Vous êtes sur la page 1sur 33

Institut Universitaire du Golfe de Guinée (IUG)

Ecole Supérieure de Gestion (ESG)

Année académique 2019 - 2020


Cours d’informatique.
Classes : DOT1B, DFD1
Programme de l’année

 Chapitre 0 : Généralités ;
 Chapitre 1 : système informatique ;
 Chapitre 2 : représentation de l’information ;
 Chapitre 3 : introduction à la transmission de données et réseau ;
 Chapitre 4 : fichiers et base de données.

Chapitre 0 : Généralités.

I. Information

Information : est le support de connaissance et de communication. C’est tout fait dont la


connaissance nous amène à entreprendre une action.

1. Besoins en informations

Les besoins en informations sont très nombreux. De façon générale, ils sont d’ordre :

 De contraintes légales : lois, les actes d’états civils, les documents comptables,
 De communication : bons de livraison, factures, bons de commandes ;
 De gestion : produits en stocks,
 Supports opération : quantité de biens produite, quantité de matière nécessaire.

A partir des besoins en informations, il est clair qu’elle a un double rôle :

 La prise de décisions ;
 La communication au sein de l’organisation (communication interne) et entre
l’organisation et son environnement (communication externe).
2. Traitement des informations
Ce sont les transformations des données en information. Plus généralement, c'est la transformation
d'une matière informationnelle en une autre.
Comme exemple de traitements, nous avons :

 Le tri,
 La recherche,
 La sélection (alphabétique, alphanumérique, numérique...)
 La transformation géométrique
 La transformation algébrique,
 La projection,
 La régression.

3. Les caractéristiques d’une information

Elle peut être : quantitative, qualitative, numérique, alphabétique, alphanumérique, interne,


externe, élaborée, permanente, temporaire

4. Qualité de l’information

Une information est de qualité lorsqu’elle est : pertinente (qui est tel qu’il convient, judicieux,
approprié), fiable, vérifiable, complète, récente, disponible.

II. Système d’information

1. Notion de système d’information

Système : ensemble d’éléments qui interagissent afin d’atteindre un ou plusieurs objectifs

Système d’information : ensemble des activités qui consiste à recueillir, traiter, stocker et diffuser
l’information.

Un système d’informations transforme l’information brute ou élaborée en informations de


décision. Les sources de données dans lesquelles vient puiser le système peuvent indistinctement
fournir des informations brutes (du texte), des informations événementielles, des données
chiffrées, comme des informations élaborées (des enquêtes des études, des statistiques).

En fait, dans un système d’informations, l’information passe d’un premier état, brut ou élaboré, à
un état final qui est celui de l’information utile.

2. Constitution d’un système d’information

Un système d’information est constitué essentiellement de quatre sous-ensembles à savoir :

 Un sous-ensemble qui permet la collecte de données ;


 Un sous-ensemble qui permet le traitement de données ;
 Un sous-ensemble qui permet le stockage ;
 Un sous-ensemble qui permet la diffusion.
III. Système informatique

1. Notion d’informatique

Le terme « informatique » date de 1962. Il vient de la contraction des mots « information » et


« automatique ». L’histoire de l’informatique est justement marquée par la volonté des hommes
d’automatiser certaines tâches longtemps réalisées à la main, en particulier le calcul.

Informatique : science de traitement automatique et rationnelle de l’information.

Système informatique : ensemble d’éléments informatiques (matériels et logiciels) qui


interagissent pour le traitement automatique de l’information.

2. Resource en informatique

Ordinateur : machine électronique de traitement automatique et rationnel de l’information.


L’ordinateur est l’exemple d’un système informatique.

Le matériel : (hardware en anglais) désigne tous les objets physiques des éléments informatiques.
Le matériel est essentiellement constitué de l’unité centrale (boitier : tour et desktop) et des
périphériques (souris, clavier, imprimante, écran …).

Le logiciel (software en anglais) désigne tous les éléments informatiques qui ne sont pas des objets
physiques. On dit que ce sont des programmes informatiques (exemple de logiciels : Word,
Windows xp, Excel, …).

IV. Historique : génération d’ordinateurs

La volonté de l’homme d’automatiser le traitement des informations ne date pas d’aujourd’hui.


Depuis très longtemps, l’homme cherche des voies et moyens pour améliorer ses conditions de vie
et cela passe aussi et surtout par l’automatisation du traitement des informations. L’évolution
technologique de l’informatique peut être regroupée en deux grandes ères :

1. L’ère mécanique
 500 avant JC c’est l’époque des utilisations des Abaques romains (plateau sur
lesquels on déplace des cailloux ou des jetons) ;
 1642 Blaise Pascal met au point la première machine à calculer (addition et
soustraction) baptisée la Pascaline ;
 En 1673, Gottfried Wilhelm Von Leibniz ajoute à la Pascaline la multiplication et
la division.
2. L’ère électronique
a. Le premier ordinateur.
En 1946, l’ENIAC (Electronic Numerical Integrator and Computer) est créé. Il
perse 30 tonnes et occupe une superficie d’environ 100 m2. Deux grands points le
différencient de toutes les machines précédentes :
 Il s’agit d’une machine électronique et l’information est transportée par
les électrons qui se déplacent très vite ;
 C’est une machine programmable. Cela signifie qu’on peut enregistrer des
instructions qui s’exécuteront sans intervention de l’homme.
Pour le faire fonctionner, plus de 17 000 tubes à vide sont nécessaires. Parfois, des
cafards s’introduisent dans ces tubes, faussant les résultats. C’est pour cette raison
qu’on parle aujourd’hui encore de « bug informatique ». Ce mot vient de l’anglais
bug, qui signifie « cafard ».

b. La micro-informatique.
En 1964, les circuits intégrés (souvent appelés puces) sont à base de silicium qui
favorise la miniaturisation des composants électroniques. Cela permet de réduire
la taille et le prix des ordinateurs.
 En 1971, le premier microprocesseur (Intel 4004) sort des ateliers de la
société américaine Intel. Il contient 2 300 transistors et exécute
60 000 instructions par seconde. En comparaison, un microprocesseur
moderne comme l’Intel Pentium 4 comprend plusieurs dizaines de millions
de transistors et exécute plusieurs milliards d’instructions par seconde.
 En 1981, IBM lance le PC (pour Personal Computer, qui signifie
« ordinateur personnel »). Le PC révolutionne la micro-informatique car
c’est un ordinateur compatible, c'est-à-dire que tous les logiciels écrits pour
cette machine fonctionnent avec un autre ordinateur PC, quelle que soit sa
marque et sa date de fabrication. De nombreux logiciels d’application
(traitement de texte, gestion de base de données, etc.) sont rapidement
disponibles, parmi lesquels ceux de la société Microsoft de Bill Gates,
fondée en 1975.
 En 1984, les systèmes Macintosh d’Apple Computer sont les premiers à
être dotés d’une interface graphique : au lieu d’avoir à taper des
commandes fastidieuses au clavier, l’utilisateur peut maintenant se servir
d’une souris et cliquer sur des icônes. La première version de Windows,
commercialisée par Microsoft en 1985, s’en inspire pour rendre l’utilisation
des PC plus conviviale.
 À la fin des années 1980, les premiers ordinateurs portables font leur
apparition. Ils sont plus légers et moins encombrants que ce qu’on appelle
désormais par opposition les « ordinateurs de bureau » et présentent
l’avantage de pouvoir être transportés facilement.
c. le multimédia et le numérique.

