REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE D’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR PEDAGOGIQUE DE KAHEMBA
ISP-KAHEMBA
NOTES DE COURS D’INFORMATIQUE
APPLIQUEE ET GESTION
A l’intention des étudiants de première licence classique
Par
CT. Ir. Francis MUYEJI KASHITU
ANNEE ACADEMIQUE 2023-2024
Page sur
CHAPITRE PREMIER : RAPPEL SUR LES GENERALITES ET
CONCEPTS INFORMATIQUES
I.1 INTRODUCTION
L'informatique est l'art, la technique ou la science qui
consiste à manipuler des informations à l'aide d'un outil,
l'ordinateur. L'informatique a pour objet de définir des
algorithmes qui permettent de modifier la vision que l'on a d'un
problème, ou d'extraire d'une grande quantité d'informations
mal structurées, de nouvelles connaissances plus utiles.
Les outils de l'informatique sont les ordinateurs.
Actuellement, on utilise presque exclusivement des ordinateurs
digitaux (dans lesquels les informations sont codées sous forme
d'états discrets) et qui fonctionnent selon les principes de la
machine de Von Neumann (définie dans les années quarante).
Cette machine comprend deux parties, une unité logique et
arithmétique banalisée et un magasin ou mémoire qui contient
des programmes et des données. Un programme décrit les
opérations logiques à réaliser sur les données. Les deux idées
neuves sont les suivantes.
- L'unité logique est banalisée. On ne sait pas
lors de sa construction à quoi elle va servir, elle est
seulement capable d'exécuter séquentiellement
certaines instructions.
- Les programmes et les données sont placés
sur un pied d'égalité dans la mémoire. Il est
impossible de discerner les programmes des
données si ce n'est par l'effet qu'ils ont sur l'unité
logique.
Un ordinateur doit aussi comporter des organes
d'entrée et de sortie qui permettent à l'utilisateur de placer ses
informations dans la mémoire et de les y relire lorsque la
machine les a manipulées.
L'informatique s'oriente depuis quelques années vers
la micro-informatique individuelle. L'ordinateur individuel est
Page sur
utilisé par une seule personne à la fois qui décide seule de
l'activité de la machine. Le prix des petits ordinateurs continue
à baisser, ce qui accentue la tendance qui consiste à distribuer
les machines plutôt que d'utiliser un gros système travaillant en
temps partagé. Les ordinateurs sont mis à la disposition de
chacun et connectés en réseau. Une connaissance suffisante de
ces machines et des concepts qui en sous-tendent le
fonctionnement contribue à démythifier le phénomène de
“l'informatisation de la société” et permet d’utiliser l’outil dans
les meilleures conditions.
I.1.2 La programmation
Programmer consiste à construire un ensemble
ordonné d'instructions qui, lorsqu'elles sont exécutées,
produisent des effets précis et utiles sur les informations
contenues dans un ordinateur. L'ensemble des instructions
s'appelle un programme.
Préparer un programme destiné à un ordinateur est
une tâche délicate et complexe. En effet, contrairement à l'être
humain, l'ordinateur est incapable d'initiative ou de tolérance.
Par conséquent, son programme doit être parfaitement
explicite, doit couvrir tous les cas de figures possibles et doit
entrer dans les moindres détails. Cependant, lorsque le
programme s'exécute, l'ordinateur fait preuve d'une précision
et d'une persévérance à toute épreuve.
Un autre truisme est de rappeler que l'ordinateur ne
résout jamais un problème. Ce sont les hommes qui utilisent
l'outil ordinateur pour aboutir à leurs fins. Sauf panne technique
(extrêmement rare), toute "erreur" de l'ordinateur doit être
comprise comme ayant une origine humaine.
Puisqu'un programme d'ordinateur doit être
parfaitement précis, une grande part de la construction d'un
programme consiste à analyser le problème que l'on désire
résoudre, à le définir clairement, et à envisager les cas
marginaux qui, bien que peu probables, peuvent perturber un
schéma de solution. Il faut aussi considérer le jeu d'instructions
Page sur
dont on dispose afin de l'utiliser au mieux dans le contexte de
la résolution du problème.
L'étape suivante consiste à coder le schéma de
solution adopté dans un format que l'ordinateur peut assimiler.
En général, le programme prend la forme d'un texte dont la
syntaxe est extrêmement rigide pour se conformer aux
directives d'un langage donné. Ce texte est tout d'abord écrit
"dans" l'ordinateur grâce à un dispositif adéquat. A notre
époque, on utilise généralement un clavier et un écran de
moniteur (TV). Un programme préexistant, fourni par le
constructeur de la machine et appelé Editeur de texte, aide le
programmeur dans sa tâche. L'Editeur permet de faire "entrer"
le texte du programme dans la mémoire et ensuite de le
corriger très aisément.
Le texte du programme est ensuite traduit
automatiquement par l'ordinateur en une suite d'instructions
élémentaires qui lui sont spécifiques. Cet ensemble
d'instructions peut être exécuté et il faudra vérifier que l'effet
du programme sur les données correspond bien à l'attente du
programmeur (phase du “debugging”, littéralement "de la
chasse à la petite bête"). Il sera aussi utile de composer un
"mode d'emploi" du programme qui explique comment s'en
servir et qui décrit son fonctionnement.
L'analyse d'un problème en vue de sa résolution par
la voie de l'informatique implique l'adoption d'une nouvelle
façon de penser. Les méthodes humaines traditionnelles,
généralement basées sur l'intuition et le raisonnement (deux
qualités qui font cruellement défaut à l'ordinateur), ne sont plus
du tout applicables. Il faut acquérir de nouveaux réflexes qui
tiennent compte des caractéristiques saillantes de l'ordinateur!:
habilité à réaliser des opérations répétitives simples avec
précision et grande fiabilité dans ses facultés de mémorisation.
I.1.3 Que peut faire un ordinateur ?
Un ordinateur peut traiter des informations.
L'ordinateur est un outil qui nous aide à résoudre certains
Page sur
problèmes. Ces problèmes font généralement intervenir des
symboles ou des signes qui nous sont familiers tels que les
lettres de l'alphabet, les chiffres, les signes de ponctuation et
quelques caractères spéciaux comme *,#,+... Nous pouvons
introduire un ensemble de symboles dans l'ordinateur.
I.1.4. Qu’est-ce-qu'un ordinateur ?
Sous sa forme la plus schématique, un ordinateur se
compose de trois parties ou unités.
Schéma d'un ordinateur
UNITE D'ENTREE UNITE CENTRALE UNITE DE
SORTIE
- Une unité d'entrée (=input device) nous permet
d'introduire des instructions et des données. Le
clavier en est un exemple.
- Une unité centrale (CPU = Central Processing Unit)
traite ce qui a été introduit.
- Une unité de sortie (=output device) nous
transmet les résultats. Un écran ou une
imprimante sont de telles unités.
Rien de très palpitant à première vue! Mais tout l'intérêt de
l'ordinateur réside dans trois de ses caractéristiques, à savoir!:
- sa capacité d'emmagasiner une grande
quantité d'informations,
- sa rapidité de traitement,
Page sur
- sa capacité d'assimiler un programme qui contrôle
son propre fonctionnement. Cette dernière
caractéristique, de loin la plus importante, fera
l'objet d'une grande partie de ce cours.
I.1.5 RAPPEL HISTORIQUE
Le premier ordinateur digital, l'ENIAC (Electrical
Numerical Integrator And Calculator) a été construit aux Etats-
Unis pendant la seconde guerre mondiale en vue de résoudre
des problèmes de balistique. Il s'agissait d'une énorme machine
occupant une salle de 150 mètres carrés, consommant 137kWH
et tout juste capable d'effectuer quelques opérations
arithmétiques simples. Cette machine avait moins de
possibilités que les calculateurs de poche programmables
actuels. Le premier “computer” à usages multiples
commercialisé fut l'UNIVAC I (Rank Corporation) suivi de près
par les premières machines d'I.B.M. (International Bussiness
Machine) qui monopolisèrent rapidement le marché, marché
qui était considéré en 1954 comme ne devant pas dépasser
quelques dizaines de machines.
Les ordinateurs, dits de la première génération,
fonctionnaient grâce à des lampes à vide, consommaient
énormément d'énergie pour le chauffage des filaments et le
refroidissement de l'ensemble.
En 1959 apparut la seconde génération d'ordinateurs
utilisant des circuits imprimés à transistors qui rendirent les
ordinateurs plus petits et moins chers.
