Utilisateur:Silex6/Bac à sable - archive 1 - 2009

Une page de Wikipédia, l'encyclopédie libre.

Système de gestion de base de données[modifier | modifier le code]

Un système de gestion de base de données (abrégé SGBD) est un ensemble de logiciels qui sert à la manipulation des bases de données. Il sert à effectuer des opérations ordinaires telles que consulter, modifier, construire, organiser, transformer, copier, sauvegarder ou restaurer des bases de données. Il est souvent utilisé par d'autres logiciels ainsi que les administrateurs ou les développeurs.

Le composant central est le moteur de base de données. L'ensemble peut servir de composant logiciel, de serveur, de logiciel applicatif ou d'environnement de programmation. Il permet généralement à plusieurs utilisateurs et plusieurs logiciels de manipuler plusieurs bases de données en même temps et ceci quel que soit le contenu et l'organisation des bases de données.

La majorité des SGBD manipulent des bases de données relationnelles.

Histoire[modifier | modifier le code]

Les premiers systèmes de gestion de base de données ont été créés dans les années 1960, cette technologie s'est répandue dès les années 1970. Le consortium CODASYL a été formé dans les années 1960 en vue de produire des normes et standards en rapport avec les SGBD. Le consortium CODASYL est à l'origine de diverses normes en rapport avec le langage de programmation COBOL, un langage créé en 1965, axé sur la manipulation des bases de données.

Le modèle de données relationnel a été créé en 1970. Les premiers SGBD qui manipulent des bases de données relationnelles - IBM System R et Oracle V2 - sont apparus en 1978.

Fonctionnalités[modifier | modifier le code]

A l'aide du SGBD, le développeur, ou l'administrateur de base de données peut introduire les descriptions des entités qui seront stockées dans une base de données, ainsi que les règles d'intégrité référentielle des bases de données relationnelles. Il pourra également modifier les entités déja présentes, ou supprimer des entités. Les informations concernant les entités, les relations et l'intégrité référentielle (voir schéma conceptuel et métadonnées) seront stockées à l'intérieur de la base de données.

A l'aide du SGBD, l'utilisateur - parfois par l'intermédiaire d'un logiciel tiers - pourra introduire des données dans la base de données. Selon le procédé, les informations seront introduites une entité à la fois, plusieurs entités connexes en une opération, ou de nombreuses entités en traitement par lot. voir transaction.

L'extraction de données depuis une base de données est l'opération la plus fréquente et la plus élémentaire effectuée par un SGBD. Le moteur de base de données, composant central du SGBD, permet d'extraire un lot d'entités en fonctions de critères et de relations, de les trier, les regrouper, voire calculer des sommes et des moyennes. Un logiciel tier peut demander une opération d'extraction par l'intermédiaire de l'interface de programmation du SGBD. Une personne (utilisateur, développeur ou administrateur de base de données) peut demander des opérations d'extraction par l'intermédiaire d'une interface homme-machine du SGBD.

A l'aide du SGBD il est également possible d'effectuer des modifications ou de supprimer les données déja présentes dans les bases de données. Des opérations qui, tout comme l'extraction, peuvent se faire en traitement par lot en fonction de critères et de relations.

A l'aide du SGBD, l'administrateur de base de données ou le développeur peut ajouter des règles dans des liste de contrôle d'accès et des clés primaires en vue d'assurer la sécurité (protection contre la perte d'information), la confidentialité et la cohérence du contenu de la base de données. Ces règles seront enregistrées dans la base de données et le SGBD refusera toute opération d'extraction, d'ajout, ou de modification de données qui n'est pas conforme aux règles enregistrées.

Le SGBD permet en outre de créer des bases de données, de les déplacer, les copier, d'effectuer des sauvegardes et des restaurations de données.

Composition[modifier | modifier le code]

Un SGBD est un ensemble de logiciels qui manipulent des bases de données. La majorité des SGBD sont composés d'un moteur de base de données, un interprète du langage SQL, une interface de programmation, et diverses interfaces utilisateur.

Le moteur de base de données est le composant central du SGBD qui effectue la majorité des traitements de manipulation du contenu des bases de données.

SQL est un langage informatique qui sert à exprimer des requêtes d'opérations sur les bases de données. L'interprète SQL décode les requêtes, et les transforme en un plan d'exécution détaillé, qui est alors transmit au moteur de base de données.

Une interface de programmation - bibliothèque logicielle permet à un logiciel tiers de communiquer avec le SGBD, de demander des opérations et de récupérer des données provenant des bases de données. le détail des demandes est souvent formulé en langage SQL.

ODBC est un middleware qui permet à des logiciels, par l'intermédiaire d'une interface de programmation unique de communiquer avec différents SGBD ayant chacun une interface de programmation différente. C'est un logiciel souvent utilisé avec les SGBD.


Différences selon l'utilisation cible

Un SGBD comporte différents outils pour permettre à une personne d'effectuer des opérations sur les bases de données. Ces outils sont plus ou moins sophistiqués suivant l'usage et le public cible du SGBD: composant logiciel, serveur, logiciel applicatif, développeur, administrateur de bases de données, tout public:

  • serveur de base de données: le SGBD réponds automatiquement à des demandes provenant de clients d'un réseau informatique. les clients sont des logiciels tiers. L'interface utilisateur sert essentiellement à imposer des règles tels que des liste de contrôle d'accès en vue de limiter ou d'interdire certaines opérations et ainsi assurer la sécurité et la confidentialité du contenu des bases de données. Le SGBD est équipé d'une interface de programmation sophistiquée prévue pour être utilisée en même temps par différents ordinateurs d'un réseau informatique.
  • logiciel applicatif: le SGBD est destiné à permettre à des utilisateurs d'enregistrer, d'organiser, et de retrouver un ensemble d'informations sans recours à des logiciels tiers et sans connaissance technique. Une interface utilisateur sophistiquée permet à un utilisateur d'effectuer de nombreuses opérations de manipulation de données. L'interface de programmation est minimale voire inexistante.

Fonctionnement[modifier | modifier le code]

Il y a différentes méthodes d'accès aux données :

Quelques exemples[modifier | modifier le code]

Système de gestion de base de données
Nom Année Editeur Utilisation type Licence
Ingres 1974 Computer Associates[1] serveur Licence publique générale GNU
MaxDB 1977 SAP AG composant logiciel Licence publique générale GNU
Adabas 1977 Software AG composant logiciel Licence propriétaire
dBase 1978 Ashton-Tate L4G Licence propriétaire
Oracle 1979 Oracle Corporation serveur Licence propriétaire
Informix 1981 IBM serveur Licence propriétaire
DB2 1983 IBM serveur Licence propriétaire
4ème Dimension 1985 4ème Dimension L4G Licence propriétaire
PostgreSQL 1985 Michael Stonebraker serveur Licence libre BSD
FileMaker Pro 1985 FileMaker logiciel applicatif Licence propriétaire
Berkeley DB 1986 Université de Berkeley Composant logiciel Licence libre BSD
SQL Server 1989 Microsoft[2] serveur Licence propriétaire
Access 1992 Microsoft L4G Licence propriétaire
HyperFile 1993 PC Soft composant logiciel Licence propriétaire
MySQL 1995 Sun Microsystems[3] serveur Licence publique générale GNU
Derby 1996 Apache Software Foundation Composant logiciel Licence libre Apache
HSQLDB 2000 Thomas Mueller Composant logiciel Licence libre BSD
SQLite 2000 D. Richard Hipp composant logiciel Domaine Public
OpenOffice.org Base 2002 Sun Microsystems[3] Logiciel applicatif Licence libre LGPL



(sauf précision contraire, il s'agit de SGBD à prétentions relationnelles) :

Le marché[modifier | modifier le code]

Selon le cabinet Gartner Dataquest, le marché des SGBD représente en 2004 plus de 15 millions de dollars, en augmentation de 7%. 80% des parts sont pour les SGBD relationnels. Les trois tenors du marché que sont IBM DB2, Oracle et Microsoft SQL Server occupent 85% du marché.[4]

Les SGBD gratuits ne sont pas en reste. Selon Sleepycat software, il existe plus de 200 millions de copies de Berkeley DB en circulation. le SGBD MySQL a été téléchargé plus de 6 millions de fois et PostgreSQL plus de 1 million. [5]

Articles connexes[modifier | modifier le code]

Base de données et Banque de données[modifier | modifier le code]

base de données

En informatique une base de données (abrégé BD ou BDD) est un ensemble de fichiers organisés selon des procédés qui facilitent le stockage et la manipulation de très grandes quantités d'informations. [6][7]

Un système de gestion de base de données est un logiciel qui organise, contrôle et manipule le contenu de bases de données.

Une banque de données est un stock d'informations relatives à un sujet de connaissances et librement consultables. Les informations en question sont souvent stockées dans des bases de données.

Le modèle de données[modifier | modifier le code]

modèle de données relationnel

Dans une base de données, les informations sont typiquement classées par nature et les différentes natures sont connexes (exemple: dossier médical - patient - médecin - consultations - médicaments). Les données sont réunies en petits groupes appelés enregistrements. A chaque enregistrement corresponds une entité, c'est-à-dire une notion concrète ou abstraite.

Le modèle de données est l'organisation sémantique des différentes entités stockées dans une base de données. voir aussi schéma conceptuel.

  • Dans le modèle de données hiérarchique des différentes entités sont reliées entre elles par des relations père-fils selon un diagramme en arbre.
  • Dans le modèle réseau les différentes entités sont reliées entre elles par des relations de-à, selon une organisation arbitraire.

Les modèles réseau et hiérarchiques étaient utilisées dans les bases de données jusque dans les années 1970. Le système de gestion de base de données tissait des liens entre les informations en ajoutant des informations similaires à des pointeurs dans les enregistrements.

Bases de données relationnelles

En 1970 Edgar F. Codd propose dans une thèse mathématique d'utiliser les informations présentes dans les enregistrements - en lieu et place des pointeurs - pour assurer les liens entre les informations et de regrouper les enregistrements dans des tables. Regroupement motivé par le fait que le résultat de chaque recherche dans une base de données est une table.[8]

Cette proposition est la base du modèle de données relationnel modèle aujourd'hui utilisé par la quasi-totalité des système de gestion de base de données.[9] Dans ce modèle, tout comme dans le modèle réseau, les entités sont reliées par des relations de-à, selon une organisation arbitraire.

Le modèle entité-relation est utilisé pour schématiser l'organisation logique (les entités et les relations) dans les bases de données relationnelles.[10]

Histoire[modifier | modifier le code]

Les disque durs, mémoire de masse de grande capacité, ont été inventés en 1956. L'invention du disque dur a permis d'utiliser les ordinateurs pour collecter, classer et stocker de grandes quantités d'informations.

Le terme database (base de données) est apparu en 1964 pour désigner une collection d'informations partagées par différents utilisateurs d'un système d'informations militaire.[11]

Les premières bases de données hiérarchiques sont apparues au début des années 1960. Les informations étaient découpées en deux niveaux de hierarchie. Un niveau contenait les informations qui sont identiques sur plusieurs enregistrements de la base de données. Le découpage a ensuite été étendu pour prendre la forme d'un diagramme en arbre.[11]

Le modèle de données réseau a été créé par Charles Bachman du consortium CODASYL en 1969, pour des applications informatiques pour lesquelles le modèle hiérarchique ne convient pas.[11] Charles Bachman a recu le prix Turing en 1973 pour ces contributions exceptionelles à la technologie des bases de données.[12]

En 1970 Edgar F. Codd note dans sa thèse mathématique sur l'algèbre relationnelle qu'un ensemble d'entités est comparable à une famille en mathématique, et que les jointures sont des produits cartésiens. Cette thèse est à l'origine des bases de données relationnelles.[11] Edgar F. Codd a recu le prix Turing en 1981.

Le modèle entité-relation a été inventé par Peter Chen en 1975, il est destiné à clarifier l'organisation des données dans les bases de données relationnelles.[13][14]

Les premieres bases de données étaient calquées sur la présentation des cartes perforées: répartis en lignes et colonnes de largeur fixe. Telle répartition permet difficilement de stocker des objets de programmation, en particulier ne permettent pas l'héritage entre les entités, caractéristique de la programmation orientée objet.

Apparues dans les années 1990, les base de données orientée objet et les base de données objet-relationnel utilisent un modèle de données relationnel tout en permettant le stockage des objets. Dans ces bases de données les relations d'héritage des objets s'ajoutent aux relations entre les entités du modèle relationnel.[15]

Contenu[modifier | modifier le code]

Dans les fichiers de la base de données sont stockés les informations, ainsi que les indexes, le détail du modèle de données, des listes de contrôle d'accès et un journal des opérations.

Les informations sont placés dans les champs des enregistrements de la base de données. Les enregistrements sont reliés pour former des collections. Dans les bases de données relationnelles les collections sont des tables avec lignes et colonnes.

Les indexes sont des structures qui facilitent la recherche, le tri et le regroupement des informations d'une collection. Ce sont typiquement des structures en arbre B ou en table de hachage. Les index contiennent les différentes valeurs d'un ou de plusieurs champs des enregistrements d'une collection.

Une clé primaire est un champ ou une combinaison de champs dont les valeurs sont différentes pour chaque enregistrement de la collection. La clé primaire permet de retrouver un et un seul enregistrement de la collection.

Dans une base de données relationnelle une clé étrangère est un champ ou une combinaison de champs d'une table A qui sont en relation avec une clé primaire dans une table B.

Le détail du modèle de données et les listes de contrôle d'accès sont utilisés par le moteur de base de données pour contrôler et effectuer les opérations de manipulation des données.

Un journal contient la liste des dernières opérations effectuées sur la base de données. Ce journal est utilisé par le moteur de base de données pour annuler les opérations, par exemple en cas de crash informatique, ou si les opérations comportent une erreur.

Utilisations[modifier | modifier le code]

Les bases de données sont utilisées dans de très nombreuses applications informatiques, en particulier en informatique de gestion, en informatique décisionnelle, en gestion des connaissances.

    • Un enterprise resource planning est système d'informations qui sert à la collecte, et la maintenance des informations concernant l'activité d'une entreprise (ventes, achats, salaires, ...)
    • Un système d'information géographique: est un système d'informations qui permet de collecter, manipuler des renseignements de cartographie (coordonées de routes, de forêts, de plans d'eau), et réaliser des cartes géographiques.
  • Un entrepôt de données est une base de données qui est utilisée pour collecter et stocker définitivement des informations historiques qui seront utilisées pour des statistiques et des analyses. Les informations sont souvent collectées à intervalle régulier depuis un système d'informations.

SGBD relationnel (SGBDR)[modifier | modifier le code]

Voir aussi l'article Base de données relationnelle.

En 1970, au moment où les systèmes reposant sur le modèle hiérarchique ou le modèle en réseau étaient en plein développement, Edgar Frank Codd publia un article où il proposait de stocker des données hétérogènes dans des tables, dont la structure permet d'établir des relations entre elles. De nos jours, ce modèle est extrêmement répandu, mais en 1970, cette idée était considérée comme une curiosité intellectuelle. On doutait alors que les tables puissent être jamais gérées de manière efficace par un ordinateur. Ce scepticisme n'a cependant pas empêché E.F. Codd de poursuivre ses recherches.
Un premier prototype de Système de gestion de bases de données relationnelles (SGBDR) est construit dans les laboratoires d'IBM. Depuis les années 1980, cette technologie a mûri et a été adoptée par l'industrie. En 1987, le langage SQL, une extension de l'algèbre relationnelle, est standardisé. Malgré le succès du langage SQL qui a suivi, Codd dénoncera cet outil qu'il considère comme une interprétation incorrecte de ses théories[réf. nécessaire]. À l'heure actuelle, les SGBDR sont présents dans de nombreux logiciels, sont très répandus dans les bases de données et représentent une industrie de plusieurs milliards de dollars.

