
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 27

de swap.

Gérer les chiers

le système d'exploitation possède en son sein un système de gestion de chiers qui maintient
les données sur les périphériques mémoires (disques durs, disquettes, clés USB ...etc), dénit la
structure d'un disque et fournit enn une interface conviviale à l'utilisateur. Ainsi, un chier vu
comme un simple objet aux yeux des utilisateurs. Le système va donc masquer la complexité des
opérations sur les chiers.

Gérer les droits

Le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en garan-
tissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les
droits adéquats. Comme nous le verrons par la suite, il faudrait que dans le cas où le système est
muni de plusieurs comptes d'utilisateurs, que ceux-ci aient une certaine garantie. En eet, chaque
utilisateur de compte doit avoir une assurance sur le non accès à ses chiers par un autre excepté
l'administrateur du système.

2.2.2 Historique

Comme toute technologie innovante, les systèmes d'exploitation ont connu un essor remar-
quable et jusqu'aujourd'hui, on continu à les améliorer en fonction des besoins des diérents
utilisateurs.Les premiers ordinateurs étaient mis à la disposition des programmeurs selon un cal-
endrier de réservation. Un usager utilisait seul la machine à un moment donné. Après, on est
passé à l'époque du traitement par lots ou batch processing consistait à un enchaînement sous
le contrôle d'un moniteur d'une suite de tâches avec leurs données, conés à l'équipe d'exploitation
de la machine. Cette pratique a nécessité trois innovations :
þ Le contrôle des Entrées/Sorties et leur protection pour éviter le blocage d'un lot
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 28

þ Un mécanisme de comptage de temps et de déroutement autoritaire des programmes pour


éviter le blocage d'un lot à cause d'une séquence trop longue.
þ Les premiers langages de commande (Job Control Language) sous formes de cartes à contenu
particulier sont introduites. Chaque carte disposait dès lors des instructions particulières et devait
être introduite dans un certain ordre.
Les systèmes d'exploitation proprement dits sont nés avec les ordinateurs de la 3ème génération
(ordinateurs à circuits intégrés apparus après 1965). Le premier système d'exploitation digne de
ce nom est l'OS/360, celui des IBM 360, famille unique de machines compatibles entre elles, de
puissances et de congurations diérentes. Bien que son extrême complexité n'ait jamais permis
d'en réduire le nombre de bogues 1 , il apportait deux concepts nouveaux :
þ la multiprogrammation : c'est un concept selon lequel on a la possibilité de charger en
mémoire plusieurs programmes et l'exécution de ceux-ci par le processeur sera fonction du temps
d'attente introduit par les programmes interactifs. En eet, si le premier programme à exécuter
possède par exemple une partie interactive, au lieu de passer le temps à attendre la frappe de
l'utilisateur, le système d'exploitation pourra ainsi enchaîner avec l'exécution du deuxième pro-
gramme puis du troisième et ainsi de suite.
þ Les Entrées/Sorties tamponnées ou buer cache : ceci a permis à ce système d'exploita-
tion d'adjoindre à une machine un processeur capable de gérer en parallèle les Entrées/Sorties.

2.2.3 Concepts de base

Les concepts de base des systèmes utiles pour un géologue ou un minier sont : les notions
d'utilisateurs, de chiers et repertoires.
1. Anomalie dans un programme informatique l'empêchant de fonctionner correctement.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 29

Utilisateur

En informatique, on parle d'utilisateur pour faire allusion à toute personne ayant les droits
d'accès à un compte ou une session dans un système. On rencontre dès lors deux types d'utilisa-
les utilisateurs ordinaires qui n'ont accès qu'à leurs comptes et les administrateurs
teurs :
ou super-utilisateurs qui ont tous les droits sur le système. Ces derniers peuvents :
 Lire et modier tout chier sur le système
 Enregistrer les nouveaux utilisateurs et initialiser leur environnement de travail
 Supprimer un utilisateur
 Installer ou mettre à jour des logiciels
 Surveiller le bon fonctionement du système et corriger les défauts
 eectuer les sauvegardes périodiques des programmes et des données
Un compte est caractérisé par un nom et un mot de passe. Les données liées à un compte sont
contenues dans son repertoire personnel. Un mot de passe est une chaîne de caractère permettant
d'accéder à un compte. Sa dénition doit respecter certaines règles :
 Ne l'écrivez nulle part
 Aucune personne ne doit pouvoir le deviner
 Choisissez une chaîne facile à retenir, mais ne gurant dans aucun dictionnaire
 Incluez dans cette chaîne facile soit des chires, soit des signes de ponctuation
 Mélanger majuscule et minuscule
 Apprenez à taper ce mot de passe rapidement

Fichiers et repertoire

Un chier un suite logique d'informations d'un type donné qui ne peuvent être manipulées
qu'au travers des opérations spéciques. L'utilisateur n'est pas concerné par l'implémentation des
enregistrements, ni par la façon dont sont réalisés les opérations. Généralement elles sont traduites
par le systèmes d'exploitation en opérations élémentaires sur les mémoires.
6 Nommage des chiers : Le mécanisme des chiers est une pure abstraction et la partie la
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 30

plus visible de cette abstraction est la façon de le désigner. Lorsqu'un chier est créé, le nom qui
lui est attribué est en réalité un lien vers la structure interne du chier. Les règles de nommage
de chiers varient d'un système de gestion de chiers à un autre et porte sur :
 le nombre de caractère maximal
 les caractères légaux
 les champs du nom de chier
 la sensibilité à la casse (la distinction entre la majuscule et la miniscule)
6 Types de chiers : Le système d'exploitation supporte en général plusieurs types de chiers :
les chiers ordinaires, les chiers spéciaux.
Fichiers ordinaires :Ce sont les chiers qui contiennent les données manipulées et structurées
par les utilisateurs. Il s'agit ici des chiers textes et des chiers exécutables.
Fichiers spéciaux : Ce sont les chiers associés aux ressources du système. Il ne sont manipula-
bles que par l'intermédiaire du système.
6 Repertoire : C'est une structure du système de chiers permettant d'indexer d'autres chiers,
de façon hiéarchique.
6 Attributs d'un chier : En plus des données et du nom d'un chier, le système d'exploita-
tion enregistre d'autres informations liées à la manipulation du chier. Ces informations sont ses
attributs. Certains sont mis à jour par l'utilisateur alors que d'autres sont mis à jour par le sys-
tème d'exploitation lui même. Ces attributs sont : la protection, le mot de passe, le créateur, le
propriétaire, le mode d'accès (lecture, écriture, ou exécutable), la date de création, la date d'accès,
la date de modication, la taille du chier, la taille de l'enregistrement, si il est caché, la taille
maximale, le verrou, la longueur de la clé, la position de la clé, s'il est temporaire, s'il est système,
s'il est binaire ou ascii.
6 Opérations sur les chiers : Les diérentes opérations qu'on peut réaliser sur les chiers
sont les suivantes : la création, la destruction, la fermeture, l'écriture, la lecture, l'ajout, la lecture
des attributs, la modication des attributs, le renommage et la liaison.
6 Chemin d'un chier : Lorsqu'un Système de Gestion de Fichiers est hiérarchisé dans l'arbre,
il a besoin de bien spécier les chemins qui mènent aux chiers qu'il contient. Il existe deux façons
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 31

de désigner un chemin dans l'arborescence :


 le chemin absolu : il s'agit du chemin du chier relativement au répertoire racine
 le chemin relatif : c'est le chemin de celui-ci en fonction du répertoire de travail ou réper-
toire courant
_Exemple : C :/Documents/cours/egem2015/info.pdf

2.2.4 Logiciel libre et logiciel propriétaire

Aujourd'hui on rencontre deux types de catégories de systèmes d'exploitation en fonction de la


façon dont on l'acquiert. Les systèmes d'exploitation que l'on obtient gratuitement et les systèmes
d'exploitation que l'on achète. L'on ne saurait parler des systèmes d'exploitation sans revenir sur
la notion de logiciel libre et de logiciel propriétaire.

Logiciel libre On parle de logiciel libre si celui-ci donne l'opportunité à toute personne qui
en possède une copie, le droit de l'utiliser, de l'étudier, de le modier et de le redistribuer . Le
mouvement du logiciel libre trouve son origine au début des années quatre-vingt, quand Richard
Matthew STALLMAN fonde la Free Software Foundation (FSF). Cette association a pour but de
promouvoir et soutenir les logiciels libres, en établissant notamment les quatre libertés fondamen-
tales :

1. Exécuter le programme

2. Etudier le fonctionnement du programme

3. Redistribuer des copies

4. Améliorer le programme et de publier ses améliorations

Comme exemple de logiciel libre, nous avons :


 le navigateur Internet Mozilla Firefox
 le système d'exploitation GNU/Linux (c'est à dire le noyau Linux et tous les programmes
venant avec)
 le logiciel de messagerie Mozilla Thunderbird
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 32

 le serveur web du projet Apache (qui représente plus de 60 % des serveurs web sur Internet)
Les logiciels libres orent plusieurs avantages tant sur le plan technique (disponibilité du code
source, modications possibles) que sur le plan idéologique (ouverture à la communauté, partage
des connaissances, non-enfermement des utilisateurs).

Logiciel propriétaire Par opposition, on appelle un logiciel propriétaire un logiciel qui ne fournit
pas toutes ces libertés à l'utilisateur, la licence n'étant souvent qu'un simple droit d'utilisation
concédé. On peut citer comme exemple de logiciel propriétaire le système d'exploitation Microsoft
Windows (toutes versions confondues) ou encore la suite bureautique Microsoft Oce.

2.2.5 Exemple de système d'exploitation pour appareils mobiles : Android

Android est un système d'exploitation mobile open source basé sur le noyau Linux. Il a d'abord
été conçu pour les smartphones et les tablettes tactiles, puis s'est spécialisé dans les objets connec-
tés tels que les voitures et les télévisions. C'est le système d'exploitation le plus utilisé au monde
avec plus de 80% de parts du marché. Il s'appuie sur :
 un noyau Linux
 une couche d'abstraction pour l'accès au capteur
 une machine virtuelle
 des applications (navigateurs, gestionnaire de contacts, applications de téléphonie)
 des bibliothèques
C'est un système qui permet à ses utilisateurs d'ajouter leurs propres applications en fonction de
leurs besoins
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 33

2.3 MACHINES VIRTUELLES


2.3.1 Dénition

On désigne par machine virtuelle, un logiciel tournant sur un système hôte et permettant de
lancer un ou plusieurs systèmes d'exploitation invités. À partir d'un système hôte, on peut installer
plusieurs machines virtuelles et sur chacune d'elle on installe le système d'exploitation souhaité.
Ainsi, sur une machine virtuelle, on peut installer un système d'exploitation indépendamment de
ce qui installé (sur la machine hôte). Le système installé sur la machine virtuelle est appelé système
invité. Ce dernier est complètement détaché de tout le matériel de l'ordinateur. Il appartient donc
à la machine virtuelle d'émuler (utiliser un processus logiciel pour remplacer celui réaliser au moins
en partie par le matériel) le matériel standard de l'ordinateur.

