Académique Documents
Professionnel Documents
Culture Documents
Chapitre 0 : Généralités ;
Chapitre 1 : système informatique ;
Chapitre 2 : représentation de l’information ;
Chapitre 3 : introduction à la transmission de données et réseau ;
Chapitre 4 : fichiers et base de données.
Chapitre 0 : Généralités.
I. Information
1. Besoins en informations
Les besoins en informations sont très nombreux. De façon générale, ils sont d’ordre :
De contraintes légales : lois, les actes d’états civils, les documents comptables,
De communication : bons de livraison, factures, bons de commandes ;
De gestion : produits en stocks,
Supports opération : quantité de biens produite, quantité de matière nécessaire.
La prise de décisions ;
La communication au sein de l’organisation (communication interne) et entre
l’organisation et son environnement (communication externe).
2. Traitement des informations
Ce sont les transformations des données en information. Plus généralement, c'est la transformation
d'une matière informationnelle en une autre.
Comme exemple de traitements, nous avons :
Le tri,
La recherche,
La sélection (alphabétique, alphanumérique, numérique...)
La transformation géométrique
La transformation algébrique,
La projection,
La régression.
4. Qualité de l’information
Une information est de qualité lorsqu’elle est : pertinente (qui est tel qu’il convient, judicieux,
approprié), fiable, vérifiable, complète, récente, disponible.
Système d’information : ensemble des activités qui consiste à recueillir, traiter, stocker et diffuser
l’information.
En fait, dans un système d’informations, l’information passe d’un premier état, brut ou élaboré, à
un état final qui est celui de l’information utile.
1. Notion d’informatique
2. Resource en informatique
Le matériel : (hardware en anglais) désigne tous les objets physiques des éléments informatiques.
Le matériel est essentiellement constitué de l’unité centrale (boitier : tour et desktop) et des
périphériques (souris, clavier, imprimante, écran …).
Le logiciel (software en anglais) désigne tous les éléments informatiques qui ne sont pas des objets
physiques. On dit que ce sont des programmes informatiques (exemple de logiciels : Word,
Windows xp, Excel, …).
1. L’ère mécanique
500 avant JC c’est l’époque des utilisations des Abaques romains (plateau sur
lesquels on déplace des cailloux ou des jetons) ;
1642 Blaise Pascal met au point la première machine à calculer (addition et
soustraction) baptisée la Pascaline ;
En 1673, Gottfried Wilhelm Von Leibniz ajoute à la Pascaline la multiplication et
la division.
2. L’ère électronique
a. Le premier ordinateur.
En 1946, l’ENIAC (Electronic Numerical Integrator and Computer) est créé. Il
perse 30 tonnes et occupe une superficie d’environ 100 m2. Deux grands points le
différencient de toutes les machines précédentes :
Il s’agit d’une machine électronique et l’information est transportée par
les électrons qui se déplacent très vite ;
C’est une machine programmable. Cela signifie qu’on peut enregistrer des
instructions qui s’exécuteront sans intervention de l’homme.
Pour le faire fonctionner, plus de 17 000 tubes à vide sont nécessaires. Parfois, des
cafards s’introduisent dans ces tubes, faussant les résultats. C’est pour cette raison
qu’on parle aujourd’hui encore de « bug informatique ». Ce mot vient de l’anglais
bug, qui signifie « cafard ».
b. La micro-informatique.
En 1964, les circuits intégrés (souvent appelés puces) sont à base de silicium qui
favorise la miniaturisation des composants électroniques. Cela permet de réduire
la taille et le prix des ordinateurs.
En 1971, le premier microprocesseur (Intel 4004) sort des ateliers de la
société américaine Intel. Il contient 2 300 transistors et exécute
60 000 instructions par seconde. En comparaison, un microprocesseur
moderne comme l’Intel Pentium 4 comprend plusieurs dizaines de millions
de transistors et exécute plusieurs milliards d’instructions par seconde.
En 1981, IBM lance le PC (pour Personal Computer, qui signifie
« ordinateur personnel »). Le PC révolutionne la micro-informatique car
c’est un ordinateur compatible, c'est-à-dire que tous les logiciels écrits pour
cette machine fonctionnent avec un autre ordinateur PC, quelle que soit sa
marque et sa date de fabrication. De nombreux logiciels d’application
(traitement de texte, gestion de base de données, etc.) sont rapidement
disponibles, parmi lesquels ceux de la société Microsoft de Bill Gates,
fondée en 1975.
