21
Chapitre 3 Les réseaux informatiques 1. la technologie des réseaux 1. Les types de réseaux Il existe deux types de réseaux : - le réseau local ou LAN (local area network) : ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau (ex : une entreprise, un campus,…) - le réseau étendu qui est subdivisé en deux parties o MAN (metropolitan area network) : interconnecte plusieurs LAN géographiquement proches à des débits importants (ville). o WAN (wide area network): il interconnecte plusieurs LAN à travers de grandes distances géographiques (pays, continent). Circulation de l’information : sur un réseau, l’information est morcelée en petits paquets, avant d’être transmise d’un ordinateur à un autre. Un paquet est un segment de données comprenant un en-tête, les données utiles et des éléments de contrôle devant être transmis. L’en-tête contient des renseignements sur le type de données transmises, la source et la destination du paquet ; un numéro séquentiel pour permettre à l’ordinateur de réception de reconstituer dans l’ordre les données des différents paquets. Protocole du réseau : Chaque réseau est régi par un protocole : une série de règles et de formats pour l’envoi et la réception de données. Un même réseau peut utiliser plusieurs protocoles. Un des protocoles les plus connus est le TCP/IP (Transmission Control Protocol/ Internet Protocol) : le protocole TCP segmente l’information à envoyer en petits paquets et la reconstitue à l’arrivée en remettant les paquets dans le bon ordre. Le protocole IP inscrit l’adresse du destinataire et de l’expéditeur sur chaque paquet et achemine l’information sur la bonne route. Adresse IP de l’ordinateur : Chaque ordinateur sur un réseau qui fonctionne avec un protocole TCP/IP possède une adresse IP qui est notée de façon identique sur tout réseau. L’adresse IP est une adresse de 32bits constituée d’une suite de quatre groupes de huit bits. 1

Synth Informatique Chap 3

Embed Size (px)

Citation preview

Page 1: Synth Informatique Chap 3

Chapitre 3 Les réseaux informatiques

1. la technologie des réseaux

1. Les types de réseaux

Il existe deux types de réseaux :- le réseau local ou LAN (local area network) : ensemble d’ordinateurs appartenant à

une même organisation et reliés entre eux dans une petite aire géographique par un réseau (ex : une entreprise, un campus,…)

- le réseau étendu qui est subdivisé en deux partieso MAN (metropolitan area network) : interconnecte plusieurs LAN

géographiquement proches à des débits importants (ville).o WAN (wide area network): il interconnecte plusieurs LAN à travers de

grandes distances géographiques (pays, continent).

Circulation de l’information : sur un réseau, l’information est morcelée en petits paquets, avant d’être transmise d’un ordinateur à un autre. Un paquet est un segment de données comprenant un en-tête, les données utiles et des éléments de contrôle devant être transmis. L’en-tête contient des renseignements sur le type de données transmises, la source et la destination du paquet ; un numéro séquentiel pour permettre à l’ordinateur de réception de reconstituer dans l’ordre les données des différents paquets.

Protocole du réseau : Chaque réseau est régi par un protocole   : une série de règles et de formats pour l’envoi et la réception de données. Un même réseau peut utiliser plusieurs protocoles.Un des protocoles les plus connus est le TCP/IP (Transmission Control Protocol/ Internet Protocol) : le protocole TCP segmente l’information à envoyer en petits paquets et la reconstitue à l’arrivée en remettant les paquets dans le bon ordre.Le protocole IP inscrit l’adresse du destinataire et de l’expéditeur sur chaque paquet et achemine l’information sur la bonne route.

Adresse IP de l’ordinateur : Chaque ordinateur sur un réseau qui fonctionne avec un protocole TCP/IP possède une adresse IP qui est notée de façon identique sur tout réseau. L’adresse IP est une adresse de 32bits constituée d’une suite de quatre groupes de huit bits. Chaque groupe est écrit sous une forme décimale pointée afin d’en simplifier la saisie : xxx.xxx.xxx.xxx (xxx de 0 à 255)Plus le nombre de bits réservé au réseau est petits, plus celui-ci peut contenir d’ordinateursSur une adresse IP, on a deux parties :

- la partie désignant le réseau, le netID- les nombres désignant les ordinateurs de ce réseau (host-ID)

Il est à noter que certaines adresses IP ne sont réservées que pour identifier les ordinateurs d’un réseau local.

