Objectifs :
- A partir de la problématique exprimée par une entreprise (sous forme d’un projet), être
capable de comprendre les enjeux stratégiques des technologies pour l'organisation et de
proposer des recommandations en vue de définir un nouveau Système d'Information adaptée
aux besoins de l’entreprise.
- Savoir concevoir un système d'information, intégrant simultanément les aspects
organisationnel, fonctionnel et technique.
- Acquérir les méthodes et les techniques qui relèvent de l'ingénierie des systèmes
d'information.
- Connaître les fondements de l'analyse et de la modélisation systémique (Merise).
- Savoir restituer oralement une étude devant des clients et savoir rédiger des cahiers des
charges fonctionnelles et techniques dans la logique d'une démarche consultant SI.
Pré requis :
Plan:
Bibliographie :
1. Génie logiciel
Le génie logiciel (GL) est la branche de l’informatique pour développer des systèmes d’information à
forte pondération logicielle (et tournant autour d’une base de données). Le génie logiciel englobe la
démarche pour la mise au point d’un logiciel.
Dans le développement logiciel, les méthodologies sont une sous-partie du génie logiciel qui vise à
rassembler l’ensemble des méthodes, des techniques et des outils servant à la production d’un
logiciel.
Une méthodologie de développement logiciel doit tenir compte de la création du logiciel à proprement
parler mais aussi de tous les composants relatifs au cycle de vie d’un logiciel.
Le cycle de vie d’un logiciel commence à la définition des objectifs et dure jusqu’à la fin de son
exploitation. De part ce fait, les méthodologies de développement logiciel et la gestion du cycle de vie
du développement logiciel sont deux notions très liées si ce n’est équivalent.
Les méthodologies de développement logiciel peuvent donc être vues comme l’assemblage de
techniques et de méthodes permettant la gestion de toutes les phases du cycle de développement
logiciel.
Une méthodologie de développement logiciel doit être couplée à un outil permettant son suivi.
Les méthodologies sont donc une alternative au développement dit « chaotique » où la caractéristique
principale est «coder et déboguer ». Elles imposent un processus discipliné permettant de rendre le
développement logiciel plus prévisible et plus efficace.
Les méthodologies quant à elles couvrent bien évidemment la modélisation mais aussi tout le
cycle de développement de logiciel.
Le cycle de développement d’un logiciel ne se résume pas à la seule phase de codage mais peut être
considéré comme toute la période partant de la définition des besoins et allant jusqu’à l’arrêt de
l’exploitation du logiciel. Mais dans tous les cas de figure, certaines phases sont inévitables :
1. Expression des besoins : Description informelle des besoins exprimés par l’utilisateur.
Cela permet de définir le cahier des charges.
6. Déploiement/maintenance.
Souvent certaines de ces activités sont regroupées, mais elles sont toujours présentes et se déroulent
presque toujours dans l’ordre précité. L’ordre est souvent respecté mais cela n’empêche pas
2
d’organiser le déroulement de ces phases de nombreuses manières. Les deux grandes familles
d’organisation sont les cycles séquentiels et les cycles itératifs.
2. DE SADT A MERISE
Comme dans tous les métiers de l'ingénieur, une démarche de développement d'un projet est prescrite
- qui doit respecter certaines étapes dans un ordre déterminé
- qui doit produire certains résultats à la fin de chaque étape
Cette démarche SADT est à l'origine d'un vocabulaire encore utilisé aujourd'hui, par exemple la
distinction entre le fonctionnel et l'organique :
Remarques :
On observera trois présupposés implicites (et tenaces) :
- il s'agit d'une démarche de résolution de problème applicable en toutes circonstances.
- chaque étape est un pas d'un algorithme (simple) conduisant progressivement à la solution.
- le procédé consiste à passer de notions informelles (nébulosité du problème) à quelque chose de
strictement formalisé (des programmes mis en exploitation).
Ce modèle est issu des méthodes d'Analyse Structurée où il est connu sous le nom de Data Flow
Diagram (DFD).
et 2 concepts annexes :
ACTEUR : un producteur (Source) de flux de données ou un consommateur (Puits) d'un flux. Les
acteurs fonctionnent donc comme des bornes du modèle.
3
DATA STORE (Réservoir de données) : un objet passif qui permet à un traitement d'accéder à des
valeurs de données qui lui sont nécessaires, indépendamment de leur ordre de création. Soit très
exactement la définition d'un stock (par opposition à celle de flux).
Un exemple de D.F.D.
Les processus sont vus comme des boîtes noires que l'on peut ouvrir et refermer à volonté. A partir de
l'exemple précédent, on peut obtenir :
Les 2 processus précédents sont regroupés en un seul. On ne peut faire plus simple ici (il n'y aurait
plus sinon de processus du tout). On appelle ce diagramme un "diagramme de contexte" ou encore
diagramme de niveau 0. Il permet de représenter la vue la plus générale de l'application : les
frontières du problème ou encore du domaine.
On peut, dans l'autre sens détailler un processus. Prenons l'exemple du processus Calculer facture vu
précédemment :
4
Cette démarche caractéristique de l'ANALYSE permet en partant du niveau le plus général, de
procéder par raffinements successifs ...jusqu'à l'élément atomique du processus : une instruction
élémentaire d'un programme.
On a fait de cette démarche une méthode de conception à part entière : System Structured Analysis
and Design Method (SSADM).
- Dans les 2 cas un Acteur est un producteur/consommateur de données. Le DFD ne montre que des
acteurs externes : il ne fait donc pas d'hypothèse sur l'organisation interne (les processeurs du système
d'information)
-Le DFD montre l'ordre des flux (et des opérations). Il est donc plus précis mais en même temps
beaucoup plus contraignant : si l'on veut que Process 2 s'exécute avant Process 1, il faudra
reconsidérer toute l'architecture. Le Graphe des Flux ne pose aucun ordre temporel sur les messages
échangés.
- Le DFD considère les données comme des paramètres de chaque process particulier (data store =
fichier). Il est contemporain des méthodes d'analyse d'un système par ses fonctions (les résultats à
obtenir) et des traitements batch (par lots). Le Graphe des Flux est indépendant de la structuration des
données : il est plus en cohérence avec le principe des Bases de Données selon lequel on décrit la
structure des données en tant que telle par un modèle spécifique.