SGBD multidimensionnel[modifier | modifier le code]

Elles permettent de stocker différentes données numériques aux croisements des "n" axes correspondant aux "n" dimensions de la base.

Il est alors possible de naviguer dans cet espace, à différents niveaux d'agrégats (zooms, rotation d'axes, etc.) : ces bases de données sont appelées cubes ou hypercubes en informatique décisionnelle et sont souvent utilisés dans les métiers du contrôle de gestion et de contrôle.

Contenu et utilisation[modifier | modifier le code]

Bases de données décisionnelles[modifier | modifier le code]

Les bases de données décisionnelles sont utilisées en lecture intensive, dans le cadre de l'aide à la décision. Leur contenu provient de l'ensemble des bases de données de production (RH, gestion des stocks, gestion commerciale, gestion de la production, marketing, etc.) par scripts et batchs, ou bien par des outils de type ETL, EAI ou ESB.

Les datawarehouse et datamart sont des exemples de bases relationnelles utilisées de manière décisionnelle.

Les bases de données multidimensionnelles (cubes multidimensionnels) sont généralement utilisées de manière décisionnelle.

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Moteur de base de données[modifier | modifier le code]

En informatique un moteur de base de données (anglais database engine ou storage engine) est un composant logiciel qui contrôle, lit, enregistre et trie des informations dans une ou plusieurs bases de données[16]

Le moteur de base de données est le composant central d'un système de gestion de base de données. C'est un composant essentiel des systèmes d'informations ainsi que de nombreux logiciels qui manipulent des grandes quantité de données. voir informatique de gestion.[17][18]

la majorité des moteurs de base de données sont prévus pour manipuler les bases de données relationnelles. Le système de fichier est une forme primitive de base de données hiérarchique. Un composant moteur inclu dans le système d'exploitation effectue les opérations de manipulation du système de fichier. [19]

Introduction[modifier | modifier le code]

[20] Une base de données est un ensemble organisé d'informations; Un moteur de base de données est un composant logiciel utilisé par d'autres logiciels pour manipuler le contenu des bases de données. Le composant peut être incorporé dans le logiciel, ou séparé. Un serveur de base de données est un logiciel qui permet d'exploiter un moteur de base de données via un réseau informatique.

Les traitements du moteur de base de données visent à assurer la sécurité de la base de données, à garantir la confidentialité, l'intégrité et la disponibilité des informations stockées. Les traitements visent également à assurer l´atomicité, la cohérence, l´isolation et la durabilité des opérations effectuées sur le contenu de la base de données (voir propriétés ACID).

Histoire[modifier | modifier le code]

Les bases de données relationnelles ont été inventées par Edgar F. Codd (1923-2003), rechercheur chez IBM dans les années 1960. Mais IBM - qui travaillait alors sur un autre type de base de données - ne s'y est d'abord pas intéressé. Jusqu'en 1978 lorsque le concept intéresse Lawrence Ellison, le fondateur d'une startup qui est devenue Oracle Corporation.[21][22]

Le langage SQL a été introduit par IBM en 1981 sur leur premier système de gestion de base de données relationnelles System R - le prédecesseur de IBM DB2.[23]

Fonctionalités[modifier | modifier le code]

Un moteur de base de données enregistre et puise les données dans un ou plusieurs fichiers en suivant un ensemble de règles pré-définies enregistrées dans la base de données. Ces règles déterminent le schéma conceptuel de la base de données, les règles de cohérence et de confidentialité. Le moteur de base de données refusera toute opération qui n'est pas conforme aux règles.

Un moteur de base de données comporte souvent un mécanisme d'antémémoire, pour accélérer les opérations sur la base de données. Chaque opération effectuée sur la base de données est contrôlée par le moteur de base de données, si l'opération n'est pas conforme aux règles de cohérence, l'opération sera alors refusée. Plusieurs opérations inter-dépendantes peuvent être regroupées dans une transaction, en cas d'échec la totalité des opérations de la transaction sont annulées.

Le moteur de base de données peut être équipé d'un mécanisme de journalisation: Toutes les opérations à effectuer sur la base de données sont inscrites au préalable dans un fichier - le journal (anglais log). Ce qui permet de terminer les opérations en cas d'arrêt inattendu de l'appareil informatique. Le mécanisme est également utilisé pour annuler les transactions.

Dans une base de données relationnelle, les informations sont groupées en entités, avec des relations entre les entités. Le moteur de base de données effectue les opérations nécessaires pour retrouver un ensemble d'entités et les réunir dans une même collection. La collection contient typiquement certaines entités A ainsi que des entités connexes B, C, D,...

Dans une base de données relationnelle, une entité A de la base de données peut être en relation avec une entité B. Il y a intégrité référentielle lorsque l'entité B - à laquelle A fait référence - se trouve dans la base de données. Si l'integrité référentielle est une règle de cohérence, le moteur de base de données refusera de créer une entité A qui fait référence à une entité B inexistante.

Parfois une suite d'opérations doivent être exécutées par le moteur de base de données. La suite d'opération aboutit à un résultat (contenu de la base de données) conforme aux règles de cohérence, or chaque opération exécutée de manière isolée donne un résultat non conforme. Les opérations peuvent alors être regroupées dans une transaction et exécutées d'un seul tenant par le moteur de base de données, le moteur n'effectue aucun autre traitement en même temps, ce qui garanti l'atomicité de la transaction.

Des règles de confidentialité permettent de limiter voire d'interdire la manipulation de certaines données à certains utilisateurs. Avant toute opération le moteur de base de données vérifiera que la demande est conforme aux règles de confidentialité, en particulier que l'utilisateur qui demande une opération de manipulation est autorisé à cette opération. Le moteur de base de données refusera l'opération si ce n'est pas le cas. voir Contrôle d'accès logique.

Lors des opérations, des verrous évitent qu'une information en cours de modification par un utilisateur soit recouverte par une autre opération effectuée en même temps par un autre utilisateur. En cas d'interblocage le moteur de base de données annulera les modifications d'un des deux utilisateurs.

Avec certains moteurs de bases de données il est possible de créer des programmes contenant des suites d'opérations sur les données, et de les enregister dans la base de données. voir procédure stockée. Ces procédures peuvent être exécutées automatiquement pas le moteur de base de données lors de certaines modifications de la base de données (selon des règles pré-définies enregistrées dans la base de données).

Utilisation[modifier | modifier le code]

Un système de gestion de base de données (abrégé SGBD) est un ensemble de logiciels qui servent à la manipulation des bases de données.

Le SGBD comporte divers outils qui permettent à un utilisateur de manipuler des bases de données, comme par exemple un outil qui permet d'envoyer des demandes au moteur de base de données, demandes qui sont souvent formulées en langage SQL.

Les outils du SGBD permettent d'introduire le schéma conceptuel, de modifier les règles de cohérence et de confidentialité, de rechercher, d'ajouter ou de supprimer des données, ainsi que d'effectuer des sauvegardes des bases de données. Ils permettent parfois également de contrôler l'activité du moteur, en particulier les transactions et les verrous créés par les utilisateurs qui exploitent le moteur de base de données.

une interface de programmation (bibliothèque logicielle) permet la manipulation de base de données à partir d'un autre logiciel, par l'intermédiaire du moteur de base de données.

Technologies[modifier | modifier le code]

ISAM (acronyme de l'anglais Indexed Sequential Access Method) est un format de fichier dans lequel les informations sont stockées associées à une structure de données en arbre - l'index - qui permet de retrouver facilement (en terme de complexité algorithmique) n'importe quelle information stockée. L'index permet aussi de lire les informations dans un ordre determiné. C'est un format de fichier courant des bases de données.

SQL (acronyme de l'anglais Structured Query Language) est un langage informatique utilisé par les logiciels pour formuler des demandes d'opérations sur les bases de données. Opérations qui seront exécutées par le moteur de base de données. Le langage SQL permet de demander des opérations sur les données enregistrées dans la base de données, mais aussi sur le schéma conceptuel, les règles de cohérence et de confidentialité.

Exemples[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Notes et références[modifier | modifier le code]

Progiciel[modifier | modifier le code]

Un progiciel, mot-valise, contraction de produit et logiciel, est un produit commercial composé d'une suite de logiciels "prêts-à-porter", standardisés et génériques, prévus pour répondre à des besoins ordinaires. Par opposition à un logiciel applicatif prévu pour répondre à un besoin spécifique.[1][2][3]

Etymologie[modifier | modifier le code]

Le mot est apparu en 1981, et utilisé en 1983 dans la phrase suivante: Le logiciel fait-maison perd du terrain au profit du progiciel, conçu pour répondre à des besoins de plus en plus généraux [4]

Sharepoint[modifier | modifier le code]

Sharepoint

Informations
Développé par Microsoft
Dernière version 2007
Environnement Windows NT
Type CMS,portails,groupware
Licence Logiciel propriétaire
Site web http://www.microsoft.com/sharepoint/

Sharepoint est une série de logiciels pour applications web et portails développés par Microsoft. Les fonctionalités des produits Sharepoint sont la gestion de contenu, les moteur de recherche, la gestion électronique de documents, les forums, la possibilité de créer des formulaires et des statistiques décisionnelles. [5]

En particulier, Sharepoint fait référence à deux produits complémentaires du même auteur, et qui ont été rebaptisés plusieurs fois entre 2001 et 2007.[6]


Les produits Sharepoint utilisent le moteur d'exécution ASP.Net, le serveur web Internet Information Services, et le système de gestion de base de données SQL Server, de Microsoft. Ils sont prévus pour être utilisés avec les documents créés avec la suite bureautique Microsoft Office.

La série Sharepoint a connu la croissance la plus rapide de tout les produits de Microsoft et les ventes ont dépassé les 30 milions en 2005.[7]

Les différents noms des produits de la série Sharepoint sont:

  • SharePoint Team Services (2001).
  • Microsoft Sharepoint Portal Server (2003).
  • Microsoft Office Sharepoint Portal Server (2003)
  • Windows Sharepoint Services (2007).
  • Microsoft Office Sharepoint Services (abrégé MOSS - 2007).

Histoire[modifier | modifier le code]

En novembre 1999, Microsoft annonce Digital Dashboard, un logiciel pour afficher des pages web dynamiques dans Microsoft Outlook.[8]Dans ce logiciel des blocs d'informations appellés WebParts pouvaient être assemblés et former une page web. Le développement de ce produit a été abandonné, et la technique des WebParts a été incorporée dans Sharepoint.[9]

Dans le même temps, le team Microsoft Office travaillait sur Sharepoint Team Services, un logiciel de gestion électronique de documents qui devrait permettre à des utilisateurs situés à des endroits géographiques différents de travailler en commun sur les mêmes documents de la suite bureautique Microsoft Office.[10]


En 2008, la version 3 du logiciel Open Source de gestion de contenu Alfresco est adapté pour être utilisé avec les documents de la suite bureautique Microsoft Office. Microsoft avait été condamné par l'Union européenne pour violation du droit de la concurrence et obligé à publier certains de ses protocoles. Ce qui a permis aux développeurs de Alfresco d'adapter leur logiciel à la suite Microsoft Office, et de faire de leur produit un conccurent direct de Sharepoint.[11]

Les produits et les fonctionalités[modifier | modifier le code]

Les différences entre les produits de la gamme Sharepoint sont l'étendue des fonctionalités, le prix et les conditions de licence.

Sharepoint Team Services[modifier | modifier le code]

Le logiciel Sharepoint Team Services anime un site web dynamique dans lequel les utilisateurs peuvent placer des documents, écrire des articles tels que des annonces, ou des événements, lire et écrire des messages dans des forums de discussion et voter.[12]

Windows Sharepoint Services[modifier | modifier le code]

Le successeur de Sharepoint Team Services et Sharepoint Portal Server. Il permet à plusieurs utilisateurs de modifier le même document, et conserve l'historique du document. Les documents sont classés dans des bibliothèques, manipulées par plusieurs utilisateurs en même temps sur un site web dynamique.

Windows Sharepoint Services est disponible gratuitement comme complément du système d'exploitation Windows Server 2003. [13]

Microsoft Sharepoint Portal Server[modifier | modifier le code]

Sharepoint Portal Server est un logiciel de création de portail web. En plus des fonctionalités de Windows Sharepoint Services, il donne la possibilité aux utilisateur de créer des sites web sans aucune connaissance technique, à la manière d'un système de gestion de contenu ou un wiki.[14]

Microsoft Office Sharepoint Portal Server[modifier | modifier le code]

Microsoft Office Sharepoint Server[modifier | modifier le code]

Microsoft Office Sharepoint Server (MOSS) est un logiciel composé d'une suite de fonctionalités pour des sites web dynamiques telles que la gestion de contenu, le moteur de recherche ou les forums. Toutes les fonctionalités sont prévues pour être utilisées ensemble, et partagent une même charte graphique.

Microsoft Office Sharepoint Server permet par exemple de

  • Mettre des documents à disposition de certains utilisateurs sur un site web, suivre les changements, et être averti lorsque le document a expiré.
  • créer un site web composé d'un ensemble de pages ayant une présentation uniforme, sans aucune connaissance technique.
  • créer des formulaires pour des procédures d'entreprise et suivre l'évolution de chaque procédure lancée.
  • afficher des graphiques décisionnels, et réunir plusieurs graphiques sur une même page web.[15]

Licence[modifier | modifier le code]

Les contrats de licence pour les produits Sharepoint sont des licences d'accès client (client access licence). Le contrat stipule le nombre maximal d'utilisateurs ou d'ordinateurs qui peuvent utiliser le produit Sharepoint en même temps. Il existe divers contrats échelonés de 5 à plus de 250 utilisateurs.[16]

Produits similaires[modifier | modifier le code]

Alfresco

Articles connexes[modifier | modifier le code]

Logiciel[modifier | modifier le code]

OpenOffice.org Writer

En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les instructions de traitement, regroupées sous forme de programmes, des données et de la documentation. Le tout est stocké sous forme d'un ensemble de fichiers dans une mémoire.[17]

  • Un logiciel applicatif, le type de logiciel le plus courant, aussi appellé application informatique: Un logiciel dont les automatismes sont destinés à assister un utilisateur dans une de ses activités.[18]
  • Un logiciel système. Est un logiciel dont les automatismes sont en rapport avec des traitements banalisés utilisés dans de nombreuses activités.


Un appareil informatique est une machine qui effectue des traitements en fonction d'instructions et de données. Les instructions et les données sont contenues dans un logiciel. Le logiciel est un élément indispensable à l'utilisation de tout appareil informatique.

Etymologie[modifier | modifier le code]

Dérivé du mot logique. Créé en 1972 comme traduction du terme anglais Software.[17]

Introduction[modifier | modifier le code]

Selon les principes de la machine de Turing et l'architecture de von Neumann, un appareil informatique est une machine qui effectue des traitements en fonction d'instructions et de données. Les instructions et les données sont contenues dans un logiciel. Un appareil informatique contient toujours au minimum un seul logiciel, nécessaire pour mettre en activité l'appareil.

