Introduction aux TIC - OER@AVU

Transcription

Introduction aux TIC - OER@AVU
Connaissances
de base
Introduction aux TIC
Par Dr. Gilford T Hapanyengwi
African Virtual university
Université Virtuelle Africaine
Universidade Virtual Africana
Université Virtuelle Africaine Note
Ce document est publié sous une licence Creative Commons.
http://en.wikipedia.org/wiki/Creative_Commons
Attribution
http://creativecommons.org/licenses/by/2.5/
Université Virtuelle Africaine Table des matières
I. Connaissances de base TIC 1 : Introduction aux TIC_ _______________ 3
II. Cours préalable ou connaissances_ ____________________________ 3
III. Temps ___________________________________________________3
IV. Matériel___________________________________________________ 3
V. Justification du module______________________________________ 4
VI. Contenu __________________________________________________ 4
6.1 Résumé _______________________________________________ 4
6.2 Aperçu ________________________________________________ 4
6.3 Représentation graphique__________________________________ 5
VII. Objectifs généraux __________________________________________ 6
VIII. Objectifs spécifiques d'apprentissage _ __________________________ 6
IX. Activités d'enseignement et d'apprentissage_ _____________________ 8
X. Concepts-clé (Glossaire)_____________________________________ 15
XI. Lectures obligatoires _______________________________________ 16
XII. Ressources obligatoires _____________________________________ 17
XIII. Liens utiles_______________________________________________ 18
XIV. Activités d'apprentissage_ ___________________________________ 21
XV. Synthèse du module________________________________________ 36
XIV. Évaluation sommative_______________________________________ 37
XVII.Références_ ______________________________________________ 38
XVIII. Auteur principal du module__________________________________ 38
Université Virtuelle Africaine I. Compétences de base TIC 1 :
Introduction aux TIC
Par le Dr Gilford T Hapanyengwi, Université du Zimbabwe
II. Cours préalables ou connaissances
Des connaissances préalables ne sont pas nécessaires pour ce module. Ce cours
comprendra une introduction des notions de base TIC.
III. Volume horaire/temps
120 heures réparties de la façon suivante :
• Lectures/travaux : 30 h
• Recherche : 10 h
• Travail en laboratoire : 0
• Exercices : 80 h
IV. Matériel didactique
Pour compléter ce module avec succès, le matériel suivant est requis :
Matériel informatique
• Accès à un ordinateur personnel
• Lecteur de CD Rom
• Ports série, ports parallèles, ports USB
• Lecteur CD
• Imprimante
• Windows (toutes les versions)
• Navigateur Web (Internet Explorer, Mozilla Firefox, Google Chrome, etc.)
• L'accès à une connexion Internet est préférable
Université Virtuelle Africaine V. Justification du module
Afin de pouvoir apprendre ou enseigner avec les TIC, Vous devez posséder
certaines connaissances de base. Pour utiliser de façon efficace un ordinateur et
tous ses périphéries, vous devez être capable d'identifier et de comprendre ses
composantes. Par exemple, le système d'exploitation et le réseau — environnement grâce auquel un ordinateur existe — sont d'une importance capitale en ce
qui concerne le bon fonctionnement d'un ordinateur. Ainsi, vous serez mieux
préparés pour comprendre les progiciels utilisés sur un ordinateur, tels que les
traitements de texte, les tableurs et les bases de données.
VI. Contenu
6.1 Résumé
Ce module va vous présenter les périphériques d'entrée et de sortie. Vous serez
amenés à utiliser des entrées de données informatiques à l'aide du clavier et de
la souris. Vous aurez un cours d'introduction à l'ordinateur, aux périphériques de
base qui lui sont associés, et la signification de chaque composante et de chaque
périphérique vous sera expliquée. Afin de comprendre le fonctionnement de
l'ordinateur, vous devrez étudier les concepts du système d'exploitation. Enfin,
vous serez amenés à comprendre comment l'ordinateur communique à travers
un réseau, ainsi que l'utilisation basique d'Internet.
6.2 Aperçu
Le module est subdivisé en 4 unités / nombre d'heures
Unité 1
Introduction à l'utilisation du clavier et à l'environnement informatique (30 h)
Unité 2
Utilisation des périphériques d'entrée et de sortie de l'ordinateur (30 h)
Unité 3
Ordinateur et système d'exploitation (30 h)
Unité 4
Réseaux et Internet (30 h)
Université Virtuelle Africaine 6.3 Représentation graphique
Un organisateur graphique est un outil éducatif utilisé pour illustrer des connaissances préalables sur un sujet précis, une section d'un texte, ou une série de
concepts. L'organisateur ci-dessous montre l'ordre dans lequel le contenu de ce
module va se dérouler ainsi que le lien entre chaque section.
Introduction to
Introduction
au clavier
et à
keyboarding
and
l'environnement
computing
informatique
environment
UnOne
des of
the tools
outils
Les include
outils incluent
Tools
keyboard
le clavier
OSLeissystème
part of d’exploitation fait partie
environment
de l'environnement
Utilisation de périphériques
Using
input
d'entréecomputer
et de sortie (i/o)
and output devices
Une
desof the
One
applications
applications
La fonctionnalité
Functionality
inclue i i/o/o
includes
Ordinateur et système
Computer and
d'exploitation
Operating Systems
La communication
Communication
fait partie
du système
is part of OS
d’exploitation.
Communication
de l'ordinateur
Computer
et Internet
Communications and
the Internet
Figure 1. « Déroulement » de la formation de ce module
Université Virtuelle Africaine VII. Objectifs généraux
Objectifs généraux de connaissance (savoir)
• Acquérir des compétences de base (utilisation du clavier et de la souris)
• Connaître l'interface d'un ordinateur
• Connaître la terminologie TIC
• Connaître les périphériques d'entrée et de sortie
• Comprendre comment l'ordinateur est lié à son réseau de diffusion
• Effectuer une navigation basique dans le système d'exploitation de Windows
VIII. Objectifs spécifiques aux activités d'apprentissage (Objectifs formateurs)
Unité 1 : Introduction à l'utilisation du clavier et à l'environnement informatique
Objectifs spécifiques de connaissance
À la fin des apprentissages, l'apprenant sera capable de :
• Se servir du clavier
• Identifier et décrire avec précision les caractéristiques et les fonctions d'un
bon nombre de périphériques d'entrée et de sortie
• Utiliser correctement la terminologie associée à l'ordinateur et aux TIC,
selon le contexte
Unité 2: Utilisation des périphériques d'entrée et de sortie d'un ordinateur
À la fin des apprentissages, l'apprenant sera capable de :
• Identifier et connecter de manière efficace les différents périphériques à
l'ordinateur
• Utiliser de manière efficace les périphériques d'entrée et de sortie locaux,
tels qu'un clavier, une souris, une imprimante, un graveur de CD Rom
Unit 3: Ordinateur et système d'exploitation
À la fin des apprentissages, l'apprenant sera capable de :
• Définir un système d'exploitation
• Donner des exemples de systèmes d'exploitation
• Savoir ce que sont un dossier et un répertoire
Université Virtuelle Africaine Unit 4: Réseaux et Internet
À la fin des apprentissages, l'apprenant sera capable de :
• Identifier un réseau de base
• Identifier les composantes basiques d'Internet
• Décrire les fonctions basiques d'Internet
• Énumérer différents navigateurs
Université Virtuelle Africaine IX. Activités d'enseignement et d'apprentissage
Évaluation préliminaire
Ce test qui vous est proposé permettra de situer vos connaissances par rapport à
l'ordinateur et à son environnement.
Questions
1. Dans la liste suivante, quels sont les périphériques utilisés comme entrée :
A) Souris
B) Imprimante
C) Manette de jeu
D) Scanner
E) Clavier
F) Écran
2. Dans la liste suivante, quels sont les périphériques utilisés comme sortie :
A) Souris
B) Imprimante
C) Manette de jeu
D) Scanner
E) Clavier
F) Écran
3. Le clavier d'un ordinateur diffère d'un clavier de machine à écrire :
A) Vrai
B) Faux
4. À quoi sert un système d'exploitation :
A) Se servir des ressources d'un ordinateur
B) Garantir l'authenticité d'un ordinateur
C) Attribuer une identité à un ordinateur
D) Permettre l'enregistrement d'un ordinateur sur Internet
5. Dans la liste suivante, identifiez le(s) système(s) d'exploitation :
A) LINUX
B) Word
C) Excel
D) Windows
Université Virtuelle Africaine 6. Classez par ordre de grandeur les types d'ordinateurs suivants, en commençant
par le plus gros : portable, serveur, bureau.
A) Portable, serveur, bureau
B) Serveur, bureau, portable
C) Bureau, serveur, portable
D) Serveur, portable, bureau
E) Bureau, portable, serveur
7. Dans la liste suivante, quels noms correspondent à des types d'imprimantes :
A) Dot-matrix
B) Laser
C) Bubble-jet
D) Toutes ces réponses
8. À quoi sert le courriel électronique (courriel/email) :
A) Communiquer avec un autre utilisateur
B) Signaler votre présence sur le réseau
C) Générer des fichiers
9. Dans la liste suivante, laquelle de ces définitions est vraie :
A) Un répertoire est constitué de fichiers qui sont composés de caractères
B) Un fichier est constitué de répertoires qui sont composés de caractères
C) Les répertoires sont composés de fichiers, et les caractères sont également
composés de fichiers
D) On peut trouver des répertoires à la fois dans les fichiers et dans les caractères
10. Dans le contexte du Web, que signifie FAI :
A) Fournisseur d'accès information
B) Fournisseur d'accès Internet
C) Fichier sécurisé d'information
D) Fichier sécurisé indépendant
11. Dans la liste suivante, lesquels sont des services Internet
A) Email/courriel
B) Chatting/clavardage
C) Groupes de discussions
D) Toutes ces réponses
E) Aucune de ces réponses
Université Virtuelle Africaine 10
12. Un virus provoque :
A) La distribution de fichiers dans un répertoire
B) La distribution de répertoires dans un fichier
C) L'endommagement sévère de fichiers ou autres programmes dans l'ordinateur
13. Identifiez les images suivantes :
A) Carte mémoire flash
B) Clavier
C) Câble d'alimentation
D) Disquette
E) Souris
F) Câble de réseau
G) Hub/Aiguillage
Université Virtuelle Africaine 11
Titre de l'évaluation préliminaire : Introduction aux TIC
RÉPONSES
1. Dans la liste suivante, quels sont les périphériques utilisés comme entrée :
A) Souris
B) Imprimante
C) Manette de jeu
D) Scanner
E) Clavier
F) Écran
2. Dans la liste suivante, quels sont les périphériques utilisés comme sortie :
A) Souris
B) Imprimante
C) Manette de jeu
D) Scanner
E) Clavier
F) Écran
3. Le clavier d'un ordinateur diffère d'un clavier de machine à écrire :
A) Vrai
B) Faux
NB : la réponse n'est pas spécifiée dans la version anglaise (Réponse proposée
dans la version française après clarification de la question)
4. À quoi sert un système d'exploitation :
A) Se servir des ressources d'un ordinateur
B) Garantir l'authenticité d'un ordinateur
C) Attribuer une identité à un ordinateur
D) Permettre l'enregistrement d'un ordinateur sur Internet
5. Dans la liste suivante, identifiez le(s) système(s) d'exploitation :
A) LINUX
B) Word
C) Excel
D) Windows
Université Virtuelle Africaine 12
6. Classez par ordre de grandeur les types d'ordinateurs suivants, en commençant par le plus gros : portable, serveur, bureau.
A) Portable, serveur, bureau
B) Serveur, bureau, portable
C) Bureau, serveur, portable
D) Serveur, portable, bureau
E) Bureau, portable, serveur
7. Dans la liste suivante, quels noms correspondent à des types d'imprimantes :
A) Dot-matrix
B) Laser
C) Bubble-jet
D) Toutes ces réponses
8. À quoi sert le courriel électronique (courriel/email) :
A) Communiquer avec un autre utilisateur
B) Signaler votre présence sur le réseau
C) Générer des fichiers
9. Dans la liste suivante, laquelle de ces définitions est vraie :
A) Un répertoire est constitué de fichiers qui sont composés de caractères
B) Un fichier est constitué de répertoires qui sont composés de caractères
C) Les répertoires sont composés de fichiers, et les caractères sont également composés de fichiers
D) On peut trouver des répertoires à la fois dans les fichiers et dans les
caractères
10. Dans le contexte du Web, que signifie FAI :
A) Fournisseur d'accès information
B) Fournisseur d'accès Internet
C) Fichier sécurisé d'information
D) Fichier sécurisé indépendant
11. Dans la liste suivante, lesquels sont des services Internet
A) Email/courriel
B) Chatting/clavardage
C) Groupes de discussions
D) Toutes ces réponses
E) Aucune de ces réponses
Université Virtuelle Africaine 13
12. Un virus provoque :
A) La distribution de fichiers dans un répertoire
B) La distribution de répertoires dans un fichier
C) L'endommagement sévère de fichiers ou autres programmes dans l'ordinateur
13. Identifiez les images suivantes :
A) Carte mémoire flash
B) Clavier
C) Câble d'alimentation
