Nothing Special   »   [go: up one dir, main page]

Epistemologie Informatique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 60

Institut Supérieur Pédagogique de Masereka / ISP-MAS 1

Notes de cours d’histoire et Épistémologie de l’informatique


Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
INTRODUCTION GENERALE
0. 1. PREAMBULE
Le monde entier connaît une ère nouvelle celle de l’utilisation des
techniques modernes qui intègre l’utilisation de l’informatique. L’informatique a
permis de résoudre un grand nombre de problèmes posés dans la vie des
entreprises par son outil doué de d’intelligence dit ordinateur. L’ informatique
apparaît aujourd’hui comme un nouveau moyen d’organisation de travail qui
répond le mieux aux besoins d’une société cherchant avoir un nouveau type de
croissance1.
Ainsi, à l‟heure qu‟il est, l‟application de l‟informatique devient, plus
que jamais, indispensable dans tous les domaines socioprofessionnels et sa
présence se révèle de plus en plus répandue à la suite de son efficacité ainsi
que son utilité au service des entreprises. En tant que science et technique du
traitement automatique de l'information, l‟informatique a largement concouru
au développement des entreprises par l'informatisation des tâches dans ces
entreprises qui, dans un passé très récent, ces entreprises ne disposaient que
d‟un système manuel de traitement des données avec beaucoup de problèmes
tel que la lenteur dans le traitement des informations, l‟imprécision dans le
traitement voir même la perte de certaines de ces informations ou même leur
falsification.
De ce fait, dans la quasi-totalité de la vie socioprofessionnelle,
l‟informatisation des services et/ou des tâches, par le biais de l‟outil
informatique et logiciels appropriés, se fait de plus en plus sentir comme étant
une nécessité urgente dont on ne peut faire fi si l‟on veut rester à la page de la
mondialisation.

Depuis 10 ans, par exemple, les enseignements sont assurés par les
ordinateurs (enseignement assisté par ordinateur), l‟élaboration d‟un plan
d‟une maison est devenu au choix „l‟ingénierie assisté par l‟ordinateur), l‟état de
santé s‟analyse désormais par ordinateur (le scanner médical), la sécurité
devient de plus en plus informatisée (le caméra de surveillance), la facturation,
la gestion du stock, la gestion de la trésorerie, bref la gestion des services d‟une

1
Cf. C.T KAMBALE MASIVI, Notes de cours d’Informatique générale, ISC_Butembo, 2019-2020.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 2
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
entreprise devient informatisée2. C‟est qui donne raison d‟affirmer sans risque
de se tromper que « les ordinateurs sont devenus les compagnons de notre
quotidien, que ce soit pour notre travail ou dans notre vie personnelle »3.

De ce fait, le savoir-faire et le savoir-savoir en informatique est un


enjeu majeur pour les organisations ainsi que pour les personnes physiques
censées œuvrées dans ces organisations. C‟est pourquoi, la formation et/ou la
mise à niveau des utilisateurs de l‟outil informatique se veut une nécessité
urgente afin que ceux-ci soient à la hauteur de manipuler les logiciels qui, du
jour le jour, ne cessent d‟enregistrer des mise à jours (nouveautés).

C‟est dans ce souci de familiariser l‟apprenant à l‟informatique que ce


module a été constitué, non pas comme un document exhaustif, mais plutôt
comme un guide d‟initiation. Il s‟agit d‟un module destiné aux novices en
informatiques.

Deux évidences :
 l‟informatique est au carrefours de toutes les sciences ;
 les ordinateurs sont devenus les compagnons de notre quotidien, que ce
soit pour notre travail ou dans notre vie personnelle

0.2. OBJECTIFS DU COURS


Ce cours d‟initiation à l‟Informatique ou Informatique générale,
destinés aux novices en informatiques, poursuit les objectifs ci-après :
- Doter les étudiants d‟un vocabulaire informatique approprié leur
permettant de s‟intégrer dans le monde informatique et d‟expliquer la
terminologie appropriée à cette discipline ;
- Familiariser les étudiants à l‟outil informatique, c‟est-à-dire leur permettre
de s‟habituer à l‟ordinateur afin de le démystifier ;
- Outiller les étudiants en connaissances théorico-pratiques relatives au
traitement du texte en Ms WORD afin de leur doter d‟un soubassement
solide leur permettant de poser les jalons dans l‟immense domaine
informatique. En ce sens, la compétence visée est de réaliser des
documents simples en intégrant des textes, des tableaux et des photos

2
Cf. KITUTA Ezechiel, Notes de cours d’informatique générale, G1 FAB, 2015-2016.
3
Idem.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 3
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Bref, le principal objectif du cours est d'apprendre à utiliser
l‟ordinateur dans le cadre des activités quotidiennes: rechercher de
l'information, collaborer avec des collègues à distance, rédiger du texte,
effectuer des calculs, simuler des modèles, présenter des rapports, ...

0.3. MISSIONS DE L’INFORMATIQUE DANS LA SOCIETE ACTUELLE


À l‟aune de l‟informatique, sa mission consistait à aider l‟homme à
calculer, c‟est-à-dire pallier les insuffisances humaines dans le domaine des
calculs. C‟est pourquoi les toutes premières machines créées furent appelées
« calculateurs » dont la tâche n‟était autre que réaliser des opérations
arithmétiques.
A l‟heure qu‟il est, les principales missions de l‟informatique se
situent en quatre niveaux, à savoir :
 libérer l‟homme de l‟exécution des tâches répétitives en informatisant les
tâches dans les entreprises. D‟où le rôle de l‟informaticien : « Résoudre
des problèmes de manière automatique en utilisant un ordinateur » ;
 assurer le stockage sécurisé des données en grande quantité via les
nouvelles technologies de stockage de données telles que SAN : Storage
Area Network (réseau de grande capacité reliant des serveurs mettant à
disposition de gros espaces de stockage de données), le NAS : Network
Attached Storage (dispositif de stockage lié un réseau), le cloud
computing, etc ;
 faciliter le traitement multiforme des informations ;
 Rendre l‟information plus fluide, circulant d‟un bout du monde à l‟autre
en peu de temps, en moindre coût et en temps réel grâce aux médias
sociaux, effet palpable des Nouvelles Technologies de l‟Information et de
la Communication.

0.4. PLAN DU COURS


 Chapitre I : Définition des concepts
 Chapitre II : Historique de l‟informatique
 Chapitre III : Notions des méthodes de recherche en informatique
Institut Supérieur Pédagogique de Masereka / ISP-MAS 4
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
0.5. ASTUCES POUR REUSSIR DANS CE COURS
La spécificité de cours à caractère technique comme l‟informatique
est que pour comprendre et assimiler une science, il ne suffit pas d‟exposés
théoriques et didactiques, si bons soient-ils ; il est indispensable de résoudre
de nombreux exercices sans lesquels il n‟y a pas de véritable
compréhension des principes.
C‟est pour cela que je vous informe que la réussite de ce cours
demeure dans l‟entente réciproque sur le respect de ces principes :
 La régularité à toutes les séances du cours ;
 La participation active et participative à tous les exercices qui feront
l‟objet de certaines séances pratiques ;
 La lecture régulière du cours et la présentation de tous les travaux
pratiques ainsi que les interrogations,
 Avoir le courage et la technophilie (amour de l‟outil informatique) pour
susciter la motivation de réaliser les exercices pratiques ;
 Si possibilité il y a, se procurer un ordinateur pour réaliser tous les
exercices nécessaires,
Tout ceci est une conséquence positive d‟une bonne discipline
accompagnée d‟une bonne détermination le tout motivé par le goût de
connaître plus.
Bref, l‟évaluation sera faite sur base des critères ci-dessous :
 Présence régulière au cours : 10%
 Aptitude à la manipulation de l‟ordinateur : 10%
 Réalisation avec succès des travaux dirigés (séances pratiques) : 20%
 Réalisation avec succès des travaux pratiques individuels : 20%
 Interrogation : 10%
 Examens : 30%
Institut Supérieur Pédagogique de Masereka / ISP-MAS 5
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
0.6. BIBLIOGRAPHIES

1. xxx, Initiation à l’informatique, notes de cours de l‟Université de Hassiba


Benbouali –CHLEF, Année universitaire : 2018 – 2019.
2. H.P. GARNIR & F. MONJOIE, Introduction à l’informatique, Notes de cours,
Université de Liège, 2005-2006, Belgique, Janvier 2006.

3. Scott MUELLER, Le PC. Architecture, maintenance et mise à niveau, 18e


édition Le Campus, Pearson, Paris 2008 disponible sur
www.pearson.fr.

4. Jean-Baptiste Waldner, Nano-informatique et Intelligence Ambiante - Inventer


l'Ordinateur du XXIe siècle, éd. Hermes Science, Londres, 2007
(ISBN 2746215160) p. 40-41
Institut Supérieur Pédagogique de Masereka / ISP-MAS 6
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Chapitre I

GENERALITES SUR LES CONCEPTS

I.1. ÉPISTÉMOLOGIE
Né au 19ème siècle, l’épistémologie est d’abord une philosophie de la
science qui prétent énoncer la valeur et garantir le fondement de vérité de la
science. Aujourd’hui, elle étudie davantage la vie interne des sciences pour
analyser ses procédés opératoires. L’épistémologie est historique, car elle tient
compte des étapes du développement des sciences, et régionale dans la mesure
où elle examine les méthodes propres à chaque science4.

Étymologiquement, épistémologie vient de deux mots grecs : epistêmé


qui signifie « science » et Logos qui signifie « étude ». Il s‟agit d‟une étude
critique du développement, des méthodes et des résultats des sciences.

I.2. INFORMATIQUE
Le mot informatique est un néologisme inventé par PHILIPPE DREYFUS
en 1962. Il voulait ainsi designer une discipline qui concerne le traitement
automatique de l’information. Ce terme est le résultat de la contraction de deux
mots : INFOR de INFORmation et MATIQUE de autoMATIQUE. C’est en 1965 que
ce mot sera admis à l’académie française.

Quant à l’académie française en 1966, il est défini comme une science,


une technique et un art de traitement rationnel de l’information, notamment par
l’outil informatique considéré comme le support des connaissances humaines et
des communications dans les domaines techniques, économiques et sociaux.

