Livre Tle TI
Livre Tle TI
Livre Tle TI
INFORMATIQUE
Informatique
TERMINALE TI
Informer
Traiter Maintenir
Ec
ha
ng
er
Modélise
r
Echanger
Program Gérer
mer
Ma
int
eni
r
MODÉLISER
Communiquer
T le
TI
DITE - ENS 2012-2013
Collection Constellation
INFORMATIQUE
TERMINALE TI
sous la direction du :
Dr. AMOUGOU NGOUMOU
Chargé de Cours
Université de Yaoundé I
Cet ouvrage pourra être utilisé avec profit par les élèves et les enseignants de la classe de Terminale de la série TI
pour assurer ou compléter leurs cours et d’une manière plus générale par tous ceux qui sont curieux d’en savoir
plus sur le domaine de l’informatique.
Nous remercions tous ceux qui de près ou de loin ont collaboré à la réalisation de cet ouvrage et nous comptons
sur les remarques et suggestions des professeurs et de tous les utilisateurs de ce livre en vue d’améliorer les édi-
tions futures.
Les auteurs
Sommaire
PREFACE 03
CHAPITRE II :
INITIATION AU LANGAGE SQL 17
INDEX 319
Sommaire
Chapitre I: Notion de base sur les sites web dynamiques................page 07
Situation problème
Vous êtes censé sortir du pays après obtention de votre baccalauréat pour poursuivre vos
études et vous aimerez rester en contact avec toutes vos connaissances ; surtout celles de votre
cher pays “le Cameroun” que vous n’aimerez pas perdre. Mais alors le nombre de contact des
téléphones est limité et le téléphone peut se perdre. De plus vous aimerez partager vos contact
avec vos connaissances afin d’avoir encore plus de connaissances. En tant qu’informaticiens,
vous et vos amis décidez de créer un petit site web vous permettant d’enregistrer vos contact
(numéro de téléphone et adresse email) et de les mettre à la disposition de tous. Pour avoir un
aperçu de ce projet, vous vous posez les questions suivantes auxquelles vous devrez répondre:
6
1
Promotion Constellation
Chapitre
NOTION DE BASE SUR LES SITES
WEB DYNAMIQUES
7
Informatique Terminale TI
Sommaire
Introduction...............................................................................................................................10
I- Définitions………………………………………………………..................................10
Resumé....................................................................................................................................14
Exercices.......................................................................................................................................15
Activité d’intégration................................................................................................................15
Pré-requis
8
Promotion Constellation
Situation problème
le proviseur du lycée de Bafia décide de mettre en ligne (sur internet) les informations de
chaque élève du lycée afin de permettre aux parents d’avoir une idée de l’évolution de leur
enfant. Pour le faire, il décide de créer une page pour chaque élève et décide de faire ap-
pel à votre expertise d’informaticien. En tant qu’élève de Terminale TI, il aimerait que vous
l’éclairez et que vous lui donnez votre point de vue ; il vous pose donc les questions suivantes :
Compétences
A la fin de ce chapitre, chaque élève devra être capable de :
9
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
I- DEFINITIONS
liens hypertex-
Un site en informatique est un ensemble de documents formant tes : moyen sim-
un tout. ple de navigation
Un site web est un ensemble de pages reliées par les liens hypertextes dans un ensemble
auquel on accède sur le web par une ou plusieurs adresses qui lui sont d’information.
propres.
10
Promotion Constellation
Exercice d’application
1- Définir page web.
2- Quelle différence faites-vous entre les pages web statiques et les pages web dynamiques.
11
Informatique Terminale TI
12
Promotion Constellation
Figure1.1.2 : Méca-
nisme de mise à jour
des données dans un
site web dynamique.
13
Informatique Terminale TI
HTML (HyperText
Markup Language)
est un format de
document du web.
Exercice d’application
1- Quels sont les éléments d’un site web dynamique ?
2- Donner deux avantages et deux inconvénients des sites web dynamiques ?
Résumé
Un site web est un ensemble de pages reliées par les liens hypertextes auquel on accède sur le
web par une ou plusieurs adresses qui lui sont propres. Il existe deux types de site web :
• Les sites web statiques composé uniquement de pages web statiques dans lesquelles le
contenu est figé.
• Les sites web dynamiques sont des sites dans lesquels le contenu et la présentation des
pages peuvent être gérés indépendamment. Ainsi, l’on définit un modèle de présentation dans
lequel peut s’afficher dynamiquement un contenu. On parle de pages dynamiques.
Les pages dynamiques, vues de l’utilisateur, ne sont pas différentes des pages statiques. Ce-
pendant le mécanisme de transmission, plus complexe, est réalisé en deux temps. A partir de la
demande du client, le serveur interroge une base de données, récupère les données souhaitées,
construit la page, la retranscrit en HTML, puis la renvoie au client.
Les pages dynamiques se justifient quand des modifications fréquentes doivent être effec-
tuées, typiquement mensuelles, hebdomadaires ou quotidiennes. Pour des modifications an-
nuelles ou semestrielles, les pages statiques sont préférables.
14
Promotion Constellation
Exercices
TEST DE CONNAISSANCES
EXERCICE 1 :
Définir les notions suivantes.
Page web, page web statique, page web dynamique, Site web, Site web statique, Site web
dynamique
EXERCICE 2 :
Répondre par vrai ou faux.
1. Un site web est un ensemble de pages web reliées par des liens hypertextes.
2. Un site web statique est un site dont l’adresse ne change pas.
3. Une page web est identifiée par son adresse.
4. Une page web dynamique est une page web contenant des animations.
5. Un site web dynamique ne contient que des pages web dynamiques.
EXERCICE 3 :
Répondre aux questions suivantes.
1. De quoi est composé un site web statique ?
2. Quelles sont ses limites ?
3. Quels avantages apportent les sites web dynamiques par rapport aux sites web statiques
?
4. Quels sont ses inconvénients ?
5. Faire une étude comparative entre les sites web statiques et les sites web dynamiques?
EXERCICE 4 :
De quoi a-t-on besoin pour réaliser un site web dynamique ? Donner le rôle de chacun.
Activité d’intégration
1. Donner le rôle et les avantages du site web énoncé dans la situation problème du mo-
dule.
2. Donner un nom à ce site web et justifier le choix de ce nom.
3. Ce site sera statique ou dynamique ? justifier.
15
2
Informatique Terminale TI
Chapitre
INITIATION AU LANGAGE SQL
16
Promotion Constellation
Sommaire
Introduction..............................................................................................................................19
Résumé....................................................................................................................................33
Je pratique................................................................................................................................34
Exercices...................................................................................................................................36
Activité d’intégration...............................................................................................................38
Pré-requis
17
Informatique Terminale TI
Situation problème
Votre petit frère qui vient d’avoir son tout premier téléphone et est surpris par le fonctionne-
ment de celui-ci. Très curieux, il sollicite vos connaissances de grand frère afin que vous lui
apportiez des éclaircissements. Il vous pose donc les questions suivantes que vous devriez
répondre en vous servant de l’image précédente:
• C’est quoi un répertoire téléphonique ?
• Quel est son importance ?
• Pourquoi lorsqu’on ajoute un numéro de téléphone, au lieu de se placer à la fin du ré-
pertoire il s’insère au milieu ?
• Pour chercher un nom, il faut saisir sa première lettre ; pourquoi ?
• A votre avis, quel outil est chargé de gérer tous ces mécanismes ?
Compétences
A la fin de ce chapitre, chaque élève devra être capable aux moyens de ses acquis sur les bases
de données de :
Donner le rôle du langage SQL;
18
Promotion Constellation
J’apprends /cours
INTRODUCTION
Rôles des BD
Une base de données permet de stocker les données et de les
mettre à la disposition des utilisateurs pour une consultation, une saisie
ou une mise à jour tout en s’assurant des droits accordés à ces derni-
ers ; Cela est d’autant plus utile que les données informatiques sont de
plus en plus nombreuses. L’utilisation d’une base de données est l’accès
simultané de plusieurs utilisateurs à la base. De manière générale, une
base de données est utilisée pour enregistrer des faits, des opérations et
des données au sein d’une structure telle que l’administration, les hôpi-
taux, les universités, les entreprises, les établissements scolaires etc.
19
Informatique Terminale TI
20
Promotion Constellation
Les différents éléments qu’on retrouve dans une BD sont les suivants :
• La table
Une table peut être assimilée à un tableau. Chaque table est com-
posée de champs (les colonnes du tableau) et d’enregistrements (les
lignes du tableau). Dans le cas de la BD RepertoireTéléphonique, nous
distinguons deux tables : PERSONNE et NUMERO.
• L’attribut
Encore appelé propriété est une caractéristique ou qualité d’une entité
ou d’une association. Elle peut prendre une ou plusieurs valeurs.
Exemple: la table NUMERO possède deux attributs à savoir : NumTe-
lephone et NumPersonne.
• L’enregistrement
C’est toute ligne d’une table dans une base de donnée.
Exemple : la table personne comporte trois enregistrements dont l’un
est : (1, TAMO, Franc).
• La clé primaire
C’est un champ spécifique dont la valeur identifie de façon unique
un enregistrement de la table.
Exemple : NumPersonne représente la clé primaire dans la table PER-
SONNE
• La clé secondaire
C’est l’attribut d’une table qui est la clé primaire d’une autre ta-
ble.
Exemple : NumPersonne est la clé secondaire de la table NUMERO.
21
Informatique Terminale TI
Remarque
Dans SQL, toutes les commandes se terminent par un point virgule (;).
Exercice d’application
Créons actuellement la base de données GestionNote pour gérer les notes des élèves de la
classe de Tle TI
22
Promotion Constellation
.......
CONSTRAINT contrainte1,
CONSTRAINT contrainte2,
…...
Les principaux types de données sont présentés dans le tableau ci-après:
23
Informatique Terminale TI
Exemple:
Exercice d’application
Pour la BD GestionNote, créer les tables suivantes :
24
Promotion Constellation
Exemple :
dans la base de données RepertoireTelephonique, opérons les modifications suivantes :
• modifions le champ NumPersonne dans la table PERSONNE ainsi que dans la table
NUMERO_TEL en NumEnregistrement (qui précise l’ordre d’enregistrement des
personnes dans le répertoire téléphonique)
Les commandes sont : ALTER TABLE PERSONNE CHANGE NumPersonne
NumEnregistrementINT;
ALTER TABLE NUMERO_TEL CHANGE NumPersonne NumEnregistrementINT;
25
Informatique Terminale TI
Exercice d’application
modifier la structure des tables ELEVE et MATIERE de la BD GestionNote de façon à obtenir
les tables suivantes :
Exemple :
26
Promotion Constellation
Exercice d’application
insérer les données dans la BD GestionNote de façon à obtenir les résultats suivants :
Remarque
L’ordre des valeurs doit correspondre à l’ordre des champs qui a été donné ; les textes et les
dates doivent être mises entre côte (“ ”).
b. suppression d’un enregistrement
La syntaxe de suppression d’un enregistrement dans une table est la
suivante :
Exemple :
27
Informatique Terminale TI
Exercice d’application
Dans la table NOTE de la BD GestionNote, supprimer la note de français de l’élève ayant pour
matricule 12y254.
c. mis à jour d’un enregistrement
La modification d’un enregistrement peut se faire partiellement ou en
totalité.
• Pour modifier partiellement un enregistrement on utilise la syn-
taxe ci-après :
Exemple:
Exemple:
28
Promotion Constellation
Remarque
Tout ce qui est entre crochet ([]) est facultatif et le symbole “|” signifie “ou”.
29
Informatique Terminale TI
Interrogation de la BD RepertoireTelephonique :
• Projection (SELECT) : afficher les noms et prénoms des personnes de la
BD
30
Promotion Constellation
SELECT NumTelephone
FROM NUMERO_TEL
WHERE NumEnregistrement=1 ;
31
Informatique Terminale TI
SELECT *
FROM PERSONNE
ORDER BY NomPersonne ASC ;
32
Promotion Constellation
Résumé
Une Base de Données ou encore (Data Base en anglais) est une entité dans laquelle il
est possible de stocker des données de façon structurée et avec le moins de redondance pos-
sible, afin d’en faciliter l’exploitation. Son rôle est de stocker les données et de les mettre
à la disposition des utilisateurs pour une consultation, une saisie ou une mise à jour tout en
s’assurant des droits accordés à ces derniers.
La manipulation des BD se fait à l’aide du langage SQL qui permet de faire des requêtes dans
la base de données. Ainsi, à l’aide de ce langage, l’on peut faire des requêtes de définition de
données telles que la création de la BD, la création des tables et l’insertion des données et des
requêtes de manipulation de données telles que la projection et la sélection des données.
33
Informatique Terminale TI
Je pratique
Soit la BD GestionNote ; ajouter y des enregistrements de façon à obtenir les tables
suivantes :
2. Code des matières sur lesquelles les élèves ont composés avec doublon
SELECT ALL CodeMatiere
FROM NOTE;
3. Code des matières sur lesquelles les élèves ont composés sans doublon
SELECT ALL CodeMatiere
FROM NOTE;
34
Promotion Constellation
11. Code des matières pour lesquelles au moins trois élèves ont composé
SELECT CodeMat
FROM Note
GROUP BY CodeMat
HAVING COUNT(Note)>=3 ;
35
Informatique Terminale TI
Exercices
Exercice 1
1. Définir les termes suivants : base de données, SGBD, attribut, clé primaire, clé secon-
daire, enregistrement ;
2. Donner les caractéristiques d’un SGBD ;
3. Donner quelques fonctions d’un SGBD ;
4. Quelle différence faites-vous entre un SGBD et une base de données.
Exercice 2
1. Définir le sigle SQL et donner son rôle
2. Donner la syntaxe des commandes SQL permettant de créer et supprimer une base de
Données ;
3. Donner la syntaxe des commandes SQL permettant de créer, modifier et supprimer une
table d’une base ;
4. Quelles sont les commandes SQL qui permettent de manipuler les données qui seront
stockées ?
5. Donner la syntaxe des commandes SQL permettant d’insérer, supprimer, modifier et
sélectionner les données dans une base de données ;
6. Donner 4 exemples de logiciels dans la vie courante utilisant une base de données.
Exercice 3
Répondre par vrai ou faux
1. Une Base de données est un ordinateur ayant une grande mémoire afin de mémoriser de
grandes quantités de données ;
2. Un SGBD est une très grande base de données ;
3. Un disque dur est une Base de données ;
4. Un SGBD assure une vue cohérente des données ;
5. SQL est un langage de commandes permettant la manipulation des bases de données ;
6. La clé primaire d’une table représente le code qu’il faut entrer pour se connecter à la
table ;
7. La clé secondaire d’une table est forcement clé primaire d’une autre table ;
36
Promotion Constellation
Exercice 4
Soit la BD gestion de contact qui est chargé de sauvegarder, modifier et gérer des adres-
ses e-mail de plusieurs personnes. La BD est constituée des tables suivantes :
Exercice 5
Lors de la rentrée scolaire, on enregistre dans une base de données les différents élèves
du Lycée Bilingue du Akonolinga dans leurs classes respectives et par la suite, on affecte des
professeurs dans ces classes afin d’enseigner les diverses matières au programme. La descrip-
tion de cette base de données est la suivante :
Eleve(Matricule, NomEleve, PrenomEleve, DateNaissance),
Classe(Cycle, NomClasse,Niveau),
Professeur(CodeProfesseur, NomProfesseur, PrenomProfesseur),
Enseignement(NomClasse, CodeProfesseur, Annee).
1. Proposer un nom à cette base de données. Quels sont ses différentes tables ?
2. Donner la(ou les) clé primaire(s) de chaque table et la clé étrangère si elle existe.
3. Proposer un type de données pour chaque champ des différentes tables.
4. Donner les requêtes SQL de création de la base de données et des différentes tables.
5. L’on a oublié la matière du professeur dans la structure de la base. Donner la requête SQL
pour ajouter le champ matière.
6. Donner la requête d’insertion de l’élève : “E001, TAMO, Maxime, 15-11-1987”
7. Donner la requête d’insertion de cet élève dans sa classe : “2nd cycle, Terminale, C01”
8. L’élève TAMO est plutôt né en 1993. Donner la requête SQL de modification de sa date de
naissance.
37
Informatique Terminale TI
9. Donner la requête SQL suivante : Quel est le matricule, le nom et le prénom des élèves in-
scrit au second cycle ?
10. Donner la requête SQL suivante: Quel est le nom et la matière des professeurs de la classe
de Terminale C.
Activité d’intégration
I-
Soit la base de données CONTACT qui sera chargé de stocker les informations du site web
décrit dans la situation problème du module. Cette BD sera constituée de quatre tables à savoir
:
• La table utilisateur qui contiendra les informations sur chaque utilisateur du site tel que
son login, son mot de passe, son nom et prénom… le login et mot de passe constituera la clé
primaire.
• La table personne qui contiendra les informations sur les personnes qui ont leur contact
dans la BD. Elle sera constituée des champs numéro d’enregistrement de la personne, son nom
et prénom.
• La table numéro téléphone qui contiendra l’ensemble des numéros de téléphones de la
BD. Elle sera composée du champ numéro de téléphone et numéro d’enregistrement de celui
qui a le numéro de téléphone.
• La table Email qui sera constitué de l’ensemble d’email de la BD. Elle sera composée
du champ email et numéro d’enregistrement de celui à qui l’email appartient.
TAF : écrire les requêtes permettant de créer cette base de données.
II-
Votre père possède une boutique de vente de friandises et de temps à temps rencontre des
difficultés dans la gestion des marchandises. Vous maintenant en tant qu’informaticien, par
soucis de vouloir aider votre papa, vous décidez de réaliser une base de données qui l’aiderait
dans la gestion de son commerce.
Après avoir fait une analyse du système, vous obtenez la BD suivante :
38
Promotion Constellation
39
3
Informatique Terminale TI
Chapitre
SERVEUR WEB ET SERVEUR
DE DONNEES
40
Promotion Constellation
Sommaire
Introduction..............................................................................................................................43
Résumé....................................................................................................................................54
Exercices.......................................................................................................................................54
Activité d’intégration...............................................................................................................56
Pré-requis
41
Informatique Terminale TI
Situation problème
Dans un restaurant, lorsqu’un client arrive, un serveur s’approche et le salut afin de créer un
climat d’aimabilité entre eux; ensuite le client passe sa commande comme suit:
- pourrais-je avoir du poisson à la braise avec des frits de plantain ?
- Si cela est possible, le serveur lui répondra “sans problème, je vous l’apporte dans un ins-
tant”.
- le serveur récupère la commande et va rencontrer le magasinier;
- le magasinier prend la commande et identifie l’ensemble des ingrédients nécessaires pour la
confection du plat.
- Ensuite, le magasinier sélectionne ces ingrédients et les retourne en cuisine où la prépara-
tion du plat sera enfin effectuée ;
- Le serveur va enfin servir ce plat au client.
Au cas contraire le serveur lui répond “désolé, ce repas n’est pas disponible”.
D’après vous :
1- Pourquoi, celui qui passe la commande est-il appelé client ?
2- Pourquoi celui qui répond à la commande est-il appelé serveur ?
3- Quel rôle joue le serveur ?
4- Qui est chargé de sélectionner les ingrédients nécessaires pour la confection du plat ?
5- Dans l’exécution d’une page web, identifier l’outil qui joue le rôle de client, serveur, ma-
gasinier ?
6- Faire une comparaison entre l’exécution d’une page web et la description précédente en
vous servant des schémas de la première page du chapitre.
Compétences
A la fin de ce chapitre, chaque élève devra être capable de :
42
Promotion Constellation
J’apprends /cours
INTRODUCTION
I-2 Rôle
Un serveur web ou serveur HTTP est un logiciel permettant de
rendre accessible les pages web d’un site. Quand un utilisateur fait une
demande (requête), le serveur web traite la demande et renvoie le résul-
tat à l’utilisateur.
43
Informatique Terminale TI
Remarque
Pour afficher une nouvelle page du site, une nouvelle connexion doit être établie.
44
Promotion Constellation
Les clients HTTP les plus connus sont les navigateurs Web permettant à
un utilisateur d’accéder à un serveur contenant les données.
Le principe de base est une connexion de type client/serveur : un cli-
ent (le navigateur) se connecte sur un serveur, émet une requête et le
serveur traite la requête en effectuant les opérations suivantes :
• décodage de la requête ;
• localisation du fichier web ;
• construit la réponse ;
• envoie de la réponse au client.
Le schéma suivant donne une illustration du fonctionnement du proto-
cole http dans l’exécution d’une requête.
I-6 Configuration
La configuration d’un server se fait de manière simple et ce via
un seul et unique fichier de configuration. Le nom du fichier de configu-
ration du serveur web termine le plus souvent par « .conf » (un fichier
45
Informatique Terminale TI
texte qui pourra être édité) et est situé dans le répertoire de configura-
tion le plus souvent portant le nom « configuration » ou « conf ».
Ce fichier contient les principaux éléments pour faire en sorte que notre
serveur web tourne sans encombre en modifiant certains paramètres.
Remarque
Une modification dans ce fichier peut rendre indisponible le serveur web.
Exemple :
Exemple :
46
Promotion Constellation
Pour définir le fichier « index » comme fichier de base de votre site web, il suffit de
repérer le paramètre DirectoryIndex dans le fichier de configuration, puis modifier ce
paramètre de façon à obtenir :
II-1 Définition
Le serveur de base de données est un serveur qui permet le stoc-
kage et la manipulation (recherche, tri, ajout, modification et suppres-
sion) des données contenues dans les bases de données partagées entre
les clients.
II-2 Rôle
En fait, le serveur de base de données fait partie d’un système de
gestion de base de données (SGBD). C’est le logiciel qui manipule une
base de données et qui permet d’organiser, de contrôler, de consulter et
de modifier les bases de données. Nous en distinguons une multitude de
serveurs de Base de Données.
Exemple de serveur de BD : Oracle, Microsoft SQL Server, MySQL,
Oracle, SQL Server, Inter base, Sybase, IBM DB2…
II-3 Caractéristiques
En plus des caractéristiques citées dans les SGBD, les serveurs
de Base de Données ont pour caractéristiques :
• La rapidité d’accès aux données : c’est le temps mis par un serveur
pour retrouver une données dans une BD ;
• La robustesse : elle définit la capacité d’un serveur à résister aux
erreurs ;
• Le nombre d’utilisateurs : certains serveurs de BD ont la possi-
bilité de gérer simultanément plusieurs utilisateurs tandis que d’autres
n’en ont pas ;
• La portabilité : ainsi, nous avons des serveurs qui peuvent être
utilisés sur plusieurs systèmes d’exploitation tandis que d’autres ne le
sont que sur un seul système d’exploitation.
Exercice d’application
Après avoir défini serveur de données, donner son rôle et ses caractéristiques.
47
Informatique Terminale TI
II-5 Téléchargement
Tout serveur de données a à sa disposition un site approprié per-
mettant son téléchargement. Certains sont payants tandis que d’autres
sont gratuits.
Exemple :
48
Promotion Constellation
II-6 Configuration
Comme tout serveur, un serveur de données doit être configuré
pour assurer ses fonctionnalités. La configuration d’un serveur de don-
nées consiste à lui attribuer un nom d’utilisateur ou adresse et un mot de
passe qui vous permettra plus tard de vous connecter. La configuration
d’un serveur de données diffère d’un serveur à un autre.
Remarque
Une illustration de l’installation d’un serveur web et de données vous sera présentée dans le
cas pratique.
49
Informatique Terminale TI
50
Promotion Constellation
51
Informatique Terminale TI
Dans Démarrer Tous les programmes, sélectionnez EasyPhp. Une petite icône
apparaît à côté de l'horloge signalant le démarrage du serveur PHP-mysql. Une petite
fenêtre doit également apparaître vous signalant le démarrage des serveurs apache et
MySQL (figure 1.3.3). Cette fenêtre permet de démarrer ou d'arrêter Apache (le
serveur PHP) et MySQL (la base de données) à l'aide des boutons. Un Clic droit au-
dessus de cette icône permet d’afficher un menu déroulant contenant un ensemble de
tâches pouvant être exécutées dans EasyPHP (figure 1.3.4).