En 1965, le marché comptait environ trente mille
machines. A cette date apparut la troisième génération
d'ordinateurs (la série SPECTRA 70 de R.C.A.) utilisant des
circuits intégrés. Cela réduisait encore le coût du matériel et sa
taille tout en augmentant ses performances. L'informatique
n'est plus l'apanage des grosses administrations ou des
banques mais commence à envahir la plupart des services
comptables des entreprises. L'apparition des mini-ordinateurs
(DIGITAL Equipment) augmente encore ce phénomène et
Page sur
permet d'inclure des ordinateurs dans des processus de
contrôle ou de fabrication. Les ordinateurs trouvent leur place
dans les laboratoires et les usines et ne sont plus utilisés
exclusivement pour faire des calculs. Ils deviennent de plus en
plus performants.
Pour amortir leur coût élevé de fonctionnement, on
établit les techniques de travail en temps partagé (=Time
sharing), qui permettent à un grand nombre d'utilisateurs
disposant de terminaux d'accéder à la même machine sans être
(en principe) gênés par les activités de leurs collègues.
En 1974, la technologie de fabrication des circuits
électroniques a tellement progressé qu'il est possible de loger
sur une “puce” (=chips) toutes les fonctions fondamentales
d'un ordinateur. Le microprocesseur est né et va révolutionner
l'informatique en permettant le développement de la quatrième
génération d'ordinateurs. Cependant l'inexistence de
programmes spécifiques fonctionnant sur ces machines
explique que, au départ, seuls les “hobbyists” reconnaissent la
valeur de ces nouveaux circuits et jouent à les programmer. En
1977, plusieurs firmes, récemment créées par des
électroniciens enthousiastes, distribuent des machines
appelées micro-ordinateurs, dont le faible prix les rend
accessibles à tout un chacun. L'informatique individuelle va
rapidement offrir une alternative à l'informatique centralisée,
concentrée autour de machines de plus en plus grosses, dont le
contrôle est entre les mains de quelques programmeurs. Il faut
attendre 1981 pour que les géants traditionnels de
l'informatique reconnaissent l'utilité des micro-ordinateurs et
que, poussés par le déferlement des "micros", ils s'intéressent
activement à ce marché.
Pendant toutes les années quatre-vingt, le processus
s’amplifie et la micro-informatique déferle sur le monde. Le
marché devient très important et une firme de logiciel
(Microsoft) s’impose par ses produits. Les applications de
Page sur
bureautique (tableur et traitement de texte) commencent à
être utilisées partout.
Les années nonante vont voir un nouveau
phénomène prendre corps, celui de la mise en réseau des
machines individuelles. Le “Personal Computer” s’intègre dans
la toile d’araignée mondiale tissée par les sociétés de
télécommunication.
En 1999, le nombre d'ordinateurs dans le monde est
de l'ordre de 250 à 300 millions de machines. Il s'agit
principalement de PC (Personal Computer). La part de marché
occupée par les "gros" ordinateurs (dit "mainframe") diminue
constamment bien que quelques modèles de "super-
computers" soient encore en construction (cf. certaines
machines d’IBM et les Crays par exemple).
I.1.6 Les dates importantes
Préhistoire
- Blaise Pascal (1623-1662) fabrique à 18 ans la
première machine à additionner. Charles Babbage
(1792-1871) construit le premier automate
comprenant une unité de calcul programmable.
Première génération
- 1939 Von Neumann et ses collègues définissent
les fondements mathématiques de l'ordinateur. Il
s'agit d'un système composé de deux parties!: une
unité logique et arithmétique capable d'effectuer
un nombre restreint d'opérations fondamentales et
une mémoire qui contient le programme et les
données.
- Le programme décrit la façon dont les opérations
fondamentales doivent être chaînées pour modifier
d'une façon importante les données.
Les deux idées neuves sont :
- la finalité de la machine n'est pas connue lors de
sa fabrication,
Page sur
- le programme et les données sont placés sur un
pied d'égalité en ce qui concerne leur
représentation.
- 1944 Première machine à calculer électronique, l'ENIAC
(Electronic Numerical Integrator and Calculator) développée à
l'université de Pennsylvanie pour les calculs de trajectoires
d'obus (gros succès en physique mathématique). Les
programmeurs sont des génies du fil électrique et câblent
chaque opération sur des panneaux de contrôle. Cette
machine de la première génération fonctionne avec des tubes
à vide et est refroidie par l'un des plus gros systèmes de
réfrigération jamais construit. Il faut sans arrêt changer les
tubes défectueux.
- 1950 L'UNIVAC 1 de Rank Corporation est le premier
ordinateur commercial.
- 1954 IBM (International Business Machine) entre dans le
marché des ordinateurs que l'on supposait ne pas devoir
dépasser les 100 machines.
- 1956 Description du premier langage évolué, le FORTRAN,
qui permet aux scientifiques de développer eux-mêmes leurs
programmes.
I.6.3 Deuxième génération
1959 : On passe à la deuxième génération de machines
1960 : circuits imprimés et transistors. De nouveaux
langages apparaissent: le COBOL (défini par
l'administration américaine), l'ALGOL60 (premier langage
structuré), le BASIC (destiné à l'initiation au FORTRAN) et
le LISP destiné aux recherches dans le domaine de
l'intelligence artificielle. Les cartes perforées sont
I.6.4 Troisième génération
- 1966 : Les circuits intégrés sont utilisés pour construire des
ordinateurs de la troisième génération, plus fiables et
moins chers (série SPECTRA 70 de RCA). HewlettPackard
Page sur
fabrique le HP35, ancêtre de toutes les calculatrices de
poche.
- 1968 : Les langages évoluent. Niklaus Wirth définit le
Pascal. Les compilateurs PL/1 et ALGOL68 sont
disponibles. IBM a des problèmes de monopole. Les
premières montres électroniques sont mises sur le
marché. Les retombées technologiques de la recherche
spatiale se font sentir.
- 1972 : La micro-électronique permet de loger sur un seul
circuit un très grand nombre de composants. On
développe des circuits spécifiques destinés aux terminaux
d'ordinateurs (qui reçoivent le vocable "d'intelligents") et
aussi aux jeux vidéo.
- 1974 : Intel construit (presque par hasard) un circuit sans
usage bien défini (le premier microprocesseur) et ne voit
pas de marché pour cet objet. Le système d'exploitation
des gros ordinateurs se complique à outrance. Beaucoup
d'informaticiens développent des langages ou des
systèmes!: naissance du langage "C" et de UNIX.
I.6.5 Quatrième génération
- 1976 : Le premier micro-ordinateur individuel de la
quatrième génération est mis sur le marché par la firme
Altair, il s'agit d'un kit destiné aux “hobbyists”. Contre
toute attente, il a un gros succès commercial,
principalement dans les rangs des électroniciens dont
plusieurs sont réduits à l'inactivité par la crise et
l'abandon de plusieurs projets spatiaux.
I.2 COMPOSITION D'UN ORDINATEUR
La figure 1 ci-dessous représente le schéma très simplifié d'un
ordinateur. En plus du processeur, tous les ordinateurs
comportent au minimum une horloge, une mémoire, quelques
périphériques et deux bus (données et adresses) qui
permettent les liaisons électriques entre tous ces éléments. Il
Page sur
faut aussi une alimentation stabilisée qui fournit la puissance à
tous les composants et un coffret.
Les différents éléments qui composent un ordinateur
sont placés sur circuit imprimé de grande taille. Ce circuit
constitue la “carte mère” et permet la connexion des éléments
essentiels qui forment l’ordinateur (cf. Fig. 1).
Repris de :
[Link]
Fig. 1. Disposition physique des éléments sur une carte mère
I.2.1 Les registres
Le processeur contient un certain nombre de
registres qui peuvent chacun mémoriser une valeur binaire. Le
nombre de bits qui composent un registre peut varier de 8 à
80. Le processeur 8088 de l'IBM-PC (1979) contenait 14
registres de 16 bits, un PENTIUM (2005) possède plus de 200
registres de 32 bits.
Les registres constituent des “emplacements mémoire”
privilégiés, situés directement dans le processeur. Ce dernier
peut donc y accéder très rapidement et y effectuer des
opérations logiques ou arithmétiques complexes qui ne sont
pas réalisables directement dans la mémoire de l'ordinateur.
Page sur
Les données sont généralement lues depuis la mémoire vers un
registre, modifiées puis réécrites dans la mémoire.
Par exemple, l'instruction A=B+C; sera traduite par la
séquence suivante :
Le contenu de B est placé dans un registre libre.