En 1984, les systèmes Macintosh d’Apple Computer sont les premiers à
être dotés d’une interface graphique : au lieu d’avoir à taper des
commandes fastidieuses au clavier, l’utilisateur peut maintenant se servir
d’une souris et cliquer sur des icônes. La première version de Windows,
commercialisée par Microsoft en 1985, s’en inspire pour rendre l’utilisation
des PC plus conviviale.
À la fin des années 1980, les premiers ordinateurs portables font leur
apparition. Ils sont plus légers et moins encombrants que ce qu’on appelle
désormais par opposition les « ordinateurs de bureau » et présentent
l’avantage de pouvoir être transportés facilement.
c. le multimédia et le numérique.
Au fil du temps, les ordinateurs sont devenus très puissants grâce à la micro-informatique. Ils sont
capables de presque tout faire.
Les firmes Philips et Sony inventent le CD (disque compact) en 1979. Il permet de stocker une
grande quantité d’information (600 Mo environ). Le DVD (Digital Versatile Disc), commercialisé
en 1997, permet de stocker environ 7 fois plus de données que sur un CD-Rom.
Tout système informatique est constitué de deux parties : une partie physique appelé matériel et
une partie immatérielle appelé logiciel.
I. La partie matérielle.
Le matériel (hardware en anglais) désigne tous les objets physiques des éléments informatiques. Il
est essentiellement constitué de l’unité centrale (boitier) et des périphériques.
Un périphérique : est tout dispositif permettant les échanges de données entre l’ordinateur et son
environnement.
Les périphériques d’entrée : qui permettent d’introduire les données dans l’unité centrale.
Exemple : souris ; clavier ; scanner ; webcam ; lecteur de code barre…
Les périphériques de sortie : qui permettent de restituer à l’utilisateur le résultat du
traitement de l’unité centrale. Exemple : imprimante ; écran ; vidéoprojecteur…
Les périphériques mixtes (entrée-sortie) : qui permettent les échanges de données dans les
deux sens. Exemple : modem ; graveur ; lecteur de disquette ; écran tactile…
A ces périphériques, on peut ajouter les périphériques de stockage qui contrairement aux
précédents ne permettent pas la communication entre l’unité centrale et l’utilisateur mais
permettent de conserver les données hors de l’unité centrale. Exemple : CD-Rom (CD-R
(recordable), CD-RW (rewritable)) ; clé USB ; disquette ; blu-ray…
Chaque périphérique est connecté à l’unité centrale à travers un port spécifique. Exemple :
Le clavier est connecté à l’unité centrale grâce au port PS/2 (Personal System/2) de couleur
violette ;
La souris est connecté à l’unité centrale grâce au port PS/2 de couleur verte ;
L’écran est connecté à l’unité centrale grâce au port VGA (Video Graphic Array) de
couleur bleu ou DVI (Digital Visual Interface) de couleur blanche;
L’imprimante est connectée à l’unité centrale grâce au port parallèle de couleur rose ou
série.
NB : la quasi-totalité des périphériques existent de nos jours avec des connecteurs USB (Universal
Serial Bus)
2. L’unité centrale.
L’unité centrale (boitier) des ordinateurs de bureau existe sous deux formes (tour et desktop). Il
contient les éléments tel que :
a. La carte mère : carte électronique qui est essentiellement composée de circuits imprimés
et des ports de connexion qui assurent la liaison de tous les composants et périphériques.
b. Le bloc alimentation : (power supply unite en anglais) est chargé de convertir la tension
électrique du secteur en différentes tensions continues compatible avec les circuits
électroniques de l’ordinateur.
c. Le microprocesseur : ou unité centrale de traitement (UCT), en anglais central processing
unit (CPU) est l’unité de traitement. Il permet de manipuler les informations codées sous
forme binaire et d’exécuter les instructions stockées en mémoire. Il est principalement
caractérisé par sa fréquence en Hertz (Hz) et est essentiellement constitué de trois parties
L’unité de contrôle et de commande qui interprète les instructions en cours de
traitement, assure l’enchainement automatique des opérations et cordonne
l’ensemble des fonctions du système.
L’unité arithmétique et logique exécute les opérations arithmétiques et logiques.