Distribution, utilisation et droits[modifier | modifier le code]

En tant qu'oeuvre intellectuelle, les logiciels sont soumis aux droit d'auteur à même titre que toute oeuvre littéraire ou artistique - livre, brochure, oeuvre musicale ou théatrale.[19]

Le droit d'auteur autorise l'auteur du logiciel de décider sous quelles conditions le logiciel peut être diffusé, modifié, et utilisé. La licence d'utilisation est un contrat dans lequel l'auteur stipule les conditions sous lesquelles une personne (physique ou morale) est autorisée à utiliser le logiciel.[20]

Le types de licence les plus courants sont:

  • Logiciel propriétaire. l'auteur se réserve le droit de diffuser, et de modifier le logiciel. La diffusion est commerciale
  • Partagiciel (anglais shareware). L'auteur autorise autrui à diffuser le logiciel. L'utilisation prolongée du logiciel requiert un don a son auteur.
  • Gratuiciel (anglais freeware). L'auteur autorise la diffusion et l'utilisation par autrui gratuitement. Mais garde le droit de modifier le logiciel.
  • Open Source. Un logiciel dont le code source est mis à disposition d'autrui. Ce qui autorise autrui à le consulter, s'en inspirer, le modifier, et diffuser le logiciel après modification du code source. voir Logiciel libre

Contenu d'un logiciel[modifier | modifier le code]

Un logiciel est composé d'un ou plusieurs fichiers tels que des programmes, des scripts, des bibliothèques logicielles, des fichiers de configuration, des fichier de données, des documents électroniques ou du code source.

Le logiciel peut être une application informatique complète, ou une pièce détachée telle qu'un composant logiciel ou un plugin.

Les programmes, les scripts et les bibliothèques logicielles contiennent des suites d'instructions en groupes appelés fonctions ou procédures. Dans une bibliothèque logicielle chaque fonction ou procédure peut être exécutée séparément, tandis que dans un programme ou un script l'exécution de l'instruction de départ provoque l'exécution en chaine de toutes les autres instructions. L'exécution des instructions est rarement linéaire[21].

Dans un script, les instructions sont écrites sous une forme facile à lire pour un humain, et exécutable par l'appareil informatique par l'intermédiaire d'un logiciel appelé interprète ou interpréteur. Dans un fichier de code source les instructions sont écrites sous une forme facile à lire pour un humain, un logiciel appelé compilateur le transformera en code machine - exécutable par l'appareil informatique, ou en bytecode - facile à lire pour un logiciel émulateur (voir aussi machine virtuelle).

Un composant est un logiciel destiné à être utilisé comme pièce détachée dans plusieurs autres logiciels. Un plug-in est un logiciel destiné à être utilisé comme pièce détachée pour un logiciel en particulier. Les composants et les plugins sont souvent sous la forme de bibliothèques logicielles.

Les fichiers de configuration contiennent des valeurs de réglage qui permettent d'adapter l'exécution du logiciel à la configuration informatique. Les fichiers de configuration sont souvent sous une forme facile à lire et modifiables à l'aide d'un logiciel éditeur de texte.

Un logiciel peut contenir divers fichiers, tels que des images, des sons, des textes ou des documents. Ces fichiers peuvent être utilisés par le logiciel, par exemple affichés comme icône sur l'interface graphique, ou être mis à disposition de l'utilisateur comme aide, comme modèle, ou comme exemple.

Le logiciel est dit open source lorsque son code source est inclu avec le logiciel. Le langage de programmation est un ensemble normalisé de règles d'écriture du code source. Le non-respect du langage de programmation entraine l'échec du travail automatique du compilateur ou de l'interprète.

Diverses présentations de logiciels[modifier | modifier le code]

Les programmes peuvent être de différentes formes :

  • exécutables : ils peuvent être exécutés directement par l'ordinateur ;
    • généralement, ils ne peuvent être exécutés que sur un type de machine et de système d'exploitation particulier (exemple : Microsoft Windows sur un compatible PC) ;
    • cependant, il existe des exécutables (en bytecode) exécutables sur une variété de plates-formes (comme ceux du langage Java) ; ils visent en fait l'exécution pour une machine virtuelle, qui est elle-même un logiciel disponible sur les diverses plates-formes.
  • fichiers sources : il s'agit généralement d'un texte respectant les règles d'écriture d'un langage de programmation particulier ; à titre indicatif, l'ordre de grandeur de la taille d'un logiciel comme Microsoft Word est d'un million de lignes de code ;
    • pour un langage compilé : ils doivent être traduits en un exécutable par un compilateur ;
    • pour un interpréteur : ils sont exécutés directement à la lecture (par exemple des scripts Perl ou PHP).
  • bibliothèques : il s'agit d'un ensemble de fonctions qui, en elles-mêmes, ne sont pas exécutables directement et n'offrent pas de fonctionnalités à l'utilisateur, mais fournissent des services à d'autres programmes (par exemple, on trouvera des bibliothèques permettant à un programme de charger des animations ou de jouer des sons) ; on trouve en particulier des bibliothèques dynamiques (dll Windows, Dylib Machintosh ou so GNU/Linux).

Les données associées au logiciel peuvent également être de différents formats : fichiers classiques, bases de données (relationnelles, hiérarchiques, etc.). Les données du logiciel peuvent être éclatées en un grand nombre de fichiers, ou tout le logiciel peut être rassemblé en un seul fichier ; par exemple, sous Windows, la définition de l'interface utilisateur, le dessin des icônes etc., sont souvent intégrés dans le même fichier que l'application principale.

Développement de logiciels[modifier | modifier le code]

Les logiciels, suivant leur taille, peuvent être développés par une personne seule, une petite équipe, ou un ensemble d'équipes coordonnées. Le développement de grands logiciels par de grandes équipes pose de grands problèmes de coordination, en raison de la quantité importante d'informations à communiquer entre les intervenants : documentation, réunions. Pour ces raisons, le développement de logiciels dans un contexte professionnel suit souvent des règles strictes permettant le travail en groupe et la maintenance du code ; en effet, souvent, les personnes qui doivent opérer des modifications ultérieures dans le code ne sont plus les personnes qui l'ont développé.

Un nouveau modèle de développement tend cependant à se répandre : le bazar (modèle utilisé pour la conception de GNU/Linux)

Un logiciel en version béta (ou béta-test) est un logiciel non finalisé, pour lequel on effectue une série de tests jusqu'à ce qu'une stabilité relative soit atteinte. Les personnes qui cherchent les dernières failles de ces versions de logiciels sont appelés des béta-testeurs.

Un logiciel qui est opérationnel sera maintenu. La maintenance du logiciel désigne les modifications apportées à un logiciel, après sa mise en œuvre, pour en corriger les fautes, en améliorer l'efficacité ou autres caractéristiques, ou encore adapter celui-ci à un environnement modifié (ISO/IEC 14764).

Coquilles ("Bugs")[modifier | modifier le code]

Des erreurs de conception dans les logiciels peuvent causer des comportements incorrects, souvent appelés bogues. La gravité de ceux-ci peut aller de très mineure (apparence légèrement incorrecte d'un élément d'interface graphique), à des évènements catastrophiques (explosion de la fusée Ariane vol 501, irradiation incorrecte de patients par une machine de traitement...) en passant par des pertes plus ou moins grandes de données, et, rarement, par une détérioration du matériel.

Il est difficile, pour des raisons fondamentales, de produire des logiciels sans bogue ; cependant, il existe des mécanismes par lesquels on peut limiter la quantité de bogues, voire les supprimer. Citons d'une part des préceptes d'organisation des équipes de programmation et leur méthodologie, d'autre part les technologies de recherche de bogues dans les logiciels. La recherche en informatique a développé un domaine d'étude, la vérification formelle, dont l'objectif est de certifier la qualité des logiciels et de garantir leur fiabilité. Dans l'ensemble, l'obtention de logiciels complexes peu bogués est coûteuse en temps et en main d'œuvre. Plus les anomalies sont détectées tôt au long du développement du logiciel, moins leur correction est difficile.

Ouverture du code source[modifier | modifier le code]

On classe les logiciels d'après la disponibilité du code source et de la licence qui régit la distribution du programme :

  • code ouvert (Open Source) : tout le monde peut lire le code source. Ce terme n'est pas synonyme de logiciel libre ;
  • code fermé : le code source n'est disponible que pour une minorité de personnes ;
  • logiciel libre : tout le monde peut étudier, copier, modifier et distribuer des versions modifiées du logiciel (définition de la Free Software Foundation). Les logiciels libres sont protégés pour la plupart par une licence d'utilisation, mais cela ne signifie pas pour autant que le logiciel est gratuit.
  • logiciel propriétaire : au moins un de ces droits n'est pas rempli pour les utilisateurs. La plupart du temps, acquérir une licence d'utilisation nécessite le paiement d'une certaine somme aux créateurs du logiciel.

Quelle que soit sa classification, un logiciel peut ou non être commercial, c'est-à-dire destiné à la vente.

Développeurs[modifier | modifier le code]

Logiciels critiques[modifier | modifier le code]

Pour la sécurité globale des systèmes d'information d'une entité, il peut être nécessaire de définir des profils d'application, afin d'identifier les logiciels critiques sur lesquels il est nécessaire de porter une attention particulière du point de vue de la sécurité.

Voir aussi[modifier | modifier le code]

Application, logiciel, programme[modifier | modifier le code]

  • PC-MAG [4] : Application - programme qui traite des données au service de l'utilisateur. Il peut s'agir d'un programme générique (Tableur, Traitement de texte, Logiciel de base de données) ou d'un programme spécialement développé pour un usage particulier.
  • BitPipe [5]. En Informatique, une application est une utilisation de technologies, de systèmes et de produits. le terme application est le raccourci de logiciel applicatif: un logiciel concu pour effectuer des traitements directement au service de l'utilisateur.
  • Your dictionary [6]. En Informatique: A.) toute activité susceptible d'être automatisée par un programme. B.) le programme qui automatise cette activité. vient de : appliquer.
  • Webopedia [7]. Logiciel: Instructions et données qui peuvent être enregistrées sous forme numérique.
  • TLFI [8]. Logiciel: programmes, procédés et règles et documentation relative à un ensemble de traitement de données. Étymologie. 1972. Dérivé de logique*;Ce terme a été choisi par l'Administration pour traduire l'américain software.

Application web[modifier | modifier le code]

En informatique une application web (aussi appellée site web dynamique) est un logiciel applicatif dont l'interface homme-machine imite un site web qui change continuellement. Une application web se manipule avec un navigateur web en parcourant les lien hypertexte et en actionnant des widgets contenus dans les pages.

Les webmail, les système de gestion de contenu, les wiki, les weblog sont des applications web.

les moteur de recherche, les logiciels de commerce électronique, les jeux en ligne, les logiciels de forum peuvent être sous forme d'application web.

Étymologie[modifier | modifier le code]

Raccourci de logiciel applicatif dans la technologie du world wide web.

  • Logiciel applicatif: logiciel qui met en application (automatise) les principes propres à une activité.
  • web, world-wide web, traduction littérale: toile d'araignée mondiale, une technologie de partage de documents hypertexte.

Introduction[modifier | modifier le code]

Dans la technologie client-serveur, utilisée pour le world wide web, le navigateur web envoie des requêtes de pages au serveur. le serveur réponds aux demandes en envoyant les pages au navigateur web. Le navigateur affiche alors les pages à l'utilisateur.

Dans une application web les pages sont créées de toute pièce par le logiciel lors de chaque requête. chaque hyperlien contenu dans la page provoque l'envoi d'une nouvelle requête, qui donnera en résultat une nouvelle page. Par opposition à un site web statique où les pages sont des fichiers préalablement enregistrés.

Les pages web contiennent divers widgets tels que des boutons poussoirs, des icônes et des zones de texte, permettant la manipulation de l'application. Les pages web peuvent contenir des applets.

Contrairement à d'autres logiciels, une application web mise en place sur un serveur est immédiatement utilisable par le consommateur sans procédure d'achat et d'installation sur son propre ordinateur, du moment que l'ordinateur du consommateur est équipé d'un navigateur web et d'une connexion réseau. Ceci évite des interventions des administrateur système, interventions qui sont souvent plus coûteuses que le logiciel lui-même.[22] L'application web est souvent mise à disposition du consommateur par l'éditeur du logiciel sur ses propres serveurs.[22]

Histoire[modifier | modifier le code]

Le world wide web a été créé en 1993 pour les besoins du Centre européen pour la recherche nucléaire (CERN). Le premier navigateur web (NCSA Mosaic) a été créé par le National Center for Supercomputing Applications (NCSA).

Le world wide web a permis aux utilisateurs de se partager des documents et des images plus rapidement que via le courrier électronique et plus facilement que via le partage de fichiers.

Le nombre grandissant de documents publiés a rendu rapidement les moteurs de recherche nécessaire pour les retrouver: L'utilisateur entre un mot clé, le serveur web effectue la recherche, puis envoie le résultat sous forme d'un document.

Les moteurs de recherche ont été mis en œuvre par extension du serveur web. En 1995, le NCSA publie la norme industrielle CGI, qui spécifie quelles sont les modalités d'extension d'un serveur web, dans le but de le brancher avec un logiciel applicatif - par exemple un moteur de recherche.[23][24]

La technologie des applications web a évolué très rapidement entre 1994 et 2000, ou plusieurs logiciels de serveurs web réservés à cet usage sont sortis sur le marché un après l'autre, ainsi que des améliorations des navigateurs web.

Les premières applications web souffraient d'une maniabilité et d'une ergonomie inférieure aux applications client. Est appelée Rich Internet Application une application web qui offre une maniabilité et une ergonomie équivalente à une application client.

Utilisations[modifier | modifier le code]

La technologie des applications web permet de nombreux usages. Les usages populaires sont les moteurs de recherche, le webmail, la vente par correspondance et les jeux en ligne.

Un moteur de recherche est une application web qui recherche des documents.

Un webmail est une application web pour recevoir et envoyer du courrier électronique.

Un système de gestion de contenu est une application web qui présente des documents. La présentation des documents est similaire à celle d'un site web, cependant les documents sont générés par le logiciel lors de chaque demande. Le système de gestion de contenu effectue les traitements nécessaires à la mise en forme et la présentation des documents.

  • Un weblog est un système de gestion de contenu ou des éléments de contenu sont présentés dans l'ordre chronologique de leur date de création.
  • Un wiki (de l'hawaïen wikiwiki qui signifie vite) est un système de gestion de contenu qui vise à simplifier la création collaborative des documents. Il autorise plusieurs personnes à effectuer des modifications simultanées, et est équipé d'espaces de discussion.[25]

Un site web marchand est un système de gestion de contenu, ou le contenu sont des annonces concernant des produits. Il est utilisé pour la vente par correspondance. Les visites et les opérations d'achat sont enregistrées à des fins de marketing. Les sites web marchands sont utilisés aussi bien pour la vente des produits d'une société que pour des ventes entre particuliers ou des vente aux enchères.

Un Jeu par navigateur est un jeu vidéo réalisé sous la forme d'une application web.

Un forum est un logiciel qui permet des discussions ouvertes entre des utilisateurs: Un utilisateur écrit un message, et ce message peut être lu par tout les autres utilisateurs. Les logiciels de forums sont parfois réalisés sous forme d'application web.

La messagerie instantanée (anglais chat) permet l'échange instantané de messages texte entre différents utilisateurs. Les logiciels de messagerie instantanée sont parfois réalisés sous forme d'application web. Les messages peuvent être transmis à un autre utilisateur du logiciel, ou un téléphone portable via le short message service (abrégé SMS).

Google Maps est une application web qui permet de consulter des cartes géographiques du monde entier.

Facebook est une application web qui permet à chaque utilisateur de se constituer un réseau social (amis, associés, personnes qui partagent les mêmes centres d'intérêt).

Interface[modifier | modifier le code]

Grâce à Javascript ou divers plugins (activeX, Applets java, animations Flashs, silverlight) ; des spécificités avancées telles que le glisser-déposer (drag and drop), le dessin ou le support audio sont possibles. Les développeurs web utilisent souvent des fonctionnalités présentes dans le navigateur pour permettre une interactivité ne nécessitant pas le rechargement de la page (que les utilisateurs apprécient peu). Des technologies telles que le PHP, ASP.NET ou J2EE permettent de coordonner les applications côté client et côté serveur.