2.3.2 Avantages

Elle présente plusieurs avantages et il serait important que l'on les présente.
6 Utilisation des programmes portés sur les plate-formes cible(architecture PC, archi-
tecture MAC)
6 Permet d'éviter les interférences entre les utilisateurs hôtes ou utilisateurs ordi-
naires et les utilisateurs virtuels
6 Rassembler des applications qui ne peuvent pas normalement s'exécuter sur une
machine donnée(applications de messagerie, stockage, hebergement,etc...)
6 Utilisation des applications obsolètes donc la migration n'est pas possible sur les
nouvelles plate-formes (application de pilotage des machines industrielle)
Le système virtualisé ne pourra pas accéder au matériel directement, comme s'il était le seul, car
le système hôte qui a ce rôle. On rencontre aujourd'hui plusieurs machines virtuelles et les plus
connus sont : VirtualBox, Virtual PC, Xen, QEMU, VMware. Pendant les séances de travaux, nous
reviendrons sur l'installation et la conguration d'une machine virtuelle : le cas de VirtualBox.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 34

2.4 SYSTÈMES DE FICHIERS


Le système de gestion des chiers (ou systèmes de chiers) est le module du système d'ex-
ploitation qui permet la manipulation des chiers, entre autre : maintenir les données sur les
périphériques mémoires (disques, disquettes, clefs USB, etc...), dénir la structure d'un disque et
fournir une interface conviviale aux utilisateurs. Avant qu'un système de chiers puisse créer et
gérer des chiers sur une unité de stockage, son unité doit être formatée selon les spécicités du
système de chiers. Et pour les besoins de stockages permanents des informations, un système de
gestion des chiers doit fournir les possibilités suivantes :
 stocker de grandes quantités d'informations
 les informations doivent survivre aux processus qui les manipulent
 plusieurs processus doivent pouvoir accéder concurremment à des informations (partage,
ecacité, droits)

2.4.1 Systèmes de chiers de Microsoft Windows

Les systèmes de chiers sont : FAT,FAT16, FAT32,NTFS.

FAT32

FAT32 et FAT (plus rarement utilisé) ont été employés dans les versions antérieures des sys-
tèmes d'exploitation Windows, notamment Windows 95, Windows 98 et Windows Millennium
Edition. FAT32 n'ore pas le même niveau de sécurité que NTFS ; par conséquent, si vous dis-
posez d'une partition ou d'un volume FAT32 sur votre ordinateur, tous les utilisateurs ayant accès
à votre ordinateur peuvent lire les chiers qui s'y trouvent. En outre, certaines limitations s'ap-
pliquent à FAT32 en matière de taille. Vous ne pouvez pas créer de partition FAT32 de plus de
32 Go dans cette version de Windows ; par ailleurs, vous ne pouvez pas stocker de chier de plus
de 4 Go sur une partition FAT32.La principale raison pouvant justier le recours à FAT32 est l'u-
tilisation d'un ordinateur susceptible d'exécuter Windows 95, Windows 98, Windows Millennium
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 35

Edition ou cette version de Windows ; il s'agit dans ce cas d'une conguration à démarrage multi-
ple. Dès lors, vous devez installer tout système d'exploitation antérieur sur une partition FAT32 ou
FAT, et vous assurer qu'il s'agit d'une partition principale (partition pouvant héberger un système
d'exploitation). Toutes les partitions supplémentaires auxquelles vous aurez besoin d'accéder lors
de l'utilisation de ces versions antérieures de Windows doivent également être formatées à l'aide
du système de chiers FAT32. Les versions antérieures de Windows peuvent accéder aux partitions
ou volumes NTFS via un réseau, mais pas sur votre ordinateur.

NTFS

Il s'agit du système de chiers privilégié de Windows (à partir de Windows 2000). Il possède


de nombreux avantages par rapport au système de chiers antérieur, FAT32, notamment :
6 La possibilité de résoudre automatiquement certaines erreurs liées au disque, contrairement à
FAT32
6 Une prise en charge améliorée des disques durs de plus grande taille, une sécurité optimisée,
grâce à laquelle vous pouvez utiliser les fonctionnalités d'autorisation et de chirement, an de
permettre uniquement aux utilisateurs approuvés d'accéder à des chiers spéciques

2.4.2 Systèmes de chiers de Linux

Les systèmes de chiers rencontrés sous Linux sont : Ext2, Ext3,Ext4, JFS et bien d'autres.

Ext3

C'est le plus connu et le plus utilisé des systèmes de chiers sous Linux. L'Ext3 est le descendant
de l'Ext2. Il est donc très simple de transformer ses partitions Ext2 en Ext3. Cette opération se
fait très rapidement et sans perdre les données. Il s'agit d'un système journalisé c'est à dire que
toutes les opérations sont recensées dans un journal. Ainsi, si la machine s'arrête à cause d'une
coupure par exemple, il sura de lire le journal pour savoir où en était la machine et quelles
opérations elle devrait faire.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 36

2.5 SÉCURITÉ INFORMATIQUE


Parler de la sécurité en informatique revient d'une part à présenter les dégâts qui peuvent
survenir lorsqu'un système n'est pas protégé et d'autre part à dénir un ensemble de procédures
à utiliser pour empêcher :

1. l'accès au système par une tierce personne

2. une éventuelle attaque visant à modier le comportement ou à détruire votre système

On court beaucoup de risque de nos jours à travailler sur une machine qui n'est pas protégée. les
dégâts sont de plusieurs ordres :
 données irrémédiablement perdues ou altérées, ce qui les rend inexploitables
 données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une produc-
tion ou d'un service
 divulgation d'informations condentielles ou erronées pouvant proter à des sociétés concur-
rentes ou nuire à l'image de l'entreprise
L'insécurité peut être due à :
 l'homme : la maladresse (exécuter un traitement non souhaité, eacer involontairement
des données ou des programmes), l'inconscience et l'ignorance (introduire des programmes
malveillants sans le savoir ; c'est le cas de la réception de courrier), la malveillance, l'ingénierie
sociale(méthode utilisée pour obtenir d'une personne des informations condentielles, que
l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres ns), l'espi-
onnage
 au matériel : ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes
matériels et logiciels. Ces incidents sont plus ou moins fréquents selon le soin apporté lors de
la fabrication et l'application de procédures de tests eectuées avant que les ordinateurs et
les programmes ne soient mis en service. Certaines de ces pannes ont des causes indirectes,
voire très indirectes, donc diciles à prévoir. Ces incidents peuvent être liés soit au matériel,
soit au logiciel ou encore à l'environnement.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 37

Dans cette partie, il est question de présenter d'une part les moyens à utiliser pour protéger sa
machine et d'autre part ce à quoi on est exposé lorsque la machine n'est pas protégée.

2.5.1 Quelques moyens de protection

Redondance du matériel et dispersion des sites

La redondance du matériel consiste à avoir certains matériels en plusieurs exemplaires sur une
machine ; généralement le disque dur. le principe est de sauvegarder les données sur plus d'un
disque de telle sorte que si l'un des disques tombe en panne, que l'on puisse récupérer les données
à partir des autres disques. C'est la technique utilisée sur les serveurs. Quant à la dispersion des
sites, il s'agit de disposer de plusieurs locaux situés sur des sites géographiquement diérents. Ceci
pour éviter par exemple qu'en cas d'incendie, que l'on perde tous ce qu'on a en terme de données.

Limitation des droits sur les chiers

Elle consiste à dénir les comptes pour les diérents utilisateurs d'un ordinateur. Chaque
compte étant muni d'un mot de passe connu uniquement par l'utilisateur concerné. Elle permet
de limiter l'accès du système par des intrus et surtout un ordre dans la disposition et l'utilisation
des données par les diérents utilisateurs. Elle consiste également à dénir des mots de passe sur
des chiers.

Cryptage des chiers

Il s'agit de l'utilisation d'un algorithme de chirement pour crypter ou coder le contenu d'un
chier. L' emetteur et celui qui reçoit le message connaissent l'algorithme en question.
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 38

Utilisation des antivirus

Un antivirus est un logiciel qui a pour but de détecter et éventuellement d'éradiquer certains
programmes malveillants présents dans l'ordinateur, et de prendre des mesures pour les empêcher
de nuire. Il vérie les chiers et les courriers électroniques. Pour détecter programme malveillant,
il se sert de plusieurs techniques :

1. La signature : Cette méthode consiste à analyser le disque dur à la recherche de la signature


du programme malveillant, qui est présente dans la base de données du logiciel, si celui ci
est à jour et si il connaît ce virus.La signature est un morceau de code du virus qui permet
de l'identier. Cette méthode est la plus utilisée.

2. L'analyse heuristique : C'est la méthode la plus puissante car elle permet de détecter
d'éventuels virus inconnus par votre antivirus. Elle cherche à détecter la présence d'un
virus en analysant le code d'un programme inconnu (en simulant son fonctionnement ).
Elle provoque parfois de fausses alertes

3. Le comportement : L'antivirus surveille en permanence le comportement des logiciels actifs


(si il est en fonctionnement et que la protection automatique est activée). Il analyse tous les
chiers modiés et créés. En cas d'anomalie, il avertit l'utilisateur par un message explicite.
Cette méthode n'est jamais utilisée seule et vient en complément de l'une des deux premières.
Cette protection est indispensable lorsque vous surfez sur internet.

Lorsque l'antivirus a détecté un programme malveillant ou un chier infecté, il ore trois possi-
bilités à l'utilisateur.
 Réparer le chier : L'antivirus doit être capable de réparer un chier atteint ou infecté.
Mais ce n'est pas toujours possible.
 Supprimer le chier : Si l'antivirus n'est pas capable de supprimer le chier, vous pouvez
le supprimer. Cette option est conseillée si le chier n'est pas important, sinon on le met en
quarantaine.
 La mise en quarantaine : C'est une solution d'attente. L'antivirus place le chier dans un
dossier sûr du disque dur. Lorsque l'antivirus sera capable de réparer le chier, vous pourrez
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 39

extraire le chier du dossier et le réparer.

2.5.2 Programmes malveillants

Un programme malveillant (malware en anglais) est un programme conçu dans le but de nuire
à un système informatique. Ainsi, rencontre t-on :
 le virus : il s'agit d'un programme qui se duplique automatiquement sur le même ordinateur.
Il peut être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou
par l'échange de données.
 le ver (worm) quant à lui exploite les communications réseaux d'un ordinateur an d'as-
surer sa reproduction sur d'autres ordinateurs
 le cheval de Troie (trojan) est un programme à apparence légitime (voulue) qui exécute
des routines nuisibles sans l'autorisation de l'utilisateur ;
 la porte dérobée (backdoor) permet d'ouvrir d'un accès réseau frauduleux sur un système
informatique. Il est ainsi possible d'exploiter à distance la machine ;
 le logiciel espion (spyware) fait de la collecte d'informations personnelles sur l'ordina-
teur d'un utilisateur sans son autorisation. Ces informations sont ensuite transmises à un
ordinateur tiers ;
 l'enregistreur de frappe (keylogger) est programme généralement invisible installé sur le
poste d'un utilisateur et chargé d'enregistrer à son insu ses frappes clavier ; pour intercepter
des mots de passe par exemple
 l'exploit est un programme permettant d'exploiter une faille de sécurité d'un logiciel
 le rootkit est un ensemble de logiciels permettant généralement d'obtenir les droits d'ad-
ministrateur sur une machine, d'installer une porte dérobée, de truquer les informations
susceptibles de révéler la compromission, et d'eacer les traces laissées par l'opération dans
les journaux système.
 le pourriel (spam) est un courrier électronique non sollicité, la plupart du temps de la
publicité. Ils encombrent le réseau, et font perdre du temps à leurs destinataires ;
 l'hameçonnage (phishing) : un courrier électronique dont l'expéditeur se fait généralement
CHAPITRE 2. LES SYSTÈMES INFORMATIQUES 40

passer pour un organisme nancier et demandant au destinataire de fournir des informations


condentielles ;
 le canular informatique (hoax) est un courrier électronique incitant généralement le des-
tinataire à retransmettre le message à ses contacts sous divers prétextes. Ils encombrent le
réseau, et font perdre du temps à leurs destinataires. Dans certains cas, ils incitent l'utilisa-
teur à eectuer des manipulations dangereuses sur son poste
Chapitre 3
REPRÉSENTATION DE L'INFORMATION ET
CIRCUITS LOGIQUES

3.1 INTRODUCTION
La codication de l'information constitue le fondement pour enregistrer, traiter ou transmettre
des informations par des moyens électroniques. Elle sert à représenter le contenu d'un message
sous forme enregistrable, traitable et transmissible. Il est possible que la forme de présentation
des trois applications (enregistrement, traitement et transmission) soit diérente. Le langage com-
préhensible par l'ordinateur est la codication en binaire : les informations sont représentées
au moyen des chires 1 et 0 ; on dit qu'on travaille en base 2. Le système classique ou système
décimal utilise les chires de 0 à 9, on dit qu'on est en base 10. Un ordinateur ne lit jamais de bit
isolé ; ce serait trop lent. Il travaille toujours avec des séquences de bits qui sont des multiples de
8. Un ensemble de 8 bits est appelé octet ou byte en anglais. Comme l`ordinateur est une machine
nie, on ne peut représenter que des bits de longueur nie.
Par ailleurs, les informations sont représentées sous forme de bits. Par convention, des tensions
sont utilisées pour représenter les bits (0 pour une tension comprise entre 0 volt et 0,4 volt puis 1
pour une tension comprise entre 2,4 et 5 volts). Le système de traitement de l'information étant

41
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 42

conçu à l'aide des circuits de base, il importe que les fonctions logiques de base, les portes logiques
et d'autres principes liés à la simplication de ces fonctions soient présentées.