Les registres sont des mémoires internes au processeur.
d. La mémoire vive : (RAM : Random Access Memory) qui est une mémoire volatile (qui
perd ses données lorsqu’on coupe son alimentation en électrique). Elle permet de stocker
les programmes en cours d’exécution.
e. La mémoire morte : (ROM : Read Only Memory) qui est une mémoire permanente. C’est
une mémoire en lecture seule qui permet de stocker les informations nécessaires au
démarrage de l’ordinateur (BIOS).
f. Le chipset : (jeu de puces) est un jeu de composants électroniques inclus un circuit intégré
préprogrammé permettant de gérer les flux de données numériques entre le(s)
processeur(s), la mémoire et les périphériques
g. Les cartes d’extension : est un ensemble de composants placés sur un circuit imprimé qui
est connectable à la carte mère via un slot (bus informatique). Elles ont pour but d’ajouter
des capacités ou des fonctionnalités à un ordinateur.
h. Le Bus : on appelle bus en informatique, un ensemble de laissons physiques (câbles, pistes
de circuits imprimés, …) pouvant permettre la communication de plusieurs éléments
matériels. On distingue trois types ou sous-ensembles fonctionnels de bus.
Le bus d’adresses (appelé parfois bus d’adressage ou bus de mémoire) qui
transporte les adresses mémoire auxquelles le processeur souhaite accéder pour lire
ou écrire une donnée. C’est un bus unidirectionnel.
Le bus de données transporte les instructions et données en provenance ou à
destination du processeur. Il s’agit d’un bus bidirectionnel.
Le bus de contrôle (parfois appelé bus de commande) transporte les ordres et les
signaux de synchronisation en provenance de l’unité de commande et à destination
de l’ensemble des composants matériels. Il s’agit d’un bus directionnel dans la
mesure où il transmet également les signaux de réponse des éléments matériels.
Mémoire flash : remplit les mêmes propriétés que la mémoire vive sauf
qu’elle garde les informations qu’elle contient même sans être alimentée
en énergie. Exemple : clé USB ; carte mémoire.
De façon générale, que ce soit les mémoires de masses ou pas, elles se caractérisent par :
La capacité : c’est le nombre total de bits qu’elle peut stocker. Elle s’exprime en Octet ;
Le temps d’accès : c’est l’intervalle de temps qui s’écoule entre la demande de
lecture/écriture et la disponibilité de la donnée ;
Le temps de cycle : est l’intervalle de temps minimum entre deux accès successifs ;
Le débit : définissant le volume d’information échangé par unité de temps. Il s’exprime en
bits/s ;
La volatilité : indique l’aptitude d’une mémoire à conserver ou non les données sans être alimenter
en énergie électrique.
Encore appelé système d’exploitation (SE) ou (OS pour Operating System en anglais), est un
ensemble de programmes permettant la gestion efficiente c'est-à-dire rationnelle de toutes les
ressources matérielles et logicielles d’un ordinateur/ est un ensemble de programmes responsables
de la liaison entre les ressources matérielles d'un ordinateur et les applications de l'utilisateur
(traitement de texte, jeu vidéo, etc.). Il assure le démarrage de l'ordinateur, et fournit aux
programmes applicatifs des interfaces standardisées pour les périphériques.
Ce sont des logiciels qui traitent des problèmes très précis dans des domaines particuliers. On peut
également les classé par catégories :
- Les logiciels de programmation. Ex: Delphi; turbo pascal ; turbo c ; visual studio; windev…
- Les anti-virus : Avast AVG, Avira, Norton, Kappesky
- Les systèmes de gestion de base de données : ils permettent la gestion des données
regrouper et stocker suivant certaines règles. Ex : Oracle ; MS-Access ; MySQL ; Sql-
Server ; … ;
- Les logiciels de traitement de texte (texteur). Ex: Microsoft Word ; Word perfect;
Microsoft Work
- Les tableurs. Ex: MS Excel, Lotus 1-2-3, Numbers, NeoOffice Calc, Quattro Pro.
- Les DAO (Dessin Assisté par Ordinateur). Ex: autoCAD, Sketchup, Mensura Geodes
- Les PAO (Publication Assistée par Ordinateur). Ex: Adobe InDesign, Adobe PageMaker,
Microsoft Publisher, PagePlus, QuarkXPress
- Les PréAO (Présentation Assisté par Ordinateur). Ex: Microsoft PowerPoint, LibreOffice
Impress, OpenOffice.org impress, NeoOffice Impress, Keynote
Vocabulaire usuel.
Progiciel : logiciels spécifiques développés pour une organisation particulaire et conçus pour
répondre à ses besoins spécifiques.