3. MERISE
3.1. Historique
5
1994 : Dernier Congrès officiel de la méthode à Versailles
Très marquée par des fondements théoriques issus de la systémique (ses initiateurs : Hubert
Tardieu, D. Nanci, H. Heckenroth ont travaillé étroitement avec Jean-Louis Le Moigne à Aix).
Plus qu'une discipline au sens habituel du terme, la systémique peut être vue comme un courant de
pensée de portée très générale :
- l'origine peut en être située dans la cybernétique, fondée par N. Wiener au sortir de la 2ème guerre
mondiale.
Une définition courante mais excessivement vague est celle d'un ensemble d'éléments en inter-relation
les uns avec les autres.
- il est défini par différence, "coincé" entre 2 autres sous-systèmes, pilotage et opérant. Or, il existe
des systèmes d'information de pilotage (aide à la décision) ainsi que des systèmes d'information de
l'opérant.
- il ne rend pas compte de l'aspect représentation, pourtant essentiel dans la notion d'information, ce
qui expliquerait que différentes vues puissent cohabiter.
6
- En tout état de cause, un système d'information est plus qu'un système informatique avec lequel il ne
doit pas être confondu.
Comme méthode de construction d'un système d'information, Merise développe 3 aspects de manière
conjointe :
- le cycle d'abstraction : une réponse à l'objectif de modélisation
- le cycle de vie : la gestion d'un projet d'informatisation
- le cycle de décision : l'insertion des systèmes d'information dans une organisation.
Le cycle d'abstraction : concevoir c'est distinguer des couches ou "niveaux d'abstraction" au moyen de
modèles. L'objectif est d'isoler l'invariant du système d'information (sa part la plus stable, celle du
niveau conceptuel).
7
Le cycle de vie : est une préconisation de la manière de conduire le projet de développement d'un
système informatique.
A ce titre, il fournit un procédé (au sens où l'on parle de génie des procédés dans une industrie) et
représente un savoir-faire.
Il est remarquable que cette préconisation (empruntée aux méthodes d'informatisation qui ont précédé
Merise) se rencontre sous une forme semblable dans la plupart des disciplines de l'ingénieur (par ex.
en Génie Civil).
Résultats attendus : une définition précise des domaines, une planification du développement de
chaque domaine et un plan détaillé des applications à réaliser.
8
Phase d’appréciation : établir les coûts et les délais des solutions, définir et organiser la mise
en œuvre de la réalisation.
Il ne faut donc pas confondre une étude préalable avec un dégrossissement plus ou moins vague
du niveau conceptuel. Elle doit produire les éléments qui permettront de choisir entre différentes
solutions organisationnelles, mais aussi techniques.
3- L'étude détaillée consiste à fournir les spécifications fonctionnelles détaillées du futur système. Soit
un Cahier des Charges.
Elle consiste à affiner les solutions conçues lors de l’étude préalable et de rédiger, pour chaque
procédure à mettre en œuvre, un dossier de spécifications détaillées décrivant les supports (maquettes
d’états et d’écrans) ainsi que les algorithmes associés aux règles de gestion.
On définit ainsi un cahier des charges utilisateur qui constitue la base de l’engagement que prend le
concepteur vis-à-vis des utilisateurs : le fonctionnement détaillé du futur système, du point de vue de
l’utilisateur, y est entièrement spécifié.
En Merise 2, elle se scinde en 2 étapes : la conception d’Ensemble et la conception détaillée.
5- La mise en œuvre consiste à déployer l'application auprès des utilisateurs, mettre en place les
moyens humains (formation, recrutement), organisationnels et techniques.
6- La maintenance consiste à corriger les erreurs qui n'auraient pas été détectées par les tests et à faire
et évoluer l'application pour répondre à d'éventuels nouveaux besoins des utilisateurs.
Remarque : que cette étape soit explicitement préconisée par la méthode revient à reconnaître que
malgré l'effort important de modélisation et d'abstraction, tout n'est pas définitivement réglé pour
autant.
APPLICATION
INTERFACE
STATIQUE DYNAMIQUE ARCHITECTURE
MCTA
MC MCD MFC
CVO
9
MOTA
MOT MOD MFO
CVO
Maquettes MLD MLT SALMI, SAL
HIM MLD réparti MLT réparti SAL réparti
Où :
- MC : Modèle de Contexte
- MCD : Modèle Conceptuel des Données
- MCTA : Modèle Conceptuel de Traitement Analytique
- CVO : Cycle de Vie des Objets
- MFC : Modèle de Flux Conceptuel
- MOT : Modèle Organisationnel des Traitements
- MOD : Modèle Organisationnel des Données
- MOTA : Modèle Organisationnel des Traitements Analytique
- MFO : Modèle de Flux Organisationnel
- MLD : Modèle Logique des Données / Réparties
- MLT : Modèle Logique des Traitements / Répartis
Ces modèles sont complétés par les études d’architectures techniques complexes avec les modèles
suivants :
- SALMI : Schéma d’Architecture Logique des Moyens Informatiques
- SAL : Schéma d’architecture logique (répartie).
En annexe, les différents documents : BC, BL, facture, Catalogue, Reçu de paiement, Demande de
réapprovisionnement, Lettre de relance, Accusé de réception.
Le Schéma directeur montre qu’il faut réorganiser et automatiser ce système d’information : il faut
déterminer le domaine à développer et les autres domaines connexes.
10
Le modèle de contexte ou modèle de flux conceptuels de niveau 0 définit le domaine d’étude et
représente les échanges d’information avec l’environnement : acteurs externes et domaines
connexes.
Les diagrammes de flux conceptuels de niveau 1 à n affinent le modèle en faisant apparaître les flux
d’informations internes à l’intérieur du domaine d’étude. Le domaine d’étude est alors
décomposé en activités, en sous-activités, en sous-sous activités…
Domaine d’étude
Flux 1 flux n
SYSTEME
GESTION DES VENTES Domaine
Acteur
Connexe
Flux 2 flux3
Le domaine d’étude est déterminé par une énumération exhaustive des activités que le composent (+
éventuellement les activités en dehors du domaine).
11
Activité du domaine « GESTION DES VENTES »
- Prise en compte de la commande ou gestion des commandes des clients
- Gestion de la facturation et livraison aux clients.
- Enregistrement et suivi des règlements des clients.
- Gestion des réapprovisionnements ou stocks et prise en compte des livraisons fournisseurs
- Prise en compte des modifications catalogue
- Prise en compte des modifications de la tarification dans la facturation.