 Science de l‟information; ensemble des techniques de la collecte, du TRI (du


verbe trier), de la mise en mémoire, de la transmission et de l‟utilisation des
informations traités automatiquement à l‟aide de logiciel(programme) mise
en œuvre sur l‟ordinateur.
 Quant à l‟AFNOR (association française de normalisation), l‟informatique se
définit comme l‟ensemble des disciplines scientifiques et techniques
spécialement applicables au traitement de l‟information, effectué
notamment par des combinaisons automatiques.
4
XXX, Petit Larousse illustré. Dictionnaire encyclopédique pour tous, éd. revue et corigée, Paris 1981, p.376.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 7
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Science du traitement rationnel par les moyens automatiques de
l‟information considéré comme support des connaissances humaines dans
le domaine de la technique, de l‟économie, etc.
 Ensemble des disciplines qui conduisent aux traitements automatique de
l‟information dans un but de la conservation ou de la communication.
De toutes ces définitions de l‟informatique, il convient de retenir que
« l’informatique est une science, une technique et un art de traitement
rationnel et automatique des informations »
De cette définition, deux notions importantes ressortent. Il s‟agit du
traitement de l‟information et de l‟automatisation. On dirait donc plus
simplement que l’informatique c’est la science de traitement de l’information par
des moyens automatiques. D‟où le mot informatique : contraction de «INFOR»
de l‟information et «MATIQUE» de l‟automatique.
1. Traitement
Ensemble des opérations appliquées aux données de bases pour
exploiter l‟information qu‟elle représente enfin d‟obtenir des résultats. Il ne
s‟agira donc pas de créer, par exemple dans le traitement du pain; il est
question de réaliser un programme donné selon le mélange de la farine, du
sucre, du sel, de l‟eau, etc. Pour tout dire, le concept « traitement » est
compris sous deux sens :
 Au sens strict, traitement signifie ensemble de modifications apportées
aux données de base afin de produire l‟information.
 Au sens large, traitement implique les opérations ci-après :
- La collecte des données
- La mémorisation des données
- La modification des données
- La diffusion des données.
 Différents types de traitement
Selon les moyens utilisés, on peut distinguer :
A. Les traitements manuels
Le traitement est exclusivement manuel si toutes les fonctions du
traitement sont assurées sans faire recours à des machines. Il est celui réalisé
par l‟homme sans recourir à une machine. Exemple : comptage par pointage
Institut Supérieur Pédagogique de Masereka / ISP-MAS 8
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
B. Les traitements mécanisés
Le traitement est dit mécanisé si certaines fonctions élémentaires
sont assurées par des machines spécialisées. On améliore ainsi l‟efficacité du
traitement lorsque la masse des informations à traiter devient plus importante.
Ce mode présente deux caractéristiques essentielles : il permet de traiter des
volumes d‟information plus élevés que le traitement purement manuel d‟une
part et d‟autre part il est bien adapté au tâches élémentaires, parfaitement
définies : le matériel utilise est très spécialisé.
Bref, le traitement mécanisé est celui réalisé au moyen des machines
mécaniques. Exemple la dactylographie, Perforateur, Machine à écrire, etc.
C. Traitement semi-automatisé
Dans le traitement manuel comme dans le traitement mécanisé, la
conduite du déroulement du travail est entièrement à l‟initiative de l‟homme.
Mais, pour une rapidité dans le traitement, il arrive que le système soit monté
de manière que l‟homme intervienne seulement pour le déclenchement du
travail, le suivi des étapes intermédiaires de traitement et la réception des
résultats. Ce genre de traitement semi-automatique, appelé aussi « traitement
interactif » est celui réalisé donc à la fois par l‟homme et la machine.
Exemple : la saisie du texte.
D. Traitement automatisé
Dans ce cas, l‟ensemble des opérations de traitement sont faites
presque sans intervention de l‟homme. Ce traitement automatisé est donc
celui réalisé entièrement par la machine dotée d‟une intelligence (ensemble
d‟instructions). Ici, la présence humaine peut être requise seulement pour le
contrôle passif du processus et peut être la bonne marche des outils dans leur
travail en chaîne. C‟est dans ce cadre qu‟on peut être tenté de parler des
Distributeurs Automatique des Billets, les systèmes d‟études aériennes tels
sont les appareils utilisés.
2. L’information
Une information est un ensemble des données ou des connaissances
élémentaires sur un sujet quelconque. Ces données peuvent être représentées
sous forme conventionnelle en vue d‟être conservées, stockées, traitées et
partagées. Ainsi, au sens informatique du terme, une information est comprise
comme tout signal, fait, phénomène, etc. pouvant être traité par un logiciel
Institut Supérieur Pédagogique de Masereka / ISP-MAS 9
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
informatique. Bref, une information est toute donnée susceptible d‟être traitée
par l‟ordinateur.
 Types des données traitées par l’ordinateur
L‟information manipulée par l‟ordinateur peut prendre différentes
formes : sonore, orale, écrite, picturale, tactile, olfactive, etc. chaque forme
d‟information nécessite des matériels et logiciels appropriés pour assurer et
faciliter leur traitement à l‟ordinateur.
 Information orale ou sonore : est celle relative à la parole (son ou
musique). Elle est traitée et enregistrée dans l‟ordinateur et les
périphériques appropriés pour ce genre d‟information sont le
microphone, le baffle, et surtout la carte-son.
 Information écrite (texte) : ce sont des données alphanumériques càd
celles saisies au clavier. Elle est constituée des lettres, chiffres,
symboles, etc. Les périphériques recommandés pour cette information
sont le clavier et l‟imprimante.
 Information picturale (image) : ici on distingue les photos (images
immobiles) et les vidéos (images animées). Les matériels exigés sont le
scanner, l‟appareil photo, la caméra, etc.
 Information olfactive : est celle relative à l‟odorat (odeur). Matériel
recommandé : le Détecteur d’odeur
 Information tactile : ensemble des données tangibles, càd celles
occasionnées par le toucher. Exemple : le clic, appuyer la barre
d‟espacement, etc.
3. AUTOMATIQUE (automatisation):
Automatiser, c‟est concevoir et mettre en œuvre un enchaînement
d‟opération qui puisse se dérouler sans intervention extérieur, exactement
comme prévus et autant de fois que nécessaire. C‟est posséder en soi les
éléments nécessaires pour son propre fonctionnement (sans intervention
extérieure). Ainsi, une machine automatique est celle qui est capable
d‟exécuter des opérations sans intervention de l‟homme.
D‟une manière globale, l‟Informatique est définie comme une science
de traitement des Informations grâce à une machine fonctionnant
Institut Supérieur Pédagogique de Masereka / ISP-MAS 10
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
automatiquement appelée ORDINATEUR. Autrement dit : L‟informatique est
une science de traitement automatique des Informations.
En effet, le mot informatique est un (le) résultat de la contraction ou
combinaison de deux mots qui peut être schématisé de la manière ci – après :
INFORMATIQUE

Infor(mation) (Auto)matique

( Aspect intellectuel ) ( Aspect physique )

SOFT WARE HARD WARE


La 1ère partie du mot Informatique constitue l‟aspect immatériel de
l‟ordinateur, non palpable désigné par le mot anglais „‟SOFT WARE‟‟ et dans sa
seconde partie, nous trouvons le mot „‟ HARD WARE‟‟, constitué par le PC et
ses Périphériques (Entrées & Sorties).

Toutes les informations qui constituent l‟aspect intellectuel sont


appelées Programme Logique ou Logiciel. Par contre, une information peut
aussi être l‟ensemble des lois, ordres, ou des commandes auxquelles
l‟ordinateur est appelé à répondre. Dans le Software, on trouve deux grandes
familles notamment le Système d’Exploitation et les programmes d’applications
(ou pro - logiciel). Dans le système d‟exploitation ou première famille, on peut
avoir : MS DOS ; MS WINDOWS, LINUX, UNIX, Androïde, etc.

Tandis que dans la deuxième famille, celle des programmes d‟application


ou logiciels de travail, on peut citer : MS WORD ; MS EXCEL ; MS ACCESS ;
MS PHOTO EDITOR ; MS POWER POINT,etc.

Notice : Le mot Logiciel a été inventé en 1967 par Philippe RENARD pour
designer la partie intellectuelle d‟un ordinateur.

I.3. LA TRIPLE DIMENSION DE L’INFORMATIQUE


L‟informatique est à la fois une science, une technique et un art.
- Informatique en tant que science : elle est une science parce qu‟elle
possède des méthodes rigoureuses et elle est orientée vers la recherche de la
Institut Supérieur Pédagogique de Masereka / ISP-MAS 11
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
vérité : « connaitre les secrets de l’ordinateur » càd savoir ce que l‟ordinateur
put faire et ce qu‟il ne peut pas faire !
- L’informatique en tant que technique : parce qu‟elle est une mise en
pratique de l‟électronique.
- L’informatique en tant qu’art : parce qu‟elle permet au génie humain de
se révéler ; càd grâce à l‟informatique l‟homme manifeste des talents et ses
potentialités.
I.4. DOMAINES D’APPLICATION DE L’INFORMATIQUE
L‟informatique est aujourd‟hui est une science au carrefour des
plusieurs domaines. Elle exerce ses influences et/ou fonctions dans des
domaines d‟application différents. On distingue donc :
I.4.1. Domaine de gestion des entreprises : informatique de gestion
Elle se retrouve dans absolument tous les secteurs d‟activités des
organisations (entreprises). Comme son nom l’indique, elle permet de traiter
toutes les informations utiles à la gestion de l’entreprise (gestion des stocks, des
paies, des banques de données). C’est celle qui fait travailler le plus grand
nombre d’informaticiens, d‟ailleurs la tendance est à l‟augmentation du volume
d‟informations et à la réduction des délais de prise de décision.
Bref, il s‟agit ici de l‟application de l‟informatique dans les domaines
d‟entreprises pour informatiser les différentes fonctions d‟une entreprise telles
que :
 la fonction d‟approvisionnement (gestion stock) ;
 la fonction de production (gestion de processus industriel et de
fabrication, gestion de long de produits finis et semi-finis …) ;
 la fonction de vente : (gestion de facturation et de suivi de vente, gestion
de commande et d‟approvisionnement, vente par correspondance, étude
du marché…) ;
 la fonction administrative : gestion du personnel, de paye, comptabilité,
gestion financière.

I.4.2. Domaine industriel : informatique industrielle


C‟est la gestion de la production assistée par ordinateur, la
circulation assistée par ordinateur, la conception assistée par ordinateur
(CAO). Bref, c‟est l‟informatique des chaînes d‟usines et des bureaux d‟études.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 12
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
L‟informatique appliquée au domaine industriel comporte diverses
applications parmi lesquelles nous pouvons citer :
- Contrôle de production
- Commande numérique des machines-outils
- Contrôles des boites noires dans le domaine d‟aviation
- Monétique : ensemble des techniques et des dispositifs électroniques et
informatiques permettant l'automatisation des transactions bancaires.
Elle permet de règlementer des achats par des cartes ou puces
électroniques. Celle-ci permet de gérer les transactions en contrôlant les
codes, la solvabilité de l‟acheteur.

I.4.3. Domaine scientifique


L‟informatique appliquée au domaine scientifique est au service des
chercheurs pour le progrès et le développement de la science. Elle est conçue
en tant qu‟outil qui permet de trouver des solutions immédiates aux problèmes
qui se rapportent à l‟analyse des données statistiques. Ce type d‟informatique
s‟applique aussi dans le traitement de données du domaine de l‟enseignement,
de la recherche et la gestion documentaire.

I.4.4. Domaine médicale


Il s‟agit de l‟application de l‟informatique dans le pronostic et le
diagnostic des maladies ; la posologie et la prescription médicale, voire même
dans des interventions chirurgicales assistées par Ordinateurs.
En effet, l‟informatique Médicale intervient essentiellement dans
les domaines de :
- Gestion des dossiers de malades pour assurer le suivi de chaque malade.
- Interprétation des formes graphique (cardiogramme, électro-
encéphalogramme, analyse de sang,…)
- Interprétation des clichés radiographiques.
- Interprétation des courbes des dosages.
- Établissement de billant de santé d‟une population.
NB : On parle également dans ce domaine du « monitoring » c‟est-à-dire
l‟utilisation de l‟informatique pour un diagnostic dans le but de se prononcer
sur un plan médical.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 13
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
I.4.5. Domaine de la communication :
Ce domaine d‟application est celui qui connaît le plus grand
développement depuis quelques années avec les autoroutes des informations
devenus multiples, l‟internet, les réseaux sociaux mais aussi les
télécommunications qui sont désormais inséparables de l‟informatique. Ce
domaine connaît, ces jours, un boom informatique qui ne dit pas son nom !

I.4.6. Domaine militaire et sécurité


L‟informatique appliquée dans ce domaine revêt un caractère secret-
défense d‟un pays ou d‟une organisation. Elle se veut être une technologie de
pointe pour la surveillance, la sécurité le démantèlement des réseaux criminels
et terroristes, etc.
Ce genre d‟informatique étudie les mécanismes de sécurité et
l‟insécurité des systèmes informatiques, des systèmes de défense anti-aérien,
pilotage des drones, dissuasion nucléaire, etc.

I.4.7. Intelligence artificielle


L‟intelligence artificielle se définie comme une partie de l‟informatique
ayant pour but d‟élaborer des systèmes intelligents c'est-à-dire des systèmes
qui possèdent des caractéristiques que l‟on peut associer à l‟intelligence dans le
comportement humain. C‟est ainsi qu‟un ordinateur peut comprendre,
percevoir et raisonner. On parle de l’informatique humanoïde. La plus part
des applications de l‟informatique se retrouve à l‟intelligence artificielle, il
s‟agit :
- De la compréhension du langage naturel
- La conception assistée par ordinateur
- Le traitement des images et de la parole
- Les systèmes experts (systèmes à base de connaissance)

I.5. LA SUBDIVISION DE L’INFORMATIQUE


Du point de vue équipement matériel et logiciel utilisés, il y a lieu de
distinguer deux grandes subdivisions de l‟informatique à savoir :
1. La micro-informatique ou informatique de petits systèmes : est celle
pour laquelle l‟ordinateur travail en mode local càd une seule personne
pour un seul ordinateur. C‟est l‟informatique personnelle. Ici, l‟outil
Institut Supérieur Pédagogique de Masereka / ISP-MAS 14
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
informatique utilisé (ordinateur) porte le nom de « micro-ordinateur » ou
Personnel Computer (PC).

Micro-ordinateur ou PC :
Personnel Computer

NB : Le concept « micro-ordinateur » ne signifie pas forcément « petit


ordinateur » du point de vue matériel, mais plutôt il est « micro » par
rapport au système utilisé qui ne peut être utilisé, à un temps donné,
que par un et un seul utilisateur.
2. La macro -informatique ou informatique des grands systèmes : ici les
ordinateurs, de tous types (PC, Mac, Main Frames, ...), travaillent en mode
réseau c‟est-à-dire interconnectés les uns aux autres par un réseau afin de
se partager des ressources tant matérielles que logicielles. Deux types
d'ordinateurs sont utilisés sur un réseau: les serveurs et les clients. Les
serveurs partagent leurs ressources (fichiers, périphériques de stockage,
périphériques d'impression, ...) ; les clients ou poste de travail utilisent ces
ressources.