Au quotidien, les informations manipulées par l’homme sont soit textuelles, visuelles, sonore.
Toutefois, la représentation de ces informations à l’intérieur de l’ordinateur est sous forme binaire
(une suite de 0 et 1).
I. Systèmes de numération
a. Le système binaire
Encore appelé système à base 2 ou base 2, est un mode de représentation de chiffres adapté aux
composants électroniques. Ce système utilise deux symboles « 0 » et « 1 ». C’est avec ce codage
que fonctionnent les ordinateurs pour coder toutes les informations. Exemple : 10011.
b. Le système octal.
Aussi appelé système à base 8 ou base 8 est un moyen d’écrire les nombres avec 8 symboles : 0,
1, 2, 3, 4, 5, 6,7. Exemple : 657.
c. Le système décimal
Aussi appelé système à base 10 ou base 10, ce système utilise 10 symboles appelés chiffres (0, 1,
2, 3, 4, 5, 6, 7, 8,9) pour représenter les nombres. Exemple : 19.
d. Le système hexadécimal.
Encore appelé système à base 16 ou base 16, est un moyen d’écrire les nombres avec 16 symboles
soit 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Exemple : 3B, CD5A.
NB : Généralité
Soit le nombre (anan-1…a1a0,a-1a-2…a-m)b.
Ce nombre est exprimé en base b ;
Chaque élément ai est compris entre 0 et b-1 (0 ≤ ai ≤ b-1) ;
L’élément ai est le symbole de rang i et son poids est bi ;
an est le symbole le plus significatif (de poids le plus fort) ;
a-m est le symbole le moins significatif (de poids le plus faible) ;
La forme est appelée forme polynomiale est : an*bn+an-1*bn-1+…+a1*b1+a0*b0+a-1*b-1+a-
2*b
-2
+…+a-m*b-m ;
Le transcodage (ou conversion de base) est l’opération qui permet de passer de la représentation
d’un nombre exprimé dans une base à la représentation du même nombre dans une autre base.
Passage de la base 10 vers une base B (2, 8, 16).
Pour passer de la base 10 à une autre base B, on divise successivement le nombre par B jusqu’à ce
que le dernier quotient soit strictement inférieur à B. le nombre dans la base B est dont la
juxtaposition des restes de la division commençant par le dernier quotient et en remontant vers le
premier reste. Exemple : (34)10=(100010)2=(42)8=(22)16
Généralement, pour passer d’une base B à une base B’ (avec B≠10 et B’≠10), on transite par la
base 10.
Pour passer directement de la base 2 à la base 8 et vice versa, on s’appuie sur le fait que 8=23.
Donc chaque regroupement de 3 bits en base 2 représente 1 symbole en base 8.
Pour passer directement de la base 2 à la base 16 et vice versa, on s’appuie sur le fait que 16=24.
Donc chaque regroupement de 4 bits en base 2 représente 1 symbole en base 16.
Cas des nombres avec virgule
Le codage est l’opération qui consiste à établir une correspondance entre une information et sa
représentation. En informatique, le codage peut être définit comme la transcription d’une
information dans un langage utilisable par un ordinateur. Un synonyme de codage est codification.
a. Présentation.
Le code ASCII (American Standard Code for Information Interchange) est une norme qui définit
les équivalents numériques des caractères majuscules et minuscules de l’alphabet latin, des chiffres
et de certains signes de ponctuation. Le code ASCII de base représentait les caractères sur 7 bits
(c'est-à-dire 128 caractères possibles, de 0 à 127). Le code ASCII a été mis au point pour la langue
anglaise, il ne contient donc pas de caractères accentués, ni de caractères spécifiques à une langue.
Le code ASCII a donc été étendu à 8 bits pour pouvoir coder plus de caractères (on parle d'ailleurs
de code ASCII étendu). Ce code reste la base pour les codages de texte
A. Réseaux informatiques.
I. Généralités.
1. Définitions.
- Le réseau LAN (Local Area Network) est un Réseau local d’Entreprise (RLE) qui s’étend
sur environ 2Km;
- Le réseau MAN (Metropolitan Area Network) est un réseau fédérateur qui s’étend sur
environ 100Km ;
- Le réseau WAN (Wide Area Network) est un réseau mondial qui s’étend sur plusieurs
milliers de Km.