3.2 REPRESENTATION DES NOMBRES DANS DIFFERENTES BASES


La conversion d'un nombre d'une base α vers la base 10 se fait en exprimant le nombre sous
la forme de polynôme. Cette conversion peut entraîner des erreurs de représentation dans le sens
que si la représentation est exacte dans une base donnée, elle peut ne pas l'être dans une autre
base. Pour représenter un nombre dans une base donnée, on commence par représenter les chires
de la base.
 Base 10 (décimale) : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
 Base 2 (binaire) : 0, 1.
 Base 4 : 0, 1, 2, 3.
 Base 8 (octet) : 0, 1, 2, 3, 4, 5, 6, 7.
 Base 16 (hexadécimale) : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Ainsi, (E)16 = (14)10
La représentation d'un nombre dans la base 10 s'exprime sous la forme d'un polynôme où les
coecients sont les chires de la base. Ainsi :

(an an−1 an−2 ...a1 a0 , b1 b2 ...bm−1 bm )α = an αn + an−1 αn−1 + ... + a0 α0 + b1 α−1 + b2 α−2 + ... + bm α−m
n
X m
X
= i
α ai + α−j bj
i=0 j=1

(3.1)

Exemple :
(325, 207)10 = 3.102 + 2.101 + 5.100 + 2.10−1 + 0.10−2 + 7.10−3
(325, 56)8 = 3.82 + 2.81 + 5.80 + 5.8−1 + 6.8−2
Remarque : Pour la partie entière du nombre, la représentation polynomiale se fait avec des
puissances positives ou nulles, alors que la représentation de la partie décimale se fait avec des
puissances strictement négatives.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 43

3.3 CONVERSION DE LA BASE 10 À UNE BASE α


3.3.1 Cas général

Partie entière

L'approche la plus pratique exploite la forme de représentation de Hörner, de la gauche vers


la droite.Soit N = (an an−1 an−2 ...a1 a0 )10 dans la base 10 et Soit N= (bm bm−1 bm−2 ...b1 b0 )β dans une
base β .
Ainsi N = (an an−1 an−2 ...a1 a0 )10 = (bm bm−1 bm−2 ...b1 b0 )β
on a :

(bm bm−1 bm−2 ...b1 b0 )β = bm β m + bm−1 β m−1 + ... + b1 β 1 + b0


= β × (bm β m−1 + bm−1 β m−2 + ... + b0
= β × (β × (bm β m−2 + bm−1 β m−3 + ... + b2 ) + b1 ) + b0

= ...
= β × (β × β × (β × ... × (bm β) + bm−1 ) + bm−2 ) + bm−3 ) + ... + b1 ) + b0
(3.2)

En divisant N par β , on aura comme quotient q = (bm β m−1 + bm−1 β m−2 + ... + b1 ) et pour reste
b0 . Si on divise le quotient par β , on obtient comme nouveau quotient
q = (bm β m−2 + bm−1 β m−3 + ... + b2 ) et on obtient pour reste b1 . En répétant le processus on obtient
les coecients de la représentation en base β dans l'ordre de puissance croissante.
Exemple :Soit N = 35 dans la base 10. Représentons N dans la base 2 et la base 8.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 44

Conversion de N = (35)10 dans la base 2


Étape Nombre Quotient Reste
1 35 17 1
2 17 8 1
3 8 4 0
4 4 2 0
5 2 1 0
6 1 0 1
Donc 35 = (100011)2

Table 3.1  Conversion de 35 de la base 10 à la base 2

Conversion de N = (35)10 dans la base 8


Étape Nombre Quotient Reste
1 35 4 3
2 4 0 4
Donc 35 = (43)8

Table 3.2  Conversion de 35 de la base 10 à la base 8


CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 45

partie fractionnaire

Soit X une partie fractionnaire d'un nombre dans la base 10. L'on veut chercher sa représen-
tation dans une base β telle que le résultat obtenu soit :

(X)β = (0, b1 , b2 , ..., bm−1 , bm )β


= b1 β −1 + b2 β −2 + ... + bm β −m
(3.3)
m
X
= β −j bj
j=1

Soit E(N) la partie entière du nombre N et F(N) sa partie décimale. L'algorithme d'obtention des
coecients bj est le suivant :
+ b1 = E(β×X).Si F(β×X) est non nul on reprend le processus en posant X1 =F(β×X) i.e.
+ b2 = E(β×X1 ) = E(β×F(X×β )). Si F(β×F(X×β )) est non nul on pose X2 =F(β×F(X×β ))
+ ...
+ bm = E(F(β× F(β× F(β×... F(β ×F(X×β ))...)))
L'exemple qui suit va nous permettre de mieux comprendre le prosessus en question.
Exemple : Convertir X= 0,78125 dans la base 16.

β×X E(β × X) F(β × X)


0,78125 × 16 = 12,5 12=C 0,5
0,5 × 16 = 8 8
Donc (0, 78125)10 =(0, C8)16

Table 3.3  Conversion de 0,78125 de la base 10 à la base 16

Remarque : Il peut arriver qu'une partie décimale représentée avec un nombre xe de chires
dans une base α ne puisse être représentée dans une base β avec un nombre xe de chire de la
base β . Dans ce cas l'on sera obligé de tronquer ou arrondir la représentation.
Exemple : X = 0,35 en base 10 n'a pas une représentation xe en base 2, 8 ou 16.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 46

Étape β×X E(β × X) F(β × X)


1 0,35×8=2,8 2 0,8
2 0,8×8=6,4 6 0,4
3 0,4×8=3,2 3 0,2
4 0,2×8=1,6 1 0,6
5 0,6×8=4,8 4 0,8
6 0,8×8=6,4 6 0,4
7 0,4×8=3,2 3 0,2

Table 3.4  Conversion de 0,35 en base 10 dans la base 8

L'étape 6 est identique à l'étape 2 ; ceci parce que la partie fractionnaire ne pourra jamais être
nulle. Donc (0, 35)10 = 0,2631463146314...6314... . Le cycle est 6314. S'il faut représenter X avec 13
chires décimaux uniquement, on peut tronquer X après le 13 ème chire décimal. Ce qui donnera
(0, 35)10 =(0, 2631463146314)8

3.3.2 Exemple : Conversion d'une base α à la base 2

Entiers non signés

Les entiers positifs ou nuls peuvent être codés en binaire pur. À l'aide de n bits, nous pouvons
représenter 2 nombres compris entre 0 et 2n − 1 :
Pn−1 i
i=0 2 ai où a = {0, 1}
i

De façon pratique, on utilise souvent les notations, plus compactes, octale ou hexadécimale : un
chire (de 0 à 7) en octal représente 3 bits et un caractère (de 0 à F) hexadécimal permet de
représenter 4 bits. Ainsi un octet s'écrit comme deux caractères hexadécimaux. Si on n'utilise
qu'une seule représentation binaire des entiers non signés, on rencontre plusieurs manières de coder
les entiers signés. Nous allons étudier quelques-unes.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 47

Binaire Octal
000 0
001 1
010 2
011 3
100 4
101 5
110 6
111 7

Table 3.5  Conversion du binaire à l'octal

Entiers signés sous la forme signe et valeur absolue

L'idée la plus naturelle pour coder des entiers signés consiste à ajouter le signe sous la forme
d'un bit supplémentaire : 0 pour les entiers positifs et 1 pour les entiers négatifs.
Soit pour n+1 bits : A = Signe (an ) n−1 i=0 2 ai avec 1 si A est négatif et 0 sinon.
i
P

On code alors 2n+1 entiers compris entre −(2n − 1) et 2n − 1. Cependant le zéro possède deux
représentations : +0 et −0

Entiers signés en complément 1

Soit A= n−1
i=0 2 ai un entier positif représenté en binaire pur sur n bits. Le codage (la repre-
i
P

sentation) de A en complément à 1 sur m (m ≥ n+1) bits est :


Pm−1 i
i=0 2 ai =(am−1 am−2 ...an an−1 ...a1 a0 ) où aj =0 ∀j ≥ n

Le complément à 1 de A (A ≥ 0) sur m bits est : A= 2m - m−1 2i ai - 1. Le complément à 1 d'un


P
i=0

entier peut donc être assimilé à son opposé.


Exemple : Soit A =(28)10 =(11100)2 . La représentation (codage) de A en complément à 1 sur 7
bits est A = (0011100). La représentation de B =-28 en complément à 1 de A sur 7 bits est 27 -
0011100 -1= 1100011. Donc -28 = 1100011 dans la représentation en complément à 1.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 48

Binaire Hexadécimal Décimal


0000 0 0
0001 1 1
0010 2 2
0011 3 3
0100 4 4
0101 5 5
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 A 10
1011 B 11
1100 C 12
1101 D 13
1110 E 14
1111 F 15

Table 3.6  Conversion binaire, hexadécimal et décimal

D'une manière simple, pour trouver le complément à 1 d'un entier, il sut d'inverser tous ses bits.

Entiers signés en complément 2

L'un des inconvénients du codage en complément à 1 est que le zéro possède deux représen-
tations : +0 et −0, ce qui peut être un inconvénient, en particulier dans certains tests et les
opérations arithmétiques. Le complément à deux facilite les opérations arithmétiques d'addition
et de soustraction. Notons A+ le complément vrai, ou complément à deux, d'un entier positif A.
Le complément vrai d'un entier peut donc être assimilé à son opposé.
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 49

Pn−1
Soit 2i ai un entier positif représenté en binaire pur sur n bits. Le codage de A en complément
i=0

Pm−1 i
à 2 sur m (m ≥ n+1) bits est : A= i=0 2 ai =(am−1 am−2 ...an an−1 ...a1 a0 ).

où aj = 0 ∀j ≥ n. Le complément à 2 de A (A ≥ 0) sur m bits est.A+ =2m - m−1 i=0 2 ai .


i
P

Le complément à deux d'un entier est égale à son complément à 1 plus un.
Exemple : Soit A =(28)10 = (11100)2 . La représentation (codage) de A en complément à 2 sur 6
bits est A =(011100). La représentation de B = -28 en complément à 2 de A sur 6 bits est 26 -011100
=100100. D'une façon simple, pour trouver le complément à 2 d'un entier, il sut d'inverser tous
ses bits et à ajouter 1.