52
Promotion Constellation
53
Informatique Terminale TI
Résumé
Un serveur web ou serveur HTTP est un logiciel permettant de rendre accessible les pages web
d’un site tandis qu’un serveur de données. Il est chargé d’héberger des fichiers d’un site web
et de gérer les requêtes provenant des navigateurs des internautes.
Le serveur de base de données quant à lui est un serveur qui permet le stockage et la manipula-
tion (recherche, tri, ajout, modification et suppression) des données contenues dans les bases
de données partagées entre les clients. Il est chargé de mettre à jour les données dans la BD
et de fournir au serveur web les données nécessaires pour l’exécution d’une requête. Comme
tout logiciel, ces deux serveurs doivent être installés et configurés pour être utilisés.
Exercices
TEST DE CONNAISSANCES
EXERCICE 1 : Maîtrise des concepts
1. Définir les notions suivantes : serveur, serveur web, serveur de données, configuration
d’un serveur.
2. Donner le rôle d’un serveur web et citer deux exemples.
3. Donner le rôle d’un serveur de données et citer deux exemples.
EXERCICE 2 :
Principe de fonctionnement des concepts.
1. Donner le principe de fonctionnement d’un serveur web.
2. Donner les caractéristiques d’un serveur de données.
3. Donner le principe de fonctionnement d’un serveur de données.
4. Quel rôle joue le protocole http dans une page web.
54
Promotion Constellation
EXERCICE 3 :
Répondre par vrai ou faux
1. Un serveur est un programme ou une machine qui offre un service à un client.
2. Un serveur web offre des services au web.
3. C’est le serveur de données qui traite les requêtes d’un utilisateur.
4. Les fichiers HTML et PHP sont stockés dans le serveur web.
5. Le protocole TCP/IP utilise le protocole http.
6. Le SGBD fait partir du serveur de données.
7. La robustesse d’un serveur de données est sa capacité à résister aux erreurs.
8. La BD d’un site dynamique est gérée par le serveur web.
9. EasyPHP est composé de SQL, Apache, PhpMyAdmin et PHP.
10. PhpMyAdmin permet d’administrer les BD sur MySQL.
EXERCICE 4 :
Configuration d’un serveur
1. En quoi consiste la configuration d’un serveur.
2. Quelles sont les opérations de configuration d’un serveur web.
3. Quelles sont les opérations de configuration d’un serveur de données.
EXERCICE 5 :
1. Définir les sigles HTTP, WWW.
2. Quel rôle joue le protocole http.
3. Pourquoi doit-on configurer le serveur web ?
4. Quel est le port par défaut du protocole http ?
5. Donner le principe de fonctionnement d’un serveur web.
EXERCICE 6 :
D’après vous que se passe-t-il lorsque vous voudrez accéder à la page d’accueil de Google ?
55
Informatique Terminale TI
Activité d’intégration
Installer EasyPHP dans un ordinateur et à partir de l’outil PhpMyAdmin, créer la Base de
Données CONTACT et REPERTOIRE_TELEPHONIQUE.
56
4
Promotion Constellation
Chapitre
INITIATION AU PHP
57
Informatique Terminale TI
Sommaire
Introduction.............................................................................................................................60
I- Présentation de PHP………………………………………………………………......60
Résumé.....................................................................................................................................79
Je pratique.............................................................................................................................. .80
Exercice........................................................................................................................................82
Activité d’intégration...............................................................................................................83
Pré-requis
58
Promotion Constellation
Situation problème
Le lycée Leclerc de Yaoundé a décidé de créer un fichier web qui sera chargé de rensei-
gner aux parents d’élèves, les surveillants de secteurs chargés de chaque bâtiments du lycée
pour les permettre de savoir à qui s’adresser lorsqu’ils ont besoin d’informations. Après un
certain nombre d’années, le lycée décide qu’après chaque mois les surveillants doivent per-
mutter de bâtiments afin de limiter les opérations frauduleuses entre élève et surveillant. Mais
alors, ils constatent que la création d’un fichier web de renseignement chaque mois est une
tâche énorme.
1- Qu’est-ce qu’un fichier web ?
2- En quoi ce fichier est-il nécessaire ?
3- Pourquoi doit-on le créer chaque mois ?
4- D’après vous, y’a t-il une autre solution ? si oui laquelle ?
Compétences
A la fin de ce chapitre, chaque élève devra être capable aux moyens de ses acquis sur les bases
de données de :
59
Informatique Terminale TI
J’apprends /cours
I. PRESENTATTION DE PHP
I-1 Definition
PHP est un langage de script HTML, c’est-à-dire qu’il fonctionne
en relation avec le langage HTML (HyperText Markup Language). Il
fonctionne du côté du serveur, et non pas du côté du client, et permet de
générer des pages web
Un script est défini comme suit par le jargon Linux France : “Une suite
d’instructions simples, peu structurées, permettant d’automatiser cer-
taines tâches
60
Promotion Constellation
61
Informatique Terminale TI
Seul ce qui est entre ces balises est interprété comme du PHP. Le reste
est envoyé tel quel, comme du code HTML.
Remarque
Il est fortement conseillé d’utiliser uniquement la balise “<?php … ?>”, car elle est la seule
vraiment portable sur toutes les configurations.
62
Promotion Constellation
Exercice d’application
Quelles sont les étapes d’éxécution d’un fichier PHP ?
63
Informatique Terminale TI
Bon à savoir:
Privilégiez l’utilisation des // et /* */ et évitez #.
Ne pas imbriquer les commentaires /* */ ; Vous ne pouvez pas placer
*/ à l’intérieur d’un commentaire entre /* et */.
Remarque
Au moment de l’interprétation, les commentaires sont supprimés ; ils ne sont donc pas en-
voyés au client et ainsi, ne ralentissent en rien l’envoi de la page. Encore une bonne raison
pour user et abuser des commentaires...
64
Promotion Constellation
Outre les constantes que vous pourrez définir, PHP propose ses propres
constantes dont :
• PHP_VERSION qui contient le numéro de version de PHP (ex.
: “4.3.2”).
• PHP_OS qui contient le nom du système d’exploitation sous
lequel PHP tourne (“Linux”,“WINNT”, “WIN32”, “HP-UX”, “AIX”,
etc.).
PHP possède aussi les constantes TRUE (vrai) et FALSE (faux).
Les constantes sont accessibles depuis n’importe quel endroit du code,
y compris à l’intérieur des fonctions.
<?php
$maVariable = “0”;
// $maVariable est une chaîne de caractères, car son contenu se trouve
dans des côtes
$maVariable = $maVariable + 1;
echo $maVariable;
// Renvoie “1” et est maintenant un entier
65
Informatique Terminale TI
$maVariable = $maVariable / 2;
// $maVariable est maintenant du type double (réèl) La casse : c’est
$maVariable = 1 + “2 Vive le PHP !”; l’état des caractères
echo $maVariable; majuscule / minus-
// $maVariable est du type entier et renvoie 3 cule qui n’ont pas la
?> même signification
lorsqu’ils sont écrits
en majuscule ou en
minuscule
Remarque
Attention à la casse ; Les variables définies dans un programme PHP sont sensibles à la casse.
Faites donc attention, dans vos programmes, à ne pas initialiser $maVariable et appeler $MA-
VARIABLE à l’utilisation. Ces deux variables sont distinctes.
Les opérateurs
66
Promotion Constellation
Remarque
Il existe des raccourcis particulièrement utiles : au lieu d’écrire $a = $a+10, vous pouvez écrire
$a += 10. De même, $a = $a−10 peut s’écrire $a −= 10 . /= et *= sont aussi des opérateurs
d’affectation.
Pour les chaînes de caractères, il existe le même type d’opérateur, à savoir : .=, écrire $a .=
“toto”; est équivalent à $a = $a.”toto”;
67
Informatique Terminale TI
Exercice d’application
écrire un code php qui teste la variable sexe et dit si le contenu est masculin ou féminin
• if else
Maintenant, il est très probable que nous ayons envie d’exécuter cer-
taines instructions si l’expression retourne TRUE (Vrai), et d’autres si
elle retourne FALSE (Faux). Dans ce cas, il faut utiliser l’expression
suivante :
Exemple : écrire un code php qui pour une variable a, dit si elle est su-
périeure ou inférieur et égal à 3
<?php
68
Promotion Constellation
b. Switch
Utiliser l’instruction switch revient à utiliser des tests if con-
sécutifs sur la même variable. Voici un exemple d’utilisation de switch.
switch ($chanteur) {
case “lady ponce”:
echo “C’est une chanteuse de bikutsi”;
break;
69
Informatique Terminale TI
break;
default:
echo “Ce chanteur m’est inconnu”;
default : est la condition qui sera VRAIE si aucune des autres ne l’est.
L’instruction break est indispensable ici, sinon toutes les instructions
qui suivent sont interprétées jusqu’au prochain break ou la fin du bloc
switch. Cela peut être utile dans certains cas. Prenons le cas de l’exemple
précédent :
switch ($i) {
case 0:
case 1:
case 2:
echo “i est positif mais inférieur à 3 “;
break;
case 3:
echo “i vaut 3”;
break ;
default
echo “echo
}
c. While
Pour répéter une série d’instructions, l’on peut utiliser l’instruction
while ou “tant que” en français. Voici la syntaxe :
70
Promotion Constellation
Cela signifie que tant que l’expression sera VRAIE, l’instruction sera
exécutée. Il faut donc s’assurer que l’expression passe obligatoirement
à FAUX à un moment donné, sinon le script bouclera à l’infini et ne se
terminera que lorsque le temps maximal d’exécution d’un script sera
atteint.
Exemple concret de script qui affiche les entiers de 1 à 10 avec la
boucle while.
<?php
$i = 1;
while ($i <= 10) {
echo $i
$i++;
}
?>
Exercice d’application
écrire un programme qui fait la somme des nombres allant de 1 à 50 en utilisant la boucle
while.
d. do … while
Une variante de la boucle while est la boucle do...while. La dif-
férence réside sur le fait que le test est fait après les instructions. Ainsi,
la série d’instructions est obligatoirement effectuée au moins une fois
avant d’être testée.
Voici la syntaxe :
71
Informatique Terminale TI
Exercice d’application
écrire un programme qui fait la somme des nombres allant de 1 à 50 en utilisant la boucle do…
while.
e. For
Les boucles for sont très utilisées ; elles fonctionnent, comme
dans d’autres langages, de la façon suivante :
expression1 est exécutée avant toute itération. Elle sert donc générale-
ment à initialiser les variables de la boucle ; c’est à dire à donner la
première valeur de la variable.
expression2 est exécutée à chaque itération. Si elle est VRAIE, une
nouvelle exécution des instructions a lieu, sinon le programme sort de
la boucle.
expression3 est une instruction exécutée à chaque itération. Elle sert
généralement à incrémenter ou décrémenter une variable.
Exercice d’application
écrire un programme qui fait la somme des nombres allant de 1 à 50 en utilisant la boucle for.
72
Promotion Constellation
f. Break, continue
Deux instructions permettent de contrôler les sorties de boucle
(for, while...). break est une instruction qui fait sortir de la boucle, alors
que continue passe à l’itération suivante sans exécuter les instructions
d’après.
73
Informatique Terminale TI
74
Promotion Constellation
Remarque
Si l’emploi de fonctions est un avantage certain, une étape de conception préalable reste néces-
saire afin de bien définir les fonctions qui devront être développées et de bien cibler leurs rôles
respectifs. Plus important encore, l’étape préliminaire permet de fixer les règles d’entrée/sortie
de chacune des fonctions, ceci afin que chaque développeur connaisse à l’avance les paramè-
tres qu’il doit envoyer à la fonction et ce qu’elle doit retourner une fois le traitement effectué.
Si les fonctions sont connues dès le début, alors chacun pourra commencer à les utiliser dans
son code avant même la mise en production des dites fonctions.
b. La syntaxe
La fonction est un sous-programme isolé et utilisable par un sim-
ple appel depuis n’importe quelle partie du programme. La syntaxe
pour déclarer une fonction simple est la suivante :
function nomFonction(paramètre 1, paramètre 2,…,paramètre n)
75
Informatique Terminale TI
Exercice d’application
soit la fonction qui affiche Bonjour le Monde
1- Quel nom donnerez-vous à cette fonction ?
2- Ecrire le code de cette fonction.
3- Appeler cette fonction dans un programme.
Remarque
Dans un tableau en PHP, il est possible de préciser pour quel indice vous êtes en train de
définir la valeur. Par exemple $monTableau = array(1 => “Valeur1”, 3 => “Valeur3”); donnera
les valeurs suivantes :
$monTableau[1] = “Valeur1”;
$monTableau[3] = “Valeur3”
$monTableau[0] et $monTableau[2], quant à eux, n’auront pas de valeur affectée.
76
Promotion Constellation
c. l’instruction echo
L’instruction «echo» permet d’écrire dans le document final le
contenu qui la suit. On peut renvoyer par l’instruction «echo» :
• Du texte ;
• La valeur d’une variable ;
• Le résultat d’un calcul ;
• Le résultat d’une fonction ;
d. Le transtypage
Pour remédier aux problèmes que vous pouvez rencontrer
dans vos manipulations de conversion, le développeur a la possibilité
d’utiliser le transtypage (ou type casting). Sous ce terme un peu bar-
bare, se cache la possibilité de créer une nouvelle variable contenant
la valeur d’une autre avec un type différent mais compatible. Ainsi, le
transtypage permet à un programmeur de modifier le type des variables
77
Informatique Terminale TI
<?php
$monEntier = 10; // $monEntier est un “integer”
$maChaine = (string)$monEntier; // $maChaine est une chaine de cara-
ctères
?>
78
Promotion Constellation
Résumé
PHP est un langage de script HTML qui fonctionne du côté du serveur le plus souvent uti-
lisé pour la création de pages web. Cette utilisation sur serveur web est la principale mais
PHP peut également être utilisé pour autres types de développement. L’avantage par rapport à
l’HTML est considérable, puisqu’il est ainsi possible de concevoir des sites dits dynamiques
; C’est-à-dire contenants des pages qui peuvent changer de contenu sans qu’aucune interven-
tion humaine ne soit nécessaire.
PHP est un langage gratuit, libre, portable, fortement commenté et s’interface avec la plupart
des SGBD. PHP est un langage permettant l’utilisation des variables non typées, des structures
de contrôle, de plusieurs fonctions et permet de définir ses propres fonctions afin de rendre son
code plus facile à comprendre et à maintenir.
Le code PHP est interprété du côté du serveur web; pour le faire, il demande au serveur de
données les informations dont il a besoin pour l’exécution du script et ensuite traduit ce code
en html pour enfin générer le fichier html. Les fichiers html portent l’extension « .php » et sont
stockés dans le serveur web.
79
Informatique Terminale TI
Je pratique
soit le programme suivant ; observer son résultat et répondre aux questions qui suivent :
<html>
<head>
<title>Quizz</title>
</head>
<body>
<?php
$questions[0] = “Quel est le site officiel de PHP ?” ;
$questions[1] = “Quel est le nom de la commande quiaffiche une chaîne de caractère ?” ;
$questions[2] = “Quel est le nom de la commande qui met une chaîne de caractère en minus-
cule?”);
$reponses=array(“www.php.net”,”echo”,”strtolower”);
80
Promotion Constellation
else {
echo “<br />La réponse “.($i+1).” est fausse”;
$parfait = FALSE;
}
}
if ($parfait)
echo “<br />Bravo !”;
else
echo “<br />Perdu ...”;
}
?>
</body>
</html>
Questions :
1. Quel est l’addresse de cette page web ?
2. Combien de constante compte ce code ? citer les.
3. Combien de types de structure de contrôle comporte ce code ? citez les.
4. Quels sonts les types de variables qui sont manipulés dans ce programme ?
5. En vous inspirant du résultat, donner le rôle de chaque bloc de code.
6. Etait-il possible d’utiliser une autre boucle à la place de la boucle for ? si oui laquelle
ou lesquelles ?
81
Informatique Terminale TI
Exercices
Exercice 1
Donner l’avantage de PHP sur le HTML
Exercice 2
Quels outils sont nécessaires pour faire du PHP ?
Exercice 3
Répondre par vrai ou faux
1. PHP est un logiciel de gestion de base de données
2. PHP est libre et payant
3. PHP peut être intégré à HTML
4. En PHP, les commentaires sur une ligne sont précédés du caractère « // »
5. Un code PHP ne génère jamais les erreurs
6. En PHP, une variable peut prendre tout type de donnée
7. Les variables sont précédées par le caractère $
8. Une variable en PHP peut commencer par un nombre
9. Les variables en PHP sont sensibles à la casse
10. Une fonction permet une meilleure lisibilité du code.
Exercice 4
Soient les deux schémas suivants :
Demande d’une page statique Demande d’une page dynamique
82
Promotion Constellation
Exercice 5
Donner les balises d’ouverture et de fermeture de PHP
Exercice 6
Créer une fonction PHP qui prend en paramètre deux nombres a et b et dit si l’un est multiple
de l’autre.
Exercice 7
Ecrire une fonction PHP qui prend en entrée un tableau de 10 conseils et affiche ces conseils
en utilisant :
• La boucle for ;
• La boucle while ;
• La boucle do while.
Exercice 8
Intégrer le code précédent dans un code HTML afin d’afficher ces conseils dans une page web.
Activité d’intégration
Ecrire une page web dynamique qui affiche les nombres premiers compris entre 1 et 100.
83
5
Informatique Terminale TI
Chapitre
PHP ET BASE DE DONNEES
Requête
Page web
Code HTML
Code PHP
Données
Accès à la BD
84
Promotion Constellation
Sommaire
Introduction...............................................................................................................................87
Résumé................................................................................................................................... 98
Je pratique.............................................................................................................................
Exercices.......................................................................................................................................99
Activité d’intégration..............................................................................................................101
Pré-requis
Chaque élève doit être capable de:
Programmer en HTML;
Programmer en SQL;
85
Informatique Terminale TI
Situation problème
Le lycée Leclerc décide en plus d’afficher les surveillants de chaque bâtiments, d’ajouter
un module qui aura pour but de gerer les notes des élèves. De ce fait, ils mettront en ligne des
pages web dynamiques permettant d’enregistrer un nouvel élève, d’enregistrer les notes des
élèves; d’enregistrer une nouvelle matière, de lister l’ensemble des élèves d’une classe par
ordre alphabétique et par par ordre de mérite, de lister les élèves et leur moyenne.
Compétences
A la fin de ce chapitre, chaque élève devra être capable aux moyens de ses acquis sur les bases
de données de :
Créer un formulaire;
Manipuler un formulaire.
86
Promotion Constellation
J’apprends /cours
INTRODUCTION
mysql_connect($hote,$nomUtilisateur,$motDePasse)
87
Informatique Terminale TI
Il a été dit dans le cours d’algorithmique que toute fonction doit retourner
une valeur. La fonction mysql_connect() n’en fait pas l’exception. Cet-
te fonction retourne TRUE en cas de succès et FALSE en cas d’échec.
Remarque
il est toujours nécessaire de tester le résultat de la fonction pour vérifier si la connexion a réus-
sie.
if ($connexion==false){
else {
Exercice d’application
Ecrire le code qui permet à l’utilisateur toto de se connecter au serveur web exemple.com avec
le mot de passe toto17
88
Promotion Constellation
mysql_select_db($nom_base);
$bd=mysql_select_db("RepertoireTelephonique ");
if ($bd==true){
else {
Remarque
Tout comme la fonction de connexion au serveur web, Cette fonction retourne «TRUE» si la
base existe et «FALSE» dans le cas contraire.
Exercice d’application
Ecrire le code de connexion à notre BD GestionNote du chapitre 0.
89
Informatique Terminale TI
NB : la requête doit être mise entre cote (“”)et ne doit plus avoir le
point-virgule (;) à la fin.
Remarque
Comme toutes fonctions, elle retourne TRUE en cas de succès et FALSE en cas d’échec.
90
Promotion Constellation
Exercice d’application
Ecrire un code php qui crée les tables ELEVE, MATIERE et NOTE de notre fameuse BD
GestionNote.
//fermeture de la BD
mysql_close($connexion) ;
}
91
Informatique Terminale TI
Exercice d’application
Remplir la BD GestionNote de façon à obtenir les tables suivantes :
92
Promotion Constellation
Exercice d’application
Dans la BD GestionNote, afficher les Noms des élèves triés par ordre croisssant et donner le
résultat obtenu.
93
Informatique Terminale TI
Elément 1
Elément 2
Elément n
</form>
94
Promotion Constellation
<html>
<body>
<formname="exemple" method="post" action="personne.php">
Nom : <input type="text" name="nom" size="12"><br>
Prénom : <input type="text" name="prenom" size="12"><br>
<input type="submit" value="OK">
</form></body></html>
Exercice d’application
Ecrire le code PHP d’un formulaire demandant le login et password d’un utilisateur.
95
Informatique Terminale TI
personne.php
<?php
Indication : Pour cela, nous aurons besoin de créer deux fichiers à sa-
voir : un fichier html (formulaire.html) qui crée le formulaire et un fich-
ier PHP (validationEmail.php) qui récupère l’adresse E-mail et valide.
formulaire.html
<html>
<body>
<formmethod="post" action="verif.php">
Votre email : <input type="text" name="email" size="20">
<input type="submit" value="OK">
</form></body></html>
96
Promotion Constellation
validationEmail.php
<?php
$email = $_POST['email']; //récupération de l’email
$point = strpos($email,"."); //recherche le point (.) dans l’email entré
$arobaz = strpos($email,"@"); //recherche @ dans l’email entré
//teste l’existence de @
elseif($arobaz=='')
{
echo "Votre email doit comporter un <b>'@'</b>";
}
else//cas où il ya le point et @ ; on affiche l’email
{
echo "Votre email est: '<a href=\"mailto:"."$email"."\"><b>$email</b></a>'";
}
?>
97
Informatique Terminale TI
Remarque
La fonction strpos() retourne la position d’un caractère dans une chaîne si celui-ci existe, au-
trement retourne le caractère vide (“”). C’est ce que nous utilisons pour savoir si les point et
@ sont bien présents dans l’email.
Exemple :
Si strpos() retourne "10" cela veut dire que le caractère recherché est placé juste après
les 10 premiers caractères donc en 11e position dans la chaîne, puisque vous devez
toujours vous rappeler que php commence à compter à 0 et non pas 1.
Exercice d’application
Modifier le code PHP du formulaire demandant le login et password d’un utilisateur en inter-
disant d’entrer une chaine vide au password.
Résumé
Le langage PHP nous offre la possibilité de se connecter à n’importe quel serveur de données
et de le manipuler. Les serveurs de données et PHP forment un couple parfait pour le dével-
oppement des sites web dynamiques dans la mesure où la connexion, création et manipulation
des données dans un serveur de données peuvent être faites à l’aide des fonctions prédéfinies
dans le langage PHP et à l’aide des manipulations des formulaires.
L’accès aux données d’une base de données suit les étapes ci-dessous :
• Connexion au serveur Web: il s’agit de se connecter à l’ordinateur qui héberge la base
de données on utilise la fonction mysql_connect($host,$user,$password);
• Choix de la base de données: un serveur Web peut contenir plusieurs bases de don-nées.
Il faut préciser celle qu’on va utiliser avec la fonction mysql_select_db($nom_base);
• Envoi de requêtes SQLà la base de données : PHP peut envoyer des requêtes de dé-fini-
tion de données, mais il s’agit essentiellement des requêtes de manipulation et d’interrogation
de données. On utilise la fonction mysql_query($requete);
• Récupération du résultat de la requête: Les valeurs sont récupérées uniquement en cas
de requêtes de sélection de données. On utilise les fonctions mysql_fetch_row(), mysql_fetch_
array ou mysql_fetch_object;
• Fermeture de la connexion : on utilise la fonction mysql_close($connexion);
La personnalisation de la page Web, en fonction de l’utilisateur est réalisée par la récupé¬ration
des variables des formulaires HTML.
98
Promotion Constellation
Exercices
TESTS DE CONNAISSANCES
EXERCICE 1 :
Répondre aux questions suivantes.