2. Typologie selon la connectivité.
En fonction du support de transmission des données, On distingue les réseaux filaires (ici les
ordinateurs communiquent via des câbles de transmission) et les réseaux sans fil (encore appelé
réseaux Wireless, les ordinateurs communiquent grâce aux ondes radioélectrique : ondes
hertziennes ou ondes infrarouges).
Les réseaux Wireless existent en plusieurs catégories :
- Les réseaux personnels sans fil : WPAN (Wireless Personal Area Network) dont des
technologies utilisées sont le Bluetooth, HomeRF, ZigBee, …
- Les réseaux locaux sans fil : WLAN (Wireless Local Area Network). Les technologies
utilisées dans ce type de réseau sont le WiFi (Wireless Fidelity), HyperLAN2
- Les réseaux métropolitains sans fil : WMAN (Wireless Metropolitan Area Network) sont
aussi appelés Boucle Locale Radio (BLR). L’une des technologie utilisées ici est WiMAX
- Les réseaux étendus sans fil : WWAN (Wireless Wide Area Network) également connu
sous le nom de réseau cellulaire mobile. Les technologies utilisées ici sont : GSM (Global
System for Mobile communication), GPRS (General Packet Radio Service), CDMA (Code
Division Multiple Access), UMTS (Universal Mobile Telecommunication System)
III. Topologies des réseaux informatiques.
Elle permet de définir la façon dont les équipements sont connectés et la représentation spatiale du
réseau (topologie physique). Elle permet aussi de définir la façon dont les informations (données)
transitent dans les supports de communication (topologie logique).
1. Topologies physiques.
- La topologie en maille.
Dans cette topologie, chaque ordinateur est directement relié à tous les autres ordinateurs du
réseau.
Avantage : L'information peut parcourir le réseau suivant des itinéraires divers. En cas de panne
sur un chemin on peut facilement emprunter un autre chemin.
Inconvénient : Le nombre de liaisons nécessaires devient très élevé lorsque le nombre de
terminaux l'est. S’il y a N terminaux, le nombre de liaisons nécessaires est de n (n -1) /2 câbles ;
d’où la difficulté de la mise en œuvre.
- La topologie en arbre.
Encore appelé topologie hiérarchique, il est divisé en niveaux. Le sommet (de haut niveau
2. Topologies logiques.
Cette topologie détermine comment les ordinateurs doivent procéder pour transférer des
informations sur les supports de transmission.
Une topologie logique décrit également comment les données circulent dans une topologie
physique.
On distingue principalement les topologiques logiques suivantes : (On peut juste les énumérer
sans entrer dans les détails)
a. Ethernet
Toutes les machines partagent un même médium de communication et sont autorisées à émettre
des données sur le réseau à n'importe quel moment
Il se distingue par son protocole d’accès (le CSMA/CD) chargé de détecter les collisions dans le
réseau et la nature de son support (câble coaxial).
b. Token ring (anneau à jeton)
Un jeton est passé successivement et pour un temps entre les machines. Seule la machine qui a le
jeton est autorisée à envoyer des informations sur le réseau.
c. FDDI (fiber distributed data interface)
Le principe de fonctionnement est similaire à celui du protocole Token Ring, mais les vitesses de
transmissions sont largement supérieures car il utilise la fibre optique.
On peut également citer la topologie ATM et la topologie AppleTalk parmi les topologies logiques.
L’architecture d’un réseau désigne la relation logique qui existe entre les terminaux dudit réseau.
Les principales architectures sont : l’architecture poste à poste et l’architecture Client/serveur
1) Architecture client-client ou paire à paire ou egal à egal
Dans une architecture d'égal à égal (en anglais peer to peer), il n'y a pas de serveur dédié (serveur
offrant un service spécifique). Ainsi chaque ordinateur dans une telle architecture est susceptible
d’être client ou serveur à un moment donné.
Avantages
le coût est réduit (car on n’achète pas de serveur dédié) ;
elle est simple dans son utilisation.
Inconvénients
Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
La sécurité est très peu présente ;
Aucun maillon du système n'est fiable ;
Les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine).
2) Architecture client-serveur
L’architecture Client/serveur est un arrangement propre à certains réseaux locaux dans lequel le
serveur soutient le client en lui offrant dans un environnement de temps partagé, des services de
gestion de données, de partage d’informations, d’administration du réseau et de sécurité.
Il fonctionne selon le schéma illustré sur l’image ci-dessus : Le client émet une requête au serveur
contenant l’adresse de ce dernier ; puis le serveur répond à la demande grâce à l’adresse du client.