Technologie[modifier | modifier le code]

Dans la technologie la plus courante, l'application web s'oriente autour d'un serveur web sur lequel est branché le logiciel applicatif, le tout parfois accompagné d'un serveur de base de données. L'ensemble est appelé serveur d'application.

Le code source du logiciel applicatif est placé directement dans des pages web. ces pages sont stockées par le serveur. Lorsque le client demande une page, le serveur web va rechercher la page, puis exécute les instructions qu'elle contient. Ces instructions peuvent faire appel au serveur de base de données. Le serveur transmet ensuite la page avec le résultat de l'exécution au client.

Les pages web peuvent en outre contenir des applets. Ce sont des morceaux de code source qui seront exécutés par le navigateur web après transmission de la page - contrairement à la majorité du code source qui est exécuté par le serveur web avant la transmission.

Le logiciel client - le navigateur web - est identique à celui utilisé pour consulter un site web. Les logiciels nécessaire pour exécuter les applets sont inclus dans les navigateurs.

Logiciel serveur[modifier | modifier le code]

En 1991, le National Center for Supercomputing Applications publie la norme industrielle CGI, qui spécifie par quel biais un logiciel de serveur web peut être branché à un logiciel applicatif. Cette norme est initalement destiné à permettre la réalisation de moteurs de recherche.

PHP, dévelopé par Rasmus Lerdorf, est un interprète qui peut être branché à un serveur web. L'interprète permet d'exécuter des logiciels écrits en langage PHP et incorporés dans des pages web. Le résultat de l'exécution est envoyé au serveur web, qui le transmettra au client.[26]

WebObjects, développé par Apple, est un logiciel de serveur web qui exécute le code source contenu dans les pages, code source écrit en langage Objective C.

ASP est une technologie dévelopée par Microsoft, composée d'un interprète, qui se branche sur le logiciel serveur web Internet Information Services. L'interpète exécute le code source contenu dans les pages, code source écrit en langage VBScript.[27]

JSP est une technologie dévelopée par Sun Microsystems, composée d'un logiciel de serveur web auquel peut se brancher un logiciel applicatif écrit en langage Java. Le logiciel applicatif est composé de pages web contenant du code source préalablement compilé.[28][29]

ASP.Net est une technologie dévelopée par Microsoft en remplacement de ASP, composée d'un logiciel qui se branche sur le logiciel de serveur web Internet Information Services et qui exécute le logiciel applicatif. Le logiciel applicatif est composé de pages contenant du code source écrit dans un langage qui utilise le framework de programmation .Net (Visual Basic .NET ou C#), le logiciel applicatif est préalablement compilé. [30]

LAMP (Linux - Apache - MySQL - PHP) est une suite de logiciels open source qui, utilisés ensemble, permettent de réaliser des serveurs d'application. La suite est composée d'un système d'exploitation, d'un logiciel serveur web, d'un interprète, et d'un système de gestion de base de données.


Les logiciels de serveur d'application sont également utilisés pour réaliser des services web.

Navigateur web[modifier | modifier le code]

Une applet est un morceau de logiciel incorporé dans une page web, et exécuté par le navigateur web de l'ordinateur client. Lorsque l'utilisateur actionne un widget placé dans une page web, l'applet peut alors modifier la présentation de la page (technique appellée DHTML), afficher des messages ou envoyer des requêtes au serveur d'application.

Javascript, intialement appelé LiveScript est un langage de programmation pour les applets, dévelopé par Netscape. Les applets écrites dans ce langage sont exécutées par un interprète inclu dans le navigateur web. De nombreux navigateurs web ont un interprète Javascript.

Les premiers navigateurs web équipés d'un interprète Javascript présentaient des différences de dialecte qui font qu'une applet écrite pour un interprète en particulier n'est pas toujours comprise par un autre interprète. Pour palier à ce problème, Ecma International publie en 1999 la norme industrielle ECMA-262 ECMAScript qui spécifie la syntaxe que doivent comprendre les interprètes Javascript. [31]

AJAX est une technologie en langage Javascript dans laquelle une applet communique avec le serveur d'application sans intervention de l'utilisateur (parcours d'un hyperlien). Cette technologie est souvent utilisée pour améliorer la maniabilité d'une application web. voir aussi Rich Internet Application.


Java est un langage de programmation dévelopé par Sun Microsystems, qui peut être utilisé pour les applets. Les applets écrites dans ce langage sont préalablement compilées, et exécutées par un logiciel branché au navigateur web, le plug-in Java (traduction litérale: qui se branche dessus). voir environnement d'exécution Java.

ActiveX est une technologie dévelopée par Microsoft ou des composant logiciels peuvent être inclus en tant qu'applet dans des pages web. Cette technologie nécessite un système d'exploitation Windows sur l'ordinateur client.

Flash est une technologie dévelopée par Adobe. Un logiciel branché au navigateur, le plug-in Flash permet d'afficher des animations, des images vectorielles, des vidéos, et exécuter des applets. Il comporte un interprète pour des applets en langage de programmation ActionScript, un langage similaire à Javascript. Cette technologie est d'usage courant pour les jeux vidéo en ligne.

Écrire des applications web[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Catégories - Logiciel[modifier | modifier le code]

  • Logiciel par plateforme : nouveauté: ajouter les plateformes virtualisées (Java, .Net, PHP, Flash,...)
    • Logiciel pour Unix
      • Logiciel pour Linux
      • Logiciel pour Mac OS X (proposé)
    • Plateforme Java (créé 28.03)
    • Logiciel pour Windows (existant)
    • Logiciel pour Mac OS (catégorie existante) - fait
    • Logiciel pour OS/2 (catégorie existante)
    • Logiciel Multiplateformes (si nécessaire)
    • Plateforme virtualisée
    • Logiciel pour autres systèmes d'exploitation
  • Logiciel par licence
    • Gratuiciel
    • Shareware (créé 02.04.09)
    • Commercial
      • Logiciel de Microsoft
      • Logiciel de Apple
    • Licence libre : nouveauté: séparer licence et utilisation (2 axes différents)
      • Licence libre GPL
      • Licence libre LGPL
      • Licence libre BSD
  • Logiciel par type
    • Logiciel système
      • Distribution / OS
      • Environnement graphique
      • Environnement de travail
      • Composant, bibliothèque, moteur
        • Moteur de jeu vidéos
        • Système de gestion de bases de données
      • Commande en ligne
      • Émulateur
    • Micrologiciel
    • Logiciel applicatif
      • Outil de développement logiciel
        • Environnement de développement intégré
        • Compilateur
        • Débogueur et test
        • Logiciel de gestion de projets
        • Framework
      • Jeu vidéo : (à discuter)
        • Jeu vidéo d'action
        • Jeu vidéo de stratégie
        • Jeu vidéo de sport
        • Editeur de niveau
      • Applications réseau et Internet
        • Logiciel de commande à distance
          • Cheval de Troie
        • Courrier électronique
        • World wide web
        • Activité de groupe : (blog, wiki, forum,...)
        • Système de gestion de contenu
        • Téléphonie et visiconférence
        • Partage de fichiers
        • Messagerie instantanée
        • Logiciel d'administration de réseau
        • Application web (créé 30.03.09)
          • Moteur de recherche
          • Logiciel de portail web (créé 31.03.09)
          • Webmail
      • Logiciel de bureautique
        • Suite bureautique (fait: 31.03.09)
        • Tableur (fait 03.04.09)
        • Traitement de texte (fait 03.04.09)
          • TEX
          • Correcteur d'orthographe
        • Logiciel de présentation (fait 02.04.09)
        • Logiciel de publication assistée (fait 02.04.09)
      • Logiciel d'infographie
        • Logiciel de CAO
        • Logiciel de dessin assisté
          • Logiciel de dessin vectoriel
          • Manipulation d'images matricielles
        • Logiciel de modélisation 3D
        • Logiciel de photographie
        • Visionneuse d'images
      • Logiciel de compression de données
      • Editeur de texte
      • Logiciel de gestion
        • Gestion d'informations personnelles
        • Logiciel de statistiques
    • Progiciel
      • Progiciel de gestion intégré
    • Logiciel malveillant
      • Virus informatique
      • Cheval de Troie
  • Logiciel par domaine d'application : logiciel applicatif uniquement
    • Administration
    • Sciences
    • Ingénierie
    • Santé
    • Arts
    • Industrie
    • Communication
    • Médias
    • Education
    • Loisirs
  • Comparaison de logiciels
  • Acteurs du logiciel
    • Créateur de logiciel : (auteur)
    • Éditeur de logiciel : (distributeur)
      • Editeur de logiciel XXX : (conserver la classification par pays pour éviter la surpopulation)
  • Génie logiciel
    • Architecture des systèmes d'information
    • Patron de conception
    • Test et audit des logiciels
  • Terminologie du logiciel

Client (informatique)[modifier | modifier le code]

Dans un réseau informatique un client est l'élément qui envoie des demandes à un serveur. il peut s'agir d'un logiciel manipulé par une personne, ou d'un bot. Est appellé client aussi bien l'ordinateur depuis lequel les demandes sont envoyées que le logiciel qui contient les instructions relatives à la formulation des demandes et la personne qui opère les demandes.


L'ordinateur client est généralement un ordinateur personnel. Un navigateur web est un logiciel client.

Serveur (informatique)[modifier | modifier le code]

Des serveurs empilés

Dans un réseau informatique, un serveur est un ordinateur et un logiciel dont le rôle est répondre à des demandes envoyées par des clients via le réseau.

Les serveurs sont d'usage courant dans les centres de traitement de données, les entreprises, les institutions, et le réseau Internet, ou ils sont souvent un point central et sont utilisés simultanément par de nombreux usagers pour stocker, partager et échanger des informations. Les différents usagers opèrent à partir d'un client - ordinateur personnel, poste de travail, ou terminal.

Le World wide web, la messagerie électronique et le partage de fichiers sont des applications informatiques qui font usage de serveurs.

Introduction[modifier | modifier le code]

Une application distribuée est une application informatique dans laquelle les traitements sont répartis entre plusieurs ordinateurs d'un réseau informatique. Un protocole de communication établis les règles selon lesquelles les ordinateurs communiquent et co-opérent.

Dans une application informatique en architecture client/serveur les traitements sont effectués par l'exécution conjointe de deux logiciels différents et complémentaires placés sur des ordinateurs différents: le client et le serveur. Le protocole de communication établis le format des requêtes envoyées au serveur, et des réponses de celui-ci.

Le client formule des requêtes, conformément au protocole, puis les transmets au serveur. Le serveur réceptionne et traite les demandes, puis envoie sa réponse au client. Le client réceptionne la réponse (par exemple, présente le résultat à l'écran).

Le mode Pair-à-pair (anglais peer-to-peer ou P2P) est l'opposé du mode client/serveur.

Histoire[modifier | modifier le code]

La première génération d'ordinateurs programmables est apparue dans les années 1950. L'ordinateur se pilotait alors à l'aide d'un terminal ou d'un télétype.

Depuis les années 1970, les ordinateurs ont une puissance de calcul suffisante pour effectuer plusieurs traitements en même temps. Les constructeurs ont alors ajouté à ces ordinateurs un deuxième terminal, puis un troisième, puis beaucoup plus. Ce qui permettait de rentabiliser l'utilisation de ces ordinateurs centraux encore très coûteux.

La miniaturisation, la baisse des prix ont permis l'usage des ordinateur personnels dès les années 1980. Ceux-ci pouvaient être reliés à des ordinateurs centraux à l'aide d'un logiciel émulateur de terminal. Les utilisateurs des ordinateurs personnels s'échangaient mutuellement des fichiers en les copiant sur des disquettes, disquettes qui étaient alors emportées jusqu'à l'ordinateur du destinataire.

En 1980 sont apparus les premiers serveurs de fichiers. Ils ont permis de faciliter les échanges de fichiers entre utilisateurs.[32]Utilisés dans les institutions, ils ont permis à plusieurs utilisateur d'exécuter un même logiciel. Une seule copie du logiciel est stockée sur le serveur de fichier, tout les traitements du logiciel sont exécutés par le client, et le serveur ne fait que transmettre des fichiers.

Quelques années plus tard la puissance de calcul des ordinateur personnels récents dépassait celle des ordinateurs centraux installés dans les institutions. Or lorsque un ordinateur personnel est relié à un ordinateur central par l'intermédiaire d'un émulateur de terminal, l'ordinateur central effectue la totalité des traitements, et l'ordinateur personnel ne fait qu'afficher les résultats. Quand au contraire un serveur de fichier est utilisé, le serveur n'effectue aucun traitement - tout les traitements sont effectués par des ordinateurs personnels.

L'idée est venue de partager les traitements entre l'ordinateur central et l'ordinateur personnel. L'architecture client-serveur était née.

Dans les années 1990 est apparue l'architecture trois tiers, une évolution de l'architecture client-serveur, qui consiste à séparer les traitements en 3 parties, traités conjointement par un client et deux serveurs.

Usages typiques[modifier | modifier le code]

Quelques usages typiques des serveurs:

  • Serveur de fichiers (anglais file server): Le serveur est utilisé pour le stockage et le partage de fichiers. Les fichiers placés dans les mémoire de masse du serveur peuvent être manipulés simultanément par plusieurs clients.
  • Serveur d'impression: Le serveur est utilisé comme intermédiaire entre un ensemble de clients, et un ensemble d'imprimantes. Chaque client peut envoyer des documents à imprimer à une des imprimantes reliée au serveur.
  • Serveur de base de données: Le serveur est utilisé pour stocker, et manipuler des données contenues dans une ou plusieurs bases de données et partagées entre plusieurs clients.
  • Serveur de courrier: le serveur est utilisé pour stocker et transmettre du courrier électronique. Le courrier partant est transmis au serveur du destinataire. Le courrier arrivé est stocké sur le serveur et est consultable par le client.
  • Serveur d'applications: est un terme générique pour désigner un serveur qui effectue les traitements d'un ou plusieurs logiciels applicatif à architecture client/serveur.

Matériel[modifier | modifier le code]

matériel d'un serveur

Est appellé serveur un ordinateur optimisé pour répondre à des demandes via un réseau. Divers constructeurs et assembleurs tels que HP, Sun ou IBM vendent des ordinateurs prévus à cet effet.

Ce sont typiquement des machines haut-de-gamme concues pour servir simultanément de nombreux clients. Les machines sont équipées d'un processeur puissant voire de plusieurs processeurs, de mémoires et de disque durs rapides et de grande capacité, et biensûr d'une interface réseau.

Les serveurs fonctionnent sans intervention, souvent 24 heures sur 24. Ils peuvent être montés dans des rack 19 pouces, ce qui permet de les empiler. Ils peuvent être équipés de dispositifs de prévention des pannes et de pertes d'informations, tels que les dispositifs RAID: les informations sont copiées sur plusieurs disques durs, en vue d'éviter leur perte irrémédiable en cas de panne d'un des disques durs.

le regroupement de plusieurs serveurs en une grappe (en anglais cluster) permet de répartir la charge, et assure que les clients sont servis même en cas d'arrêt d'un des serveurs.

Un Network Attached Storage est un appareil clé en main, concu spécialement comme serveur de fichier. Il existe également des appareils clé en main pour les serveurs d'impression.

Les serveurs sont parfois reliés à des réseaux de stockage: un ensemble de serveurs sont reliés par un réseau de fibre optique à une batterie de disques durs. l'espace de stockage de la batterie de disques durs est découpé en partitions réparties entre les serveurs.

Un appareil serveur peut exécuter plusieurs logiciels serveur en même temps. et sert typiquement de nombreux usagers simultanément. Un serveur est rarement utilisé directement, et le clavier et l'écran (si il y en a) servent principalement à des travaux de maintenance, de réparation et de contrôle.