1. Quelle commande permet la connexion à la base de données ? donner sa syntaxe.
2. Quelle commande permet de faire le choix de la base de données ? donner sa syntaxe.
3. Quel rôle joue la commande mysql_query() ?
4. Qu’est-ce qu’un formulaire ? donner la syntaxe de création d’un formulaire.
5. Donner la différence entre liste déroulante, case à cocher et bouton radio.
EXERCICE 2 :
Répondre par vrai ou faux
1. PHP est un langage permettant de créer des sites web dynamiques.
2. PHP offre des commandes de manipulation des Bases de données.
3. Un formulaire est un fichier dont le contenu est un ensemble de formules.
4. La création du formulaire se fait dans le code PHP.
5. La récupération des résultats des formulaires se fait dans le code PHP.
EXERCICE 3 :
Soit un document HTML dont le code est donné ci-après :
<html>
<head>
<title> Insertion des données </title>
</head>
<body>
<formmethod="post" action="ajout.php" >
//Suite du formulaire
</form>
</body>
</html>
EXERCICE 4 :
Soient les deux bout de code et le résultat suivants :
Code1
99
Informatique Terminale TI
Code2
Résultat
100
Promotion Constellation
EXERCICE 5 :
Formulaire HTML et Base de données
1. Créer un formulaire HTML permettant d’entrer les informations sur un nouvel élève
(matricule, nom, prénom, date de naissance, lieu de naissance, classe) ;
2. Passer le formulaire par la méthode POST
3. Créer un fichier PHP qui s’exécute après la validation du formulaire, récupère les don-
nées et insère un nouvel enregistrement dans la table « Elève »
Activité d’intégration
Créer le site web décrit par la situation problème du module qui utilisera la BD CONTACT
ultérieurement créée. Ce site devra être composé de :
• Une page d’accueil qui donnera le nom du site ultérieurement défini ainsi qu’un formu-
laire demandant à l’utilisateur d’entrer son login et mot de passe
• Dès lors qu’un utilisateur s’authentifie, on lui affiche la liste des contacts ainsi qu’un
lien sur la page nouveau contact.
• La page nouveau contact propose un formulaire permettant d’entrer un nouveau contact
(nom, prénom, numéro de téléphone, adresse email).
101
Informatique Terminale TI
PROJET D’INTEGRATION
• Une page d’accueil qui présente l’établissement scolaire dans sa globalité. Cette page
aura des liens avec cinq autres pages à savoir :
• Une page administrateur dont l’interface propose un formulaire demandant le login et
mot de passe de l’administrateur. Après que l’administrateur se soit identifié, on lui présentera
une page lui permettant d’ajouter, de supprimer ou de mettre à jour les données du site.
• Une page présentant la structure de l’établissement, les filières ouvertes, le nombre de
salles de classe, l’effectif de l’établissement et des salles de classe.
• Une page présentant l’organigramme de l’établissement composé de l’administration,
des enseignants, des élèves, du personnel d’appuie…
• Une page qui présente les activités intra et extra scolaires tels que les dates de reprise de
cours, des examens, des olympiades, les activités sportives, les clubs etc.
• Une page d’actualité qui présente les faits divers de l’établissement.
Bonne chance.
102
Module 2
RESEAUX
INFORMATIQUES
A la fin ce module, l’élève doit être capable de :
Sommaire
Chapitre I : Généralités sur les réseaux....................................page 105
Situation problème
Dans le souci d’accroitre sa productivité afin de réaliser davantage de profits, une en-
treprise agricole qui fait dans les arachides lance un appel d’offre pour recruter des hommes
et des femmes. Cet appel d’offre d’emploi est lancé sur les ondes de la radio locale et les per-
sonnes concernées viennent de différents endroits, ce qui implique qu’elles doivent emprunter
différentes routes pour se retrouver dans les champs. L’un des champs dans lesquels elles sont
appelées à travailler est divisé en deux parcelles différentes. Une pour les femmes et une autre
pour les hommes. Le chef du chantier les reparti par groupes de deux personnes sur certains
endroits et sur d’autres des groupes de quatre personnes pour des besoins bien précis. C’est lui
qui organise le travail et donne les instructions sur ce qui doit être fait.
1- Qu’est-ce que ces personnes ont en commun ?
2- Citez des organisations sociales similaires à ce groupe de personnes.
3- Quelle différence faites-vous entre l’une d’elles et ces personnes ?
4- Est-il possible pour ces personnes de se servir de n’importe quel instrument pour effec-
tuer leurs travaux champêtres ? pourquoi ?
5- Comment est-ce que le travail est-il organisé ? par qui ?
Etant donné que les employés de cette entreprise sont repartis en groupe de 2 et de 4 person-
nes.
6- Pouvez-vous nous dire comment s’effectue les échanges d’informations ou d’objets dans
chaque groupe ?
7- Est-il possible pour une femme employée dans cette structure; de se retrouver dans le
bloc réservé aux hommes sans l’autorisation du chef chantier ? pourquoi ?
104
1
Promotion Constellation
Chapitre
GENERALITES SUR LES RESEAUX
105
Informatique Terminale TI
Sommaire
Introduction.............................................................................................................................108
I- Notion de réseau...............……………………………………………………............108
Résume...................................................................................................................................130
Je pratique................................................................................................................................131
Exercices......................................................................................................................................131
Activité d’intégration..............................................................................................................133
Pré-requis
106
Promotion Constellation
Situation problème
Carine et Michel sont deux amis qui sont séparés par la distance. Carine vit à Yaoundé
et Michel quant à lui habite à Douala, ce sont deux élèves en classe de Terminale. Les deux
doivent s’échanger les lettres pour avoir des nouvelles de l’un et de l’autre. Mais il est à noter
que chacun d’eux a également des amis dans sa classe.
1- La relation que Carine et Michel entretiennent est-elle la même que celle que chacun
d’eux a avec ses amis de classe ? pourquoi ?
2- Quels sont les risques qui peuvent arriver lors des échanges de messages entre Carine
et Michel ?
3- Que proposez-vous comme solutions ?
S’il faut que chacun de son côté aille déposer la lettre à la poste
4- Comment appelle-t-on celui qui écrit la lettre ?
5- Comment appelle-t-on celui qui reçoit la lettre ?
6- Où dépose-t-on la lettre ?
7- Quel chemin suit la lettre ?
8- Quels sont les endroits par lesquels la lettre passe ?
9- Où est-ce que celui qui reçoit la lettre va-t-il la chercher ?
10- Quels sont les inconvénients de la poste ?
11- Proposez une autre voie qu’ils peuvent emprunter pour entretenir leurs relations à dis-
tance ?
Compétences
A la fin de ce chapitre, chaque élève devra être capable aux moyens de ses acquis de :
107
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
I- NOTION DE RESEAUX
NB : ce réseau est aussi emprunté par les piétons pour effectuer leurs
différents déplacements
108
Promotion Constellation
109
Informatique Terminale TI
110
Promotion Constellation
Exercice d’application
1-Est-il possible pour un enseignant de partager ses cours aux élèves dans un réseau ? Pour-
quoi ?
2- citez deux types de réseaux et pour chacun indiquez sa spécificité.
3-Donnez deux buts pour lesquels on peut se connecter sur un réseau informatique ?
a) Le VSAT
Définition
Le VSAT désigne “Very Small Aperture Terminal” qui se défini
comme un équipement de télécommunication par satellite permettant de rac-
corder les réseaux terrestres.
111
Informatique Terminale TI
Fonctionnement
Le VSAT se réfère à la réception et à la transmission des ter-
minaux installés dans des sites dans la connexions à un concentrateur
central par satellites au moyen de petites antennes paraboliques de di-
amètres variant entre 0.6 et 3.8 mètres.
Cet appareil de communication sert aussi bien à la maison qu’en milieu
professionnel. Le satellite envoie et reçoit des signaux provenant d’une
station terrienne qui agit comme un hub (dans un réseau informatique)
pour le système. Chaque utilisateur est relié à la station centrale via le
satellite. Pour qu’un utilisateur final puisse communiquer avec un au-
tre, chaque transmission doit d’abord aller à la station centrale qui la
retransmet via le satellite VSAT pour l’utilisateur final l’autre. Le VSAT
gère les données, la voix et des signaux vidéo.
Le principe de fonctionnement du VSAT repose sur :
• un site central par lequel transitent (hub) toutes les données du
réseau;
• Une multitude de sites distants (les VSAT)
b) Fibre optique
Définition
Elle se définie comme un fil de verre ou en plastique très fin qui
a les propriétés de conduire la lumière. D’où son utilisation dans les
transmissions terrestres et océaniques de données.
Fonctionnement
La fibre optique est un guide d’onde qui exploite les propriétés
réfractrices de la lumière. Lorsqu’un rayon lumineux entre dans une
112
Promotion Constellation
une fibre optique à l’une de ses extrémités avec un angle adéquat, il subit
de multiples réflexions totales internes. Ce rayon se propage alors jusqu’à
l’autre extrémité de la fibre optique sans perte, en empruntant un parcours
en zigzag. La propagation de la lumière dans la fibre peut se faire avec très
peu de pertes même lorsque la fibre est courbée.
Remarque
Il existe deux types de fibres optiques: les monomodes et les multimodes, respectivement
utilisées sur des longues distances (intercontinentales) et des courtes distances (100m à 2km).
c) Liaison spécialisée
C’est une ligne téléphonique qui doit quitter du fournisseur
d’accès internet (FAI) aux clients au travers des câbles.
d) Boucle radio
Ce sont des antennes de relais, qu’on installe pour des conne-
xions de longues distances.
Fonctionnement
On installe des radio sur le FAI et chez le client; sil y’a des obstacles
qui empêchent la bonne diffussion de la connexion (collines, arbres,
immeubles...), on installe alors des antennes de relais.
113
Informatique Terminale TI
Figure 2.1.9 : paire torsadée blindée Figure 2.1.10 : paire torsadée non blindée
114
Promotion Constellation
115
Informatique Terminale TI
III-4.2 Répéteur
Sur une ligne de transmission, le signal subit des distorsions et
un affaiblissement d’autant plus important que la distance qui sépare
deux éléments actifs est longue. Généralement, deux nœuds d’un ré-
seau local ne peuvent pas être distants de plus de quelques centaines de
mètres, c’est la raison pour laquelle un équipement supplémentaire
116
Promotion Constellation
III-4.3 Ponts
Un pont permet de passer d’un réseau vers un autre de même
type. C’est un dispositif matériel permettant de relier des réseaux tra-
vaillant avec le même protocole. Un pont sert habituellement à faire
transiter des paquets entre deux réseaux de même type.
117
Informatique Terminale TI
III-4.5 Commutateur
Encore appelé Switch, il dispose tout comme le concentrateur
des ports afin de connecter les machines d’un réseau. Lorsqu’il reçoit
un message d’un ordinateur, il le renvoie directement à l’ordinateur à
qui est destiné le message sans que les autres soient au courant.
III-4.6 Routeur
Encore appelé passerelle, c’est un équipement d’interconnexion
qui permet de relier plusieurs réseaux locaux situés à des distances
plus ou moins éloignées. Il va déterminer le plus court chemin entre
l’ordinateur émetteur et l’ordinateur destinataire.
III-4.7 Pare-feu
Il permet d’empêcher l’intrusion dans un réseau ou dans une ma-
chine provenant d’un réseau tiers notamment Internet. C’est un système
qui assure la sécurité dans un réseau. Encore connu sous l’appellation
de Firewall, il permet de filtrer paquets de données échangés avec le
réseau.
118
Promotion Constellation
Exercice d’application
1- Quel est l’avantage d’utiliser la fibre optique pour interconnecter les machines d’un
réseau ?
2- Citer deux équipements d’interconnexion.
3- Quelle différence faites-vous entre un hub et un switch ?
119
Informatique Terminale TI
IV-4 PAN
PAN signifie Personal Local Area Network (en français réseau
personnel) : réseau qui permet de connecter des périphériques sur
quelques mètres. Il est encore appelé réseau domestique.
Exemple : réseau familial
120
Promotion Constellation
tions entre eux, tous situés “autour” de la personne ou d’un point fixe.
Exemple : le bluetooth, l’infrarouge.
• Les WLAN (Wireless LAN) : Un réseau sans fil WLAN est ins-
tallé dans la maison, dans l’entreprise, dans un espace public tel qu’un
campus universitaire, un café, un centre de conférence, un hôtel, un
aéroport... Tous les appareils situés dans la zone de couverture et dotés
d’une interface peuvent s’y raccorder. Hiperlan 2: High
Exemple : le wifi, l’Hiperlan 2. Performance Radio
• Les WMAN (Wireless MAN) : LAN2.
Un réseau sans fil peut se tisser sur une ville, permettant à tous les habi-
tants d’être connecté entre eux. Relié à l’internet ou non, il permet des
échanges à haut débit, entre voisins, entre entreprises. Wimax: World wide
Exemple : Wimax Interoperability for
• Les WWAN (Wireless WAN): on utilise le GSM (Global Microwave Acces.
System for Mobile Communication ou en français Groupe Spécial
Mobile), le GPRS (General Packet Radio Service) ou UMTS (Univer-
sal Mobile Telecommunication System).
Exercice d’application
1-Quelle différence faites-vous entre un réseau WAN et un réseau MAN ?
2-Pouvez-vous connecter des machines d’une ville dans un réseau WPAN ? Justifiez votre
réponse.
V- TOPOLOGIES DE RESEAU
Une topologie est un ensemble de configurations matérielle et
logicielle nécessaires au bon fonctionnement d’un réseau.
121
Informatique Terminale TI
V-1.1Topologie en bus
Dans une topologie en bus tous les ordinateurs sont reliés à une
même ligne de transmission par l’intermédiaire de câble, généralement
coaxial. Le mot « bus » désigne la ligne physique qui relie les machines
du réseau. Chaque extrémité du câble est équipée d’un dispositif appelé
bouchon de terminaison ou terminaison de bus pour marquer la fin du
câble. Cette topologie a des avantages ainsi que des inconvénients.
a- Avantages
• Tous les ordinateurs sont connectés entre eux et peuvent commu-
niquer directement ;
• Facile à mettre en œuvre ;
• Possède un fonctionnement simple ;
b- Inconvénients
• La longueur du câble est limitée. Cela limite le nombre de stations
qui peuvent être connectés;
• Les ordinateurs sont déconnectés s’il se produit une rupture du câble
• Les performances se dégradent avec l’ajout de nouvelles machines.
122
Promotion Constellation
123
Informatique Terminale TI
124
Promotion Constellation
125
Informatique Terminale TI
126
Promotion Constellation
V-2.1 Ethernet
Ethernet est aujourd’hui l’une des topologies logiques les plus
utilisés dans un réseau informatique. Elle repose sur une topologie phy-
sique de type bus linéaire (c’est-à-dire tous les ordinateurs sont reliés à
un seul support de transmission) et de type étoile. Dans un réseau Ether-
net, la communication se fait à l’aide d’un protocole appelé CSMA/CD
(Carrier Sense Multiple Access with Collision Detect), ce qui fait qu’il
aura une très grande surveillance des données à transmettre pour éviter
toute sorte de collision. Lorsqu’un ordinateur veut émettre un message, On parle de colli-
il vérifie d’abord qu’aucun message ne circule sur le réseau. Si c’est le sion lorsque deux
cas, il envoie le message sur le support. Dans le cas contraire, c’est un stations émettent
autre ordinateur qui est entrain d’émettre : on dit qu’il ya collision. simultanément,
leurs signaux se su-
V-2.2 Token Ring perposent et chaque
Token Ring repose sur une topologie en anneau (ring). Il utilise la émetteur ne recon-
méthode d’accès par jeton (token). Dans cette technologie, seul le poste naît plus son mes-
ayant le jeton a le droit de transmettre. Si un poste veut émettre, il doit sage sur le support
attendre jusqu’à ce qu’il ait le jeton. Dans un réseau Token ring, chaque
nœud du réseau comprend un MAU (Multi station Access Unit) qui
peut recevoir les connexions des postes. Le signal qui circule est régé-
néré par chaque MAU. Il est à noter que mettre en place un réseau token
ring coûte cher, malgré que la panne d’une station MAU provoque le
disfonctionnement du réseau.
V-2.3 FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une
technologie d’accès réseau utilisant des câbles fibres optiques. Le FDDI
est constitué de deux anneaux : un anneau primaire et anneau secon-
daire. L’anneau secondaire sert à rattraper les erreurs de l’anneau pri-
maire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger
les erreurs. Ce qui fait que si une station MAU tombe en panne, le ré-
seau continuera de fonctionner.
V-2.3 ATM
L’ATM (Asynchronous Transfer Mode, c’est-à-dire mode de
transfert asynchrone) est une technologie très récente qu’Ethernet, To-
ken Ring et FDDI. Il s’agit d’un protocole de niveau 2, qui a pour ob-
jectif de segmenter les données en cellules de taille unique.
127
Informatique Terminale TI
Exercice d’application
1-C’est quoi la topologie ?
2-Quelle différence faites-vous entre la topologie physique et la topologie logique ?
3-Citez 03 topologies physiques et précisez pour chacun deux avantages et deux inconvé-
nients.
128
Promotion Constellation
129
Informatique Terminale TI
Exercice d’application
1-Qu’est-ce que l’architecture des réseaux ?
2-Quelle différence faites-vous entre une architecture peer to peer et une architecture client/
serveur ?
3-Précisez l’avantage de l’architecture peer to peer.
Résumé
Le réseau informatique comme la plupart des réseaux (téléphonique, de distribution d’eau)
obéit au même principe c’est-à-dire la communication commune et l’échange des ressources
entre les différents équipements appartenant au réseau. Le réseau informatique est un en-
semble d’ordinateurs et de périphériques reliés entre eux et s’échangeant des données. Di-
vers équipements permettent d’interconnecter plusieurs machines dans un réseau ou plusieurs
réseaux, entre autre le répéteur, le concentrateur, le commutateur, le pont, routeur, pare-feu.
Chacun de ces équipements jouant un rôle précis. Il existe plusieurs types de réseau de selon
l’étendue géographique qui peuvent être filaire ou avec câble et sans fil (PAN, LAN, MAN,
WAN, WPAN, WLAN, WMAN).
La disposition physique ou l’arrangement dans l’espace des ordinateurs et autres périphéri-
ques dans un réseau est appelé topologie physique (bus, anneau, étoile, arbre, maille), alors
que le parcours de l’information dans différents matériels est appelé topologie logique (Ether-
net, FDDI, Token ring).
Dans un réseau informatique, chaque ordinateur peut jouer le rôle de client ou de serveur ou
les deux à la fois. Le réseau dans lequel les ordinateurs jouent à la fois le rôle de client et de
serveur est appelé architecture d’égal à égal. Tandis que l’architecture client/serveur est un
mode de communication dans lequel on distingue un serveur parmi plusieurs clients.
130
Promotion Constellation
Je pratique
Après avoir mis en réseau 08 ordinateurs dans une structure, à noter que dans ce réseau les
ordinateurs partagent leurs ressources via un serveur, il vous est demandé :
1- Citer les équipements d’interconnexion
2-Quelle est l’architecture réseau mis en place ?
3-Il s’agit d’une topologie en bus. Quelles sont les inconvénients de cette topologie ?
Exercices
TEST DE CONNAISSANCES
EXERCICE I
1-Définir les mots suivants : réseau informatique, topologie logique.
2- Citer le matériel nécessaire pour créer un réseau local de 4 ordinateurs ?
3-Proposer un schéma pour connecter les quatre ordinateurs.
4-Quelle est la topologie de votre réseau ?
5-Après avoir définit les sigles LAN et WAN, dites en quoi ils sont différents ?
6-Enumérer les différents dispositifs utilisés lors d’une interconnexion.
7-Quel est le protocole utilisé pour l’envoi des messages ?
8-Dans une architecture réseau quelle différence faites-vous entre un serveur et un client ?
131
Informatique Terminale TI
EXERCICE III
Soit la figure ci-dessous :
1-Après avoir définir topologie physique dites de quelle topologie il est question à la figure
ci-dessus ?
2-Expliquez comment elle fonctionne.
3-Donnez deux avantages et deux inconvénients de cette topologie.
4-Dressez un tableau dans lequel vous allez faire ressortir les avantages d’une part et les in-
convénients de trois autres topologies de votre choix.
5-Quelle est la topologie logique que vous jugez être la meilleure pour cette topologie phy-
sique ?
EXERCICE IV
132
Promotion Constellation
EXERCICE V
Complétez les phrases suivantes par les mots de la liste ci-dessous :
Fibre optique, message, topologie, anneau en jeton,Switch, bouchon de terminaison, FDDI.
1- Chaque extrémité du câble d’un réseau de topologie en bus est équipée d’un dispositif ap-
pelé____________________.
2- ___________________ est une technologie d’accès réseau utilisant des câbles fibres op-
tiques. Elle utilise ___________________ qui sert à détecter et à corriger les erreurs.
3- ___________________ est l’ensemble de configurations matérielle et logicielle nécessaires
au bon fonctionnement d’un réseau.
4-Ce type de câble permet de vitesse de transmission des données extrêmement rapides pou-
vant atteindre 155 mégabytes/seconde il s’agit de ____________________.
5- Appelé ______________, il dispose tout comme le concentrateur des ports afin de con-
necter les machines d’un réseau. Lorsqu’il reçoit un _______________ d’un ordinateur, il le
renvoie directement à l’ordinateur à qui est destiné le message sans que les autres soient au
courant.
Activité d’intégration
Nawoussi travaille dans une entreprise basée à Limbé qui a des filiales dans les dix
régions du pays. Il exerce le métier d’administrateur en réseau informatique et est affilié au
syndicat des travailleurs.
1- Pouvez-vous considérer le syndicat des travailleurs auquel est affilié Nawoussi comme
un type de réseau ? justifiez votre réponse.
2- Quel est le type de réseau informatique mis en place dans cette entreprise étant donné
qu’elle est représentée à l’échelle nationale ?
Nawoussi aimerait connecter le réseau informatique de cette entreprise à Internet,
3- Quelles seront les infrastructures qu’il aura besoin pour rendre cela possible ?
Lors de l’exercice de son travail, il s’est rendu compte que parmi les 80 ordinateurs et les
10 imprimantes que compte l’entreprise, il y avait 25 ordinateurs et 2 imprimantes dont la
maintenance n’était plus possible. Il demande à son employeur d’acheter d’autres afin de
remplacer. Notons que la topologie qu’il a mise sur pied dans ce réseau informatique est la
topologie en bus.
4- Selon vous quels sont les dangers qu’il court s’il doit ajouter de nouvelles machines ?
5- Proposez lui une topologie réseau informatique tout en sachant que le mois prochain on
devra apporter 10 autres ordinateurs qui seront mis en réseau car ils serviront aux comptables
de l’entreprise.
6- Si Nawoussi est considéré comme le seul administrateur de ce réseau, quel est selon
vous l’architecture réseau de cette entreprise ?
D’autres employés de cette entreprise désirent durant les moments de repos se connecter à
internet moyennant leur ordinateur portable. L’employeur a interdit de se servir de ses câbles
réseaux pour faire quoi que ce soit,
7- Que peuvent faire ces derniers pour atteindre leurs objectifs ?
133
2
Informatique Terminale TI
Chapitre
MISE EN OEUVRE D’UN RESEAU FILAIRE
DOMESTIQUE
134
Promotion Constellation
Sommaire
Introduction............................................................................................................................137
Résumé..................................................................................................................................145
Je Pratique.............................................................................................................................146
Exercices.....................................................................................................................................146
Activité d’intégration..............................................................................................................148
Pré-requis
Chaque élève doit être capable de:
135
Informatique Terminale TI
Situation problème
Il vous a été demandé de faire le repas familial. A cet effet votre mère a prévu de vous
laisser pour la cuisson les pommes de terre, les têtes de chou, la tomate, les condiments et
cubes ainsi que le nécessaire pour l’assaisonnement et de la viande. Rien n’a encore été fait
pour débuter la préparation donc c’est à vous de le faire.
1- Est-il possible de préparer ces pommes de terre comme elles se présentent au moment
où votre mère vous a laissé ?
2- Si non que faut-il faire ?