D) Disquette
E) Souris
F) Câble de réseau
G) Hub/Aiguillage
Université Virtuelle Africaine 14
Titre de l'évaluation préliminaire : Introduction aux TIC
L'évaluation préliminaire sert à vous permettre d'avoir un aperçu sur le contenu
de ce module.
Le questionnaire est divisé en quatre parties différentes, afin de correspondre aux
unités du module. Le résultat que vous obtenez à cette évaluation préliminaire
est juste un guide pour déterminer votre niveau d'apprentissage des différents
concepts. Ne vous découragez pas si votre résultat n'est pas bon. Le plus important est de pouvoir identifier visuellement les composantes de l'ordinateur. Vous
devriez être capable d'associer les fonctions de chaque composante avec leurs
images correspondantes.
Ensuite, il y a la classification des différentes composantes et périphériques.
Veuillez noter que la qualité de l'issue d'une tâche donnée repose sur la sélection
adéquate du périphérique. Vous allez également remarquer une inter-dépendance
des différents périphériques et donc, des différentes unités.
Certains concepts deviendront de plus en plus clairs à force de les utiliser, c'est
ce que vous allez voir dans les prochaines unités.
Université Virtuelle Africaine 15
X. Concepts-clé (glossaire)
CLAVIER : C'est un périphérique d'entrée dans l'ordinateur. Il y a trois types
principaux : le QWERTY, l'AZERTY et le DVORAK. La différence entre ces trois
types réside dans la configuration des touches. Nous utilisons un clavier AZERTY
: afin d'être capable de l'identifier, regardez votre clavier et vous remarquerez que
les sept premières touches de la troisième rangée sont les suivantes : « Tab », «
A », « Z », « E », « R », « T », « Y ».
ÉCRAN (moniteur de l'ordinateur) : C'est un périphérique de communication qui
permet d'afficher de l'information provenant de l'ordinateur. La plupart du temps,
il est utilisé comme périphérique de sortie, bien qu'il soit parfois utilisé comme
périphérique d'entrée (écran tactile).
World wide web : C'est un autre nom pour désigner le réseau Internet.
Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information
dans un ordinateur (ex : clavier, souris, scanner, etc.).
Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information
d'un ordinateur (ex : écran, imprimante, etc.).
Équipement périphérique : C'est un périphérique qui est connectéà l'ordinateur,
pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée et de
sortie).
Système d'exploitation : OS est l'abréviation. C'est la partie du logiciel qui
organise et contrôle l'ordinateur (ex : Windows 98, Linux, source UNIX : Basic
Computing Using Windows).
Lecteurs : Ce sont des périphériques utilisés pour accéder à des données et pour
les stocker.
Réseau informatique : Deux ordinateurs et plus sont connectés ensemble pour
partager des fichiers et des ressources.
Répertoire : Un répertoire est un chemin attribué à un dossier qui se trouve dans
un lecteur. Par exemple, un fichier texte nommé « Numéros de téléphone » se
trouve dans le répertoire « Mes documents », sur le disque « C:\ » . Il lirait donc
"C:\Mes documents\ Numéros de téléphone.txt".
Université Virtuelle Africaine 16
XI. Lectures obligatoires
Lecture n° 1
Référence complète : Certification Informatique et Internet (C2i) Module A1
http://www.c2imes.org/PDF/A1.pdf
Résumé : Ce module transversal sur certaines questions générales que l'on doit
se poser autour de l'utilisation des Nouvelles Technologies de l'Information et de
la Communication actuellement.
Justification : Dans cette référence toutes les questions relatives aux TIC, de
leur rapide évolution, de l’évolution rapide des technologies, des formats et des
logiciels seront abordés.
Lecture n°2
Référence complète : Certification Informatique et Internet (C2i) Module B1
http://www.c2imes.org/PDF/B1.pdf
Résumé : Cette référence offre un aperçu complet sur la constitution de l’ordinateur, sa configuration et la découverte de l’espace de travail, la structure et la
gestion du système de fichier, les données, les outils etc..
Justification : Vous allez découvrir grâce à ce module comment fonctionne un
ordinateur. Vous serez aussi initié à la configuration de votre espace de travail
ainsi que de nombreuses tâches liées à la manipulation des applications et des
données.
Lecture n°3
Référence complète : Certification Informatique et Internet (C2i) Module B6
http://www.c2imes.org/PDF/B6.pdf
Résumé : Ce module de formation aide à respecter les règles d'usage des différents
outils comme le courrier électronique, les forums de diffusion ou bien encore les
listes de diffusion. La lecture de ce module devrait également permettre de choisir
le bon outil de communication à distance en fonction de l'objectif poursuivi..
Justification : Ce module se justifie par le fait que les enseignants ont besoin
d’un haut niveau de communication dans leurs activités pédagogiques, ils se
doivent alors de maîtriser les différents outils de communication disponibles sur
Internet.
Lecture n°4
Documents OpenOffice.org
Toute la documentation sur Open Office.
http://fr.openoffice.org/Documentation/Guides/Indexguide.html
Université Virtuelle Africaine 17
XII. Ressources obligatoires
Ressource n°1
Référence complète : Guide de dactylographie
URL: http://www.typefaster.sourceforge.net (fichier téléchargeable)
Résumé: TypeFaster est un guide de dactylographie. Il convient aux débutants
comme aux professionnels. Peu importe votre niveau, TypeFaster est une excellente ressource.
Son point fort est la faculté de sauvegarder des statistiques traçables et faciles
à utiliser.
Il permet d'être utilisé aussi bien par ceux qui commencent que par ceux qui
souhaitent perfectionner leur habilité de frappe.
Justification : Il a été montré qu'une personne qui perfectionne sa technique de
frappe acquiert plus d'assurance dans son apprentissage des ordinateurs.
Ressource n°2
Référence complète : Capture d'écran avec un guide de dactylographie
Résumé : Des diapositives pour autodidacte contiennent des instructions expliquant comment accéder au guide de dactylographie.
Justification : Ces diapositives sont d'une aide précieuse, surtout parce que les
utilisateurs ne sont pas encore familiers avec la configuration du desktop. Il y a
cependant un défi : les utilisateurs n'ont pas tous la même version de Windows,
et un nombre limité de versions peuvent être fournies à la fois.
Université Virtuelle Africaine 18
XIII.Liens utiles
Lien utile n°1
Titre : Guide de dactylographie
URL: http://typefaster.sourceforge.net/ (décembre 2009)
Capture d'écran :
Description: TypeFaster est un guide de dactylographie. Il convient aux débutants comme aux professionnels. Peu importe votre niveau, TypeFaster est une
excellente ressource.
Son point fort est la faculté de sauvegarder des statistiques traçables et faciles
à utiliser.
Il permet d'être utilisé aussi bien par ceux qui commencent que par ceux qui
souhaitent perfectionner leur habilité à faire de la saisie. Il a été montré qu'une
personne qui se perfectionne dans la saisie acquiert plus d'assurance pour apprendre avec les ordinateurs.
Justification : Ce site Web permet aux étudiants de télécharger le programme
et de l'installer.
Université Virtuelle Africaine 19
Lien utile n°2
Titre: Certification Informatique et Internet (C2i) Module B1
URL: http://www.c2imes.org (cliquer sur l’onglet B1)
Capture d'écran :
Description : Un site complet sur le fonctionnement de l’ordinateur ainsi que
son utilisation.
Justification : Cette référence vous permet de compléter à travers les excellents
modules de formation du Certificat Informatique et Internet (C2i) d’apporter un
complément à une bonne partie des concepts abordés dans le présent module.
Université Virtuelle Africaine 20
Lien utile n°3
Titre : Certification Informatique et Internet (C2i) Module B6
http://www.c2imes.org (cliquer sur l’onglet B6)
Capture d'écran :
Description: Ce lien conduit au cours B6 du C2i qui montre comment à échanger
et à communiquer à distance grâce à l’Internet. Les outils de communication de
l'Internet sont faciles à utiliser, mais il est indispensable de respecter les règles
d'usage de ces différents outils comme le courrier électronique, les forums de
diffusion ou bien encore les listes de diffusion. La lecture de ce module devrait
également permettre de choisir le bon outil de communication à distance en
fonction de l'objectif poursuivi.
Justification : Ce module se justifie par le fait que les enseignants ont besoin
d’un haut niveau de communication dans leurs activités pédagogiques, ils se
doivent alors de maîtriser les différents outils de communication disponibles sur
Internet.
Université Virtuelle Africaine 21
XIV. Activités d'apprentissage
Activité d'apprentissage n°1
Titre: Utilisation du clavier de l'ordinateur
Objectifs spécifiques d'enseignement et d'apprentissage
Développer des connaissances de base par rapport au clavier, afin d'acquérir de
bonnes aptitudes pour travailler avec l'ordinateur.
Résumé des activités d'apprentissage
À travers cette activité, vous acquerrez des connaissances qui vous permettront
d'utiliser correctement le clavier d'un ordinateur. Cette utilisation est d'une importance capitale en ce qui concerne son bon usage car c'est le principal périphérique
d'entrée. Il est facile d'acquérir de telles connaissances en suivant un cours de
frappe au clavier.
Les guides de dactylographie sont de bonnes alternatives.
Dans le cas présent, nous utilisons le guide de dactylographie TypeFaster.
Concepts-clé
• CLAVIER : C'est un périphérique d'entrée pour l'ordinateur. Il y a trois types
principaux : le QWERTY, l'AZERTY et le DVORAK. La différence entre
ces trois types réside dans la configuration des touches. Vous utilisez un
clavier AZERTY : afin d'être capable de l'identifier, regardez votre clavier
et vous remarquerez que les sept premières touches de la troisième rangée
sont les suivantes : « Tab », « A », « Z », « E », « R », « T », « Y ».
• FRAPPE : C'est le processus de saisie servant à entrer de l'information dans
l'ordinateur par le biais d'un clavier.
• GUIDE DE DACTYLOGRAPHIE : C'est un programme qui assiste l'utilisateur en lui permettant de développer une maîtrise de l'utilisation du
clavier.
Université Virtuelle Africaine 22
Lectures pertinentes
La rubrique d’aide de l’application TypeFastertutor (en anglais).
Liste de ressources pertinentes
• Un guide de dactylographie : dans le cas présent, nous utilisons TypeFaster.
• Un ordinateur à clavier « AZERTY »
Liste de liens utiles et pertinents
Source : TypeFaster
URL : http://www.typefastertypingtutor.com/
Date : Consulté le 21 décembre 2009
Description détaillée de l'activité
Nous allons nous servir du guide de dactylographie TypeFaster. Vous devrez
d'abord vous familiariser avec le système.
Prérequis (avant l'activité) : installation du logiciel TypeFaster
1. À partir du site http://www.typefastertypingtutor.com/ cliquer sur le lien
Download TypeFaster-install.exe pour téléchargez le fichier d’installation
2. Une fois le téléchargement terminé, double-cliquez sur l'icône
Lancement et configuration deTypeFaster :
1. Cliquer sur le bouton démarrer
2. Allez à Tous les programmes.
3. Cherchez TypeFaster.
4. Cliquez sur TypeFaster.
Cette procédure va s'afficher sur votre écran de la façon suivante :
Université Virtuelle Africaine 23
Figure 2 : Écran initial TypeFaster
Configuration de TypeFaster
1.Cliquer sur « Change layouts enabled », sélectionnez « French »
2.« Edit lessons of a layout », cliquer sur le menu déroulant et sélectionner «
French »
Premiers pas avec TypeFaster :
1. Pour comprendre comment utiliser TypeFaster, cliquez sur le bouton
Aide.
2. Lire l'Aide au complet.
Université Virtuelle Africaine 24
Figure 3: La fonction Aide dansTypeFaster
Sélectionner une leçon
1. Sélectionnez une leçon, en haut à gauche de votre écran
Votre tâche est d'exécuter à terme toutes les leçons. Après chaque leçon, vous
devrez vérifier votre résultat. Celui-ci doit atteindre 90% et votre vitesse de frappe
doit être de 30 mots à la minute.
Université Virtuelle Africaine 25
Figure 4 : Leçons proposées dansTypeFaster
Évaluation Formative :
Répétez chaque leçon jusqu'à obtenir un résultat de 95% et une vitesse de frappe
d'au moins 30 mots à la minute. Imprimez le graphique de votre performance à
l'aide d'une capture d'écran et soumettez-le à votre enseignant. Vous pouvez le
lui soumettre par courriel.
Comment effectuer une capture d'écran
1) Appuyer sur la touche "Impr écran syst" de votre clavier
2) Ouvrir un document Word (ou tout autre document)
3) Aller au menu Édition et sélectionner Coller
Université Virtuelle Africaine 26
Activité d'apprentissage n°2
Titre : Identification des composantes d'un ordinateur numérique
Objectif(s) d'enseignement et d'apprentissage spécifique(s)