2. Les modes de fonctionnement

Il est important de voir comment les ordinateurs d’un réseaux, appelés nœuds, interagissent les uns avec les autres. En plus de nœuds, les réseaux sont composés d’un ordinateur centralisés muni d’un disque dur servant à stocker les fichiers et les logiciels communs.Il y a deux manières de fonctionnement :

1

Page 2: Synth Informatique Chap 3

- les réseaux client/serveur où un ordinateur central fournit des services réseaux aux différents utilisateurs

- les réseaux peer to peer où il n’y a pas d’ordinateur central et chaque ordinateur a un rôle similaire

Modèle Client-serveur : C’est un modèle fort répandu de réseau avec serveur. Il a une structure hiérarchique, chacun des ordinateurs partage les tâches de traitement et le stockage des données avec le serveur central.L’exemple le plus connu d’un modèle client-serveur est une base de données accessible à plusieurs ordinateurs du réseau. La base de données est stockée sur le serveur du réseau.

Modèle peer to peer (parfois appelé Workgroup) :tous les ordinateurs ont une relation d’égalité entre eux. Ils possèdent des types de logiciels similaires permettant le partage des ressources. Chaque ordinateur a accès à certaines ressources des autres ordinateurs. On a donc une structure non hiérarchique.Certains réseaux peer to peer sophistiqué ont une fonction de traitement distribué. Cette fonction permet à une personne donnée de profiter de la capacité de traitement des autres ordinateurs du réseau. En effet, cette personne pourra transférer une tâche sollicitant grandement l’unité centrale. (ex : Kazaa, Skype)Les usages du peer to peer sont multiples : privé, bureau, école,… Ils a différents avantages comme le coût réduit, la simplicité d’installation et sa rapidité d’installation. Mais comme tout, ils a des désavantages : il a une sécurité parfois très faible, une maintenance de réseau plus difficile. En effet, chaque système peut avoir sa propre panne et il devient impossible de l’administrer correctement.Le réseau peer to peer est utilisé dans les lieurs où il y a un partage du stockage et des imprimantes et facilitant la communication.

2

Page 3: Synth Informatique Chap 3

3. Les typologies d’un réseau local

En plus de la taille du réseau et de la relation entre les ordinateurs et le serveur, la topologie est une autre façon de distinguer les réseaux locaux. Quand on parle de topologie, c’est la configuration physique ou logique des câbles et du matériel reliant entre eux les ordinateurs du réseaux. Il y a trois topologies :

1. La topologie en bus :

Tous les ordinateurs et les périphériques du réseau sont rattachés à un conduit unique. Les ordinateurs sont connectés en série à un seul câble. Aux extrémités du câble, un dispositif spécial, appelé terminateur ou bouchon de terminaison bloque les signaux du réseau pour les empêcher de faire marche arrière dans le câble.Le principal avantage de cette topologie est qu’elle nécessite moins de câblage que les autres topologies. Par contre, une connexion défectueuse peut entraîner une panne d’une partie ou de l’ensemble du réseau. En plus, il faut prévoir un supplément de circuits et de logiciels pour empêcher les données transmises d’entrer en collision.

2. La topologie en étoile

C’est la topologie la plus courante. Dans celle-ci, on y trouve un concentrateur. Tous les ordinateurs sont connectés au concentrateur central et communiquent entre eux grâce à ce concentrateur. Les groupes de données sont dirigés vers le concentrateur ; ils sont ensuite distribués à tous les ordinateurs pour atteindre finalement leurs destinations.Dans ce type de topologie, une connexion défectueuse n’affecte pas tout le réseau. Cependant, si le concentrateur fait défaut, tous les ordinateurs connectés ne peuvent plus communiquer.Un concentrateur permet de réaliser l’interconnexion des ordinateurs.

3. La topologie en anneau

Cette topologie relie les ordinateurs du réseau en un circuit bouclé où chaque ordinateur est relié à l’ordinateur suivant. Le dernier ordinateur de la boucle est connecté au premier pour former un anneau. Dans ce modèle, chaque ordinateur lit les données circulant dans l’anneau.Quand un ordinateur lit les données ne lui étant pas destinées, il passe ces données à l’ordinateur suivant de l’anneau.Cette topologie possède un avantage majeur sur celle du bus : il n’y a aucun danger de collision car un seul paquet de données peut circuler dans l’anneau à la fois. Mais comme dans la topologie en bus, si l’anneau se brise, tout le réseau est inutilisable.