MARKETING
Commande client
SYSTEME mod Cat/Tar
Client Facture
BL facture non
relance règlem CONTENTIEUX
GESTION
Commande
Représenta DES
nt Règlement enr FINANCES
VENTES
12
ACHATS
LIVRAISON
FOURNISSEURS FOURNISSUERS
Client
GESTION DES
REGLEMENTS CLIENTS FINANCES
GESTION DU CATALOGUE
MARKETING ET DES TARIFS CONTENTIEUX
Remarques
a) Les flux entre acteurs externes et domaines connexes ne sont pas connus et donc non mentionnées sur
le MCC :
b) On approfondit l’analyse par une décomposition plus fine des activités du domaine (recherches
d’acteurs internes) dans des postes de travail (ceci permettra un travail plus élaborés pour le futur
système).
Encaissement
FINANCE
Client Relance
Règlement
CONTENTIEUX
Passage au
contentieux
13
Il faut développer ainsi chaque activité du domaine ! (TP)
Cela permettra de cerner les dysfonctionnements et les obsolescences du système existant (à expliciter :
cas de rupture de stock, défendu dans le suivi de règlement).
2 Facturation
En principe, une commande donne lieu à une seule livraison (BL) et une seule facture : si la livraison
est différente de la commande, la commande est modifiée selon de BL, la facture est établie (et le BL et
la facture sont envoyés au client).
- Le rapprochement Commande-Livraison : vérifier la conformité de la commande (BC) et de la
livraison (BL).
- L’Emission de la facture.
MCD de l’existant : définir les règles de gestion RG sur les données (dépendances fonctionnelles et
cardinalités), on a la SAT
14
N° Client N° Cde RefProduitt
On a : le SCD (MCD)
CLIENT COMMANDE
NomCl N°Commande
0, n 1,1 1,1 1, n
AdresseCl Date Porter sur
Concern Quantité,
TelCli 1,1 0, n
CodePaie
1, n
Apparten 1, n
PRODUIT
1, n
Réfproduit
1, n
TYPE CLIENT
1, n Désignation
Stock
Code Type PA Unitaire
Demande de Réappro
Libelle
Date de
Avoir
LIEU DE LIVRAISON
N° Désign
REPRESENTANT Adresse
N°Représentant
Adresse
Analyse du MCD :
- Interpréter le MCD (Est-il de la 3e FN) en essayant de voir s’il répond à toutes les questions
sur les données.
15
- Savoir qu’un MCD, sans les traitements, ne peut pas être validé : il faut aller jusqu’à la phase
d’organisation des traitements du système future.
Le Modèle Conceptuel de Traitements Analytique (MCTA) est élaboré à partir du graphe de flux et
du MCD.
Cde BL
Saisie
Opération : OP13
Rapprochement Commande et Livraison
Livraison Livraison
rapproché
Opération : OP14
Edition Facture : OP 14
16
Facture
établie
Déterminer le sous-schéma des données des opérations
Ligne de Cde
Client COMMANDE PRODUIT
1,n 1,1 NumCde 1, n 0, n
Porter-sur
concer
Date Cde refProduit
Qté, PVente
Date Fact
0,1
Donner lieu
1,1
On a donc le MCT A:
Représentant
Client
Arrivée Arrivé
Cde e Cde
Consultation des
données mémorisées
o PRODUIT relatives aux
n Crée PRODUIT
OP 11 (consultation de n
Disponible
Prise en compte occurrences
Commande ‘Produit’)
Produit Produit
Non dispo disponible
n
COMMANDE
Créée E
OP 13
N, c LIGNE COMMANDE C : Quantité ou
Rapprochement Prix
CLIENT Créée Mise à jour
Livraison Livraison non conforme
Créée
Cde Cde
CLIENT Consultation
Livraison Créée
Livraiso rapproché
n non
PRODUIT
Consultation
LIGNE FACTURE OP 14
Edition Facture
LIGNE COMMANDE
Consultation
A jour
3° pour chaque ligne de commande, une occurrence de ‘ligne de commande’ est créée (n°
commande, refProduit, Quantité). Cela se produit n fois (avec n, nombre de lignes de commande)
Entité : LIGNE DE COMMANDE en création.
Opération ‘Rapprochement’
- Vérifier la conformité de la commande et de la livraison ;
Entité : COMMANDE, LIGNE DE COMMANDE, PRODUIT, CLIENT en
consultation.
Opération ‘Edition Facture’
- Les informations sur le client permettent l’édition de la facture (n°client, nom, adresse)
Entité : CLIENT en consultation
- Pour chaque ligne de commande, une ligne de facture (refProduit, Désignation, PUVente,
Quantité)
Entité : COMMANDE, LIGNE DE COMMANDE, PRODUIT en
consultation.
- Mise à jour de commande (dateFacturation) (FACTURE est en création).
Entité : COMMANDE en mise à jour (commande facturée).
2. LIVRAISON FOURNISSEUR
1° G.O.E Fournisseur
Arrivée
Marchan
2° MCT A
19
L’opération ‘Livraison fournisseur’
- Vérifier les produits après une demande de réapprovisionnement : mise à jour des
produits (réapprovisionnés).
Entité : PRODUIT, DEMANDE REAPPRO en mise à jour.
Arrivée BL
Fournisseu
PRODUIT Mise à jour
Réappro Dispo
OP 2
Livraison Fournisseur
DEMANDE REAPPROVISIONNEMENT Suppression de la
demande de
Créée
réapprovisionne
ment
Marchandis
e
Il consiste :
- A contrôler les règlements, à encaisser et à traiter les règlements conformes aux finances ;
- A mettre en attente ou à retourner au client les règlements non conformes ;
- A émettre les relances aux clients retardataires et à déclencher les mises au contentieux.
L’occurrence facture qui a été créée lors de l’opération ‘Edition Facture’ sera consommée par l’une ou
l’autre des 2 opérations ‘Encaissement’ ou ‘Relance’ si l’arrivée du ‘Règlement client’ se produit avant
le ‘Délais de relance’, c’est l’opération ‘Encaissement’ qui sera déclenchée, (la facture passant de ‘créée’
et ‘la commande facturée’ à ‘réglée’).
Si aucun règlement n’est pas parvenu à l’échéance du délai, c’est l’opération ‘Relance’ qui est
déclenchée faisant passer la facture dans l’état ‘relancée’. Donc les opérations ‘Encaissement’
et ‘Relance’ sont exclusives.