Au fil du temps, les ordinateurs sont devenus très puissants grâce à la micro-informatique. Ils sont
capables de presque tout faire.

Les firmes Philips et Sony inventent le CD (disque compact) en 1979. Il permet de stocker une
grande quantité d’information (600 Mo environ). Le DVD (Digital Versatile Disc), commercialisé
en 1997, permet de stocker environ 7 fois plus de données que sur un CD-Rom.

V. Typologie des systèmes informatiques.


On distingue différents types d’ordinateurs selon leur :
1. Domaines d’application (ordinateur personnel, Serveur, système embarqué) ;
2. Taille (mainframe, mini PC, ordinateur portable, station de travail, superordinateur,
tablette) ;
3. L’architecture (Amiga, CISC (complex instruction set computeur), compatible PC,
macintosh, RISC (reducet instruction set computeur), x86)
Chapitre 1 : structure d’un système informatique.

Tout système informatique est constitué de deux parties : une partie physique appelé matériel et
une partie immatérielle appelé logiciel.

I. La partie matérielle.

Le matériel (hardware en anglais) désigne tous les objets physiques des éléments informatiques. Il
est essentiellement constitué de l’unité centrale (boitier) et des périphériques.

1. Les organes périphériques

Un périphérique : est tout dispositif permettant les échanges de données entre l’ordinateur et son
environnement.

Un périphérique a donc pour rôle d’établir la communication entre l’ordinateur et l’utilisateur

Un périphérique fonctionne grâce à un programme appelé pilote (driver).

On distingue les périphériques suivants :

 Les périphériques d’entrée : qui permettent d’introduire les données dans l’unité centrale.
Exemple : souris ; clavier ; scanner ; webcam ; lecteur de code barre…
 Les périphériques de sortie : qui permettent de restituer à l’utilisateur le résultat du
traitement de l’unité centrale. Exemple : imprimante ; écran ; vidéoprojecteur…
 Les périphériques mixtes (entrée-sortie) : qui permettent les échanges de données dans les
deux sens. Exemple : modem ; graveur ; lecteur de disquette ; écran tactile…
 A ces périphériques, on peut ajouter les périphériques de stockage qui contrairement aux
précédents ne permettent pas la communication entre l’unité centrale et l’utilisateur mais
permettent de conserver les données hors de l’unité centrale. Exemple : CD-Rom (CD-R
(recordable), CD-RW (rewritable)) ; clé USB ; disquette ; blu-ray…

Un périphérique communique avec l’unité centrale grâce à une interface de communication


appelée port. On distingue à cet effet, plusieurs ports différents.

Chaque périphérique est connecté à l’unité centrale à travers un port spécifique. Exemple :
 Le clavier est connecté à l’unité centrale grâce au port PS/2 (Personal System/2) de couleur
violette ;
 La souris est connecté à l’unité centrale grâce au port PS/2 de couleur verte ;
 L’écran est connecté à l’unité centrale grâce au port VGA (Video Graphic Array) de
couleur bleu ou DVI (Digital Visual Interface) de couleur blanche;
 L’imprimante est connectée à l’unité centrale grâce au port parallèle de couleur rose ou
série.

NB : la quasi-totalité des périphériques existent de nos jours avec des connecteurs USB (Universal
Serial Bus)

2. L’unité centrale.

L’unité centrale (boitier) des ordinateurs de bureau existe sous deux formes (tour et desktop). Il
contient les éléments tel que :

a. La carte mère : carte électronique qui est essentiellement composée de circuits imprimés
et des ports de connexion qui assurent la liaison de tous les composants et périphériques.
b. Le bloc alimentation : (power supply unite en anglais) est chargé de convertir la tension
électrique du secteur en différentes tensions continues compatible avec les circuits
électroniques de l’ordinateur.
c. Le microprocesseur : ou unité centrale de traitement (UCT), en anglais central processing
unit (CPU) est l’unité de traitement. Il permet de manipuler les informations codées sous
forme binaire et d’exécuter les instructions stockées en mémoire. Il est principalement
caractérisé par sa fréquence en Hertz (Hz) et est essentiellement constitué de trois parties
 L’unité de contrôle et de commande qui interprète les instructions en cours de
traitement, assure l’enchainement automatique des opérations et cordonne
l’ensemble des fonctions du système.
 L’unité arithmétique et logique exécute les opérations arithmétiques et logiques.
 Les registres sont des mémoires internes au processeur.
d. La mémoire vive : (RAM : Random Access Memory) qui est une mémoire volatile (qui
perd ses données lorsqu’on coupe son alimentation en électrique). Elle permet de stocker
les programmes en cours d’exécution.
e. La mémoire morte : (ROM : Read Only Memory) qui est une mémoire permanente. C’est
une mémoire en lecture seule qui permet de stocker les informations nécessaires au
démarrage de l’ordinateur (BIOS).
f. Le chipset : (jeu de puces) est un jeu de composants électroniques inclus un circuit intégré
préprogrammé permettant de gérer les flux de données numériques entre le(s)
processeur(s), la mémoire et les périphériques
g. Les cartes d’extension : est un ensemble de composants placés sur un circuit imprimé qui
est connectable à la carte mère via un slot (bus informatique). Elles ont pour but d’ajouter
des capacités ou des fonctionnalités à un ordinateur.
h. Le Bus : on appelle bus en informatique, un ensemble de laissons physiques (câbles, pistes
de circuits imprimés, …) pouvant permettre la communication de plusieurs éléments
matériels. On distingue trois types ou sous-ensembles fonctionnels de bus.
 Le bus d’adresses (appelé parfois bus d’adressage ou bus de mémoire) qui
transporte les adresses mémoire auxquelles le processeur souhaite accéder pour lire
ou écrire une donnée. C’est un bus unidirectionnel.
 Le bus de données transporte les instructions et données en provenance ou à
destination du processeur. Il s’agit d’un bus bidirectionnel.
 Le bus de contrôle (parfois appelé bus de commande) transporte les ordres et les
signaux de synchronisation en provenance de l’unité de commande et à destination
de l’ensemble des composants matériels. Il s’agit d’un bus directionnel dans la
mesure où il transmet également les signaux de réponse des éléments matériels.

On distingue généralement sur un ordinateur deux principaux bus.