3

Page 4: Synth Informatique Chap 3

4. les supports de transmission et le matériel informatique

Matériel pour relier les ordinateurs et les serveurs entre eux : c’est des supports de transmission que sont les câbles, les fils et les autres moyens permettant aux données de voyager entre leur point d’origine et leur destination finale. Les supports les plus courants de transmission de données sont le câble à paires torsadées, le câble coaxial, le câble à fibres optiques et les liaisons sans fil.

Types de câbles

Câble à paires torsadées : le plus utilisé est le câble RJ45. Il utilise deux paires de fils torsadés, une paire utilisée pour recevoir les signaux de données et l’autre pour émettre les signaux de données. Les deux fils doivent être torsadés entre eux sur toute la longueur du segment, une technique usitée pour améliorer la qualité du signal.Le RJ45 peut être droit ou croisé :

droit : modèle le plus répandu. Il est utilisé lors du branchement d’un ordinateur à un hub ou4 un switch

croisé : il est utilisé pour relier directement deux ordinateurs entre eux.

Câble coaxial   : transporter plus de données que le câble précédent mais il coûte cher

Câble à fibres optiques   : un support de transmission extrêmement rapide et capable de transporter un gros volume de messages en même temps. C’est aussi un support de transmission très sécuritaire.Cependant, ce type de câble a un coût très élevé même si il commence à se démocratiser. De plus, son installation est délicate.

La carte réseau, les protocoles de réseau et les technologies de réseau

Chaque ordinateur du réseau a absolument besoin d’un composant matériel pour contrôler la circulation des données. Ce dispositif est la carte réseau. Le logiciel de réseau travaille de concert avec le système d’exploitation pour indiquer à l’ordinateur comment utiliser la carte réseau. Le logiciel de réseau et la carte réseau doivent respecter le même protocole.Une autre caractéristique du réseau est la technologie de réseau nécessaire à l’installation d’un réseau local. Parmi les technologies de réseau les plus courantes, on retrouve le protocole Ethernet.

Ethernet : technologie la plus courante. Il faut faire une distinction des variantes de technologies Ethernet suivant le diamètre des câbles utilisés.

Ethernet via le réseau électrique : utilise des appareils spécifiques qui se chargent du transfert des signaux via la ligne électrique. De l’autre côté, l’appareil est muni d’une liaison Ethernet classique qui se connecte sur les cartes réseaux des PC, des concentrateurs,… Le débit maximum de ce type d’installation est de maximum 14Mbps.La norme en matière de CPL (Courant Porteur en Ligne) est appelée HomePlug du nom du consortium regroupant les différents acteurs du domaine. Elle est chargé de définir les technologies utilisées pour la transmission des paquets de données, garent de l’interopéralité entre les différentes marques.L’Ethernet a un désavantage : n’importe qui peut se connecter sur ce réseau local et récupérer les données qui transitent.

4

Page 5: Synth Informatique Chap 3

5. Les réseaux sans fils

A la base, la communication sans fil était destinée à la connexion des périphériques (clavier, souris,…) afin d’éviter que les fils ne fassent des nœuds. Ainsi le protocole Bluetooth a été développée par diverses sociétés de télécommunications. Mais ces sociétés ont découvert qu’on pouvait utiliser des ondes radios pour faire communiquer non pas seulement des périphériques avec une unité centrale mais aussi des ordinateurs entre eux. On parle alors de Wireless Fidelity Network ou Wi-Fi.Sur le plan fonctionnel, les WLAN (Wireless Local Area network) sont comparables à des réseaux filaires, à ceci près qu’ils emploient des cartes réseaux sans fil pour se connecter à un point d’accès, au lieu de cartes reliées par câble.L’intérêt du sans fil est la possibilité de créer un PAN (Personal Area Network) ou réseau de machines, que ce soit dans le cadre d’une entreprise ou à la maison.Il a une portée de 100 à 400m.