On distingue plusieurs types de serveurs:


Institut Supérieur Pédagogique de Masereka / ISP-MAS 15
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Un serveur de fichier enregistre et distribue les documents et fichiers
partagés par les utilisateurs.
 Un serveur d'application permet d'utiliser un programme sur un
serveur à partir de tous les postes clients simultanément, principalement
des applications qui utilisent des bases de données (gestion de
fabrication, commerciale, comptabilité, stock, ...). Ces applications
doivent être programmées pour gérer les partages.
 Un serveur d'impression partage des imprimantes. Actuellement,
différents modèles sont directement connectés à un réseau Ethernet, des
boîtiers spécifiques sont également commercialisés.
 Un serveur réseau pour le partage de la connexion.
I.6. BRANCHES DE L’INFORMATIQUE
De nos jours l‟informatique est multidisciplinaire et
multidimensionnelle, appliquée dans plusieurs domaines. Ceci justifie la
pluralité des branches de l‟informatique, parmi lesquelles nous citons :
1. Bureautique : ensemble des techniques qui tendent à automatiser et
informatiser les travaux de bureau. C‟est une application d‟un ordinateur
aux travaux du bureau.
2. La maintenance : s‟intéresse à la réparation matérielle et logicielle des
ordinateurs.
3. La réseautique : elle étudie les réseaux informatiques tels que l‟Internet, le
WIFI (Wireless Fidelity), Bluetooth, Réseaux sociaux, etc.
4. La télématique : elle s‟intéresse à la communication à distance
(télécommunication) grâce aux outils informatiques.
5. La cybercriminalité : étudie les mécanismes de sécurité et l‟insécurité
des systèmes informatiques.
6. Génie logiciel : ensemble des techniques et des m2thodes permettant de
produire des logiciels (programmes informatiques) de A à Z. C‟est-à-dire
depuis les premières spécifications jusqu‟à la maintenance en cours
d‟exploitation. La spécification est donc la description formelle de la
constitution et/ou du fonctionnement d‟un système automatisé
d‟informations. C‟est par là qu‟il faut toujours commencer pour réussir un
projet informatique.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 16
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
7. Infographie : informatique du traitement des images, photos, graphismes
et/ou dessins par l‟ordinateur.
8. Etc.
I.6. LES MÉTIERS DE L'INFORMATIQUE
 Métiers d‟enseignement : le département d‟informatique de gestion et
technologie forme des enseignants qualifiés, capables d‟enseigner
l‟informatique dans les toutes les filières. C‟est le métier traditionnel.
 Technicien de maintenance, technicien support (Hot Liner) ;
 Administrateur de système d'information, de système, de réseau ;
 Métiers de la conception et du développement des logiciels ;
 Analyste-programmeur, concepteur de logiciel, architecte de systèmes
d'information, webdesigner ;
 Métiers de la recherche ;
 Métiers de la consultance et d‟expertise dans les entreprises ;
 Métiers du marketing : Ingénieur technico-commercial, chef de produit.
Et partout où il travaille dans ces domaines, l‟informaticien utilise les
ordinateurs et ses outils immatériels (logiciels) comme « houe de travail ».
I.7. SYSTEME INFORMATIQUE
Un système informatique est un ensemble de moyens informatiques
et de télécommunications, matériels et logiciels, ayant pour finalité de collecter,
traiter, stocker, acheminer et présenter des données5. Il donc d‟un ensemble
constitué des matériels informatiques (Hardware), des programmes
informatiques (Software) et des utilisateurs (ressources humaine pour la
manipulation et des matériels informatiques et des programmes informatiques)
qui permettent de réaliser un travail dans le domaine informatique. Ces
éléments sont indissociables si bien qu‟à l‟absence de l‟un, les autres ne
peuvent servir à rien.
Ainsi, nous pouvons représenter, par formule mathématique le
système informatique de la manière ci-après6 :
SYSTEME INFORMATIQUE = HARDWARE+SOFTWARE +UTILISATEURS

5
https://WWW.dunod.com consulté le 07/06/2023
6
KAMBALE MADAWA Zephyrin, Mise en place d’un système de gestion automatique des taximen en ville
de Butembo, cas de l’ATAMOV/RDC, TFC inédit, FAB 2017, p11.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 17
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Le hardware : constitue la partie palpable physique du système
informatique c‟est l‟ensemble du matériels informatique ou quincaillerie
informatique.
 Le Software : constitue la partie intellectuelle du système informatique
permettant l‟exécution des tâches sur l‟ordinateur. Ces logiciels sont faits
d‟instruction qui commande le hardware pour l‟exécution d‟une tâche
spécifique.
 Les utilisateurs : ces sont les ressources humaines chargées de manipuler
l‟outil informatique et le rendre profitable et utile à la société.

Homme

HARDWARE
SOFTWARE
Institut Supérieur Pédagogique de Masereka / ISP-MAS 18
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Chapitre II
GENERALITES SUR INFORMATION ET SON
TRAITEMENT
II.1. NOTION D’INFORMATIONS
Il est paradoxal que l‟information reste encore un concept
relativement mal défini à l‟époque dénommée « ère de l’information » et où
elle est omniprésente. L‟usage de ce terme est fort répandu mais son acception
reste souvent floue. En effet, définir l‟information c‟est définir à la fois tout,
n‟importe quoi, et rien. Tout ce que nous manipulons et qui nous environne
constitue une information ; tout ce qui peut s’écrire ou être communiqué entre
homme, entre machine ou entre machine et homme c’est de l’information.
L‟information peut aussi être définie soit comme un renseignement
qui améliore notre connaissance sur un sujet quelconque ou soit comme une
représentation de ce renseignement à l’aide des symboles incorporés dans un
support. En informatique, nous considérons comme information, toute
représentation subjective d‟un fait, d‟une situation, d‟un événement sous forme
conventionnelle qui en assure la permanence et facilite le maniement ainsi que
la transformation par l‟ordinateur.
Nous avons besoin pour cerner la notion d‟informations, de donner
l‟origine possible d‟une information et de montrer la nécessité de ses
représentations pour pouvoir envisager les manipulations d‟informations dans
les ordinateurs. Une information est une entité abstraite, liée à la notion de
connaissance.
En informatique, nous nous intéressons naturellement aux
informations d‟un point de vue technique, non d‟un point de vue
journalistique. Nous donnons différentes facettes de l‟information et séparons
l‟étude des informations de celle des objets.
Du point de vue de leur origine, les informations traitées dans
l‟ordinateur peuvent provenir de dispositifs matériels (capteur de température,
caméras, microphones, par exemple). Elles peuvent provenir d‟un utilisateur via
un clavier, une souris, un support mémoire... Une information sortante, sous
la forme d‟une tension sur un fil électrique, peut influencer un matériel par
l‟intermédiaire d‟un actionneur, comme un déclencheur d‟alarme.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 19
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Différents systèmes d‟interface permettent à l‟ordinateur de
communiquer avec le monde extérieur. Par contre, les informations peuvent
être transmises d‟un point à un autre. Des liaisons par fils électriques ou par
ondes électromagnétiques (radio, infra-rouge, visible, ...) nous sont
familières.
II.2. CARACTERISTIQUES ET ROLES DE L’INFORMATION
II.2.1. Caractéristiques
 Une information a un nom. Exemple : « taille d‟une famille », « la
température prélevée à un patient », « le mot de passe tapé au clavier », «
le montant de mon compte en banque », « la date du dépôt sur le compte
» «la photo du client »,…
 Une information appartient a un type : qui est la classe qui détermine la
nature même de l‟information. Une information peut être de type entier,
réel, monétaire, date, chaîne de caractère, booléen… Le type
d‟information détermine son extension et utériellement le logiciel par
lequel elle était conçue et qui peut logiquement l‟ouvrir.
EX : Si nous saisissons la liste des étudiants de L1 en Word et que nous
l‟enregistrions sous le nom « Mon_rapport_stage », dans la gestion des
fichiers, l‟ordinateur le prendra comme nom Mon_rapport_stage .docs
Si c‟est en Excel, ça sera Mon_rapport_stage.Xls.
 Une information a une valeur à un certain moment : 37,7 degrés,
‟Laeticia‟, 5 000 FC. La plus petite information constitue un « bit ».
 Une information a une taille : représentée par l‟espace mémoire qu‟elle
occupe dans l‟ordinateur. Ex ; une chanson de 2 Go ; un texte de 23 Ko.
II.2.2. Les rôles de l'information
L'information est à la fois un outil de communication interne et externe
au sein des organisations humaines. Elle permet la communication des
composants internes de l'entreprise et permet à celle-ci de communiquer et
rester en permanence à l'écoute des sollicitations de son environnement en
vue d„apprécier l'importance des risques et des opportunités qu'il génère.
L'information est aussi facteur de cohésion sociale. En effet, toute
organisation humaine est construite pour une mission et un but précis. Pour
que cette réunion d'individus soit performante et durable, l„organisation doit
satisfaire aux besoins de ses membres.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 20
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
L'information constitue donc une ressource essentielle. L'entreprise
doit mettre en œuvre tous les moyens lui permettant de la gérer et de la
maîtriser. C'est dans cette optique que s'inscrit le système d'information de
toute organisation.
II.3. SYSTEME D’INFORMATIONS

II.3.1. Notions
Le système d‟informations n‟est pas à confondre avec le système
informatique. Il s‟agit bien d‟un « ensemble de ressources et de dispositifs
permettant de collecter, stocker, traiter et diffuser les informations nécessaires
au fonctionnement d’une organisation »7.
La notion de système d‟information a émergé après la 2ème Guerre
mondiale en réponse aux besoins en gestion de l‟information des organisations.
Si le système informatique désigne pour sa part un système composé du
matériel informatique (ordinateur), des programmes informatiques (logiciels) et
des hommes pour la manipulation du matériel et programme informatiques, le
système d’informations désigne, quant à lui, l’ensemble d’informations qui
circulent au sein d’une entreprise et les moyens (humains, techniques, et
organisationnels) mis en œuvre pour les gérer cette organisation8 .
En ce sens, toutes les informations quelle que soit leur forme font
partie du système d‟informations d‟une entreprise. Le système d‟informations
peut être manuel ou informatisé. Le système d‟information informatisé, dit
aussi « système d‟information automatisé » (S.I.A en sigle) est « un système
dans lequel les transformations significatives d‟informations sont effectuées par
des machines de traitement automatique (l‟ordinateur).
II.3.2. Structure générale d’un système de traitement de l’information
Tout système de traitement (manuel, mécanisé, automatise) est
constitué des éléments suivants :
 des éléments d’entrée chargés de lire les données ; on suppose, bien
entendu, que ces données sont enregistrées sur un support adéquat ;
 des éléments de sortie chargés d‟écrire les informations traitées ; ces
éléments assurent les fonctions d‟édition, de transmission, de diffusion ;

7
https://payfit.com consulté le 07/06/2023
8
Cf. KATYA MUHAMBYA Echello, Pour comprendre et maîtriser l’informatique, ULPGL Goma 2012, p. 14
Institut Supérieur Pédagogique de Masereka / ISP-MAS 21
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 des éléments de traitement proprement dit, regroupes éventuellement
dans une unité de traitement : organe de calcul, organe logique, mémoire
centrale, organe de commande ;
 éventuellement, les mémoires auxiliaires qui permettent de stocker des
données en attente.

NB : Le système d‟informations est l‟un de trois systèmes organisationnels


d‟une entreprise. Si nous comparons l‟entreprise à un corps humain,
nous pouvons réduire que l‟entreprise à un cerveau qui pilote, un muscle
qui opère et des nerfs qui font transiter les informations.
Ainsi donc, au niveau de toute organisation, il existe trois systèmes
en interactions au sein d‟un système. Il s‟agit du :
- Système de pilotage (de décision)
- Système d‟information
- Système opérant.
Les schémas ci-dessous en donne l‟illustration simplifiée :
Institut Supérieur Pédagogique de Masereka / ISP-MAS 22
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

a. Le système de pilotage

Le système de pilotage définit les missions et les objectifs de


l‟organisation, il organise l‟emploi des moyens, contrôle l‟exécution des travaux.
Il assigne des objectifs à l‟organisation, analyse l‟environnement et le
fonctionnement interne à l‟organisation, contrôle le système opérant. Il est relié
aux autres systèmes par des flux d‟informations internes.
Bref, le Système de pilotage dirige l'entreprise et cible les objectifs à
une fonction d'arbitrage, d'allocations de ressources, de suivi de leurs
utilisations, d'adaptation du fonctionnement de l'entreprise à son
environnement.
b. Le système d’informations

Le système d‟information est l‟ensemble des ressources humaines,


techniques et financières qui fournissent, utilisent, compilent, traitent et
distribuent l‟information au sein de l‟organisation. Il alimente l‟organisation en
informations d‟origines diverses (internes ou externes).