Avantages :
Des ressources centralisées sur le serveur ;
Une meilleure sécurité des données ;
Un réseau évolutif (ajout facile de nouveaux ordinateurs) ;
Une administration au niveau du serveur.
Inconvénients :
Un coût élevé dû à la technicité du serveur ;
Le serveur constitue le maillon faible car l’architecture repose sur lui.
b. Le câble réseau : équipé d’un connecteur à chacune de ses extrémités, le câble a pour rôle
de transporter les informations d’un équipement à une autre. Il en existe plusieurs types
parmi lesquels le câbles à paire torsadée, le câble coaxial et la fibre optique. Le
connecteur permet l’interconnexion des câbles mais aussi le raccordement aux équipements.
On peut citer : les connecteursRJ45, les connecteurs multi-modes, les connecteurs BNC
c. Les hôtes( PC, serveur, Tablette, Smartphone, Imprimante, …)
Ce sont les machines clientes ou serveurs qui s’échangent les données.
Exemple : les pc, les tablettes ou les serveurs.
2. Les équipements d’interconnexion.
a. Le concentreur (en anglais Hub): c’est un équipement qui joue deux rôles : il ré-amplifie
le signal lorsque celui devient faible entre deux équipements distants et il distribue à tout
équipement connecté à lui l’information dont il a la charge de transmettre.
b. Le commutateur (en anglais Switch): il joue déjà le même rôle que le hub à la différence
qu’il ne transmet pas à tout équipement ses informations, mais seulement à des
destinataires précis. Il réalise cette fonction en manipulant les adresses MAC (Media
Access Control)
c. Le routeur : c’est un équipement informatique qui a pour rôle d’assurer l’acheminent des
paquets, le filtrage et le contrôle du trafic. Il réalise cette fonction en manipulant les
adresses IP des machines. Un routeur interconnecte plusieurs réseaux locaux.
d. Les modems : équipement réseau qui convertit le signal analogique en signal numérique
utilisable par l’ordinateur et reconvertie le signal numérique en signal analogique à la sortie
de l’ordinateur.
e. Les points d’accès (en anglais Access Point) : ils connectent les clients sans fils au réseau
câblé et vice-versa.
f. Les antennes : elles sont chargées de relayer les communications entre clients sans fils
distants.
g. Le pont (en anglais Bridge) : c’est un équipement qui sert à relier deux réseaux utilisant le
même protocole.
h. La passerelle (en anglaisGateway) : c’est un dispositif matériel et logiciel permettant
d’établir la liaison entre deux réseaux utilisant deux protocoles et/ou architectures
différents ; comme par exemple un réseau local et Internet.
VI. Notion d’adressage IP.
1. les types d’adresse
a. L’adresse physique
Chaque interface réseau Ethernet (carte réseau) est dotée d'une adresse physique qui lui est
attribuée lors de sa fabrication. Il s'agit de l'adresse MAC (Media Access Control). L'adresse MAC
identifie chaque hôte (ou machine) sur le réseau. Exemple : 70-5A-B6-C4-A2-94.
b. L’adresse logique
L'adresse IP est similaire à l'adresse d'une personne. Elle est appelée adresse logique car elle est
affectée de façon logique, en fonction de l'emplacement de l'hôte. L'adresse IP ou adresse réseau
est attribuée à chaque hôte par un administrateur réseau, selon le réseau local. Chaque ordinateur
d'un réseau possède une adresse IP unique sur ce réseau. Elle se présente sous forme de 4 nombres
(entre 0 et 255) séparés par des points pour des raisons de lisibilités. Une adresse IP se présente
sous la forme {W.X.Y.Z} Exemple 10.10.2.4
2. classes et masques d’adresses
Les adresses IP sont regroupées en 5 classes : A, B, C, D et E, mais seules les classes A, B, et C
sont utilisées. Toutes les adresses IP de la classe A commencent par une valeur comprise entre 0
et 126 ; Celles de la classe B varie de 128 à 191 et celles la classe C de 192 à 223.
Pour les adresses de classes A, la partie réseau est constituée uniquement du premier
nombre de l’adresse IP, les trois autres constituent la partie machine de l’adresse. Le
masque est 255.0.0.0 et l’adresse de réseau est obtenu en mettant la partie machine (PM) à
zéro.