 Le bus système (appelé bus interne) permet au processeur de communiquer avec la


mémoire de travail (mémoire vive ou RAM).
 Le bus d’extension (parfois appelé bus d’entrée/sortie) permet aux divers
composants de la carte mère (USB, série, parallèle, carte branchées sur les
connecteurs PCI, disques durs, lecteurs et graveurs CD-ROM) de communiquer
entre eux. Mais il permet surtout l’ajout de nouveaux périphériques grâce aux
connecteurs d’extension (appelés slots) connectés sur le bus d’entrée/sortie.
3. Les unités de stockage.
Ce sont des unités de stockage permettant de conserver de grandes quantités de données même
sans être alimenter en énergie électrique.
a. Catégories des unités de stockage
On distingue trois (03) catégories des unités de stockage :
 Les disques magnétiques :
 La disquette. Elle existe en plusieurs formats et le standard sur le marché est la disquette
3"1/2 pour une capacité de 1.44Mo.
 Le disque dur : capable de stocker d’impressionnantes quantités de données, les disques
durs se caractérisent aussi par leur interface (IDE : Intelligent Drave Electronic, SCSI :
Small Computer System Interface, SATA : Serial Advanced Technology Attachment)
 Les disques optiques : ce sont des CD (Compact Disk), DVD (Digital
Versatile Disk) et les blu-ray.

 Mémoire flash : remplit les mêmes propriétés que la mémoire vive sauf
qu’elle garde les informations qu’elle contient même sans être alimentée
en énergie. Exemple : clé USB ; carte mémoire.

b. Caractéristiques des mémoires.

De façon générale, que ce soit les mémoires de masses ou pas, elles se caractérisent par :
 La capacité : c’est le nombre total de bits qu’elle peut stocker. Elle s’exprime en Octet ;
 Le temps d’accès : c’est l’intervalle de temps qui s’écoule entre la demande de
lecture/écriture et la disponibilité de la donnée ;
 Le temps de cycle : est l’intervalle de temps minimum entre deux accès successifs ;
 Le débit : définissant le volume d’information échangé par unité de temps. Il s’exprime en
bits/s ;
La volatilité : indique l’aptitude d’une mémoire à conserver ou non les données sans être alimenter
en énergie électrique.

II. La partie logicielle.

Un logiciel est un ensemble de programmes, procédés, et règles, et éventuellement de la


documentation, relatifs au fonctionnement d’un ensemble de traitement de données.
On distingue globalement deux types de logiciels :
 Les logiciels système :
 Les logiciels d’application.

1. Les systèmes d’exploitation.


a. Définition et rôle.

Encore appelé système d’exploitation (SE) ou (OS pour Operating System en anglais), est un
ensemble de programmes permettant la gestion efficiente c'est-à-dire rationnelle de toutes les
ressources matérielles et logicielles d’un ordinateur/ est un ensemble de programmes responsables
de la liaison entre les ressources matérielles d'un ordinateur et les applications de l'utilisateur
(traitement de texte, jeu vidéo, etc.). Il assure le démarrage de l'ordinateur, et fournit aux
programmes applicatifs des interfaces standardisées pour les périphériques.

b. Fonctions d’un système d’exploitation

Les principales fonctions d’un système d’exploitation


- La gestion de la mémoire ;
- La gestion des entrées/sorties ;
- La gestion de processus ;
- La gestion de fichiers et de répertoires;
- La gestion de réseaux.
c. Types de systèmes d’exploitation
Les systèmes d’exploitation peuvent être classés en différentes catégories et selon différents
critères :
 Les interfaces :
o La ligne de commande, le mode texte avec le clavier. (MS-DOS, PC-DOS, …)
o L’interface graphique (GUI pour Graphical User Interface), le mode graphique,
avec un pointeur comme une souris. (Windows95, 98, xp, vista,…)
 Le nombre d’application qui tournent en simultané :
o Les systèmes d’exploitation mono tâche qui ne peuvent faire fonctionner qu’une
seul application en même temps.
o Les systèmes d’exploitation multi tâches peuvent faire fonctionner plusieurs
applications en même temps :
o Les systèmes d’exploitation multiprogrammations (préemptifs) gèrent le temps
processeur alloué à chaque application. Un commutateur de tâches intervient pour
répartir l’allocation des ressources. Des degrés de priorité sont accordés à chaque
application. Chaque application peut être interrompue sans interférer avec les autres
applications.
o Les systèmes d’exploitation monoprogrammations (coopératifs). Une seule
application peut monopoliser toutes les ressources de l’ordinateur, et ne rendre la
main aux autres applications uniquement quand elle aura terminé…
 Le nombre d’utilisateurs :
o Les systèmes d’exploitation mono utilisateurs.
o Les systèmes d’exploitation multi utilisateurs peuvent supporter plusieurs
sessions en même temps.
d. Parties d’un système d’exploitation
Le système d’exploitation est composé d’un ensemble d’applications permettant de gérer les
interactions avec le matériel. Parmi cet ensemble de programme on distingue généralement les
éléments suivants :
 Le noyau (kernel) représentant les fonctions fondamentales du système d’exploitation
telles que la gestion de la mémoire, des processus, des fichiers, des entrées/sorties
principales et les fonctionnalités de communication.
 L’interpréteur de commande (shell) permettant la communication avec le système
d’exploitation par l’intermédiaire d’un langage de commande, afin de permettre à
l’utilisateur de piloter les périphériques en ignorant tous des caractéristiques du matériel
qu’il utilise, de la gestion des adresses physiques, etc.
 Le système de fichiers (file système) permet d’enregistrer les fichiers dans une
arborescence.

2. Les logiciels d’application.

Ce sont des logiciels qui traitent des problèmes très précis dans des domaines particuliers. On peut
également les classé par catégories :
- Les logiciels de programmation. Ex: Delphi; turbo pascal ; turbo c ; visual studio; windev…
- Les anti-virus : Avast AVG, Avira, Norton, Kappesky
- Les systèmes de gestion de base de données : ils permettent la gestion des données
regrouper et stocker suivant certaines règles. Ex : Oracle ; MS-Access ; MySQL ; Sql-
Server ; … ;
- Les logiciels de traitement de texte (texteur). Ex: Microsoft Word ; Word perfect;
Microsoft Work
- Les tableurs. Ex: MS Excel, Lotus 1-2-3, Numbers, NeoOffice Calc, Quattro Pro.
- Les DAO (Dessin Assisté par Ordinateur). Ex: autoCAD, Sketchup, Mensura Geodes
- Les PAO (Publication Assistée par Ordinateur). Ex: Adobe InDesign, Adobe PageMaker,
Microsoft Publisher, PagePlus, QuarkXPress
- Les PréAO (Présentation Assisté par Ordinateur). Ex: Microsoft PowerPoint, LibreOffice
Impress, OpenOffice.org impress, NeoOffice Impress, Keynote
Vocabulaire usuel.

Un didacticiel est un logiciel d’autoformation ou d’apprentissage.


Un ludiciel est un logiciel de jeu ou de divertissement.

Progiciel : logiciels spécifiques développés pour une organisation particulaire et conçus pour
répondre à ses besoins spécifiques.