• Identifiez et décrivez de façon précise les caractéristiques et les fonctions
d'une variété de périphériques d'entrée et de sortie actuellement utilisés.
• Identifiez et décrivez de façon précise les caractéristiques et les fonctions
d'un nombre de périphériques de stockage.
• Utilisez correctement les terminologies générales informatique et TIC en
contexte.
• Identifiez et connectez de façon efficace les différents périphériques à l'ordinateur.
Résumé de l'activité d'apprentissage
Dans cette activité, vous allez identifier les différentes composantes du système
d'un ordinateur. Ce sont ces parties qui constituent un ordinateur numérique.
Concepts-clé
Ordinateur : Machine de saisie et de traitement de l'information qui produit un
résultat en sortie.
Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information
dans un ordinateur (ex : clavier, souris, scanner, etc.).
Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information
d'un ordinateur (ex : écran, imprimante, etc.).
Équipement périphérique : C'est un périphérique qui est fixé à même l'ordinateur, pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée
et de sortie).
Liste de lectures pertinentes
Source : Microsoft Office
WWW: bcschools.net/staff/MicrosoftOffice.htm
Date de consultation : 29 août 2006
Source : Basic Computing using windows
WWW: http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows
Date de consultation : 29 août 2006
Université Virtuelle Africaine 27
Liste de ressources pertinentes :
Les photos sur le CD qui a été distribué afin d'élaborer le cours de connaissances
de base TIC.
Liste de liens utiles et pertinents
Source : Réaliser des documents destinés à être imprimés
http://www.c2imes.org/ cliquer sur l’onglet B4 txt
Date de consultation : 23 décembre 2009
Source:
http://www.c2imes.org (cliquer sur l’onglet B1)
Date de consultation : 02 janvier 2010
Description détaillée de l'activité :
Un ordinateur comprend un certain nombre de composantes identifiables. Cellesci peuvent être classées en trois catégories principales, à savoir les périphériques
de stockage, d'entrée et de sortie. Il est impératif d'être capable de les identifier
car ils nous permettent de comprendre comment fonctionne un ordinateur. Dans
cette unité, nous allons dresser une liste de composantes du matériel informatique. Par la suite, il faudra que vous soyez capable de les identifier visuellement.
Cette identification vous sera présentée à partir de diagrammes ou d'illustrations.
Pour chaque composante, vous devrez dresser une liste de leurs propriétés et être
capable d'expliquer leur utilité.
Les périphériques d'entrée sont utilisés pour faciliter la saisie de données dans un
ordinateur. Ce dernier est utilisé par un grand nombre d'utilisateurs qui peuvent
également s'en servir dans différents environnements. C'est pour cela qu'il est
nécessaire de disposer d'une grande variété de périphériques.
Activité
Complétez le tableau suivant le plus clairement possible.
Nom du périphérique
Souris
Clavier Qwerty
Clavier Azerty
Souris sans fil
Crayon optique
Manette de jeu
Microphone
Écran tactile
Photo/Illustration
Capacité ou
spécifications
Où est-il
utilisé
Qui
l'utilise
Université Virtuelle Africaine 28
Les périphériques de sortie sont utilisés pour faciliter l'extraction des données
d'un ordinateur. Il existe une variété de périphériques de sortie analogue aux
périphériques d'entrée qui s'adaptent à différents scénarios.
Activité
Complétez le tableau suivant le plus clairement possible.
Nom du
périphérique
Photo/Illustration
Capacité ou
spécifications
Où est-il
utilisé
Qui l'utilise
Écran CRT
Écran plasma
Haut-parleurs
Imprimante laser
Imprimante Dot
matrix
Imprimante
Couleur
Les périphériques de stockage, aussi appelés mémoire, sont utilisés pour sauvegarder les données, parfois à court terme (mémoire volatile) ou à long terme
(mémoire non volatile).
Activité
Complétez le tableau suivant le plus clairement possible.
Nom du
périphérique
Mémoire flash
Photo/Illustration
Plage de capacité
Qui l'utilise
Disque dur
Disque compact
DVD
Disquettes
Formative evaluation
Depuis quelques décennies, les périphériques de stockage se sont développé de
façon considérable, et par conséquent, la quantité de données aussi. De surcroît,
la taille et les technologies utilisées pour stocker l'information ont connu un
changement significatif.
Dans cette activité, on vous demande de tracer la capacité de stockage du disque
dur depuis son origine. Quelles sont les incidences de ce changement pour un
enseignant dans le cadre d’activités pédagogiques et administratives?
Université Virtuelle Africaine 29
Activité d'apprentissage n°3
Titre : Construction de systèmes informatiques destinés à différents usages
dans une école
Objectif(s) spécifique(s) d'enseignement et d'apprentissage
• Identifiez et décrivez avec précision les caractéristiques et les fonctions
d'une variété de périphériques d'entrée et de sortie utilisés actuellement.
• Identifiez des outils de communication
• Identifiez avec précision le logiciel d'un système d'exploitation
• Utilisez correctement les terminologies informatique et générale TIC en
contexte
• Identifiez et connectez de façon efficace différents périphériques à l'ordinateur
Résumé des activités d'apprentissage
Dans cette activité, vous allez identifier les différentes composantes d'un système
informatique et différencier ses configurations.
Concepts-clé
Ordinateur : Machine de saisie et de traitement de l'information qui produit un
résultat en sortie.
Périphérique d'entrée : Tout périphérique utilisé pour entrer de l'information
dans un ordinateur (ex : clavier, souris, scanner, etc.).
Périphérique de sortie : Tout périphérique utilisé pour obtenir de l'information
d'un ordinateur (ex : écran, imprimante, etc.).
Équipement périphérique : C'est un périphérique qui est fixé à même l'ordinateur, pour l'utilisation par l'ordinateur (principalement les périphériques d'entrée
et de sortie).
Système informatique : Il comprend l'ordinateur, le logiciel et les équipements
périphériques requis pour effectuer une tâche spécifique.
Université Virtuelle Africaine 30
Liste de lectures pertinentes
Source : Réaliser des documents destinés à être imprimés
http://www.c2imes.org/ cliquer sur l’onglet B4 txt
Date de consultation : 23 décembre 2009
Source :
Liste de ressources pertinentes :
Aucune
Liste de liens utiles et pertinents
http://www.c2imes.org (cliquer sur l’onglet B1)
23 décembre 2009
Description détaillée de l'activité
Vous êtes embauché comme enseignant principal en sciences dans une école rurale
qui vient tout juste d'être connectée à la grille d'électricité nationale. La Professeure
Moyo, Gouverneur de la Central Bank et ancienne élève leader, a décidé de donner
dix ordinateurs à l'école, ainsi que des équipements périphériques. Le directeur
vous demande d'assister cette démarche et de faire une vérification des ordinateurs.
Plusieurs départements ayant besoin d'ordinateurs ont été identifiés :
• Un ordinateur pour le directeur
• Un ordinateur pour le département d'Économie
• Les autres ordinateurs sont destinés aux étudiants ainsi qu'aux enseignants
dans un laboratoire.
Vous demandez au directeur et au professeur d'Économie de vous fournir un
compte rendu de leurs tâches quotidiennes. Vous profitez de l'occasion pour
organiser le laboratoire de façon à ce que les étudiants puissent y travailler lors
de leurs apprentissages. Le directeur est aussi l'administrateur de l'école, et il
est responsable à la fois du gouvernement ¬— à qui appartient l'école — et de
l'Association des parents d'élèves, également bienfaiteurs. Il est le lien principal
entre l'école et le public.
Tous les visiteurs, les parents, ainsi que les donateurs potentiels passent par son
bureau. Il lui est donc impératif de véhiculer une bonne image en disposant d'un
bureau équipé correctement.
Le directeur correspond avec un grand nombre de personnes haut-placées, dont
le ministère de l'Éducation, qui s'attendent à une correspondance soignée et à une
certaine qualité d'impression. Selon la tradition de l'école, le directeur gère les
dossiers des élèves car il n'y a pas de registraire. Lors de la prochaine convention des directeurs, il doit effectuer sa présentation à l'aide d'un périphérique de
stockage externe.
Université Virtuelle Africaine 31
Le responsable du département d'Économie vous remet le compte rendu de ses
tâches quotidiennes, avec les points spécifiques suivants :
1. Inscription de tous les paiements
2. Inscription de tous les droits de scolarité
3. Inscription de toutes les taxes scolaires
4. Paiement d'indemnités aux enseignants et autres travailleurs
5. Émission des reçus de paiements pour les étudiants
Évaluation formative
D'après ce que vous avez appris dans l'exercice 2, déterminez quels sont les
périphériques (entrée ou sortie) adéquats à chaque situation.
1. Donnez un exemple de spécification du système informatique que vous
recommanderiez au directeur de votre école. Justifiez chacun de vos choix
quant à la configuration dusystème.
2. Donnez un exemple de spécification du système informatique que vous
recommanderiez au professeur d'Économie. Expliquez clairement en quoi
elle diffère de celle du directeur.
3. Donnez un exemple de spécification du système informatique que vous
recommanderiez aux étudiants et aux enseignants en laboratoire.
Université Virtuelle Africaine 32
Activité d'apprentissage n°4
Titre : Familiarisation avec votre ordinateur
Objectif(s) spécifique(s) d'enseignement et d'apprentissage :
• Définissez un système d'exploitation
• Donnez des exemples de systèmes d'exploitation
• Naviguez dans un système d'exploitation
• Naviguez avec des fichiers et des systèmes de fichiers
Résumé de l'activité d'apprentissage :
Dans cette activité, vous allez naviguer dans un environnement Windows de base.
Celui-ci est indépendant du logiciel utilisé. La capacité de cliquer, glisser, déposer,
copier et coller est fondamentale à la bonne compréhension de l'environnement
d'un ordinateur.
Vous allez aussi apprendre à créer et sauvegarder un fichier.
Concepts-clé
Système d'exploitation : OS est l'abréviation. C'est la partie du logiciel qui
organise et contrôle l'ordinateur (ex : Windows 98, Linux, source UNIX : Basic
Computing Using Windows).
Lecteurs : Ce sont des périphériques utilisés pour accéder à des données et pour
les stocker.
Fichiers : Endroit où l'information est stockée.
Initialiser (démarrer) un ordinateur : Action d'allumer un ordinateur afin de
pouvoir l'utiliser.
Souris : Périphérique d'entrée dans un ordinateur
Lecteurs : Ce sont des périphériques utilisés pour stocker des données. La plupart des ordinateurs ont au moins deux lecteurs : un disque dur C:\ (le moyen de
stockage principal), et un disque souple (qui peut stocker des volumes de données
plus petits (1.44 Mb) sur des disques et disques souples de 3.5”). Le disque dur
est désigné par C:\ et le disque souple par A:\ . Le lecteur de CD est désigné
par D:\. Il peut y avoir également E:\ qui correspond à un port USB auquel est
connectée une mémoire flash. Notez que les nouveaux ordinateurs sont dépourvus
de lecteur de disques souples, les mémoires flash (clef USB) ayant tendance à
se généraliser dans la mesure où elles disposent d’une capacité de stockage qui
peut atteindre plusieurs Go.
Université Virtuelle Africaine 33
Dossiers : ils sont utilisés pour organiser les données stockées sur vos lecteurs.
Imaginez que ces lecteurs sont des classeurs, et que vous les remplissiez de dossiers contenant différents fichiers. Les fichiers qui constituent un programme sont
stockés ensemble dans leur propre dossier. Vous classerez les fichiers que vous
avez créés dans des dossiers, et de préférence les fichiers de la même catégorie
seront classés dans un seul dossier.
Répertoire : Un répertoire est un chemin attribué à un dossier qui se trouve dans
un lecteur. Par exemple, un fichier texte nommé « Numéros de téléphone » se
trouve dans le répertoire « Mes documents », sur « C:\ » . Il lirait donc "C:\Mes
documents\ Numéros de téléphone.txt".
Extensions de fichiers : Ce sont les dernières lettres associées à un fichier et à
son application correspondante. Ainsi, Windows reconnait quel programme doit
ouvrir le fichier à manipuler. Par exemple, un fichier texte a une extension .txt,
donc s'il a été créé dans le bloc-notes nommé Numéros de téléphone, son nom
sera le suivant :
Numérosdetéléphone.txt. Vous n'avez pas besoin d'assigner une extension à
votre fichier car le programme le fera automatiquement et vous ne devez que lui
attribuer un nom. Voici d'autres extensions courantes :
• .doc = Microsoft Word Document
• .xls = Microsoft Excel Document
• .ppt = Microsoft PowerPoint Presentation
• .mdb = Microsoft Access Database