Si le règlement n’est pas parvenu dans le premier délai, une lettre de relance est adressée au
client, puis une 2e dans le 2e délai.
L’événement temporel ‘ Délai de relance’, après avoir déclenché une 1ère fois l’opération ‘Relance’, peut
donc procéder à un 2e déclenchement de la même opération.
L’entité COMMANDE (FACTURE) passe de l’état ‘facturée’ (‘créée’) à l’état ‘relancée’
(‘relancée’) et pour la 2e relance de ‘relancée’ à ‘relancée’ et en dernier lieu, il y a possibilité que
la commande (facture) passe de l’état ‘relancée’ à l’état ‘réglée’ ou ‘contentieux’.
20
G.O.E
Complémen
Client Règlemen CLIENT
t règlement
t
Ou Opération31 : contrôle règlement
Règlement en
attente ou Règlemen
Client
t contrôlé
S/MCD
- Vérifier le montant de la facture, plus facile en consultant l’occurrence ‘Facture’ plutôt que
‘Commande’,’ ligne de commande’ avec comme résultat :
- un ‘Règlement contrôlé’ ou
- un ‘Règlement en attente ou renvoyé’.
Données associées aux événements résultats : Donnée relative aux règlements.
D’où le MCT :
Les opérations :
21
Opération ‘Encaissement et transfert’
Entités : FACTURE ou (COMMANDE et LIGNE COMMANDE) mise à jour
REGLEMENT en création (entité organisationnelle).
Complément
Règlemen Règlement
CLIENT
CLIENT Consultation
OP 31
Contrôle Règlement
Règlement Règlement
Non conforme Conforme
FACTURE Consulation
Règlement créée
Règlement
en attente
conforme
ou renvoyé
REGLEMENT
FINANCES créé Création
Facture et
règlement
transmis
OP 33 OP 34
Emission Relance
COMMANDE Mise au contentieux
Facturée Relancée
Envoi Facture
relance passée Cont
22
En résumé, l’adéquation TRAITEMENTS/DONNEES donne :
Organisation Technologie
Information
L’information échangée entre les différents acteurs (internes et externes) : le MCD permet de
la décrire, de la structurer et de représenter ce qu’est le SI ;
L’organisation des processus de transformation sur les données et celles des ressources
humaines qui y participent ; elle consiste à décrire comment, par exemple, de l’arrivée d’une
commande au recouvrement de la facture, le SI se comporte.
23
Les technologies informatiques disponibles au niveau matériel et logiciel ; elles modèlent
l’architecture de SI, ce qu’il fait et si les technologies sont adaptées à l’organisation
opérationnelle de l’entreprise.
Où ? Qui ? Le poste de travail (centre d’activité comprenant les moyens humains et matériels
nécessaires à la réalisation de l’activité sur un site).
- Découpage en PF ;
24
- Définition des caractéristiques de chaque PF : site, poste de travail, nature du
traitement, période d’exécution.
Fiche descriptive de PF
N° procédure : PF2
Libellé : saisie des commandes
ENTREES/SORTIES (événements)
Entrées : commande valide (document)
Sorties (événement/résultat) : Commande enregistrée (commande créée)
Ou Commande rejetée (document)
STRUCTURE DE DONNEES (MCD/MLD)
CLIENT (n°client, nom, adresse,…)
COMMANDE (n°commande, date,…, N°client #)
PRODUIT (refProduit, désignation, stock, PU)
LIGNECOMMANDE (N°commande#, refProduit#, Quantité)
ENVIRONNEMENT
Poste de travail : bureau commande
Nature de traitement : interactif
25
Période : Lu-Ve 8h-16h
Volume : 1000 commandes/j
3 lignes de commande/Cde.
Durée d’exécution : 1 min/Cde
DESCRIPTION DU TRAITEMENT
Enregistrement informatique de la commande saisie préalablement sur papier et vérification
rapide (PF1). Contrôle par programmes puis visuellement à l’écran de l’existence du client et
des produits.
Dès la première erreur rencontrée, la saisie est invalidée, la commande papier est mise de coté
pour exploitation ultérieure.
Il peut aussi être intéressant, pour juger de la qualité d’une solution organisationnelle proposée,
de récapituler l’activité d’un poste de travail sur une Fiche de poste de travail.
1°) lister les fonctions dans l’ordre chronologique. Le traitement de chaque opération du MCTA est
découpé en règle de traitement élémentaires appelées fonctions.
Les entrées : - fonctions de contrôle sur les données.
- contrôles préalables visuels d’un document de base.
Les sorties : - édition sur support papier
On a les procédures fonctionnelles.
26
Il peut y avoir de différence de découpage des opérations (traitement) au niveau organisationnel
par rapport au découpage au niveau conceptuel.
Cas 1 : une opération conceptuelle peut correspondre à une PF (recommande) ;
Cas 2 : une opération conceptuelle correspond à plusieurs PF ; dans ce cas autant découper l’opération
en plusieurs opérations plus simples.
Le MOD est la représentation des données du SI étudié (et de sa solution), en tenant compte
des aspects organisationnels liés à leurs mise en œuvre dans le traitement.
Cette modélisation de données permet :
- De représenter les données accessibles par chaque type de poste et par chaque type de site,
- De faire apparaitre de nouvelles données, reflets des choix organisationnels.
- De distinguer les données des PF manuelles de celles qui seront informatisées,
- D’élaborer un MOD global pour le MLD.
b. Modélisation :
On peut représenter le MOD de 3 manières :
- Le MOD général
C’est la structure organisationnelle, on s’attache à la nature des entités et des associations,
au système d’autorisation et on ajoute des entités ou associations organisationnelles.
- La vue d’un type de site : on précise les accès aux données à partir d’un type de site ainsi les
besoin locaux d’archivage.
- La vue d’un type de poste : on précise les accès aux données par poste et la responsabilité
des personnes.
Cette connaissance est utile pour orienter les répartitions informatiques des données, surtout pour le
Client/Serveur.
On construit des vues par type de site/poste ; on détermine les accès (ACMS) et on met en évidence les
groupes des données privées, protégées ou partagées, relativement aux postes.