Une suite bureautique : est un ensemble de logiciels d’application se référant à de travaux de


bureau. Ex : Microsoft Office, StarOffice, OpenOffice,
Chapitre 2 : représentation de l’information

Au quotidien, les informations manipulées par l’homme sont soit textuelles, visuelles, sonore.
Toutefois, la représentation de ces informations à l’intérieur de l’ordinateur est sous forme binaire
(une suite de 0 et 1).

I. Systèmes de numération

La numération : désigne les techniques de représentation de nombres. La numération ainsi définie,


permet la représentation d’un nombre par la juxtaposition ordonnée des symboles prisent dans un
ensemble appelé base de numération.
Le système de numération : désigne l’ensemble des représentations possible faites à partir d’une
base / Système de numération : ensemble des règles d’utilisation des signes, de mots ou gestes
permettant d’écrire, d’énoncer les nombres ou de coder l’information dans une base donnée.
La base d’un système de numération : est égale au nombre de symboles nécessaires pour
représenter n’importe quel nombre dans ce système.
En arithmétique, une base désigne la valeur dont les puissances successives interviennent dans
l’écriture des nombres. Ces puissances définissent l’ordre de grandeur de chacune des positions
occupées par les chiffres composant tout nombre.
L’alphabet d’un système de numération est l’ensemble de symboles utilisé pour écrire des nombres
dans ce système.
1. Les systèmes de numération utilisés en informatique.
Les systèmes de numération utilisés en informatique sont :
 Le système binaire ;
 Le système octal ;
 Le système décimal ;
 Le système hexadécimal.

a. Le système binaire
Encore appelé système à base 2 ou base 2, est un mode de représentation de chiffres adapté aux
composants électroniques. Ce système utilise deux symboles « 0 » et « 1 ». C’est avec ce codage
que fonctionnent les ordinateurs pour coder toutes les informations. Exemple : 10011.
b. Le système octal.
Aussi appelé système à base 8 ou base 8 est un moyen d’écrire les nombres avec 8 symboles : 0,
1, 2, 3, 4, 5, 6,7. Exemple : 657.
c. Le système décimal
Aussi appelé système à base 10 ou base 10, ce système utilise 10 symboles appelés chiffres (0, 1,
2, 3, 4, 5, 6, 7, 8,9) pour représenter les nombres. Exemple : 19.
d. Le système hexadécimal.
Encore appelé système à base 16 ou base 16, est un moyen d’écrire les nombres avec 16 symboles
soit 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Exemple : 3B, CD5A.

NB : Généralité
Soit le nombre (anan-1…a1a0,a-1a-2…a-m)b.
 Ce nombre est exprimé en base b ;
 Chaque élément ai est compris entre 0 et b-1 (0 ≤ ai ≤ b-1) ;
 L’élément ai est le symbole de rang i et son poids est bi ;
 an est le symbole le plus significatif (de poids le plus fort) ;
 a-m est le symbole le moins significatif (de poids le plus faible) ;
 La forme est appelée forme polynomiale est : an*bn+an-1*bn-1+…+a1*b1+a0*b0+a-1*b-1+a-
2*b
-2
+…+a-m*b-m ;

1. Conversation d’une base à l’autre.

Le transcodage (ou conversion de base) est l’opération qui permet de passer de la représentation
d’un nombre exprimé dans une base à la représentation du même nombre dans une autre base.
 Passage de la base 10 vers une base B (2, 8, 16).

Pour passer de la base 10 à une autre base B, on divise successivement le nombre par B jusqu’à ce
que le dernier quotient soit strictement inférieur à B. le nombre dans la base B est dont la
juxtaposition des restes de la division commençant par le dernier quotient et en remontant vers le
premier reste. Exemple : (34)10=(100010)2=(42)8=(22)16

 Passage de la base B (2, 8, 16) vers la base 10.


Pour passer d’une base B à la base 10, on utilise la forme polynomiale. C'est-à-dire an * Bn + an-
1 * Bn-1 + …+ a2 * B2 + a1 * B1 + a0 lorsque le nombre est (anan-1…a2a1a0)B

 Passage d’une base B vers une base B’ (avec B ≠ 10 et B’ ≠ 10).

Généralement, pour passer d’une base B à une base B’ (avec B≠10 et B’≠10), on transite par la
base 10.

 Passage directe de la base 2 à la base 8 et inversement.

Pour passer directement de la base 2 à la base 8 et vice versa, on s’appuie sur le fait que 8=23.
Donc chaque regroupement de 3 bits en base 2 représente 1 symbole en base 8.

 Passage directe de la base 2 à la base 16 et inversement.

Pour passer directement de la base 2 à la base 16 et vice versa, on s’appuie sur le fait que 16=24.
Donc chaque regroupement de 4 bits en base 2 représente 1 symbole en base 16.
 Cas des nombres avec virgule

2. Opérations arithmétiques binaire et hexadécimale.


II. Le codage.

Le codage est l’opération qui consiste à établir une correspondance entre une information et sa
représentation. En informatique, le codage peut être définit comme la transcription d’une
information dans un langage utilisable par un ordinateur. Un synonyme de codage est codification.

Le décodage est l’action de retrouver l’information originale à partir de sa représentation codé

Le code est un système de signes ou de symboles conventionnels permettant de transmettre une


information.

1. Généralités sur la notion de code.

Principalement, un code est caractérisé par :


 Son alphabet (ensemble de symbole utilisé par le code)
 Sa longueur (nombre de symboles utilisé par le code)
NB : on dit qu’un code est binaire lorsque les symboles de son alphabet sont ceux du système
binaire.

2. Les codes utilisés en informatique

Les principaux codes utilisés en informatique sont :


 Le code Gray ;
 Le code EBCDIC (Extensed Binary Coded Decimal Interchange Code) ;
 Le code BCD (BinaryCodedDecimal) ;
 Le code UNICODE ;
 Le code ASCII (American Standard Code for Information Interchange) ;
 Le code barre.
3. Le code ASCII.

a. Présentation.

Le code ASCII (American Standard Code for Information Interchange) est une norme qui définit
les équivalents numériques des caractères majuscules et minuscules de l’alphabet latin, des chiffres
et de certains signes de ponctuation. Le code ASCII de base représentait les caractères sur 7 bits
(c'est-à-dire 128 caractères possibles, de 0 à 127). Le code ASCII a été mis au point pour la langue
anglaise, il ne contient donc pas de caractères accentués, ni de caractères spécifiques à une langue.
Le code ASCII a donc été étendu à 8 bits pour pouvoir coder plus de caractères (on parle d'ailleurs
de code ASCII étendu). Ce code reste la base pour les codages de texte

b. Utilisation du tableau du code ASCII des caractères.

Pour coder un caractère en ASCII, on peut suivre les étapes suivantes :

 Repérer le caractère (chiffre, lettre, ponctuation, …) ;

 A partir du caractère repéré, parcourir verticalement le tableau jusqu’à la


première ligne, lire et écrire le code s’y trouvant sur trois bits.