• .bmp = Windows Bitmap Picture
• .wav = Sound File
• .html or .htm = Internet Document
Icône : C'est une image graphique. Les icônes permettent d'exécuter rapidement
des commandes, qui elles, indiquent à l'ordinateur ce qu'il doit faire. Afin d'exécuter une commande à l'aide d'une icône, double-cliquez dessus.
Description détaillée de l'activité
De nos jours, un manuel est fourni avec chaque pièce d'équipement afin de permettre à l'utilisateur de s'en servir adéquatement. Il en va de même pour un ordinateur.
Un programme appelé système d'exploitation existe dans chaque ordinateur et
sert à gérer ses ressources. Il est important de savoir naviguer afin d'être capable
de se servir d'un ordinateur de façon efficace. Le but de cette activité est de vous
aider à naviguer avec Windows. Comme exemple, nous allons utiliser le système
d'exploitation de Microsoft.
Université Virtuelle Africaine 34
Utilisation de la souris
Une souris a un, deux ou trois boutons. La plupart du temps, elle en a deux.
• Il y a deux boutons sur chaque souris.
• Le bouton de gauche sert à ouvrir des programmes et à sélectionner des
éléments.
• Le bouton de droite sert à ouvrir un sous-menu pour accéder à d'autres
options (menu contextuel).
L'accès aux fichiers
• Vos fichiers seront stockés sur l'un des disques. Si c'est sur C:/, ils seront
normalement stockés dans le dossier répertoire C:\Mes documents.
Recherche de fichiers dans votre ordinateur
• SI vous ne parveniez pas à trouver un fichier dans un ordinateur, vous pourrez
le localiser grâce au programme Rechercher Fichier..
1. Cliquez sur le bouton démarrage, en bas à gauche de votre écran.
2. Cliquez sur Rechercher.
3. Sélectionnez le dossier Fichiers ou Dossiers.
4. Entrez vos critères de recherche. Il n'est pas nécessaire de compléter chaque
champ, vous pouvez entrer seulement le critère dont vous avez besoin pour
votre recherche. Afin d'approfondir votre recherche, parcourez les différents
onglets (Date, Avancé, Nom & Localisation)
5. Cliquez sur le bouton Rechercher Maintenant.
Localisation de vos recherches les plus récentes
• Windows offre des raccourcis pour vos fichiers les plus récents, ce qui peut
vous aider à y avoir accès très rapidement.
1. Cliquez sur le bouton démarrage, en bas à gauche de votre écran
2. Cliquez sur Mes documents récents
3. Sélectionnez le fichier de votre choix
Copier un fichier/dossier sur une clef USB
1. Sélectionnez le dossier que vous voulez déplacer ou copier
2. Cliquez à droite sur le fichier ou dossier dans la fenêtre de droite
3. Sélectionnez « Envoyer vers »
4. Sélectionnez le lecteur correspondant à votre clef USB
5. Vous pouvez aussi glisser le fichier vers la clef USB dans la fenêtre de
gauche
Université Virtuelle Africaine 35
Copier un fichier/dossier à partir d'une clef USB
1. Sélectionnez la clef USB dans la fenêtre de gauche
2. Sélectionnez le Fichier / Dossier que vous voulez copier à partir de la clef
USB
3. Glissez-le vers la destination de votre choix
Renommer un fichier ou un dossier
4. Sélectionnez le fichier ou le dossier que vous voulez renommer
5. Cliquez sur le bouton droit de la souris (bouton du menu contextuel)
6. Sélectionnez Renommer
7. Renommez le fichier
Un conseil pour les enseignants
Il est important que les élèves pratiquent beaucoup, surtout lors de cette première
étape d'apprentissage de l'ordinateur. Vous devriez donc initier le plus grand nombre d'élèves à avoir accès aux ordinateurs. Ne vous inquiétez pas si les élèves se
trompent lors de cette étape.
Évaluation formative (1)
1. Localisation de fichiers :
A) Trouvez tous les fichiers qui ont une extension .doc
B) Trouvez tous les fichiers tableurs qui comprennent le mot « université »
2. Copier et sauvegarder des fichiers :
A) Sélectionnez un fichier qui se trouve sur votre disque dur
B) Copiez ce fichier, avec le même nom, sur votre clef USB dans un dossier
dénommé test
C) Renommez le fichier que vous venez de copier
Évaluation formative (2)
1. Enseigner l'initiation à Windows peut s'avérer être un grand défi, car les ordinateurs en laboratoire peuvent disposer de différentes versions de système
d'exploitation.
Discutez du problème afin d'être préparé à faire face à ce genre de situation.
Souvenez-vous que votre but est de délivrer le plus de savoir possible aux
élèves. Limitez votre réponse à 1000 mots.
Université Virtuelle Africaine 36
XV. Synthèse du module
À présent, vous devriez avoir des connaissances basiques solides pour travailler
avec les ordinateurs. Plus précisément, vous devriez avoir les compétences suivantes :
• L'aptitude à dactylographier à l'aide du clavier d'un ordinateur, ce qui va
vous permettre d'améliorer considérablement le volume et la qualité de
votre travail.
• L'aptitude à déterminer quel type de périphérique est en adéquation avec
les besoins d’un utilisateur.
• Savoir naviguer dans le système d'exploitation Windows, afin de vous
permettre d'accéder, de stocker et d'extraire l'information depuis votre
ordinateur.
L’acquisition des compétences ci-haut énumérées est valable autant pour les apprenants que pour les enseignants. L'environnement informatique est source de grands
défis pour son utilisateur. Il est nécessaire d'avoir des connaissances polyvalentes,
car les environnements peuvent varier au sein d'un même laboratoire.
Université Virtuelle Africaine 37
XVI. Évaluation sommative
1. Qu'est-ce qu'un guide de dactylographie? Citez deux avantages à utiliser un
guide de dactylographie lors de votre apprentissage de frappe. Donnez une
raison pour laquelle vous n'utiliseriez pas un guide de dactylographie :
2. Pour chacun des éléments suivants, citez lesquels sont des périphériques
d'entrée ou de sortie ou les deux :
A) Souris
B) Imprimante
C) Manette de jeu
D) Scanner
E) Clavier
F) Écran
3. Pour chacun des périphériques ci-haut énumérés, spécifiez les trois caractéristiques qui permettent de les classer.
4. Qu'est-ce qu'un système d'exploitation? Citez au moins trois exemples de
systèmes.
5. Nous avons vu trois types principaux d'ordinateurs : les portables (laptops),
les desktops et les serveurs. Dans chacune des situations suivantes, identifiez
quel est le type d'ordinateur qui serait le plus approprié :
A) Une jeune étudiante veut s'acheter un ordinateur. Elle habite loin de l'université, et travaille souvent à la maison et sur le campus. En outre, elle vit
avec deux colocataires dans un petit appartement.
B) Un assistant dans un bureau a besoin d'un nouvel ordinateur. Il est assis
toute la journée à son bureau et travaille principalement avec le traitement
de texte et les tableurs.
6. Citez trois services disponibles sur Internet pour aider les gens à communiquer entre eux. Associez chaque besoin au matériel informatique approprié,
et justifiez votre choix (qui pourrait inclure l'un des quatre périphériques
suivants - Mémoire flash, scanner, routeur, écran tactile) :
A) Un professeur vient juste d'installer un second ordinateur dans sa classe,
et désire faire du réseautage avec deux machines dans le but d'échanger
et de partager des fichiers.
B) Une jeune étudiante voudrait pouvoir transporter facilement le travail
qu'elle a effectué en classe, afin de pouvoir travailler chaque soir sur son
ordinateur à la maison.
C) Un vendeur voudrait simplifier la procédure avec laquelle il entre les
transactions dans l'ordinateur, car la configuration de la souris et du clavier
est trop lente.
D) Une enseignante voudrait que ses élèves trouvent une façon de prendre
des images à partir de livres, et de pouvoir les utiliser dans leurs comptes
rendus écrits à l'ordinateur.
Université Virtuelle Africaine 38
XVII.Références
Toot, M.S. (2005). Master Visually MS office 2003. Hoboken, NJ: Wiley
Publishing, Inc.
Marquad,S. (2005). African SchoolNet Toolkit. Johannesburg: Commonwealth
of Learning and ScholNnet Africa.
Virginia Commonwealth University, Technical Assistance Learning Centre.
Windows 2000 Tutorial (15 octobre 2006) au http://www.vcu.edu/vissta/
elearning/support/tutorials/win2ktutorial/index.html#defs
Basic Computing using Windows (mars 2006). Wikibooks (1e éd.) Extrait de
Wiki Books site web en ligne au http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows
Basic Computing using Windows/Networks and the Internet, Wikibooks (1st
ed.)
http://en.wikibooks.org/wiki/Basic_Computing_Using_Windows/Networks_
and_the_Internet
I4C - Internet for Classrooms. Extrait le 15 décembre 2006 de http://www.
internet4classrooms.com/msword_task.htm
ICT-Based Learning and Teaching. 19th Nov 2005. Extrait le 17 nov. 2006
au http://www.ict-in-class.net/dyn/67524.htm
XVIII.Auteur principal du module
Module Developer Writing Tip. Module Developers should provide a brief
biography (50-75 words), a picture, title and contact information (email).
Gilford Hapanyengwi (Ph.D.)
eSAP Coordonnateur de projet
Directeur du département ICT
[email protected]
INTRODUCTION - TIC
Lectures Obligatoires
Sources: Wikipedia.org
1
Table des Matières
Technologies de l'information et de la communication ............................................................................... 5
Histoire ..................................................................................................................................................... 5
Un concept nouveau ................................................................................................................................ 5
À l'origine ............................................................................................................................................. 6
Évolution de la terminologie ................................................................................................................ 6
Appellations connexes ......................................................................................................................... 6
Les technologies ....................................................................................................................................... 6
Rôle des TIC dans l'entreprise .................................................................................................................. 7
Avantages de l'investissement dans les TIC ......................................................................................... 7
Limites de l'investissement dans les TIC .............................................................................................. 7
L'ouverture des pays aux TIC ................................................................................................................... 8
Classement 2007 .................................................................................................................................. 8
Organisation des TIC en Europe ........................................................................................................... 9
Sciences de l'information et de la communication....................................................................................... 9
Un article de Wikipédia, l'encyclopédie libre. ...................................................................................... 9
Historique des SIC .................................................................................................................................. 10
Auteurs liés aux Sciences de l'information et de la communication ..................................................... 11
Offre de formation ................................................................................................................................. 11
Technologies de l'information et de la communication ........................................................................ 12
Pair à pair .................................................................................................................................................... 13
Principe général ..................................................................................................................................... 13
Applications ............................................................................................................................................ 14
Partage de fichiers ............................................................................................................................. 15
Calcul distribué ................................................................................................................................... 15
Systèmes de fichiers répartis ............................................................................................................. 16
Autres applications ............................................................................................................................ 16