Le contenu de C est additionné à ce registre.
Le contenu du registre est écrit en mémoire à l'adresse
occupée par A.
I.2.2 Le registre compteur
Parmi les registres du processeur, il en est un qui
joue un rôle fondamental, c'est le registre compteur (Program
Counter ou PC). Il contient l'adresse de l'instruction que va
exécuter le processeur. Ce registre est automatiquement
incrémenté après chaque instruction.
Un déroutement du programme (GO TO ...) revient
habituellement à placer, dans ce registre, l'adresse de la
première instruction de la nouvelle séquence que l'on veut
exécuter.
I.2.3 Principe du séquencement des instructions
L'horloge interne génère des impulsions électriques
qui contrôlent tout le fonctionnement de l'ordinateur. La
fréquence du train d'impulsions est directement liée à la
vitesse d'exécution du processeur. Les fréquences utilisées sur
la plupart des microordinateurs allaient de 1MHz (Commodore
64 en 1977) à 3 à 4 GHz (Pentium en 2005). A chaque
battement de l'horloge, correspond l'exécution d'une
instruction élémentaire. Cette exécution se décompose en deux
phases.
- Pendant la première phase, tous les circuits du processeur
(et certains circuits externes) se positionnent en fonction de
l'instruction qui va devoir être exécutée. (Les niveaux
électriques changent.)
- Pendant la seconde phase, les circuits de l'ordinateur
mémorisent l'état des différents signaux. (Tous les niveaux
électriques sont stables.)
Page sur
I.3 LES PERIPHERIQUES DE STOCKAGE DES DONNEES
Ces périphériques sont indispensables pour garder
les informations à long terme. Nous décrivons ci-après leur
fonctionnement.
I.3.1 Disque souple (floppy disk)
Un disque souple ou disquette se compose d'un
disque mince de plastique recouvert sur les deux faces d'une
fine pellicule de substance magnétisable. Le disque est protégé
par une pochette percée de trous. Le trou central permet de
mettre le disque en rotation tandis que le trou radial permet
d'accéder aux surfaces du disque.
Fig. 6. Disques souples (ou disquettes)
Les lecteurs de disquettes souples utilisent une
technique d'encodage magnétique. La surface du disque est
recouverte d'une substance qui contient en suspension un très
grand nombre de microparticules magnétisables.
Le disque est mis en rotation par un moteur. Les
têtes de lecture sont fixées sur un support mobile capable de
se déplacer radialement (fig. 7). Chaque tête contient un
électro-aimant qui est capable, en lecture, de mesurer les
variations de flux engendrées par le défilement de la surface
magnétique. En écriture, ces mêmes têtes induisent un champ
local intense qui modifie de façon durable le sens de
magnétisation des surfaces qui défilent sous elles.
Fig. 7. Schéma de principe d'un lecteur de disquettes (vue
latérale)
Page sur
En pratique, toutes les informations sont codées sous
forme d'une suite de 0 et de 1 correspondant aux deux sens de
magnétisation. Un micro-processeur spécialisé assure le codage
et le décodage des micro-variations de flux.
Il contrôle aussi la rotation du moteur ainsi que le
positionnement exact de la tête sur les différentes pistes
concentriques.
La fréquence d'écriture sur les disquettes est de l'ordre de 200
à 300 kHz tandis que la vitesse de défilement est de "300cm/s.
(En comparaison, les rubans de cassette audio défilent à 4.8
cm/s et ont une bande passante de "12KHz.)
Les lecteurs de disquettes sont disponibles chez tous les
constructeurs d'ordinateurs. Les formats des disquettes sont les
mêmes chez tous. Il existe deux formats courants.
I.3.2 Disque dur
Les disques durs fonctionnent selon les mêmes
principes que les disquettes cependant ils sont construits
différemment.
Les informations sont rangées sur plusieurs plateaux
superposés tournant à très grande vitesse (3600 à 4260
tours/min). Ces plateaux sont rigides (d'où le nom "disque dur")
et recouverts, sur les deux faces, d'une fine pellicule
magnétique. Il y a deux têtes de lecture/écriture par plateau.
Ces têtes sont placées aux extrémités d'un peigne mobile qui
permet le déplacement radial des têtes sur toute la surface
active des plateaux (fig. 8).
Page sur
Fig. 8. Vue éclatée d'un disque dur
I.3.3 Les sticks USB et les mémoires flash
Il s’agit de périphériques permettant de stocker
l’information à long terme dans une mémoire à semi-
conducteurs qui ne s’efface pas, même non alimentée. La
technologie utilisée repose sur l’utilisation de mémoires “flash”
qui se composent de petites cellules élémentaires qui se
comportent chacune comme un petit condensateur qui est
capable de conserver sa charge pendant une très longue
période (on parle de 10 ans!). Chacune de ces cellules
mémorise donc 1 bit d’information. Lors de la lecture, on
mesure le champ induit par la charge de la cellule pour
connaître l’état du bit. Pour écrire dans une mémoire flash, il
faut au préalable “effacer” les cellules. Pour des raisons
techniques elles doivent être effacées toutes en même temps
et ensuite réécrites (d’où le vocable “flash” qui fait référence à
cette opération). En pratique cependant, pour les mémoires de
grande capacité, les fabricants partitionnent leurs circuits en
plusieurs blocs et chacun des blocs peut être effacé et réécrit
individuellement ce qui permet de mieux gérer les transferts.
Fig. 9. Différents formats de mémoires flash (dont une clé USB et un
lecteur mp3)
Les mémoires flash se distinguent par leur capacité
(de 16k à plusieurs Goctets) et leur vitesse de transfert (il est à
noter que la vitesse d’écriture est beaucoup plus lente que la
vitesse de lecture) et la fonctionnalité du circuit d’interfaçage
qui comporte souvent un micro-processeur spécialisé qui gère
les processus de transfert (par ex. une liaison USB ou un lecteur
de cartes). Sur la plupart de ces mémoires, un interrupteur
mécanique permet de protéger les données en interdisant
l’écriture.
Page sur
CHAPITRE DEUXIEME : INTRODUCTION A UNE BASE DE
DONNEES AVEC MICROSOFT ACCESS
II.1 PRESENTATION DU SGBDR ACCESS
Access est un Système de Gestion de Base de
Données (SGBD), c'est-à-dire un ensemble de programmes
permettant de gérer des bases de données.
C'est un SGBD de type Relationnel (SGBDR).
Un SGBD permet :
- De créer et modifier la structure de la base de données,
- De stocker des données, de les modifier (mettre à jour),
de les supprimer, - d'effectuer des recherches (ou
requêtes) dans cette base de données.
Page sur
Une base de données est un ensemble cohérent de
données structurées.
Une base de données contient en général plusieurs
tables, éléments de stockage des données. Une table est un
ensemble de données organisé en tableau avec des lignes
(horizontales) et des colonnes (verticales). A l'intersection des
colonnes et des lignes, se trouvent les données.
Le libellé des colonnes s'appelle un CHAMP.
Chaque ligne s'appelle un ENREGISTREMENT (en abrégé : ENR).
Exemple de table TypeInscription d'une base de données de gestion
d'étudiants
CodeTypeInscript LibelleTypeInscript MontantTypeInscrip
ion ion tion
A apprentissage 1500
C formation continue 2500
E étudiant "standard" 500
Exemple de table Etudiants d'une base de données de gestion d'étudiants
Num NomE Préno Titr Date CP Vill Té TypeInscripti …
E mE e N e l on
1 ANGE Michelle Mlle 7500 Pari E
1 s
2 MIRRE Abel M. 9100 Evr A
0 y
3 SARBAQU Anne Mm 7500 Pari E
E e 1 s
Dans une table, un champ (ou plusieurs champs) sert
de clé primaire. La clé primaire permet de différencier les
enregistrements d'une table.
Une même clé primaire ne pourra pas être attribuée
à deux enregistrements. Dans l'exemple, la clé primaire de la
table Etudiants sera le champ numE. Deux étudiants ne
peuvent avoir le même numéro numE.
Les tables d'une base de données sont reliées entre
elles par la présence de clés primaires.
Dans l'exemple, le champ CodeTypeInscription qui
est clé primaire dans la table TypeInscription devient une clé
étrangère (nommée TypeInscrip) de la table Etudiants,
indiquant que tel étudiant a telle type d'inscription.
Page sur
Les deux tables sont mises en relation par un champ
qui peut avoir le même nom ou pas mais qui correspond aux
mêmes données.