Systèmes d'exploitation[modifier | modifier le code]

interface homme-machine minimaliste

Il existe de nombreux système d'exploitation optimisés pour le travail de serveur, notamment dans les familles Unix et Windows NT.

Dans ces systèmes d'exploitation l'accent est mis sur la sécurité informatique, en particulier la confidentialité et la disponibilité, ainsi que la capacité d'effectuer de nombreux traitements simultanément. L'interface homme-machine est souvent peu développée, les serveurs étant rarement utilisés directement.

Dans les systèmes d'exploitations pour serveur, un noyau multitâche préemptif assure l'exécution simultanée de plusieurs traitements. Chaque processus s'exécute dans un espace confiné (anglais sandbox) de sorte que le crash ou le comportement inopiné de ce processus n'influence pas les autres processus.

Pour assurer la confidentialité, chaque processus est attaché à un compte utilisateur (typiquement le compte de l'utilisateur qui a lancé la demande), et chaque opération est soumise à un mécanisme de contrôle d'accès qui l'autorisera ou la refusera en fonction d'informations de permissions, de listes de contrôle d'accès ou de privilèges.

Les serveurs étant utilisés en réseau, le système d'exploitation est équipé de divers logiciels en vue de pouvoir être utilisé avec de nombreux protocoles, et de pouvoir être utilisé comme relai ou pour du routage (voir aussi proxy). Divers logiciels serveur sont inclus dans le système d'exploitation.

Les serveurs servent souvent à stocker de grandes quantités de données. Le système d'exploitation permet d'effectuer automatiquement de manière régulière des tâches de routine en traitement par lots (anglais batch). Ce sont typiquement des tâches de sauvegarde ou d'archivage des données.

D'une importance mineure, l'interface homme-machine d'un système d'exploitation pour serveur est peu développée, et les capacités multimédia sont réduites au minimum - les machines n'ont souvent pas de carte sonore. le X Window System est un logiciel d'interface homme-machine en architecture client-serveur inclu dans la quasi totalité des systèmes d'exploitation Unix[33].

Logiciels[modifier | modifier le code]

Est appellé serveur un logiciel qui traite des demandes envoyées via un réseau. Le démarrage des serveurs se fait sans intervention humaine, il peut avoir lieu lors du boot, ou sur demande. Rien n'est affiché à l'écran et le logiciel est invisible. voir aussi daemon.

Un logiciel serveur donné peut co-opérer avec n'importe quel client qui utilise le même protocole. De même un logiciel client donné peut co-opérer avec n'importe quel serveur du même protocole.

Serveur de fichiers[modifier | modifier le code]

Un serveur de fichiers réponds à des demandes relatives à la création, le déplacement, la suppression, la lecture, la modification ou le verrouillage d'un fichier. Les fichiers sont stockés dans les mémoires de masse du serveur - la plupart du temps des disque durs, et manipulés selon les demandes des clients.

Les serveurs de fichiers sont souvent inclus dans les systèmes d'exploitation. CIFS est le protocole du serveur de fichier et d'impression des systèmes d'exploitation Windows. NFS est un protocole courant des serveurs de fichiers des systèmes d'exploitation Unix. Samba est un serveur en protocole CIFS pour les systèmes d'exploitation Unix. FTP est un protocole de serveur de fichier très utilisé sur le réseau Internet.

Un NAS est un équipement matériel / logiciel clé en main prévu exclusivement pour servir de serveur de fichier. Les NAS reconnaissent plusieurs protocoles.

Serveur d'impression[modifier | modifier le code]

Un serveur d'impression réponds à des demandes en rapport à des travaux d'impression numérique. Les documents sont placés dans des files d'attente, puis envoyés aux imprimantes. voir spooling.

Les demandes concernent la manipulation des files d'attente (une pour chaque imprimante): lecture du contenu, ajout ou suppression de documents, mise en attente, priorités. Le serveur envoie automatiquement les documents un après l'autre à l'imprimante. Les documents peuvent subir des transformations de format en vue de les adapter aux caractéristiques de l'imprimante destinataire. PCL et PostScript sont des formats de données courant en impression numérique.

CIFS est le protocole des serveurs d'impression et de fichiers inclus dans les systèmes d'exploitation Windows. CUPS est un serveur d'impression courant sur les systèmes d'exploitation Unix. JetDirect est une gamme de serveurs d'impression sous forme d'une carte d'extension à poser dans les imprimantes Hewlett Packard.[34]

Serveur de base de données[modifier | modifier le code]

Un serveur de base de données réponds à des demandes de manipulation de données stockées dans une ou plusieurs base de données. Il s'agit typiquement de demandes de recherche, de tri, d'ajout, de modification ou de suppression de données.

Le serveur de base de données fait partie d'un système de gestion de base de données (abréviation SGBD) - logiciel qui manipule une base de données - qui comporte un logiciel client et un logiciel serveur. Les demandes de manipulation de données sont souvent créées par un logiciel de gestion sous forme de requêtes en langage SQL, puis le client les transmet au serveur en utilisant un protocole propre au SGBD.

Oracle, Microsoft SQL Server ou MySQL sont des SGBD qui comportent un serveur de base de données.

Une application informatique en architecture trois tiers comporte typiquement un serveur de base de données (tiers 3) avec un serveur web (tiers 2) et un navigateur web (tiers 1). L'application hébergée par le serveur web est le client du serveur de base de données.

Serveur de courrier[modifier | modifier le code]

Un Serveur de courrier réponds à des demandes d'acheminement de messages électroniques. Le serveur stocke les messages arrivés, et transmet les messages en partance au destinataire (un autre serveur de courrier). Un serveur de courrier réponds également aux demandes de manipulation et de récupération des messages stockés.

SMTP est un protocole utilisé pour acheminer un message électronique entre un client et le serveur, aussi bien qu'entre un serveur et un autre serveur. POP est un protocole utilisé pour récupérer les messages stockés et les transmettre au client. IMAP est un protocole utilisé pour examiner et manipuler les messages stockés à partir d'un client.

Les messages en partance sont souvent placés dans des files d'attente, et envoyés groupés à intervalles réguliers. voir spooling

Un webmail est une application placée sur un serveur web, qui agit comme un client sur un serveur de courrier.

Serveur web[modifier | modifier le code]

Un serveur web réponds à des demandes de consultation de documents du World wide web. Chaque passage d'un document hypertexte à l'autre par parcours d'un hyperlien dans le logiciel client (la plupart du temps un navigateur web) provoque l'envoi d'une nouvelle requête. Chaque requête peut être envoyée à un serveur différent.

En réponse à une requête, le serveur peut envoyer un document qui était stocké en tant que fichier en mémoire de masse, ou effectuer un traitement puis envoyer le résultat sous forme d'un document.

Une application web est un logiciel composé d'un ensemble de traitements qui créent des documents instantanés suite à la réception de demandes de consultation. Le webmail, le wiki, et weblog sont des applications web.

HTTP et HTTPS sont les protocoles des serveurs web.

Serveur de jeu[modifier | modifier le code]

Le serveur fait partie d'un logiciel de jeu en ligne multijoueur en architecture client-serveur. Il réponds à des demandes de diffusion des opérations effectuées par chaque joueur. Le serveur valide les opérations de chaque joueur - arbitre le jeu, puis transmets les évolutions du jeu aux autres joueurs.

Le serveur de jeu stocke l'état du jeu en mémoire, et l'entretient. Une copie de l'état du jeu est envoyé à tout joueur quand il entre dans le jeu. Puis le logiciel client du jeu entretient sa propre copie de l'état de jeu.

Lors de la réception d'une demande - opération effectuée par un joueur. Le serveur effectue divers traitements en vue de contrôler la conformité de l'opération par rapport aux règles du jeu. Puis effectue les modifications nécessaires sur l'état du jeu qu'il stocke en mémoire. Le serveur envoie ensuite aux différents clients la liste des évolutions effectuées sur l'état du jeu. Et chaque client entretient alors sa propre copie de l'état du jeu.

Le protocole est différent pour chaque jeu en ligne. Il dépends de la vitesse d'évolution du jeu. Dans un jeu d'action comme Quake ou Half-Life le protocole est adapté à une évolution très rapide.[35][36]

mémoire (informatique)[modifier | modifier le code]

Mémoire vive pour ordinateur VAX 8600 (1986).

En informatique la mémoire est un dispositif électrotechnique qui sert à stocker des informations.

La mémoire est un composant essentiel, présent dans tous les ordinateurs, ainsi que les consoles de jeux, les GPS et de nombreux appareils.

Les mémoires sont vendues sous forme de pièce détachées de matériel informatique, ou de composants électroniques. Les différences entre les pièces sont la forme, l'usage qui en est fait, la technologie utilisée, la capacité de stockage et le rapport entre le coût et la capacité.

La technologie la plus courante utilise des semiconducteurs électroniques numériques parfois associés avec des composants mécaniques. Les usages les plus courants sont la mémoire vive et la mémoire de masse.

Types de mémoire[modifier | modifier le code]

  • Une mémoire vive (RAM de l'anglais Random Access Memory) désigne une mémoire ou chaque information stockée peut en tout temps être consultée, ou modifiée (voir adressage mémoire). La mémoire centrale des ordinateurs est la plupart du temps une mémoire vive volatile.
  • Par opposition, une mémoire morte (ROM, de l'anglais Read Only Memory) est une mémoire ou les informations ne peuvent pas être modifiées. Les mémoires mortes sont utilisées par exemple pour stocker définitivement des logiciels enfouis.
  • Une mémoire de masse sert à stocker à long terme des grandes quantité d'informations. Les technologies les plus courantes des mémoires de masse sont électromécaniques, elles visent à obtenir une capacité de stockage élevée à faible coût et ont généralement une vitesse inférieure aux autres mémoires.
  • Une mémoire cache sert à conserver un court instant des informations fréquemment consultées. Les technologies des mémoires cache visent à accélérer la vitesse de opérations de consultation. Elles ont un coût élevé, une très grande vitesse et une faible capacité de stockage.
  • Une mémoire volatile est une mémoire ou les informations sont perdues lors de la mise hors tension de l'appareil. Par opposition, une mémoire rémanente ou non-volatile est une mémoire ou les informations sont conservées même après la mise hors tension de l'appareil. Les mémoires rémanentes sont utilisées pour les téléphones portables, les autoradios, les GPS, ou les appareils photo numérique.
  • Une mémoire flash est une mémoire dont le contenu peut être intégralement effacé en une seule opération. Les premières mémoires de ce types pouvaient être effacées par un flash à l'ultraviolet.

La mémoire virtuelle est un mécanisme qui permet de simuler la présence d'un type de mémoire en utilisant un autre type. Il est utilisé par exemple pour simuler la présence de mémoire vive en utilisant de la mémoire de masse.

Histoire[modifier | modifier le code]

Au cours de l'histoire, diverses technologies de mémoire ont vu le jour. L'amélioration des technologies a produit des mémoires toujours plus petites, moins coûteuses, avec une capacité toujours plus grande, et une vitesse plus élevée.

  • Les premiers disque dur ont été construits en 1956. Le disque DEC RP07 construit en 1970 pesait 180 kg. Un disque dur des années 2000 pèse moins de 1 kg.

Les mémoires à torres de ferrite sont des mémoires vives non-volatiles utilisées dans les années 1960 à 1970. Ces composants sont fait d'un réseau de fils de cuivre dans lequel sont entremêlés des anneaux en ferrite (céramique ferromagnétique). Les mémoires utilisant cette technologie sont volumineuses. Cette technologie a été remplacée par des semiconducteurs et des circuits intégrés.

Les premières générations de mémoire vives consommaient beaucoup d'électricité. l'utilisation de la technologie CMOS a permis des composant beaucoup moins gourmands. ces composants associés à une minuscule pile ont permis la construction de mémoires rémanentes, utilisées par exemple dans les cartes à puce.

La diminution du nombre d'électrons nécessaires au stockage d'un bit accroit la vitesse de la mémoire. L'avenir est tourné vers des technologies qui n'utiliseraient qu'un seul électron (ou quelques'uns) à la place des près d'un demi-million nécessaires aujourd'hui au stockage d'un bit, et combineraient la grande miniaturisation et la vitesse des mémoires dynamiques actuelles, avec la rémanence des mémoires mortes.[37]

Le matériel informatique[modifier | modifier le code]

barettes de mémoire

Aujourd'hui, en 2009, les ordinateurs sont équipés de plusieurs types de mémoire. Les mémoires sont organisées par couche, pour des raisons de vitesse et de coût: le processeur recherche les informations en premier dans la mémoire cache, si il ne les trouve pas il recherche alors dans la mémoire centrale, et en dernier recours dans la mémoire de masse.

  • circuits intégrés. De nombreuses pièces de matériel informatique sont équipées de mémoires sous forme de circuits intégrés placés dans un boitier soudé sur la pièce en question. (voir DIP)
  • barettes. Les barettes de mémoire sont des petites plaques équipées de connecteurs sur lesquelles sont soudées un ensemble de circuits intégrés. Les barettes sont vendues comme matériel informatique et utilisées principalement pour la mémoire centrale. (voir SIMM)
  • Les disques durs sont des mémoire de masse composées de disques en métal enfermés dans un boîtier blindé. Les informations sont conservées sur les surfaces magnétique des disques. C'est la mémoire de masse de grande capacité la plus utilisée sur les ordinateurs.
  • Le disque compact et le DVD sont des disques équipés d'une surface réflechissante. Les informations sont conservées sous forme de taches microscopiques et lues par la réflexion d'un faisceau de lumière. Les premiers disque compact ont été construits en 1980 et les premiers DVD en 1995.
  • Une clé USB est un boîtier équipé d'un circuit intégré, et d'une prise USB. Les premières clés USB ont été construites au début des années 2000.

Les technologies[modifier | modifier le code]

Modèle:Type de composant mémoire L'électronique numérique est utilisée sur tout les appareils informatique. Les informations sont stockées sous forme de signaux électriques. En électronique numérique un signal n'a que deux états qui correspondent au deux valeurs possibles d'un bit.

Diverses technologies sont utilisées pour conserver des signaux électriques. Une technique courante sont des circuit électroniques composés de condensateurs, un composant électronique qui agit comme un accumulateur. Dans les mémoires de masse le signal est conservé par polarisation d'une surface - ce peut être une bande magnétique ou un disque.

  • Une mémoire est dite dynamique quand sont contenu se perds rapidement, et doit être rafraichi. Les mémoires dynamiques sont généralement volatiles. Les technologies de mémoire dynamiques sont utilisées pour réaliser des mémoires vives et des mémoires cache.
  • Une mémoire est dite statique quand son contenu ne se perds pas. Les technologies de mémoire statique permettent de réaliser des mémoire de masse, des mémoires mortes et des mémoires flash.

Condensateur[modifier | modifier le code]

Les condensateurs ont comme première propriété de stocker l'énergie électrique. Ils ont été très tôt utilisés comme mémoire, mais leurs faibles performances les ont cantonnés longtemps à des rôles subalternes de filtrage.

Depuis les progrès de la micro-électronique, c'est la capacité de microscopiques condensateurs organisés en trames, agencés et gérés au sein de puces électroniques qui sert de mémoire numérique rapide pour les ordinateurs modernes. Ces circuits intégrés spécialisés se nomment mémoire dynamique ou DRAM. Le gros défaut est dû à la taille des condensateurs : ils sont tellement minuscules que l'information ne peut être conservée intacte que quelques fractions de seconde. Il faut donc en permanence rafraîchir les informations, ce qui nécessite des circuits annexes.