Il existe deux types de mise en place d’un réseau sans fil :

- le réseau en mode « ad hoc » (mode point à point) : Chaque ordinateur dispose d’un adaptateur réseau WiFi et se connecte directement à l’ordinateur cible.Il se met facilement en place.Le réseau mis en place est fermé. Les ordinateurs ne peuvent pas communiquer avec d’autres réseaux et inversement une machine externe n’a pas d’accès.La portée de ce type de réseau est relativement limitée à cause de la puissance assez faible des antennes équipant les cartes.Son usage est pour échanger des fichiers, partager des

périphériques ou simplement jouer en réseau.

- Le réseau en mode infrastructure : toutes les émissions transitent par un point d’accès : une borne qui reçoit et renvoie toutes les informations.Il est plus onéreux et plus complexe à mettre en place. Comme les antennes ont une portée plus grandes, il peut couvrir une zone beaucoup plus importante.Son usage se fait pour travailler en réseau et partager une connexion Internet

.

Matériel du sans fil :- cartes et bornes :

o carte au format PCI, pour ordinateur de bureauo carte au format PCMCIA, pour les portableso borne USB, pour tout périphérique possédant un port USB

- point d’accès :o Point d’accès simple avec un connecteur Ethernet. Cela permet de créer

un pont entre deux réseaux locauxo Routeur : crée un pont entre une connexion Internet et un réseau sans fil.

Le modem est branché directement sur le routeuro Modem/Routeur : le modem est directement intégré

Les Hotspots : Ce sont des points d’accès WI-FI dans les lieux publics. (ex : Belgacom)

5

Page 6: Synth Informatique Chap 3

Connexion sécurisée entre réseaux : on a différentes possibilités :

- la ligne louée   : elle permet de transmettre les données de manière rapide et sûre. Elle permet de gérer des volumes de données importants avec efficacité et sécurité. Il y a plus de temps d’attente lors de l’établissement de la connexion et une largueur de bande et une disponibilité garanties pour un transfert de données élevé.Cependant, elle a un coût élevé car on tire une ligne exprès pour nous.

- le réseau VPN (Virtual Private Network) : Les réseaux locaux d’entreprise sont des réseaux internes à une organisation : les liaisons entre machines appartiennent à l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des partenaires ou du personnel éloignement géographiquement.Les données transmises sur Internet son beaucoup plus

vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini à l’avance. Donc ces données peuvent tombés entre des gens peu scrupuleux.Un bon compromis consiste à utiliser Internet comme un support de transmission en utilisant un protocole d’encapsulation càd encapsulant les données à transmettre de façon chiffrée. C’est le réseau privé virtuel (VPN= Virtual Private Network) pour désigner le réseau créé artificiellement. Ce réseau est dit virtuel car il relie deux réseaux « physiques » par une liaison non fiable et privée car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent voir les données. Le système VPN permet donc d’obtenir une liaison sécurisée à moindre coût. La distance à parcourir importe peu pourvu que les liaisons Internet soient rapides et constantes.

6. L’intranet

Un Intranet est un ensemble de services de type Internet interne à un réseau local : accessible uniquement à partir des postes d’un réseau local ou d’un ensemble de réseaux bien définis et invisible de l’extérieur.Il consiste à utiliser des standards client-serveur de l’Internet (utilisation de protocole TCP/IP) comme l’utilisation de navigateurs internet et des serveurs web pour réaliser un système d’information interne à une organisation ou une entreprise. Un Intranet repose sur une architecture à trois niveaux :

1. client2. un ou plusieurs serveurs d’application3. un serveur de base de données

De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur manipule les données. Le réseau permet de véhiculer les requêtes et les réponses.Un Intranet possède naturellement plusieurs clients et peut aussi être compose de plusieurs serveurs.

6

Page 7: Synth Informatique Chap 3

Un Intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés.Des documents de tous types peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de groupware très intéressante : permettre une travail collectif.

Voici quelques fonctions que l’intranet peut réaliser :- mise à disposition d’informations sur l’entreprise- mise à disposition de documents techniques- moteur de recherche de documentations- échange de données entre collaborateurs- annuaire du personnel- gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur- messagerie électronique- forums de discussions, liste de diffusions, chat en direct- visioconférence- portail vers internet

Ainsi un intranet favorise la communication au sein de l’entreprise et limite les erreurs dues à la mauvaise circulation d’une information.