- Inaccessibles aux autres sites /postes
- Consultables par les autres/sites
- Mise à jour et consultations par les autres
- Consultables : uniquement consultables/types site
27
Formalisme : MOD
Entité
Association
Propriétés type d’accès
CIMS CIMS
CLIENT FACTURE H
I CIMS
COMMANDE PRODUIT
Ligne Cde
IM IS
I
La validation des données par les traitements concerne les seules PF informatisées (interactives et
automatiques).
Réaliser une validation Données/Traitements consiste à vérifier :
- Que l’ont peut accéder à toutes les données nécessaires aux traitements,
Toutes les entités/associations accédées figurent sur le MCD
Toutes les propriétés manipulées figurent dans les entités/associations ;
- Que l’on peut exécuter les accès définis dans les traitements :
Les propriétés sont affectées correctement aux entités/associations
Les entités sont reliées correctement entre elles.
Cette validation est réalisée procédure par procédure.
28
Le niveau organisationnel permet de distinguer les données manuelles de celles qui seront informatisées
dans la BD et de préciser les caractéristiques d’historisation des données.
Pour cela, on doit disposer :
- Du MCD validé,
- Du MOT et l’ensemble de caractéristiques des PF,
- Des règles d’historisation des données.
Après avoir validé le MCD, on peut alors faire le choix organisationnel des données : le modèle
relationnel est le plus indiqué compte tenu de la technologie du moment (les SGBD Relationnels : MS
Access, SQLServer, DB2, MySQL, InterBase, Oracle, SysBase,…)
Cas d’etude
Client (N°Client, nom, adresse, Email)
Commande (N°Commande, dateCde, N°Client#)
Porter sur (N°Commande, refProduit, quantité)
Produit (refProduit, désignation, stock, PrixUnit)
Facture (N°Facture, montantfact, N°Commande#)
Reglement (N°reçu, montantregle, codepaie, N°facture#)
Découpage en taches
Une tache est un traitement élémentaire effectué par l’homme (poste de travail) ou par la
machine (système informatique).
29
Homme : saisie des données
Machine : accès aux bases de données BD (MLD) et calculs, affichage de données
2° Découpage d’une PF automatique : apparaissent seulement les accès aux BD et les calculs
(algorithme).
3° Découpage d’une PF manuelle : établir seulement une liste de taches.
30
o Les sorties (occurrences des relations créées ou mises à jour).
On a l’enchainement des taches de la PF
noClient
Saisie critère identification
Client
Recherche Client par
Client inconnu noClient, nom
Affichage Coordonnées
BC renvoyée à noClient, adresse
Client ou « Client inconnu »
Gestion CDE
Saisie en tête BL
Date de commande
Date de liv=date du jour
Réaffichage Données
Adresse de livraison =
en-tête
adresse du Client si pas
d’indication contraire
Saisie ligne de
commande RefProduit, Des, Quantité
BL non
conforme Affichage données Recherche Produit par
Produit inconnu saisies ou « Produit RefProduit
inconnu »
Livraison
Enregistrement
rapprochée Livraison
31
Les sorties:
C’est à ce niveau que la table COMMANDE change d’état sur le support informatique : 1
occurrence (tuple) de COMMANDE est réellement créée et n occurrences de LIGNECDE créées.
Consultation PRODUIT
Consultation LIGNECDE
6.3. Etude détaillée : Rétroaction des spécifications sur les modèles de données
Reprenons l'ensemble des modèles exposés jusqu'à présent et examinons leurs relations.
Dans la méthode Merise, c'est ce qu'on appelle le cycle d'abstraction.
32
On peut dériver un MLD d'un MCD au moyen de règles, dériver un MOT d'un MCT par raffinement
mais ce qui est caractéristique est l'indépendance des deux colonnes DONNEES / ACTIVITES. D’où
l’apport de Merise 2 par ces modèles analytiques (cf Camille Moine).
Cette caractéristique est commune à toute une famille de méthodes, pas seulement à Merise, dont le
but est le plus souvent un logiciel architecturé autour d'une Base de Données.
2. Validation :
Ayant étudié séparément les aspects statiques (données) et les aspects dynamiques (activités) du
système d'information, on va pouvoir procéder à une référence croisée entre les deux pour
valider que :
1) les données nécessaires aux traitements se trouvent en bonne et due forme dans le MCD,
2) elles sont bien toutes utilisées par une procédure fonctionnelle au moins.
L'objectif est celui d'une mise en cohérence des deux approches d'un système d'information global : les
données et les traitements.
D'un point de vue Génie Logiciel, on peut paraphraser en disant que les spécifications fonctionnelles
rétro-agissent sur la définition de la structure des données.
33
Le moyen de l'opération est le concept de "modèle externe".
Modèles externes
Définition :
Un modèle externe est une
- représentation locale des données associées à une procédure fonctionnelle
- dans la vision que peut en avoir l'utilisateur de la procédure.
Un exemple :
Soit la Procédure Fonctionnelle "Saisie des Clients" dont on a négocié avec son utilisateur la présentation suivante :
La structure d'un tel formulaire peut elle-même faire l'objet d'un modèle, externe précisément.
Ce qui donne, dans une notation Entité-Association :
On a évidemment observé qu'un client possède plusieurs adresses de livraison, d'après ce que l'utilisateur en a dit.
A quoi ça sert ?
On devine qu'il est possible, sinon probable, que le Modèle Conceptuel de données brut peut avoir omis un tel fait (on peut y
avoir considéré que adresse client vaut pour adresse de livraison).
Du point de vue du déroulement d'une méthode de conception, il s'agit de faire rentrer l'utilisateur dans sa mise en œuvre elle-
même.
La vue externe
On trouve ici un principe très puissant et d'utilisation très générale en Génie Logiciel : considérer quelque chose (n'importe
quoi) de l'extérieur et non plus de l'intérieur.
34
Aux 2 niveaux (conceptuel et logique) vient s'en ajouter un 3ème : le niveau externe.
Le niveau conceptuel est une représentation indépendante de la technologie informatique,
le niveau logique une représentation indépendante de l'implémentation physique,
le niveau externe une représentation indépendante d'une organisation interne.
Vous observerez que les 3 ont tous en commun d'être des représentations.
- le concept de "vue externe" en Bases de Données : le sous-schéma de la base impacté par une requête. La différence avec le
concept de modèle externe employé ici est subtile puisque notre modèle externe ne peut référer à un schéma d'une Base qui
n'est pas encore censée exister. Il réfère plutôt à une vision utilisateur.