Circuits à bascule[modifier | modifier le code]

Les circuits logiques (bascule) permettent de fabriquer des mémoires. Les mémoires ainsi réalisées peuvent être classées en deux familles : les SRAM et les ROM :

  • les SRAM ou (Static Random Access Memory) ont plusieurs défauts : elles sont de grandes consommatrices d'énergie électrique, mais surtout elles ne pouvaient être suffisamment intégrées pour rivaliser avec les mémoires dynamiques à condensateurs. Par contre, elles sont réputées très rapides ;
  • les technologies utilisées, pour les "mémoires flash" et autres appellations de mémoire de poche, ont permis de dépasser allègrement les performances des anciennes SRAM au prix de quelques concessions à la vitesse de transfert ;
  • les ROM ou (Read Only Memory) ont l'avantage de ne pas être volatiles : on y entre des données et elles restent intactes en absence d'alimentation. Par contre, elles sont lentes d'accès et la modification des données n'est pour certains modèles pas possible.

Électromécanique[modifier | modifier le code]

Les systèmes électromécaniques à base de relais ont été parmi les premiers systèmes fiables destinés à mémoriser des informations.

Depuis, de multiples systèmes électromécaniques sont capables d'enregistrer sous forme magnétique ou optique des données en grande quantité : disque dur, disquette, DAT, CD-ROM, DVD.

Tore magnétique[modifier | modifier le code]

Carte mémoire à tores de ferrite du début des années 1960.
Carte mémoire à tores de ferrite du début des années 1960.

La technique du tore magnétique utilisait la capacité d'un tore de ferrite à conserver une information magnétique binaire. Associé à une gestion électronique, les ordinateurs des années 1960-1970, avaient accès à un système mémoire performant (pour l'époque), quoique quelque peu encombrant par rapport à celui de la mémoire dynamique. Il présente par contre un énorme avantage: conserver ces informations pendant plusieurs années. La photo jointe représente la tranche d'un bit (64x64x1). Les mémoires avaient la forme d'un bloc de 20 cm de coté, comportant de 19 à 25 tranches pour former environ 4k mots de 19 à 25 bits.

On peut voir d'autres photos de mémoires à tores sur http://pichotjm.free.fr/Serel/MemTores/MemTores.html

A cet endroit: http://pichotjm.free.fr/MemTores/MemTores.html vous pouvez voir environ 400 photos de mémoires à tores!

Une photo d'un bloc mémoire sur http://pichotjm.free.fr/Serel/ODP505/Memoire/PICT4462.html

Une photo d'une mémoire complète avec toute son électronique de commande à transistors germanium sur http://pichotjm.free.fr/Serel/ODP505/Memoire/PICT4450.html Il y a une soixantaine de cartes électroniques pour piloter le bloc de mémoire à tores Transfluxor.

Notes et références[modifier | modifier le code]

  1. « Progiciel ou développement spécifique »
  2. « Progiciel - french translation »
  3. « Différence entre progiciel et logiciel »
  4. « Trésor de la langue francaise informatisé »
  5. (en)« What is Microsoft Office Sharepoint »
  6. « Sharepoint, la pelote sans fin »
  7. (en)« Office 2003, one year on »
  8. (en)« Microsoft's Digital dashboard »
  9. (en)« Sharepoint portal server digital dashboard webparts »
  10. (en)« Intranet Journal, Introduction to Sharepoint »
  11. « Alfresco exploite l'antitrust »
  12. (en)« Sharepoint Team Services help »
  13. (en)« Deploying Sharepoint Services »
  14. « Comparaison entre Windows Sharepoint Services et Portal Server 2003 »
  15. « Vue d'ensemble de Microsoft Office Sharepoint Server 2007 »
  16. Modèle {{Lien web}} : paramètre « titre » manquant. [2]
  17. a et b « Logiciel - Trésor de la langue francaise informatisé »
  18. En 2009, 52% des logiciels créés sont des logiciels applicatifs. Etude sur l'industrie du logiciel
  19. « La protection des logiciels »
  20. « Le contrat de licence »
  21. l'ordre dans lequel les instructions sont exécutées par l'appareil informatique n'est pas le même que l'ordre dans lequel elles se trouvent dans le fichier
  22. a et b exemple de Google apps « Google apps, une suite bureautique en ligne »
  23. (en)« A brief history of CGI »
  24. (en)« W3Org, the Common Gateway Interface »
  25. « Definition, Wiki »
  26. « Histoire de PHP »
  27. (en)« ASP History and information »
  28. (en)« A short history of Java Server Pages »
  29. (en)« JSP Basics »
  30. (en)« What is ASP.Net - O'Reilly »
  31. (en)« ECMA-262 specification »
  32. (en)« Distributed file systems overview »
  33. dans X Window System, le serveur X est exécuté par l'ordinateur client
  34. (en)« HP JetDirect print server overview »
  35. (en)« Technology strategies for multiplayer games »
  36. (en)« Distributed multiplayer game system »
  37. Jean-Baptiste Waldner, « Nano-informatique et Intelligence Ambiante - Inventer l'Ordinateur du XXIème Siècle [3] », {{Article}} : paramètre « périodique » manquant, Hermes Science,‎ , p173-p176 (ISBN 2746215160)


Le problème légal des ROM[modifier | modifier le code]

Sur les consoles de jeu et les bornes d'arcade, le logiciel du jeu et le système d'exploitation de la machine sont enregistrés sur des mémoire morte (ROM - de l'anglais Read Only Memory) soudée dans la machine, ou sur une cartouche. L'émulateur permet techniquement de faire fonctionner le jeu sans utiliser la console, cependant le contenu des mémoires morte n'est pas fournie avec l'émulateur - pour des raisons de droit d'auteur, or ce contenu est indispensable à l'utilisation du jeu.

Le fait de copier le contenu d'une ROM et de la vendre ou la distribuer sans l'accord de son auteur est assimilé à du piratage informatique et est illégal, les auteurs qui autorisent la copie sont rares.

Le propriétaire d'une ROM est autorisé d'effectuer une copie pour son propre usage.

La copie de ROM est autorisée si la durée du copyright est passée.

Les auteurs de l'émulateur MAME recommandent d'attendre au minimum 3 ans depuis le début de la commercialisation du jeu, cependant cette règle empirique n'a aucune base juridique[1].

Le nombre de ROM disponibles sur le marché - légalement ou illégalement - représente aujourd'hui l'équivalent du contenu de 35 CD-ROM.

La distribution légale[modifier | modifier le code]

La distribution légale, effectuée avec l'accord de l'auteur, et parfois son soutien, est l'exception plus que la norme.

  • Les sociétés Capcom et Atari mettent à disposition le contenu des ROM de leurs anciens jeux. Des jeux qui ne sont plus disponibles dans le commerce.[réf. nécessaire]

Le piratage[modifier | modifier le code]

  • Des sites web offrent illégalement des copies de ROM à télécharger. cependant aujourd'hui en 2009, un grand nombre de ces sites ont fermé.
  • Des pirates informatiques vendent illégalement des CD ou des DVD contenant des copies de ROM par l'intermédiaire de sites web de vente en ligne comme eBay.
  • Des copies de ROM sont distribuées via des forums comme par exemple Usenet.

Obtenir les ROM[modifier | modifier le code]

Il y a quelques façons légales d'obtenir ces ROM :

  1. Quelques compagnies, comme Capcom et Atari, offrent des ROM séparément ou en liaison avec un autre produit.
  2. Pour deux "ROM sets", Gridlee et Robby Roto, les propriétaires du copyright permettent la distribution gratuite du jeu. Ils sont disponibles sur le site officiel de MAME.
  3. Pour un "ROM set", le copyright du jeu est expiré ou non existant. Il n'y a actuellement que Poly Play qui est dans cette situation, car son copyright appartenait à VEB Polytechnik Karl-Marx-Stadt. Comme l'ancienne République démocratique allemande est tombée, il ne semble pas y avoir un propriétaire du copyright. Cette ROM est aussi disponible sur le site officiel de MAME.

Il y a de nombreuses façons de les obtenir autrement :

  1. Téléchargement par site web ; même si plusieurs sites ont arrêté de distribuer des ROM, ils peuvent quand même être trouvables.
  2. Télécharger à partir d'un article d'un groupe de nouvelles sur Usenet.
  3. Télécharger via plusieurs méthodes P2P comme le réseau EMule, BitTorrent, et IRC Fserves.
  4. En envoyant le nombre requis de CD-R/DVD-R à des personnes qui vous les graveront en échange des frais de manutention.

Ces méthodes sont douteuses puisqu'il est illégal d'avoir une ROM sans être propriétaire de l'original. La loi n'est pas très claire non plus pour quelqu'un qui a l'original, du moins aux États-Unis - La loi américaine permet de faire une copie pour son usage personnel, mais suppose que l'utilisateur la fera lui-même. Les services de gravure de disques sont douteux aussi puisqu'ils peuvent devenir un service commercial ; même si les services de gravure ne facturent en général que les frais de manutention, il y a un certain nombre de marchands pirates qui vendent des copies sur eBay et ailleurs pour en tirer un profit.

Puisque toutes les ROM de jeux d'arcades rempliraient au moins 35 CD-R ou 7 DVD-R, télécharger la collection au complet n'est pas une option pour les propriétaires de modems dial-up, toutefois quand les fichiers CHD (Compressed Hunks of Data : images de HDD, LD, CD, DVD) sont omis, la taille du téléchargement est réduite de manière très significative. Les personnes avec une connexion Internet rapide, sans déconnexion et qui ne sont pas dérangés par le fait de laisser leur ordinateur allumé pendant quelques jours peuvent facilement trouver la collection complète via BitTorrent ou les newsgroup. Bien que cela requiert beaucoup d'heures de téléchargement, plusieurs personnes le font pour se procurer la collection complète dit "FullSet" (appelée aussi "PokéROM" par les développeurs de MAME, jeu de mots bien pensé qui va avec la phrase "Attrapez-les tous!" de la série télévisée Pokémon) histoire d'empêcher l'abandon de ces jeux ; plus il y a d'endroits où le jeu existe, moins il y a de risque d'oubli de ces jeux.

Statut légal des ROM[modifier | modifier le code]

Si vous possédez le jeu d'arcade original, faire une copie de vos ROM pour votre PC est légal aux États-Unis et en France. Quelques images ROM (comme celles d'Atari) sont disponibles pour achat légalement. Cependant, dans pratiquement toutes les juridictions, ce n'est pas légal pour un utilisateur d'avoir une ROM qui n'est pas légitimement acheté ou copié de l'original qui leur appartient.

La plupart des utilisateurs croient qu'utiliser MAME ne pourra entraîner aucun problème avec la loi. Pour les jeux "classiques" d'avant 1990, ceci est probablement vrai, puisque la valeur marchande de ces ROM est négligeable. Cependant, quelques jeux récents d'après 2000 ont été ajoutés à MAME. Certains pensent que ces jeux ne devraient pas être inclus, parce qu'ils risquent d'attirer l'attention non voulue des détenteurs des droits. Après avoir changé sa politique plusieurs fois, la Mame Team a finalement décidée de mettre une limite de 3 ans avant qu'un jeu ne puisse être émulé dans l'émulateur MAME, bien d'autres émulateurs suivirent cette façon de faire. Il y a deux raisons qui ont provoquées l'existence de cette "règle" : empêcher de causer du tort aux profits d'une compagnie et réduire la possibilité de futures poursuites judiciaires. Cependant, il n'y a aucune base légale pour cette règle. Les développeurs affirment que même si MAME ne s'est jamais fait poursuivre en justice cela ne veut pas dire qu'il ne le sera jamais. Pour en savoir plus sur les termes de la licence de Mame, un site a été mis en place spécialement pour cela, il s'agit du site MameDev.

Plusieurs détenteurs de droits ignorent la distribution de ces images ROM. Cela pourrait changer dans le futur. Certains argumentent que, aussi longtemps qu'utilisé pour un usage personnel (et non pour la vente), c'est parfaitement légal. Ils argumentent que les détenteurs de droits ont abandonné le copyright en ne le faisant pas respecter pendant des années ; la plupart des jeux n'étant plus manufacturés. Toutefois il n'y a aucune base légale pour ces affirmations. La légalité actuelle du téléchargement des ROM dépend du pays, bien que presque tous les jeux d'arcades soient protégées dans la plupart des juridictions et le resteront pour les décennies à venir.

La communauté MAME s'est montrée raisonnable. Cependant, quand une compagnie demandait qu'une ROM soit enlevée de la page de mame.dk, le site Web acceptait sans discuter. Par ailleurs ce célèbre site web qu'était mame.dk (qui à l'époque proposait l'intégralité des ROM de MAME via http) a été fermé à cause d'une dispute avec un détenteur de droits. Il a été rouvert un certain temps et est actuellement fermé affirmant que les coûts de bande passante sont plus élevés que le revenu engendré par le site mais il y a une rumeur qui dit que les propriétaires du site ont fermé pour des raisons de responsabilité personnelle au lieu des inquiétudes monétaires.

La RIAA (l'équivalent en France serait la SACEM) revient en force contre les personnes qui téléchargent des fichiers audio. La même chose pourrait peut-être arriver un jour avec les ROM pour n'importe quelle console ; les sites de ROM ont été embêtés dans le passé par la IDSA (maintenant la ESA). Si un individu se fait poursuivre par un détenteur de droits, il sera probablement obligé de faire un règlement légal. S'il décidait de contester l'affirmation, il aurait probablement à dépenser une large somme d'argent pour sa défense sans être sur de gagner; c'est pourquoi, avant d'en arriver là, un règlement à l'amiable serait probablement la meilleure option à envisager.

Il s'agit du même principe pour les jeux (et tout autres programmes) consoles et ordinateurs émulés sur une autre machine. Enfin il faut surtout se rappeler qu'aujourd'hui une ROM est comme un MP3 aux yeux de la loi, vous pouvez avoir un émulateur (assimilable dans notre exemple à un baladeur de MP3) et vous pouvez avoir les images des bios et des ROM que si vous posséder les originaux extraits (via programmateur pour les composants) par vous même (ce qui serait assimilable à un CD audio acheté dans le commerce), ainsi vous avez le CRC32 de vos images de ROM et bios qui correspondent parfaitement avec le programme contenu dans vos composants (ou autres), prouvant que les ROM et bios que vous avez sont bien les répliques exactes des programmes et jeux que vous avez acheté légalement.

Scalaire commun[modifier | modifier le code]

Le Scalaire (Pterophyllum scalare) est un poisson d'eau douce tropicale originaire des régions humides d'Amérique du sud.

C'est un poisson commun dans les aquariums ou il est apprecié pour sa forme élégante et son caractère majestueux.


Espèces et variétés[modifier | modifier le code]

  • Pterophyllum Scalare (Lichtenstein-Schultze, 1823): scalaire commun
  • Pterophyllum altum (Pellegrin, 1903): appellé Altum ou scalaire haut.
  • Pterophyllum Eimekei et Pterophyllum Dumerilii: des espèces d'élevage maintenant considérées comme des variétés du scalaire commun.[2]

Répartition géographique[modifier | modifier le code]

Les scalaires sont originaire d'Amérique du Sud. Ils vivent dans le bassin central de l'Amazone et ses affluents, au Brésil, et dans l'Orenoque en Colombie et au Vénézuela.[2]

Les spécimens d'élevage sont présents dans les aquariums du monde entier. En particulier en Asie de l'Est, en Europe et aux États-Unis.

biotope[modifier | modifier le code]

Description[modifier | modifier le code]

Les scalaires ont un corps compressé latéralement, en forme d'assiette, avec des grandes nageoires dorsales et ventrales se terminant en filament, qui donnent au poisson une forme générale en delta. Au total le corps est plus haut que long. A l'age de 2 ans l'animal mesure 15 à 18 cm de haut pour 12 à 15 cm de long.

Les scalaires ont deux grandes antennes sous le ventre.