Il est la passerelle obligatoire pour toutes les informations de


l‟entreprise. Autrement dit, le système d‟informations constitue un lien entre
les deux systems : informe le Système de Pilotage des performances du
Institut Supérieur Pédagogique de Masereka / ISP-MAS 23
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Système Opérant et transmet au Système Opérant les instructions du Système
de Pilotage.

Le schéma ci-dessous illustre le cas9 :

Le système d‟information a pour rôle :

 Collecter des informations provenant d‟autres éléments du système et de


l‟environnement;
 Mémoriser des données de base de données, de Fichiers, de l‟historique
et archivage;
 Traiter les données stockées (traitements automatisables et aide à la
prise de décision);
 Communiquer les données.
c. Le système operant

Le système opérant est l‟ensemble des moyens humains, matériels,


organisationnels qui exécutent les ordres du système de pilotage. Il assure le
fonctionnement du système global, son activité est contrôlée par le système de
pilotage.

Notice: Un projet informatique a pour objectif de construire une application


informatique (logiciel et base de données), support d'un système
d'information informatisé, inclus dans un système d'information
organisationnel.

9
Mohamed NEMICHE, Analyse et Conception du Système d’Information (Merise), Faculté
Polydisciplinaire de Ouarzazate 2021/2013, p.6
Institut Supérieur Pédagogique de Masereka / ISP-MAS 24
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
II.4. CODIFICATION DES INFORMATIONS
Lorsque les informations sont entrées dans la mémoire de
l‟ordinateur par les périphériques d‟entrée, ces informations subissent une
transformation du langage analogique au langage logique (langage machine)
qu‟on appelle « le langage binaire ».

Ainsi, toutes les informations traitées par l‟ordinateur sont


représentées dans la mémoire de l‟ordinateur sous forme binaire, càd à une
suite logique de 0 et 1 qu‟on appelle « les bits ». Il en est de même pour tous
les programmes informatiques. Ces informations ayant subi cette codification
binaire s‟appelle « les données binaires ». Cette codification binaire permet à
l‟ordinateur de manipuler toute sorte d‟information sans pour autant la
dénaturer. Bref, l‟ordinateur utilise le système de numération binaire : celui
basé sur deux états : 0 et 1.

II.4.1. Notions du système binaire


C'est avec ce codage que fonctionnent les ordinateurs. Il consiste à
utiliser deux états (représentés par le chiffre 0 et 1) pour coder les
informations. C‟est Claude Shannon qui, à l'aide de "contacteurs"
(interrupteurs) fermés pour " faux" et ouverts pour " vrai " il était possible
d'effectuer des opérations logiques en associant le nombre " 1 " pour "vrai" et
"0" pour "faux". Ce codage de l'information est nommé langage binaire.
En système de numération binaire, les poids associés à
chaque chiffre s„exprime en puissance de 2, ce poids est croissant de la droite
vers la gauche en commençant par 0.
EX : 1101011 (2) = 1*20+1*21+0*22+1*23+0*24+1*25+1*26
=1+2+0+8+0+32+64 =107 (10)
Pour convertir un nombre binaire en décimal, il faut :
 Multiplier chacun des chiffres du nombre par la puissance de la base
correspondant à sa position dans le nombre.
 Faire la somme des produits obtenus pour obtenir le nombre dans le
système décimal.
Ex : (1 0 1 0 1 0)2 = 1*25+ 0*24 + 1*23 + 0*22 + 1*21 + 0*20 = 32+ 8 + 2 = 42
En écrivant donc le nombre 1 0 1 0 1 0 sous forme polynomiale, on a:
Institut Supérieur Pédagogique de Masereka / ISP-MAS 25
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
1 0 1 0 1 0=1*25+0*24+1*23+0*22+1*21+0*20 =32+8+2=42
On peut donc écrire:(1 0 1 0 1 0)2=(42)10.
II.4.2. L’Hexadécimal
L‟hexadécimal est le codage en base 16. On utilise cette fois les
chiffres entre 0 et 9 puis les lettres A(10) B(11) C(12) D(13) E(14) F(15).

II.4.3. Unités de mesure informatique


1. Le BIT (Binary digIT) : c‟est la plus petite unité qui représente une
information.
2. L’Octet ou Byte : c‟est l‟unité de mesure de la quantification des
informations. Cette unité est aussi utilisée pour évaluer l‟espace de
stockage sur une mémoire. L‟octet a des sous multiples et des multiples.
Le tableau ci-dessous nous présente les multiples de l‟octet avec leur
mesure de conversion.
Tableau des multiples de l’octet
Français Anglais Sigle Capacité
Kilo-octet Kilo-byte Ko ou KB 210 Octet = 1024 Octets
Méga-octet Mega byte Mo ou MB 210 Ko = 1024 Ko
Giga-octet Giga byte Go ou GB 210 Mo = 1024 Mo
Tera-octet Tera byte To ou TB 210 Go = 1024 Go
Institut Supérieur Pédagogique de Masereka / ISP-MAS 26
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Xeta-octe Xeta bye Xo ou XB 210 To = 1024 To
Yotta-octet Yotta byte Yo ou YB 210 Xo = 1024 Xo
Zetta-octet Zetta byte Zo ou ZB 210 Yo = 1024 Yo
3. Formule

1 Octet = 8 Bits = 1 caractère

Exemple : Soit un texte saisi, composée de 5500 caractères. Calculez le


nombre de bits et l‟espace occupé par ce texte sur le disque dur en
Ko.

Résolution :
- Nombre de Bits = 5500 * 8 = 44000 bits
- Espace occupé en Octet = 5500 octets = 5,37Ko

EXERCICE
1. Supposons que vous saisissez une page de 60 lignes de 128 caractères
chacune, ce qui représente au total 7680 caractères. Quel sera l‟espace
occupé par ce texte dans la mémoire de l‟ordinateur ? Une mémoire de 64
KB pourra stocker combien de pages de 60 lignes de 128 caractères
chacune ?
2. Un disque de 123 789 456 000 bit équivaut à combien de :
a) Giga octet ? b) Kilo octet ? c) Méga octet ?

II.4.4. Systèmes de codifications en informatique


En informatique, trois systèmes de codification binaire sont utilisés :
- Le système ou code DCB
- Le système ou code EBCDIC
- Le système ou code ASCII

1. Le système DCB : Décimal Codé Binaire


Ce système de codification permet de coder en binaire les chiffres du
système de numération décimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) et hexadécimal (0, 1,
2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F). Pour ce code DCB, chaque chiffre est
converti à 4 bits.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 27
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Tableau du Code DCB
Système Système Code DCB Système
décimal binaire Hexadécimale
0 0 0000 0
1 1 0001 1
2 10 0010 2
3 11 0011 3
4 10 0100 4
5 101 0101 5
6 110 0110 6
7 111 0111 7
8 1000 1000 8
9 1001 1001 9
10 1010 1010 A
11 1011 1011 B
12 1100 1100 C
13 1101 1101 D
14 1110 1110 E
15 1111 1111 F
Ce code DCB a l‟inconvénient de ne pas pouvoir codifier tous les caractères
alphabétiques et d‟autres symboles. D‟où la nécessité d‟un autre code plus
complet.

2. Le système EBCDIC : Extend Binairy Code Decimal Intercharge Code


Ce système de codification permet de coder en binaire les 10 chiffres
du système de numération binaire (0 à 9) et toutes les lettres majuscules de
l‟alphabet (A à Z). Pour ce système, chaque chiffre et lettre est codé sur 8 bits.
Pour ce code, les lettres sont regroupées en 3 catégories de 9 lettres pour les
deux premières catégories et 8 lettres la 3ème catégorie. Dans chaque catégorie,
chaque lettre occupé un rang (place).
Ainsi, la codification binaire des lettres en code EBCDIC tient compte
de deux éléments : la catégorie à laquelle appartient la lettre et le rang
qu‟occupe la lettre dans sa catégorie. D‟où :
- les 4 bits de gauche : symbolisent le code binaire de la catégorie
- les 4 bits de droite : symbolisent le rang de la lettre dans sa catégorie.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 28
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Tableau du Code EBCDIC
Chiffres

Numérique 0 1 2 3 4 5 6 7 8 9

A 10 1010 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001

B 11 1011

C 12 1100 A B C D E F G H I

D 13 1101 J K L M N 0 P Q R

E 14 1110 S T U V W X y Z

F 15 1111 1 2 3 4 5 6 7 8 9

Rangs de chiffres dans les catégories


Ainsi, en Code EBCDIC, les caractères alphanumériques sont
représentés conformément à la table EBCDIC qui respecte les principes du
schéma cartésien de la manière ci-après :

 Les 10 chiffres décimaux (0 à 9) sont représentés par la combinaison : F0


à F9. D‟où, les 4 premiers bits de tous les chiffres seront de « 1111 ».
Ex : 0 = 11110000
1 = 11110001
2 = 11110010
 Les neuf premières lettres de A à I sont représentées par les
combinaisons : C 1 à C 9. D‟où leurs 4 premiers bits sont de « 1100 ».
Exemple : A = 11000001
B = 11000010
 Les neuf lettres suivantes (celles de la 2ème catégorie) : J à R sont
représentées par les combinaisons : D1 à D9. D‟où leurs 4 premiers bits
sont de « 1101 ».

Exemple : J= 11010001
K= 11010010
 Les huit dernières lettres, celles de la 3ème catégorie : S à Z sont
représentées par les, combinaisons E2 à E9. D‟où leurs 4 premiers bits
sont de « 1110 ».
Institut Supérieur Pédagogique de Masereka / ISP-MAS 29
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Exemple : S= 11100010
T= 11100011
Notice : Ce code EBCDIC a aussi une insuffisance car ne peut pas représenter
en binaire les lettres minuscules, les signes de ponctuations, les caractères
spéciaux, certains alarme comme le bip, la tabulation, l‟espacement, le retour à
la ligne, etc. Ce code n‟est donc plus approprié aux ordinateurs actuels. D‟où la
nécessité du code plus complexe, le code ASCII.
3. Le code ASCII : American Standard Code International Intercharge
Ce code est le plus complexe, approprié aux ordinateurs actuels car il
permet de codifier en binaire les chiffres, les lettres, les symboles, les
caractères spéciaux, les signes de ponctuations, etc.
La matrice (tableau) du code ASCII se présente ainsi :
000 001 010 011 100 101 110 111
0000 0 NUL DLE SP 0 @ P P
0001 1 SOH DC1 ! 1 A Q a q
0010 2 STX DC2 II 2 B R b R
0011 3 ETX DC3 # 3 C S c S
0100 4 EOT DC4 $ 4 D T d T
0101 5 ENQ NAK 90 5 E U e U
0110 6 ACK SYN & 6 F V f V
0111 7 BEL ETB „ 7 G W g X
1000 8 BS CAN ( 8 H X h w
1001 9 HT EM ) 9 I Y i Y
1010 10 LF SUB * : J Z j Z
1011 11 VT ESC + ; K [] k {
1100 12 FF FS ; ۲ L \ I \
1101 13 CR GS - = M ] m }
1110 14 SO RS . ‫ﺤ‬ N ٨ ¨n ˜
1111 15 SI US / ? 0 _ 0 DEL

TRAVAIL PRATIQUE

1. Convertir, chacun ses trois noms en binaire.


Institut Supérieur Pédagogique de Masereka / ISP-MAS 30
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Chapitre III
HISTORIQUE DE L’INFORMATIQUE
III.0. INTRODUCTION
L‟histoire de l‟informatique n‟est pas à dissocier de celle de
l‟ordinateur, son objet d‟étude. Cependant, les deux réalités commencent dans
les contextes différents et à des époques différentes. Si l‟informatique n‟a
véritablement commencé à se développer au lendemain de la 2ème guerre
mondiale (1945) dans un contexte marqué par les recherches scientifiques
dans les universités, l‟histoire de l‟ordinateur quant à elle s‟enracine dans le
développement général de la mécanisation du calcul d‟une part et du
traitement automatique des données d‟autre part. Cela s‟explique par le fait
que, depuis des décennies, l‟homme a toujours eu besoin de compter, de
calculer, de conserver. Au cours de la préhistoire, il ne savait compter qu‟à
l‟aide de ses doigts ou en gravant des marques sur des os, des pierres, …

Pour pallier cette insuffisance, 2000 ans avant notre ère, certaines
civilisations avaient créé de systèmes plus évolués pour garder la trace de
transaction (échange) commerciale. Les premières machines à calculer virent le
jour. Il s‟agit notamment de « Abaque » dans la civilisation hébraïque et du
« Boulier compteur » en chine.