B. Internet.
I. Généralités.
1. Définition.
INTERNET signifie INTERnational NETwork et peut être défini comme un gigantesque réseau
informatique à l’échelle mondiale. Internet est ainsi un réseau informatique dans lequel les
échanges de données se font par le biais des liaisons de très hautes vitesses (Satellites,
transatlantique). Internet étant un réseau des réseaux, forme une toile d’araignée (web).
Un intranet est un réseau interne à une entreprise, qui fonctionne avec le modèle technologique
d’Internet.
Un extranet peut être définit comme l’utilisation d’Internet par une organisation pour
interconnecter ses différents constituants.
Sur internet, les ordinateurs communiquent via un langage appelé Protocole. Ainsi, à chaque
service internet, correspond un protocole.
Services Protocoles
Web (world wide web) HTTP (Hyper Text Transfer Protocol)
La messagerie électronique SMTP (Simple Mail Transfer Protocol); POP
(Post Office Protocol)
Les forums de discussion/News groups NNTP (Network News Transfer Protocol)
Le transfert de fichiers FTP (File Transfer Protocol)
La messagerie instantanée IRC (Internet Relay Chat)
Un site web est un ensemble de pages web lié via des liens HyperText.
Une page web est l’interprétation d’un document HTML (Hyper Text Markup Language) par un
navigateur
Remarque : le HTML n’est pas un langage de programmation mais un langage de description des
pages web.
Pour accéder à un site web, il faut connaître l’adresse du site encore appelé URL (Uniform
Ressource Locator). L’URL est donc une chaine de caractères utilisée pour identifier une ressource
sur internet. Une URL est constituée :
- Du service auquel on veut avoir accès. Le service web est représenté par WWW ;
- Du nom de l’organisation qui sollicite le service ;
- Du type d’organisation ou du pays : fr pour France, cm pour Cameroun, edu pour éducation,
com pour commercial, gov pour gouvernement, …
En plus de la connaissance de l’URL, il faut utiliser un navigateur (browser) pour pouvoir accéder
à internet. Il s’agit d’un logiciel de connexion et de consultation des sites web. Il présente une
interface graphique composée de boutons de navigation, d’une barre d’adresse, d’une barre d’état
et dont la majeure partie de sa surface sert à afficher les pages web. Ex : Netscape, Internet
Explorer, Mozilla Firefox, Opera, …
V. Connexion à internet.
L’accès à internet se fait par l’intermédiaire d’un FAI (Fournisseur d’Accès Internet) ou ISP
(Internet Service Provider). Il offre un abonnement qui en fonction des closes, peut être payant ou
non, limité ou illimité. Ex de quelques FAI au Cameroun : CAMTEL ; MTN ; Orange ; Ringo ;
SACONET ; …
Téléconférence : conférence dans laquelle les interlocuteurs répartis dans les zones distantes
utilisent les moyens de télécommunication pour s’échanger des informations.
E-commerce signifie commerce électronique et peut être définie comme la vente et l’achat de
marchandises réalisée à travers le réseau internet.
I. Fichiers
Les activités d’une entreprise comportent un volume très important de données. Pour la gestion
efficace de ces activités, les données sont traitées via l’ordinateur et sont à cet effet organisées en
groupes logiques sous forme de fichiers. Ici, un fichier est donc une collection de données
représentant une entité (objet) pour l’entreprise.
Une entité est un objet discernable d’autres objets ayant une existence propre et une signification
pour l’entreprise. (Ex : employer ; étudiant ; enseignant ; …).
Suivant la stabilité des données d’une part et leurs rôles fonctionnels d’autre part, on distingue :
- Les fichiers permanents : ce sont des fichiers qui ont une durée de vie longue correspondant
à la description des données stable de l’organisation.
- Les fichiers temporaires : ce sont des fichiers qui contiennent des données qui ne sont utiles
que pour un temps bien précis.
De nombreuses opérations peuvent être effectuées sur les fichiers. Les principales sont :
- La création du fichier : elle permet de définir l’ensemble de données qui constituent le
fichier et de choisir le support de sauvegarde.
- La consultation du fichier : elle consiste à rechercher certaines informations contenues dans
le fichier.
- La mise à jour du fichier : cette opération peut se faire suivant l’une ou l’autre des activités
suivantes : ajout de données ; modification de données ; suppression de données.
- Le tri (il s’agit du classement des enregistrements)
- La suppression ou destruction des fichiers
Mode d’accès des données (enregistrements) aux fichiers : il existe deux modes d’accès aux
fichiers
- L’accès séquentiel : pour lequel la recherche d’un enregistrement doit être faite en lisant
tous les enregistrements qui le précède.