Etudiants TypeInscription
1
NumE
NomE CodeTypeInscription
… LibelleTypeInscript
… ion
TypeInscription …
oo
…
II.2 PRESENTATION ET UTILISATION DE MICROSOFT ACCESS 2013
1. QU’EST-CE QU’ACCESS ?
Access est un logiciel permettant de gérer des données en
masse : une liste de clients ou de fournisseurs, un stock de
produits, des commandes, un club de tennis, une cave à vin,
une bibliothèque, une collection de timbres-poste…
2. QUELLE DIFFÉRENCE AVEC EXCEL ?
Excel est un tableur : il ne vous propose pas d’autre
présentation que des tableaux, en lignes et en colonnes.
Access vous propose davantage de possibilités et vous permet
de personnaliser votre base de données pour en faire une
application sur mesure.
Avec Access, vous avez également la possibilité de relier
plusieurs tables de données : vous pouvez ainsi mettre en
relation le fichier client, les commandes, la facturation et la
mise à jour des stocks pour effectuer une gestion commerciale
complète.
De plus, Access permet de gérer les données avec beaucoup
plus de sécurité et de facilité.
En revanche, Access est plus strict d’utilisation, il demande un
effort d’apprentissage, alors que vous pouvez utiliser Excel en
quelques heures.
3. CRÉATION D’UNE NOUVELLE BASE DE DONNÉES
Page sur
Pour ouvrir Access, cliquer sur son icône :
Cliquer sur BASE DE DONNÉES DU BUREAU VIDE, spécifier
un nom et un emplacement pour l'enregistrement, puis
cliquer sur CRÉER. La fenêtre principale de votre base de
données apparait :
4. LES OBJETS D’ACCESS
· Les TABLES servent à STOCKER les informations. Ce sont
des fichiers contenant un ensemble d’informations autour
d’un même thème ou concept.
Exemple 1 : une table « employés » qui contiendrait des
renseignements sur chaque employé (nom, adresse,
fonction, date d’embauche…)
Exemple 2 : une table « articles » qui contiendrait des
informations techniques sur chaque produit
(désignation, référence, prix, quantité…)
· Les REQUÊTES servent à FILTRER les données en fonction
de critères précis. Elles servent donc à extraire les données
des tables, permettant de sélectionner une partie des
données. Elles permettent également de réaliser des
ACTIONS sur ces données, comme d'effectuer des calculs,
des modifications, des suppressions… Les requêtes peuvent
Page sur
être enregistrées et ainsi réutilisées aussi souvent que
nécessaire, et vous pourrez par la suite les intégrer aux
formulaires et aux états.
· Les FORMULAIRES permettent la SAISIE et la
MODIFICATION d’informations dans les tables, mais de
manière plus conviviale que dans les tables : plus besoin de
se contenter d’une présentation sous forme de lignes et de
colonnes, vous pourrez ici intégrer des cases à cocher, des
listes déroulantes, des titres, des cadres, des images… Les
formulaires constituent un environnement facile à
manipuler qui vous permettra même de laisser des novices
utiliser votre base de données.
· Les ÉTATS servent à IMPRIMER les données, et permettent
de présenter un même fichier de données de façons
différentes : liste de clients sur 3 colonnes, liste de clients
par ordre alphabétique de nom et regroupés par région,
liste de clients avec adresse complète… Les variations sont
infinies.
· Les MACROS permettent d’AUTOMATISER certaines
actions, en programmant des boutons de commande. Par
exemple, vous pouvez dans un formulaire ajouter un bouton
qui appelle un état.
· Les MODULES servent à PROGRAMMER de manière
beaucoup plus pointue que les macros, et ne sont pas
destinés au grand public, mais aux utilisateurs avertis. Ils
nécessitent la maîtrise du langage de programmation
VBA (Visual Basic for Applications).
· Le LANGAGE SQL est le langage informatique universel qui
permet de manipuler les objets et les enregistrements des
bases de données.
Vous pouvez faire apparaître la fenêtre principale
contenant les objets à tout moment en appuyant
sur F11.
II. LES TABLES
Page sur
1. CRÉATION DES TABLES
Vous devez commencer par construire la STRUCTURE de
votre table, et non pas commencer par y stocker les données !
Pour cela, il faut basculer en MODE CRÉATION en
cliquant sur le bouton Affichage dans l’onglet
Accueil.
Saisir le NOM de la table et valider.
Cette fenêtre apparaît :
La première colonne va contenir les NOMS DES CHAMPS,
chaque champ représente un groupe de données dans la
table.
Exemple : nom ou prénom ou adresse ou téléphone si vous
créez une table du genre carnet d’adresse.
La deuxième colonne définit le TYPE DE DONNÉES que
chaque champ va contenir, par exemple numérique ou texte
ou date… Cliquez dans la case, un menu déroulant vous est
proposé : choisir le type désiré.
En fonction du type de données sélectionné, des
PROPRIÉTÉS supplémentaires vous sont proposées en bas de
Page sur
la fenêtre, dans deux onglets. Vous pouvez par exemple y
spécifier la longueur des caractères, le format des données,
des masques de saisie…
La troisième colonne DESCRIPTION est réservée à
l’utilisateur, vous pouvez y inscrire librement des
commentaires pour chaque champ.
2. CLÉ PRIMAIRE
Access a automatiquement proposé un champ portant une
CLÉ PRIMAIRE à votre première table. Ce champ est de type
NumeroAuto, ce qui signifie qu’il contiendra un numéro créé
automatiquement par Access, et incrémenté à chaque nouvel
enregistrement. On affecte la clé primaire à un champ
contenant pour chaque enregistrement une information
unique. La clé primaire interdit la création de doublons dans
le champ qui la contient.
Pour les tables suivantes, il faudra manuellement créer
un champ de type NumeroAuto et lui attribuer la clé
primaire en cliquant sur l’icône Clé primaire.
Exemple : vous avez une liste de clients, plusieurs d’entre eux
peuvent avoir le même nom, voire le même nom et le même
prénom, pour être sûre de ne pas les confondre (et ne pas
envoyer la facture au mauvais client !), on peut ajouter un
champ « N° Client » qui portera la clé primaire : deux clients
ne pourront avoir le même numéro.
3. STOCKAGE DES DONNÉES
L’étape suivante consiste à entrer les données dans
la table. Pour retourner en mode de saisie des
données, cliquer sur l’icône Affichage puis sur
MODE FEUILLE DE DONNÉES.
Page sur
Chaque colonne représente désormais un CHAMP, et chaque
ligne un ENREGISTREMENT, c’est-à-dire l‘ensemble des
informations pour un client, ou un article, ou une commande…
Compléter chaque ligne soigneusement (attention aux erreurs
et fautes d’orthographe qui vous gêneront énormément pour
les filtres et les requêtes).
La sauvegarde des données se fait automatiquement
lorsque vous quittez une case pour passer à une autre, vous
n’avez donc pas à craindre de perdre des informations. Merci
Access !
4. AJOUT ET SUPPRESSION DE CHAMPS OU
D’ENREGISTREMENTS
Pour AJOUTER UN CHAMP, il faut retourner en mode
création. Ajouter alors le nom et le type de données du
nouveau champ.
Pour SUPPRIMER UN CHAMP (toujours en mode création),
cliquer tout à fait à gauche de la ligne du champ à supprimer :
la ligne est mise en surbrillance. Appuyer sur la touche Suppr
du clavier.
Attention ! Cette opération supprime
définitivement toutes les données du champ,
pour tous les enregistrements. Il n’y a pas
d’annulation possible.
Page sur
Pour SUPPRIMER UN ENREGISTREMENT, en mode feuille
de données, cliquer tout à fait à gauche de la ligne à
supprimer : elle est mise en surbrillance. Appuyer sur la
touche Suppr du clavier.
CHAPITRE TROISIEME : DE L’INTRODUCTION AU
RESEAUTIQUE ET NAVIGATION WEB
III.1 HISTOIRE DU RESEAUTIQUE ET INTERNET
C'est par l'ARPA (U.S Defense Department's
Advanced Research Projects Agency) que tout a commencé
Page sur
dans les années 1960 sur le réseau téléphonique avec la
technologie des commutations de paquets, agrémentée d'une
dose d'automatisation (pour que les paquets d'informations
trouvent leur chemin pour aller d'un ordinateur à un autre... en
passant par un réseau d'autres ordinateurs).
Le système devait être capable de s'auto-configurer
si un ou plusieurs maillons venait à défaillir (par exemple en
cas d’attaque nucléaire). Il ne devait donc pas avoir de
structure centralisée de gestion du réseau et tous les nœuds
devaient être capables de se reconfigurer dynamiquement. Le
système fut nommé ARPANET (c'est-à-dire le réseau de l'ARPA).