Extranet : C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir un accès limité à ses données informatiques à une entité venant de l’extérieur de l’entreprise. Ce lien limité pourrait être offert à certains partenaires en industrie, des fournisseurs ainsi que des sous-traitants,…

2. Internet et le Web

1. Différence entre le Net et le Web

- Internet : nom donné à un ensemble d’ordinateurs connectés les uns aux autres selon différents modes (satellites, fibre optique,…) et référencés de manière très précise (une adresse est donnée à chaque ordinateur). C’est un réseau physique (ordinateurs reliés par câbles).

- Web (toile d’araignée) : application multimédia qui utilise le réseau Internet et rend possible l’échange d’informations sur ce réseau grâce à l’utilisation des navigateurs et du langage HTML. C’est une couche logique d’Internet

Par exemple, lorsque deux personnes discutent entre elles, elles ont besoin de différents outils :

- du matériel qui permet physiquement l’échange de données : bouche, cordes vocales, oreilles Internet

- d’un modèle de communication : un langage commun qui lui permet de comprendre et rend possible l’échange d’idées Le Web

7

Page 8: Synth Informatique Chap 3

2. Fonctionnement d’Internet

Internet est l’interconnexion de nombreux networks. Il est composé de milliers d’ordinateurs en permanence allumés, reliés entre aux par différents types de liaison et accessibles à tout moment. Ces ordinateurs proposent des contenus pour la plupart gratuit et en accès libre. C’est pourquoi ils sont appelés serveurs.On a la possibilité d’échanger entre les machines tous types d’informations et de documents (textes, sons, vidéo). Le croisement matériel de câbles sur presque toute la surface de la planète a donné, par analogie, le terme web (toile d’araignée) pour désigner ce réseau des réseaux.Il s’agit aussi d’un espace de dialogue (ex : messagerie électronique, forums de discussion, chat).

La circulation des données : Des scientifiques ont mis au point des règles de circulation des données (protocoles) connues sous le nom de TCP/IP.

- 1) le document est divisé en nombreux petits paquets comme les pièces d’un puzzle. Chaque paquet est numéroté et contient entre autres les adresses des machines de départ et d’arrivée. Ainsi si un paquet est intercepté, il ne suffit pas à connaître l’ensemble du message

- 2) ces paquets ne doivent pas suivre le même chemin pour

arriver à destination. Ils sont donc envoyés via des circuits différents, passent par des ordinateurs dont le rôle est comparable à des échangeurs autoroutiers. Il n’est donc pas possible d’intercepter la totalité des paquets pour reconstituer le message.

- 3) ces paquets se rassemblent sur la machine de destination

Adresse par ordinateur : Pour que les données puissent arriver à bon port, chaque ordinateur doit posséder une adresse unique. Cette adresse est l’adresse IP.Ces adresse sont de la forme x.x.x.x où x est un nombre compris entre 0 et 255.Comme ces séries de chiffres sont difficilement mémorisables et peu parlantes quant aux contenus proposés par les ordinateurs serveurs, elles sont doublés d’un nom de domaine qui sont des mots séparés par des points.Il est heureusement possible d’associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS :

- Domain Name System : ensemble des organismes qui gèrent les noms de domaine- Domain Name Service : protocole qui permet d’échanger les informations à propos

des domaines- Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui

comprend le protocole DNS et qui peut répondre à des questions concernant un domaine

Sur une adresse Internet, on a 4 informations :www.juventus.it/accueil.htm

8

Hôte Domaine TLDRacine

Page 9: Synth Informatique Chap 3

- Hôte : machine ou entité du réseau qui contient l’information- Domaine : nom de l’organisme ou de la société- TLD : domaine de haut niveau (ex : pays, entreprises, organismes, gouvernement,…)- Racine : document à afficher

L’adresse IP peut être :- permanente : (IP fixe) : pour les

serveurs qui hébergent des sites Internet

- non permanente (IP dynamique) : pour la majorité des

utilisateurs. Lors de la connexion, le provider (fournisseur d’Internet) attribue automatiquement une adresse IP. Ce renouvellement continu d’IP est pour la sécurité et la disponibilité d’adresses.

Connexions : En plus d’avoir un ordinateur, il faut avoir une ligne téléphonique et un modem.