 A partir du caractère repéré, parcourir horizontalement le tableau jusqu’à la


première colonne, lire et écrire le code s’y trouvant sur quatre bits.
 Mettre les deux codes côte à côte et obtenir le code ASCII du caractère
correspondant.
Chapitre3 : introduction à la transmission de données et réseau

A. Réseaux informatiques.
I. Généralités.
1. Définitions.

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.)


interconnectées les unes avec les autres. Exemple : réseaux routiers, réseaux téléphoniques…
En informatique, un réseau est un ensemble d'équipements informatiques reliés entre eux, grâce à
des lignes physiques (câble, fibre optique,...) ou des ondes hertziennes (ou électromagnétiques)
dans le but de partager les ressources et établir la communication entre utilisateurs.
Téléinformatique : ensemble des techniques ayant pour objectif la transmission à distance des
informations codées et émises par un système informatique. On utilise aussi les termes
télétraitement et télématique.
2. Intérêt des réseaux informatiques
Les Réseaux informatiques permettent :
 Le partage des données et des applications ;
 Le partage des périphériques (imprimantes, graveurs...) ;
 La communication entre personnes (messagerie, discussion en direct, vidéoconférence...) ;
 Le travail sur une même base de données ;
 Le commerce électronique ;
 La collaboration et la formation à distance…
Il faut néanmoins relever que les réseaux informatiques sont généralement exposés à des attaques
de virus, des actes de piratage informatique et même à la cybercriminalité.
II. Typologies des réseaux informatiques.

On distingue la typologie selon l’étendu géographique occupé et la typologie selon la connectivité.

1. Typologie selon l’étendu géographique.

En fonction du domaine géographique occupé, on distingue :

- Le réseau LAN (Local Area Network) est un Réseau local d’Entreprise (RLE) qui s’étend
sur environ 2Km;
- Le réseau MAN (Metropolitan Area Network) est un réseau fédérateur qui s’étend sur
environ 100Km ;
- Le réseau WAN (Wide Area Network) est un réseau mondial qui s’étend sur plusieurs
milliers de Km.
2. Typologie selon la connectivité.

En fonction du support de transmission des données, On distingue les réseaux filaires (ici les
ordinateurs communiquent via des câbles de transmission) et les réseaux sans fil (encore appelé
réseaux Wireless, les ordinateurs communiquent grâce aux ondes radioélectrique : ondes
hertziennes ou ondes infrarouges).
Les réseaux Wireless existent en plusieurs catégories :

- Les réseaux personnels sans fil : WPAN (Wireless Personal Area Network) dont des
technologies utilisées sont le Bluetooth, HomeRF, ZigBee, …
- Les réseaux locaux sans fil : WLAN (Wireless Local Area Network). Les technologies
utilisées dans ce type de réseau sont le WiFi (Wireless Fidelity), HyperLAN2
- Les réseaux métropolitains sans fil : WMAN (Wireless Metropolitan Area Network) sont
aussi appelés Boucle Locale Radio (BLR). L’une des technologie utilisées ici est WiMAX
- Les réseaux étendus sans fil : WWAN (Wireless Wide Area Network) également connu
sous le nom de réseau cellulaire mobile. Les technologies utilisées ici sont : GSM (Global
System for Mobile communication), GPRS (General Packet Radio Service), CDMA (Code
Division Multiple Access), UMTS (Universal Mobile Telecommunication System)
III. Topologies des réseaux informatiques.

En informatique une topologie réseau correspond à l’agencement (physique ou logique) des


équipements du dit réseau. Elle définit les liaisons entre les équipements du réseau.

Elle permet de définir la façon dont les équipements sont connectés et la représentation spatiale du
réseau (topologie physique). Elle permet aussi de définir la façon dont les informations (données)
transitent dans les supports de communication (topologie logique).

1. Topologies physiques.

La topologie physique du réseau est l’organisation physique ou configuration spatiale des


ordinateurs dans ce réseau. On distingue :
- La topologie en bus
Une topologie en bus est l’organisation la plus simple d’un réseau. Ici, tous les ordinateurs du
réseau sont reliés à une même ligne de transmission par l’intermédiaire d’un câble, généralement
coaxial. Le mot bus désigne la ligne physique qui relie toutes les machines du réseau.
Avantage : mise en œuvre et fonctionnement facile
Inconvénient : la rupture du bus entraine la paralysie totale du réseau
- La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système central qui peut
être un hub ou switch. C’est ce système central qui assure la communication entre les différents
ordinateurs.
Avantage : la paralysie d’un ordinateur n’affecte pas le reste du réseau.
Inconvénient : plus coûteux ; si le concentrateur est en pane, c’est tout le réseau qui est hors service.
- La topologie en anneau
Elle ressemble à celle en étoile, à la différence que le hub est remplacé par un boitier appelé MAU
(Multistation Access Unit) qui va gérer la communication entre les machines qui lui sont reliés en
impartissant à chacun d’entre eux un temps de parole. Dans la représentation de la topologie en
anneau, il convient de remplacer le MAU par un anneau pour mieux illustrer le fonctionnement
séquentiel du réseau.
Avantage : débit élevé (proche de 90% de la bande passante).

- La topologie en maille.

Dans cette topologie, chaque ordinateur est directement relié à tous les autres ordinateurs du
réseau.

Avantage : L'information peut parcourir le réseau suivant des itinéraires divers. En cas de panne
sur un chemin on peut facilement emprunter un autre chemin.
Inconvénient : Le nombre de liaisons nécessaires devient très élevé lorsque le nombre de
terminaux l'est. S’il y a N terminaux, le nombre de liaisons nécessaires est de n (n -1) /2 câbles ;
d’où la difficulté de la mise en œuvre.

- La topologie en arbre.

Encore appelé topologie hiérarchique, il est divisé en niveaux. Le sommet (de haut niveau
2. Topologies logiques.

Cette topologie détermine comment les ordinateurs doivent procéder pour transférer des
informations sur les supports de transmission.
Une topologie logique décrit également comment les données circulent dans une topologie
physique.
On distingue principalement les topologiques logiques suivantes : (On peut juste les énumérer
sans entrer dans les détails)
a. Ethernet
Toutes les machines partagent un même médium de communication et sont autorisées à émettre
des données sur le réseau à n'importe quel moment
Il se distingue par son protocole d’accès (le CSMA/CD) chargé de détecter les collisions dans le
réseau et la nature de son support (câble coaxial).
b. Token ring (anneau à jeton)
Un jeton est passé successivement et pour un temps entre les machines. Seule la machine qui a le
jeton est autorisée à envoyer des informations sur le réseau.
c. FDDI (fiber distributed data interface)
Le principe de fonctionnement est similaire à celui du protocole Token Ring, mais les vitesses de
transmissions sont largement supérieures car il utilise la fibre optique.
On peut également citer la topologie ATM et la topologie AppleTalk parmi les topologies logiques.