Le réseau initial ne disposait que du courrier électronique. Mis
dans le domaine public, il fut repris par les universitaires qui y
virent une occasion de faire des conférences au moyen du
courrier électronique.
Puis, dans les années 1970, l'ARPA continua ses
recherches dans l'étude des protocoles de transfert de données
entre des réseaux d'ordinateurs, réseaux qui pouvaient être de
natures différentes.
Le nom d'Internet (qui élargissait l'ARPANET à l'Inter
networking) fut alors adopté et développé entre les différentes
universités américaines. Dans les années 1980, le réseau
Internet a commencé son expansion, non plus au travers de
l'armée mais au travers des universités mondiales, des
laboratoires de recherche, des grosses entreprises.
Un certain nombre d'entreprises de taille moyenne ou des
particuliers passionnés ont décidé de s'unir pour créer des
services privés, de là sont nés les fournisseurs privés de
connexions Internet. Depuis les années 1990 ont a vu le Net
continuer à grossir à une vitesse exponentielle, de 10 à 20 %
par mois sous l'impulsion du Web.
III.2 QU'EST-CE QU'UN RÉSEAU
Le mot réseau vous fait-il peur? Il n'y a pas de quoi.
Vous en utilisez un tous les jours, c'est le réseau téléphonique.
Mais ce réseau, nous le verrons, n'a pas que des avantages, du
moins quand il est utilisé avec son terminal le plus commun, le
téléphone. Sur le réseau téléphonique, vous connaissez le
Page sur
téléphone, le fax, le Minitel, vous connaissez maintenant
Internet.
La première chose qui surprend lorsqu'on entre dans
le monde magique d'Internet est sa soudaine proximité avec le
Japon et New York. Vous pouvez communiquer avec la même
facilité entre votre domicile et New York ou entre votre domicile
et votre voisin de palier. Cette figure de style est volontaire!:
dans ce monde où on ne connaît plus son voisin de palier, il
n'est pas dit qu'Internet vous aidera à communiquer plus
facilement qu'aujourd'hui avec vos contemporains!
A la différence du réseau téléphonique, qui
techniquement ne vous empêche pas de communiquer avec les
quatre coins du monde, la communication Internet est gratuite.
Lorsque vous avez un accès Internet, vous payez
éventuellement le prix de la communication entre votre
domicile et votre fournisseur Internet, mais pas de supplément
de communication que vous communiquiez avec le Japon ou la
Suisse. On sait donc que la communication du particulier avec
un autre particulier ou avec une entreprise passera de plus en
plus par Internet.
Internet vous offre même la communication avec des
gens regroupés autour de vos centres d'intérêt dans des forums
ou des canaux.
Si on ne parle plus de communication, mais d'accès à
des volumes d'information, on peut aussi dire que le jour où
vous vous connectez sur Internet, vous disposez dans votre
bureau de la plus formidable bibliothèque de documents que
l'humanité n'ait jamais fournie à personne. Ce n'est pas pour
autant que vous lirez tous les livres. Ce n'est pas pour autant
que vous aurez envie de lire.
III.3 LES ADRESSES SUR LE RÉSEAU INTERNET
Votre bibliothèque, même si elle est en désordre, vous permet
de retrouver sans trop de problèmes tous les livres que vous
aimez. Par contre, lorsque vous vous rendez dans votre
bibliothèque municipale, il vous est, la plupart du temps,
nécessaire de consulter un fichier pour retrouver la trace du
livre que vous aimeriez lire. Il en va de même avec les adresses
Page sur
de vos amis, vous en connaissez peut-être par cœur, mais vous
avez un répertoire pour noter les adresses des moins proches.
Heureusement pour ceux que vous avez un peu perdus de vue,
il y a toujours les pages de l'annuaire ou du Minitel.
On trouve trois types d'adresse pour relier un service Internet
ou une personne :
son adresse Internet,
son numéro IP,
son adresse URL.
Les trois méthodes sont équivalentes, la troisième est la plus
en vogue aujourd'hui et nous verrons pourquoi.
III.3.1 L adresse Internet
Sur Internet le nom d'un site centralisant plusieurs
personnes est organisé en domaines. En jargon Internet, les
noms sous la forme
nom@[Link]
sont dits FQDN (Fully Qualified Domain Name).
Voilà, plus de mystère, chirac@[Link] est un
français (fr), il travaille à l'Elysée et son nom est Chirac. On
peut noter qu'un nom peut être composé, par exemple
[Link]@[Link] désigne un Français qui travaille chez
Xerox et dont le prénom est Gilles. Par exemple,
[Link]@[Link] travaille dans l'éducation, peut-être
dans une université nommée ups, dans le département sci. Les
noms de domaines sont regroupés en grandes classes!:
com : désigne les entreprises
commerciales,
edu : désigne l'éducation,
gov : désigne les organismes
gouvernementaux,
mil : désigne les organisations
militaires,
net : désigne les organismes
fournisseurs d'Internet,
Page sur
org : désigne les autres organismes non
référencés.
Ils sont aussi regroupés en pays :
- be : Belgique,
- ca : Canada,
- fr France,
- uk : United
Kingdom,
- cd : Congo
Democratic,
- etc …
Il est important de considérer que la langue anglaise
est la langue d'Internet mondial, par contre dès que vous
communiquez avec une adresse se finissant par
l'organisation .fr, le français est de rigueur. Ceci n'est pas vrai
pour les Belges (.be), les Canadiens (.ca) qui parlent plusieurs
langues.
III.3.2 Les adresses URL (Unified Resource Locator)
Avec les dernières technologies, la tendance est de
donner les adresses directement sous la forme d'hypertexte ou
d'URL. Comment cela marche-t-il?
D'abord, on place le type de service auquel on s'adresse. Nous
verrons que les services peuvent être des serveurs de Web
(http), des serveurs de fichiers (ftp), et d'autres que nous
expliciterons plus en détail dans le chapitre sur les Web.
Donc une adresse URL est une adresse de la forme :
service://machine/repertoire/fichier par
exemple!:
[Link]
[Link]
L'avantage de ce type d'adresse est qu'il englobe
beaucoup plus d'informations que l'adresse FQDN, puisqu'il
comprend :
l'adresse FQDN,
le type de service,
Page sur
l'emplacement sur le serveur,
le nom du fichier.
Souvent le nom du répertoire d'accueil est omis ainsi
que le nom du fichier, car le nom service://machine est non
ambigu.
Notons que par défaut votre lecteur de Web acceptera même
des adresses URL sans les symboles [Link] Ainsi l'adresse
[Link] est suffisante pour se rendre chez
Microsoft.
III.3.3 Les serveurs de noms
Vous devez juste vous souvenir que généralement
vous pouvez (en tant qu'utilisateur) utiliser les adresses FQDN
ou les numéros IP indifféremment. Par contre les ordinateurs,
entre eux, ne connaissent que les numéros IP.
Concrètement, lorsque vous donnez une adresse
FQDN à un ordinateur, celui-ci interroge un serveur, qu'il
contacte automatiquement, pour la transformer en numéro IP.
Chaque domaine est servi par un ordinateur, que l'on
appelle serveur de noms, qui est chargé de faire cette
transformation d'adresse en numéro IP.
III.4 TOPOLOGIES LES PLUS COURANTES
III.4.1 Le réseau en étoile (et en graphe)
Chaque station est connectée individuellement à un
poste central dédicacé à la gestion du réseau. Ce poste central
s'occupe du routage des messages en mettant en
communication les postes concernés par commutation des
lignes en fonction des adresses demandées.
Ce fonctionnement est proche de celui des lignes
téléphoniques. Actuellement, la plupart de ces dispositifs
groupent les informations en paquets qui sont envoyés à
destination sur des lignes multiplexées selon des méthodes
compliquées ("Packet Switching"). La gestion des réseaux (qui
Page sur
ont une structure en graphe) est assurée par des logiciels de
communication spécialisés.
En pratique, chaque poste se relie à un centre PBX
(Private Branch eXchange) qui sert de porte d'entrée sur le
réseau. En Belgique, les PTT utilisent le standard "X-25" pour
supporter des liaisons en paquets entre différents ordinateurs.
III.4.2 Le réseau en bus
Les ordinateurs qui constituent des stations de travail
sont reliés à un câble unique banalisé (le bus) selon une
technique qui permet de connecter et déconnecter à volonté
chaque station sans interrompre les transmissions. Le bus est
banalisé, il n'y a pas d'arbitre.