3- Quels matériels auriez-vous besoin pour arranger et faire cuire les pommes aux choux
?
4- En quoi le matériel pour nettoyer les pommes, le chou, la viande et les ingrédients est-il
différent de celui utilisé pour la préparation ?
Le soir arrivé, votre père rentre à la maison avec ses amis. Il faut les servir à manger et à
boire.
5- Qui sont chargés de servir et de débarrasser la table après dégustation ?
6- Pouvons-nous dire que le repas que vous avez fait a rassemblé votre père et ses amis en un
lieu? Si oui comment ?
Compétences
A la fin de ce chapitre, chaque élève devra être capable aux moyens de ses acquis sur les bases de données de :
136
Promotion Constellation
J’apprends /cours
INTRODUCTION
137
Informatique Terminale TI
138
Promotion Constellation
b- Câble croisé
Le câble croisé est utilisé pour relier deux équipements iden-
tiques comme par exemple un ordinateur à un ordinateur, un hub à un
hub.Pour réaliser un câble croisé, il suffit de prendre le standard TIA/
EIA 568A pour un bout et le standard TIA/EIA 568B pour l’autre bout.
Donc lors de la réalisation du câble, on doit faire comme le montre un
des tableaux ci-dessous:
Pour le standard TIA/EIA 568A
139
Informatique Terminale TI
a- La dénudation du câble
Avant toute chose, enfilez dans le câble les manchons de protection car
Une fois le 2ème connecteur serti, il sera bien difficile de passer les
manchons.
Etape 1
Etape 2
Remarque
Si l’isolant des brins est coupé, vous risquez d’augmenter les effets des perturbations électro-
magnétiques.
140
Promotion Constellation
Etape 3
Etape 5
Etape 6
Détacher chaque paire et lisser les fils de telle sorte qu’ils soient le plus
droit possible
141
Informatique Terminale TI
Etape 1 Etape 2
142
Promotion Constellation
Etape 3 Etape 4
Enfoncez les brins jusqu’au bout du connecteur, vérifiez que tous les
fils arrivent effectivement au bout de leurs canaux et au contact des
canaux puis prenez la pince à sertir, et sertissez le connecteur.
Prenez votre pince à sertir, mettez le connecteur en place jusqu’à la
butée et serrez.
Etape 5 Etape 6
Etape 7
Il ne reste plus qu’à placer le manchon de protection
Etape 8
143
Informatique Terminale TI
Une fois cela fait on passe au test du câble à l’aide d’un équipement
spécifique appelé testeur de câble pour vérifier la bonne continuité du
câble RJ45/RJ45.
Etape 9
Exercice d’application
1-Quelle différence faites-vous entre un câble droit et câble croisé ?
2-Quel risque coure-t-on si l’un des brins de fil est coupé ?
144
Promotion Constellation
Exercice d’application
1- Pour interconnecter deux machines quel câble a-t-on besoin ?
2- Quelle différence faites-vous entre le montage de deux ordinateurs dans un réseau local
et plus de deux machines ?
Résumé
L’interconnexion des machines dans un réseau local nécessite au préalable que l’on puisse
utiliser des équipements spécifiques. Le câble à paires torsadées de par sa fluidité dans la
transmission des données est celui qui est le plus utilisé pour l’interconnexion des machines
d’un réseau. Toutefois avant de l’utiliser, il est important de pouvoir le fabriquer et par la suite
procéder à l’interconnexion.
Lorsque nous avons deux ordinateurs à mettre en réseau, il serait utile de faire usage du câble
croisé. Et si vous avez un réseau de plus de deux machines, le câble droit est celui qui est con-
seillé. En effet, dans un réseau de plus de deux machines, par exemple quatre, ils ne peuvent
plus être directement reliés. Il faut donc les relier à soit à un Switch ou un Hub. Le câble droit
permet alors de relier chaque ordinateur au Switch ou au Hub. Une fois reliées, ces machines
ne peuvent pas encore communiquer entre elles. Il faut passer à la configuration de chacune
d’elles.
145
Informatique Terminale TI
Je pratique
Il est demandé à deux élèves de mettre en réseau trois ordinateurs. Toutefois, il leur a d’abord
été demandé de sertir le câble d’interconnexion.
1- Citer les matériels indispensables au sertissage d’un câble réseau.
2- A quoi va servir chacun d’eux ?
3- Nommer les standards de câblage
4- Donner la procédure pour relier ces trois machines en réseau.
Exercices
TEST DE CONNAISSANCES
146
Promotion Constellation
EXERCICE III
Répondez aux questions suivantes :
1- Quel est l’outil utilisé pour tester le bon fonctionnement du câble fabriqué ?
2- Citer les différents couleurs qui constituent un câble à paires torsadées.
3- Quelle différence faites-vous entre un câble droit et un câble croisé ?
4- Quels sont les matériels indispensables à la fabrication du câble à paires torsadées ?
5- Pouvons-nous relier trois ordinateurs directement dans un réseau local avec du câble
croisé ? pourquoi ?
6- Citer deux standards de câblage.
7- Quel matériel avons-nous besoin pour sertir le câble ?
EXERCICE IV
Complétez les phrases suivantes par les mots de la liste ci-dessous :
Câble droit, manchons de protection, câble croisé, standards de câblage, dénudation
EXERCICE V
Votre père veut créer un réseau de 04 ordinateurs à la maison. Il place chaque machine une
chambre pour vos frères et sœurs et se charge de laisser celle qui lui permettre de gérer toutes
les ressources dans sa chambre (serveur). Il ajoute à ces ordinateurs une imprimante.
1- Quels sont les équipements réseau qu’il aura besoin pour effectuer l’interconnexion des
machines du réseau ?
2- Quel type de câble doit-il utiliser ?
3- Quelle sera selon vous la longueur ainsi que le nombre de câble utilisé ?
4- Faudrait-il qu’il fabrique un câble droit ou un câble croisé ?
5- De quelle nature sera la carte d’extension qu’il doit ajouter à l’unité centrale pour que
les machines du réseau puissent communiquer ensemble ?
6- Expliquer pourquoi les câbles qu’il va fabriquer ne doivent être ni trop longs ni trop
courts.
147
Informatique Terminale TI
Activité d’intégration
Monsieur Kameni dans le souci de faciliter les échanges de données entre les membres
de sa structure, a sollicité votre aide afin que vous puissiez dans un premier temps mettre en
réseau son ordinateur et celui de sa secrétaire, et de faire pareil pour les 4 ordinateurs des au-
tres employés.
1- Quelle est la nature du câble que vous allez employer pour effectuer cette tâche ?
2- Pour chaque réseau informatique que vous allez mettre en place Monsieur Kameni dé-
sire que vous lui disiez quel type de câble vous avez utilisé.
3- Il vous propose une longueur de câble de 6 mètres cela sera-t-il suffisant ? justifiez votre
réponse.
4- A la fin de la fabrication des câbles, vous testez et vous rendez compte qu’il y a un prob-
lème. Dites-nous ce qui a dû avoir lieu.
5- Il estime que vous devrez connecter les 4 ordinateurs des autres à un Switch à 06 ports
à l’aide des câbles croisés. A –t-il raison ? pourquoi ?
148
3
Promotion Constellation
Chapitre
CONFIGURATION D’UN RESEAU FILAIRE
DOMESTIQUE
149
Informatique Terminale TI
Sommaire
Introduction...........................................................................................................................152
I- Protocoles réseaux……………………………………………………………............152
IV- Partage d’une ressource et définition des droits d’accès à un dossier dans un réseau...165
Résumé..................................................................................................................................167
Je Pratique.............................................................................................................................167
Exercice......................................................................................................................................168
Activité d’intégration..............................................................................................................169
Pré-requis
Chaque élève doit être capable de:
150
Promotion Constellation
Situation problème
Il vous a été demandé d’aller envoyer un colis en Chine, pays dans lequel vous ne vous
êtes jamais rendu. Toutefois, le protocole stipule que vous ne pouvez acceder à l’avion sans
vérification préalable de votre identité et des objets que vous transportez pour raison de sécu-
rité aérienne.
• Qu’entend-t-on par protocole?
• Quel est selon vous son rôle?
Vous arrivez en Chine, il vous faut dès lors remettre le colis au destinataire
• Pouvez-vous lui remettre le colis sans connaitre son adresse ?
• D’après vous quel est le rôle d’une adresse ?
• Pouvez-vous vous orienter dans ce pays pour le domicile du destinataire si vous ne
savez pas la langue chinoise ?
• Quelle est le rôle d’une langue ?
• D’après vous la communication entre ordinateur est-elle régie par un protocole?
• Les machines possèdent-elles d’adresses ?
Compétences
A la fin de ce chapitre, chaque élève devra être capable :
Distinguer les parties d’une adresse IP et pouvoir adresser les machines d’un réseau
local ;
Identifier les protocoles de communication dans un réseau local et savoir à quoi chacun
sert ;
Distinguer l’adressage statique de l’adressage dynamique;
Tester un réseau;
151
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
I- PROTOCOLES DE COMMUNICATION
Un protocole de communication est un ensemble de règles et
de procédures que doivent respecter les équipements du réseau afin
d’assurer le bon fonctionnement de celui-ci. Les protocoles sont hié-
rarchisés en couches, pour décomposer et ordonner les différentes Une pile de proto-
tâches. Il existe plusieurs familles de protocoles ou modèles, chaque cole est une combi-
modèle étant une suite de protocoles entre diverses couches. Parmi ces naison de plusieurs
modèles nous avons la pile de protocole TCP/IP, le protocole SPX/IPX, protocoles.
le modèle OSI. Le protocole TCP/IP fait l’objet de notre attention.Le
modèle TCP/IPfavorise une communication fiable et rapide entre les
ordinateurs d’un réseau.Il peut en effet être décrit comme une architec-
ture réseau à quatre couches. Cette pile de protocole est constituée d’un
ensemble de couches qui résolvent chacune un problème spécifique lié
à la transmission des données. Elle est représentée par le tableau 2.3.1
suivant :
152
Promotion Constellation
Remarque
HTTPS est une version sécurisée du protocole HTTP.
Le téléchargement est l’opération qui consiste à transférer des données à travers un réseau
informatique.
I-2 La couche Transport
Elle est chargée du transport des données, de leur découpage en
paquets et de la gestion des éventuelles erreurs de transmission. Les
protocoles de transport déterminent aussi à quelle application chaque
paquet de données doit être délivré. Cette couche est constituée des
protocoles suivants :
• TCP (Transfer Control Protocol): il a pour rôle d’envoyer les
messages en séquence et dans le bon ordre, en se rassurant qu’ils sont
bien arrivés
• UDP (User Datagram Protocol): C’est un protocole qui envoi
les messages sans se rassurer qu’ils sont bien arrivés. De plus il ne gar-
antit pas leur arrivée dans le bon ordre.
• Real-Time Transport Protocol (RTP) est un protocole de com-
munication informatique permettant le transport de données soumises à
des contraintes de temps réel, tels que des données audio ou vidéo.
153
Informatique Terminale TI
154
Promotion Constellation
Trame : unité de
données de proto-
cole de la couche
d’accès au réseau
Exercice d’application
1- Il vous est demandé de transférer un document d’un ordinateur à un autre dans un réseau.
Quel est le protocole de communication appliqué dans ce cas ?
2- Combien de couches compte le protocole TCP/IP ?
3- Quelle différence faites-vous entre la couche application et la couche transport ?
4- Qu’est-ce qui permet à un ordinateur d’accéder à une page Web distante ?
155
Informatique Terminale TI
II-1 Adresse IP
Une adresse IP est un numéro unique. Ce numéro est unique car il
permet à un ordinateur connecté à un réseau utilisant le protocole TCP/
IP (comme internet par exemple) de l’identifier.
Exemple : l’adresse IP s’apparente à l’adresse du domicile d’une per-
sonne.
Une adresse IP est un numéro composé de 4 nombres décimaux sé-
parés chacun de l’autre par un point; compris chacun entre 0 et 255 et
représente un octet. Le dernier nombre ne pouvant excéder 254.
Exemple d’une adresse IP : 127.0.0.1
Remarque
Compte tenu de l’utilisation massive des ordinateurs de nos jours et de la limite de l’adressage
au format 4 octets (4 nombres), de nouvelles adresses commencent peu à peu à voir le jour
elles utilisent les adresses au format 16 octets qui permet d’adresser davantage les machines.
II-1.1 Parties d’une adresse IP
Une adresse IP est composée de deux parties distinctes :
• Une partie appelée partie réseau ou net id située à gauche, elle
désigne le réseau contenant les ordinateurs.
• Une autre partie appelée hôte ou la partie machine ou host id
désignant les ordinateurs de ce réseau. Ce qui signifie clairement que
deux machines du même réseau local ne peuvent pas avoir la même
adresse IP.
Exemple :
156
Promotion Constellation
157
Informatique Terminale TI
158
Promotion Constellation
Exemple :
Voici pour la configuration IP que nous souhaitons attribuer :
gateway=192.168.0.254
Exemple :
159
Informatique Terminale TI
160
Promotion Constellation
II-3.1 Classe A
Il s’agit de la classe d’adresse IP qui permet d’adresser de très
grands réseaux locaux.Dans une adresse IP de classe A, la partie réseau
est désignée par le premier octet qui doit être d’une valeur inférieure à
128.
Remarque
La partie réseau composé uniquement de 0 n’existe pas. Et l’adresse 127.0.0.0 désigne l’adresse
locale de votre ordinateur.
La plage d’adresse va de 1.0.0.0 à 126.0.0.0. Cette plage permet
d’adresser 16777214 machines.
La plage réservée aux adresses privées va 10.0.0.1 à 10.255.255.254;
toutes les autres adresses IP de cette classe qui ne sont pas comprises
dans cette plage sont des adresses publiques de classe A.
II-3.2 Classe B
Il s’agit de la classe d’adresse IP qui permet d’adresser de grands
réseaux locaux. Dans une adresse IP de classe B, la partie réseau est
désignée par les deux premiers octets. La plage d’adresse de classe B
est comprise entre 128.0.0.0 et 191.255.255.255.
La plage réservée aux adresses privées va de 172.16.0.1 à 172.31.255.254;
toutes les autres adresses IP de cette classe qui ne sont pas comprises
dans cette plage sont des adresses publiques de classe B.
II-3.3 Classe C
Il s’agit de la classe d’adresse IP qui permet d’adresser de moy-
ens réseaux locaux. Dans une adresse IP de classe C, l’adresse réseau
est désignée par les trois premiers octets. La plage réservée aux adresses
privées de cette plageest comprise entre 192.0.0.0 et 223.255.255.255.
La plage réservée aux adresses privées va de 192.168.0.1 à
192.168.255.254 ; toutes les autres adresses IP de cette classe qui ne sont
pas comprises dans cette plage sont des adresses publiques de classe C.
Remarque
Les adresses IP de classes D et E correspondent à des adresses IP particulières. Elles sont re-
servées pour des travaux spécifiques.
161
Informatique Terminale TI
Exercice d’application
1-Quel rôle joue l’ICANN ?
2-Précisez la différence qui existe entre une adresse privée et une adresse publique.
3-Qu’entend-on par conflit d’adresse dans un réseau informatique ?
4-A quoi sert le masque ?
162
Promotion Constellation
Ping est une commande qui permet de vérifier si une machine distante
est accessible à l’ensemble du réseau ; ou alors si celle-ci communique
avec les autres machines du réseau. A intervalles réguliers (par défaut
chaque seconde), la machine source (celle sur laquelle la commande
Ping est exécutée) envoie une commande “echo request” à la machine
cible.
Dès réception du paquet “echo reply”, la machine source affiche une
ligne contenant un certain nombre d’informations.
Pour exécuter l’utilitaire Ping, on utilise l’une des trois syntaxes sui-
vantes qui est entré dans le shell :
Ping adresse_IP
Ping nom_ordinateur
Ping nom_domaine
163
Informatique Terminale TI
Après avoir saisi l’adresse IP qui est coloriée en jaune appuyez sur la
touche « Entrée »
164
Promotion Constellation
Si vous obtenez une fenêtre comme celle ci-dessus alors vous pouvez
avoir accès au site internet www.google.fr dans le cas contraire soit
vous avez tapé une adresse erronée ou alors vous ne disposez pas d’une
connexion à internet et vous obtiendrez la fenêtre ci-dessous :
Exercice d’application
1- Pourquoi faut-il effectuer le test du réseau à la fin de la configuration ?
2-Avec quel utilitaire procède-on au test ?
165
Informatique Terminale TI
Exercice d’application
1- Pouvez-vous considérer le système d’exploitation « Linux » comme une ressource d’un
réseau ? pourquoi ?
166
Promotion Constellation
Résumé
La configuration d’un réseau informatique nécessite que l’on puisse déterminer les adresses
IP des machines qui en feront partie. Ce sont celles-ci qui vont identifier de façon unique
chaque machine du réseau. Il existe deux modes d’adressage : l’adressage statique réalisé ma-
nuellement par l’administrateur du réseau (personne physique) et l’adressage dynamique fait
automatiquement par le serveur DHCP. On distingue à cet effet les adresses IP de différentes
classes notamment de classe A, de classe B et de classe C. Une adresse IP se compose de deux
principales parties : la partie réseau et la partie hôte.
Cette configuration nécessite aussi que les règles et les procédures que doivent respecter les
équipements réseau (protocole) puissent être définies. Le protocole de communication le plus
utilisé entre est protocole TCP/IP. Ce dernier est reparti en quatre couches : la couche applica-
tion, la couche interréseau, la couche accès réseau et la couche transport. Chaque couche est
constituée d’un ensemble de protocole dont chacun joue un rôle précis.
La configuration du réseau se termine toujours par une phase incontournable appelée le test
du réseau qui consiste à vérifier si les machines auxquelles nous avons attribué des adresses
IP appartiennent effectivement au réseau. Cette étape se fait au niveau de l’invite de com-
mandes en utilisant la commande Ping.
Une fois votre réseau local en place, vous serez appelé à partager les ressources entre les ma-
chines du réseau.
Je pratique
Le professeur d’informatique vous a désigné comme celui qui doit mettre le sujet de la
séquence en cours sur le serveur de la salle d’informatique et de le partager en réseau afin que
vos camarades puisent avoir accès directement à partir de leur poste. Ce sujet se trouve dans
la clé USB du professeur d’informatique et il faut transférer cela sur le serveur de données de
la salle d’informatique.
1- Quel protocole de communication permet de transférer ce fichier de la clé USB à
l’ordinateur de la salle d’informatique ?
2- Quelle est la procédure pour partager ce fichier ?
3- Quelle est la procédure pour accéder à ce fichier partagé ?
4- Quelle commande allez-vous utiliser pour vérifier que chaque machine de la salle est
connectée au réseau local de la salle informatique ?
167
Informatique Terminale TI
Exercices
TEST DE CONNAISSANCES
EXERCICE I
1- Définir les termes suivants : adresse IP, adressage, protocole.
2- A quoi sert le masque dans un réseau informatique ?
3-Indiquer la partie réseau ainsi que la partie hôte de chacune des adresses IP suivantes :
124.12.45.6 ; 6.7.221.5 ; 197.34.67.43
4-Soit les adresses IP suivantes : 54.214.65.33 ; 211.65.65.12 ; 172.16.34.4 ; 10.3.2.5
Dans un tableau indiquez la classe et le masque de sous réseau de chacune. Justifier votre ré-
ponse.
5-Quel est le protocole utilisé pour assurer l’identification de chaque machine sur réseau et à
quelle couche appartient-elle ?
6-Donner la signification des sigles suivants : FTP, SMTP, ARP, TCP/IP.
7-Quel est le protocole utilisé pour le transfert des fichiers d’un ordinateur à un autre dans un
réseau ?
8- Qu’est-ce qu’une ressource ?
168
Promotion Constellation
EXERCICE IV
Le proviseur de votre lycée vient d’acheter quarante ordinateurs ainsi qu’une imprimante afin
de pouvoir permettre aux élèves d’effectuer leurs innombrables travaux en salle informatique.
Il demande votre aide afin de mettre ces machines en réseau. Il vous pose les questions ci-
après :
1-Quel matériel est nécessaire pour l’installation du réseau ?
2- Quel peut être le mode d’adressage le plus efficace des machines du réseau ?
Ces ordinateurs ne seront jamais connectés à Internet.
3-Faudra-t-il une adresse privée ou une adresse publique pour chacune des machines ?
4- Proposez les adresses IP que ces machines auront ainsi la classe à laquelle elles appartien-
nent.
5-Quel protocole activé au niveau des machines pour qu’elles obtiennent les adresses IP au-
tomatiquement ?
Activité d’intégration
M. Joris possède une machine et il aimerait échanger des informations avec M. Willy. Pour
cela, ils décident de mettre leur machine en réseau à l’aide d’un câble droit. Ensuite, ils dé-
cident de s’attribuer les adresses IP suivantes : 192.29.0.2 et 172.4.34.6. Lors du transfert du
paquet, il se pose un problème.
1- Comment appelle t-on le mécanisme d’attribution des adresses ?
2- Qu’entend t-on par câble droit ?
3- A quoi sert-il ?
3- A quelle classe d’adresse ces adresses appartiennent-elles ?
4- Donner l’adresse réseau et le masque de chacune d’elles.
5- Lors de la configuration, quelles informations renseigne t-on ?
6- Quelles sont les causes du problème ?
7- Comment résoudre ce problème ?
169
Informatique Terminale TI
PROJET D’INTEGRATION
Le proviseur de votre établissement scolaire désire équiper votre lycée de quatre or-
dinateurs afin que vous et vos camarades puissiez effectuer les travaux dirigés en salle
d’informatique. Pour y parvenir, il sollicite votre aide. Il met à votre disposition les éléments
suivants :
• deux catégories de câble : une première catégorie de câble de deux mètres et une deu-
xième catégorie de cinquante mètres,
• un Switch à six ports, un Switch à vingt-quatre ports,
• un hub,
• un routeur,
• passerelle,
• Quinze connecteurs RJ45,
• Douze manchons de couleur,
• Un répéteur,
• Testeur de câble,
• Une pince à sertir,
• Une boucle radio,
• Une pince coupante.
Vous réaliserez ce projet par groupe de 3 ou de 4 élèves.
Questions
1- De quel type de réseau informatique est-il question ici ?
2- Quelle topologie physique mettrez-vous en place pour mettre en place ce réseau ?
3- Quelle est la nature du câble qui sera utilisée pour l’interconnexion ? justifiez votre ré-
ponse ?
4- De quelle catégorie (longueur) de câble aura-t-on besoin pour interconnecter chacune
des machines ? pourquoi ?
5- Citer les matériels nécessaires à la fabrication de câble et fabriquez-le.
6- A quoi va servir les connecteurs RJ45 ?
7- Comment allez-vous faire pour savoir que les câbles que vous avez sertis fonctionnent
correctement ? Supposons que le test n’a pas été concluant. Qu’est qui peut être à l’origine du
problème ? proposer une solution pour remédier la situation.
8- Lequel de ces équipements réseau vous permettra de vous rendre sur Internet ?
9- Quel système matériel central utiliserez-vous pour mettre en place votre réseau ? Justi-
fier votre réponse ?
10- Combien de manchons faudra-t-il pour réaliser le projet ?
11- Comment appelle-t-on l’interface qui vous permettra de relier le connecteur RJ45 de
chaque câble à chaque ordinateur du réseau ?
Une fois ces machines connectées, il faut procéder à la configuration.
12- Choisir une classe d’adresse IP appartenant à la classe C, pour ces machines et attribuez
les manuellement les adresses IP. Précisez l’adresse IP choisis ainsi que son masque de sous
réseau.
13- Expliquer clairement comment vous vous y prenez pour savoir si les machines que vous
avez interconnectées communiquent aisément ?