Fig. Le boulier compteur


Aujourd‟hui, des opérations d‟une extraordinaire complexité, sans
parler des nombreuses tâches qui n‟ont en apparence aucun rapport avec les
chiffres, sont accomplies par des cerveaux électroniques sophistiqués appelé
ORDINATEUR : principal outil de l‟informatique, science qui répond sans
doute le mieux possible aux incessantes aspirations de l‟homme. Ces machines
sont conçues pour pouvoir effectuer de façon automatique les traitements de
données qui leurs sont fournies en effectuant des ensembles, des opérations
arithmétique et logique selon le schéma préétabli constituant les programmes.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 31
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Actuellement, l’histoire de l’informatique et celle de l’ordinateur
évoluent parallèlement de façon vertigineuse grâce au développement de
l’électronique qui a significativement impacté sur la miniaturisation des
machines.
III.1. SPECIFICITE DE L’ORIGINE DES SCIENCES INFORMATIQUES

L‟informatique est un domaine d‟étude qui se préoccupe des


disciplines théoriques et appliquées dans le développement et l‟utilisation des
ordinateurs pour le traitement et le stockage de l‟information. Ainsi, départ ses
origines, l‟informatique touche plusieurs disciplines scientifiques,
technologiques et sociétales :
 Origines mathématiques : Ce sont les machines Turing et la
décidabilité, l‟algorithmique et la complexité, l‟algèbre relationnelle de
BOOLE et les bases de données, le raisonnement inductif,
l‟argumentation logique, les modèles formels, la preuve des théorèmes, la
théorie des systèmes, les axiomes, etc. qui constituent une connaissance
universelle, profonde et générique.
 Origines technologiques de l’ingénierie : ce sont la loi de Moore
stipulant que : “ tous les 18 mois, la puissance du calculateur passera au
double », le nombre de transistors sur une puce doublera environ tous les
deux ans, les architectures de John Von NEUMANN, l‟optimisation de la
compilation, la prédiction des branchements, l’approche empirique avec
Tom De Marco: “vous ne pouvez pas contrôler ce que vous ne pouvez pas
mesurer; la quantification, le principe de Pareto, la règle des +80 % - 20 %
qui dit que 80% des effets viennent de 20% des causes.
 Influence de la société : Des vies sont en jeu (pilotage automatique,
centrales d‟énergie nucléaire).

III.2. GRANDES PERIODES DE L’HISTOIRE DE L’INFORMATIQUE


Deux grandes périodes sont à distinguées dans l‟histoire de
l‟informatique :

III.2.1. Période Électromécanique


Cette période est caractérisée par la mécanisation des calculs, des
machines départementales et volumineuses, conçues chacune pour réaliser
Institut Supérieur Pédagogique de Masereka / ISP-MAS 32
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
une tâche bien précise ; puis gardée dans des immeubles appropriés où elles
ne pouvaient jamais sortir.
Quelques dates emblématiques de cette période sont :
- 1er siècle av. J.C (- 87 ans) : invention de la machine d‟Anticythère.

Il s‟agit d‟une calculatrice mécanique antique permettant


de calculer des positions astronomiques. C‟est le plus
vieux mécanisme à engrenages connu.

- En 1623 : Wilhelm SCHICKARD (1592-1635) invente une « horloge


calculante » destinée à calculer les éphémérides (calendriers).
- En 1642 : BLAISE PASCAL (1623-1662), philosophe et mathématicien
Français, invente la Pascaline, machine à calculer capable d‟additionner et
de soustraire des nombres de huit chiffres.

Fig. La Pascaline

Il ne s‟agissait pas d‟un ordinateur dans le sens actuel du terme mais


d‟une machine arithmétique qui réalisait les additions par un procédé
mécanique. L‟ordinateur est bien sûr autre chose…, mais le premier pas vers
l‟automatisation était déjà fait. En effet, d‟autres mathématiciens chercheurs
ont améliorés la découverte de Blaise PASCAL.

- En 1673 : le grand mathématicien et philosophe, Giohfriend Wilhelm


LEIBNITZ (1646-1716), s‟inspire de la Pascaline et invente une machine
capable de multiplier et diviser sans utiliser les additions successives. Elle
ne sera construite qu‟en 1694, faute de trouver un artisan assez habile.
- En 1728 : FALCON invente la machine à tisser. Mécanicien de Lyon
Falcon, imagina de commander des métiers à tisser en utilisant des cartes
perforées. Faute des moyens financiers, il ne sut pas commercialiser son
invention.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 33
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
- En 1804 : Jacquard un autre mécanicien s‟étant inspiré de cette technique
et l‟ayant perfectionnée, mit au point le 1er métier à tisser
automatiquement. Au milieu du 19è siècle, les deux techniques qui sont à
la base de l‟ordinateur actuel existent.
- En 1823 : Charles BABBAGE (1791-1871), un mathématicien de
l‟Université de Cambridge travaillant sur la découverte de B. Pascal et
inspiré par le métier à tisser de Jacquard, commence à construire sa
machine à différence pour calculer des polynômes. Il caresse l‟idée de cette
machine depuis 1812, il s‟adjoint l‟aide d‟une jeune femme appelée « ADA
LOVELACE » (1815-1852) ; brillante mathématicienne qui l‟aida à concevoir
les « diagrammes » pour faire fonctionner la machine. C‟est cette jeune
femme qui conçut le premier langage informatique pour la machine à
différence de BABBAGE. Ce langage fut d‟ailleurs appelé « langage de
programmation Ada. Toutefois, d‟autres biographes, historiens de
l‟informatique disent que « ADA LOVELACE » avait seulement corrigé une
erreur de Babbage.
Notons que l‟histoire retient Babbage comme le concepteur du premier
ordinateur mécanique, inachevé, et Ada LOVELACE comme celle qui écrivit
les premiers programmes, mais jamais exécutés !
- En 1890 : l‟Américain HERMAN HOLLERITH (1860-1929), invente une
machine à cartes perforées, laquelle sera utilisée pour le dépouillement du
recensement américain. Il est le fondateur de la grande société Tabulating
Machine Corporation (TMC) qui deviendra en 1911 « International
Business Machine » (IBM = une société pour la fabrication des machines),
réalisa les premières machine en carte perforée.
- En 1936 : Alan Mathison TURING (1912-1954) publie un ouvrage qui
définit les limites théoriques de l‟ordinateur. Il présente le modèle des
machines de Turing et construit la première machine universelle. Il prouve
également l‟absence de méthodes algorithmiques pour résoudre certains
problèmes comme le problème de l‟arrêt ou le problème de la décision.
Signalons qu’Alan Turing se suicida en 1954, en mangeant une pomme
imbibée de cyanure. Une légende souvent rapportée dit que cet épisode est à
l’origine du logo d’Apple, mais le créateur du Logo, ROB JANOFF, a dementi
dans de nombreuses interviews toute référence au mathématicien Turing.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 34
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
- En 1937 : le premier ordinateur, nommé ABC (Atanasoff-Berry Computer)
est conçu par John Vincent ATANASOFF (1903-1995) avec son étudiant
CLIFFORD BERRY (1918-1963). Cette machine a été testée avec succès en
1942.
Les idées d‟ATANASOFF : « utilisation du binaire, utilisation d’une unité
arithmétique et logique pour effectuer les calculs de base » furent reprises
dans l‟ENIAC, souvent considéré abusivement comme le premier ordinateur
(first digital computer). En effet, ECKERT et MAUCHLY, concepteurs de
l‟ENIAC, brevettent leur invention comme le premier ordinateur, mais un
procès dans les années 1970, a tranché que ceux n‟ont fait que reprendre
les idées de l‟ordinateur ABC et a ainsi consacré ATANASOFF comme
l‟inventeur du tout premier ordinateur électronique.
- En 1941 : KONRAD ZUSE (1910-1995) fait fonctionner le premier
ordinateur du monde, le « Z3 » ou « Zuse 3 ». Encore moins méconnu, il est
l‟un des pères de l‟informatique ayant développé le premier calculateur
électromécanique, le « Z1 » en 1938. Le « Z3 » fut détruit en 1944 par les
bombardements alliés et servaient à produire des calculs pour une usine
aéronautique allemande.

Fig. Machine Z3

- En 1943 : création du ASCC Mark I (Automatic Sequence-Controlled


Calculator Mark I) à l‟université de Havard aux USA par Howard Aiken
(1920-1973) et son équipe, avec le soutien d‟IBM. C‟est un énorme
calculateur électromécanique qui permet de faire 3 opérations sur 23
chiffres par seconde. Cette machine est très proche dans son principe de
fonctionnement des plans de la machine analytique de Babbage. Elle
commença le fonctionnement un certain 07 août 1944 et les ingénieurs lui
Institut Supérieur Pédagogique de Masereka / ISP-MAS 35
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
donnèrent le nom d‟une jeune fille Bessie. Cette machine pesait 5 tonnes et
ses 78 éléments étaient reliés entre eux par 800 Km de câbles électriques. Il
usait 3304 relais mécanique. Il est resté un prototype (modèle) de cette
génération. Conçue selon les idées de Babbage, cette machine était
réalisée dans sa première version à l‟aide des composantes électronique. La
technologie des ordinateurs qui évoluera dans la suite avec le progrès de
l‟électronique, passe de l‟électromécanique au circuit intégré aujourd‟hui
après les tubes en vide et les transistors. Ce qui a conduit à la
miniaturisation (rendre petit) des composantes électroniques et donc, à la
réduction considérable de la taille de l‟ordinateur. Ainsi, des grandes
machines qui occupèrent jadis de vastes locaux. Il y a 50 ans qu‟on est
passé aux ordinateurs de poche après les ordinateurs personnels (micro-
ordinateur [Desk Top] et les portables [LAP TOP] qui pèse 2 à 3 Kg).

III.2.2. Période Electro Informatique


Cette période est marquée par la miniaturisation des machines grâce au
progrès de l‟électronique et la programmation. En effet, le progrès (l‟essor) de
l‟électronique a rendu possible la suppression des plusieurs éléments
mécaniques, mobiles, destinés à représenter les chiffres et les remplacer par
des circuits intégrés utilisant des impulsions électroniques pour commander
des lampes dont la position allumée ou éteinte représenterait des nombres
selon un code binaire.
La 1ère machine de cette catégorie fut réalisée en 1946 par les physiciens
ECKER & MAULY dans le laboratoire de l‟Université de Pennsylvanie. On
l‟appelait “ENIAC‟‟ (Electronic Numerical Integrator and Automatic Calculator).
Son poids est de 30 tonnes pour des dimensions de 2,4 x 0,9 x 30,5 mètres
occupant une surface de 67 mètres carrés. Il fut utilisé pour des calculs ayant
servi à mettre au point la bombe H. Son principale inconvénient était, non
seulement son volume, mais surtout sa programmation qui n‟était uniquement
que manuelle avec des commutateurs et des câbles à enficher.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 36
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

Fig. ENIAC
L‟évolution de la technologie des ordinateurs a depuis longtemps réalisé des
meilleures améliorations dont certaines étapes les plus importantes sont :
 1948-1956 : sortie de l‟EDVAC (Electronic Discrete Variable Automatic
Calculator).
 1956-1968 : remplacement des tubes à vides par des transistors,
développement des langages de programmation, utilisation des disques
magnétiques et des grandes imprimantes.
 1968-1970 : utilisation des circuits intégrés et des consoles (moniteurs,
écran) de visualisation.
 1970-1990 : progrès considérable dans la miniaturisation (réduction) des
composantes et des circuits, avènement des ordinateurs de faible
encombrement.
 1991 – 2000 : avènement du web ;
Notons que, de « EDVAC » à nos jours, plusieurs générations
d‟ordinateurs se sont déjà succédé. Parfois leur délimitation chronologique
dépend d‟un ouvrage à l‟autre.