C'est contraindre l'utilisateur à voir les choses d'une manière imposée par les règles de l'art informatique, ce dont il n'a
probablement pas envie. De la même manière, on peut voir quantité de mauvais logiciels (anciens) dont le menu d'entrée
commence par l'item : 1-Gestion des fichiers.
Pour l'utilisateur, accéder à l'information Salariés c'est accéder simultanément aux informations relatives aux
qualifications. On fera donc un formulaire unique regroupant des informations liées aux 2 tables (cf.SQL).
Le principe d'abstraction par considération d'une chose depuis son extérieur justifie donc aussi un sous-domaine en tant que
tel du Génie Logiciel : la conception des interfaces homme / machine (qui est autre chose qu'une question de décoration
(boutons, couleurs et autres widgets) cf Architecture en couche : la Présentation.
Règles de la validation
1-Tout modèle externe (ME ou MCD Validé) doit être DEDUCTIBLE du Modèle Conceptuel de Données (MCD).
- Pour une propriété : Chaque propriété du ME doit figurer sur le MCD Validé et, de plus avoir les mêmes critères d'accès :
dépendance du même identifiant.
- Pour une entité : elle est valide si toutes ses propriétés le sont.
- Pour une association : toutes les entités qu'elle relie et toutes les propriétés qu'elle porte doivent être valides.
- Pour les cardinalités : celles du ME doivent être incluses dans celles du MCD Validé. Une association 0,N/1,N du MCD
peut valider la même association 1,1 / 1,N du ME.
L'équivalence peut aussi résulter d'une transitivité : une association du ME élévée au rang d'une entité dans le MCD.
Un exemple :
Dans une société de distribution, on a le MCD brut suivant :
35
On trouve deux Procédures Fonctionnelles pour lesquelles l'utilisateur propose les exemples d'écrans suivants, sachant que
les zones blanches sont celles qu'il sait devoir renseigner alors que les zones grisées doivent être affichées automatiquement :
De cet écran :
36
Validation des accès aux données :
Depuis un N° de Personne, on peut obtenir toutes ses factures via Concerner
Depuis N° Facture (dans un intervalle de temps) on peut obtenir les N° Produit via Facturer
Il n'y a pas lieu de modifier l'écran proposé par l'utilisateur (les seules difficultés provenaient de la structure sous-jacente
de données)
Conséquences :
Pour que la validation ne soit pas fictive, il faut :
- prendre véritablement en compte les besoins des utilisateurs
- prendre en compte la structure informationnelle abstraite.
Valider sérieusement paraît résider dans une interaction entre ces deux pôles conflictuels.
A défaut, c'est le fonctionnement ultérieur du logiciel en construction qui se chargera de trancher.
37
Tableau de validation des propriétés par rapport au MCD brut
Modèle Externe MCD Brut Commentaires et corrections
N° Client N° Personne Corriger ME (le MCD est plus général en considérant des personnes autres
Nom Client Nom Personne que des clients)
Nom Produit Nom Produit Pour accéder à Nom Produit, il faut un N° Produit -> Corriger la Procédure
Fonctionnelle
Quantité Quantité OK
Prix U. Vente ? Corriger le MCD
Date Date de facture Impossible d'y accéder sans N° Facture -> Corriger ME
N° Dépôt On conviendra qu'il s'agit d'un N° -> Corriger le MCD qui considère un
produit dans un seul dépôt
Nom dépôt
Un modèle Organisationnel de Traitements définit le plus souvent N procédures fonctionnelles (et pas seulement 2 comme
dans l'exemple précédent)
Problème :
Si, lors de la validation de la Procédure I on est conduit à modifier le MCD, les validations des I-1 procédures précédentes
ont eu lieu en fonction d'un autre état du MCD.
Elles peuvent donc être invalides et sont à refaire.
Solution (algorithmique) :
38
Ce travail peut être long et fastidieux : l'algorithme peut même ne pas se terminer puisque le test de cohérence dépend d'une
situation externe.
C'est pourquoi les praticiens pressés ont tendance à ne pas le faire.
Mais les outils sont ici très utiles.
Détournement de logiciel :
C'est dans ce sens que nous avons utilisé MS Access. Grace aux deux outils, le générateur de requêtes et le générateur de
formulaires, il est possible de faire rapidement un prototype de l'application envisagée.
Le fait que le générateur de formulaires s'appuie sur des résultats de requêtes permet l'effectivité requise pour un prototype.
Vous avez donc déjà fait un peu de validation sans le savoir : lorsqu'il y a incohérence entre l'écran que vous souhaitez
obtenir et la structure (physique dans ce cas) des données, le formulaire ne marche pas.
MS Access n'est pas vraiment prévu pour cet usage. On peut observer qu'a la suite d'une invalidation et d'une modification de
la structure de la base, les parties déjà réalisées (requêtes et formulaires) ne peuvent pas prendre en compte cette modification
de manière automatique. Elles sont à refaire, manuellement. On peut dire que les programmeurs d'Access n'ont pas
implémenté l'algorithme de la procédure générale de validation.
Le formulaire ci-dessus peut avoir l'air de marcher et pourtant il est non valide.
Non pas qu'il soit incohérent avec le MCD mais parce qu'il va interdire la saisie ultérieure d'une nouvelle tâche T1 chez le
même client AB38 par le même salarié M567, quelles qu'en soient la date et la durée.
Bien qu'un tel fait soit éminemment possible dans notre SSII, nous aurons une erreur (tentative de doublon de clé primaire
dans la table Intervenir).
Il faut donc être très méticuleux dans la construction du jeu d'essai de valeurs qui permettent de valider une procédure
fonctionnelle.
39
7. ETUDE TECHNIQUE
L’étude technique consiste à prendre en considération les contraintes techniques liées à la réalisation
des logiciels (produire un logiciel (composant/processus (PF)) et du SI :
Le site : caractéristique
Le poste de travail : caractéristique
Les serveurs de données et de traitements : serveur primaire, secondaire,…
Les outils de développement : VB, DELPHI, PHP, ASP, JAVA,…
Le SGBD : choix (MS Access, My SQL, SQLServer, Oracle,…) en fonctions des performances désirées.