170
Module 3
MAINTENANCE DE Ier NIVEAU DES
ORDINATEURS DE BUREAU
Sommaire
Chapitre I : Présentation d’un ordinateur PC et notion de base sur la
maintenance...............................................................................page 173
Situation problème
Samba est un jeune très curieux il passe son temps dans l’atelier de dépannage des équi-
pements informatiques tenu par Nenajou son voisin. Il a remarqué que pour tout problème de
panne, Nenajou effectue d’abord un diagnostique. Il fait étalage alors de ses connaissances des
composants de l’ordinateur et de leur fonctionnement. C’est à la suite de ce diagnostique qu’il
peut effectuer un dépannage du composant défectueux. Voilà que Nenajou reçoit plus que
d’habitude des dépannages à faire et décide de confier à Samba le dépannage d’un ordinateur
PC. Ce dernier présente des défaillances ci-après :
• Plantage et lenteur du PC à l’allumage
• Redémarrage brutal et sans raison du PC
• Ronflement de la machine après sa mise sous tension
Vous connaissant apprenant dans le domaine de l’informatique, Samba s’est retourné vers
vous et sollicite votre expertise. Aidez-le à répondre à ces questions qu’il se pose.
1. Qu’est-ce qu’un ordinateur ?
2. De quoi est-il composé ?
3. Quels sont les trois composants clés de l’ordinateur ?
4. Donner le rôle et le principe de fonctionnement de chacun de ces composants ?
5. Quels composants sont mis en cause sur les défaillances du PC de Samba ?
6. Quelle solution à proposer pour chaque problème cité.
172
1
Promotion Constellation
Chapitre
PRESENTATION D’UN ORDINATEUR PC
ET NOTIONS DE BASE SUR
LA MAINTENANCE
173
Informatique Terminale TI
Sommaire
Introduction............................................................................................................................176
I- Définition……………………………………………………………………….............176
Résumé..................................................................................................................................189
Je pratique..............................................................................................................................189
Exercices......................................................................................................................................190
Activité d’intégration..............................................................................................................192
Pré-requis
Chaque élève doit être capable de:
174
Promotion Constellation
Situation problème
SOBZE, après sa réussite avec mention TRES BIEN à l’examen de probatoire, a reçu une
prime spéciale de son cher papa. Elle a entrepris à cet effet de dépenser cet argent en s’offrant
aussi un ordinateur PC comme son amie NKE. Mais elle reconnait ses lacunes dans le do-
maine de l’informatique et souhaite que vous l’aidiez à répondre aux questions dont elle se
pose en vue de mieux choisir son ordinateur PC.
1. Qu’est-ce qu’un ordinateur ?
2. Quels sont ses différents composants et leur rôle?
Compétences
Maîtriser les notions de base sur la maintenance de Ier niveau d’un ordinateur PC.
175
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
I- DEFINITION
176
Promotion Constellation
III-3- Mémoration
C’est le processus informatique automatique qui consiste à ac-
quérir lees données et les conserver de façon momentanée en mémoire
vive.
III-3.2 Traitement
C’est l’exécution et l’organisation des tâches suivant un algo-
rithme par le processeur (microprocesseur ou cpu ou central processing
unit).
III-3.3 Communication
Elle consiste à récupérer les données traitées et les envoyer vers
les unités périphériques.
III-3.4 Stockage
Le stockage est un processus qui consiste à récupérer des don-
nées et les sauvegarder sur des supports physiques pour un traitement
ultérieur : c’est l’archivage des données.
177
Informatique Terminale TI
178
Promotion Constellation
Exercice d’application
Quel est le rôle des composants suivants :
connecteur PS/2 de la souris; connecteur parallèle, port VGA et les prises audio.
A : boite d’alimentation
H : support du boitier
I : ventilard du processeur
J : socket fixé au dessus du processeur
B : carte mère
C : slots des cartes d’extension
D : disque dur
E : slots de la RAM
F : ventilard sur le boitier
G:
H : support du boitier
I : ventilard du processeur
J : socket fixé au dessus du processeur
IV-2.1.1 Boitier
il représente le bloc métallique dans lequel on retrouve les com-
posants internes de l’ordinateur. On compte deux types : en baie et en Figure 3.1.5 : boitier
179
Informatique Terminale TI
tour.
180
Promotion Constellation
IV-2.1.3 Processeur
Le processeur, aussi appelé unité centrale de traitement (ou
CPU) est une grosse puce carrée connectée à la carte mère. On dit que
le processeur est le « cerveau » ou le « cœur » de l’ordinateur. Il est le
principal responsable du traitement de l’information et des calculs. Il
se compose d’une unité arithmétique et logique (UAL) et d’une unité de
Figure 3.1.7 : Proces- commande ou de contrôle.
seur
IV-2.1.4 Mémoire vive
La mémoire vive, aussi appelée RAM (random access memory),
est contenue dans des barrettes qui se branchent à la carte mère. Elle
permet d’emmagasiner des données pour ensuite y accéder très rapi-
dement. Cette mémoire est cependant temporaire : aussitôt que vous
éteignez l’ordinateur, tout son contenu est effacé. La mémoire vive est
Figure 3.1.8 : la RAM une composante très importante dans un ordinateur. Plus il y a de mé-
moire vive, plus l’ordinateur est puissant.
IV-2.2.1.1 Clavier
Le clavier est la composante qui vous permet de « parler » à
l’ordinateur. Il sert d’intermédiaire entre vos doigts et votre ordinateur.
Il vous permet d’entrer du texte, des chiffres ou des commandes dans
votre ordinateur. Les différents types de clavier connu sont : le clavier
de type membrane ; le clavier de type calculatrice ; le clavier de type
gomme ; le clavier de type machine à écrire ; le clavier à cristaux liq-
uides. Selon les types de langue on distingue :
Figure 3.1.10 : Clavier
181
Informatique Terminale TI
IV-2.2.1.2 Souris
La souris est un périphérique qui nous permet de transmettre de
l’information à l’ordinateur et de se diriger sur l’écran.
Lorsqu’on fait bouger la souris, il y a une flèche qui se déplace en suiv-
ant le mouvement de la souris. C’est avec l’aide de cette flèche qu’on
l’on sélectionne des objets à l’écran. Ainsi, la flèche à l’écran suit les Figure 3.1.11 : Souris
mouvements que notre main fait faire à la souris. On compte ainsi des
souris opto-mécanique, souris sans fil, souris optique. Le boitier de la
souris compte :
• Une bille ou la roulette : qui transmet tout mouvement de dé-
placement à un pointeur visible à l’écran.
Remarque
Dans une souris optique, la sensibilité est due à la lumière
182
Promotion Constellation
IV-2.2.1.4 Scanner
Il permet de transformer une image réelle en image numérique
qui pourra directement être traitées par l’ordinateur.
IV-2.2.3.4 Modem
Cet équipement permet de moduler et démoduler un signal
analogique en le rendant numérique.
Figure 3.1.15 : Mo-
dem
IV-2-3 Périphériques de sortie
IV-2.3.1 Moniteur
Le moniteur est l’écran sur lequel vous pouvez visualiser les
tâches que vous êtes en train d’effectuer tel que le texte sur lequel vous
travaillez, vos photos, vos vidéos, etc. on distingue les écrans matriciels
ou plats et les écrans cathodiques ou CRT.
Les caractéristiques d’un écran sont :
• la résolution : détermine le nombre de pixels ou points par unité
de surface.
Exemple : 640×480 : 640 points en longueur et 480 points en largeur
• la dimension : elle se mesure en pouces et correspond à la mesure
de la diagonale de l’écran
Exemple : écran 9 pouces : 9”, 12”
NB : 1pouce = 2,54 cm
• le pas de masque : c’est la distance qui sépare 2 points. Plus
celle-ci est petite plus l’image est précise (plus la résolution est bonne).
• La fréquence de balayage : c’est le nombre d’image affiché par
seconde, il est encore appelé rafraichissement. Elle est exprimée en
Figure 3.1.16 : Ecran hertz donc plus cette valeur est élevée meilleur est le confort visuel en
cathodique d’autres termes on ne voit pas l’image scintiller.
183
Informatique Terminale TI
IV-2.3.2 Imprimante
L’imprimante est une machine électromécanique qui permet de
produire une sortie gravée des données de l’ordinateur sur un support
généralement papier. On en rencontre trois types :
• Les imprimantes matricielles
• Les imprimantes à jet d’encre
• Les imprimantes LASER.
184
Promotion Constellation
IV-3 Software
Le software représente l’ensemble des programmes immatériels
qui assurent à la fois la communication entre le matériel et l’utilisateur
poste ainsi que l’exécution des tâches précises
L’utilisation des ordinateurs sous-entend l’exécution d’un pro-
gramme. Ainsi Un programme est une suite de commandes permet-
tant de résoudre un problème bien précis. C’est une suite d’instructions
algorithmiques écrit dans un langage de programmation destinées à
s’exécuter de manière automatique par un équipement informatique
donné pour résoudre un problème déterminé.
Exemple : les calculs arithmétiques, les opérations logiques, simuler le
déroulement d’un service, l’achat en ligne de billets de voyage, gestion
des notes des élèves ou simplement un traitement de texte.
185
Informatique Terminale TI
Figure 3.1.21 : Présentation générale d’un ordinateur avec ses périphériques externes.
Exercice d’application
1- Quels sont les composants internes d’un ordinateur ?
2- Citer deux périphériques d’entrées et de sorties. Donner à chaque fois le rôle de chacun.
V-1 Assembleurs
Le PC est le résultat d’un assemblage des différents composants
d’un ordinateur venant de différents fabricants. Cette technique est aus-
si appelé clonage. Ce type de PC est moins chère, pas stable, moins
performant et sans garantie.
V-2 Constructeurs
Le PC et de marque car tous ses composants viennent du même
fabricant. On connait : IBM, Toshiba, HP, Dell, Sonic, Nec…
186
Promotion Constellation
VI-1 Définition
La maintenance représente toutes les actions qui ont pour ob-
jectif de garder ou de remettre une chose en état de remplir la fonction
qu’on exige d’elle.
VI-2 Rôle
La maintenance vise à maintenir ou à rétablir un bien dans un
état spécifié afin que celui-ci soit en mesure d’assurer un service dé-
terminé. Elle regroupe ainsi les actions de dépannage et de réparation,
de réglage, de révision, de contrôle et de vérification des équipements
matériels (machines, véhicules, objets manufacturés, etc.) ou même im-
matériels (logiciels).
187
Informatique Terminale TI
Exercice d’application
1. Définir le terme: maintenance et donner son rôle.
2. Qu’en tend-t-on par maintenance corrective et préventive ?
188
Promotion Constellation
Résumé
L’informatique est la science du traitement automatique et rationnel de l’information à l’aide
de l’ordinateur. Ce dernier permet d’automatiser les tâches et se compose de deux parties : le
hardware et le software.
Le hardware ou la partie matérielle de l’ordinateur se compose d’une unité centrale au quelle
se connectent des périphériques d’entrée/sortie. Ainsi l’unité centrale se compose d’un boi-
tier dans lequel est fixée une carte mère sur laquelle sont enfichés les composants internes
de l’ordinateur (processeur, RAM, disque dur…). Les périphériques sont des composants
externes à l’unité centrale. On y distingue des périphériques d’entrées (clavier, souris, scan-
ner…) et des périphériques de sortie (écran, imprimante…)
Au matériel est associé le software qui est la partie immatérielle de l’ordinateur. Il est compo-
sé d’un ensemble de programme (logiciel système ou applicatif) qui permettent à l’utilisateur
de communiquer avec la machine.
Dans son utilisation, l’ordinateur assure donc les fonctionnalités de communication, de mé-
morisation, de traitement et stockage.
Je pratique
Débranchez votre ordinateur du secteur, ouvrez le boîtier et repérer les différents éléments de
la figure ci-dessous :
189
Informatique Terminale TI
Exercices
TEST DE CONNAISSANCES
EXERCICE I
Répondre par vrai ou faux
1. Le matériel est désigné par l’expression américaine “Hardweb”
2. L’unité centrale comprend ces différents organes : le microprocesseur et l’organe de
commande
3. On distingue classiquement 2 types d’ordinateurs : les micros et les minis.
4. PC est la traduction française d’ordinateur de bureau.
5. La mémoire vive contient les programmes et les données en cours d’utilisation.
6. L’unité arithmétique et logique fait partie du microprocesseur.
7. Pentium est un fabricant de microprocesseur.
8. Le microprocesseur est fixé sur la carte mère d’un micro-ordinateur.
9. La taille d’un écran se définit en pouces.
10. Un pixel représente un point lumineux sur un écran.
11. Le clavier est un organe d’entrée.
12. Le clavier comporte plusieurs “pavés”.
13. Les informations peuvent être entrées par la voix.
14. Un lecteur de marques serait nécessaire pour lire ce QCM.
15. Le scanneur permet de lire des textes manuscrits.
16. Les imprimantes laser ont une technologie d’impression en page par page.
17. Les bandes magnétiques ne sont plus utilisées.
18. L’accès aux bandes magnétiques est en séquentiel indexé
19. La tête de lecture écriture est unique dans un disque dur.
20. La capacité d’un disque dur peut se mesurer en Téra-octet
21. LINUX est un système d’exploitation
22. L’objectif de l’EDI est de supprimer les transactions bancaires papiers.
23. Un scanneur (en français) permet de digitaliser des documents “papiers”
24. Un micro-ordinateur peut recevoir plusieurs disques durs.
25. La taille d’un écran se mesure en hauteur et en largeur.
EXERCICE II
Associez chaque mot de la liste suivante avec une des définitions proposées :
a- Unité Centrale de Traitement
b- RAM
c- Système d’exploitation
d- Microprocesseur
h- Carte Mère
l- Mémoire morte
190
Promotion Constellation
2- Type de mémoire volatile, lisible et réinscriptible, dont chaque cellule est directement
accessible.
3- Ensemble de circuits gravés sur une plaque de silicium.
4- Mémoire interne dont le contenu peut être lu mais non modifié.
5- Ensemble des lignes transportant les signaux qui permettent au microprocesseur de com-
muniquer avec ses mémoires et ses périphériques.
6- Unité principale de traitement d’un ordinateur, généralement contenue dans un circuit
intégré unique.
7- Programme nécessaire à la gestion des ressources matérielles et logiciels d’un ordinateur.
EXERCICE III
Annoter le schéma ci-dessous. Donner lui un titre.
EXERCICE III
Nommer les différents composants du micro-ordinateur qui sont donnés dans la figure ci-
dessous :
191
Informatique Terminale TI
Activité d’intégration
I-
J’aimerai apprendre à installer des composants dans mon ordinateur, mais j’ai perdu mon petit
manuel qui me permet d’identifier les composants d’un ordinateur.
Pouvez-vous m’aider à installer à monter mon PC.
II-
En changeant d’ordinateur, Thomas a dû débrancher tous les périphériques. Maintenant, il ne
sait plus à quel endroit les débrancher.
Pouvez-vous l’aider à reconnecter chacun des périphériques à l’ordinateur.
192
2
Promotion Constellation
Chapitre
FONCTIONNEMENT DU PROCESSEUR
193
Informatique Terminale TI
Sommaire
Introduction............................................................................................................................196
Résumé...................................................................................................................................209
Je pratique..............................................................................................................................210
Exercices......................................................................................................................................210
Activité d’intégration..............................................................................................................211
Pré-requis
194
Promotion Constellation
Situation problème
Engelbert, lors d’un séjour à Yaoundé se décide de faire une excursion auprès du restaurant
la marmite du boulevard. Il y a recueilli un ensemble d’éléments qui rentre dans le fonctionne-
ment de cet établissement. Ainsi quand un client entre, il parcourt les différents menus qui lui
sont proposés et selon son choix passe une commande qui est transmise au cuisinier. C’est
donc à ce dernier que revient la tâche au moyen du feu, des ustensiles, des ingrédients et des
aliments mis à sa disposition, de produire un plat satisfaisant les désirs du client. Que devien-
drait ce restaurant s’il venait à perdre son cuisinier ? Quelle place occupe-t-il au sein de cet
établissement et la tâche qu’il exerce ?
Engelbert vous connaissant comme étudiant dans le domaine de l’informatique, il voudrait
savoir à quel composant s’apparente le cuisinier au sein de l’ordinateur ? Justifiez votre ré-
ponse.
Compétences
195
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
Fonctionnement
Son fonctionnement est commandé par un programme appelé or-
donnanceur rangé dans une mémoire. Le traitement d’une instruction
par le processeur se résume en ces étapes :
a. lire tout en la copiant dans le registre d’instruction :cycle de charge-
ment ;
b. décoder cette instruction pour déterminer l’action à réaliser ;
c. l’exécuter des opérations: cycle d’exécution ;
d. retourne le résultat.
Exercice d’application
1) Définir : processeur et donner son rôle
2) A quel organe de l’organisme humain fait-il référence ?
3) Quels sont les autres appellations du processeur ?
4) Décrire le fonctionnement du CPU.
196
Promotion Constellation
197
Informatique Terminale TI
I-3 Registres
198
Promotion Constellation
donné.
La mémoire vive fonctionne généralement à la fréquence de la carte Mémoire cache :
mère, qui est inférieure à celle du processeur. Sa lenteur ainsi que la dif- mémoire intégré
férence de fréquence oblige ce dernier à patienter sur la mémoire vive. dans le processeur
La mémoire cache vient donc se placer entre ces deux éléments et est qui permet de stoc-
plus rapide que la mémoire vive, elle offre des temps de réponse ac- ker les données aux-
ceptables pour le processeur. quelles un système
fait le plus souvent
Le processus fonctionne ainsi : appel, permettant
a. l’élément demandeur (processeur) demande une information ; ainsi de réduire ses
b. le cache vérifie s’il possède cette information. S’il la possède, il la états d’attente.
retransmet à l’élément demandeur : on parle alors de succès de cache
(cache hit en anglais). S’il ne la possède pas, il la demande à l’élément Mémoire vive :
fournisseur (mémoire principale par exemple) : on parle alors de défaut C’est une mémoire
de cache (cache miss) ; qui permet le stock-
c. l’élément fournisseur traite la demande et renvoie la réponse au cache age des données
; temporaire d’un
d. le cache la stocke pour utilisation ultérieure et la retransmet à l’élément processus en cours
demandeur au besoin. d’exécution pour
Les processeurs récents possèdent des caches intégrés, et utilisent être traité par le pro-
souvent des caches différentes, à savoir pour les données et pour les cesseur.
instructions. Ainsi on différencie plusieurs niveaux de caches, souvent
au nombre de trois :
• Le cache de premier niveau (L1), plus rapide et plus petit (cache
de données pouvant être séparé du cache d’instructions) ;
• Le cache de second niveau (L2), moins rapide et plus gros ;
• Le cache de troisième niveau (L3), encore moins rapide et en-
core plus gros ;
Ces derniers caches peuvent être situés dedans ou hors du microproces-
seur.
199
Informatique Terminale TI
Exercice d’application
1) De quoi est composé l’UAL ?
2) Définir registre et donner son rôle.
3) Quels sont les différents types de registres et leurs caractéristiques ?
4) Sous autre quel nom désigne- t-on la mémoire cache ?
5) Définir le terme mémoire cache et donner son rôle.
Remarque
Les composants de l’unité centrale communiquent entre-eux et avec les composants extéri-
eurs au CPU à l’aide de liaisons électriques qui permettent le transfert des informations élec-
triques binaires : les bus
Exercice d’application
Quelle différence faites-vous entre un bus de données et un bus d’adresse?
200
Promotion Constellation
201
Informatique Terminale TI
Exercice d’application
vous désirez vous acheter un nouvel ordinateur puissant. Quelles sont les caractéristiques liées
au choix d’un processeur ?
202
Promotion Constellation
203
Informatique Terminale TI
II-3.3 Multiprocessing
Le multiprocessing est le fait de faire fonctionner dans un même
ordinateur plusieurs processeurs notamment ceux destinés à remplir le
rôle de serveur. Le multiprocessing repose sur deux approches diffé-
rentes : architecture parallèle et architecture partagée.
• Dans une architecture parallèle ou à « mémoire distribuée »
(clustering) chaque processeur dispose de sa propre mémoire, de son
bus système et ses unités d’entrées sorties personnelles. Mais du fait
qu’ils ne partagent pas la même mémoire certains traitements peuvent
devenir incohérents.
• Dans la technique de l’architecture partagée ou à « mémoire par-
tagée » les processeurs se partagent la mémoire, le bus système et les
entrées sorties. Deux méthodes sont employées pour éviter les conflits :
- Le traitement asymétrique, ici chaque processeur se voit confier
une tache particulière par le système. Un processeur peut donc selon le
cas, être totalement « actif » alors qu’un autre sera quant à lui, saturé
de travail.
204
Promotion Constellation
Exercice d’application
1. Définir les termes : pipeline, scalaire, multiprocessing
2. Donner les principes de fonctionnement du parallélisme ; du pipeline ; du multithread-
ing ; du scalaire et ses variations ; du multiprocessing
3. En quoi consiste la technologie core ?
II-5.1 Définition
La première étape de la conception d’un processeur est la défi- Instruction: Com-
nition de son jeu d’instructions. Le jeu d’instructions décrit l’ensemble mande élémentaire
des opérations élémentaires que le processeur pourra exécuter. Il va interpretée et exécu-
donc en partie déterminer l’architecture du processeur à réaliser et tée par le proces-
notamment celle du séquenceur. A un même jeu d’instructions peut cor- seur.
respondre un grand nombre d’implémentations différentes de proces-
seur.
205
Informatique Terminale TI
Exercice d’application
Après avoir défini le mot instruction, donnez les types d’instruction du processeur que vous
connaissez avec des exemples à l’appui.
206
Promotion Constellation
Image 1
3. Détacher le dissipateur thermique, le ventillard et son cordon
d’alimentation de la carte mère.
4. Déverrouiller le support en poussant d’abord le levier vers
l’extérieur jusqu’à ce que le processeur soit déverrouillé.
Image 2
5. Retirer délicatement le processeur pour ne pas abimer les broches
Image 3
6. En replaçant un nouveau processeur délicatement, vérifié
l’orientation des coins biseautés du processeur sur le support.
207
Informatique Terminale TI
Image 4
Image 5
208
Promotion Constellation
Résumé
209
Informatique Terminale TI
Je pratique
FENDJIEP vient de s’acheter un nouveau processeur et ne sais pas comment installer. Mon-
trer lui comment installer le processeur dans le support.
Exercices
EXERCICE 1
1. définir les termes et expressions suivantes : CPU ; mémoire cache ; jeu d’instruction ;
registre
2. quelles sont les deux parties fondamentales d’un processeur
3. après avoir défini le mot bus, donner les éléments de distinction des différents types de
bus.
EXERCICE 2 :
1. Citer les types d’antémémoire et leurs caractéristiques propres.
2. Définir le terme BUS et donner son rôle.
3. Citer les exemples de bus.
4. De quoi est constituée l’unité fonctionnelle du processeur? Faites une brève description
de chacun des éléments de l’unité fonctionnelle.
EXERCICE 3 :
répondre par vrai ou faux
a) le processeur est encore appelé unité centrale de traitement
b) une instruction est composée d’un champ opérande et d’un code instruction
c) les opérations arithmétiques sont des instructions processeur
d) ET, OU, NON sont des opérations de transfert de données
e) Le registre contient un contenu manipulé par l’unité de commande
f) Un pipeline est un mode de parallélisme qui a besoin d’une unité d’instruction et une
unité d’instruction
g) Le mode core duo fait référence à deux UAL dans un processeur
Exercice 4 :
1. Vous venez de vous offrir un ordinateur de type dual core
Identifier les caractéristiques de votre processeur
Quels sont les différents registres que contient votre processeur
2. Voilà vous désirez regarder une vidéo sur cette machine. Expliquez les différentes tâ-
ches qu’accomplira votre processeur.
210
Promotion Constellation
Exercice 5
Dans son fonctionnement le processeur effectue un certain nombre d’opérations.
1. Définir le terme jeu d’instruction
2. Répondre par vrai ou faux
a) les branchements sont des instructions mémoires.
b) une instruction est composée d’un champ opérande et d’un code instruction.
c) les opérations arithmétiques sont des instructions processeur.
d) ET, OU, NON sont des opérations de transfert de données.
Activité d’intégration
Mon ordinateur ne fonctionne pas. Rien ne se passe quand j’essaie de le faire démarrer. Aidez-
moi à diagnostiquer la panne et à remplacer le composant défectueux.