Architectures logicielles ......................................................................................................................... 16
Architecture centralisée ..................................................................................................................... 16
Architecture décentralisée ................................................................................................................. 17
Protocoles réseaux ............................................................................................................................. 17
Sécurité .................................................................................................................................................. 17
2
Routage aléatoire ............................................................................................................................... 18
Réseaux de confiance : « Ami à ami » ................................................................................................ 18
Chiffrement des échanges ................................................................................................................. 18
Évolution ................................................................................................................................................ 18
Décentralisation ................................................................................................................................. 18
Instantanéité d'accès à la ressource .................................................................................................. 19
Optimisation par proximité géographique ........................................................................................ 19
Évolution de la recherche scientifique ............................................................................................... 19
Terminologie .......................................................................................................................................... 19
Liste de logiciels pair à pair .................................................................................................................... 20
BitTorrent ........................................................................................................................................... 20
Gnutella .............................................................................................................................................. 20
Napster ............................................................................................................................................... 20
FastTrack ............................................................................................................................................ 20
eDonkey2000 ..................................................................................................................................... 20
MP2P .................................................................................................................................................. 20
Freenet ............................................................................................................................................... 21
GNUnet ............................................................................................................................................... 21
Direct Connect ................................................................................................................................... 21
Ares Galaxy ......................................................................................................................................... 21
Autres systèmes pair-à-pair chiffrés et/ou partiellement anonymes ................................................ 21
Autres systèmes ................................................................................................................................. 21
echnologies de l'information et de la communication pour l'éducation.................................................... 21
Un article de Wikipédia, l'encyclopédie libre. .................................................................................... 21
Historique ............................................................................................................................................... 22
Enjeux et bilans ...................................................................................................................................... 23
Nouvelles ressources, nouvelles pratiques ............................................................................................ 23
Exemple 1 - Le didacticiel ................................................................................................................... 24
Exemple 2 - L'apprentissage en ligne ................................................................................................. 24
Exemple 3 - Les Espaces Numériques de travail (ENT) ou Les Espaces Numériques d'Apprentissage
(ENA) .................................................................................................................................................. 26
Exemple 4 - Le tableau blanc interactif .............................................................................................. 27
3
Société de l'information .............................................................................................................................. 28
Un article de Wikipédia, l'encyclopédie libre. .................................................................................... 28
Une nouvelle ère .................................................................................................................................... 29
Les effets macroscopiques de la société de l'information ..................................................................... 30
Croissance économique ..................................................................................................................... 31
Aspect sociaux : fracture numérique, dépendance et sociabilité ...................................................... 31
Les politiques de la société de l'information ......................................................................................... 31
En Europe ........................................................................................................................................... 32
Dans le monde ................................................................................................................................... 32
Quelques penseurs de la société de l'information ................................................................................ 32
Schéma conceptuel ..................................................................................................................................... 33
Modèle hiérarchique .............................................................................................................................. 33
Modèle Réseaux sémantiques ............................................................................................................... 34
Modèle Entité / Relation ........................................................................................................................ 34
Concepts ............................................................................................................................................. 34
Représentation graphique ................................................................................................................. 35
Démarche de conception ................................................................................................................... 35
Exemple : schéma entité/relation d'une consultation chez le médecin ............................................ 35
Modèle Objet ......................................................................................................................................... 35
Modèle de données .................................................................................................................................... 35
Modèle de données théorique .............................................................................................................. 36
Composantes ...................................................................................................................................... 36
Niveaux de préoccupation ................................................................................................................. 36
Modèle de données instance (application à un domaine spécifique) ................................................... 37
Outils pour créer le modèle de données d'une application .................................................................. 37
Modèles de données gouvernementaux ............................................................................................... 37
En Europe ........................................................................................................................................... 37
Aux États-Unis .................................................................................................................................... 38
XML Schema ................................................................................................................................................ 38
Types de données .................................................................................................................................. 38
Exemple .................................................................................................................................................. 40
Mise en œuvre du Dublin Core .............................................................................................................. 41
4
Exemple d'utilisation .............................................................................................................................. 41
Technologies de l'information et de la communication
Les technologies de l'information et de la communication (TIC), également appelées les
nouvelles technologies de l'information et de la communication (NTIC) (en anglais,
Information and communication technologies, ICT) regroupent les techniques utilisées dans le
traitement et la transmission des informations, principalement de l'informatique, de l'internet et
des télécommunications.
Par extension, elles désignent leur secteur d'activité économique. Cette définition des TIC
positionne cette industrie comme support de l'industrie du contenu numérique.
Histoire []
Après l'invention de l'écriture puis l'avènement de l'imprimerie, les premiers pas vers une société
de l'information ont été marqués par le télégraphe électrique, puis le téléphone et la
radiotéléphonie, alors que la télévision et l'Internet puis la télécommunication mobile et le GPS
ont associé l'image au texte et à la parole "sans fil", l'internet et la télévision devenant accessibles
sur le téléphone portable qui est aussi appareil photo.
Le rapprochement de l'informatique et des télécommunications, dans la dernière décennie du
XXe siècle ont bénéficié de la miniaturisation des composants, permettant de produire des
appareils « multifonctions » à des prix accessibles, dès les années 2000.
Les usages des TIC ne cessent de s'étendre, surtout dans les pays développés, au risque
localement d'accentuer la fracture numérique et sociale ainsi que le fossé entre les générations.
De l'agriculture de précision et de la gestion de la forêt (traçabilité des bois pour lutter contre le
trafic), au contrôle global de l'environnement planétaire ou de la biodiversité, à la démocratie
participative (TIC au service du développement durable) en passant par le commerce, la
télémédecine, l'information, la gestion de multiples bases de données, la bourse, la robotique et
les usages militaires, sans oublier l'aide aux handicapés (dont aveugles qui utilisent des
synthétiseurs vocaux avancés ainsi que des plages braille éphémère), les TIC tendent à prendre
une place croissante dans la vie humaine et le fonctionnement des sociétés. Certains craignent
aussi une perte de liberté individuelle (effet Big Brother, intrusion croissante de la publicité
ciblée et non-désirée...). Les prospectivistes s'accordent à penser que les TIC devraient prendre
une place croissante et pourraient être à l'origine d'un nouveau paradigme civilisationnel.
Un concept nouveau []
5
À l'origine []
Le terme TIC est une invention des ingénieurs réseaux[réf. nécessaire]. Le concept présente deux
caractéristiques typiques des notions nouvelles :