III.3. GENERATIONS D’ORDINATEURS


On distingue les générations ci-dessous :
 Première génération : de 1945 – 1956.
Les principales caractéristiques des ordinateurs de cette génération sont :
 Ordinateurs départementaux (très volumineux et n‟exécutant qu‟un seul
programme).
 les tubes à vide ;
 circuits câblés en lieu et place de circuits imprimés
 tambours magnétiques pour stocker les données.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 37
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
NB : En fin de cette période (1956) que le mot ordinateur a été inventé par
Jacques PERRET.
 Deuxième génération : de 1956 – 1963
Ses caractéristiques sont les suivantes :
 réduction de la consommation électrique et de la chaleur dégagée par les
ordinateurs ;
 réduction du poids des machines ;
 accroissement de la fiabilité par l‟utilisation des transistors ;
 utilisation des transistors dans les ordinateurs.
 Troisième génération : de 1964 – 1971
Elle est caractérisée par :
 L‟apparition des circuits intégrés en remplacement des transistors ;
 La miniaturisation des ordinateurs
 L‟accroissement de la vitesse de traitement des informations
 La réduction significative de la consommation de l‟énergie électrique.
C‟est en cette génération que le système d‟exploitation a vu le jour et les
premiers langages de programmation.
 Quatrième génération : de 1971 – 1985
Caractérisée par :
- La miniaturisation des ordinateurs et des circuits intégrés.
- L‟extension des circuits intégrés (augmentation du nombre des
transistors par puce) ;
- grande puissance de traitement et avènement des microprocesseurs et
des ordinateurs portables.
 Cinquième génération : de 1985 à 1990
C‟est la génération des vrais circuits intégrés et imprimés et
développement de l‟intelligence artificielle et de la robotique.
 Sixième génération : de 1991 à 2000 :
C‟est la génération du Web ayant rendu public l‟internet.
 Septième génération : 2001 - …. naissance et explosion des réseaux
sociaux mobiles et émergence du réseau internet.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 38
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Chapitre IV
NOTIONS DES METHODOLOGIES DE RECHERCHE
EN INFORMATIQUE
IV.1. NOTION
En informatique, les méthodes de recherche ou Computer Research
Methods (CRM) ont été historiquement passées de maître / directeur à
l‟étudiant par apprentissage. La plupart des chercheurs d‟un certain âge ont
appris ces méthodes à partir d‟un mentor ou pas du tout.
Le recours exclusif à l‟apprentissage des méthodes scientifiques
classiques limite la recherche créative possible par les professeurs et les
étudiants, car il nuit à la capacité de faire des recherches en dehors de sa
sphère d‟apprentissage. La domination traditionnelle du modèle
d‟apprentissage peut également être un facteur dans le manque de diversité
dans l‟informatique, puisque une relation « mentor-disciple » réussie exige que
le mentor «se voit» dans son disciple.
En effet, le cycle de recherche en informatique peut se résumer dans
ces quatre questions fondamentales :
1. Que voulons-nous accomplir ?
2. D‟où viennent les données ?
3. Que faire avec ces données ?
4. Avons-nous atteint nos objectifs ?
Institut Supérieur Pédagogique de Masereka / ISP-MAS 39
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
IV.2. COMPETENCES EN RECHERCHE INFORMATIQUE
Deux ensembles de compétences sont nécessaires : fondamentales
et spécifiques. Elles sont caractérisées par le fait de ne pas être localisées
dans des quadrants spécifiques ou relatifs à une discipline informatique
particulière. Les quatre types de compétences de base sont : organisationnels,
expressives, cognitives et métacognitives.

Dans le cadre de l‟organisation, on trouve la tenue des dossiers et la


gestion du temps. La tenue de dossiers comprend toutes les formes de tenue de
dossiers, depuis garder une trace de quelle version du code a produit quel
ensemble de données ou résultats, en passant par l‟endroit où l‟information
et les idées peuvent être trouvées dans la littérature. La gestion du temps est
un élément qui a été le “vaincre ou mourir” pour beaucoup de chercheurs.
Mener une carrière de recherche réussie exige des compétences bien
développées de gestion du temps à court et à long termes. Cela est nécessaire,
par exemple, pour gérer plusieurs projets de recherche simultanés dans
divers stades de développement.
Sous expressive, on trouve les expressions orale, écrite et graphique
qui sont fondamentales pour les CRM, contrairement à, par exemple,
l‟expression par le mouvement ou la vidéo. Il a été ajouté un autre mode
spécifique à l‟informatique, expression via l‟algorithme. La computation est la
capacité de manipuler cognitivement les objets abstraits actifs. On rend
mentalement ce qui est abstrait, concret.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 40
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
La dernière catégorie, les compétences métacognitives, répond à l‟une
des caractéristiques essentielles d‟un chercheur expert, celui d‟être un
apprenant expert. Un apprenant expert utilise des stratégies cognitives pour
organiser et intégrer l‟information d‟une manière qui facilite une vraie
compréhension du contenu qu‟il apprend. «Ce sont les compétences de
surveillance et d‟autorégulation qui permettent aux experts de savoir
non seulement ce qui est important (connaissances déclaratives) mais aussi
comment (connaissances procédurales), quand, où, et pourquoi (connaissances
conditionnelles) pour appliquer les connaissances et les actions correctes ».
L‟autorégulation est le processus par lequel l‟apprenant expert planifie,
surveille et évalue une tâche d‟apprentissage. Le processus est à la fois
cyclique et récursif. Qu‟est ce qui rend les compétences spécifiques pour la
recherche informatique? Sous les compétences de base, l’expression
algorithmique et computation sont spécifiques à l‟informatique.
IV.3. METHODOLOGIES DE RECHERCHE EN INFORMATIQUE
Les chercheurs scientifiques en informatique utilisent plusieurs
méthodes pour aborder des questions au sein de leur discipline. Dans cette
section nous commençons par énumérer plusieurs de ces méthodes. L‟idée
n‟est pas de classer les chercheurs ou les projets dans chacune de ces
méthodes ou d‟être exhaustif. Les tâches accomplies par un seul chercheur
relèvent souvent de méthodologies différentes. De même les activités requises
pour aborder une question de recherche unique peuvent inclure plusieurs de
ces méthodes.

IV.3.1 METHODOLOGIE DE RECHERCHE FORMELLE OU INFORMATIQUE


THEORIQUE
L‟informatique théorique est formelle et mathématique, et elle se
préoccupe surtout de la modélisation et de l‟abstraction. Elle est expliquée
souvent en utilisant un “CAS” pour prouver certaines caractéristiques ou
possibilités importantes. L‟idée est de faire abstraction des détails les moins
importants, et d‟obtenir un modèle qui capture l‟essentiel du problème à
l‟étude. L‟informatique théorique se préoccupe des possibilités et des limites
fondamentales que peut avoir un algorithme dans son exécution.
Les chercheurs dans cette méthodologie, analysent les algorithmes de
Institut Supérieur Pédagogique de Masereka / ISP-MAS 41
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
résolution d‟un problème, en étudiant étape par étape leur potentielle
exécution afin de déterminer leur degré d‟efficacité ou de limite. Les chercheurs
informaticiens théoriques développent des techniques mathématiques pour
répondre à des questions telles que les suivantes :
1. Face à un problème, jusqu‟ à quel point d‟algorithme est-il difficile à
résoudre?
2. Étant donné un modèle de calcul, quelles sont ses limites?
3. Étant donné un formalisme, que peut-il exprimer?
Les chercheurs du « Theorical Computing » science travaillent sur la
découverte d’algorithmes plus efficaces dans de nombreux domaines, y
compris les problèmes combinatoires, la géométrie algorithmique, la
cryptographie, l‟informatique parallèle et distribuée.
En sciences informatiques, les méthodes formelles sont
principalement utilisées pour prouver des faits sur les algorithmes et
systèmes. Les éléments souvent pris en considération sont la vitesse de
traitement et l’espace mémoire occupé. La résolution de problèmes peut
être risquée, mais est aussi très gratifiante. Même si vous ne parvenez pas à
résoudre votre problème d‟origine, les résultats partiels peuvent conduire à des
directions nouvelles et intéressantes.
Les compétences et les connaissances de base que les chercheurs des
méthodes formelles trouvent utiles sont entre autres : résolution de
problèmes, techniques de preuve mathématique, conception et analyse
d‟algorithmes, théorie de la complexité, la programmation informatique de
certains logiques mathématiques, etc.
IV.3.2. METHODOLOGIE DE RECHERCHE EXPERIMENTALE
Les méthodologies expérimentales sont largement utilisées dans les
sciences informatiques pour évaluer de nouvelles solutions aux problèmes,
la compatibilité des nouvelles versions par rapport aux systèmes anciens
ou existants. L‟évaluation expérimentale est souvent divisée en deux phases.
 Dans une phase exploratoire le chercheur prend des mesures qui
permettront d‟identifier quelles sont les questions qui doivent être posées
sur le système en cours d‟évaluation.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 42
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Ensuite, une phase d‟évaluation va tenter de répondre à ces questions.
Une expérience bien conçue va commencer avec une liste des questions
auxquelles l‟on attend que l‟expérience réponde.
La vitesse de traitement et l’espace mémoire occupés sont aussi
des facteurs importants le plus souvent pris en compte lors de la phase
exploratoire d‟un travail expérimental même si d‟autres facteurs parasites
peuvent influencer. Une fois cette phase exploratoire est terminée, un
chercheur doit s‟arrêter et documenter les résultats, et décrire soigneusement
la configuration expérimentale, ainsi que les caractéristiques du matériel et du
logiciel qui seront utilisés pour la phase d‟évaluation :
1. Quelles sont les questions auxquelles le travail expérimental est censé
répondre?
2. Quelles sont les variables qui seront contrôlées? (temps, mémoire,
rapidité, marque, …).
3. Quelles sont les variables qui peuvent affecter les résultats de
l‟expérience, mais ne sont pas sous le contrôle du chercheur (variables
parasites)?
4. Quelles mesures seront prises pour tenir compte de la variance due à ces
variables?
5. Les résultats seront-ils statistiquement significatifs?
6. Est-ce que l‟expérience est documentée d‟une manière qui permettrait à
d‟autres chercheurs de la reproduire?
IV.3.3. METHODOLOGIE DE CONCEPTION & DE MODELISATION
Une méthodologie de recherche « conception ou construction »
consiste à construire un artefact (recette ou résultat en mi parcourt) qui peut
être soit un artefact matériel ou un système logiciel | pour démontrer que cela
est possible. Pour être considérée comme de la recherche, la construction de
l’artefact doit être nouvelle ou, elle doit inclure de nouvelles
fonctionnalités, qui n’ont pas été démontrées auparavant dans d’autres
artefacts.
En effet, un modèle c‟est une représentation abstraite d‟une réalité ou
du monde réel. Tout en étant pas exactement ce monde réel, le modèle doit
refléter le monde réel qu‟il représente. C‟est pourquoi, un modèle offre une
vision schématique d’un certain nombre d’éléments que l’on veut décrire ; un
Institut Supérieur Pédagogique de Masereka / ISP-MAS 43
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
dessin quoi ! On a coutume de dire : « Un dessin vaut mieux qu’un beau
discours». Parmi les méthodes de conception et modélisation, citons :
3.3.1. MERISE
Elle préconise l‟étude et l‟analyse du système d‟information existant
dans une entité ou entreprise pour bien le comprendre, en termes de
contraintes et opportunités, de faisabilité, de flux d‟information et des données
dans l‟entreprise et en concevoir un nouveau système qui atténuera tant soit
peu les faiblesses constatées du système d‟information existant (plus de détails
bien couchés dans le cours de MERISE).
La MERISE est une méthode de recherche en informatique en trois
découpages sur quatre niveaux. Les trois découpages (aspects) sont :
communication, données et traitements alors que les quatre niveaux sont :
conceptuel, organisationnel, logique et physique ou opérationnel (ou encore
technique).
 Trois découpages
La méthode MERISE décrit cette connaissance sous forme de trois
découpages : communication, traitement et données.
1. Communication
Les échanges ou la communication sont des flux entre systèmes,
notamment des flux d'informations ou messages.
2. Traitement.
Les traitements des messages, flux d'informations, décrivent les
tâches à effectuer à la réception ou pour l'émission d'un flux d'informations.
3. Données.
La structure de mémorisation des informations est représentée sous
une forme qui permet un passage aisé vers les "enregistrements
informatiques". En Système d‟organisation, l‟information est l‟émission ou la
réception de signaux oraux ou écrits, sonores, visuels ou multimédias dont le
but est de déclencher les processus alimentant l‟échange, base naturelle et
indispensable de l‟animation de l‟organisation.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 44
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Quatre niveaux : conceptuel, organisationnel, logique et physique