211
3
Informatique Terminale TI
Chapitre
FONCTIONNEMENT DE LA MEMOIRE
212
Promotion Constellation
Sommaire
Introduction.............................................................................................................................215
I- Généralités……………………………………………………………………............215
Résumé...................................................................................................................................226
Je pratique.............................................................................................................................226
Exercices......................................................................................................................................227
Activité d’intégration..............................................................................................................228
Pré-requis
Chaque élève doit être capable de:
213
Informatique Terminale TI
Situation problème
Mohamadou est un jeune pêcheur du lac Tchad. Dans l’exercice quotidien de sa profession il
utilise une petite pirogue faite en bois. Dès le levée du jour, à l’aide de sa pirogue qui porte
son filet de pêche et ses nasses, il parcourt au moyen des coups de paguets le lac vers un point
de pêche approprié. Cette pirogue lui sert également d’aide pour conserver les poissons re-
cueillis au cours de sa période de pêche sur le lac. Mohamadou à la fin de la journée retourne
au village à l’aide de sa pirogue, le vide de son contenu qu’il conserve ailleurs.
- Ainsi quel moyen de travail Mohamadou utilise-t-il pour traverser le lac ?
- Donner l’importance de cet outil dans la profession de pêcheur ?
En vous rapportant à vos connaissances sur les composants d’un ordinateur PC, à quel
composant d’un ordinateur PC compare-t-on cet outil de travail de Mohamadou ? Justifiez
votre réponse.
Compétences
214
Promotion Constellation
J’apprends /cours
INTRODUCTION
Remarque
L’IEC (International Engeneering Consortium) a défini les notions de « kilo binaire » (ou kibi
abrégé : Ki), Méga binaire (ou Mébi abrégé : Mi), Giga binaire (ou Gibi abrégé : Gi), Téra-
binaire (ou Tébi abrégé : Ti)…
- 1kibibit noté 1kibit est équivalent à 210 bits = 1024 bits
- 1kilobit noté 1 kbit vaut 103 bits = 1000 bits
215
Informatique Terminale TI
Les données ci-après ont été notées : largeur bus de données 16 bits, fréquence de bus
mémoire de 800 MHz. Que vaut la bande passante ?
Bande passante = 800 MHz × (16 bits/8/1024) =1,56 Go/s 1Hz=1seconde
216
Promotion Constellation
Exercice d’application
1- Définir mémoire centrale et donner son rôle.
2- Donner les caractéristiques des mémoires centrales.
II-1 Définition
ROM (Read-Only Memory) est par définition une mémoire
ne pouvant être accessible qu’en lecture. Toutefois, certaines variantes
peuvent être lues et écrites mais souvent de manière non permanente.
II-2 Rôle
On utilise les ROM pour stocker des informations devant être
rarement mise à jour. De plus, ces données ne seront pas perdues si
la mémoire n’est plus alimentée électriquement. Une des utilisations BIOS : Basic input
classique de la ROM est le BIOS des PC. En fait, on peut affirmer Output Systèm.
que presque toutes les “puces” présentes sur la carte-mère sont des mé-
moires ROM, qu’il s’agisse du chipset ou encore du Bios clavier.
217
Informatique Terminale TI
Remarque
Un des défauts de ce type de mémoire est sa lenteur d’accès.
Exercice d’application
1- Après avoir définir mémoire morte, donner son rôle.
2- Citer deux types de mémoire morte, chacune avec ses caractéristiques.
III-1 Définition
La mémoire RAM (Random Access Memory) ou mémoire vive
est composée d’un ensemble de composants électroniques, principale-
ment des condensateurs et des transistors. Elle constitue la mémoire
principale du PC où les données sont stockées temporairement lors de
l’exécution d’un programme. La mémoire RAM est une mémoire tem-
poraire qui peut être lue ou écrite à volonté.
III-2 Rôle
La mémoire RAM est indispensable au processeur car c’est elle
qui stocke les données dont ce dernier a besoin dans l’immédiat et sans
elle, aucun programme ne peut être exécuté sur un ordinateur. La mé-
moire RAM permet donc un accès très rapide aux données, ce qui per-
met au processeur de fonctionner correctement. De la sorte, pour amé-
liorer les performances de son ordinateur, on peut augmenter la quantité
de mémoire vive disponible.
218
Promotion Constellation
b- DRAM EDO
Depuis 1995 il existe un nouveau type de RAM pour le Pentium
appelé RAM EDO (Extended Data Out). La mémoire EDO est une sorte
de mémoire FPM modifiée. La mémoire EDO a pour effet d’optimiser
les temps de cycle permettant au contrôleur de mémoire de démarrer
l’instruction d’une nouvelle adresse de colonne pendant la lecture de
données des adresses courantes.
219
Informatique Terminale TI
Exercice d’application
1. définir mémoire vive et donner son rôle
2. citer 03 types de RAM avec leurs caractéristiques.
220
Promotion Constellation
221
Informatique Terminale TI
Remarque
Il peut être intéressant de noter que les connecteurs DIMM ont été améliorés afin de facili-
ter leur insertion grâce à des leviers situés de part et d’autre du connecteur. Il existe en outre
des modules de plus petite taille, appelés SO DIMM (Small Outline DIMM), destinés aux
ordinateurs portables. Les barrettes SO DIMM comportent uniquement 144 broches pour les
mémoires 64 bits et 77 pour les mémoires 32 bits.
Remarque
Comme dans le cas des DIMM, il existe des modules de plus petite taille, appelés SO RIMM
(Small Outline RIMM), destinés aux ordinateurs portables. Les barrettes SO RIMM com-
portent uniquement 160 broches.
Exercice d’application
1.Expliquez en trois lignes le mode de fonctionnement de la RAM
2. Quelle est la différence entre une barrette DIMM et une barrrette SIMM
222
Promotion Constellation
Remarque
Conseil important : Toucher une grosse pièce métallique (carcasse du PC) avant de toucher les
barrettes de mémoire vive pour vous décharger de l’électricité statique qui pourrait endom-
mager ses dernières.
223
Informatique Terminale TI
Remarque
Ne jamais placer des barrettes de mémoires de différentes capacités au sein d’une même Bank.
Toutes les barrettes d’une Bank devront avoir la même vitesse.
Remarque
Prenez garde à ne jamais tenir une barrette de mémoire par les contacts (dorés ou argentés),
cela pourrait en altérer la qualité.
Attention à l’électricité statique, la mémoire est bien l’élément le plus sensible à ce genre de
contrainte. Le port d’un bracelet antistatique n’est pas requis, il suffit de vous mettre à la terre
en touchant un élément métallique.
Remarque
Les cartes mémoires sont équipées d’un dispositif appelé SPD (Serial Presence Detect), per-
mettant au BIOS de connaître les valeurs nominales de réglage définies par le fabricant. Il
s’agit d’une EEPROM dont les données seront chargées par le BIOS si l’utilisateur choisi le
réglage « auto ».
224
Promotion Constellation
Tableau 3.3.3 : Types de BIOS et les solutions de maintenance de premier niveau à effec-
tuer après des erreurs survenues au niveau de la mémoire RAM
Remarque
La mémoire vive ne tombe quasiment jamais en panne. Par contre, il est possible que la
poussière soit la cause d’un dysfonctionnement. Dans ce cas il faudra nettoyer l’intérieur du
PC à l’aide d’un pinceau très fin.
225
Informatique Terminale TI
Résumé
la mémoire centrale de l’ordinateur a pour rôle, de stocker les données avant et pendant leur
traitement par le processeur. Elle est composée de deux parties distinctes:
- la mémoire morte ou ROM (Read-Only Memory) est par définition une mémoire ne pou-
vant être accessible qu’en lecture. On utilise les ROM pour stocker des informations devant
être rarement mise à jour. De plus, ces données ne seront pas perdues si la mémoire n’est plus
alimentée électriquement. il existe une varieté de mémoire ROM ayant des caractéristiques
distincts.
- la mémoire vive ou RAM(Random Access Memory)
c’est la mémoire vive constitue la mémoire principale du PC où les données sont stockées
temporairement lors de l’exécution d’un programme. La RAM est une mémoire temporaire
qui peut être lue ou écrite à volonté. Elle a pour rôle de stocker les données dont le processeur
a besoin à l’immédiat pour l’exécution d’un programme. on compte des mémoires statiques
(SRAM) et des mémoires dynamiques (DRAM).
la manipulation de la RAM étant trés délicate, elle est rarement impliquée dans le cas d’une
panne de PC. Toutefois pour des cas de plantages de l’ordinateur, l’écran est figé, ou le PC
émet un certain nombre de bips au démarrage, cela est dû à un disfonctionnement de la RAM.
Il revient alors d’installer une nouvelle RAM ou de mieux fixer celle existante.
Je pratique
Je vois souvent des messages concernant la mémoire sur mon ordinateur. J’ai vu qu’il y en
avait différentes sortes. Pouvez vous m’aidez à identifier quelques-unes
226
Promotion Constellation
Exercices
TEST DE CONNAISSANCES
EXERCICE I
Répondre par vrai ou faux.
1. Toutes les mémoires sont de type électronique.
2. Sans la mémoire centrale le fonctionnement de l’ordinateur est impossible.
3. La mémoire centrale a pour rôle de stocker sous forme de mot mémoire les données
utilisables par le processeur de façon définitive.
4. Selon la nouvelle unité de mesure de la capacité, le kilo-octet correspond à 1kibibit =
1024 bits.
5. la ROM n’est qu’accessible en mode lecture seulement.
6. la RAM est accessible en mode écriture seulement.
7. La SRAM conserve les données tant qu’elle est sous tension.
8. Les mémoires statiques sont moins rapides que les mémoires dynamiques.
9. Les mémoires DIMM et RIMM sont 64 bits alors que les SIMM sont 32 bits.
10. Erreur de rafraîchissementde la RAM c’est le diagnostique posé lorsque la RAM est
lente.
EXERCICE II
Questions à choix multiples
1. Le mot RAM signifie :
a) Read Access Memory
b) Random Access Memory
c) Read active Memory
2. La principale caractéristique d’un circuit EPROM est :
a) Il est effaçable électriquement
b) Il peut être programmé plusieurs fois
c) Il fait parti de la famille des mémoires vives
3. La principale caractéristique d’une ROM est :
a) Il est effaçable électriquement
b) Il peut être programmé plusieurs fois
c) Il contient des données non volatiles
4. La mémoire vive
a) Son unité de mesure est le Giga-octets
b) Contient les programmes et les données en cours d’utilisation
c) Est une mémoire de magnétique de composition
5. Il existe plusieurs types de mémoire RAM. Parmi les noms ci-dessous, lequel n’en est
pas un
a) SIMM
b) SDRAM2
c) DRAM1
227
Informatique Terminale TI
d) DDR
e) DDRII
6. Si la mémoire vive augmente, quelle affirmation est vraie ?
a) Le nombre de vidéos pouvant être stockées sera plus important.
b) Le téléchargement d’un film sur Internet sera plus rapide.
c) La compression d’un fichier prendra moins de temps.
d) Le nombre d’applications ouvertes simultanément pourra être plus important sans perte
de performance.
e) La qualité visuelle d’un jeu vidéo sera améliorée.
EXERCICE III
Questions à réponses ouvertes
1. Quelles sont les principales différences entre la DRAM et la SDRAM ?
2. Où utilise-t-on la DRAM et la SRAM ?
3. Quelles sont les principales différences entre la RAM et la ROM ?
4. Dans une mémoire vive quelles sont les différents formats rencontrés ? Donner (03) les
caractéristiques qui les distinguent.
5. Enumérer trois problèmes liés à la défaillance d’un PC due à la RAM et pour chaque
problème proposer une solution.
Activité d’intégration
Votre jeune frère a lu dans un manuel “Random Access Memory”. Pour satisfaire sa curiosité
il s’est tourné vers vous. Il voudrait savoir ce que sait, quel est son rôle et ce qui le caractérise
principalement.
228
4
Promotion Constellation
Chapitre
FONCTIONNEMENT DU DISQUE DUR
229
Informatique Terminale TI
Sommaire
Introduction...........................................................................................................................232
I- Généralités……………………………………………………………………............232
V- Partitionnement………………………………………………………………............244
Résumé...................................................................................................................................248
Je pratique..............................................................................................................................249
Exercices......................................................................................................................................249
Activité d’intégration..............................................................................................................250
Pré-requis
230
Promotion Constellation
Situation problème
Ghislain est un jeune homme de la vile de Bandoum à l’ouest Cameroun qui tient un débit de
boisson encore appelé « bar ». Chaque matin, il réceptionne la commande de boissons passée
la veille de son livreur habituel Tonton Kom. Après réception il se charge de ranger les bois-
sons dans son immense congélateur ceci en réservant un compartiment. Dans le congélateur,
les compartiments sont définis par variétés de boissons. On y retrouve un compartiment pour
les jus, un compartiment pour les boissons alcoolisées de type Brasseries, un compartiment
réservé aux boissons alcoolisées d’autres marques. Pour une commande passée, un panier
est réservé au transport des boissons vers le client. Les bouteilles vides sont également trans-
portées à l’aide du panier vers le magasin en vue de servir pour une nouvelle commande de
Ghislain.
• Dans quel équipement sont stockées les boissons de Ghislain ? Et comment est-il or-
ganisé ?
• Identifier les rôles du panier, du magasin.
• De vos connaissances de l’outil informatique, à quel composant informatique se cor-
respond le congélateur ? justifiez votre réponse.
Compétences
231
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
Le développement des organes de stockage des informations a
permis véritablement l’essor de l’informatique. Le disque dur dans ce-
tte grande variété, est un ensemble de disques réunis autour d’un pla-
teau circulaire fait de métal, de céramique ou de verre et recouvert d’une
mince couche d’oxyde de fer magnétisable.
232
Promotion Constellation
Remarque
Le temps d’accès donné par certains revendeurs tient compte de la présence d’une mémoire
cache disque qui l’abaisse considérablement.
233
Informatique Terminale TI
NB : la notion de bande passante vient parfois à remplacer le temps d’accès et, elle correspond
au produit de la largeur du bus par la fréquence de ce dernier.
Le temps d’accès équivaut au rapport 1 / bande passante
Exercice d’application
1. Vous venez de vous offrir un disque dur quelles sont les caractéristiques techniques
propres à ce disque dur ?
A l’aide d’un utilitaire on relève les caractéristiques suivantes sur un disque dur. Quelle est la
capacité de ce disque dur.
234
Promotion Constellation
L’interface SATA Serial ATA est de plus en plus présente dans les PC de
bureau. Elle apporte un gain de vitesse et la possibilité de se connecter
à chaud (hot-plug).
235
Informatique Terminale TI
des périphériques.
Cette technologie bien plus performante que l’IDE reste également
beaucoup plus chère et donc largement moins utilisée. Elle offre des
taux de transfert pouvant aller, pour le SCSI 3, jusqu’à 640 Mo/s.
236
Promotion Constellation
Exercice d’application
1. Citer les différentes interfaces de connexion des disques durs
2. Qu’est-ce qui distinguent ces différentes interfaces ?
237
Informatique Terminale TI
238
Promotion Constellation
par conséquent, il est plus rapide de lire ou d’écrire sur les mêmes
pistes des plateaux superposées plutôt que de déplacer les bras. L’unité
d’occupation logique d’un disque dur n’est pas le secteur comme sur
une disquette, mais un groupe d’un certain nombre de secteurs phy- Le cluster est un
siques, appelé bloc pour les bandes ou les unités d’allocation ou clus- regroupement con-
ter . stant de secteurs qui
sert en fait à réduire
la taille de la table
d’allocation de fi-
chiers.
• Les secteurs
Les pistes sont divisées en secteurs. Le nombre de secteurs est
variable, de 17 à plus de 50. On remarque une chose importante: les
secteurs sont de taille variable. Ceux situés près du centre sont Figure 3.3.12 : Sec-
plus petits. Ils contiennent cependant la même quantité de données. La teur d’un disque dur
densité y est donc plus élevée. Un secteur contient généralement 512
octets, soit 0,5 kilo-octets.
• L’axe du disque dur
L’axe est relié au moteur d’entraînement du disque dur. Il entraîne
les plateaux superposés. Une fois que l’ensemble a atteint sa vitesse de
croisière, ils tournent à une vitesse constante de 3600 tours/minute. On
reconnaît aussi aisément le peigne, bien que seule la tête de lecture/
écriture du haut soit visible.
Exercice d’application
1-Faites le schéma de l’architecture d’un disque dur.
2- Quel est le rôle du cylindre, piste, cluster, axe du disque dur.
239
Informatique Terminale TI
• Le connecteur :
Ce connecteur sert à relier le disque dur au contrôleur de disque
par l´intermédiaire d´un câble appelé nappe. La taille du connecteur
est fonction du type de contrôleur. Un connecteur de disque est fra-
gile. Le câble de connexion est souvent équipé d’un détrompeur pour
éviter de le brancher à l´envers sur le disque. Un connecteur composé
de plusieurs dizaines de broches oupins;
• Les cavaliers :
Un cavalier est équivalent à un interrupteur, quand on le met le
courant passe. Le nombre et la position dechaque cavalier ne sont pas
standards et varient d´un constructeur de disque à un autre. La fonction
des cavaliersn´est pas la même si le disque est destiné à fonctionner avec
un contrôleur IDE ou SCSI. Pour un contrôleur IDE, les cavaliers du
disque dur servent à définir si le disque sera considéré comme disque-
principal (master) ou disque secondaire (slave). Quant à un contrôleur
SCSI, les cavaliers permettent de spécifier son numéro d’identification.
• Le connecteur d’alimentation :
Il est composé de 4 contacts. La tension est de 12 volts.
Remarque
On retrouve ainsi quelques types de connexions pour les disques durs :
1. IDE (integrated drive electronics)
2. EIDE (enhanced integrated drive electronics)
3. SCSI (Small computer system interface)
4. FireWire
240
Promotion Constellation
241
Informatique Terminale TI
Remarque
Un contrôleur (parfois appelé interface) a pour fonction de faire l´intermédiaire entre
le processeur et ledisque dur. Toutefois, un contrôleur de disque dur peut aussi servir à
contrôler des CD-ROM, des DVD, desscanners, des sauvegardes sur bande magnétique, des
graveurs. En fait, tout ce qui se connecte à un contrôleurs´appelle un périphérique.Il existe 2
principaux types de contrôleur : IDE et SCSI.
IV-1 FAT16
Ce système de fichier est celui utilisé par DOS, Windows 9X,
OS/2 et WindowNT 4.0.
En fait, à part DOS, les autres systèmes d’exploitation peuvent être in-
stallés sur une partition FAT, mais seulement pour que les programmes
prévus pour la FAT16 fonctionnent. Ils sont sinon, prévus pour un autre
type de partition. Iciun numéro de cluster est donc codé sur 16 bits. Le
nombre maximum de cluster est alors de 65536 (216). Au maximum
nous aurons donc 65536 fichiers (si on met 1 fichier par cluster).
Le tableau suivant montre la taille du cluster par rapport au disque dur.
242
Promotion Constellation
Remarque
un cluster, même s’il est partiellement occupé, est considéré comme totalement associé au
fichier auquel il appartient. Cela implique un choix à faire entre la taille et l’efficacité : c’est
à dire que si on décide d’associer un grand nombre de secteurs à un seul cluster, on pourra
adresser un plus grand espace sur le disque tandis que si on décide d’allouer à chaque cluster
un nombre restreint de secteurs on gâchera moins d’espace avec des clusters partiellement oc-
cupés.
Pour le maximum d’espace adressable, nous aurons donc en FAT16
2048Mo.
Soit :
64 secteurs/cluster×512×65536
IV-2 FAT32
243
Informatique Terminale TI
IV-3 NTFS
Ce système de fichier est maintenant utilisé par Windows XP,
Windows Me, Windows NT, Windows 2000 et Windows Server
2003. Il permet en théorie des partitions de 64 bits (2 64 octets). Le sys-
tème NTFS offre des attributs étendus et des fonctions de sécurité du
système de fichier qui n’existaient pas dans le système FAT.
DOS ne peut pas (contrairement aux applications DOS qui tournent sur
Windows NT ou qui accèdent à un volume Windows NT d’un réseau),
accéder au système NTFS.
La longueur des noms de fichier dans le répertoire racine correspondant
peut alors aller jusqu’à 256. Notons qu’en NTFS il est presque impossi-
ble de récupérer les données perdues. Il est donc nécessaire de disposer
de sauvegardes fiables.
Exercice d’application
1. Définir les différents systèmes d’allocation des fichiers dans un disque dur
2. Définir cluster
3. Soit les caractéristiques d’un disque dur FAT32, déterminez la taille du cluster et de
l’espace d’allocation :
V- PARTITIONNEMENT
244
Promotion Constellation
V-2 Partitionnement
Remarque
Il faut que cette partition soit primaire et en cas de démarrage à partir de celle-ci, elle doit être
active.
245
Informatique Terminale TI
Image 1
Image 2
Image 3
246
Promotion Constellation
Image 4
Remarque
Les bruits sont le symptôme numéro 1 d’un disque dur malade. Dans ce cas il est conseillé de
ne pas attendre et de sauvegarder vos données immédiatement.
247
Informatique Terminale TI
Remarque
Dans le cas d’une panne physique, les données contenues sur le support de stockage sont
inaccessibles à cause d’un problème mécanique ou électronique lié à l’un des multiples com-
posants du disque dur. Ce genre de problème est communément appelé un crash de disque
dur.
Pour tous les cas de panne physique d’un disque dur, n’essayez surtout pas de réparer votre
disque dur par vous-même, vous risquez de perdre toutes vos données !
Résumé
Le disque dur est une pièce maîtresse dans votre ordinateur, c’est la principale unité de stock-
age, c’est sur le disque dur que sont sauvegardées toutes les données, ainsi que le système
d’exploitation, on appelle cela la mémoire morte. Il compte comme caractéristiques tech-
niques :
• La vitesse de transmission des données : définit très exactement combien de données
peuvent être transmises du disque dur à la mémoire pendant une unité de temps.
248
Promotion Constellation
Chaque plateau est divisé en secteurs ou segments. Tous les plateaux ont le même nombre de
pistes, et les secteurs de chaque plateau qui se superposent forment un cylindre. Dans son
fonctionnement les données sont stockées sur un disque dur de manière binaire (sous forme de
0 et de 1). Ces informations sont réparties sur la couche magnétique des disques et sont lues
ou écrites par les têtes de lecture.
Je pratique
FENDJIEP vient de s’acheter un nouveau processeur et ne sais pas comment installer. Mon-
trer lui comment installer le processeur dans le support.
Exercices
TEST DE CONNAISSANCES
EXERCICE 1
Répondre par vrai ou faux :
1. l’unité de mesure de la taille du disque dur est : le pouce
2. La vitesse de transmission des données est mesurée en baudes
3. Un fichier possède une adresse sur un disque dur
4. Les disques durs peuvent être amovibles
5. La tête de lecture est unique dans un secteur
6. Un chiffre binaire est appelé « binary digit » ou « bytes » en anglais
EXERCICE 2
Questions à choix multiples
1. Pour séparer un disque dur physique en deux parties logiques
a) Formater le disque
b) Le partitionner
c) Le partager
2. Comment se nomme l’unité minimale allouée par un disque dur lors d’une opération
d’écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le bloc
249
Informatique Terminale TI
EXERCICE 4 :
1. Mon disque dur est trop bruyant à mon goût : comment le faire taire ? Justifiez votre
réponse
2. Comment brancher un disque dur sur un PC fixe ?
EXERCICE 5
Soit un disque dur magnétique possédant les caractéristiques suivantes :
* 2048 pistes par face, 18 secteurs par piste, 512 octets par secteurs;
Activité d’intégration
Etienne vient de s’offrir un ordinateur, mais depuis un certain temps celui-ci émet des bruits
lorsqu’il travaille dessus. Ne s’y connaissant pas dans le domaine de la maintenance informa-
tique, aidez-le à resoudre le problème de son ordinateur.