Il y a différents types de connexions :

XDSL : le terme DSL ou xDSL signifie Digital Subscriber Line et regroupe l’ensemble des technologies mises en place pour un transport numérique de l’information sur une simple ligne de raccordement téléphonique.

ADSL (Asymmetric Digital Subscriber Line): permet de faire coexister sur une même ligne un canal descendant de haut débit, un canal montant moyen débit ainsi qu’un canal téléphonie.

SDSL (Symestric Digital Subscriber Line) : c’est une technologie permettant d’échanger des données à haute vitesse de façon symétriques (même bande passante dans les deux directions) avec une largeur de bande garantie. Par rapport à l’ADSL, le SDSL nécessite la disponibilité d’une paire cuivre totalement libre (pleine capacité de la ligne utilisée). Cette technologie peut être utilisée pour la création serveur Web, télétravail,…

VDSL  (Very High Bit Rate DSL) est la plus rapide des technologies DSL. C’est le type de connexion pour participer à des jeux interactifs, à des programmes de télétravail, à des visioconférences,… Cependant cette technologie n’est pas encore disponible partout.

Connexion via le câble : Il faut utiliser un modem-câble qui permet d’accéder à Internet via le réseau câblodistribution.Des vitesses de 10Mbps peuvent être atteinte. Cependant, la bande passante est partagée suivant l’arborescence qui vous relie l’ordinateur à l’opérateur, ainsi il arrive de devoir partager la bande passante avec toutes les personnes d’un même lieu (ex : un immeuble). Si tous vos voisins téléchargent des vidéos, les performances ne seront pas au rendez-vous.

3. Caractéristiques du Web

9

Page 10: Synth Informatique Chap 3

Le web est une application multimédia qui utilise le réseau Internet et rend possible l’échange d’informations sur ce réseau, notamment grâce à l’utilisation des navigateurs et de langages spécifiques comme l’HTML.Le succès de celui-ci est dû à la série de propriétés qui le caractérisent :

- le multimédia- l’hypertexte- multi plate-forme- distribué- interactif- multiservice

4. Comment fonctionne le Web   ?

Le Web n’est pas simplement bâti sur l’Internet et sur l’architecture client /serveur ou sur les services réseaux déjà existants, il doit aussi son existence à trois technologies importantes que sont :

- l’identificateur uniforme de ressources url- le protocole de transfert hypertexte http- le langage de balisage hypertexte html

L’URL : Un URL (Uniform Ressource Locator) càd un « localisateur universel de ressource » est un moyen universel et cohérent pour localiser une information et y accéder. C’est une sorte de clé qui ouvre toutes les portes du web.L’URL comprend plusieurs informations dont le protocole utilisé pour atteindre le serveur cible, le nom du système (ou serveur) sur lequel le document réside, le chemin d’accès au document et le nom du fichier. Ainsi l’URL http://www.espo.ucl.ac.be/departements/default.html signifie que l’on utilise le protocole « http » pour accéder au serveur nommé www.espo.ucl.ac.be où il existe un répertoire « departements » qui contient un fichier HTML nommé « default.html ». Chaque fichier disponible que le web est ainsi identifiable de façon unique par son URL.

Le protocole http : Les clients et les serveurs Web communiquent en utilisant le protocole http (HyperText Transfert Protocole). Ce protocole est défini par une série de règles qui spécifient les modalités de communication entre les serveurs et navigateurs Web. Les règles http définissent ainsi la manière correcte de formuler la requête par le navigateur. Elles définissent aussi la manière de formuler correctement une réponse par le serveur.

Le langage html : le langage HTML (HyperText Markup Language) est un système de balises, qui permet d’entrer des codes de mise en pages, un peu à la manière des premiers traitements de texte. Le langage HTML évolue sous le leadership officile du World Wide Web Consortium.Comme tous les langages à balises, HTML ne se soucie pas directement de l’apparence d’un document mais de sa structure.Le langage HTML de base permet ainsi d’identifier :

- le titre du document- la structure du document- des hyperliens internes ou externes et leur url- des zones préformatées du document- les points d’insertion d’images ou de graphiques- des listes à puces ou numérotées- la mise en relief de mots clés- …

10

Page 11: Synth Informatique Chap 3

Le HTML et le XML ne sont pas comparables :XML HTML

Le XML décrit, structure, stocke, transporte et échange des données

Le HTML affiche des données par l’intermédiaire d’un navigateur

C’est un générateur de langages (métalangage)