1. Le niveau conceptuel
Le niveau conceptuel consiste à concevoir le SI en faisant abstraction
de toutes les contraintes techniques ou organisationnelles et cela tant au
niveau des données que des traitements. Le niveau conceptuel, définit les
fonctions réalisées dans l'organisme. Il répond à la question QUE FAIT
L'ORGANISME ? Il est déterminé par son activité.
Le niveau conceptuel répond donc à la question Quoi ? (le quoi faire,
avec quelles données). Le formalisme Merise employé sera :
- Le Modèle Conceptuel de Communication (MCC)
- Le Modèle Conceptuel des Données (MCD).
- Le Modèle Conceptuel des Traitements (MCT).
2. Le niveau organisationnel
Le niveau organisationnel a comme mission d‟intégrer dans l‟analyse
les critères liés à l‟organisation étudiée. Le niveau organisationnel fera préciser
les notions de temporalité, de chronologie des opérations, d‟unité de lieu,
définira les postes de travail, l‟accès aux bases de données…
Les questions posées, au niveau des traitements, sont :
● Qui ?
● Où ?
● Quand ?
Institut Supérieur Pédagogique de Masereka / ISP-MAS 45
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Pourquoi une organisation ? Pour réaliser les fonctions de l'entreprise
décrites dans la première partie. Cela répond à la question QUI FAIT QUOI ?
Les formalismes Merise employés sont :
- Le Modèle Organisationnel de Communication (MOC)
- Le Modèle Organisationnel des Données (MOD).
- Le Modèle Organisationnel des Traitements (MOT).
3. Le niveau logique
Le niveau logique est indépendant du matériel informatique, des
langages de programmation ou de gestion des données. C‟est la réponse à la
question “Avec quoi ?”. C'est le niveau logique, la maquette des
enchaînements d'écran et la réponse à la question « AVEC QUOI ? » ou plus
exactement « AVEC L'AIR DE QUOI ? » (avec ce qui s‟apparente a quoi ?) Le
niveau logique est indépendant de l'informatique spécifique, des langages de
programmation ou de gestion des données. Le formalisme sera :
 Le Modèle Logique des Données (MLD).
 Le Modèle Logique des Traitements (MLT).
4. Le niveau physique
Le niveau physique permet de définir l‟organisation réelle (physique)
des données. Il apporte les solutions techniques, par exemple sur les méthodes
de stockage et d‟accès à l‟information. C‟est la réponse au Comment ?
Le dernier niveau, le plus variable, est l'outil informatique lui-même,
les fichiers, les programmes. AVEC QUOI ? Ce niveau est appelé niveau
physique. Ce niveau dépend à 100% du système informatique retenu, du type
de la base de données et des outils de développement. Le formalisme employé
sera :

 Le Modèle Physique des Données (MPD).


 Le Modèle Opérationnel et physique des Traitements (MOpT).
En combinant les trois découpages aux quatre niveaux, on trouve les
12 modèles de la MERISE tells qu‟illustrés dans le tableau ci-dessous:
Institut Supérieur Pédagogique de Masereka / ISP-MAS 46
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

3.3.2. La méthode UML


UML, acronyme qui signifie « Unified Modeling Language » traduit
par « langage de modélisation unifié »), est un métalangage de modélisation. En
effet, la modélisation est une démarche, antérieure à l’écriture des codes, qui
consiste à organiser ses idées, les documenter, organiser la réalisation en
définissant les modules et les étapes de la réalisation. Le produit de la
modélisation c‟est le Modèle. Un modèle est une représentation abstraite de la
réalité.
Selon WEINBERG, le modèle c‟est l‟expression de quelque chose que
nous cherchons à appréhender, représenter en des termes que nous pensons
comprendre. Pour DOUGLAS ROSS, « M » modélise « A » si « M » répond à des
questions concernant « A »10.
Ainsi, UML est une synthèse de certaines méthodes de modélisation
et conception orienté-objet telles que : OMT, Booch et OOSE. Il a été normalisé
en 1997 par l‟OMG (Object Management Group). Son but est de formaliser les
concepts orientés objet au travers de diagrammes.
Les premières versions d‟UML proposaient neuf diagrammes
spécifiques qui sont :
 Le diagramme de cas d’utilisation : qui représente les relations entre
les acteurs et les fonctionnalités du système.
 Le diagramme de classes : est un ensemble d‟éléments statiques qui
montre la structure du modèle de l‟organisation étudiée.

10
Cf. NSENGE MPIA Héritier (a.a), Notes de cours de Conception des systèmes d’information. Cours
inédit, L1 G.I, FAB 2017, p. 16
Institut Supérieur Pédagogique de Masereka / ISP-MAS 47
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Le diagramme d’objets : représente les objets et leurs
interdépendances.
 Le diagramme d’états transitions : représente le cycle de vie des objets
générés par une classe.
 Le diagramme de composants : détaille les éléments logiciels
(exécutables, fichiers...) et leurs dépendances.
 Le diagramme de déploiement : montre la répartition physique des
éléments matériels du système (processeurs, périphériques) et leurs
connexions.
 Le diagramme de séquence : détaille les messages échangés entre les
acteurs et le système selon un ordre chronologique.
 Le diagramme de collaboration : représente les messages échangés
entre les objets. Il insiste plus particulièrement sur la notion
organisationnelle.
 Le diagramme d’activités : est une variante du diagramme états
transition qui représente le déclenchement d‟évènements selon certains
états du système.
La version 2 (version actuelle) d‟UML propose treize diagrammes
dépendants hiérarchiquement et se complétant. Ces diagrammes sont
regroupés en trois catégories ci-après11 :
a. Les diagrammes statiques
1. Diagramme de classes
2. Diagramme d‟objets
3. Diagramme de composants
4. Diagramme de déploiement
5. Diagramme de paquetages
6. Diagramme de structure composite
b. Les diagrammes comportementaux
7. Diagramme des cas d‟utilisation
8. Diagramme états transitions
9. Diagramme d‟activité
c. Les diagrammes dynamiques

11
Cf. Jean-Luc BAPTISTE, Merise. Guide pratique (Modélisation des données et des traitements, langage
SQL, éd. ENI, sdv, pp.107-108.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 48
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
10. Diagramme de séquences
11. Diagramme de communication
12. Diagramme global d‟interaction
13. Diagramme de temps.
Comparativement à la méthode MERISE, caractérisée par une
approche systémique en trois découpages sur quatre niveaux, prônant la
séparation des données et des traitements, UML pour sa part, décrit comme
Merise les données et les traitements, mais contrairement à Merise qui les
sépare, UML les associe.
 Symboles utilisés en UML
1°. Acteurs : sont formalisés par deux symboles :
- Un petit bon homme : lorsqu‟il s‟agit des acteurs humains
(Personnes physique). Il est suivi du nom de l‟acteur.

- Un carré stéréotypé « Actor » suivi du nom de l‟acteur : lorsqu‟il


s‟agit des personnes morales (acteurs non humain).

« Actor »

Banque

2°. Cas d’utilisation (Domaine) : formalisé par un ovale stéréotypé


« nom_du_cas ».
Exemple :

Caisse

3°. Les interactions : sont formalisés de deux manières :


- Par le trait : lorsqu‟il s‟agit de l‟interaction entre Acteur et cas
Institut Supérieur Pédagogique de Masereka / ISP-MAS 49
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

Exemple :

Réception

Client

- Par la flèche de pointillés : lorsqu‟il s‟agit de l‟interaction entre les


cas.
Exemple :

Caisse Comptabilité

Exemple

Exemple concret:
Une agence de location de vélo veut informatiser la gestion des
locations. Lorsqu’un client se présente à l’accueil, il précise le type de vélo désiré
ainsi que la durée de la location. L’accueil vérifie si, en fonction du stock
disponible, la location est possible et donne la réponse au client. Si la location est
possible, la facture est éditée et donnée au client. Celui-ci doit payer
immédiatement. Le paiement et la facture sont ensuite transmis au service
comptable. L’accueil transmet alors la demande au gestionnaire du parc.
Ce dernier va préparer le vélo demandé et le mettre à disposition du client.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 50
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Identifions les flux :
1. Le premier flux est la demande de location du vélo.
2. Le deuxième flux est l‟acceptation ou le refus de la location en fonction
du stock disponible.
3. Le troisième flux représentera l‟édition de la facture.
4. Le quatrième flux sera le paiement de la facture par le client.
5. Le cinquième flux représente le passage de la facture et du paiement
au service comptabilité.
6. Le sixième flux est la transmission de la demande au gestionnaire du
parc.
7. Le septième et dernier flux est la remise du vélo au client par le
gestionnaire.
Le diagramme des flux en Merise

Le diagramme des cas d’utilisation en UML


Institut Supérieur Pédagogique de Masereka / ISP-MAS 51
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

3.3.3. La démarche 2TUP


Comme les besoins fonctionnels et techniques d‟un système peuvent
changer selon les sollicitations des potentiels utilisateurs ou acteurs dans leur
utilisation, et cela selon l‟évolution de la technologie et le contexte, on utilise
une démarche incrémentale et itérative : le 2TUP pour (Two Track Unified
Process). Cette démarche aide à concevoir et réaliser un système en tenant
compte des nécessités d‟adaptation et d‟évolution aux besoins des utilisateurs.
Pour ce faire, on se réfère aux phases telles qu‟illustrées dans la figure ci-
dessous.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 52
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Comme illustre cette figure, le système à concevoir est à appréhender en deux
facettes et chaque facette s‟articulant sur deux phases :
 Les phases de capture des besoins, qui illustre les besoins fonctionnels
qui sont ceux tels qu’exprimés par les utilisateurs du système au cours
de l’entretien et descente sur terrain ;
 Les besoins techniques sont ceux-là découverts par le concepteur ou
informaticien programmeur, ayant analysé les besoins fonctionnels, a
compris ce qu‟ils exigent sur le plan technique comme la sécurité, la
performance, la rapidité, l’accessibilité, la confidentialité, la responsivité;
Ces besoins sont analysés et cette analyse amène à une spécification
fonctionnelle de manière à obtenir une idée sur ce que le système pouvant
chaque fois réaliser concrètement pour répondre à ces besoins afin de faciliter
la conception et la réalisation du système.
IV.3.4. La simulation ou le prototypage
La simulation est entreprise parce que le monde réel est trop cher,
trop lent, voire impossible à étudier directement. On effectue alors des tests en
utilisant des observations réelles, généralement obtenues par un “cas”. On
utilise également des données de base pour passer le pré-test du logiciel. La
simulation et le prototypage permettent de développer le système d‟une façon
itérative et incrémentale en usant des tests successifs pour apprécier si le
système marche bien pour satisfaire les besoins pour lesquels il est réalisé. On
peut tenter aussi certaines situations exceptionnelles non prévues, pour
apprécier le comportement du logiciel à ces situations et les prévoir réellement.
Le chercheur devra motiver quelles circonstances ne sont pas
pertinentes (et donc exclues), celles qui le sont (et donc incluses), et quelles
propriétés sont valables (et donc à observer / prédire). L‟on peut concevoir un
site web simulant un marché physique, on peut arriver à concevoir et réaliser
un dispositif simulant le comportement humain (robot), un dispositif de
sécurité, des contrôleurs des cache-nez, …
Par l‟utilisation de cette méthode, on est arrivé à réaliser les systèmes
embarqués simulant des plates-formes matérielles impossibles à observer en
temps réel. L’on arrive à construire une architecture technique et un squelette
du système en tenant compte des besoins des utilisateurs. Puis, on étudie
d‟une façon détaillée chaque fonctionnalité pour plus d‟efficacité et de
Institut Supérieur Pédagogique de Masereka / ISP-MAS 53
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
satisfaction des besoins techniques. Cette étape nous amène l‟étape de codage
où nous codons d‟une façon itérative et incrémentale en testant et/ou en
mesurant les unités codées. En fin, l‟on peut arriver à valider les
fonctionnalités du système.
IV.3.5. Les méthodes d’évaluation des projets informatiques
1°. Le diagramme de GANTT
Le diagramme de Gantt est une méthode de type diagramme, créée
vers 1918, encore très répandue. Elle consiste à déterminer la meilleure
manière possible de positionner les différentes tâches d‟un projet à exécuter
sur une période déterminée en fonction :
- des durées de chacune des tâches;
- des contraintes d‟antériorité entre les différentes tâches,
- des délais à respecter,
- des capacités de traitement (qui peuvent évoluer en fonction des
heures supplémentaires accordées, des investissements réalisés).
 Utilité de la méthode GANTT
Le diagramme de GANTT est une méthode permettant de planifier le
projet et de rendre plus simple et facile le suivi de son avancement. Il permet
donc de visualiser l‟évolution du projet, de déterminer sa durée de
réalisation12.
Ainsi, cette méthode permet de :
 Modéliser la planification de tâches nécessaires à la réalisation d'un
projet ;
 Visualiser l‟évolution du projet, de déterminer sa durée de réalisation ;
 Mettre en évidence les flottements existant sur certaines tâches.
Le flottement correspond au temps de retard qu‟on peut avoir sur une
tâche particulière sans autant augmenter la durée globale de réalisation
du projet ;
 Représenter la progression du travail et de connaître à tout moment
l‟état d‟avancement du projet.
 Réalisation du Diagramme de GANTT
Pour réaliser le diagramme de Gantt, il faut tout d‟abord:
 se fixer le projet à réaliser ;