Le protocole habituellement utilisé repose sur le
concept appelé CSMA/CD ("Carrier Sense Multiple Acces with
Collision Detection"). Si une station veut parler, elle attend que
le bus soit libre ("carrier sensing") et envoie son message qui
contient les clés-adresses identifiant l'émetteur et le receveur
(codées sur 48 bits, un peu comme un numéro de téléphone).
Chaque station est toujours à l'écoute mais, puisque chaque
message est précédé par l'adresse du ou des receveurs, dès
qu'une station sait qu'elle n'est pas concernée, elle cesse de
décoder le message et ne reprend son attention qu'au début du
message suivant.
Pour éviter la monopolisation du bus, les transferts
sont découpés en paquets relativement petits (de 500 an 1500
octets). La vitesse effective des transmissions dépend de la
charge du réseau et atteint typiquement un million de bytes par
seconde. Si plusieurs stations sont en attente, il peut y avoir
collision, c'est-à-dire que plusieurs stations cherchent à parler
exactement en même temps lorsque le bus se libère. La
technique utilisée pour détecter une collision consiste à vérifier
très rapidement si la communication n'est pas brouillée (on relit
ce que l'on envoie - "collision detection"). S'il y a erreur, cela
indique généralement une collision. On tente alors de
réémettre le message ("multiple access"), mais après un délai
Page sur
aléatoire différent pour chaque station, ce qui évite que des
collisions se reproduisent systématiquement.
III.4.2 Le réseau a jetons (Token ring)
Le réseau à jetons utilise une topologie en anneau.
Chaque station est connectée à seulement deux autres stations
(la précédente et la suivante) et la connexion forme un anneau
fermé. Une des stations joue le rôle d'arbitre et provoque
continuellement l'émission d'un message (le jeton) vers la
station qui la suit.
L'arbitre surveille les transmissions et évite qu'un
jeton non vide fasse plus d'un tour (ce qui signifie que l'adresse
demandée n'existe pas et pourrait bloquer le réseau). Notons
que dans un réseau en anneau, il faut que toutes les stations
soient opérationnelles pour que le réseau fonctionne
correctement et que, pour intercaler une nouvelle station, il est
nécessaire d'interrompre momentanément les transmissions.
Le Token Ring est en voie d’extinction.
III.5 LES CONNEXIONS PHYSIQUES
III.5.1 Les liaisons téléphoniques
Les liaisons téléphoniques vont jusqu'à 56k bits par
seconde. Avec de telles liaisons, on peut transporter un fichier
de 1 Mo en 3 à 4 minutes théoriques, c'est-à-dire en fait en 8 à
10 minutes. Ce qui veut dire que pour transférer un CD audio
(640 Mo) il faudra 4 jours. Les lignes téléphoniques sont des
lignes qui laissent passer la voix, (ce qu'on appelle un signal
analogique, par opposition au signal numérique).
Pour transformer le signal numérique en un signal
analogique compatible avec une ligne téléphonique, on utilise
un Modulateur-Démodulateur, appelé modem. Si vous écoutez
le bruit que fait votre modem lorsque son haut-parleur est
allumé, vous entendez le signal analogique, c'est-à-dire le son
produit par le signal numérique.
Page sur
III.5.2 Les liaisons numériques
Les liaisons numériques laissent passer le signal
numérique, point n'est besoin de transformation de signal
numérique en signal analogique, et il ne faut plus parler de
modem numérique mais d'adaptateur. Cette erreur, souvent
commise, est due au fait que les modems externes ressemblent
aux adaptateurs numériques. Lorsque vous vous connectez
chez un fournisseur d'accès par une liaison numérique, la
numérotation est immédiate.
III.5.3 Les liaisons spécialisées et l’ADSL
Les liaisons spécialisées (LS) vont de 1 à 10 Mbps
pour les plus courantes. Cela revient à transférer un CD audio
(640 Mo) en une trentaine de minutes. Aujourd'hui les lignes à
1,5 Mbps sont classées sous l'appellation T1 et les lignes à 45
Mbps sous l'appellation T3.
Le standard actuel (depuis 1995) pour les connexions
privées est l"ADSL (Asymetric Digital Suscriber Line - Ligne à
capacité asymétrique). L'ADSL est un protocole utilisé dans le
transfert de données sur ligne téléphonique fixe où la capacité
de débit descendante (i.e. : DOWNLOAD Serveur Internet vers
PC utilisateur) est supérieur (souvent d’un facteur #10) à la
capacité montante (i.e.: UPLOAD - PC utilisateur vers Serveur
internet). En pratique un signal à haute fréquence est envoyé
sur le fil et ce signal est récupéré par un adaptateur spécial qui
le décode. L$ADSL s’auto-adapte à la qualité du signal reçu qui
dépend de la longueur et de la qualité du câblage. La vitesse de
la connexion varie donc avec les conditions de transmission. En
pratique, pour disposer de l’ADSL, il faut être situé à moins de 5
à 7 km de la dernière borne de retransmission. Les fréquences
des porteuses utilisées par l’ADSL (souvent entre 100 à 300
kHz - max. 1.1MHz) sont largement supérieures aux fréquences
vocales et n’interfèrent pas avec l’utilisation classique du
téléphone (qui fonctionne entre 1 et 20 kHz env.).
Page sur
III.6 LE WEB (WORLD WIDE WEB)
III.6.1.- Introduction et définition
L'outil qui rendit populaire l'Internet c'est
incontestablement le 3W, le WWW, le World Wide Web en un
mot le Web. Le mot Web désigne en anglais la toile d'araignée
et World Wide Web désigne donc la toile d'araignée couvrant le
monde entier.
L'outil est graphique, il est puissant, et très facile à utiliser, il
est beau et il ne coûte pas cher. Par le Web vous pouvez visiter
une exposition, lire votre journal, apprendre l'anglais,
commander une Pizza. De plus tous les connectés ont leur page
Web personnelle.
D'un point de vue technique, le WWW relie des
serveurs HTTP qui envoient des pages HTML à des postes dotés
d'un navigateur. Le protocole de communication entre les
navigateurs et les serveurs est basé sur le principe des
hypertextes (Hyper Texte Transfert Protocol). Le langage
permettant de décrire les pages Web est le HTML (Hyper Text
Markup Langage).
Ce langage à balises permet de doter certains mots
ou images d'un d'hyperlien. L'hyperlien est constitué d'une
adresse que vous atteindrez en cliquant sur le mot ou l'image
doté de l'hyperlien.
Voilà défini le World Wide Web!: une toile d'araignée de
serveurs d'informations reliés les uns aux autres par des liens
physiques (le réseau matériel) et des liens logiques (les liens
hypertextes). Ces liens hypertextes permettent de voyager
d'un serveur à l'autre sur le réseau Internet.
Et le plus spectaculaire dans les Web est bien la large
utilisation de ces liens hypertextes, ce sont des textes de
couleur différente (bleu en général) ou des images sur
lesquelles vous cliquez pour vous retrouver dans un autre
document. Ces hypertextes rendent votre lecture plus
dynamique!: si vous lisez un article traitant de "l'invention du
téléphone sans fil" et que votre article cite ATT, un hypertexte
Page sur
vous permettra de voir une présentation d'ATT en cliquant
simplement sur le mot ATT.
Des documents contiennent ainsi des références sur
d'autres documents, créant une toile d'araignée de documents
recouvrant le monde.
D'un point de vue théorique, les Web sont autant de points
d'informations se recoupant par des liens et garantissant au
NetSurfer (c'est à dire celui qui se promène de Web en Web)
des informations toujours mises à jour. Il y a plus de 100
millions de pages de Web dans le monde à ce jour sans
compter les Web personnels faits par les utilisateurs
passionnés.
III.6.2 Les URL
Tout document du Web est identifié par une
référence univoque, son URL. Les URL (Uniform Resource
Locators) sont les noms donnés aux hypertextes. Un URL peut
être un serveur ftp, un fichier sur votre disque, un serveur
gopher, une image, une adresse courrier, un serveur de News,
un serveur telnet et bien sûr un serveur http, c'est-à-dire un
serveur de Web.
Un exemple d'URL est [Link] un autre est
[Link]
En général, vous n'avez pas à connaître précisément
les adresses de service puisque vous avez à cliquer sur un
texte de couleur vous y conduisant. Ainsi, le Web numéro 1
vous conduit au Web numéro 2 qui vous conduit au Web
numéro 3 et ainsi de suite.