3.3.3 Changement de base entre les bases 8, 2 et 16

Passage de la base 2 à la base 8 et de la base 8 à la base 2

Étant donné un nombre dans la base 2, sa conversion en base 8 se fait en subdivisant la


représentation binaire en groupes de 3, ensuite, aecter à chaque groupe sa valeur dans la base 8.
Pour la partie entière, on subdivise en partant du bit du poids faible vers le bit du poids fort et
en ajoutant 1 ou 2 zéros si nécessaire. Pour la partie décimale, on part du point décimal vers la
droite en ajoutant 1 ou 2 zéros si nécessaire.
Exemple : (1011, 1101)2 donne 001 011,110 100 ce qui donne (13, 64)8 .
Quand il s'agit maintenant de quitter de la base 8 à la base 2, on retrouve la correspondance de
chaque chire en binaire sur une séquence de 3 bits.
Exemple : (655, 57)8 = 110 101 101, 101 111.

Passage de la base 2 à la base 16 ou de la base 16 à la base 2

Ici, on procède comme dans la sous-section précédente, seulement on forme des groupes de
quatre et on ajoute 1, 2 ou 3 zéros si nécessaire.
Exemple : (110101101, 101111)2 = 0001 1010 1101,1011 1100 = (1AD, BC)16 .
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 50

Passage de la base 8 à la base 16 ou de la base 16 à la base 8

La méthode la plus appropriée consiste à passer par la base intermédiaire qui est la base 2.

3.4 INTRODUCTION AUX CIRCUITS LOGIQUES


3.4.1 Fonctions logiques et portes logiques de base

Nous utilisons deux variables a et b pour la représentation des fonctions logiques. Les principales
sont :

1. La fonction identité : f(a)=a


2. La fonction non : f(a)= a
3. La fonction et : f(a,b)= et(a,b) = and (a,b) notée a.b
4. La fonction ou : f(a,b)= ou(a,b) = or (a,b) notée a + b
5. La fonction xor : f(a,b)= xor(a,b) = ab + a b notée a⊕b
La gure qui présente les symboles logiques ou portes logiques associées à ces fonctions. C'est donc

Figure 3.1  Les portes logiques

un ensemble de portes logigue qui donne un circuit logique.


exemple d'application : représentez le circuit logique correspondant à la fonction suivante : g(x,y,z)=
xy + zx

6 Table de vérité C'est une table où l'on dénie de façon exhaustive le comportement d'une
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 51

fonction en listant les valeurs de la fonction pour toutes les combinaisons possibles de ses vari-
ables. Lorsque toutes les combinaisons possibles des variables sont spéciées, on dit que la table
est complète. Sinon, elle sera dite incomplète. Les tables de vérité de bases sont :

1. fonction et :

a b a.b
0 0 0
0 1 0
1 0 0
1 1 1

Table 3.7  table de vérité de la fonction et

2. fonction ou :

a b a+b
0 0 0
0 1 1
1 0 1
1 1 1

Table 3.8  table de vérité de la fonction ou

3. fonction xor :

ab
a b a b ab ab
+ ab a ⊕ b
0 0 1 1 0 0 0 0
0 1 1 0 0 1 1 1
1 0 0 1 1 0 1 1
1 1 0 0 0 0 0 0

Table 3.9  table de vérité de la fonction xor


CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 52

On peut alors utiliser les tables de vérité pour montrer que deux fonctions sont identiques.
Exemple : Soient deux fonctions g et k dénies par :
g(a,b)= a + a b et k(a,b)= a + b.
Montrer en utilisant la table de vérité que g et k sont identiques.

3.4.2 Théorème fondamentaux de l'algèbre de Boole

La notion de circuit logique tient même ses fondements de la théorie mathématiques de algèbre
de Boole La loi de Morgan peut être généralisée de la manière suivante :

Nom de la loi Forme ET(*) Forme OU(+)


Loi commutative A*B = B*A A+B = B+A
Loi associative A*(B*C) = (A*B)*C A+(B+C) = (A+B)+C
Loi distributive A+(B*C) = (A+B)*(A+C) A*(B+C) = (A*B)+(A*C)
Identité (Élément neutre) A*1 = A A+0 = A
Nullité (Élément absorbant) A*0 = 0 A+1 = 1
Complément
1= 0 0=1

Loi d'absortion A*(A+B) = A A+AB = A


Loi d'idempotence A* A = A A+A = A
Loi de la complémentarité =0
A*A
A +A=1
Loi de Morgan +B
A ∗ B= A *B
A + B =A

Table 3.10  Théorème de l'algèbre de Boole

A2*
A1 + A2 + A3 + ... + An=A1* A3*...*

An
A2+
A1 ∗ A2 ∗ A3 ∗ ... ∗ An=A1+ A3+...+

An

3.4.3 Dérivation sous la forme de la somme des termes produits

Un terme produit (minterm) est le produit de toutes les variables d'une fonction (variables
intervenant sous forme ordinaire ou complémentée). Dans l'expression de minterm, une variable
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 53

qui prend la valeur 0 intervient sous forme complémentée et celle qui prend la valeur 1 intervient
sous forme normale.L'équation est obtenue de la façon suivante :

1. Sélection dans la table de vérité des entrées où la fonction prend la valeur 1

2. Sélectionner pour chacune de ces entrées le minterm correspondant

3. La fonction est la somme logique de tous les minterms.

Exemple : Soit la table de vérité suivante de la fonction (x,y,z) dont on veut retrouver l'équation :
On obtient l'expression :

x y z f(x,y,z) Minterms
0 0 0 0
0 0 1 0
0 1 0 1 x
y z
0 1 1 0
1 0 0 1 x
y z
1 0 1 0
1 1 0 1 xy z
1 1 1 1 xyz

f (x, y, z) = xyz + xyz + xyz + xyz

= yz(x + x) + xz(y + y) + xy(z + z) (3.4)

= yz + xz + xy

3.4.4 Dérivation sous la forme de produit de termes somme

Un terme somme (maxterm) d'une fonction donnée est la somme de toutes les variables de
cette fonction (variables intervenant sous forme ordinaire ou complémentée). Dans l'expression de
maxterm, une variable qui prend la valeur 0 intervient sous forme ordinaire ou normale et celle
qui prend la valeur 1 intervient sous forme complémentée.
L'équation est obtenue de la façon suivante :
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 54

1. Sélection dans la table de vérité des entrées où la fonction prend la valeur 0

2. Sélectionner pour chacune de ces entrées le maxterm correspondant

3. La fonction est le produit logique de tous les maxterms

Exemple : Soit la table de vérité suivante de la fonction (x,y,z) dont on veut retrouver l'équation :
On obtient l'expression :

x y z f(x,y,z) Maxterm
0 0 0 0 x+y+z
0 0 1 0 x+y+ z
0 1 0 1
0 1 1 0 x+
y+ z
1 0 0 1
1 0 1 0 x
+y+ z
1 1 0 1
1 1 1 1

f (x, y, z) = (x + y + z)(x + y + z)(x + y + z)(x + y + z)


= (x + y)(xy + xy + z) (3.5)

= yz + xz + xy

3.4.5 Table de Karnaugh

Les tableaux de Karnaugh sont des tables de vérité particulières qui permettent d'obtenir
l'expression d'une fonction sous la forme disjonctive déjà simpliée. Pour écrire une expression f
recherchée, on doit construire des paquets de cases adjacentes contenant la valeur 1 de la manière
suivante :

1. Entre deux cases adjacentes, il y a qu'un seul bit qui change

2. Le nombre de cases dans chaque paquet doit être une puissance de 2 (1,2,4,8,...)
CHAPITRE 3. REPRÉSENTATION DE L'INFORMATION ET CIRCUITS LOGIQUES 55

00 01 11 10
0 1 1 1
1 1

3. Chaque case contenant 1 doit appartenir à un paquet au moins(une case contenant 1 peut
donc appartenir à plusieurs paquets)

4. Chaque paquet doit être le plus grand possible

En respectant ces règles, on s'aperçoit que les congurations des entrées qui appartiennent ont
des points communs : une ou plusieurs variables ont toujours la même valeur alors que les autres
prennent toutes les valeurs possibles. On exprime ces points communs sous forme de monômes,
1 pour chaque paquet et la fonction f s'écrit alors comme la disjonctif de tous ces monômes.
Exemple : Reprenons une fois de plus la précédente pour ressortir l'équation de la fonction f
(x,y,z). la table de karnaugh qui résulte est :
Chapitre 4
INFORMATIQUE ET APPLICATION À
L'INTERNET

4.1 INTRODUCTION
L'informatique est aujourd'hui incontournable dans la plupart des activités que nous menons.
Grâce à elle, il est possible de se connecter à une machine distante et communiquer avec celle-ci.
Pour que plusieurs machines puissent communiquer, il faudrait qu'elles soient interconnectées, on
parle alors de réseau. On peut dénir un réseau (en anglais network) comme étant un ensemble
d'ordinateurs et périphériques connectés les uns aux autres. D'une manière générale, les réseaux
permettent d'échanger des informations, mais plus précisément, ils permettent :
 Le partage de ressources (chiers, applications ou matériels, connexion à internet, etc.)
 La communication entre personnes (courrier électronique, discussion en direct, etc.)
 La communication entre processus (entre des ordinateurs industriels par exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en
réseau)
 Le jeu vidéo multijoueurs

56
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 57

On rencontre plusieurs types de réseaux dont le plus gigantesque reste Internet. Celui-ci est utilisé
le plus souvent pour la recherche et la proposition des services. L'objectif de ce chapitre est dans
un premier temps de présenter les réseaux informatiques, ensuite présenter les sites web et enn
nous proposerons quelques astuces sur la recherche sur internet.

4.2 RÉSEAUX INFORMATIQUES


Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de
gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types d'ordina-
teurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples
terminaux graphiques. Les services qu'ils orent font partie de la vie coutante des entreprises et
administration (banque, gestion, commerce, bases de données, recherche, etc...) et des particuliers
(messagerie, loisirs, services d'informations).

4.2.1 Classication des réseaux informatiques

Dans la littérature informatique, les réseaux sont regroupés en quatre catégories : les réseaux
personnels, les réseaux locaux, les réseaux métropolitains et les réseaux étendus.
+ Les réseaux personnels
Encore appelé PAN (Personnal Area Network), un réseau personnel interconnecte (souvent par
des liaisons sans l) des équipements personnels (ordinateur portable, un agenda electronique,
etc...) à un cluster 1 .
+ Les réseaux locaux
Encore appelé LAN (Local Area Network), un réseau local Il s'agit d'un ensemble d'ordinateurs ap-
partenant à une même organisation et reliés entre eux dans une petite aire géographique (quelques
mètres) par un réseau, souvent à l'aide d'une même technologie.
1. ensemble d'unités centrales reliés entre elles de manière à agir comme un seul ordinateur soit pour pouvoir faire de la
répartition de charges, soit du calcul distribué
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 58

+ Les réseaux métropolitains


Les réseaux métropolitains (Metropolitan Area Network) interconnectent plusieurs LAN géo-
graphiquement proches (au maximum quelques dizaines de kilomètres) à des débits importants.
Ainsi, un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un
même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des
liens hauts débits (en général en bre optique).
+ Les réseaux étendus
Les réseaux étendus interconnectent plusieurs MAN à travers de grandes distances géographiques
de l'ordre de la taille d'un pays ou d'un continent.

4.2.2 Topologie des réseaux

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de com-
munication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres
équipements permettant d'assurer la bonne circulation des données). L'arrangement physique,
c'est-à-dire la conguration spatiale du réseau est appelé topologie. On distingue généralement
les topologies suivantes :
+ topologie en bus : une topologie en bus est l'organisation la plus simple d'un réseau. l'in-
formation émise par une station est diusée sur tout le réseau. Le réseau en bus est aussi dit
réseau à diusion. Dans ce type de topologie, chaque station accède directement au réseau, d'où
des problèmes de conit d'accès (contentions ou collisions) qui nécessitent de dénir une politique
d'accès.Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonc-
tionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, l'ensemble du réseau en est aecté.

+ topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte com-
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 59

Figure 4.1  topologie en bus

prenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les diérentes
jonctions. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée
sans paralyser le reste du réseau. Le point vital de ce réseau est le concentrateur, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à
topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire
est nécessaire (le hub).

+ topologie en anneau
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point. L'information
circule dans un seul sens, chaque station reçoit le message et le régénère. Si le message lui est
destiné, la station le recopie au passage (au vol). Ce type de connexion autorise des débits élevés
et convient aux grandes distances.
+ topologie maillée
Il s'agit d'un réseau dans lequel deux stations de travail peuvent être mis en relation par diérents
chemins. En d'autres termes, tous les hôtes sont connectés de proche en proche sans hiérarchie
centrale, formant ainsi une structure en forme de let. L'avantage de cette topologie est qu'elle
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 60

Figure 4.2  topologie en étoile

Figure 4.3  topologie en anneau

permet d'éviter d'avoir les points sensibles, qui en cas de panne, coupent la connexion d'une partie
du réseau. Si un hôte est hors service, ses voisins passeront par une autre route. Par ailleurs, cette
architecture permet une optimisation de l'emploi des ressources en répartissant la charge entre les
diérents noeuds.
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 61

Figure 4.4  topologie maillée

4.2.3 Réseaux sans l et bluetooth

Un réseau sans l (en anglais wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans
liaison laire. Grâce aux réseaux sans l, un utilisateur a la possibilité de rester connecté tout en
se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle
on entend parfois parler de "mobilité". Les réseaux sans l permettent de relier très facilement
des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de
tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est
le cas avec les réseaux laires (creusement de tranchées pour acheminer les câbles, équipements
des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce
type de technologies.

Bluetooth est une technologie de réseau personnel sans ls, c'est-à-dire une technologie de
réseaux sans ls d'une faible portée permettant de relier des appareils entre eux sans liaison -
laire. Les appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer,
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 62

ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à
une autre, sur de petits espaces. L'objectif de Bluetooth est de permettre de transmettre des don-
nées ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon
de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible
consommation électrique. Ainsi, la technologie Bluetooth est principalement prévue pour relier
entre-eux des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes
sans ls, souris, clavier, etc.), des ordinateurs ou des assistants personnels (PDA), sans utiliser de
liaison laire. La technologie Bluetooth est également de plus en plus utilisée dans les téléphones
portables, an de leur permettre de communiquer avec des ordinateurs ou des assistants person-
nels et surtout avec des dispositifs mains-libres tels que des oreillettes bluetooth. Les oreillettes
Bluetooth permettent de faire oce de casque audio perfectionné intégrant des fonctionnalités de
commande à distance

4.2.4 Réseaux mobiles

Les réseaux mobiles mobiles sont essentiellement des réseaux cellulaires : une cellule est une zone
géographique dont tous les points peuvent être atteints à partir d'une même antenne. Lorsqu'un
utilisateur du réseau cellulaire se déplace et change de cellule, le cheminement de l'information
doit être modié pour tenir compte de ce déplacement. Cette modication s'appelle changement
intercellulaire ou handover ou encore hando. Les réseaux mobiles existent aujourd'hui sur quatre
génération :
 La première génération concerne le téléphone mobile avec des communications analogiques
 La deuxième génération utilise une communication numérique et présente deux options : soit
le combiné est embarqué dans un mobile avec une potentialité importante de déplacement,
soit la mobilité est réduite
 Quant à la troisième génération, il intègre le terminal sophistiqué avec l'introduction des
applications multimédias et l'apparition d'un numéro d'appel unique au niveau mondial
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 63

Les VANETS

Un réseau véhiculaire ad-hoc en anglais Vehicular Ad hoc Network (VANET) est une forme de
réseau sans l mobile qui fournit des communications au sein d'un groupe de véhicules. Ils orent
une communication spontanée entre les véhicules (V2V) ou entre un véhicule et les points d'accès
routiers (en anglais Road Side Unit en abrégé RSU) (V2I). Plusieurs constructeurs en fabriquent
déjà à l'instar de HYUNDAI, Ford, Renault et Chrysler. Les réseaux véhiculaires permettent aussi
d'améliorer la circulation routière dans les réseaux routiers traditionnels. Ils intègrent les systèmes
de transport intelligent (en anglais Intelligent Transport System). Les applications oertes par les
réseaux véhiculaires sont les suivantes :
 Augmenter la sécurité routière (détection de la violation des feux de signalisation, avertir en
cas d'accident et de dépassement de vitesse...etc)
 Améliorer l'ecacité de la circulation
 Permettre aux usagers de se divertir pendant leurs déplacements en véhicules (jeux vidéo en
ligne, achat en ligne, navigation sur internet, téléchargement).

Figure 4.5  Architecture des réseaux véhiculaires


CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 64

Les réseaux de capteurs

Les réseaux de capteurs sont des systèmes qui regroupent plusieurs capteurs qui coopèrent entre
eux dans le but de détecter et de contrôler un environnement (ou une zone). Il ore ensuite une
interaction entre les hommes, les ordinateurs et l'environnement. Cette zone peut être géographique
ou délimitée par un système plus ou moins étendu : un ouvrage d'art, un ensemble mécanique, un
outillage, un réseau de télécommunications.
Les capteurs sans l communiquent par le biais des ondes radioélectriques. Comme ils ne sont pas
intégrés à un réseau préexistant, les capteurs communiquent grâce à un réseau dit ad-hoc, capable
de s'organiser sans infrastructure dénie préalablement. Ceci implique que chaque capteur puisse
retransmettre une information indépendamment ou avec l'aide des autres capteurs et ceci an
d'envoyer l'information à une station de base capable de transmettre l'information à l'utilisateur
nal, par le biai d'Internet, ou d'un réseau de télécommunications GSM dans la majorité des cas.
Les capteurs sont capables de mesurer des grandeurs physiques,chimiques ou biologiques, de traiter
ces informations et de les stocker. Ils sont alimentés électriquement via une batterie individuelle
optimisée pour des tâches comme le traitement de l'information et la communication.
Il existe deux grands champs d'applications des réseaux dd capteurs :
 les capteurs qui détectent les évènements
 les capteurs qui eectuent des estimations des processus dans l'espace
diérentes applications des réseaux de capteurs :
 Militaire : Départ de coups d'artillerie, détection des mouvements ennemis ou intrusion
dans une zone
 industriel : Maintenance préventive des systèmes, contrô des procédés de production
 Environnement :activités sismiques (suivi des eruptions volcaniques, les surveillances par
capteur sismiques permettent de réaliser leur surveillance en continu avec gestion automa-
tique d'alertes et d'alarmes à distances et en temps réels), détection des risques naturels,
météorologie
 Énergie et réseaux :Mesure de la consommation en temps réel, monitoring des pertes
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 65

4.3 SITES WEB


Un site web ou site (de la toile) est un ensemble de pages Web hyperliées entre elles et mises
en ligne à une adresse Web ; on dit aussi  site internet . La mise en place d'un site web peut
être motivée par plusieurs raisons :
+ Le besoin de visibilité : un site web, dans la mesure où il fait l'objet d'une bonne campagne
de promotion, peut être un moyen pour une organisation d'augmenter sa visibilité.
+ L'amélioration de la notoriété : grâce à un site web institutionnel ou un mini site web
événementiel, une organisation peut développer sa popularité auprès du public.
+ La collecte de données : internet représente pour les entreprises une formidable opportunité
de recueillir des données sur leurs clients ou bien de démarcher de nouveaux prospects.
+ La vente en ligne : dicile au début de l'internet, les internautes ont vite compris l'intérêt
d'internet pour l'achat de certains produits de consommation. Un site internet peut représenter
pour certaines entreprises une opportunité en terme de commercialisation.
+ La mise en place d'un support aux utilisateurs : de plus en plus de sociétés utilisent
internet comme support privilégié pour le service avant-vente ou après-vente. En eet, avec un
site web, il est possible de mettre à disposition des internautes un maximum d'informations com-
merciales ou techniques, à moindre coût.
Les sites vitrine : Encore appelés sites plaquette ou sites identités, les sites vitrines sont des sites
dont l'objectif est de mettre en avant l'image de marque de la société, en présentant par exemple
ses produits ou ses services.
+ Les sites catalogue : Il s'agit des sites qui présentent l'ore de l'entreprise.
+ Les sites d'information : Ce sont des sites fournissant une information particulière à un type
d'internautes.
+ Les sites marchands : Ce sont des sites vendant directement des produits aux internautes et
permettant éventuellement de payer en ligne.
+ Les sites institutionnels : Il s'agit des sites présentant l'organisation et ses valeurs. Ce type
de site décrit généralement l'activité de l'organisation, des chires clés et donne les informations
nécessaires aux clients ou aux bénéciaires.
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 66

+ Les sites personnels : Ce sont des sites réalisés par des particuliers à titre de loisir, le plus
souvent par passion pour un sujet ou une discipline.
+ Les sites communautaires : Ce sont des sites réunissant des internautes autour d'un intérêt
commun.
+ Les sites intranet : Ce sont des sites accessibles de l'intérieur d'une entreprise ou d'une di-
rection, ayant pour objet la mise à disposition et le partage d'informations professionnelles.
+ Blog : Un blog peut être considéré comme un type de site web ou une partie d'un site web. Il
est utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts,
et rendant compte d'une actualité autour d'un sujet donné (oeuvres d'un dessinateur, les nouvelles
activités d'une association, un journal intime anonyme, l'opinion d'une journaliste, le carnet de
bord d'un photographe, des satires d'hommes politiques, les vidéos d'une classe de collège, un
roman en construction, les anecdotes). Généralement sur un blog, on donne l'autorisation aux
utilisateurs de laisser des commentaires et même des critiques. Le blogueur peut alors choisir de
publier certains commentaires et d'autres.

4.4 RECHERCHE SUR INTERNET ET UTILISATION


La recherche sur internet est un fait qui paraît évidente mais l'expérience a montré que deux
personnes peuvent réaliser des recherches sur des informations concernant sur un sujet précis,
l'une des personnes aura des informations plus able et plus sûre que l'autre. L'objectif de cette
partie est de pouvoir présenter les moteurs de recherche et les méthodes qui peuvent faciliter une
bonne recherche sur internet. La recherche se fait à partir des navigateurs comme mozilla, explorer,
Opera, Konqueror,etc...

4.4.1 Moteurs de recherche

Un moteur de recherche est un logiciel permettant d'eectuer des recherches dans les immenses
ressources de l'internet. On distingue trois types de moteurs :
+ ceux dont l'indexation est eectuée par les humains (exemple yahoo)
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 67

+ les robots qui sont des moteurs de recherche explorant eux-mêmes les informations sur internet
en sautant de lien en lien
+ les méta-moteurs qui interrogent les autres moteurs à votre place qui permettent l'utilisation
des autres d'une façon simpliée
Les moteurs de recherche les plus connus sont : Google, Yahoo, MSN, Amazone, Nothern Light,
AltaVista, Excite.

4.4.2 Méthode optimale

On peut facilement comparer Internet à une immense bibliothèque qui contiendrait des mil-
liards d'informations de toute nature. Seulement une bibliothèque, les livres sont rangés selon un
système de classication permettant aux usagers de retrouver facilement un ouvrage sur les rayons.
Par contre, une telle classication n'existe pas sur le Web.

Avant de se lancer dans la recherche, il est important d'identier la nature ou le type de ce


qui est recherché (documents, logiciels, coordonnées...). Ensuite, on doit connaître les outils de
recherche qui existent (moteur, repertoire, courtier 2 ) puis choisir le type de recherche approprié.
D'autre part, la connaissance des sites qui sont spécialisés dans la recherche de ce dont on a
besoin(recherche de personne, logiciels, de son ou d'images).