- L’accès direct : pour lequel l’enregistrement chercher est directement retrouvé sans que le
système ne parcours tous les enregistrements qui le précède.
II. Base de données
Une Base de Données (BD) ou (DB pour DataBase en anglaise) est un ensemble de fichier reliés
permettant la gestion efficiente d’une organisation /est un ensemble structuré de données
apparentées qui modélisent un univers réel.
Une banque de données est un ensemble de données relatif à un domaine défini de connaissances
et organisé pour la consultation des utilisateurs.
Un Système d’Information (SI) désigne une structure regroupant les moyens mis sur pied pour le
traitement et le partage de données.
Une base de données a pour rôle de fournir les informations tant au système de décision qu’au
système opérant d’une organisation en les servant de courroie de transmission.
Entité1 Entité2
(min, max) Nom de la relation (min, max) Identifiant2
Identifiant1
Propriété1 Propriété1
Propriété2 Propriété éventuelles Propriété2
. .
. .
. .
Propriété n Propriété n
Exemple :
Employé Département
(1, 1) Affecter (1, n)
N° Employé N° Département
Nom Nom
Prénom Localisation
Ville
Téléphone
Commande Produit
(1, n) Commander (0, n)
N° Commande Code produit
Date cmd Quantité commandée Désignation
PUHT
Une entité : est une donnée ou un ensemble de données doter d’une existence propre et conforme
au choix de gestion de l’entreprise.
Une propriété : est une donnée élémentaire que l’on perçoit sur une entité ou une relation. La
propriété caractérise l’entité ou la relation. Dans le cas d’une relation, il faut que la connaissance
de la donnée (propriété) dépende entièrement de la connaissance des identifiants participant à la
relation.
Un identifiant : est une propriété particulière de l’entité tel qu’à chaque valeur de cette propriété
ne correspond qu’une et une seul occurrence de l’entité. L’identifiant dans le cas d’une relation est
obtenu par la concaténation des identifiants des entités participant à la relation.
L’occurrence d’une relation est relation individualisée constitué d’une et d’une seul occurrence
des entités participant à la relation.
La cardinalité d’une entité par rapport à une relation s’exprime par deux nombres appelé cardinalité
minimal et cardinalité maximal.
- La cardinalité minimal (0 ou 1) est le nombre de fois minimum qu’une occurrence d’une
entité participe aux occurrences de la relation. Si la cardinalité minimal est zéro (0), cela
signifie que parmi toutes les occurrences de l’entité, il en existe au moins une qui ne
participe pas à la relation.
- La cardinalité maximal (1 ou n) indique le nombre de fois maximal qu’une occurrence
d’une entité participe aux occurrences de la relation.
a. Concept
Dans le modèle conceptuel, la relation représente une association entre plusieurs objets (entités).
Dans le modèle relationnel, est une association d’attributs (données).
Le formalisme du modèle relationnel est : Nom de la relation (attribut1, attribut2, …, attribut n)
L’ensemble des occurrences de la relation est représenté par une table, dont les colonnes
contiennent les valeurs prises par les attributs de cette relation. Les lignes de la table représentent
les occurrences de la relation, ou tuples.
Le domaine d’un attribut set l’ensemble des valeurs que cet attribut peut prendre.
Un tuple est une occurrence de la relation ou une ligne de la table ou encore un enregistrement
logique.
Une relation est un sous ensemble du produit cartésienne d’une liste du domaine et caractérisé par
un nom.
Le degré d’une relation est le nombre d’attributs de la relation ou le nombre de colonne de la table.
Le schéma relationnel de la base de données est l’ensemble des schémas de relation d’une base de
données relationnelle.
La clé d’une relation est un attribut ou un ensemble d’attributs permettant de retrouver sans
ambigüité une occurrence de la relation c'est-à-dire qui permet d’identifier de façon unique chaque
occurrence des la relation. (clé primaire ≠ clé étrangère)
Les contraintes d’intégrités sont des propriétés que doivent vérifiées les données de la base.
Etudiant
Employé Service
(1,1) (1, n)
N°Employé Regrouper N°Service
Nom Nb employés
Prénom Spécialisation
Commande Article
N°Commande (1, n) Concerner (0, n)
N°Article
Date com Libellé article
Quantité commandée
Prix unitaire