il est fréquemment évoqué dans les débats contemporains
sa définition sémantique reste floue ; par exemple, le terme technologie qui signifie « discours
sur la technique » est utilisé à la place de « technique » qui serait à la fois plus simple et plus
exact.
Ce concept est à rapprocher de celui de société de l'information.
Évolution de la terminologie []
L'avènement de l'Internet et principalement du Web comme média des masses et le succès des
blogs, des wikis ou technologies Peer to Peer confèrent aux TIC une dimension sociétale. Gérard
Ayache dans La grande confusion, parle d'« hyper-information » pour souligner l'impact
anthropologique des nouvelles technologies. De nombreux internautes, quant à eux, considèrent
l'Internet comme une technologie de la relation (TR) : Joël de Rosnay a repris cette expression
dans La révolte du pronétariat : des mass média aux média des masses. Le Web 2.0 est permis
par les TICs.
Appellations connexes []
Les TIC sont également désignées par les « nouvelles technologies de l'information et de la
communication » (NTIC).
Les sigles anglais correspondant sont IT, pour « Information Technology » et NICT, pour « New
Information and Communication Technology/Technologies » ou encore ICT pour « Information
Communication Technology/Technologies ».
Dans l'éducation nationale en France, on évoque plutôt les Technologies de l'information et de la
communication pour l'éducation (TICE).
Les technologies []
Les TIC regroupent un ensemble de ressources nécessaires pour manipuler de l'information et
particulièrement les ordinateurs, programmes et réseaux nécessaires pour la convertir, la stocker,
la gérer, la transmettre et la retrouver.
On peut regrouper les TIC par secteurs suivants :