Le HTML est un langage statique (normalisé) de publication sur le Web

Outre les PC, le XML se veut adapté aux outils comme les mobiles, les pockets,…

Le HTML est conçu pour les ordinateurs de type PC

Pour le XML, le W3C est reparti d’une feuille blanche et a mis en place un nouveau langage très structuré

Le HTML avec la version 4.0 est arrivé à bout de course et est devenu un langage hybride et en final peu structuré

Le XMl est un langage strict dont l’écriture doit être rigoureuse

Le HTML, à cause des navigateurs récents, est devenu très permissif

SPSS (Statistical Product and Service Solutions)

Données

- sources : Il y a deux types de sources de données:

o données primaires : données collectées (sondage, observation) par le chercheur et débouchant sur une expérimentation

o données secondaires : données existantes et établies par des organismes spécialisés

- types : Il y a deux types de données:

o qualitatives : s’expriment sous forme de lettres ou par des codages sur lesquels les opérations mathématiques (moyenne, somme,…) n’ont pas de sens (ex : la couleur des cheveux)

o quantitatives : s’expriment par des nombres sur lesquels les opérations mathématiques (moyenne, somme,…) ont un sens (ex : le poids d’une personne)

Discrète : prend uniquement un nombre limité de valeurs entières. Pas de valeurs intermédiaires. Ex : le nombre d’enfants dans une famille

Continue : nombre infini de valeurs réelles. Ex : la température, le poids

Echelle de mesure

Son rôle est de définir la façon dont une variable peut être mesurée- Echelle nominale : permet d’affecter les individus à des catégories sans relation

hiérarchique (nationalité, sexe,…)- Echelle ordinale :permet d’affecter les individus à des catégories avec une relation

hiérarchique qui rend possible leur comparaison (petit-moyen-grand)- Echelle d’intervalle : permet de tenir compte de la différence entre deux valeurs d’une

variable. Les valeurs observables sont ici numériques. Le choix de l’origine de l’échelle est arbitraire. Le rapport entre les valeurs n’a pas de sens en soi. Ex : l’échelle de t° Celsius

- Echelle de rapport : comme la précédente mais avec l’existence d’une origine significative. Le rapport entre les valeurs a un sens précis. Ex : durée de vie, taille,…

Variables Echelle

Qualitative Nominale ou ordinaleQuantitative D’intervalle ou de rapport

11

Page 12: Synth Informatique Chap 3

Présentation des données

- Sous forme de tableau : une ligne = un individu et une colonne = un caractère- Sous forme de graphique : font ressortir les relations entre les variables

Traitement des données brutes

Rangement et regroupement des données

Rangement :- classement par ordre croissant ou décroissant- peu pratique si nombre élevé de données

Regroupement :- But : condenser les données sous une forme plus propice à l’analyse- Méthode : grouper les données dans un nombre restreint de classes

Distribution de fréquences

Pour construire une distribution de fréquence, il est nécessaire de déterminer : Le nombre de classes à utiliser pour grouper les données La largeur des classes Le nombre d’observations ou les fréquences de chaque classe

Traitements de base Indices de tendance centrale : indique la caractéristique la plus représentative de tous

les individus du groupe en la ramenant à un individu type qui se situerait au « centre » de la distribution

o Mode : valeur ou modalité de la variable ayant l’effectif le plus élevéo Médiane : valeur de la variable qui partage en deux groupes d’effectifs égaux

l’ensemble des individus rangés par ordre de valeurs croissantes ou décroissanteso Moyenne

Indices de dispersion : exprime l’étendue de la variabilité des observations. Abordé de trois manières :

o Etendue : écart entre la valeur observée la plus basse et la valeur la plus élevée de la distribution

o Ecart interquartile : dispersion des valeurs observées autour de la médiane.o Variance ou écart-type : mesurer l’écart moyen de toutes les valeurs observées par rapport

à la moyenne.Ecart moyen=moyenne arithmétique des valeurs absolues des écartsVariance=moyenne arithmétique des valeurs absolues des écartsEcart-type : racine carrée de la variance

Indices de dépendance : exprime le lien entre deux variables

Les graphiques- Rôle :

C’est un élément clef de la communication des résultats d’une analyse.