Une fois ce qui a été présenté dans le paragraphe précédent est fait, vous êtes alors en mesure de
lancer votre recherche. La façon la plus simple consiste à utiliser des mots clés et des synonymes
que vous avez trouvés en essayant toutefois de composer les expressions de recherche que vous
utiliserez dans la boîte de dialogue des moteurs de recherche. Si après ceci vous ne trouvez pas
satisfaction vous spéciez alors avec le plus de mots possible en éliminant les mots inutiles. Une
manière de trouver exactement ce que vous cherchez est l'utilisation des guillemets pour rechercher
une chaîne de caractères et dans le cas où vous n'êtes pas certain de l'orthographe, l'utilisation
2. Métamoteur faisant appel à d'autres moteurs de recherche pour balayer les index des pages Web. exemple : Copernic
(on doit se rendre sur le site pour télécharger Copernic et l'installer ensuite sur son poste).
CHAPITRE 4. INFORMATIQUE ET APPLICATION À L'INTERNET 68

du caractère générique *.
Exemple : "école de géologie", Meigan*
Par ailleurs, dans le cas où ce dont vous avez besoin est un chier et que vous connaissez son
extension après le mot recherché.
Exemple : paris va bien.mp3
Chapitre 5
BASES DE DONNÉES ET SYSTÈMES
D'INFORMATIONS

5.1 BASES DE DONNÉES


5.1.1 Dénitions

Une Base de Données (BD) représente l'ensemble (cohérent, intégré, partagé) des informa-
tions nécessaires au fonctionnement d'une entreprise, ensemble dont la gestion est assurée par un
Système de Gestion de Base de Données (SGBD). On entend içi par entreprise, une collectivité
d'individu travaillant en coordination à la réalisation d'un objectif commun.

Exemple : La Base de données des étudiants, du personnel d'une université

Une banque de données est developée au sein d'une entreprise pour son propre fonction-
nement. Une banque de données est un ensemble de données propre à un domaine d'application
que des producteurs réunissent pour ensuite en commercialiser l'usage vers le public extérieur.

Exemple : une banque de données juridique, économique, médicale.

la constitution et l'exploitation des banques de données font appel à des techniques spéciques

69
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 70

diérentes des techniques de BD.

5.1.2 Concepts de base

il est nécessaire de xer la terminologie ainsi, nous allons clarier les distinctions entre :

- Données et informations

- Base de données et chiers

5.1.3 Distinctions entre données et informations

l'information est une notion fourre-tout par exemple, pour l'homme de la rue, l'information
est tout le bruit du monde ; pour les théoriciens, l'opposé de logarithme en base deux est la
probabilité d'un évènement est aussi une information.

Une donnée dans un code convenu d'une observation, d'un objet, d'un phénomène est un
fait, une notion, une instruction sous forme conventionnelle convenant à une communication, une
interprétation ou un traitement soit par l'homme, soit par des moyens informatiques.

Une information est tout le signiant que l'on attache ou que l'on peut déduire d'un ensemble
de données, de certaine association entre les données.

5.1.4 Distinctions entre base de données et chiers

Un chier est un ensemble de données qui peut être manipulé par plusieurs utilisateurs ayant
une vue unique sur ces données.

Une Base de données est un ensemble de données qui peut être manipulé par plusieurs
utilisateurs ayant une vue diérente sur ces données. Une BD est un ensemble structuré des
chiers. Cette structure étant décrite rigoureusement par un schéma.
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 71

5.1.5 Les éléments fondateurs d'une BD

Une BD doit satisfaire plusieurs critères à savoir :

- La bonne représentation du monde réel

Une BD doit être une image dèle de la réalité et avoir les données ables et à jour

- La non redondance de l'information

La même donnée ne doit pas être présente deux fois dans une BD

- L'indépendance des programmes d'application par rapport aux données

- La sécurité et condentialité des données

- La performance des applications et des requêtes

Le temps de réponse à une interrogation doit être court.

La perception d'une BD doit être la plus proche possible de la réalité. La BD étant utilisée par
plusieurs personnes, les données doivent être les mêmes par tous les utilisateurs.

Avant l'apparition des BD, chaque services disposait de ses chiers personnalisés. Les dangers
de cet état de chose étaient les suivantes :

- Données redondantes

- Une mise à jour d'une de ces données entraîne une incohérence entre les chiers contenant
cette donnée.

- La mise en oeuvre était très compliquée pour les informaticiens. Un traitement pouvait
nécessiter d'utiliser les chiers de services diérents.

La BD devenant un réservoir commun des données, il ya nécessité de gérer l'accès aux données :

- La priorité

- les droits d'accès en lecture

- La modication
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 72

5.1.6 Conception et réalisation d'une BD

Il existe trois temps forts pour la conception et la réalisation d'une BD :

- Déterminer et identier le problème ou étude de l'existant puis proposer des solutions infor-
matiques possibles

- Fournir un modèle de présentation informationnel de l'entreprise

- Proposer une solution able et économiquement viable

Le processus de conception comprend trois phases :

- Phase conceptuelle : c'est la description unique et cohérente en intégrant les vues spéciques
des diérents utilisateurs

- Phase d'implémentation logique : dans cette phase, on doit tenir compte de l'optimisation
des structures et prise en compte des éléments quantitatives

- Phase d'implémentation physique : Elle se fait au niveau du SGBD

5.2 SYSTÈMES D'INFORMATION (SI)


[Cours Système d'information, FOTSO TALLA Bernard]

5.2.1 Dénition

Un système d'information est l'ensemble des ressources (matériels, logiciels, données, procé-
dures, humains, . . .) structurés pour acquérir, traiter, mémoriser, transmettre et rendre disponible
l'information (sous forme de données, textes, sons, images, . . .) dans et entre les organisations.
Le Système d'Information d'une entreprise a pour mission de récolter, stocker, traiter, mettre en
forme et diuser l'ensemble de l'information qui lui est nécessaire pour atteindre ses objectifs
opérationnels et stratégiques.
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 73

L'information est une donnée qui a un sens pour les utilisateurs, sa valeur dépend de sa récence
et de son potentiel de surprise. Dans le monde actuel de surabondance de l'information, elle reste
une richesse essentielle.

Une donnée n'est qu'un signe codé, il faut disposer du modèle d'interprétation pour trans-
former une donnée en information.

5.2.2 Les fonctions du SI

Un SI a plusieurs fonctions :
+ La saisie :de plus en plus automatisée en mobilisant toutes les techniques de numérisation et
de codication (scanner, codes à barres, lecteurs laser, etc.).
+ Le stockage :la capacité de stockage des supports (DVD, disques durs, etc.) est de plus en
plus gigantesque, mais les problèmes d'organisation de l'information et de sécurité demeurent.
+ Le traitement :travail de base des ordinateurs, il consiste à créer de nouvelles informations
en appliquant des opérations à celles existantes (tris, calculs, regroupements). En la matière, le
progrès des processeurs est gigantesque ces dernières années.
+ La restitution : l'information traitée doit être restituée à qui de droit dans un format et une
présentation qui soient accessibles à l'utilisateur (texte, graphique, image, son, vidéo) sur des sup-
ports numériques (écran, casque) ou physiques (papier). La transmission de l'information mobilise
des technologies de plus en plus performantes (courrier, ondes, satellites, câbles, bre, infrarouge,
messagerie électronique, Wi, bluetooth. . .). En la matière, la tendance est à la convergence des
technologies de la transmission de la voix, de l'image et des données informatiques.

5.2.3 Structure d'un SI

Il existe plusieurs exemples de parties (formes) de SI :


CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 74

+ Le classique :
- Comptabilité, paie, facturation

+ Gestion commerciale :
- CRM : Customer Relationship Management (GRC : Gestion de la Relation Client)
- SIM : Système d'information Marketing
* Collecter et traiter données pour piloter le marketing

+ Gestion des Ressources Humaines (GRH)


*Suivre les carrières, compétences, formations, salaires, congés, du personnel

+ Logistique
- SCM : Supply Chain Management
* Suivit des relations avec les fournisseurs, clients
* Dans des logiques JAT (Juste-à-Temps) ou JIT (Just-in-time)
- GCL : Gestion de la production, de la logistique et des fournisseurs

+ Gestion des données techniques (SGDT)


- PDM : Product Data Management
* Pour la gestion liée à un projet de conception
* Gérer et contrôler la dénition, production et maintenance d'un produit
SI de gestion : ensemble structuré de ressources (humaines et matérielles) qui organise la cir-
culation de l'information dans une organisation. Il peut être comparé au système nerveux d'un
organisme vivant qui fait circuler l'information entre les organes.

+ Gestion de produit
- PLM : Product Lifecycle Management
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 75

3A CGP-MPA avec C. Merlo (+Renforcement)

+ Gestion géographique
- SIG : Système d'information géographique :
ˆ Permet de produire des plans, des cartes
ˆ Localiser géographiquement des sites, communes Territoire camerounais :
ˆ Gestion du fret et de ottes de véhicules
ˆ GPS
ˆ Cadastre, Météo
ˆ Mobilité des agents (smartphones, tablettes, . . .)
- SIRS : Système d'information à référence spatiale
Un système d'information à référence spatiale constitue, selon la dénition de la fédération interna-
tionale des géomètres de 1981, un instrument de décision dans les domaines juridique, administratif
et économique, et aide pour la planication et le développement ; il comprend d'une part, les bases
de données se rapportant au sol sur un territoire donné, et, d'autre part, les procédures et les tech-
niques nécessaires à la mise à jour systématique, au traitement et à la diusion des données. Les
SIRs se distinguent des systèmes d'information classiques par leur aptitude à gérer et exploiter
des informations localisées.

5.2.4 Importance d'un SI dans le domaine des SIRS

+ Le domaine des SIRS est en pleine expansion de nos jours. L'origine de ce phénomène
nous semble devoir être rattachée à deux raisons principales : les relations entre l'homme et son
environnement naturel, économique et social sont toujours plus critiques, les décisions prises en
matière d'aménagement du territoire, d'urbanisation, de gestion d'infrastructures, d'élimination
et de recyclage des déchets sont donc toujours plus complexes et plus interdépendantes. Dans ce
contexte, la qualité et l'adéquation des informations relatives au territoire revêtent une importance
croissante pour l'évaluation de l'impact des décisions envisagées et la justication des solutions
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 76

retenues.

+Les solutions technologiques sont en constante progression. Les performances du matériel


informatique croissent selon une courbe quasi exponentielle, la technologie des bases de données
entre diérentes organisations. Une activité de recherche très intense a permis de mettre en ÷uvre
ces nouvelles technologies pour la gestion des informations localisées, et de développer des systèmes
informatiques susceptibles de répondre à des cahiers de charges toujours plus exigeants.

5.2.5 Stockage de données dans un SI

Les bibliothèques et administrations utilisaient des SI bien avant l'invention de l'ordinateur. Un


SI peut être mis en ÷uvre a l'aide de cahiers, registres, indexes, etc. Mais un SI sans informatique
a peu d'intérêt car les tâches ne peuvent pas être automatisées (le SI doit être exploité par un
operateur humain).