12
Cf. M.SASSI et alii, Management des projets. Méthodes GANTT et PERT, MCES 2006-2007, p. 12
Institut Supérieur Pédagogique de Masereka / ISP-MAS 54
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 définir les différentes opérations à réaliser dans le cadre du projet : c‟est-
à-dire préciser les différentes tâches du projet ;
 définir les durées de ces différentes opérations : c‟est-à-dire déterminer la
durée ou le temps au cours duquel chaque tâche doit être réalisée ;
 définir les liens entre ces différentes opérations : c‟est-à-dire déterminer
les tâches qui doivent se réaliser avant les autres.
NB : Les opérations à réaliser ou les différentes tâches du projet sont
symbolisées par les lettres majuscules de l‟alphabet.
Ainsi, le diagramme de GANTT se présente sous forme d‟un tableau
quadrillé où :
 chaque colonne correspond à une unité de temps (exemple : heure, jour,
semaine, mois, trimestre, semestre, année, etc.)
 chaque ligne correspond à une opération (tâche) à réaliser.
 Comment faire le suivi de l’évolution du projet ?
Pour faire le suivi de l‟évolution du projet à l‟aide de ce tableau, on
procède de la manière ci-après :
 on définit une barre horizontale pour chaque tâche ;
 la longueur de cette barre correspond à la durée de la tâche à terme
d‟unité de temps qu‟exige l‟achèvement d‟une tâche ;
 La situation et/ou la position de la barre sur le graphique est fonction
des liens entre les différentes tâches du projet : On commence le plus tôt
possible les tâches qui n‟ont pas d‟antécédent, puis on représente les
tâches ayant pour antécédent les tâches déjà représentées et ainsi de
suite.
Ainsi, le GANTT correspondant à l‟exemple précédent est le suivant:
Institut Supérieur Pédagogique de Masereka / ISP-MAS 55
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792

2°. La méthode PERT


PERT signifie « Program and Evaluation Review Technic », traduit par
« Technique d‟élaboration et de contrôle des projets ». L'outil PERT permet non
seulement de visualiser un réseau d'antériorités, mais, dans le cas d'un projet,
d'en déterminer dates et marges, d'en assurer contrôle et suivi. Cette méthode
date de 1958 et vient des Etats-Unis où elle a été développée sous l‟impulsion
de la marine américaine.
La méthode ou réseau PERT est le plus souvent synonyme de gestion
de projets importants et à long terme. C‟est la raison pour laquelle un certain
nombre d‟actions préalables sont nécessaires pour réussir sa mise en
œuvre. Il s‟agit de13 :
 Tout d‟abord définir de manière très précise le projet d‟ordonnancement ;
 Définir ensuite un responsable du projet auquel on rendra compte de
l‟avancement du projet et qui prendra les décisions importantes ;
 Analyser le projet par grands groupes de tâches, puis détailler certaines
tâches;
 Définir très précisément les tâches et rechercher leur durée ;
 Rechercher les coûts correspondants ce qui peut éventuellement
remettre en cause certaines tâches ayant un coût trop élevé ;
 Effectuer des contrôles périodiques pour vérifier que le système ne
dérive pas.

13
. Cf. M.SASSI et alii, Management des projets. Méthodes GANTT et PERT, MCES 2006-2007, p. 14.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 56
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Contrairement au diagramme de GANTT, la méthode PERT s‟attache
surtout à mettre en évidence les liaisons qui existent entre les différentes
tâches d‟un projet et à définir « le chemin critique » du projet. On appelle
chemin critique du réseau PERT, la succession des tâches pour lesquelles
aucun retard n'est possible sans remettre en cause la durée optimale du
projet14.
Comme pour le GANTT, la réalisation du réseau PERT nécessite tout
d‟abord de définir :
 Le projet à réaliser ;
 Les différentes opérations (tâches) à réaliser ;
 Les durées correspondantes à chaque tâche ;
 Les liens entre ces différentes opérations (tâches).
NB : Le réseau PERT est composé d‟étapes et d‟opérations. Les étapes sont
modélisées par des « cercles » alors que les opérations sont modélisées par
des « flèches ». La longueur des flèches n‟a pas de signification.

 Utilité de la méthode PERT


La méthode PERT a pour utilité :
 Faciliter l‟étude de l‟ordonnancement des projets,
 Calculer la durée minimum du projet,
 Identifier les tâches dites "critiques" qui doivent se dérouler sans aucun
retard ni délai pour respecter la durée minimum,
 Mettre en évidence les "marges" de manœuvre qui existent pour choisir
les dates de déroulement des tâches non critiques.
 Simplifier le contrôle de l‟enchaînement des tâches lors de l‟exécution
du projet.
 Rechercher d‟éventuelles améliorations permettant de réduire la durée
totale du projet.

14
Dr. Yende Raphael GREVISSE et Ass. KAMBALE MADAWA Zéphyrin, « Nécessités des systèmes de
stockage virtuel en ligne des données pour les internautes et des entreprises congolaises : Défis
numériques et solutions acquiesces » in International Journal of Advances in Engineering and
Management (IJAEM), Vol 4, Mars 2022, pp.178-200, disponible sur www.ijaem.net ISSN : 2395-
5252
Institut Supérieur Pédagogique de Masereka / ISP-MAS 57
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Construction du Réseau PERT
La méthode PERT (Program Evaluation and Review Technique), une
méthode de planning prévisionnel d‟un projet. Planifier un projet revient à
déterminer les différentes phases du déroulement du projet en identifiant les
tâches qui doivent être accomplies pour chaque phase.
Cette méthode PERT ou réseau PERT passe par les principales
phases ci-dessous :
 La détermination des tâches du projet ;
 la détermination des antériorités et postériorités pour chacune des
tâches du projet ;
 le calcul des différents niveaux ;
 le calcul des dates au plus tôt et dates au plus tard ;
 le calcul des marges libres (ML) et marge totales (MT) ;
 la détermination du chemin critique du réseau PERT.

IV.4. DIIFERENTS DOMAINES DE RECHERCHE EN INFORMATIQUE


Dans le département d‟informatique de gestion et technologie, les
étudiants peuvent mener des recherches dans différents domaines. Ainsi, les
réflexions dans le domaine d‟informatique peuvent porter sur :
 L‟automatisation de certains services, activités et opérations dont le
traitement manuel des informations, est source de lenteur, ‟imprécisions
et d‟incertitude voire de répétitions inutiles ;
 La conception et réalisation de certains systèmes, dispositifs,
mécanismes,… pouvant assouplir les tâches dans une entreprise ;
 La conception et réalisation des sites web dynamiques d‟intermédiation
entre deux parties, de publications des œuvres produites ou certains
produits de commerce, de publications des informations, des documents
et autres données, sous format électronique en ligne ;
Institut Supérieur Pédagogique de Masereka / ISP-MAS 58
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
 Conception des répertoires de base des données d‟une entité publique ou
privée ;
 Démonstration de la compatibilité de communication entre deux
logiciels, deux bases de données conçues avec deux SGDB différents ;
 Enquête, étude évolutive, critique, voire comparative dans l‟utilisation de
certains matériels ou logiciels informatiques tels sont les médias sociaux;
 Étude critique du coût d‟exploitation des matériels informatiques dans
une entreprise ;
 Étude critique de l‟organisation structurelle et matérielle d‟une entité
informatique (cas d‟un laboratoire informatique, un cyber, parc
informatique, …) ;
 Conception d‟un système de formation-apprentissage dans un domaine
donné ;
 Etc.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 59
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
TABLE DES MATIERES
INTRODUCTION GENERALE ....................................................................................................................... 1

0. 1. PREAMBULE ............................................................................................................................................... 1
0.2. OBJECTIFS DU COURS ........................................................................................................................... 2
0.3. MISSIONS DE L‟INFORMATIQUE DANS LA SOCIETE ACTUELLE ............................................. 3
0.4. PLAN DU COURS ........................................................................................................................................ 3
0.5. ASTUCES POUR REUSSIR DANS CE COURS ............................................................................................ 4

CHAPITRE I ...................................................................................................................................................... 6

GENERALITES SUR LES CONCEPTS ....................................................................................................... 6

I.1. ÉPISTÉMOLOGIE ........................................................................................................................................ 6


I.2. INFORMATIQUE .......................................................................................................................................... 6
I.3. LA TRIPLE DIMENSION DE L‟INFORMATIQUE ................................................................................ 10
I.4. DOMAINES D‟APPLICATION DE ........................................................................................................... 11
I.4.1. Domaine de gestion des entreprises : informatique de gestion ............................................. 11
I.4.2. Domaine industriel : informatique industrielle ........................................................................... 11
I.4.3. Domaine scientifique ......................................................................................................................... 12
I.4.4. Domaine médicale .............................................................................................................................. 12
I.4.5. Domaine de la communication : ..................................................................................................... 13
I.4.6. Domaine militaire et sécurité ........................................................................................................... 13
I.4.7. Intelligence artificielle........................................................................................................................ 13
I.5. LA SUBDIVISION DE L‟INFORMATIQUE ............................................................................................ 13
I.6. BRANCHES DE L‟INFORMATIQUE ...................................................................................................... 15
I.6. LES MÉTIERS DE L'INFORMATIQUE .................................................................................................. 16
I.7. SYSTEME INFORMATIQUE .................................................................................................................... 16

CHAPITRE II ...................................................................................................................................................18

GENERALITES SUR INFORMATION ET SON TRAITEMENT ...........................................................18

II.1. NOTION D’INFORMATIONS ..............................................................................................................18

II.2. CARACTERISTIQUES ET ROLES DE L‟INFORMATION ................................................................ 19


II.2.1. Caractéristiques ................................................................................................................................ 19
II.2.2. Les rôles de l'information ................................................................................................................ 19
II.3. SYSTEME D‟INFORMATIONS .............................................................................................................. 20
II.3.1. Notions ................................................................................................................................................. 20
II.3.2. Structure générale d’un système de traitement de l’information ........................................ 20
Le schéma ci-dessous illustre le cas : ..................................................................................................... 23
............................................................................................................................................................................ 23
II.4. CODIFICATION DES INFORMATIONS ............................................................................................... 24
II.4.1. Notions du système binaire ............................................................................................................ 24
II.4.2. L’Hexadécimal ................................................................................................................................... 25
II.4.3. Unités de mesure informatique ..................................................................................................... 25
II.4.4. Systèmes de codifications en informatique ............................................................................... 26
1. Le système DCB : Décimal Codé Binaire ........................................................................................... 26
2. Le système EBCDIC : Extend Binairy Code Decimal Intercharge Code .................................... 27

CHAPITRE III ..................................................................................................................................................30

HISTORIQUE DE L’INFORMATIQUE .......................................................................................................30

III.0. INTRODUCTION ...................................................................................................................................... 30


Institut Supérieur Pédagogique de Masereka / ISP-MAS 60
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
III.1. SPECIFICITE DE L‟ORIGINE DES SCIENCES INFORMATIQUES ............................................ 31
III.2. GRANDES PERIODES DE L‟HISTOIRE DE L‟INFORMATIQUE ................................................. 31
III.2.1. Période Électromécanique .............................................................................................................. 31
III.2.2. Période Electro Informatique ......................................................................................................... 35
III.3. GENERATIONS D‟ORDINATEURS ..................................................................................................... 36

CHAPITRE IV ..................................................................................................................................................38

NOTIONS DES METHODOLOGIES DE RECHERCHE .........................................................................38

EN INFORMATIQUE ......................................................................................................................................38

IV.1. NOTION ...................................................................................................................................................... 38


IV.2. COMPETENCES EN RECHERCHE INFORMATIQUE ................................................................... 39
IV.3. METHODOLOGIES DE RECHERCHE EN INFORMATIQUE ...................................................... 40
IV.3.1 METHODOLOGIE DE RECHERCHE FORMELLE OU INFORMATIQUE THEORIQUE ..... 40
IV.3.2. METHODOLOGIE DE RECHERCHE EXPERIMENTALE ........................................................ 41
IV.3.3. METHODOLOGIE DE CONCEPTION & DE MODELISATION ................................................ 42
3.3.1. MERISE ................................................................................................................................................ 43
3.3.3. La démarche 2TUP............................................................................................................................ 51
IV.3.4. La simulation ou le prototypage .................................................................................................. 52
IV.3.5. Les méthodes d’évaluation des projets informatiques .......................................................... 53
IV.4. DIIFERENTS DOMAINES DE RECHERCHE EN INFORMATIQUE ........................................... 57

TABLE DES MATIERES ...............................................................................................................................59

Vous aimerez peut-être aussi