IV. Architectures des réseaux informatiques

L’architecture d’un réseau désigne la relation logique qui existe entre les terminaux dudit réseau.
Les principales architectures sont : l’architecture poste à poste et l’architecture Client/serveur
1) Architecture client-client ou paire à paire ou egal à egal
Dans une architecture d'égal à égal (en anglais peer to peer), il n'y a pas de serveur dédié (serveur
offrant un service spécifique). Ainsi chaque ordinateur dans une telle architecture est susceptible
d’être client ou serveur à un moment donné.
Avantages
 le coût est réduit (car on n’achète pas de serveur dédié) ;
 elle est simple dans son utilisation.
Inconvénients
 Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
 La sécurité est très peu présente ;
 Aucun maillon du système n'est fiable ;
 Les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine).
2) Architecture client-serveur
L’architecture Client/serveur est un arrangement propre à certains réseaux locaux dans lequel le
serveur soutient le client en lui offrant dans un environnement de temps partagé, des services de
gestion de données, de partage d’informations, d’administration du réseau et de sécurité.
Il fonctionne selon le schéma illustré sur l’image ci-dessus : Le client émet une requête au serveur
contenant l’adresse de ce dernier ; puis le serveur répond à la demande grâce à l’adresse du client.
Avantages :
 Des ressources centralisées sur le serveur ;
 Une meilleure sécurité des données ;
 Un réseau évolutif (ajout facile de nouveaux ordinateurs) ;
 Une administration au niveau du serveur.
Inconvénients :
 Un coût élevé dû à la technicité du serveur ;
Le serveur constitue le maillon faible car l’architecture repose sur lui.

V. Equipements des réseaux informatiques.


1. Les équipements de base.

a. La carte réseau : elle constitue l’interface physique entre l’ordinateur et le support de


communication.

b. Le câble réseau : équipé d’un connecteur à chacune de ses extrémités, le câble a pour rôle
de transporter les informations d’un équipement à une autre. Il en existe plusieurs types
parmi lesquels le câbles à paire torsadée, le câble coaxial et la fibre optique. Le
connecteur permet l’interconnexion des câbles mais aussi le raccordement aux équipements.
On peut citer : les connecteursRJ45, les connecteurs multi-modes, les connecteurs BNC
c. Les hôtes( PC, serveur, Tablette, Smartphone, Imprimante, …)
Ce sont les machines clientes ou serveurs qui s’échangent les données.
Exemple : les pc, les tablettes ou les serveurs.
2. Les équipements d’interconnexion.

a. Le concentreur (en anglais Hub): c’est un équipement qui joue deux rôles : il ré-amplifie
le signal lorsque celui devient faible entre deux équipements distants et il distribue à tout
équipement connecté à lui l’information dont il a la charge de transmettre.
b. Le commutateur (en anglais Switch): il joue déjà le même rôle que le hub à la différence
qu’il ne transmet pas à tout équipement ses informations, mais seulement à des
destinataires précis. Il réalise cette fonction en manipulant les adresses MAC (Media
Access Control)
c. Le routeur : c’est un équipement informatique qui a pour rôle d’assurer l’acheminent des
paquets, le filtrage et le contrôle du trafic. Il réalise cette fonction en manipulant les
adresses IP des machines. Un routeur interconnecte plusieurs réseaux locaux.
d. Les modems : équipement réseau qui convertit le signal analogique en signal numérique
utilisable par l’ordinateur et reconvertie le signal numérique en signal analogique à la sortie
de l’ordinateur.
e. Les points d’accès (en anglais Access Point) : ils connectent les clients sans fils au réseau
câblé et vice-versa.
f. Les antennes : elles sont chargées de relayer les communications entre clients sans fils
distants.
g. Le pont (en anglais Bridge) : c’est un équipement qui sert à relier deux réseaux utilisant le
même protocole.
h. La passerelle (en anglaisGateway) : c’est un dispositif matériel et logiciel permettant
d’établir la liaison entre deux réseaux utilisant deux protocoles et/ou architectures
différents ; comme par exemple un réseau local et Internet.
VI. Notion d’adressage IP.
1. les types d’adresse
a. L’adresse physique
Chaque interface réseau Ethernet (carte réseau) est dotée d'une adresse physique qui lui est
attribuée lors de sa fabrication. Il s'agit de l'adresse MAC (Media Access Control). L'adresse MAC
identifie chaque hôte (ou machine) sur le réseau. Exemple : 70-5A-B6-C4-A2-94.
b. L’adresse logique
L'adresse IP est similaire à l'adresse d'une personne. Elle est appelée adresse logique car elle est
affectée de façon logique, en fonction de l'emplacement de l'hôte. L'adresse IP ou adresse réseau
est attribuée à chaque hôte par un administrateur réseau, selon le réseau local. Chaque ordinateur
d'un réseau possède une adresse IP unique sur ce réseau. Elle se présente sous forme de 4 nombres
(entre 0 et 255) séparés par des points pour des raisons de lisibilités. Une adresse IP se présente
sous la forme {W.X.Y.Z} Exemple 10.10.2.4
2. classes et masques d’adresses
Les adresses IP sont regroupées en 5 classes : A, B, C, D et E, mais seules les classes A, B, et C
sont utilisées. Toutes les adresses IP de la classe A commencent par une valeur comprise entre 0
et 126 ; Celles de la classe B varie de 128 à 191 et celles la classe C de 192 à 223.
 Pour les adresses de classes A, la partie réseau est constituée uniquement du premier
nombre de l’adresse IP, les trois autres constituent la partie machine de l’adresse. Le
masque est 255.0.0.0 et l’adresse de réseau est obtenu en mettant la partie machine (PM) à
zéro.

Exemple : 10.1.1.2 a pour masque 255.0.0.0 et pour adresse réseau 10.0.0.0


PR PM
 Pour les adresses de classe B, seuls les deux premiers nombres constituent la partie réseau,
et les deux derniers, la partie machine. Le masque est 255.255.0.0 et l’adresse de réseau
est obtenu en mettant la partie machine (PM) à zéro.
Exemple : 168.16.3.4 a pour masque 255.255.0.0 et pour adresse réseau 168.16.0.0
PR PM
 Pour les adresses de classe C, les trois premiers nombres constituent la partie réseau et le
dernier, la partie machine. Le masque est 255.255.255.0 et l’adresse de réseau est obtenu
en mettant la partie machine (PM) à zéro.
Exemple : 192.168.2.1 a pour masque 255.255.5.0 et pour adresse réseau 192.168.2.0
PR PM
Notons ici que PR signifie Partie Réseau et PM signifie Partie Machine
Toutes les adresses d’un réseau doivent avoir le même masque. Il a pour rôle de vérifier si une
adresse de machine appartient ou pas à un réseau.
Tableau récapitulatif
Valeurs de
Classes Masques par défaut
W
A 0 à 126 255.0.0.0
B 128 à 191 255.255.0.0
C 192 à 223 255.255.255.0
Parmi ces adresses certaines sont payantes et sont utilisées sur Internet : on parle d’adresses
publique. (Exemple : 195.24.3.21)
D’autres ne peuvent qu’être utilisé dans un réseau local : on parle d’adresse privée. (Exemple :
192.168.0.144)

B. Internet.
I. Généralités.
1. Définition.

INTERNET signifie INTERnational NETwork et peut être défini comme un gigantesque réseau
informatique à l’échelle mondiale. Internet est ainsi un réseau informatique dans lequel les
échanges de données se font par le biais des liaisons de très hautes vitesses (Satellites,
transatlantique). Internet étant un réseau des réseaux, forme une toile d’araignée (web).