Les SI d'entreprises (partenaires, associées, liales, client/fournisseur) doivent communiquer


par des moyens classiques (courrier, les agences de voyages, les trains, Bateaux, Avions, les agences
de transport de courrier comme DHL, MTA, ESICO . . .) et par des outils informatiques :
- EDI (Echange de Données Informatisées) : Intranet, Internet, courrier électronique, téléphones
...
Les SI peuvent atteindre une taille et une envergure gigantesque par exemples :
- Facebook > 1 000 000 000 de comptes, des centaines de milliards de mises à jours depuis sa
création
- Google > 100 000 000 000 de documents indexes, on estime à plusieurs milliers de milliards de
requêtes depuis sa création

L'informatisation du SI nécessite la mise en place de supports matériels et logiciels de stockage


des données. Comme supports matériels de stockage matériels, nous avons hors mis les manuels
classiques comme les régistres, les cahiers, les agendas, les armoires d'archives . . . nous avons tous
les périphériques de stockages existants : clés usb, CD, Disque dur interne ou externes,. . . Comme
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 77

supports logiciels on a :
- SGF (Système de Gestion de Fichiers) : gère les accès aux chiers
- BD (Bases de Données) : ensemble structuré de données ayant un sens et accessibles par l'or-
dinateur pour satisfaire simultanément plusieurs utilisateurs. Il permet de stocker les données de
tous genres à l'instar des noms, mail, numéro de téléphone, . . . Il facilite la manipulation, l'analyse
des données, . . .
- SGBD (Système de Gestion des Bases de Données) : ensemble d'outils logiciels permettant la
manipulation des BDs
Avec l'avènement de l'informatisation, l'information est numérisée et conservée sous la forme de
chiers. Les moyens d'organiser, d'accéder à l'information et de manipuler ces chiers sont mul-
tiples nous avons par exemples les Bibliothèques électroniques, les systèmes de chiers (NTFS,
FAT32, NFS).

5.3 MODELISATION
5.3.1 Qu'est ce que la modélisation ?

La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire
ressortir les points auxquels on s'intéresse.

5.3.2 Pourquoi Modéliser ?

ˆ comprendre (conception) : la modélisation, à partir de l'observation du SI, oblige à réaliser


un eort d'abstraction (mécanisme applicable sur toute échelle de mesure allant du général au
particulier ou encore plus simplement mécanisme permettant d'aller du concept à la réalité)
ˆ communiquer (Décrire les éléments utiles et nécessaires au SI en faisant un Modèle) : un schéma
est un bon support partagé de communication,
ˆ analyser (informatisation du SI) : une fois que l'existant est représenté et compris, il peut être
analysé et optimisé.
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 78

La conception d'un système traitant des informations passe donc nécessairement par la déf-
inition d'un méta-modèle 1 , décrivant en particulier la structure des données considérées (méta-
modèle des données ou Base de données), ainsi que les traitements qui leur sont applicables
(méta-modèle des traitements : confère programmation orienté objet et BDs orientées objets). Ce
méta-modèle permet le dialogue entre concepteurs et utilisateurs du système, et sert de base à la
réalisation technique du système. Le mécanisme d'élaboration d'un méta-modèle est illustré par
la gure 5.1 . Cette gure présente deux étapes successives de modélisation :
- Une étape d'observation de la réalité, qui conduit à l'élaboration d'un modèle-type (de nature
cognitive), contenant les entités et les traitements de la réalité importants pour l'activité consid-
érée ;
- Une étape de structuration du modèle-type, qui consiste à en extraire les éléments stables pour
constituer le méta-modèle de la réalité

Figure 5.1  mécanisme d'élaboration d'un méta-modèle


1. généralement le méta-modèle est aussi appelé modèle. Un modèle est une représentation simpliée de la réalité. Il
Décrit les éléments utiles et nécessaires au SI
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 79

Il existe de nombreuses méthodes de modélisation des SI. La méthode MERISE est partic-
ulièrement célèbre et nécessite une approche approfondie pour être maîtrisée. En la matière, il
faut être en mesure de comprendre la représentation simple d'un processus et la représentation
d'une architecture informatique. C'est cette méthode que nous verrons tout le long de ce cours.

5.3.3 Mérise

5.3.4 Naissance de la méthode

La conception d'un système d'information n'est pas évidente car il faut rééchir à l'ensemble
de l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes
permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste à
créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels
on s'intéresse. Ce type de méthode est appelé analyse. Il existe plusieurs méthodes d'analyse, la
méthode la plus utilisée en France étant la méthode MERISE.

MERISE signie Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'En-
treprise. Dans la littérature, certains parlent de Méthode d'Etude et de Réalisation Informatique
par Sous-Ensembles. En eet, la méthode MERISE est basée sur la séparation des données et des
traitements à eectuer en plusieurs modèles conceptuels et physiques. La séparation des données
et des traitements assure une longévité au modèle. En eet, l'agencement des données n'a pas à
être souvent remanié, tandis que les traitements le sont plus fréquemment.

La méthode MERISE date de 1978-1979, et fait suite à une consultation nationale lancée en
1977 par le ministère de l'Industrie dans le but de choisir des sociétés de conseil en informatique
an de dénir une méthode de conception de systèmes d'information. Les deux principales sociétés
ayant mis au point cette méthode sont le CTI (Centre Technique d'Informatique) chargé de gérer
le projet, et le CETE (Centre d'Etudes Techniques de l'Equipement) implanté à Aix-en-provence.

La méthode MERISE vise les SI construits autour des bases de données relationnelles. Elle
est encore aujourd'hui la méthode la plus connue et la plus utilisée en France, même si elle est
CHAPITRE 5. BASES DE DONNÉES ET SYSTÈMES D'INFORMATIONS 80

fortement concurrencée par les approches à objets (UML). Il en existe plusieurs versions (Merise,
Merise 2, Merise Objet, ... ). Dans la pratique, beaucoup d'entreprises se limitent à un Merise de
base assez restreint. Merise n'a jamais été exportée en dehors des pays francophones. Beaucoup
de pays ont déni des méthodes nationales comme le SSADM (Structured System Analysis and
Design Method) en Angleterre.

La méthode MERISE repose sur six modèles à savoir :

- Le MCD : Modèle Conceptuel des Données

- Le MCT : Modèle Conceptuel des Traitements

- Le MLD : Modèle Logique (organisation) des Données

- Le MOT : Modèle Organisationnel des Traitements

- Le MPD : Modèle Physique des Données

- Le MPT : Modèle Physique des Traitements


Chapitre 6
TRAVAUX PRATIQUES

6.1 INTRODUCTION À LA MAINTENANCE INFORMATIQUE


6.1.1 Défragmentation, partitionnement et formatage

Cette partie présente les diérentes opérations utiles lorsque nous voulons créer un volume
ou une partition. La création de la dite partition passe par trois étapes très importantes : la
défragmentation, le partionnement proprement dit et le formatage de la partition créée.

Défragmentation

La défragmentation est le processus d'élimination de la fragmentation du système de chier. Il


réorganise physiquement le contenu du disque pour mettre chaque morceau de chier ensemble et
dans l'ordre, dans le but d'augmenter la vitesse de lecture. Il essaye également de créer une grande
région d'espace libre pour retarder la fragmentation. Cette espace libre peut ainsi être utilisé
pour créer une nouvelle partition. Ainsi, la réorganisation de l'ensemble des blocs de données d'un
disque dur, an de regrouper physiquement ceux constitutifs d'un même chier, permet d'éviter
la dégradation des performances de ce disque. Les programmes de défragmentation sont souvent
inclus dans les utilitaires installés avec les systèmes d'exploitation de la famille Microsoft Windows

81
CHAPITRE 6. TRAVAUX PRATIQUES 82

menu Démarrer 7→ Tous les programmes 7→ Accessoires 7→


Ils sont accessibles depuis le
Outils systèmes 7→ Défragmenteur de disque.

Partionnement

En informatique, on parle de partition pour désigner une partie d'un disque dur qui est destinée
à accueillir un système de chiers. L'opération conduisant à la création de ce dernier est appelée
partionnement. Elle consiste en un fractionnement d'un disque dur réel (matériel) en plusieurs
disques virtuels (logiciels). Chaque partition possède son système de chiers, qui permettra de
stocker ensuite les données. Un disque peut alors avoir une ou plusieurs partitions. Lorsqu'il
contient plusieurs partitions, celles-ci apparaissent au système d'exploitation comme des disques
(volumes) séparés. Dans les systèmes d'exploitation Microsoft Windows, elles auront généralement
des lettres de lecteur diérentes (C :, D :, ) etc.
La partition d'amorçage designe la partition qui prend le contrôle au démarrage (celle qui contient
généralement le système d'exploitation).

Formatage

Le formatage est une opération qui consiste à préparer un volume grâce à l'inscription d'un
système de chiers. C'est opération le plus souvent utilisé sur les disques et les supports de données
dont le système de chiers est défaillant ; ceci an de réorganiser (ou redénir) celui-ci.
Le formatage peut rendre impossible l'accès aux données précédemment présentes sur le disque.
si le formatage est un formatage à zéro, chaque bit de donnée est remplacé par un zéro, et les
données sont perdues. Par contre, si le formatage est une simple réécriture de l'index, alors il est
possible de retrouver tout ou une partie des données. Dans ce cas, après le formatage, la taille du
disque n'est plus la même que celle qu'on avait au départ.
CHAPITRE 6. TRAVAUX PRATIQUES 83

6.1.2 Installation des systèmes d'exploitation

L'installation d'un système d'exploitation est un processus assez délicat et nécessite une parfaite
concentration de la part de celui qui le réalise

6.1.3 Optimisation des performances d'un ordinateur

Optimiser les performances d'un ordinateur revient à réaliser, trouver les moyens pour diminuer
en quelque sorte le temps de reponse des requêtes emises. Pour optimiser les performances d'un
ordinateur, on peut :

1. Ajouter une RAM (dans le cas où votre carte mère le permet) ou la changer par une autre
de même type et de capacité supérieure à la précédente

2. Desactiver les services et les programmes qui sont lancés au démarrage et qu'on utilise pas
constamment

3. Défragmenter constamment vos volumes (partitions) an que la recherche des chiers dans
celui soit plus rapide.

6.1.4 Quelques problèmes de maintenance et des solutions


1. Accélerateur matériel : il s'agit d'un logiciel lié au fonctionnement de la carte graphique
qui permet l'accélération des images animées. Pour pallier à ce problème, vous pouvez donc
installer des accérateurs à l'instar de DIRECTX.

2. Économiser la batterie de son ordinateur portable : Plusieurs astuces permettent


d'économiser l'energie de la batterie.
 Eteindre l'écran de son ordinateur(fonction+f5)
 Réglez l'économie d'énergie de Windows an qu'il coupe l'écran et le disque dur en cas
d'inactivité. Vous pouvez également lui demander de se mettre en veille si l'ordinateur n'est
pas utilisé pendant un certain temps. Pour aller dans panneau de conguration+Options
d'alimentation
CHAPITRE 6. TRAVAUX PRATIQUES 84

 Plutôt que d'arrêter Windows, utilisez le mode Hibernation ou "Veille prolongée" (quand
possible). Cela permettra à Windows de redémarrer plus vite (Vous évitez ainsi la phase
de démarrage de Windows).
 Régulièrement (une fois par mois), défragmentez votre disque dur quand l'ordinateur est
relié au secteur. Moins le disque dur est fragmenté, moins il y aura d'allers-retours des
têtes de lecture du disque, et donc il y aura moins de courant consommé.

3. Lorsque je déplace la souris, il ne se passe rien :


 Essayez la souris sur un autre ordinateur pour vous assurer qu'elle n'est pas défectueuse.
 La connexion USB est peut-être perdue. Débranchez la souris, puis rebranchez-la.
 Débranchez les autres périphériques USB non utilisés.

4. Mot de passe oublié : Vous pouvez vous loguez avec un autre compte administrateur et
réinitialiser le mot de passe du compte oublié.