Le point sensible des Web est que les adresses pointées par les
URL ont tendance à changer souvent, soit parce que le
propriétaire du Web a déménagé ou soit parce que le serveur
est devenu saturé. Donc, il n'est pas exclu qu'en surfant vous
tombiez sur quelques impasses.
Il se peut que vous vouliez aller un peu plus vite et
atteindre directement une page HTML sans progresser de
proche en proche. Ce sera possible en donnant l'adresse URL
Page sur
de votre cible. Ceci se fait dans la majorité des cas en cliquant
sur le menu file et open URL de votre lecteur de Web.
Parfois vous aurez des références d'adresses de la
forme :
[Link]
où [Link] est un nom de fichier HTML sur le serveur de
Web (html signifiant HyperText Markup Language). Ceci signifie
notamment que le fichier n'est pas sur un PC car sur celui-ci les
extensions de fichier n'ont que trois caractères.
En revanche :
[Link] est une adresse de fichier
HTML qui a de grandes chances de se trouver sur un PC. En
général, pour trouver le Web d'une compagnie commerciale,
par exemple Compaq, il suffit de taper l'adresse de cette
société: [Link] Ceci se vérifie pour Microsoft,
Xerox, IBM et bien d'autres.
La plupart du temps vous n'aurez pas à taper ces
longues syntaxes car vous aurez les pages les plus
fréquemment utilisées dans votre liste de pages favorites, ou
bien vous aurez trouvé l'adresse en passant par un autre Web.
III.6.3 Types d'URL
On trouve plusieurs types d'URL, chacun
représentant un service donné. Il est important de garder
présent à l'esprit que l'architecture WWW permet de couvrir
l'ensemble des services cités. Les noms d'URL utilisent les
lettres de l'alphabet, en général en minuscule, sachant que les
noms en majuscule et minuscule sont équivalents. Les chiffres
sont autorisés. Certains caractères /. : # ont une signification
particulière et enfin certains caractères sont dits non sûrs dans
la mesure où ils sont interprétés : les blancs, les étoiles, etc.
III.6.4 Les chercheurs d'informations
Il existe des Web spécialisés dans la recherche
d'information sur l'Internet. Ces Web sont couplés avec des
bases de données qui sont alimentées en permanence. Ils
Page sur
permettent de retrouver n'importe quel type d'information, que
ces informations soient stockées sur un Web ou sur un serveur
ftp.
En pratique, ils sont presque exhaustifs dans le
monde des Web, et encore assez pauvres dans le monde des
serveurs ftp. Il est important que vous mettiez un de ces
chercheurs dans votre liste de pages favorites après les avoir
utilisés et choisi celui qui vous convenait le mieux.
C'est ainsi que les programmes de recherche
scrutent en permanence Internet. Et lorsque vous demandez à
GOOGLE ou YAHOO de chercher un mot clé, il effectue la
recherche non pas sur Internet mais dans son fichier de
recherche.
III.7 LE COURRIER ÉLECTRONIQUE
III.7.1 Définition
Le courrier électronique est l'outil le plus répandu,
d'abord dans l'Internet des entreprises, puis pour le particulier.
Il permet d'acheminer des notes courrier entre personnes
éloignées. Le nom anglais e-mail est resté dans le langage, et
les utilisateurs parlent de leur adresse e-mail. Nous essaierons
d'employer le mot courrier électronique tout au long de ce
guide.
L'avantage du courrier électronique sur le téléphone ou sur le
fax est considérable. En effet, il permet de joindre un
correspondant avec des informations écrites, tout comme le
fax, mais qui peuvent être recopiées dans un document en
mode texte. Par rapport au téléphone, les courriers
électroniques permettent d'aller droit à l'essentiel, évitent les
aléas des répondeurs et permettent de laisser des traces
écrites. En outre, vous pouvez lire votre courrier de n'importe
où dans le monde lors de vos déplacements, ce qui en fait un
des meilleurs moyens de joindre un correspondant. Les logiciels
de courrier électronique permettent d'envoyer des documents
attachés à la note principale. Ainsi, par le courrier, les
Page sur
utilisateurs d'Internet peuvent échanger des fichiers non ASCII
(documents Word, photos, logiciels etc.).
III.7.2 Principes
Chaque connecté à Internet possède une ou plusieurs
adresses de courrier Internet. On les appelle adresse e-mail ou
adresse électronique et le premier réflexe à avoir lorsque vous
discutez avec un connecté est de lui donner votre adresse e-
mail ou de lui demander la sienne.
Ces adresses sont de la forme!:
nom@[Link].
III.7.3 Envoyer et recevoir des courriers
Un courrier électronique contient toujours :
l'adresse du destinataire,
le sujet du mail parfois appelé aussi objet du
courrier, et de façon optionnelle :
les lignes correspondant au contenu du courrier
électronique. Ce contenu est en ASCII, mais il peut
avoir un attachement (c’est-à-dire un fichier qui
peut être de n'importe quelle forme : ASCII, Word,
son, etc.). Le dernier point n'est pas supporté par
tous les logiciels de courrier électronique.
Lorsque vous interrogez votre boîte aux lettres
électronique, vous rapatriez tous les courriers qui se trouvent
sur votre serveur de courrier. Lorsque vous expédiez un
courrier à quelqu'un, ce courrier sera envoyé dans la boîte aux
lettres de votre destinataire, jusqu'à ce que celui-ci lise son
courrier.
Il faut remarquer que la boîte aux lettres de votre
correspondant peut être située sur son ordinateur, s'il possède
un ordinateur connecté au sein d'une entreprise et qu'il dispose
d'un logiciel serveur de courrier, sur un serveur de courrier,
dans le cas contraire. Ce deuxième cas est le plus fréquent et il
est donc important de vous souvenir que le courrier
électronique sera stocké sur un serveur tant que vous ne lisez
pas votre courrier.
Page sur
L'expéditeur trouve dans son logiciel de courrier un
champ cc: (Carbon Copy). Ce champ est réservé à une liste
d'utilisateurs qui recevront le courrier en copie. Dans cette liste
de destinataires, chaque adresse sera séparée par une virgule.
Dans le même ordre d'idées, un champ bcc: (Blind Carbon
Copy) permet de donner une liste de destinataires, mais à
l'inverse du champ cc:, chacun des récipiendaires n'aura pas
connaissance de la liste des autres lecteurs de ce même
courrier.
Si vous utilisez une liste de distribution, c'est-à-dire
une liste de plusieurs adresses, c'est dans ce champ qu'il faut
mettre la liste, évitant à l'ensemble des récipiendaires de
trouver la liste de tous les destinataires. On trouve également
un champ attachement dans lequel l'expéditeur peut donner un
nom de fichier qui sera expédié en même temps que le
courrier. Ceci vous permet d'envoyer à votre correspondant un
programme, un message sonore, une séquence vidéo, des
images.
Il existe un champ reply-to qui permet de donner
l'adresse de la personne à qui le courrier sera renvoyé après
utilisation de la commande reply. Si ce champ est vide, c'est
l'expéditeur du message qui verra la réponse adressée.
Le dernier champ qui s'étale sur plusieurs lignes est
en fait le corps du message. Enfin il est bon de savoir que
certains de ces champs sont remplis par le système
automatiquement, d'autres doivent l'être par vous. Les champs
From, Sender, Message ID, Date sont remplis
automatiquement. Il est obligatoire que ce champ soit en ASCII,
et il est recommandé qu'il ne comprenne pas de caractères
accentués. Si vous désirez utiliser des caractères accentués
vous devez :
- soit configurer ou vérifier que votre logiciel supporte
le type d'encodage 8 bits
MIME,
- soit remplacer les caractères accentués par leur
lettre suivie d'une apostrophe comme ceci : é s'écrit
e'.
Page sur
Il arrive encore que les serveurs de courrier limitent
la taille maximum des envois ou qu’ils décomposent les gros
messages en plusieurs parties. Ainsi, lorsque vous recevez un
courrier multipartites avec un fichier éclaté : doc1/3, doc2/3,
doc3/3, il vous faudra recomposer le fichier éclaté en un fichier
unique.
III.7.4 Les courriers en erreur
Quand vous avez rempli une adresse d'un
destinataire qui se trouve être erronée, le serveur de courrier
vous renvoie le courrier avec la raison du refus. En général,
vous trouverez dans la zone sujet et dans le corps du courrier la
raison du refus, que le domaine ne soit pas valable ou que la
personne soit inconnue dans le domaine par exemple.