Un intranet est un réseau interne à une entreprise, qui fonctionne avec le modèle technologique
d’Internet.

Un extranet peut être définit comme l’utilisation d’Internet par une organisation pour
interconnecter ses différents constituants.

2. Avantages d’un site web pour l’entreprise.

Le site web permet à une entreprise de :

 Se vendre même à l’extérieur du pays ;


 Faire sa publicité ;
 Etendre ses parts du marché ;
 Augmenter son gain.
II. Services internet et protocoles associés.

Sur internet, les ordinateurs communiquent via un langage appelé Protocole. Ainsi, à chaque
service internet, correspond un protocole.
Services Protocoles
Web (world wide web) HTTP (Hyper Text Transfer Protocol)
La messagerie électronique SMTP (Simple Mail Transfer Protocol); POP
(Post Office Protocol)
Les forums de discussion/News groups NNTP (Network News Transfer Protocol)
Le transfert de fichiers FTP (File Transfer Protocol)
La messagerie instantanée IRC (Internet Relay Chat)

III. Les moteurs de recherche.


- Le moteur de recherche: est une “machine” spécifique (matériel et logiciel) chargé
d’indexer des pages Web afin de permettre une recherche à l’aide de mots-clés dans un
formulaire de recherche. Ex : Google, Lycos, Yahoo, Nomade, Wanadoo, Msn, etc.
- Le métamoteur : est un outil de recherche dont le fonctionnement est basé sur l’exploitation
des résultats d’autres moteurs de recherche.
- Annuaire : est un recueil de données dont le but est de pouvoir retrouver facilement des
ressources à l’aide d’un nombre limité de critères.

IV. Outils d’accès à internet.

Un site web est un ensemble de pages web lié via des liens HyperText.

Une page web est l’interprétation d’un document HTML (Hyper Text Markup Language) par un
navigateur

Remarque : le HTML n’est pas un langage de programmation mais un langage de description des
pages web.

Pour accéder à un site web, il faut connaître l’adresse du site encore appelé URL (Uniform
Ressource Locator). L’URL est donc une chaine de caractères utilisée pour identifier une ressource
sur internet. Une URL est constituée :

- Du service auquel on veut avoir accès. Le service web est représenté par WWW ;
- Du nom de l’organisation qui sollicite le service ;
- Du type d’organisation ou du pays : fr pour France, cm pour Cameroun, edu pour éducation,
com pour commercial, gov pour gouvernement, …

En plus de la connaissance de l’URL, il faut utiliser un navigateur (browser) pour pouvoir accéder
à internet. Il s’agit d’un logiciel de connexion et de consultation des sites web. Il présente une
interface graphique composée de boutons de navigation, d’une barre d’adresse, d’une barre d’état
et dont la majeure partie de sa surface sert à afficher les pages web. Ex : Netscape, Internet
Explorer, Mozilla Firefox, Opera, …

NB : nomenclature d’une adresse électronique

E-mail ou electronic mail est l’adresse électronique permettant d’accéder à un compte


électronique. L’e-mail est composé du nom utilisateur, du signe @ (arobase) et du nom du
domaine.

V. Connexion à internet.

L’accès à internet se fait par l’intermédiaire d’un FAI (Fournisseur d’Accès Internet) ou ISP
(Internet Service Provider). Il offre un abonnement qui en fonction des closes, peut être payant ou
non, limité ou illimité. Ex de quelques FAI au Cameroun : CAMTEL ; MTN ; Orange ; Ringo ;
SACONET ; …

VI. Vocabulaires usuels.

Téléconférence : conférence dans laquelle les interlocuteurs répartis dans les zones distantes
utilisent les moyens de télécommunication pour s’échanger des informations.

Vidéoconférence : conférence en ligne avec transmission de son, d’image et de vidéo.

E-commerce signifie commerce électronique et peut être définie comme la vente et l’achat de
marchandises réalisée à travers le réseau internet.

E-Learning : signifie l’apprentissage via les supports électroniques

NTIC : Nouvelles Technologies de l’Information et de la Communication.

WYSIWYG: What You See Is What You Get

SMS: Short Message Service (ou System)

MMS: Multimedia Message Service

GPS: Global Position System.


Chapitre 4 : Fichiers et base de données.

I. Fichiers

Les activités d’une entreprise comportent un volume très important de données. Pour la gestion
efficace de ces activités, les données sont traitées via l’ordinateur et sont à cet effet organisées en
groupes logiques sous forme de fichiers. Ici, un fichier est donc une collection de données
représentant une entité (objet) pour l’entreprise.

Une entité est un objet discernable d’autres objets ayant une existence propre et une signification
pour l’entreprise. (Ex : employer ; étudiant ; enseignant ; …).

Suivant la stabilité des données d’une part et leurs rôles fonctionnels d’autre part, on distingue :
- Les fichiers permanents : ce sont des fichiers qui ont une durée de vie longue correspondant
à la description des données stable de l’organisation.
- Les fichiers temporaires : ce sont des fichiers qui contiennent des données qui ne sont utiles
que pour un temps bien précis.
De nombreuses opérations peuvent être effectuées sur les fichiers. Les principales sont :
- La création du fichier : elle permet de définir l’ensemble de données qui constituent le
fichier et de choisir le support de sauvegarde.
- La consultation du fichier : elle consiste à rechercher certaines informations contenues dans
le fichier.
- La mise à jour du fichier : cette opération peut se faire suivant l’une ou l’autre des activités
suivantes : ajout de données ; modification de données ; suppression de données.
- Le tri (il s’agit du classement des enregistrements)
- La suppression ou destruction des fichiers
Mode d’accès des données (enregistrements) aux fichiers : il existe deux modes d’accès aux
fichiers
- L’accès séquentiel : pour lequel la recherche d’un enregistrement doit être faite en lisant
tous les enregistrements qui le précède.
- L’accès direct : pour lequel l’enregistrement chercher est directement retrouvé sans que le
système ne parcours tous les enregistrements qui le précède.
II. Base de données

Une Base de Données (BD) ou (DB pour DataBase en anglaise) est un ensemble de fichier reliés
permettant la gestion efficiente d’une organisation /est un ensemble structuré de données
apparentées qui modélisent un univers réel.

Une banque de données est un ensemble de données relatif à un domaine défini de connaissances
et organisé pour la consultation des utilisateurs.

Un Système d’Information (SI) désigne une structure regroupant les moyens mis sur pied pour le
traitement et le partage de données.

Une base de données a pour rôle de fournir les informations tant au système de décision qu’au
système opérant d’une organisation en les servant de courroie de transmission.

Les avantages d’une BD sont :


- Partage des données en simultané ;
- Contrôle des droits d’accès.