Organisation en réseau : pas de réseau, LAN, WAN,…
Le gestionnaire est de plus en plus associé à la préparation des décisions d’investissement dans
l’informatique de gestion : acquisition de nouvelles configurations, de logiciels de gestion ou de
bureautique ; définition de service, choix d’une solution de maintenance matérielle et d’assistance
logicielle,…
ETUDE DE CAS :
Dans notre cas d’étude (Gestion et Suivi de vente), il est demandé aux utilisateurs, de participer
au choix des matériels informatiques inclus dans le cadre du projet d’investissement.
Le projet prévoit une remise en réseau ultérieure de l’ensemble des postes.
Voici l’état actuel du parc informatique, les projets de renouvellement et les questions qu’on se pose :
Deux PC (à base de Pentium 5, 256 de RAM, un DD de 40 Go) utilisé par la cellule de
commande peuvent être conservés. Ces 2 PC sont en réseau P2P sous Windows XP. Ce qui
permet de partager une imprimante à jet d’encre en bon état.
Trois PC (PIII : 1 Magasin, 1 Secrétaire, 1 Facturation) sont « en bout de course » et doivent
être changées ; leurs disques sont saturés et ils sont devenus trop lents. Il faut donc acquerir
de nouveaux postes avec une puissance de traitement dépassant des besoins de base : le suivi
des commandes de clients exigent le recours de tableurs et la production des docs composites
pour des rapports et des relances.
On souhaite disposer d’un poste supplémentaire avec un accès internet et permettant la
formation du personnel par des DVD interactifs.
Une imprimante polyvalente « noir et blanc est nécessaire pour imprimer les documents issus
de ces postes de gestion actuels et devra aussi servir les autres postes après la mise en réseau.
Questions auxiliaires : Quels critères de choix retenir ?
Quelle proposition de solution au choix d’investissement posé ?
Que veut-on faire ?
1. Pré-réquis techniques :
40
Architecture et fonctionnement d’un PC
Carte mère : UC, Périphériques E/S : modem
Mode d’accès : lecture, écriture.
Périphériques d’E/S
Réseaux, FAI et téléphonique - Modem
Réseau local
- Cartes RNIS, ADSL
- Adaptateur réseau, …
UNITE CENTRALE
microprocesseur Mémoire centrale
Carte mère
Périphérique de sauvegarde :
- Graveur CD/DVD
- Unité de disc amovible
- Lecteur de bande
2. Solution proposée
41
La solution doit être adaptée aux besoins, avec la contrainte d’une prochaine mise en réseau.
Ces besoins à distinguer sont :
- Bureautique classique, orientée vers la production de docs simples : poste Secrétariat
- Bureautique évoluée, orientée vers la production de documents de gestion et de
documents composites : postes gestion commandes (2), Magasin (1), Facturation (1)
Règlement (1), Recouvrement (5)
- Usage polyvalent, multimédia et communication : poste de formation avec accès
Internet.
42
Nombreuses manipulations manuelles
Backup : chaque soir.
Solution : sauvegarde centralisée de données, d’où une mise en place d’un réseau local.
Dispositif d’impression
Compte tenu du nombre de postes appelés à être connectés en réseau de la diversité des besoins
d’impression, une imprimante réseau noir et blanc avec adaptateur réseau, rapide, polyvalente.
ETUDE DE CAS
Quel système d’exploitation devant équiper l’ensemble des PC sans oublier les autres logiciels
nécessaires ?
(Elaboration ultérieure d’un cahier des charges d’une formation des utilisateurs)
1. Pré-réquis techniques :
Architecture logiciel d’un Pc ou couches logicielles.
43
- Organisation du bureau
- Réglage de la souris, du clavier
Organisation de la communication
- Fichiers organisés en dossiers
- Internet : organisation de la messagerie (Outlook), des favoris,…
- Communication entre application.
La gestion de la sécurité et de la fiabilité du système
- Sauvegarde, défragmentation, vérification du disque,
- Planification des taches (scannage, backup, mises à jour,…)
- Information système pour la maintenance.
Le paramétrage du matériel (panneau de configuration)
- Gestionnaire de périphérique, affichage, imprimante, économie d’énergie,
connexion réseau,…
2° Solutions proposées
OS : Windows XP (à la rigueur Vista ou 7) SP3 car autorisant une solution future de mise en
réseau.
Organisation du DD
- Organisation en 2 partitions : C:/ 20-30 Go, OS + Logiciel
D:/ données.
- Sauvegarde automatisé par le programmeur tache Windows, chaque nuit de D vers un
disque amovible externe.
44
o Le gestionnaire de périphériques (système du Panneau de configuration) permet de vérifier
que Windows a correctement detecté tous les périphériques du poste.
o L’outil « informations système » d’Accessoires, Outils système donne une vue synthétique du
fonctionnement et du paramètres techniques des composants du système Windows.
Ici graphique
1) Protocoles de liaison
45
PPP (Point to Point Protocol) ou (Simple Line Protocol) : protocole sur la liaison
téléphonique commutée entre le modem du PC et celui du point d’accès Internet.
2) Protocoles de transmission
TCP/IP (Transmission Control Protocol /Internet Protocol) adapté pour la transmission des
informations sur internet (Internet) quelles que soient leur nature (texte, message, son, vidéo,…) et les
applications qui les traitent.
3) Protocoles d’application
Ils grandissent la bonne communication des données entre applications, indépendamment des
produits utilisés.
- http (S) (Hyper Text Transfer Protocol (securised)) régit la transmission des infos entre le
service Web et le navigateur (Internet Explorer, Netscape, Mozilla,…)
- FTP (File Transfer Protocol) régit le téléchargement des fichiers,
- SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) gèrent la
communication des courriers électroniques.
Voici l’organisation ou l’architecture en couches d’un réseau selon OSI (Open System
Interconnexion).
Un réseau permet de partager des ressources entre des ordinateurs. Le transfert d’information
entre 2 logiciels informatiques sur2 équipements réseaux différents se base sur 2 modèles théoriques :
le modèle OSI ou le modèle TCP/IP. Ces modèles sont des modèles en couches.