250
Promotion Constellation
PROJET D’INTEGRATION
Votre établissement a été choisi pour la visite de monsieur le Délégué régional de l’éducation
de la région. En prélude à cette visite, votre salle de classe a été choisi pour poser le dia-
gnostique du parc machines de la salle d’informatique. En effet le proviseur a donné comme
directives :
• De répertorier le nombre de machines présentes dans la salle
• De dresser un rapport des caractéristiques de composants (essentiels) et périphériques
opérationnels ou non pour chaque ordinateur.
• D’établir un compte rendu de l’état des ordinateurs de la salle informatique à lui
adressé impérativement.
Rappelons que le proviseur a mis à votre disposition des ressources financières pour vos
travaux de maintenance.
Après vous être organisés en groupe de 03 élèves il vous revient ainsi
- D’effectuer des tests des composants essentiels de chaque ordinateur : processeur,
RAM, disque dur.
- Au travers de la dotation offerte par le proviseur, d’acheter les composants et périphé-
riques en remplacement des composants et périphériques défectueux.
- Installer les composants essentiels sur les ordinateurs.
- Monter les nouveaux périphériques sur les ordinateurs.
Veuillez vous rassurer de ne pas mettre en panne un ordinateur.
Bonne chance.
251
Module 4
MODELISATION STRUCTUREE DES
SYSTEMES
D’INFORMATION
A la fin de ce module, l’élève doit être capable de :
SOMMAIRE
Chapitre I : Notions de base sur les Systèmes d’Information ..............page 254
Situation problème
La mise sur pied d’une application de gestion des inscriptions des élèves au sein de
votre établissement aidera à la résolution de nombreux problèmes, notamment d’affluence des
élèves lors des rentrées scolaires et la limitation des fraudes. En tant qu’informaticien, vous
êtes appelé pour donner votre avis afin d’établir un plan d’action.
Pour le faire, vous devez vous poser les questions suivantes et les répondre:
1- Quels sont les problèmes liés à l’inscription manuelle ?
2- Quelles sont les personnes qui interviennent dans la gestion des inscriptions?
3- Quel est le but de cette application ?
4- Quel nom peut-on donner à ce logiciel ?
5- Quelles sont les opérations qui peuvent être effectuées au cours de la gestion des in-
scriptions des élèves ?
6- Avez-vous une méthode pour la mise en œuvre de cette application? Si oui laquelle ?
7- Quelles sont les étapes de développement de cette application ?
8- Quels sont les acteurs qui interviennent dans la réalisation de ce logiciel ?
9- Quels sont les différents résultats que vous obtiendrez à la fin de chaque étape du déve-
loppement de votre logiciel ?
Vous faites appel à un analyste et il vous suggère d’utiliser une technique de construction afin
facilement mettre en oeuvre ce projet.
10- En quoi consiste la technique proposée.
11- Quels sont les utilisateurs du système ?
12- Existe-il des relations entre ces utilisateurs? Si oui lesquelles ?
13- Représenter l’organigramme de cet établissement scolaire en tenant compte des utilisa-
teurs rencontrés au sein de cet établissement scolaire.
14- Présenter une vue détaillée du système de gestion des inscriptions de cet établissement
scolaire.
253
1
Informatique Terminale TI
Chapitre
NOTIONS DE BASE SUR LES SYSTEMES
D’INFORMATION
254
Promotion Constellation
Sommaire
Introduction...........................................................................................................................257
Resumé...................................................................................................................................264
Je pratique..............................................................................................................................265
Exercices......................................................................................................................................265
Activités d’intégration............................................................................................................267
Pré-requis
Chaque élève doit être capable;
255
Informatique Terminale TI
Situation problème
Compétences
A la fin de ce chapitre, chaque élève devra être capable de :
256
Promotion Constellation
J’apprends /cours
INTRODUCTION
I-1 Système
I-1.1 Définition
C’est un assemblage, une collection organisée (possédant une
structure) d’objets reliés ou branchés (en interrelation) les uns aux au-
tres, de façon à former une entité ou un tout remplissant une ou plu-
sieurs fonctions.
Remarque
Un système n’est pas un ensemble. Il suffit de connaître tous les éléments d’un ensemble pour
connaître l’ensemble. Mais il ne suffit pas de connaître tous les composants d’un système pour
connaître le système, il faut aussi connaître les relations entre les composants.
257
Informatique Terminale TI
Remarque
Connaître tous les éléments du système vélo ne suffit pas pour comprendre le fonctionnement
du système.
Le vélo est en relation avec l’homme, le sol et l’air qui sont des élé-
ments du milieu extérieur pour le système vélo.
258
Promotion Constellation
Exercice d’application
1-Qu’est ce qu’un système ?
2- Citer quelques exemples de système que vous connaissez.
I-2 Organisation
I-2.1 Définition
Une organisation est un système ouvert, finalisé, régulé, et
composé d’un ensemble de sous-systèmes en interaction pour assurer
l’exercice de ses activités.
Exemple :
Un établissement scolaire, une administration (assemblée nationale...), une
banque (BICEC, Afriland First Bank).
259
Informatique Terminale TI
La figure suivante montre les relations qu’il existe entre les différents
systèmes d’une organisation.
Organisation
Environnement
Système de décision
Système d’information
Exercice d’application
1-Qu’est ce qu’un système ?
2- Citer quelques exemples de système que vous connaissez.
Rôle de l’information
Tout acte de la vie d’une organisation s’accompagne ou est con-
ditionné par des informations pour :
• améliorer son fonctionnement;
• faciliter la prise de décision.
260
Promotion Constellation
III-1 Définition
Un système d’information est un arrangement de ressources Information : En-
(matériels, personnes, de données, de procédures, logiciel) permettant semble d’éléments
d’acquerir (collecter et saisir) de traiter, de stocker, communiquer les in- aboutissant à un ré-
formations (qui peuvent se présenter sous forme de sons, images, textes) sultat.
dans une organisation.
Remarque
La prise de décision est intimement lié à la disponibilité, l’accessibilité, la fiabilité de
l’information
Exemple :
On veut primer les élèves les plus réguliers à la bibliothèque.
261
Informatique Terminale TI
III-3.1 Acteurs
Un acteur est une personne qui joue un rôle dans une organisa-
tion, une structure etc.
Dans un système d’information, on dénombre six catégories
d’acteurs à savoir : les propriétaires, les utilisateurs, les concepteurs,
les constructeurs, les consultants et les analystes.
• Les propriétaires
Ce sont eux qui fixent les rôles dans une organisation ou struc-
tures.
Exemple : Dans un établissement scolaire, c’est le proviseur qui est
propriétaire.
• Les utilisateurs
Ce sont ceux qui travaillent, fréquentent une organisation.
Exemple : dans un établissement scolaire possédant une bibliothèque ;
les utilisateurs sont les suivants : les élèves, les enseignants, le biblio-
thécaire, le personnel administratif etc.
• Les concepteurs
Ce sont les personnes qui sont chargés de concevoir des choses
(bulletins, infrastructures, programmes de cours, profil d’un élève, ap-
plications…).
Exemple :
Dans la bibliothèque de votre établissement scolaire, le concepteur peut
être le chef d’établissement.
• Les Constructeurs
Ce sont les personnes qui mettent en œuvre ce qui a été au pré-
alablement conçu.
Exemple :
Dans la bibliothèque de votre établissement scolaire, le constructeur
peut être la bibliothécaire en ce sens qu’elle veille à disposer les livres
dans les étagères de manière à faciliter la fouille aux utilisateurs.
• Les consultants
Ce sont les personnes le plus souvent externes à l’organisation,
qui intervient pour une expertise ou leur contribution pour le bon dé-
roulement de l’organisation.
Exemple :
Dans la bibliothèque de votre établissement scolaire, les consultants
peuvent être le MINESEC, les parents d’élèves…
• Les analystes
Ce sont les personnes qui coordonne le travail afin qu’il puisse réussir.
Ce sont des catalyseurs.
262
Promotion Constellation
Exemple :
Dans la bibliothèque de votre établissement scolaire, les analystes peu-
vent être le chef d’établissement, les enseignants…
III-3.2 Procédures
Ce sont les différentes activités qui peuvent être présentes au sein
d’une organisation.
Remarque
Il peut exister des sous procédures à l’intérieur des procédures.
Exemple :
Dans la bibliothèque de votre établissement scolaire, les processus sont les
suivants :
III-3.3 Données
Ce sont les représentations d’une information sous une forme
conventionnelle destinée à faciliter son traitement. En d’autre terme
c’est tout les objets qu’on manipule dans une organisation.
Exemple :
Dans la bibliothèque de votre établissement scolaire, les données sont les
suivants : la bibliothèque, les livres, les reçus de paiement, les cartes d’identité,
les élèves, les enseignants, le personnel administratif…
263
Informatique Terminale TI
Exemple :
III-3.6 Opérations
Il est à signaler que des opérations sont effectuées chaque jour au
sein d’une organisation.
Exemple :
Dans la bibliothèque de votre établissement scolaire, les opérations qui peuvent
être effectuée sont les suivantes :
Exercice d’application
1- Quels sont les éléments d’un système d’information ?
2- Quel rôle peut jouer l’analyste dans un système d’information ?
3- Citer trois exemples d’activités et de procédures qui peuvent se dérouler au sein d’une
banque.
Remarque
Pour mettre en place un système d’information, on a besoin d’effectuer une modélisation.
Résumé
Un système d’information est un arrangement de personnes, de données, de processus, de
présentation de l’information et de l’information technologique qui interagissent pour soutenir
et améliorer chaque jour des opérations dans une organisation aussi bien que dans l’appui des
résolutions des problèmes et des décisions des besoins de gestion et des utilisateurs.
Les éléments entrant en jeu dans un système d’information sont : les acteurs, les processus,
les données, la présentation de l’information, les TIC et les différentes interactions des acteurs
dans le système.
Chaque ressource joue un rôle primordial dans la mise en oeuvre d’un système d’information.
264
Promotion Constellation
Je pratique
Votre établissement scolaire comporte des élèves, des enseignants, des censeurs, des surveil-
lants généraux, des conseillers d’orientation, du personnel administratif, des infirmiers, une
bibliothécaire, un intendant, etc. Chaque mois le chef d’établissement doit envoyer des rap-
ports à la délégation départementale de l’enseignement secondaire concernant la gestion de
son établissement. Il est à noter que des réunions d’association des parents d’élèves sont effec-
tuées au sein de l’établissement scolaire. Au quotidien, les élèves pratiquent des activités au
sein de l’établissement. Au cours de l’année scolaire, les élèves reçoivent leur carte d’identité,
leur bulletin de notes et leur reçu de paiement. L’établissement scolaire est doté d’une salle
d’informatique équipée, des salles de classes, et des salles réservées au personnel adminis-
tratif.
1- Recenser les différents acteurs.
2- Recenser les différents processus qu’on peut observer.
3- Recenser les différentes données.
4- Comment sont présentées les informations ?
5- Quels sont les outils technologiques qu’on distingue au sein de cet l’établissement sco-
laire ?
6- Quels sont les opérations qui s’y déroulent au sein de l’établissement scolaire ?
Exercices
TEST DE CONNAISSANCES
EXERCICE I
Définir les mots suivants : système, système d’information, donnée, information, processus,
opérations, acteurs.
EXERCICE II
1- Citer quelques exemples de système.
2- Citer quelques exemples de système d’information.
3- Quelle différence faites-vous entre le système opérant, de décision et d’information ?
EXERCICE III
QRO
1- Quelle différence faites-vous entre une information et une donnée ?
2- Quels sont les éléments entrant en jeu dans un système d’information ?
3- Quels sont les différents catégories d’acteurs que vous connaissez ?
4- Quelle différence faites-vous entre un constructeur et un analyste ?
5- Comment une information peut-elle se présenter ?
265
Informatique Terminale TI
EXERCICE IV
QCM
1- Un système est :
a- assemblage d’éléments cohérant formant un ensemble de procédés de façon à produire un
résultat.
b-ensemble d’éléments cohérant formant un ensemble de procédés de façon à produire un
résultat.
c-assemblage d’éléments cohérant formant un ensemble de procédés de façon à produire des
entrées.
266
Promotion Constellation
Activité d’intégration
Le lycée moderne classique de Sangmelima, rencontre chaque année des problèmes dans
l’attribution des quotas horaires aux enseignants. Dès lors a des difficultés dans la programma-
tion des emploi de temps. Après que le proviseur ait consulté un expert, celui-ci lui a suggerer
de mettre sur pied un un logiciel de gestion des emplois de temps au sein de son établisse-
ment scolaire. Le proviseur fait donc appel à vous en tant qu’analyste système et vous pose
son problème.
1- Qu’allez-vous lui répondre ?
2- En vous basant sur les questions posées dans la rubrique « je pratique », vous établirez votre
plan de travail.
267
2
Informatique Terminale TI
Chapitre
MODELISATION DES
SYSTEMES D’INFORMATION
Monde abstrait
Monde réel
268
Promotion Constellation
Sommaire
Introduction............................................................................................................................271
Resumé..................................................................................................................................285
Je pratique............................................................................................................................. 286
Exercices......................................................................................................................................286
Activité d’intégration..............................................................................................................288
Pré-requis
269
Informatique Terminale TI
Situationproblème
Pour la construction de cette maison, vous aurez certainnement besoin des personnes pour
vous aidez dans la réalisation de cette tâche.
1- Citer une liste non exhaustive des personnes pouvant intervenir dans la réalisation de cette
maison.
2- Quel est le rôle de chaque personne dans la construction de cette maison ?
3- Quel personne conctaterez-vous , pour effectivement vous assurez que la maison de M.
Hamelin est achevé et qu’il peut même y habiter ?
4- Quelle démarche adopterez-vous pour la construction de cette maison ? Expliquez votre
démarche.
Compétences
A la fin de ce chapitre, chaque élève devra être capable de :
270
Promotion Constellation
J’apprends /cours
INTRODUCTION
I-1 Définition
La modélisation est l’opération par laquelle on définit comment
une partie du monde réel est représenté.
Application du modèle
Réalité
ANALYSE
Modèle
observable
271
Informatique Terminale TI
Exercice d’application
Faites une modélisation de votre bulletin de note, en quelques phrases
272
Promotion Constellation
Exercice d’application
273
Informatique Terminale TI
Le raffinement si-
gnifie qu’on rend
Figure 4.2.2 : présentation pyramidale des niveaux d’abstraction
visible certaines
informations en-
Le modèle de bas niveau est obtenu par raffinement successifs du
fouies dans les éle-
modèle de haut niveau.
ments constituant
un modèle.
II- TYPES DE MODELISATION
Il existe plusieurs types de modélisation des systèmes Une technique de
d’information, nous pouvons citer : la modélisation structurée, la mo- modélisation : est
délisation systémique et la modélisation orientée-objet. une méthode, un
Chaque technique de modélisation utilise un langage de modélisation moyen qu’on adopte
bien approprié. Un langage de modélisation est un ensemble de con- pour la réalisation
cepts et de règles permettant de construire des modèles décrivant les d’un projet.
systèmes d’information.
Démarches
Les méthodes cartésiennes préconisent d’analyser et de con-
cevoir le système d’information en se centrant sur les fonctions. Elles
le perçoivent comme un système de traitement de l’information qui re-
pond aux règles de procédures de gestion pour produire des sorties.
274
Promotion Constellation
Remarque
La conception du système d’information est alors assimilée à l’analyse de la fonction.
Il est à noter que pour modéliser ici, on utilise une démarche déscen-
dante “top-down”, de haut en bas, qui part du général, va vers le par-
ticulier et en met en oeuvre le principe de Descartes. Cette démarche
va conduire l’analyste à décomposer le système en sous-système. Il se
présente généralement sous forme d’un arbre généalogique.
Remarque
L’analyse et la conception sont basées sur une technique de raffinement successifs utilisant
le principe d’abstraction c’est à dire qu’on quitte des plus hauts niveaux, vers les plus bas
niveaux.
Exemple 1:
On veut modéliser les opérations qu’effectuent un chef de famille, en
utilisant la modélisation structurée, on obtiendra l’organigramme ci-
dessous :
Administrateur de la famille
Gestion de la famille
Exemple 2 :
On veut modéliser les opérations qui s’effectue au sein d’un établisse-
ment scolaire. Suivant la modélisation structurée on obtient :
275
Informatique Terminale TI
Gestion des surveillants généraux Gestion des emplois de temps Gestion des intendants
276
Promotion Constellation
Rôle du logiciel
Un logiciel permet d’automatiser les différentes activités liées aux
objectifs exprimés par les membres d’une organisation par l’entremise
de l’outil informatique.
Importance du logiciel
- Le logiciel est un outil d’aide à la décision;
- L’automatisation permet un gain en temps ; on demande à l’ordinateur
d’exécuter plus vite une tâche qui devrait être faite par l’homme dans
277
Informatique Terminale TI
Types de logiciel
Les types de logiciels les plus courants sont:
• Logiciel propriétaire : l’auteur se réserve le droit de diffuser, et de
modifier le logiciel. L’acquisition du droit d’utiliser le logiciel est sou-
vent payante.
• Partagiciel (anglais shareware): L’auteur autorise autrui à dif-
fuser le logiciel. L’utilisation prolongée du logiciel requiert un don à
son auteur.
• Gratuiciel (anglais freeware). L’auteur autorise la diffusion et
l’utilisation par autrui gratuitement, mais garde le droit de modifier le
logiciel.
• Code source libre : (anglais Open source) un logiciel dont le
code source est mis à disposition d’autrui.
• Logiciel libre : logiciel sur lequel il est possible d’effectuer des
copies, modifications et diffusions.
Rôle
Tout processus de développement va nécessiter non seulement Besoin : est un dé-
le recueil des différents besoins mais aussi leur différent changement sir (ou une néces-
possible. Les besoins peuvent être recueillis ou identifiés en utilisant sité) éprouvé par
des méthodes cognitives à l’instar des enquêtes, des formulaires, des l’utilisateur d’un
discussions de groupe, des brain forming… système.
Ces différents besoins définit à l’étape zéro du développement
du logiciel sont consignés dans un document appelé cahier de charge
commercial qui est généralement écrit en langage naturel. Ce document
est rédigé par les demandeurs du logiciel qui sont le plus souvent ap-
puyés par des informaticiens et des experts des domaines des activ-
ités. C’est le cahier de charge commercial qui déclenche le processus
de développement d’un logiciel. Le terme processus est utilisé car le
développement d’un logiciel s’appuie sur un certain nombre d’activités
ordonnées entre elles.
278
Promotion Constellation
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont:
le démandeur (la maîtrise d’ouvrage), les experts et des analystes.
Généralement, le démandeur a besoin du logiciel, il rencontre des prob-
lèmes dans son organisation ou son entreprise et a besoin des solutions
à ces préoccupations. C’est également lui qui utilise le logiciel qui sera
fabriqué. Il fait appel à des experts du domaime et à des analystes pour
l’aider à trouver une solution à son problème.
Expressiondes
Récapitulatif besoins: c’est la
Expressions des besoins: définition des dif-
Acteur principal : Demandeur férentes attentes de
Autres acteurs : Experts, analystes l’utilisateur.
Extrant : Cahier de charge commercial
Intrant : Difficulté ou problème
279
Informatique Terminale TI
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont:
le concepteur, l’architecte, l’analyste, le documentaliste...
Le concepteur modélise le problème posé. Il propose des maquettes du
produit à réaliser. Il est aidé dans sa tâche par un architecte, qui joue le
rôle de constructeur.
Récapitulatif
Conception globale:
Acteur principal : Concepteur, architecte
Autres acteurs : Analystes, programmeur, testeur, documentaliste
Extrant : Document de conception globale du système
Intrant : Cahier de charge technique
Conception détaillée
Rôle
C’est au niveau de la conception détaillée que chacun des mo-
dules énumérés dans le dossier de conception préliminaire est décrit Diagrammesde
en détail. L’interface (formats de lignes de commande, appels d’API, PERT et de GANTT
structures de données visibles de l’extérieur) de chacun des modules : ce sont des dia-
doit être complètement définie à ce niveau. Deux choses doivent émerg- grammes qui per-
er lors de cette étape : un diagramme de PERT ou de GANTT, montrant mettent une suivie
comment le travail doit être fait et dans quel ordre, ainsi qu’une esti- de mise en oeuvre
mation plus précise de la charge de travail induite par la réalisation de du logiciel.
chacun des modules. Chaque module doit avoir un plan de test unitaire,
qui fournit aux réalisateurs la liste des tests à effectuer ou des types de
scénarios de test à créer afin de vérifier que le module répond aux spé-
cifications.
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont:
le concepteur, les programmeurs, l’analyste, le documentaliste...
Récapitulatif
Conception détaillée :
Acteur principal : Concepteur
Autres acteurs : Analystes, programmeur, testeur, documentaliste
Extrant : Document de conception détaillée du système
Intrant : Document de conception globale du système
280
Promotion Constellation
III-2.4 Implémentation
Rôle
Chacun des modules décrit dans le document de spécification
détaillé doit être réalisé. Cela comprend la petite activité de codage
ou de programmation qui constitue le cœur et l’âme du processus de
développement du logiciel. Il est malheureux que cette petite activité
soit quelquefois l’unique partie du génie logiciel qui soit enseignée (ou
étudiée), puisque c’est également la seule partie du génie logiciel qu’un
autodidacte peut réellement appréhender.
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont
: le programmeur, le testeur, le documentaliste...
C’est le programmeur qui implémente le travail fait par le concepteur.
Il utilise généralement des langages de programmation (java script, C,
html, php…).
III-2.5 Test
Quand tous les modules sont terminés, le test au niveau du sys-
tème, peut être réalisée. C’est là que tous les modules sont réunis en un
seul ensemble de code source, compilés et liés pour former un paquetage
qui constitue le système.
Il existe des tests statiques (réalisés par les humains) et des tests dynam-
iques (se fait par l’entremise de l’exécution du système). Les niveuax
de tests d’un logiciel sont les suivants : les tests unitaires, les tests
d’intégration, les tests systèmes et les tests de non régression.
Rôle
Tests unitaires
Ils sont encore appelés tests de composants, permettent d’assurer
que les composants logiciels pris individuellement sont conformes à
leur spécifications et sont prêts à être regroupés.
Tests d’intégration
Ils permettent de s’assurer que les interfaces des composants sont
cohérentes entre elles et que le résultats de leur intégration permettent
de réaliser les fonctionnalités prévues.
Tests systèmes ou tests de validation
Ils permetttent de s’assurer que le système complet matériel et
281
Informatique Terminale TI
logiciel correspond bien à la définition des besoins tel qu’il avait été
exprimé.
Tests de non regression
Ils permettent de vérifier que la correction des erreurs n’a pas af-
fecté les parties testées.
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont:
les testeurs, les programmeurs, les documentalistes.
Le testeur vérifie si l’application conçue fonctionne correctement.
Récapitulatif
Test
Acteur principal : Testeurs, programmeur, documentaliste
Extrant : Rapport de test
Intrant : Code source
Récapitulatif
Déploiement
Acteur principal : Clients, équipe projet
Extrant : Logiciel opérationnel (accepté ou déployé)
Intrant : Logiciel
Acteurs
Les acteurs intervenants à cette étape d’initiation du logiciel sont:
le démandeur, l’ingénieur logiciel.
l’ingénieur logiciel assure la maintenance du logiciel.
282
Promotion Constellation
Exercice d’application
Le lycée de Bamena contient 2000 élèves, 30 enseignants et 15 personnes du personnel ad-
ministratif. Malgré les dispositions prises par le proviseur de ce lycée pour la gestion de la bib-
liothèque, on observe toujours un manque de livres ou une disparition des livres au sein de la
bibliothèque pendant l’année scolaire. Il fait donc appel à Jeannot (spécialiste dans la gestion
des inscriptions) pour l’aider à résoudre ce problème. Pour résoudre le problème posé par le
proviseur, Jeannot recrute des personnes notamment Milo et Paul pour la conception des solu-
tions, ensuite Tom pour la mise en œuvre de ces solutions, ensuite Telo pour la réalisation de
la solution adoptée et enfin Olivier pour les vérifications et la maintenance du produit conçu.
Relevez les différents personnages et leurs fonctions nécessaires pour la résolution du prob-
lème posé.
Remarque
Le génie logiciel est la science qui permet le développement des logiciels de qualités et satis-
faisant aux besoins des demandeurs.