La couleur des specimens sauvage est gris zebré de noir. Les spécimens d'élevage ont parfois une robe marbrée de noir, dégradée ou albinos.

Santé[modifier | modifier le code]

Comme tout les poissons, les scalaires sont sensibles à la qualité de leur milieu. Une eau propre les fortifie tandis que la saleté et la pollution les fragilise. Dans des conditions optimales un scalaire peut vivre 15 ans[réf. nécessaire].

Ses grandes nageoires sont fragiles, et peuvent subir des nécroses, ou être arrachées par des prédateurs, parfois plus petits que lui.

Les spécimens à robe marbrée ou albinos sont plus fragiles que les spécimens zébrés.[réf. nécessaire]

Régime alimentaire[modifier | modifier le code]

Dimorphisme sexuel[modifier | modifier le code]

Les mâles et les femelles ont une forme identique. En période de frai l'organe sexuel est visible et permet alors de les différencier. l'organe du mâle est pointu et dirigé vers l'avant, tandis que l'organe de la femelle est arrondi et dirigé vers l'arrière.

Comportement[modifier | modifier le code]

Le scalaire est un poisson territorial, qui vit en groupe de 4 à 6 individus. Lorsque le poisson est adulte, des couples se forment spontanément. La fidélité à vie des Scalaires n'est pas toujours une réalité et il n'est pas rare de voir des couples "divorcer" ou pondre beaucoup trop régulièrement (épuisement de la femelle). Et souvent, un couple de Scalaires se retrouve dans de trop petits volumes (200 litres, parfois moins) ce qui entraîne parfois une mauvaise croissance ou des comportements aberrants.[réf. nécessaire]

Reproduction[modifier | modifier le code]

Alevins de Scalaires (ayant toujours leur sac vitellin) collés à leur support

Lors des pontes, les géniteurs deviennent très agressifs et chassent tous les poissons qui passent à proximité des oeufs.

Le couple formé a tendance à se bagarrer avant la ponte, le mâle tentant de stimuler la femelle à pondre. Puis les partenaires nettoient un support (feuille, paroi du filtre, vitre). La femelle passe alors sur la feuille en y déposant ses oeufs, le mâle la suivant de près pour les féconder. La ponte peut durer 2h.

De bons parents défendront et surveilleront les oeufs (plusieurs pontes sont nécessaires pour qu'ils apprennent à s'en occuper). Les oeufs non fécondés blanchissent, les parents les enlèvent. Au bout de quelques jours, les larves apparaissent toujours accrochées au support. Les parents les mâchouillent en douceur pour les libérer.

Puis c'est la nage libre, les parents, attentifs, récupèrent les alevins égarés pour les remettre dans le périmètre de ponte.

En aquarium[modifier | modifier le code]

Les conditions adéquates pour les scalaires sont une température de l'eau comprise entre 25 et 30 °C, une dureté comprise entre 5 et 15° GH et un pH compris entre 6,5 et 7,5. Les scalaires sont très sensibles à la qualité de l'eau (une quantité trop importante de nitrites entraîne une détérioration des nageoires)

Vu leur taille, l'aquarium doit être spacieux, un bac d'au moins 150 cm de long et 60 cm de hauteur (450 litres environ) est préférable pour les maintenir sans problème en captivité. Un aquarium de plus de 600 litres est indiqué pour un groupe de plus de 6 individus.

Les scalaires apprécient les grandes plantes, et de l'espace pour nager. Ils aiment la viande, et dévorent volontiers les petits poissons de moins de 4 cm tels que les Guppy ainsi que les petites crevettes. Ils acceptent tout types de nourriture du commerce (congelé, lyophilisé, vivante) avec une préférance pour la nourriture vivante. Une nourriture variée est préférable pour leur santé.

Les poissons joueurs, tels que le Puntius tetrazona ont tendance à venir leur mordre les nageoires.

Elevage[modifier | modifier le code]

Une fois les oeufs déposés par les parents, les feuilles des plantes sur lesquelles ils ont été posés sont retirées et placées dans un aquarium plus petit (50 litres). Les alevins en age de nager sont nourris avec des artemias plusieurs fois pas jour, et un filtre puissant assure une qualité optimale de l'eau. Le filtre est équipé d'un grillage fin pour éviter d'aspirer les alevins.

Nourriture[modifier | modifier le code]

Les scalaires sont omnivores et donc mangent de tout, cependant il est conseillé de varier leur alimentation et de leur fournir de la nourriture vivante (larves de Chironomus, de Tubifex, d' artémies ). Ils acceptent bien les flocons mais préfère en plus du vivant le congelé, le lyophilisé...

Liens externes[modifier | modifier le code]

Fichier INI[modifier | modifier le code]

en jargon informatique, un Fichier INI désigne un fichier de configuration dans un format introduit par les systèmes d'exploitation Windows. Par convention les noms de ces fichiers portent l'extension «.ini».

Histoire[modifier | modifier le code]

le format a été introduit par Microsoft avec Windows 1.0 en 1985. Depuis la sortie de Windows NT en 1993 les systèmes d'exploitation Windows utilisent une base de données pour stocker de nombreux paramètres de configuration: la base de registre et le format est aujourd'hui utilisé dans de nombreuses applications y compris des applications que ne sont pas concues pour Windows.

Description du format[modifier | modifier le code]

Les fichiers INI sont des fichiers texte, ils peuvent être manipulés avec un logiciel courant de type editeur de texte.

Les fichiers sont divisés en sections. chaque section comporte un certain nombre de paramètres de configuration. Chaque section commence par un titre placé entre crochets «[» et «]».

La valeur de chaque paramètre de configuration est indiquée par une formule : paramètre = valeur.

les fichiers peuvent contenir des commentaires. Les commentaires sont souvent utilisés pour décrire les paramètres et les valeurs à introduire.


Exemple de fichier INI[modifier | modifier le code]

 [section1]
 ; Ceci est un commentaire dans une section vide
 [section2]
 ; Cette section définit la valeur de var1 et var2
 var1 = abc
 var2 = 123

Usages de fichiers INI[modifier | modifier le code]

Pour les versions postérieures à Windows 3.x, Microsoft a remplacé la plus grande partie de ses fichiers d'initialisation (*.ini) par la base de registre. Néanmoins, Microsoft continue à utiliser un grand nombre de fichiers .ini, les plus connus étant :

  • boot.ini : voir Ntldr
  • desktop.ini : personnalisation de l'affichage dans un répertoire par l'explorateur
  • odbc.ini : qui est aussi le nom d'une clé de la base de registre

system.ini et win.ini qui étaient utilisés pour configurer les versions de Windows d'avant 1995. Pour les informaticiens chenus qui ont connu Windows dans les années 1980 et 1990, cela évoque un lointain passé.

Ce format est aussi utilisé pour des logiciels non Microsoft, par exemple :

  • php.ini pour PHP

De nombreux langages de programmation permettent de lire (et modifier) un fichier ayant ce format, par exemple : C++ (avec la librairie Qt entre autres), .NET, Python, Perl, Tcl, etc.

Utilitaire de configuration système[modifier | modifier le code]

L'utilitaire de configuration système (Msconfig) est un outil fourni avec différentes versions de Windows permettant de modifier certains paramètres du système, dont certains sont stockés dans des fichiers au format INI.

La version fournie avec Windows XP offre une interface graphique pour modifier et vérifier les fichiers boot.ini, system.ini et win.ini.

Liens externes[modifier | modifier le code]

API dans les différents langages de programmation[modifier | modifier le code]

Voici les API pour les différents langages de programmation concernant le format .INI

Configuration (informatique)[modifier | modifier le code]

La configuration d'un logiciel ,d'un matériel, ou d'un réseau informatique sont un ensemble de caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de l'acheteur et de l'utilisateur. Des caractéristiques qui sont donc susceptibles de différer largement même pour des objets de construction identique.

  • la configuration matérielle découle des choix relatifs au matériel: type de matériel acheté, et budget alloué,...
  • la configuration logicielle découle des choix relatifs au logiciel: type de logiciel, emplacement des fichiers choisis...
  • la configuration réseau découle des choix relatifs à un réseau informatique: type de connectique achetée, protocoles choisis, ...

Un paramètre de configuration est un réglage, qui permet d'adapter un logiciel ou un matériel à une configuration donnée.

La configuration s'est aussi l'activité qui consiste à modifier des paramètres de configuration.

La modification des paramètres de configuration est une activité typique de l'administration système.

Configuration matérielle[modifier | modifier le code]

L'ordinateur est un appareil informatique modulable. L'acheteur a par conséquent la possibilité de choisir dans une large mesure les pièces qu'il va y mettre, en fonction du coût, de la performance et de la compatibilité. La configuration matérielle sont l'ensemble des caractéristiques technique qui découlent de ces choix.

Divers paramètres permettent d'adapter les différentes pièces, et les amener à fonctionner conjointement. Par exemple le paramètre de l'adresse mémoire et de l'interruption matérielle doit être différent d'un matériel à l'autre. Les valeurs de ces paramètres peuvent être calculés par un logiciel - on parle alors d'auto-configuration.

Configuration logicielle[modifier | modifier le code]

De nombreux logiciels comportent des paramètres de configuration qui permettent d'adapter leur comportement à la configuration matérielle, logicielle et réseau du système informatique dans lequel le logiciel est implanté.

Configuration réseau[modifier | modifier le code]

La configuration réseau sont l'ensemble des caractéristiques d'un réseau donné. Autant les caractéristiques physiques telles que la connectique que les caractéristiques logiques telles que les protocoles utilisés, les adresse IP, ainsi que le nom de chaque machine branchée au réseau.

Lors du branchement d'une machine à Internet, de nombreux paramètres de configuration doivent être ajustés pour adapter les logiciels et le matériel à la configuration propre au réseau du Fournisseur d'accès Internet.

Fichiers de configuration[modifier | modifier le code]

Les paramètres de configuration sont typiquement enregistrés dans des fichier texte et modifiables par l'utilisateur à l'aide d'un logiciel courant de type editeur de texte.

Il existe souvent des outils graphiques destinés à faciliter la manipulation des paramètres de configuration, à l'aide de listes à choix multiples et de cases à cocher. Ces outils sont destinés à éviter des disfonctionnement dus à une faute de frappe lors de la modification des paramètres.

Un panneau de configuration est un ensemble d'outils graphiques destinés à la modification aisée des paramètres de configuration. Chaque outil du panneau traite un groupe de paramètres particulier.

Le format de fichier XML est souvent utilisé pour les fichiers de configuration.

Le format de fichier INI est un format de fichier de configuration standard des systèmes d'exploitation Windows.

auto-configuration[modifier | modifier le code]

L'auto-configuration est la capacité d'un système à déterminer automatiquement la meilleure configuration d'un élément et modifier les paramètres de configuration sans intervention de l'utilisateur.

Plug and Play est un mécanisme d'auto-configuration des systèmes d'exploitation Windows.

DHCP est un protocole d'un mécanisme d'auto-configuration qui sert à déterminer automatiquement la configuration du réseau auquel est branché un appareil informatique.

Voir aussi[modifier | modifier le code]


Téléphérique[modifier | modifier le code]

Téléphérique de Zell am See dans les Alpes autrichiennes.

Un téléphérique (ou téléférique) est un moyen de transport public guidé par câbles, dans lequel une ou deux cabines effectuent des trajets en va-et-vient le long d'un câble. La ou les deux cabines circulent entre les deux extrémités du trajet de facon alternée. Différents câbles servent soit à porter les cabines, soit à les déplacer.

Les téléphériques sont utilisés dans des régions ou d'autres moyens de transports seraient difficiles à construire, et souvent en forte pente: montagnes, forêts, ou zones bâties.

Histoire[modifier | modifier le code]

Technique[modifier | modifier le code]

Un téléphérique est composé d'une ou de deux cabines. Les cabines sont suspendues à un ou plusieurs câbles fixes dit porteurs. Tandis que un ou plusieurs câbles dit tracteurs servent à déplacer les cabines. Les câbles sont attachés à des pylônes. Un moteur placé à une extrémité du trajet tire sur le câble tracteur.

Un téléphérique à deux cabines consomme moins d'énergie que si il y a une seule cabine: le poids d'une des cabines est utilisé pour tirer sur le câble tracteur et déplacer l'autre cabine.

Les téléphériques utilisant un seul câble porteur sont sensibles au vent, et les cabines ont tendance à balancer sous l'effet des rafales. L'utilisation d'un deuxième câble porteur augmente la stabilité.

Le nombre de personnes transportées par heure est fonction de la capacité des cabines, de la vitesse de déplacement du câble, et de la longueur du trajet. plus le trajet est long, et plus le nombre de personnes transportées par heure est bas.

Records[modifier | modifier le code]

  • le plus long: el Téléférico, Mérida, Vénézuela. longueur: 12.5 km (7.8 miles)[3][4]
  • le plus élevé: el Téléférico, Mérida, Vénézuela. altitude: 4765m[5][6]
  • les plus grandes cabines peuvent transporter 200 passagers. exemple: Vanoise Express, France. [7]

Avantages et inconvénients[modifier | modifier le code]

  • Les téléphériques demandent peu d'infrastructure.
  • Les téléphériques sont sensibles au vent.
  • Plus le trajet est long, et plus le nombre de passagers transportés par heure est bas.

Liste de téléphériques français[modifier | modifier le code]

Structure des notices :

  • Nom
  • Lieu (commune, département, massif)
  • Technologie
  • Diamètre et nombre câbles porteurs
  • Diamètre et nombre câbles tracteurs
  • Longueur du parcours
  • Dénivellation (-1 = inconnue)
  • Nombre d'appuis hormis les gares (-1 = inconnue)
  • Capacité des véhicules
  • Date de construction
  • Commentaires

Téléphérique de l'Aiguille du Midi : premier tronçon[modifier | modifier le code]

  • Chamonix, Haute Savoie, Massif du Mont Blanc
  • Téléphérique à va et vient à mouvement alterné
  • 1 de 52 mm
  • 1 de 40 mm, épissure à 39 mm, 200 m derrière la cabine
  • 2250 m
  • 1278 m
  • 3 pylônes de ligne
  • 75 personnes
  • 1954
  • Rénové en 1990-1991 - Comportait 4 pylônes de lignes (devenus 3 en 1980)
  • Siège de deux incidents successifs en 2004:

- égarement de la tête avale du câble porteur puis erreur de conduite lors d'opérations de maintenance. Le câble porteur est tiré par un contrepoids de 82000 daN en amont (disposition rare: l'effort normal dans un câble variant comme l'altitude de la ligne au point considéré, il y a intérêt à placer les contrepoids en aval; dans le téléphérique de Cauterets, l'effort normal variait de 790 kN à 1 030 kN pour le câble étudié au repos) - emplatrage d'une cabine du premier tronçon dans la gare du Plan de l'Aiguille au cours d'une maintenance.

Téléphérique de l'Aiguille du Midi : deuxième tronçon[modifier | modifier le code]

  • Chamonix, Haute Savoie, Massif du Mont Blanc
  • Téléphérique à va et vient à mouvement alterné
  • 1 de 52 mm
  • 1 de 46 mm
  • 2868 m
  • 1461 m
  • Une portée unique, la plus longue de France en termes de distance entre appuis (2867 m) mais pas en termes de portée horizontale (surclassée par les 2831 m de la travée centrale du Panoramic Mont Blanc, au lieu de 2420 m pour l'Aiguille du Midi)
  • Cabines Gangloff 69 personnes
  • 1955
  • Rénové en 1990-1991

Téléphérique de L'Aiguille Rouge[modifier | modifier le code]

  • Les Arcs (Savoie)
  • Téléphérique à "va et vient" à mouvement alterné
  • 2 de ?mm
  • 1 de 46 mm
  • 1067 m
  • 540 m
  • Une portée unique
  • 70 personnes + 1 cabinier
  • 1981 (Habbeger)
  • Sa capacité a été réduite à 61 places par mesures de sécurité. Il permet la montée vers l'Aiguille Rouge et dessert la piste du même nom longue de 7 km. Durant les étés 2006 et 2007, les cabines ont été remplacées par des nouvelles en raison de leur vétusté.