Heureusement le serveur vous renvoie le message que vous
aviez expédié, vous permettant ainsi de le réexpédier sans
avoir à le reformuler.
III.7.5 Listes de distribution
Les personnes qui partagent un centre d'intérêt
peuvent se rassembler pour en discuter. Il existe plusieurs
méthodes (IRC, les News, les Listes de distribution, les
Listservs, les pages Web). Les Listes de distribution contiennent
un certain nombre d'adresses et, lorsque vous écrivez à cette
liste, tous les destinataires recevront votre courrier.
Vous pouvez, sans le savoir, être inscrit dans
certaines listes de distribution, soit par votre fournisseur
Internet, soit par l'administrateur réseau de votre entreprise qui
les utilise pour vous prévenir des éventuelles informations qui
peuvent vous être utiles. Si vous voulez répondre à un tel
courrier, faites attention à bien répondre à l'auteur et non pas à
l'ensemble des récipiendaires.
III.7.6 Echange de fichiers entre utilisateurs
Ce chapitre explicite les différents points à connaître
pour envoyer des fichiers par le courrier électronique. Ces
différents modes d'emploi s'appliquent aux courriers directs
entre deux utilisateurs ou aux courriers transitant par un
serveur (de News par exemple).
Page sur
III.7.7 Compression des données
Comme dans tous les cas de transfert de données, si
vous voulez expédier un fichier volumineux, vous devez le
compresser pour que celui-ci prenne le moins de place possible.
La notion de volumineux est relative puisque, pour
une ligne à 2400 bps, un fichier de 100 Ko est gros, alors que
pour une ligne à 56 Kbps, c'est un fichier de 1 Mo qui est
volumineux. Donc, sauf dans le cas de fichiers de moins de 50
Ko, la compression des données s'impose.
Lorsque vous communiquez directement avec un
utilisateur, vérifiez bien quel est son système d'exploitation afin
de vous assurer qu'il sera à même de décompresser les
données que vous lui envoyez. Référez-vous au chapitre sur la
compression de données du module ftp, pour de plus amples
informations.
Il n'est pas évident que votre correspondant dispose
d'un logiciel de décompression de données, donc, avant de
faire des expéditions par le biais du courrier, vérifiez également
ce point. uuencode/uudecode.
Au début de sa conception, le courrier électronique
ne permettait d'envoyer que des fichiers ASCII avec un codage
à 7 bits. Les 7 premiers bits servent à coder les principaux
caractères mais pas les caractères accentués, qui peuplent nos
textes ASCII francais. Ces caractères accentués sont en effet
codés sur le 8ème bit qui n'est pas compris par le courrier
électronique.
La deuxième fonction de uudecode/uuencode est de
tronçonner les fichiers de gros volumes vers une succession de
fichiers plus petits. Ainsi le fichier [Link] sera décomposé
en un fichier [Link] [Link] [Link]. De façon
générale, vous utiliserez un programme uudecode pour passer
de [Link] [Link] vers [Link].
III.7.8 Document attaché (MIME)
Cette possibilité a été développée sous l'appellation
MIME (Multi-purpose Internet Mail Extensions). Les logiciels
capables de recevoir ou d'expédier des courriers avec des
documents attachés utilisent des codes MIME pour signaler la
façon dont ces documents sont codés.
Page sur
Pour envoyer un document avec attachement, il suffit
généralement de faire glisser l'icone du document depuis le
gestionnaire de fichier vers votre logiciel de courrier ou de
trouver le menu attachment dans le menu message attach
document dans le cas d'Eudora.
III.7.9 Protocoles courrier
Vous verrez souvent les noms SMTP, POP3 apparaître
dans vos logiciels de courrier. Sans vous expliciter le détail de
chacun de ces protocoles, nous allons en donner les grandes
lignes.
1. SMTP
SMTP (Simple Mail Transport Protocol) regroupe tous
les protocoles concernant le courrier électronique sur Internet.
Le protocole SMTP est un protocole point à point, c'est-à-dire
qu'il met en communication deux serveurs!: celui de la
personne qui envoie un courrier et celui de la personne qui le
reçoit. Ces serveurs sont des machines qui sont chargées de la
gestion de votre courrier et de celui de vos collègues.
Ainsi si votre nom est dupont@[Link], vous
serez géré par un serveur de courrier qui aura un nom (sans
doute [Link]). Ce serveur de courrier aura la charge
d'acheminer votre courrier vers le serveur de votre
destinataire. Il se peut que la liaison point à point ne concerne
qu'un serveur, quand une personne vous envoyant un courrier
est gérée par le même serveur que le vôtre.
Le protocole SMTP spécifie le format des adresses
des utilisateurs, les champs de vos courriers (from: to: etc.), les
possibilités d'envois groupés, la gestion des heures.
Si vous êtes connecté chez vous de façon
intermittente, votre serveur utilisera SMTP pour recevoir votre
courrier et vous utiliserez POP3 pour lire les courriers qui vous
attendent sur le serveur. Pour expédier votre courrier, selon la
version de votre logiciel, vous utiliserez SMTP directement ou
une procédure extension de POP3 pour demander à votre
serveur d'envoyer votre courrier.
2. POP3
Page sur
Le protocole POP3 a été conçu pour vous permettre de
récupérer votre courrier sur une machine distante quand vous
n'êtes pas connecté en permanence à Internet. Voilà pourquoi
dans votre logiciel de courrier vous devrez donner l'adresse de
votre serveur POP. Le protocole POP gère l'envoi de messages
identifiés par une clé et un argument, ainsi que la réception de
messages d'erreur (ERR) ou d'acquittement (OK).
3. FTP (File Transfer Protocole)
FTP (File Transfer Protocol) est le premier outil qui a
été mis à la disposition des utilisateurs pour échanger des
fichiers sur Internet ou TCP/IP. En utilisant FTP, vous serez client
d'un modèle client/serveur et vous vous adresserez à un
serveur de fichier par ftp.
Des milliers de serveurs sont connectés sur l'Internet
et proposent des trésors de logiciels shareware ou freeware,
accessibles au public. Vous trouverez sur un serveur ftp des
logiciels d'arbres généalogiques, des logiciels d'échecs, des
logiciels de comptabilité, de traitement de textes. Vous
trouverez des poésies ou des romans noirs pour vos nuits
blanches. Vous trouverez toutes les réponses aux questions
que vous vous posez dans des fichiers FAQ ou les explications
sur le protocole TCP/IP dans les RFC.
Il est important de connaître une convention
d'utilisation importante au sujet de ftp en théorie, on ne peut se
connecter sur un site par ftp que si on possède un compte et un
mot de passe sur ce site!; en pratique, l'usage veut que tous les
serveurs présents sur l'Internet aient un compte anonymous.
Le mot de passe de ce compte anonymous n'est pas
mis en place mais il est demandé de mettre, dans le champ
mot de passe, son adresse électronique.
On trouve plusieurs implémentations de logiciel ftp,
certaines rudimentaires avec des commandes manuelles,
d'autres avec des interfaces graphiques. Les logiciels ftp sont
remplacés aujourd'hui par les lecteurs de Web, du moins pour
Page sur
la lecture de fichiers distants. Pour l'écriture de fichiers
distants, les lecteurs de Web permettent aujourd'hui de
remplacer ftp si les serveurs http sont pourvus d'une interface
de chargement adéquate.
TABLES DES MATIERES
CHAPITRE PREMIER : RAPPEL SUR LES GENERALITES ET
CONCEPTS INFORMATIQUES......................................................2
I.1 INTRODUCTION...................................................................2
I.1.2 La programmation...........................................................3
I.1.3 Que peut faire un ordinateur...........................................5
I.1.4. Qu’est-ce-qu'un ordinateur ?..........................................5
I.1.5 RAPPEL HISTORIQUE.....................................................6
I.1.6 Les dates importantes.....................................................8
CHAPITRE DEUXIEME : INTRODUCTION A UNE BASE DE
DONNEES AVEC MICROSOFT ACCESS......................................17
CHAPITRE TROISIEME : DE L’INTRODUCTION AU RESEAUTIQUE
ET NAVIGATION WEB................................................................26
III.1 HISTOIRE DU RESEAUTIQUE ET INTERNET......................26
III.2 QU'EST-CE QU'UN RÉSEAU..............................................27
III.3 LES ADRESSES SUR LE RÉSEAU INTERNET......................28
III.6 LE WEB (WORLD WIDE WEB)..........................................34
III.7 LE COURRIER ÉLECTRONIQUE.........................................37
Page sur