12

Page 13: Synth Informatique Chap 3

La plupart des observations réalisées sur des séries de données peuvent être illustrées sur la base de graphiques

- Types :Il existe une multitude de graphiques en fonction des types de données à traiter :

Les graphiques pour des variables nominaleso Diagramme circulaireo Diagramme à barres (ou en bâtonnets)

Les graphiques pour des variables ordinaleso Les diagrammes circulaires ou à barres peuvent être utilisés pour tous les types de

variables ordinaleso La ligne brisée car il rend compte de la relation d’ordre entre les modalités de la

variable Les graphiques pour des variables quantitatives

o Les diagrammes circulaire, à barres et à ligne brisée peuvent être utilisés pour représenter la distribution d’une variable quantitative

o Les histogrammeso Les polygones de fréquence : il essaie de corriger l’erreur systématique d’uniformité

de la répartition des valeurs à l’intérieur d’une classe (peut prendre plusieurs formes)

o Courbe dont la forme est particulière et dont les caractéristiques sont : La moyenne :mode et médiane Distribution symétrique par rapport à la moyenne Distribution normale et nommée courbe de Gauss

Autres graphiqueso Le graphique de dispersion : étude de l’interrelation entre deux variableso Le graphique en boîte et extrémités dit Boîte à Moustaches : résumer les différents

indices de tendance centrale et de dispersion observés sur une ou diverses distributions de fréquences

Le logiciel SPSS travaille sur plusieurs feuilles   :

o Une feuille de données : feuille avec les données sur lesquelles ont effectue des traitements statistiques

o Une feuille de sortie : feuille avec le résultat des tests effectués et les graphiqueso Une feuille de syntaxe : feuille avec les commandes des opérations effectuées

Le logiciel SPSS comprend des éditeurs de mise en forme   :

o Editeur de tableaux pivotants : modifier texte ; permuter les données dans les lignes et colonnes, ajouter couleur,…

o Editeur de diagrammes : modifier les diagrammeso Editeur de résultats texte : modifier la police des résultats obtenus

Processus général de base

Saisie des données   : importation de fichiers (.xls) Dans Excel :

1. Préparez la feuille qui contiendra les données brutes (pas graphiques,…)2. Toutes les données à traiter doivent se trouver sur la même feuille3. Enregistrez la feuille en format Excel ou en cas de besoin en format « texte, séparateur

tabulation ».4. Fermez la feuille

Dans SPSS :

13

Page 14: Synth Informatique Chap 3

5. Ouvrir le fichier et l’importer

Traitement 1   : la distribution de fréquences et les graphiques

Analyse – Statistiques descriptives – fréquences

Dans fréquences, on peut choisir le choix du diagramme et voir quel sont les statistiques qu’on désire analyser

Traitement 2   : réalisation de rapports

Analyse – Rapports – Récapitulatifs des observations

Ex : calcul du salaire moyen des répondants selon leur statut social et leur niveau de scolarité

Il faut savoir qu’il est possible de mettre en forme le tableau en faisant un clic droit sur le tableau et appuyer sur objet tableau pivotant et enfin ouvrir

Traitement 3   : les caractéristiques

Fonction : affiche les résumés des statistiques univariées pour plusieurs variables en un seul tableau (dispersion et tendance centrale)

Ex : Produire des statistiques sur les variables âge, salaire et ratio d’investissement des répondants

Traitement 4   : Explorer (exploration des données)

Fonction : exploration des données avant traitement. Sert à relever l’existence de données hors normes ou des valeurs extrêmes ou à vérifier certaines hypothèses faites sur les donnéesEx : explorer les données sur les salaires en fonction du niveau de scolarité

Traitement 5   : tableaux croisés

Fonction : pour examiner s’il existe une certaine dépendance entre deux variables. Tableaux où les modalités d’une variable sont croisées avec les modalités d’une autre variable.Ex :croiser les modalités de la variable Emploi avec celles de la variable niveau de scolaritéProcédure : Analyse- Statistiques descriptives – Tableaux croisés

Traitement 6   : création d’un diagramme à barres

Sélectionner le type de graphique : Menu graphes – Bâtons

Traitement 7   : création d’un diagramme à barres Donner un titre et afficher les résultats

14