Exercice d’application
Quelles sont les étapes de développement d’un logiciel?
Citer quelques exemples d’applications informatiques.
283
Informatique Terminale TI
Remarque
1. Le développement d’un logiciel est une activité d’équipe.
2. Tout cycle de vie va s’arrêter au niveau de l’exploitation d’un logiciel. Le cycle de vie est
le processus de développement d’une application informatique.
284
Promotion Constellation
Exercice d’application
D’après la figure 4.2.3, ressorter le rôle du client et du chef de projet, dans le developpement
d’un logiciel.
Résumé
La modélisation est l’opération par laquelle on définit comment une partie du monde réel est
représenté.
le principe d’abstraction consiste à détacher l’objet considéré du monde réel, afin de le projeter
dans le monde abstrait qui est le monde des idées, le monde de représentation, et le monde de
concept; ce monde est dit invisible car les objets qui s’y trouvent ne sont pas palpables, les
objets dans ce monde sont des modèles.
Il existe plusieurs types de modélisation des systèmes d’information, nous pouvons citer : la
modélisation structurée, la modélisation systémique et la modélisation orientée-objet.
Chaque technique de modélisation utilise un langage de modélisation bien approprié. Un
langage de modélisation est un ensemble de concepts et de règles permettant de construire des
modèles décrivant les systèmes d’information.
285
Informatique Terminale TI
Je pratique
I- Faites une modélisation (en langage naturel) de la voiture du chef de votre établissement.
II- Faites une modélisation (en langage naturel) de votre camarade de classe.
Vous donnerer à chaque fois les presonnes qui interviennent dans la mise sur pied de cet objet .
Exercices
TEST DE CONNAISSANCES
Exercice 1 :
Définir les mots suivants :
Système d’information, modélisation, modèle, raffinement, abstraction, logiciel, développe-
ment d’un logiciel.
Exercice 2
1- Quelles sont les étapes de développement d’un logiciel ?
2- A la fin des différentes phases du développement d’un logiciel, quels sont les différents
cahiers qu’on obtient ?
3- Quels sont les types de modélisation que vous connaissez ?
4- Quelles différences faites-vous entre la modélisation structurée et systémique.
5- Donner deux exemples de modélisation avec l’approche orientée objet de votre choix.
6- En quoi consiste la modélisation ?
7- Quelle différence faites-vous entre le démandeur et le concepteur ?
8- En quoi consiste la conception globale ?
9- En quoi consiste le principe d’abstraction ?
10- Pourquoi est-il important de maîtriser le principe de l’abstraction, lorsqu’on qu’on veut
représenter un modèle ?
Exercice 3
1- Citer les différents acteurs intervenants la construction d’un logiciel.
2- Donner le rôle des personnes suivantes dans le développement d’un logiciel :
Le maître d’œuvre ;
Le client ; L’analyste ; Le concepteur et Le programmeur .
286
Promotion Constellation
Exercice 4
Citer 4 exemples de modèle de votre choix et faites y une description de chacun d’eux.
Exercice 5
Répondre par Vrai ou Faux :
1- le développement d’un logiciel est une activité d’équipe.
2- Dans la phase d’expression des besoins, l’acteur principal est le demandeur.
3- Le déploiement est la dernière phase du développement d’un logiciel.
4- Le test est encore appelé cycle d’intégration.
5- Tout cycle de vie va s’arrêter au niveau de l’exploitation d’un logiciel.
6- Pour modéliser, il ne faut pas tenir compte du principe d’abstraction.
7- Un modèle est une représentation d’une forme du monde réel au monde abstrait.
8- Dans le développement de logiciel on dénombre quatre étapes.
9- SADT, SA et SASD sont des méthodes de modélisation structuré.
10- MERISE et UML sont des méthodes de modélisation.
Exercice 6
QCM
a- un modele est :
i-une forme ii-une représentation iii-un ordinateur
d- Un logiciel permet :
i- de compliquer les tâches d’une entreprise ;
ii- d’automatiser les différentes activités liées aux objectifs exprimés par les membres d’une
organisation par l’entremise de l’outil informatique ;
iii- de matérialiser les différentes activités liées aux besoins exprimés par les membres d’une
organisation par l’entremise de l’outil informatique.
e- La conception comprend :
i- 2 phases ii- 4 phases ii- 3 phases
Exercice 7
A votre avis, quel est l’acteur le plus important dans le processus de développement d’un
logiciel ? Justifier votre réponse.
287
Informatique Terminale TI
Activité d’intégration
La mise sur pied d’une application de gestion des inscriptions des élèves au sein de votre éta-
blissement aidera à la résolution de nombreux problèmes, notamment d’affluence des élèves
lors des rentrées scolaires et la limitation des fraudes. En tant qu’informaticien, vous êtes ap-
pelé pour donner votre avis afin d’établir un plan d’action.
Après avoir représenter un modèle de cette application, en fonction des utilisateurs qui auront
accès à cette application.
Rescencer les personnes dont vous aurez besoin, ainsi que leur rôle pour mener à bien ce pro-
jet.
288
3
Promotion Constellation
Chapitre
MODELISATION STRUCTUREE :
LA METHODE SADT
289
Informatique Terminale TI
Sommaire
Introduction.............................................................................................................................292
III-Analyse descendante.........................................................................................................297
Resumé..................................................................................................................................303
Je pratique..............................................................................................................................304
Exercice......................................................................................................................................305
Activité d’intégration............................................................................................................307
Pré-requis
290
Promotion Constellation
Situation problème
Le lycée de Bamena est constitué d’un ensemble de ressources, tant matérielles qu’humaines.
Il a à sa tête un proviseur qui dirige l’établissement. Comme tout dirigeant, il est entouré de
personnes pour l’aider dans sa tâche notamment des censeurs, des surveillants généraux, des
enseignants, des intendants, du personnel d’appui et temporel, des conseillers d’orientation et
une bibliothécaire. Chaque année des élèves s’incrivent dans ce lycée pour se former. Et à la
fin de chaque trimestre, ils reçoivent leur relevé de notes.
Compétences
A la fin de ce chapitre, chaque élève devra être capable de :
291
Informatique Terminale TI
J’apprends /cours
INTRODUCTION
I-2 Rôle
La méthode SADT est fondée sur un formalisme graphique
et textuel facile à apprendre. Elle permet d’une part de modéliser le
problème posé (informatique, automatique ou autre), avant de cher-
cher à en extraire une solution, et d’autre part d’assurer une com-
munication efficace entre les différents intervenants concernés par le
système à analyser.
292
Promotion Constellation
II-1 Actigrammes
Un actigramme est identifié par un verbe d’action, il gère
des données désignés par des noms à partir de directives de contrôle
(désignés par des noms aussi) en s’appuyant sur les potentialités des
mécanismes. Il génère des données en sortie par création ou par
modifications des données en entrée.
Les données de contrôle ne sont pas modifiées par l’activité mais
influent sur son déroulement.
Exemple : gérer la discipline, gérer les cours.
Représentation
• La boîte représente une action (indiquée par un verbe à l’infinitif).
• Les entrées sont transformées en sorties par l’action ou servent
à alimenter l’action. Elles ne sont donc pas forcément modifiées mais
sont nécessaires au fonctionnement de l’action. Elles sont interprétées
comme étant des données.
• Le mécanisme effectue la transformation (nous pouvons interpré-
ter ainsi : « le mécanisme est le processeur », l’action étant « le proces-
sus »).
• Le contrôle n’est pas transformé par l’action mais permet la
transformation. Le contrôle peut être vu soit comme des paramètres ou
soit comme un déclencheur.
293
Informatique Terminale TI
II-2 Datagrammes
Un datagramme représente des données créées par des activités
Génératrices (en entrée) et consommées par des activités Utilisatrices
(en sortie), sous le contrôle d’activité de contrôle.
Pour une donnée, les mécanismes expriment le support de stockage
(physique ou logique) de la donnée.
Représentation
On les représente de la manière suivante :
• La boîte représente les données (indiquées par un nom).
• Les entrées représentent les actions qui produisent les données de la
boîte.
• Les sorties représentent les actions qui utilisent les données de la
boîte.
• Le mécanisme est le support des données.
On peut ajouter des étiquettes aux flèches en les reliant par un zigzag.
294
Promotion Constellation
En outre, les flèches qui relient les boîtes représentent les contraintes
fonctionnelles qui existent entre les boîtes, mais ne représentent en
aucun cas un flux de commande et n’ont pas de signification
séquentielle (n’impliquent pas de notion d’ordre d’exécution dans le
temps).
Remarque
Un modèle SADT des actigrammes, représentant toutes les activités du système et des data-
grammes, représentant toutes les données du système.
actigramme
295
Informatique Terminale TI
datagramme
296
Promotion Constellation
Exercice d’application
1- Après avoir définir le modèle SADT, donner son rôle.
2- Quels sont les éléments constitutifs de la méthode SADT ?
3- Représenter l’actigramme et le datagramme d’une maison.
La méthode SADT suit une analyse descendante.
III-2 Démarches
• On commence par le diagramme de plus haut niveau A-0 (A
moins zéro) représentant la finalité du système.
• Ensuite, on descend dans les niveaux en traçant le diagramme de
niveau A0 (A zéro) puis A1 et ainsi de suite en respectant la hiérarchie
des niveaux. On décrit de cette manière les sous-fonctions du système
ce qui permet d’en affiner la perception et la structure.
297
Informatique Terminale TI
Remarque
Si le niveau de décomposition ne permet pas une totale compréhension du système, on procède
à une nouvelle construction d’actigrammes.
Image 1
Image 2
298
Promotion Constellation
299
Informatique Terminale TI
Exercice d’application
Etablissez une décomposition d’une voiture, ensuite d’nue maison.
300
Promotion Constellation
Flux matériels ou
d’information
301
Informatique Terminale TI
V-2 Inconvénients
Les méthodes cartésiennes ou structurées en général ont des la-
cunes, parmi lesquelles, nous pouvons citer :
- l’abscence de travaux théoriques susceptibles de fournir des fonde-
ments solides aux concepts et techniques de décomposition descen-
dante;
- l’impression des définitions qui rendent difficile l’utilisation des con-
cepts tels que flux de données, archives, action...
- l’impossibilité de prendre en compte le temps, la synchronisation et le
parallélisme des processus;
- l’incapacité à traiter les cas particuliers et d’éxeption, toute l’attention
étant focalisé sur l’analyse des flux et activités typiques;
- l’insuffisance de la modélisation des données;
- l’abscence de guide méthodologique précis rend la pratique de la mé-
thode difficile à maîtriser.
Vue ces nombreux inconvénients des méthodes cartésiennes, on
est passé à de nouvelles méthodes de modélisation pour pallier aux dif-
ficultés rencontrés dans la modélisation structurée.
302
Promotion Constellation
Exercice d’application
1- Quel est l’objectif de l’analyse SADT ?
2- Donner quelques avantages et inconvénients des méthodes structurées.
Résumé
La méthode SADT (Structured Analysis Design Technic) est une méthode d’analyse
hiérarchique et descendante.
C’est une méthode d’analyse par niveaux successifs d’approche descriptive d’un ensemble
quel qu’il soit.
Le « langage » SADT est composé de diagrammes (actigrammes et datagrammes) obtenus par
raffinements successifs et organisés en hiérarchie.
Elle est organisée autour des concepts de base suivants :
303
Informatique Terminale TI
• Modéliser pour comprendre ; C’est à dire se faire une représntation abstraite du pro-
blème ;
• Discipliner la démarche d’analyse ; C’est à dire utiliser l’analyse fonctionnelle ;
• Séparer le quoi du comment ; C’est à dire après avoir vu le problème, le détacher afin
de mettre des solutions en place pour sa résolution ;
• Modéliser la réalité en la décomposant en sous-ensembles ; C’est à dire décomposer le
système par raffinement successifs en le décrivant;
• Formaliser graphiquement ; C’est à dire en utilisant les différents diagrammes de SADT.
Vue les nombreux inconvénients des méthodes cartésiennes, on est passé à de nouvelles mé-
thodes de modélisation pour pallier aux difficultés rencontrés dans la modélisation structurée.
Je pratique
Grille pain. (Guide des automatismes).
304
Promotion Constellation
Exercices
TESTS DE CONNAISSANCES
EXERCICE 1 :
Définir les mots suivants : SADT, modèle SADT, actigramme, datagramme, flux de données,
diagramme de flux de données.
EXERCICE 2
EXERCICE 3 :QCM
Choisir la bonne réponse :
1- La méhode SADT est apparue en :
a- 1987
b- 1977
c- 2013
2- La méthode SADT est fondé sur :
a- un formalisme objet.
b- un formalisme abstrait.
c- un formalisme graphique.
3- Un modèle SADT est composé de :
a- uniquement d’actigramme;
b- objets, modèles et textes explicatifs
c- actigramme, datagramme et textes explicatifs
4- La méthode SADT suit :
a- une approche déscendante;
b- une approche orientée objet;
c- une approche systémique.
5- La méthode SADT utilise :
a- les diagrammes des cas d’utilisation;
305
Informatique Terminale TI
b- les actigrammes;
c- les diagrammes de classe.
EXERCICE 5
Le déroulement normal d’utilisation d’une caisse de supermarché est le suivant :
• un client arrive à la caisse avec ses articles à payer
• le caissier enregistre le numéro d’identification de chaque article, ainsi que la quantité si elle
est supérieure à 1
• la caisse affiche le prix de chaque article et son libellé
• lorsque tous les achats sont enregistrés, le caissier signale la fin de la vente
• la caisse affiche le total des achats
• le caissier annonce au client le montant total à payer
• le client choisit son mode de paiement
- liquide : le caissier encaisse l’argent, la caisse indique le montant à rendre au
client
- chèque : le caissier note le numéro de pièce d’identité du client
- carte de crédit : la demande d’autorisation est envoyée avant la saisie
• la caisse enregistre la vente et l’imprime
• le caissier donne le ticket de caisse au client
Modéliser cette situation à l’aide de la méthode SADT en ne prenant en compte que le cas du
paiement en liquide.
306
Promotion Constellation
EXERCICE 7
Jeannot veut tondre son gazon, on veut modéliser l’action de Jeannot.
Réaliser un actigramme de l’opération tondre et rammaser du gazon.
EXERCICE 8
Le lycée de Mbouda, possède une bibliothèque au sein de son établissement. Ce lycée regorge
en son sein des enseignants, des élèves, un personnel administratif. Très souvent, toutes ces
personnes font un tour à la bibliothèque du lycée pour généralement se documenter. Notons
que la délégation départementale de l’Ouest approvisionne chaque année cette bibliothèque.
L’élève Rodrigue s’y rend généralement à la bibliothèque du lycée pour consulter des livres,
déposer des livres, emprunter des livres. La bibliothèque est gérée par une bibliothécaire et
elle rend compte de sa gestion toutes les fins de semaine au proviseur.
On veut modéliser les différentes actions de Rodrigue en utilisant SADT. Répondez aux ques-
tions suivantes :
1- Quelles sont les différentes actions qu’effectuent Rodrigue.
2-Representer l’organigramme de gestion de cette bibliothèque.
3- Choissiser une action qu’effectue Rodrigue et représenter son actigramme et son data-
gramme.
5-Représenter de façon simple en décomposant les différents processus, l’actigramme de ges-
tion de la bibliothèque du lycée de Mbouda
Activité d’intégration
La mise sur pied d’une application de gestion des inscriptions des élèves au sein de votre étab-
lissement aidera à la résolution de nombreux problèmes, notamment d’affluence des élèves
lors des rentrées scolaires et la limitation des fraudes. En tant qu’informaticien, vous êtes ap-
pelé pour donner votre avis afin d’établir un plan d’action.
307
Informatique Terminale TI
PROJET D’INTEGRATION
Une banque de la place, recrute du personnel, pour bien mener sa mission. Puisque cette
banque, contient plusieurs agence, les employés sont répartis en fonction des agences. Chaque
agence a à sa tête un chef d’agence. Ce chef d’agence ne travaillant pas seul, il est entouré
d’un certain nombre de personnes, notamment, des sous-chef service, des responsables de la
communication, des responsables des archivages, des responsables des ressources humaines,
des comptables matières, des auditeurs, des agents commerciaux, des banquiers... Il est à noter
que chaque agence tient des rencontres de mise au point chaque trimestre sous la supervision
du directeur générale de la banque centrale.
Il est à rappeler que tous les jours chaque agence enregistre l’arrivée des clients qui chacun
selon son gré effectue soit des retraits, soit des virements ou soit des consultations.
Vous conceverez un système d’information simple en utilisant vos connaissanses sur la mo-
délisation structurée. Vous vous organiserez par groupe de 3 ou 4 élèves.
Bonne chance
308
Promotion Constellation
Préface………………………………………………………………………………………......02
Sommaire……………………………………………………………………………………......03
PROJET D’INTEGRATION……………………………………………………………..........102
309
Informatique Terminale TI
PROJET D’INTEGRATION……………………………………………………………..........170
310
Promotion Constellation
PROJET D’INTEGRATION……………………………………………..................................251
311
Informatique Terminale TI
PROJET D’INTEGRATION……………………………………………..................................308
Table de matières.........................................................................................................................309
Index...........................................................................................................................................319
Références bibliographiques......................................................................................................326
312
Promotion Constellation
313
Informatique Terminale TI
314
Promotion Constellation
315
Informatique Terminale TI
316
Promotion Constellation
317
Informatique Terminale TI
318
Promotion Constellation
Index
A Confit157 H
Classe161 HTML14
Applet11 Clavier181 Hyperlien43
Administration52 Cylindre238 HTTP44
ATM127 Cluster239 Hub117
Architecture129 Cavalier240 Hiperlan120
ARP153 Concepteur262 Hardware176
Adressage154 Constructeurs262 Hyperthreading204
Antémémoire198 Consultants262
ATA234 Code279 I
Acteur262 Cycle284
Analyste262 Interface52
Analyse271 D ICMP153
Abstraction273 IP153
Automatisation277 DirectoryIndex46 ICANN156
Actigramme293 Default70 Imprimante184
Diagnostique208 Instruction205
B Détrompeur223 Information260
Donnée260 IDE234
Back-offce12 Datagramme294 Intrant279
Base de Données19 Inception286
Balise62 E
Break70 Extrant279 J
Boucle radio113
Bus200 F Jeu d’instruction205
BIOS217 Front-office12
Barrette221 Forum60 L
Besoin278 Formulaire93
Fonctions74 Liens10
C Fichiers52 LAN119
Fibre optique112 Local144
Crash20 FAI112 Logiciel277
Clé21 FDDI117
Confguration44 FTP152 M
Commentaire63 FAT242
Constantes64 Formatage244 MySQL48
Casse65 Mbps115
Contrôle67 G MAC116
Continue73 MAN119
Connexion88 Gratuiciel279 Message154
Coaxial14 Genie logiciel283 Mainboard180
Collision127 Maintenance187
Client128 Multiprocessing204
Câbles131 Modélisation271
319
Informatique Terminale TI
Modèle271 S UAL196
MERISE277 USB236
Site10 UML277
O SMTP152
Segment154 V
Opérateurs66 Software176
Ordinateur176 Socket179 Variables65
Organisation259 Slot179 VSAT111
Souris182 Virus248
P Scheduler204
SAS236 W
Page web10 Secteur239
PHP14 SADT292 Web10
Pont116 SA276 Webmaster12
Pare-feu118 SASD276 www10
PAN119 SQL22 While72
Protocole152 SGBD19 WIFI115
Pool160 Serveur43 WAN119
Ping161 Suraski57 WPAN120
Port178 Script60 Wimax120
Périphérique181 Switch69
Programme185 Fonctions75
Processeur196 Set77
Parallélisme203 Séquenceur197
Pipeline203 Système257
Piste239 Système d’information261
Partitionnement245
Processus262 T
Partagiciel279
Table21
Types66
R Tableau76
Transtypage77
Rasmus57 Topologie122
Recordset92 Terminal124
Réseau108 Token ring127
Répéteur116 Testeur144
Routeur118 TCP153
Routage153 TIC263
Résolution183 Technique274
ROM217 Test282
RAM218
RAID233 U
Raffinement274
UDP153
320
Promotion Constellation
CHAPITRE I Exercice 4
Exercice 2 1. La BD GestionContact est composée de deux tables
1. Vrai à savoir la table PERSONNE et CONTACT
2. Faux 2. Par ce qu’ils constituent des clés primaires
3. Vrai 3. La clé étrangère de contact est NumeroEnregis-
4. Faux trement
5. Faux 4. CREATE DATABASE GestionContact;
5. CREATE TABLE PERSONNE (
Exercice 4 NumEnregistrement INT AUTO_INCREMENT,
1. Un serveur de données Nom VARCHAR(20) NOT NULL,
chargé de gérer la base de données Prenom VARCHAR(20),
; c’est ce serveur qui donnera la CONSTRAINT PRIMARY KEY(NumEnregistrement)
possibilité d’accéder à la base de );
données et d’y récupérer les don-
nées pour créer dynamiquement les CREATE TABLE NUMERO (
pages web ; Adresse VARCHAR(50) NOT NULL,
2. Un serveur web qui sera NumEnregistrement INT,
chargé d’exécuter les codes PHP CONSTRAINT PRIMARY KEY(Adresse),
pour créer un fichier HTML ; FOREIGN KEY (NumEnregistrement) REFERENCES
3. Le langage de programma- PERSONNE (NumEnregistrement)
tion tel que PHP qui est le langage );
de programmation des sites web 6. INSERT INTO PERSONNE (NumEnregistrement,
dynamiques. Nom, Prenom)
VALUES (1 , “TAMO” ,”Paul”) ;
CHAPITRE II
Exercice 3 : 7. SELECT Nom
1. Faux FROM PERSONNE ;
2. Faux
3. Faux 8. SELECT Nom
4. Vrai FROM PERSONNE
5. Vrai ORDER BY Nom ASC ;
6. Faux
7. Vrai CHAPITRE III
8. Vrai Exercice 3 :
9. Vrai 1. Vrai
10. Faux 2. Faux
11. Vrai 3. Faux
4. Vrai
5. Faux
6. Faux
7. Vrai
321
Informatique Terminale TI
Exercice 7
functiondixConseils()
{
// Chargement du tableau
$monTableau[0] = “toujours commenter son
code”;
$monTableau[1] = “le nom de la fonction doit être
parlant”;
322
Promotion Constellation
323
Informatique Terminale TI
CHAPITRE I CHAPITRE IV
Exercice 1 Exercice 1 :
1. Faux 1b ; 2b ; 3a
2. Faux
3. Faux Exercice 2
4. Vrai 1. Faux
5. Vrai 2. Faux
6. Vrai 3. Vrai
7. Faux 4. Vrai
8. Vrai 5. Faux
9. Vrai 6. faux
10. Vrai
11. Vrai
12. Vrai
13. Vrai
14. Faux
15. Vrai
16. Vrai
17. Faux
18. Vrai
19. Vrai
20. Vrai
21. Vrai
22. Faux
23. Vrai
24. Vrai
25. Vrai
CHAPITRE II
Exercice 3
a) Vrai
b) Vrai
c) Vrai
d) Faux
e) Vrai
f) Faux
g) Vrai
CHAPITRE III
Exercice 2 : QCM
1b ; 2a ; 3c ; 4b ; 5b ; 6d
324
Promotion Constellation
Exercice 2 Exercice 7
1- système nerveux, système lin-
guistique, système capitaliste,
système d’équation, système in-
dustriel.
2- Etablissement scolaire, banque,
université, supermarché...
CHAPITRE II
Exercice 6
a- i, ii
b- ii
c- ii
d- ii
e- i
Exercice 5
1- vrai
2- vrai
3- faux
4- faux
5- vrai
6- vrai
7- vrai
8- faux
9- vrai
10- vrai
Exercice 7
l’analyste
325
Informatique Terminale TI
Références Bibliographiques
• webographie
• www.samomoi.com/reseauxinformatiques/index.php
• www.commentçamarche.net/contents.539-tcp-ip
•
• LOGICIELS
• Yvon ray Paré
• Jargon informatique
326
INFORMATIQUE Tle TI
Dans la même collection
Collection Constellation