Vanoise Express[modifier | modifier le code]

  • Les Arcs / La Plagne (Savoie)
  • Deux téléphériques à voie unique jumelés à mouvement alterné, dit "va ou vient"
  • 2 de 75 mm (câbles porteurs du véhicule et du câble tracteur)
  • 2 de 42 mm (câbles porteurs du chemin de roulement du brin de retour du câble tracteur)
  • 1 de 45 mm
  • 1850 m
  • 64 m (flèche de plus de 300 m)
  • Une portée unique
  • 200 personnes sur deux ponts
  • 2003 (Poma)
  • Considéré comme un aboutissement de la technologie, sa particularité réside dans ses véhicules de 200 personnes sur deux étages, ainsi que ses deux lignes complètement indépendantes. Cette configuration autorise une excellente continuité d'exploitation, en cas de panne d'une des deux lignes. Elle a été possible en raison du dénivelé très faible que l'installation a à gravir (pas de contrainte de charges montantes/descendantes). On peut noter que cette remontée mécanique hors norme aura coûté la somme de 15 M€.

Le Vanoise Express est actuellement fermé par mesure de sécurité : des "boursouflures" ont été décelées sur les câbles porteurs de diamètre 75mm lors d'une inspection ordinaire. Les 4 câbles porteurs diamètre 75mm seront bientôt changés, et le téléphérique sera rouvert en décembre 2008. Ce téléphérique est le plus grand du monde.

Téléphérique du Pic Lumière[modifier | modifier le code]

  • Saint-Lary (Hautes-Pyrénées)
  • Téléphérique à va et vient à mouvement alterné
  • 1 de 56 mm
  • 2 de 28 mm jumelés coplanaires (disposition Applevage)
  • 2230 m
  • 850 m env
  • Un énorme pylône en forme de lettre PI, à montants en caisson, sans potences de décâblage
  • 50 personnes
  • 1956
  • Ce téléphérique se distingue par un très imposant pylône de crête de 20 m de haut comportant un sabot de 32 m de long supportant quatre files de 35 galets. Fait rare pour l'époque, les montants de ce pylône sont de type 'caisson rectangulaire fermé' (alors que les pylônes métalliques sont généralement construits par assemblages de cornières et de profilés). Un des câbles porteurs de ce téléphérique a été changé en 2004 mais l'autre est d'origine, ce qui constitue un record de longévité (51 ans en 2007), alors que la durée de vie d'un câble porteur n'excède pas 25 ans en général.

Le principal mécanisme de ruine d'un câble clos est la flexion localisée: dans ces câbles, les fils des couches externes sont profilés ce qui donne au câble l'aspect d'une barre, garantissant un confort et un silence au roulement du chariot. L'inconvénient est que les couches externes se comportent comme des tubes au sens du moment quadratique de section et par conséquent le câble porteur devient une poutre soumise à un moment fléchissant élevé (alors que ce moment est faible ou nul par définition d'un câble). L'épure de Navier d'une section droite au voisinage du chariot prend une allure de trapèze avec un effort normal plus élevé en partie haute (jusqu'à 20%) et plus faible en partie basse. Le passage répété des chariots sur le câble accélère l'usure par fatigue du câble. Pour remédier à ce problème, on tire les câbles au maximum. L'inconvénient est que la charge roulante admissible est plus faible : à Saint-Lary, les câbles sont tirés à 900 kN alors que la ligne est fortement inclinée et que le véhicule accepte 47 personnes. À Cauterets, les câbles de 3685 m étaient tirés par des contrepoids de 790 kN et supportaient deux cabines de 81 passagers. Le groupe moteur de traction de ce téléphérique est d'origine, seuls certains bobinages ayant été refaits.

Pic du Midi : Téléphérique du Taoulet[modifier | modifier le code]

  • Campan/La Mongie (Hautes Pyrénées)
  • Téléphérique à va et vient à mouvement alterné
  • 2 de 50 mm
  • 1 de 28 mm
  • 1800 m env
  • 500 m env
  • 2 pylônes de ligne
  • 50 personnes + 5000 l d'eau
  • 2001 (Garaventa)
  • Premier tronçon de la ligne de l'Observatoire. Remplace un téléphérique Applevage à double voie.

Téléphérique du Pic du Midi[modifier | modifier le code]

Arrivée au sommet du téléphérique du Pic du Midi de Bigorre
  • Campan/La Mongie (Hautes Pyrénées)
  • Téléphérique à va et vient à mouvement alterné
  • 2 de 50 mm
  • 1 de 28 mm
  • 2660 m env
  • 533 m
  • 1 pylône à portique de 100 tonnes et de 60 m de haut, après une travée de 2550 m
  • 50 personnes + 5000 l d'eau
  • 2000 (Garaventa)
  • Second tronçon de la ligne de l'Observatoire. Remplace un téléphérique Applevage à voie unique. L'étroitesse du 'vaisseau des étoiles' a imposé un entraxe des voies variable, de 2.50 m (sommet) à plus de 30 m (base)

Téléphérique de Caron[modifier | modifier le code]

  • Val Thorens, Savoie
  • Téléphérique à va et vient à mouvement alterné
  • 2055 m
  • 900 m
  • Cabines Gangloff 150+1 personnes (8 Tonnes à vide, 20 tonnes à charge)
  • 1982 (Poma sous licence Habbeger)
  • Rénové en 1991 par Doppelmayr
  • De 2003m à 3200m d' altitude

Téléphérique du plomb du Cantal Express[modifier | modifier le code]

  • situé à la station du Super Lioran, Cantal, Auvergne.
  • Année de construction : 1967, entièrement rénové en 2002.
  • Vitesse : 12 m/s (c'est l'un des plus rapides téléphériques du Monde, sans compter celui qui est au Vénézuéla et qui admet une vitesse de 14,5 m/s).
  • construit et rénové par POMAGALSKI.
  • Débit de 800 p/h
  • Cabines Gangloff de 80+1 places.
  • Altitude Gare aval : 1254 m
  • Altitude Gare amont : 1806 m
  • Dénivelé de 552 m.

Téléphériques urbains[modifier | modifier le code]

  • Le téléphérique du Vieux Port à Barcelone, 1 450 m, il survole le port
  • Roosevelt Island Tram à New York
  • Le Téléphérique de la Bastille à Grenoble, premier téléphérique urbain de France
  • Le Téléphérique du mont Faron à Toulon
  • Le Téléphérique du fort à Huy
  • Le Téléphérique de la citadelle à Dinant
  • Le Téléphérique de Madrid (Espagne)

Dans les téléphériques modernes (hors rénovation), la configuration la plus usitée est 'deux câbles porteurs, un câble tracteur' : ainsi, les câbles se fatiguent moins et surtout, des cavaliers équidistants solidaires des câbles porteurs et munis d'un galet supportent le câble tracteur dont la section peut être réduite, puisqu'il n'a plus à supporter les effets de son propre poids sur de grandes travées. Ces téléphériques sont les plus stables au vent.

wikilien alternatif2

Wikimedia Commons propose des documents multimédia libres sur Silex6/Bac à sable - archive 1 - 2009.

Liens internes - Articles spécifiques[modifier | modifier le code]

Dans cette partie, vous trouverez les liens internes menant vers les articles spécifiques à chaque téléphérique :

Liens externes[modifier | modifier le code]

Voir aussi[modifier | modifier le code]

Brouillon vol 501 Ariane 5[modifier | modifier le code]

le vol 501, vol inaugural de la fusée Ariane 5, le 4 mai 1996 s'est soldé par un échec. La fusée s'est brisée et a explosé en vol, 40 secondes après le décollage, à la suite d'une panne du système de navigation.

L'incident, du à un bogue dans les appareils informatique de navigation a provoqué la destruction de la fusée ainsi que la charge utile - 4 sondes de la mission Cluster - d'une valeur totale de 370 mio de dollars, ce qui en fait le bogue informatique le plus coûteux de l'histoire.

La fusée a explosé à une altitude de 4000 m au dessus du centre spatial de Kourou, en Guyane française. L'incident n'a fait aucune victime - la fusée n'est pas habitée.

Chronologie des événements[modifier | modifier le code]

Le 4 mai 1996 doit avoir lieu le premier lancement de la fusée Ariane 5. La visibilité était jugée suffisante. Le lancement initialement planifié pour 8h35, heure locale a du être retardé d'une heure pour cause de mauvaise météo.

A 9h35 Les moteurs de la fusée se mettent en route, et les deux systèmes de guidage inertiel (le système principal, et de secours) commencent à mesurer les mouvements de rotation et d'accélération de la fusée.

Après 37 secondes de vol, les forte accélérations de la fusée provoquent un dépassement de capacité dans le calculateur du système de guidage inertiel principal, qui se met aussitot hors service. Le système de guidage de secours (identique à l'autre) subit la même avarie, et s'arrête à la même seconde. Le pilote automatique n'a alors plus aucun moyen de contrôler la fusée. L'échec de la mission est inéluctable.

3 secondes plus tard, le pilote automatique se met en route. Suite à une mauvaise interprétation du signal de panne des deux guidages inertiels hors service, le pilote automatique provoque une violente correction de trajectoire. Les tuyères des boosters et du moteur principal sont tournés jusqu'en butée, et la fusée part en virage serré.

La fusée dérape de sa trajectoire, et les boosters sont arrachés par le courant d'air décentré. Ce qui déclenche le mécanisme d'auto-destruction préventive de la fusée.

Le contrôleur de vol au sol, ayant perdu tout contact avec la fusée, télécommande son auto-destruction, cependant la fusée a déja explosé.

Les débris de la fusée, qui se trouvait à environ 4000 m d'altitude sont projetés au loin, et s'éparpillent sur une surface d'environ 12 km carrés aux abord du centre spatial de Kourou, en Guyane francaise.

les causes[modifier | modifier le code]

Un système de guidage inertiel est un ensemble composé d'un appareil informatique, d'accéléromètres et de gyroscopes qui permettent de mesurer les mouvements effectués par un véhicule. L'appareil informatique calcule la vitesse et l'inclinaison du véhicule sur la base des mesures des capteurs. C'est un équipement standard dans les bateaux, les avions, les missiles et les véhicules spatiaux.

Le système de guidage inertiel qui se trouvait dans la fusée Ariane 5 est le même que celui qui équipait les précédents modèles de la fusée Ariane. Le plan de vol d'Ariane 5 est différent de celui d'Ariane 4 et les accélérations sont 5 fois plus fortes. Les valeurs élevées mesurées par les accéléromètres ont provoqué une erreur lors du calcul de la position de la fusée par le dispositif informatique du système de guidage.

Tout comme pour Ariane 4, le système de guidage inertiel est en mode de calibrage durant les premières secondes du vol, quand l'incident s'est produit. Le calibrage est maintenu jusqu'au démarrage du pilote automatique après 40 secondes de vol. Sur Ariane 5 il n'est plus nécessaire de maintenir le mode de calibrage au début du vol, il a néamoins été maintenu pour des raisons de commodité.

L'ordinateur de bord reconnait la défaillance du système de guidage inertiel principal. En cas de défaillance, l'ordinateur de bord se branche au système de guidage inertiel de secours. Il n'a pas reconnu la défaillance du système de secours, et interprété le signal de panne de celui-ci comme une information de trajectoire de la fusée - trajectoire très différente de celle que la fusée suivait. L'ordinateur a alors effectué une violente correction de trajectoire suite à une déviation qui n'a en fait jamais eu lieu.

Le virage serré demandé par l'ordinateur de bord a provoqué un dérapage de la fusée. L'angle d'incidence de plus de 20 degrés du au dérapage a arraché un des moteur d'appoint. Le détachement accidentel des moteurs d'appoint à basse altitude déclenche l'auto-destruction préventive de la fusée.

l'enquête[modifier | modifier le code]

Le vol a été largement suivi, par caméra, radar, et télémesures et le dysfonctionnement du système de guidage inertiel a été rapidement cerné par l'équipe d'enquête comme étant la cause de l'incident.

Les informations des télémesures ont été envoyées au Centre National d'Etudes Spatiales de Toulouse, en France pour analyse, tandis qu'une équipe sur place s'affaire à récupérer les débris de la fusée. La priorité a été donnée aux débris qui présentent un risque d'incendie, telles que des réserves de carburant non brûlé.

La récupération des débris a été rendue difficile, du fait que cette région est essentiellement composée de mangroves et de savanes, gorgées d'eau après la saison des pluies qui vient de se terminer. Des pièces lourdes telles que les tuyères - pesant plusieurs tonnes - ont été retrouvées sous plusieurs mètres d'eau, profondément enfoncées dans la vase.

La récupération des deux systèmes de guidage inertiel parmi les débris de la fusée, et l'analyse des informations encore présentes dans la mémoire des appareils a permis de retracer avec précision les dernières secondes du vol.

L'enquête s'est portée sur le cahier des charges du système de navigation, et les essais en laboratoire nécessaires pour obtenir l'autorisation de vol.

Des simulations de vol après-coup, utilisant les systèmes de guidage inertiel et l'ordinateur de bord, dans les conditions de vol d'Ariane 5 on reproduit les événements qui ont conduit à l'explosion de la fusée. Les résultats correspondaient aux informations retrouvées dans les mémoire des appareils qui ont servi durant le vol.

Conclusions[modifier | modifier le code]

Dans le rapport de la commission d'enquête, les points suivants ont été soulevés:

Le cahier des charges ne mentionnait volontairement pas le plan de vol de la mission Ariane 5, et aucune simulation n'avait été faite dans les conditions effectives du vol. c'est pourquoi la défaillance n'avait pas été décelée.

Le bogue informatique qui a causé la mise hors service des systèmes de guidage inertiel a eu lieu durant la procédure de calibration de l'appareil. La calibration sert a préparer l'appareil avant le vol, mais ne sert plus à rien après le décollage.

Le choix de laisser l'appareil en mode calibrage après le décollage date du début du programme Ariane, plus de dix ans avant l'incident, il est motivé par le fait que sur les premières fusées Ariane, en cas de retardement du décollage, il était nécessaire de relancer le calibrage, qui durait plus de 45 minutes. Ce n'est plus le cas avec Ariane 5.

L'arrêt automatique du système de guidage inertiel (un appareil très important) en cas d'avarie était un choix de conception décidé longtemps avant l'incident. L'arrêt en cas d'avarie n'avais pas été envisagé et les conséquences n'avaient pas été anticipées avant le décollage de Ariane 5.

D'une manière générale, le cahier des charges du programme Ariane est tourné sur les erreurs aléatoires et momentanées des appareils. Dans quel cas un appareil de secours identique fait généralement l'affaire. En cas de défaut de construction des appareils, deux appareils identiques sont susceptibles de tomber en panne en même temps.

Une centrale inertielle mesure des grandeurs physiques telles que accélération et vitesse angulaire, qui sont très difficile à reproduire en laboratoire. Les essais en laboratoires consistent à remplacer les mesures de la centrale inertielle par de fausses valeur. la vérification de l'ensemble centrale inertielle + ordinateur de bord ne peut se faire que lors des vols d'essai (une pratique courant dans l'industrie aéronautique et astronautique).

Selon la commission d'enquête, un logiciel ne tombe pas en panne de la même manière qu'un appareil matériel. Un logiciel est le résultat d'une analyse très détaillée, la flexibilité d'un logiciel encourage des demandes très complexes qui sont difficiles à mettre en oeuvre et à vérifier.