Pour faire communiquer des machines identifiées par leurs adresses, il faut définir un grand nombre de
règles concernant la structuration du dialogue, le format des messages transmis, leur enchaînement
logique, le codage de l’information, le rythme de transmission, etc. L’ensemble des règles,
assimilables à des règles d’orthographe et de grammaire définissant la construction des phrases d’une
langue, s’appelle protocole de liaison de données ou protocole de communication. Un programme
(logiciel de communication), installé sur les équipements qui doivent communiquer à distance,
l’exécute. Afin d’assurer un maximum d’interopérabilité entre équipements différents, les instances de
normalisation ont travaillé à la définition des protocoles de communication à l’échelle internationale.
n° Nom Description
7 Application Communication avec les logiciels
6 Présentation Gestion de la syntaxe
5 Session Contrôle du dialogue
46
4 Transport Qualité de la transmission
3 Réseau Sélection du chemin
2 Liaison de données Préparation de l'envoi sur le média
1 Physique Envoi sur le média physique
o Une division de la communication réseau en éléments plus petits et plus simple pour une
meilleure compréhension
o L’uniformisation des éléments afin de permettre le développement multi constructeur
o La possibilité de modifier un aspect de la communication réseau sans modifier le reste
(Exemple : un nouveau média)
o couche inférieure :
- Modèle TCP/IP
La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans
le parachèvement de ce qui allait devenir Internet. A l'instar des nombreux développements de ces
dernières années, Internet est issu des recherches lancées aux Etats-Unis par le DOD, département
de la défense.
Les autorités militaires se sont demandé s'il était possible, pour les machines aux profils très
différents, de traiter des informations mises en commun. Habitués comme ils le sont aux
47
problèmes de sécurité, les responsables de la défense ont immédiatement réalisé qu'un réseau de
grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de ce
réseau, s'il devait exister, était d'être non centralisé. Ses fonctions essentielles ne devait en aucun
cas se trouver en un seul point, ce qui le rendrait trop vulnérable. C'est alors que fut mis en place
le projet Arpanet (Advanced Research Projects Agency du DOD), qui allait devenir par la suite
le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui l'Internet :
TCP/IP.
Ces deux protocoles sont très similaires, dans la mesure ou les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.
o TCP/IP regroupe certaines couches du modèle OSI dans des couches plus général
o TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel
Remarques
Le protocole est le langage de communication (mise en forme) utilisé pour le transfert des données.
Domaine Interne
DNS (Domaine
Adresse réseau Namenomsystem)
de domaine
Server
193.54 iss.ac.cd
48
A coté de l’architecture physique, avec des adresses IP, il existe une organisation logique fondée
sur des noms de domaine. Dans chaque réseau, il y a un serveur de noms DNS chargé d’établir la
correspondance entre les noms de domaine et les adresses IP (193.54.149.30=ISS.ac.cd).
Internet offre un ensemble de services clients installés sur un poste, services conçus pour
communiquer, chacun, avec une couche serveur spécifiques, installés sur ou plusieurs machines
distantes.
Navigateur
- Serveur web héberge des pages au format HTML, reliées entre ells par des liens hypertexts,
actives dans l’interface utilisateur du client : URL (Uniform Ressource Locator)/http://
www.ISS.ac.cd/acceuil/index.htm
- Serveur ftp héberge des fichiers à télécharger sur Internet.
(Navigateur) - Annuaire
- Courriers - News
- Forum
- Annuaire
- Serveur de forum : groupe de discussion, news letter (NNTP)
- Serveur de messagerie Internet : IMAP
Grâce aux réseaux, la communication est rendue possible entre ordinateurs de types différents,
ainsi qu’entre réseaux hétérogènes.
Ce progrès important et récent est lié aux efforts de normalisation, à l’émergence des standards de
l’Internet (TCP/IP, http, FTP,…) et aux progrès technologiques rapides.
1.1. Définitions
49
- Un réseau informatique est un ensemble d’équipements (ordinateurs, media, périphériques,
nœuds,…) reliés entre eux dans un but de permettre aux utilisateurs de partager des ressources
matérielles et logicielles, des données et d’échanger des informations.
- Un réseau local (LAN = Local Area Network) est un réseau constitué d’ordinateurs et de
périphériques déployés dans une enceinte privée.
Il est composé de :
Une topologie désigne une architecture du réseau local, sa topologie est déterminée par les choix
technologique qui la composent.
Topologie physique
1) La topologie en bus consiste à utiliser un long câble, sur lequel les différents équipements se
raccordent en série, pour qu’il n’y ait qu’un seul chemin sans boucle entre deux équipements
du réseau local. Chaque station peut accéder à tout moment au support commun pour émettre.
Les données sont diffusées à toutes les stations.
Cette topologie permet de faire des communications point à point et se prête naturellement à la
diffusion. En revanche, toute coupure du bus entraîne une panne complète du réseau.
2) Dans la topologie en anneau, chaque station est connectée au support par un port d’entrée et
transmet les données à la station suivante par son port de sortie. Les différentes stations sont
reliées en cascade et les données circulent d’une station à l’autre, toujours dans le même sens :
chaque station traversée prend le message, l’analyse puis le retransmet sur son port de sortie.
50
3) La topologie en étoile est, en fait, la généralisation des liaisons point à point : chaque
équipement est relié par une liaison spécifique à un équipement central. La complexité de celui-
ci dépend des modes de communication entre stations. Cette topologie présente un point faible
: le réseau est inutilisable en cas de panne de l’équipement central, lequel peut constituer un
goulet d’étranglement et entraîner la dégradation des performances du réseau s’il est mal
dimensionné.
Ethernet une norme de réseau, norme IEEE 802.3 qui définit la discipline d’accès et la topologie en
bus.
Un nœud du réseau est constitué par tout élément matériel (carte réseau,…) connecté au réseau. Il
est identifié par une adresse unique, l’adresse Mac (Medium Acces Control) affectée par le fabricant.
51
1.4. Câblage
2. Matériels réseau
a) Concentrateur (Hub)
Dispositif réseau électronique dont le rôle est de diffuser tout signal reçu vers l’ensemble de ses
ports.
b) Commutateur (Switch).
A la différence des concentrateurs, le commutateur établit une liaison privilégiée entre 2 nœuds du
réseau durant le temps que dure la commutation. Le réseau est segmenté : les paquets ne sont pas diffusés
sur l’ensemble du réseau, mais seulement sur les ports concernés : d’où réduction de collisions.
Il existe une table de correspondance entre chacun des nos de port et les adresses IP des nœuds dont le
segment.
c) Routeur
Définition
C’est le dispositif qui permet l’échange des infos entre 2 réseaux.
Il dispose d’un port (RJ 45) par réseau, d’un OS et d’un logiciel chargé d’aiguiller les infos.
52
Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le
routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données
va emprunter.
Fonctionnement
Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui
indique en retour l'adresse IP de la machine visée.
53