L'équipement informatique, serveurs, matériel informatique ;
La microélectronique et les composants ;
Les télécommunications et les réseaux informatiques ;
Le multimédia ;
Les services informatiques et les logiciels ;
6

Le commerce électronique et les médias électroniques.
Rôle des TIC dans l'entreprise []
Avantages de l'investissement dans les TIC []
L’investissement dans les TIC serait l’un des principaux moteurs de compétitivité des
entreprises. En effet, selon des études de l'OCDE, les TIC seraient un facteur important de
croissance économique aux États-Unis.

au niveau du système d'information :
Hausse de la productivité du travail pour la saisie de l'information, donc baisse des coûts.
Délocalisation de la production (ex : centre d'appels). Meilleure connaissance de
l'environnement, réactivité plus forte face à cet environnement, amélioration de l'efficacité de la
prise de décision permise par une veille stratégique plus performante.

au niveau de la structure de l'entreprise et de la gestion du personnel :
Organisation moins hiérarchisée, partage d'information. Meilleure gestion des ressources
humaines (recrutement, gestion des carrières plus facile).

au niveau commercial :
Nouveau circuit de production grâce à l'extension du marché potentiel (commerce électronique).
Une baisse des coûts d'approvisionnement. Développement des innovations en matière de
services et réponses aux besoins des consommateurs. Amélioration de l'image de marque de
l'entreprise (entreprise innovante).
Limites de l'investissement dans les TIC []

Problèmes de rentabilité :
1. Coût du matériel, du logiciel, de l'entretien et du renouvellement.
2. Il est fréquent de voir apparaître un suréquipement par rapport aux besoins et donc une sousutilisation des logiciels.
3. Coût de la formation du personnel, de sa résistance aux changements.
4. Coût généré par la modification des structures, par la réorganisation du travail, par la
surabondance des informations.
5. Coût dû au rythme soutenu des innovations (18 mois).
6. Rentabilité difficilement quantifiable ou difficilement prévisible sur les nouveaux produits.

D'autres investissements peuvent être tout aussi bénéfiques :
1. Recherche et développement
2. Formation du personnel
7
3. Formations commerciales, organisationnelles, logistiques.
La mondialisation des TIC, tout en permettant un accès banalisé, 24h/24, depuis n'importe quel
point du globe, à un ensemble de ressources (données, puissance informatique), entraîne aussi
des effets pervers en termes de sécurité et d'éthique aggravés par l'internationalisation des
règlementations : "fun", chantage, escroquerie, subversion, etc. À l'heure actuelle, on peut
affirmer qu'aucune « gouvernance mondiale » n'est parvenue à une surveillance ou à imposer un
respect de règles « minimales réputées communes ».
L'ouverture des pays aux TIC []
Chaque année, le Forum économique mondial publie le "Networked Readiness Index", un indice
défini en fonction de la place, l'usage et le bénéfice que peut tirer un pays des Technologies de
l'Information et des Communications. Cet indice prend en compte une centaine de pays (122 en
2006-2007) et permet d'établir un classement mondial.
Classement 2007 []
Rang
Pays
Score
Evolution rang sur 1 an
1
Danemark
5,71
+2
2
Suède
5,66
+6
3
Singapour
5,6
-1
4
Finlande
5,59
+1
5
Suisse
5,58
+4
6
Pays-Bas
5,54
+6
7
États-Unis d'Amérique 5,54
-6
8
Islande
5,5
-4
9
Royaume-Uni
5,45
+1
10
Norvège
5,42
+3
11
Canada
5.35
-5-25
Source : Forum économique mondial, 2007[1]
Nombre de pays : 122
8
Organisation des TIC en Europe []
En France, plusieurs pôles sont impliqués dans ces technologies. On peut citer par exemple :






le LIST (laboratoire du CEA) à Grenoble ;
le pôle de compétitivité Images et Réseaux de la région Bretagne ;
le pôle de compétitivité TES (Transactions Électroniques Sécurisées) en Basse Normandie ;
le pôle de compétitivité Systematic en Île-de-France ;
la "Telecom Valley®" ;
L'INRIA ;
Les collectivités territoriales disposent de commissions TIC :



Régions : Commission TIC de l'ARF ;
Communes : Commission TIC de l'AMF ;
Départements : Commission NTIC de l'ADF.
Et certaines ont créé des agences TIC chargées de promouvoir les TIC auprès des acteurs publics
de leur territoire. C'est le cas pour :



La région Île-de-France avec ARTESI Ile-de-France : Agence Régionale des Technologies et de la
Société de l'Information
La région Midi-Pyrénées avec ARDESI : ARDESI : Agence Régionale pour le Développement de la
Société de l’Information
Le Pays basque avec l'aNTIC : Agence Pays Basque des NTIC
ARTESI Île-de-France a dressé une liste de plus de 100 structures (agence ou association) qui
œuvrent pour le développement des TIC dans les territoires français.
En Belgique et Luxembourg, plusieurs centres sont fortement impliqués en TIC :