5. Réparer Windows XP en utilisant le CD d'installation :Pour réparer une installation


d'XP sans passer par la console de récupération
 Démarrer l'ordinateur à partir du CD d'installation d'XP
 Suivre les diérentes étapes
 Au premier choix entre installation et Réparation/Récupération, répondre Installation.
 Poursuivre l'installation jusqu'à la fenêtre informant qu'une version d'XP déjà installée a
été détectée
 Choisir Réparer
 Le processus de réparation/réinstallation des éléments manquants ou corrompus est ainsi
lancé.
CHAPITRE 6. TRAVAUX PRATIQUES 85

6.2 COMMANDES MS-DOS


6.2.1 Introduction

MS-DOS (MicroSoft Disk Operating System) est le système d'exploitation le plus connu. Il a
été conçu en 1981 par Microsoft pour être le système d'exploitation de l'IBM PC. Nous sommes
actuellement à la version 6.22 Il a été vendu à des dizaines de millions d'exemplaires et constitue
le standard en micro-informatique. Bien que ne disposant pas d'une interface graphique évoluée,
MS-DOS demeure néanmoins incontournable dans l'informatique d'entreprise. Il est mono-tâche
et mono-utilisateur. DOS interprète les commandes saisies au clavier par l'utilisateur, tout comme
Windows intercepte et interprète les clics de la souris.

6.2.2 Rôle du DOS

Le DOS, comme tout système d'exploitation, contrôle les activités de l'ordinateur. Les com-
mandes permettent d'eectuer les tâches suivantes :

1. la gestion des chiers et des répertoires

2. la gestion des mémoires de stockage (disques durs, disquettes, CD Rom)

3. la gestion des mémoires de stockage (disques durs, disquettes, CD Rom)

4. la conguration du matériel

5. l'optimisation de la mémoire

6. l'exécution des programmes

7. la gestion des entrées/sorties

6.2.3 Les commandes DOS

Beaucoup se demandent pourquoi MS-DOS dans leur programme d'Informatique pourtant ils
ne sont des informaticiens ? La reponse est très simple. Tout Ingénieur ou techciens des mines est
toujours muni de son outils favori de travail : l'ordinateur. Il devrait être en mesure de :
CHAPITRE 6. TRAVAUX PRATIQUES 86

1. accéder à ses chiers lorsque son système devient défaillant sans l'intervention d'un mainte-
nancier

2. retrouver par exemple les chiers cachés (par les antivirus) dans une partition

Types de commandes

On distingue 3 types de commandes :

1. Les commandes internes : (VER, TIME, DIR, DATE, COPY . . .)

2. Les commandes externes : Elles invoquent et exécutent de petits chiers de programmes


indépendants.

3. les utilitaires (DEFRAG, SCANDISK. . .) : Ce sont plus des programmes que de véritables
commandes. Pas indispensables, mais utiles à l'utilisateur.

La structure d'une commande doit répondre à 2 principes :


+ Lexicographique : chaque commande doit référer au dictionnaire des mots clefs du langage.
+ Syntaxique : toute phrase doit être bien formée. En particulier, il faut respecter les espaces.
Elle est de la forme : COMMANDE PARAMETRE [OPTION(S)] Les options permettent
de modier la manière dont la commande eectue une tâche. Le / se nomme un commutateur, il
est suivi d'une seule lettre ou d'un chire. On dispose de méta-caractères qui nous permettent de
désigner d'un seul coup un ensemble de chier/caractères : * désigne n'importe quelle chaîne de
caractère ? désigne un seul caractère quelconque

6.2.4 Diérentes commandes et paramètres sous MS-DOS

Pour utiliser les commandes DOS, on doit lancer l'invite de commande. Pour connaître toutes
les commandes DOS, il sut de taper la commande help au prompt de l'invite de commande.
C :\ Documents and Settings\ mfenjou family>
CHAPITRE 6. TRAVAUX PRATIQUES 87

Commande des repertoires

- Lister le contenu d'un répertoire


dir ache la liste des chiers et répertoires du répertoire courant (repertoire où nous nous trou-
vons)
dir *.doc ache la liste des chiers .doc du répertoire courant
dir /p ache la liste des chiers du répertoire et répertoires courant page par page
dir C :\cours\egem /w ache la liste des chiers du répertoire \cours\egem de l'unité c : sur cinq
colonnes
- Créer un répertoire
mkdir NOTES crée le répertoire NOTES dans le répertoire courant sur l'unité courante
mkdir A :\NOTES\tp crée le répertoire tp dans le répertoire NOTES sur l'unité A :
- Changer de répertoire courant
cd mg positionne dans le répertoire mg situé dans le répertoire courant
cd .. remonte dans le répertoire père(repertoire dans se trouve le dossier parent)
cd \ remonte dans le répertoire racine
- Supprimer un répertoire
rmdir info supprime le répertoire info situé dans le répertoire courant sur l'unité courante.
Pour être supprimé, le répertoire ne doit plus contenir aucun chier ni aucun sous-répertoire. -
Visualiser l'arborescence d'un disque
tree C :\ ache l'arborescence du disque dur C : depuis la racine. - Copier une arborescence
complète
xcopy c :\LOGICIEL a : /s recopie le répertoire \LOGICIEL de l'unité c : ainsi que tous ses
sous-répertoires sur l'unité a : en conservant la même arborescence /s.

Fichiers

Les informations utilisées par l'ordinateur sont stockées dans des chiers. Les chiers contien-
nent soit des programmes soit des données. Sous DOS, chaque chier possède quatre caractéris-
CHAPITRE 6. TRAVAUX PRATIQUES 88

tiques appelées attributs. Ces attributs peuvent être utilisés de la façon suivante :

1. Attribut lecture seule ( r ) : il protège un chier en empêchant sa modication ou sa


suppression. On peut uniquement lire le chier.

2. Attribut chier caché ( h ) : il indique à MS-DOS de ne pas acher un chier. Il faut


connaître son nom et son chemin pour l'utiliser.

3. Attribut système (s) : il indique qu'un chier est un chier système, c'est à dire qu'il
contient des données concernant le matériel. Les chiers systèmes ne sont pas achés.

4. Attribut archive ( a ) : indique qu'un chier a été sauvegardé (comme backup ou xcopy)
- Créer des chiers : EDIT nom de chier.ext
- Lister des chiers : DIR
- Eacer des chiers : DEL nom de chier.ext
- Renommer un chier : REN NomDeFichierA NomDeFichierB
- Copier des chiers : COPY NomDeFichier Destination
- Rechercher des chiers : DIR NomDeFichier Option
- Acher les attributs d'un chier : ATTRIB essai
- Changer les attributs d'un chier : ATTRIB +R NDF / ATTRIB -R NDF
- Acher le contenu d'un chier texte : TYPE NDF
- attrib -r -a -s -h /s /d est généralement pour restaurer les attributs des chiers sur une unité
- Récupérer un chier eacé : Undelete NDF

6.3 MICROSOFT EXCEL


6.3.1 présentation générale

Excel est un tableur (Feuille de calcul électronique). À ce titre, il sert à manipuler, analyser et
à organiser des données chirées. Vous l'utiliserez pour :
 Construire des tableaux de calculs
 Gérer votre budget
CHAPITRE 6. TRAVAUX PRATIQUES 89

 Vos calculs de moyennes


 Gérer vos tenues de comptes bancaires
 Etablir des graphiques
 Faire des simulations nancières
Un tableur utilise en fait une feuille de travail, qu'on peut s'imaginer comme une immense feuille
de papier, qui est tellement grande, que seulement une petite partie est visible à la fois. L'écran est
comme une fenêtre posée sur cette feuille et l'on peut déplacer cette fenêtre à l'aide de certaines
touches spéciales.
L'environnement de travail Excel se présente indiquée sur la gure 4.2. Il est important que l'on

Figure 6.1  Environnement Excel


présente le fonctionnement de base de cet application, mais il serait important que la suite soit
présentée en TP.
CHAPITRE 6. TRAVAUX PRATIQUES 90

6.3.2 Statistiques descriptives

Élaboration d'un tableau

Pour entrer une valeur numérique ou un texte dans une cellule, il faut cliquer deux fois sur
celle-ci avec le bouton gauche de la souris. Une fois la valeur entrée, cliquer une fois ailleurs. Pour
entrer une formule dépendant d'une variable dans une cellule, il faut cliquer une fois sur la cellule
puis appuyer sur le égal qui se situe dans la barre d'outils : taper votre formule, en cliquant sur
la cellule qui contient la première valeur de la variable, lorsque celleci apparaît. Ensuite il ne faut
pas entrer la formule pour chaque case il sut d'étirer la formule, le logiciel comprend que la
valeur de la variable à prendre en compte est celle située dans la cellule au dessus.
Remarque :Si votre formule dépend d'un ou plusieurs paramètres que vous avez entrés dans des
cellules, et que vous étirez cette formule alors le résultat est faux, car en faisant cette opération
les paramètres sont eux aussi étirés.
Pour éviter cela, il faut, dans la formule encadrer la lettre qui désigne la cellule dans laquelle se
trouve le paramètre par le symbole $. Par exemple, si le paramètre se trouve dans la cellule C8,
et que l'on veuille entrer la formule C8*X, il faudra taper $C$8* X. Si l'on veut étirer la formule
à plusieurs valeurs de X.

Calculer en utilisant les fonctions prédénies sous Excel

Le logiciel possède un grand nombre de fonctions qu'il sut de sélectionner de la façon suivante :
+ Cliquer une ou deux fois avec le bouton gauche de la souris sur la cellule dans laquelle vous
voulez entrer une formule.
+ Cliquer une fois sur l'icône fx se situant dans la barre d'outils.
+ Apparaît alors une fenêtre intitulée Assistant fonction, sélectionnez alors une Catégorie de
fonctions puis le Nom de la fonction que vous souhaitez utiliser.Le menu catégorie va permettre
de selectionner un ensemble de fonctions liés à un domaines précis (Finances, mathématique,
CHAPITRE 6. TRAVAUX PRATIQUES 91

date/time, bases de données). + Suivant la fonction sélectionnée, vous seront demandés diérents
arguments.
Exercice d'application : Le but est de pouvoir manipuler les outils mathématiques oerts par
Excel. Il vous est demandé de traiter les notes des étudiants de Licence 1 mines-géologie de l'EGEM
DE l'Université de Ngaoundéré. Au total, il sont 15 et ont été évalués en informatique, physique,
anglais. ces notes sont regroupés dans le tableau suivant :
Travail à faire :
Noms et prénoms Matricule info(3) physique(6) anglais(2) moyenne/20 décision
Njifon 04I204EM 16 12 14
Aboo ella 09A059EM 10 09 08
Bella 10B001EM 16 04 14
Djoko 10A345EM 15 09 09
Ze 09B701EM 13 13 14
Mvomo 99A235EM 14 15 13
Mbang 08M236EM 13 09 16

Mezui 03H345EM 12 08 09

1. Créer un chier excel que vous appellerez note et saisir les informations liées aux étudiants
et à leurs notes

2. Après avoir saisi, ces notes, classer les étudiants par ordre alphabétique

3. Calculer la moyenne de chaque étudiant, puis déduire la moyenne générale de la classe

4. Dénir la décision d'admission pour chaque étudiant (Si la moyenne d'un étudiant est
supérieure ou égale à 10, alors mentionner admis sinon échoué)

1. Le tri des données : il se faire par ordre croissant et par ordre decroissant ceci en fonction
en fonction des types des informations à trier

2. Recherche des données avec des ltres


CHAPITRE 6. TRAVAUX PRATIQUES 92

Représentations graphiques

Pour représenter à l'aide d'un histogramme, diagramme ..., une série statistique, il faut : +
Soit cliquer sur l'icône assistant graphique + Soit faire insertion, graphique... qui se trouve
dans la barre d'outils + Apparaît alors la fenêtre de l'assistant graphique. La suite sera faite
séance tenante avec les étudiants pour plus compréhension

6.4 MICROSOFT PowerPoint


Cette partie sera présentée en séance de travaux pratiques

6.5 MICROSOFT Oce Visio


Cette partie sera présentée en séance de travaux pratiques

Das könnte Ihnen auch gefallen