III. Système de Gestion des Bases de Données (SGBD)


Aussi appelé Data Base Management System (DBMS) en anglais, est un logiciel d’application qui
permet de gérer complètement une BD. Les principales fonctions d’une SGBD sont :
- Permettre la description et la manipulation des données ;
- Assurer l’intégrité et la cohérence des données ;
- Assurer le partage des données ;
- Contrôler la redondance des données ;
- Assurer la sécurité des données ;
Remarque : les fonctions des SGBD citées ci-dessus peuvent aussi être considérer comme leurs
caractéristiques.
Ex de SGBD ; Microsoft Access ; Microsoft SQL ; Microsoft Fox Pro ; Borland Paradox ;
Informix ; MySQL ; Filemaker ; Oracle ; …

IV. Conception d’une base de données


La conception d’une base de données peut se faire à travers plusieurs méthodes d’analyses parmi
lesquelles MERISE (Méthode d’Etude et Réalisation Informatique par Sous Ensemble). Cette
méthode s’appuie sur un certain nombre de concepts regroupés dans les modèles suivants :
- Modèle Conceptuel de Données (MCD)
- Modèle Logique de données (MLD)
- Modèle Physique de Données (MPD)

1. Modèle Conceptuel de Données (MCD)


Le MCD aussi appelé modèle entité/association est la représentation de données essentielles à
l’automatisation d’un système d’information sous forme d’un graphe. Il a pour but de décrire de
façon formel les données qui seront utilisées par le système d’information.
Le formalisme des MCD est le suivant :

Entité1 Entité2
(min, max) Nom de la relation (min, max) Identifiant2
Identifiant1
Propriété1 Propriété1
Propriété2 Propriété éventuelles Propriété2
. .
. .
. .
Propriété n Propriété n

Exemple :

Employé Département
(1, 1) Affecter (1, n)
N° Employé N° Département
Nom Nom
Prénom Localisation
Ville
Téléphone

Commande Produit
(1, n) Commander (0, n)
N° Commande Code produit
Date cmd Quantité commandée Désignation
PUHT
Une entité : est une donnée ou un ensemble de données doter d’une existence propre et conforme
au choix de gestion de l’entreprise.

Une propriété : est une donnée élémentaire que l’on perçoit sur une entité ou une relation. La
propriété caractérise l’entité ou la relation. Dans le cas d’une relation, il faut que la connaissance
de la donnée (propriété) dépende entièrement de la connaissance des identifiants participant à la
relation.

Une relation : est une association entre une ou plusieurs entités.


Remarque :
- On ne décrit pas systématiquement toutes les relations qui peuvent existées entre les entités.
On ne décrit que celle qu’on veut gérer.
- Deux entités peuvent être reliées par plusieurs relations différentes.
- Une entité peut être reliée à elle-même.
- Une relation relie au moins une entité et au max quatre entités.

Un identifiant : est une propriété particulière de l’entité tel qu’à chaque valeur de cette propriété
ne correspond qu’une et une seul occurrence de l’entité. L’identifiant dans le cas d’une relation est
obtenu par la concaténation des identifiants des entités participant à la relation.

L’occurrence d’une entité : est un élément individualisé appartenant à cette entité

L’occurrence d’une relation est relation individualisée constitué d’une et d’une seul occurrence
des entités participant à la relation.

La cardinalité d’une entité par rapport à une relation s’exprime par deux nombres appelé cardinalité
minimal et cardinalité maximal.
- La cardinalité minimal (0 ou 1) est le nombre de fois minimum qu’une occurrence d’une
entité participe aux occurrences de la relation. Si la cardinalité minimal est zéro (0), cela
signifie que parmi toutes les occurrences de l’entité, il en existe au moins une qui ne
participe pas à la relation.
- La cardinalité maximal (1 ou n) indique le nombre de fois maximal qu’une occurrence
d’une entité participe aux occurrences de la relation.

2. Modèle Logique de Données (MLD) ou Modèle Relationnel de Données


(MRD)

a. Concept

Dans le modèle conceptuel, la relation représente une association entre plusieurs objets (entités).
Dans le modèle relationnel, est une association d’attributs (données).
Le formalisme du modèle relationnel est : Nom de la relation (attribut1, attribut2, …, attribut n)

L’ensemble des occurrences de la relation est représenté par une table, dont les colonnes
contiennent les valeurs prises par les attributs de cette relation. Les lignes de la table représentent
les occurrences de la relation, ou tuples.

Le domaine d’un attribut set l’ensemble des valeurs que cet attribut peut prendre.

L’attribut est une propriété de la relation caractérisé par un nom.

Un tuple est une occurrence de la relation ou une ligne de la table ou encore un enregistrement
logique.

Une relation est un sous ensemble du produit cartésienne d’une liste du domaine et caractérisé par
un nom.

Le degré d’une relation est le nombre d’attributs de la relation ou le nombre de colonne de la table.

La cardinalité d’une relation est le nombre de tuple de cette relation.

Le schéma d’une relation est le nom de la relation suivi de ses attributs.

Le schéma relationnel de la base de données est l’ensemble des schémas de relation d’une base de
données relationnelle.

La clé d’une relation est un attribut ou un ensemble d’attributs permettant de retrouver sans
ambigüité une occurrence de la relation c'est-à-dire qui permet d’identifier de façon unique chaque
occurrence des la relation. (clé primaire ≠ clé étrangère)

Les contraintes d’intégrités sont des propriétés que doivent vérifiées les données de la base.

b. Règle de passage de MCD au MLD


- Un objet conceptuel (entité) se transforme en relation. Le nom de l’entité devient le nom
de la relation. Chaque propriété se transforme en attribut. L’identifiant de l’objet devient
la clé primaire de la relation.

Etudiant

N°Matricule Etudiant (N°Matricule, Nom, Prénom, datenaiss)


Nom
Prénom
datenaiss
- Une relation de modèle conceptuel ayant les cardinalités (1,1)  (1, n) ou (1,1)  (0, n) se
traduit par une redondance de l’identifiant de l’objet à cardinalité (1, n) ou (0, n) dans la
relation issue de l’objet à cardinalité (1,1). L’identifiant de l’objet à cardinalité (1,1)
devient la clé.

Employé Service
(1,1) (1, n)
N°Employé Regrouper N°Service
Nom Nb employés
Prénom Spécialisation

Employé (N°Employé, Nom, Prénom, #N°Service)

Service (N°Service, Nb employés, Spécialisation)

- Une relation de plusieurs à plusieurs du modèle conceptuel, se transforme en une relation


du schéma relationnel ayant comme clé primaire composite les attributs issus des objets
participant à cette relation conceptuelle.

Commande Article
N°Commande (1, n) Concerner (0, n)
N°Article
Date com Libellé article
Quantité commandée
Prix unitaire

Commande (N°Commande, data com)

Article (N°Article, libellé article, prix unitaire)

Concerner (N°Commande, N°Article, quantité commandé)

Vous aimerez peut-être aussi