le CETIC, Centre d'Excellence en Technologies de l'Information et de la Communication, à
Charleroi ;
le Centre d'Innovation par les Technologies de l'Information (CITI), du Centre de Recherche
Public Henri Tudor, à Luxembourg,
le CRID, Centre de Recherches Informatique et Droit aux Facultés Universitaires Notre-Dame de
la Paix (FUNDP) de Namur.
Sciences de l'information et de la communication
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher
9
Cet article ou cette section doit être recyclé.
Une réorganisation et une clarification du contenu sont nécessaires. Discutez des points à
améliorer en page de discussion.
Cet article est une ébauche concernant l’économie et un élément culturel.
Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les
recommandations des projets correspondants.
Schéma simpliste de la transmission linéaire de l'information dans la communication (paradigme
mécaniste)
Les Sciences de l'information et de la communication sont une discipline créée au cours du
XXe siècle. Elles constituent un domaine scientifique à part entière et par essence
pluridisciplinaire. Ce domaine est à l'articulation des sciences humaines (sociologie, psychologie,
anthropologie, science politique, etc.), des sciences de l'ingénieur (informatique, automatique,
traitement du signal, télécommunications) et de l'épistémologie (systémique, cybernétique, etc.)
En France, les Sciences de l'information et de la communication sont composées de deux
courants: les sciences de l'information (documentation, bibliologie, bibliothéconomie...); les
sciences de la communication (études des médias, culture, société).
Historique des SIC []
Harold Innis puis son disciple Marshall Mac Luhan furent des précurseurs qui, au Canada, ont
façonné ce champ de connaissance tel qu'il existe aujourd'hui. À son époque, ce domaine n'est ni
bien défini, ni aisément compris. Leurs approches des données socioculturelles des technologies
de la communication, en particulier, ont profondément marqué le monde des communications et
les études culturelles[1].
En France, la discipline universitaire est fondée en 1975 par le Conseil national des universités
sous la dénomination de "71e section". Elle regroupe désormais près de 700 enseignantschercheurs[2] (dont près de 80% au grade de maître de conférences), c'est-à-dire davantage que la
science politique ou les sciences de l'éducation, et à peine moins que la sociologie.
En France, dans les années 1970, le projet scientifique concerne également la schématologie, la
publicité et l'édition ; puis, à partir des années 1990, il inclut de nombreuses recherches
concernant les technologies de l'information et de la communication, l'Internet et les nouveaux
médias.
10
Les SIC existent également au travers de sociétés savantes, telles la SFSIC (Société française des
sciences de l’information et de la communication), l'ACC (Association canadienne de
communication), l’AIÉRI (Association internationale des études et recherches sur l’information),
l’ICA (International communication association), l’ECREA (European Communication Research
and Education Association), l’AMIC (Asociación mexicana de Investigadores de la
comunicación)...
L'absence de nom collectif rend ardue la visibilité de la discipline : on parle de
"communicologie"[3] au début des années 1980 ; on tente la "médiologie" au début des années
1990 ; on essaie la "médialogie" depuis peu... Mais, dans les médias, les communicologues sont
souvent étiquetés "sociologues" ou "philosophes", ce qui laisse dans le flou l'existence d'une
discipline universitaire.[4]
L'offre de formation en Sciences de l'information et de la communication s'est beaucoup étoffée
ces dernières années: des seuls DUT en Techniques de l'information et de la communication des
années 1970[5], on est passé aux DÉUG et licences dans les années 1980 (remplacés eux-mêmes
par les Licences LMD en 2005), aux maîtrises et DEA ou DESS (remplacés par les Masters
LMD en 2005) et aux Doctorats.
Auteurs liés aux Sciences de l'information et de la
communication []


Voir Catégorie:Chercheur en communication
Roland Barthes, Gregory Bateson, Ray Birdwhistell, Simone Bonnafous, Marie-Hélène Bourcier,
Philippe Breton, Manuel Castells, François Cusset, Bernard Darras, Régis Debray, Umberto Eco,
Robert Escarpit, Emmanuel Ethis, Patrice Flichy, Georges Friedmann, Pekka Himanen, FrançoisBernard Huyghe, Harold Innis, Geneviève Jacquinot, Yves Jeanneret, Elihu Katz, Derrick de
Kerckhove, Anne-Marie Laulan, Pierre Lévy, Marc Lits, Cécile Méadel, Éric Maigret, Armand
Mattelart, Marshall McLuhan, Bernard Miège, Jean-Louis Missika, Abraham Moles, Pierre
Musso, Jacques Perriault, Serge Proulx, Claude Shannon, Paul Watzlawick, Warren Weaver,
Norbert Wiener, Yves Winkin, Dominique Wolton...
Offre de formation []
Article détaillé : Offre de formation en Sciences de l'information et de la communication.
En France, de nombreux diplômes ressortissent de la discipline des "Sciences de l'information et
de la communication" (71e section du CNU):



la Licence en "Information et communication". Il y en a une trentaine en France, qui préparent
tant à la poursuite d'études qu'à l'entrée dans le monde du travail.
la Licence professionnelle. Il en existe près d'une centaine, avec des intitulés encore très
fluctuants.
le diplôme universitaire de technologie (DUT) en « Information – Communication » ou en
« Services et réseaux de communication »
11



le brevet de technicien supérieur (BTS) en « Communication des entreprises », en
« Communication et industries graphiques », en « Communication visuelle », ou en « Expression
visuelle »
le Master 1ère et 2ème année. Il y en plus de 400 sur le territoire national.
le Doctorat.
Un grand nombre d'écoles supérieures, souvent privées, offrent également des diplômes qui
pourraient s'apparenter à la discipline. L'absence de "crédits européens" (ECTS) ainsi qu'une très
grande hétérogénéité des contenus empêchent malheureusement une libre circulation des
étudiants: quand on est dans le privé, même conventionné par l'État, il est difficile de réintégrer
le public.
Au Québec, la discipline concernée s'appelle simplement "Communication", et offre les
diplômes suivants:



le Baccalauréat en Communication;
la Maîtrise en Communication;
le Doctorat en Communication.
Technologies de l'information et de la communication []
Soumises à débat, les Sciences et technologies de l'information et de la communication
(STIC) sont à la fois un domaine d'application de l'informatique, des statistiques, des
mathématiques et de la modélisation, et à la fois un champ de recherche des Sciences de
l'information et de la communication. Les STIC rejoignent tout autant l'industrie (ex :
télécommunications, reconnaissance des formes, reconnaissance vocale), que les autres domaines
scientifiques (ex : médecine, astronomie, sciences sociales, et environnement).
Entre 2000 et 2006, un département multidisciplinaire a été désigné ainsi au sein du CNRS. Le
projet, après une phase d'euphorie œcuméniques, a fini par regrouper les seuls spécialistes des
sciences dures, excluant de fait ceux des sciences humaines et sociales. Peu après, la Direction
du CNRS a décidé de ne pas poursuivre plus loin l'expérience. Compte-tenu de l'apport de ces
méthodologies, et de leur usage de plus en plus systématique pour améliorer la vie de tous les
jours et la prise de décision publique, des conférences initiées par le CNRS continuent à être très
régulièrement organisées sur ces thèmes par différents acteurs (université, institut de recherche
INRA, CEMAGREF, École des Mines, INSA ...) sur les sujets tels que : STIC & santé, STIC &
Transport, STIC & Environnement, STIC & systèmes aéro-spatiaux, STIC & production
coopérative médiatisée, STIC & Energie, ...
12
Pair à pair
Le pair-à-pair (traduction de l'anglicisme peer-to-peer, souvent abrégé « P2P »), est un modèle
de réseau informatique proche du modèle client-serveur mais où chaque client est aussi un
serveur.
Le pair-à-pair peut être centralisé (les connexions passant par un serveur intermédiaire) ou
décentralisé (les connexions se faisant directement). Il peut servir au partage de fichiers en pair à
pair, au calcul scientifique ou à la communication.
Principe général []
Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de
partager simplement des objets – des fichiers le plus souvent, mais également des flux
multimédia continus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype),
etc. sur Internet.
Le pair-à-pair a permis une décentralisation des systèmes, auparavant basés sur quelques
serveurs, en permettant à tous les ordinateurs de jouer le rôle de client et serveur (voir clientserveur). En particulier, les systèmes de partage de fichiers permettent de rendre les objets
d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds.
Cela permet alors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant
les fichiers populaires, ce qui facilite l'augmentation du nombre de nœuds et donc de fichiers
dans le réseau. C'est ce qu'on appelle le passage à l'échelle.
Illustration de réseaux client-serveurs et pair-à-pair.
Un réseau de type client-serveur Un réseau pair-à-pair
L'utilisation d'un système pair-à-pair nécessite pour chaque nœud l'utilisation d'un logiciel
particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois
appelé servent (de la contraction de « serveur » et de « client », due à Gnutella), ou plus
13
communément mais de façon réductrice, « client ». C'est là l'origine du terme pair (de l'anglais :
peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des
nœuds qui ont la même responsabilité dans le système.
Le modèle pair-à-pair va bien plus loin que les applications de partage de fichiers. Il permet en
effet de décentraliser des services et de mettre à disposition des ressources dans un réseau. Tout
nœud d'un réseau pair-à-pair peut alors proposer des objets et en obtenir sur le réseau. Les
systèmes pair-à-pair permettent donc de faciliter le partage d'informations. Ils rendent aussi la
censure ou les attaques légales ou pirates plus difficiles. Ces atouts font des systèmes pair-à-pair
des outils de choix pour décentraliser des services qui doivent assurer une haute disponibilité tout
en permettant de faibles coûts d'entretien. Toutefois, ces systèmes sont plus complexes à
concevoir que les systèmes client-serveur. Des propositions utilisant le modèle pair-à-pair sont
applicables à plus ou moins long terme pour ne plus utiliser de serveurs, entre autres pour :




les DNS ;
la mise à disposition de logiciels (distributions Linux comme la Mandriva, mises-à-jour Microsoft,
World of Warcraft, etc.) ;
diffuser des contenus multimédia (streaming) ;
les logiciels de messagerie en ligne.
L'application la plus connue actuellement reste cependant le partage de fichiers par le biais de
logiciel à la fois client et serveur comme eDonkey/eMule (protocole originel eDonkey),
FastTrack (utilisé par KaZaA), etc.
Toutefois, les systèmes pair-à-pair décentralisés ont plus de difficultés que les systèmes clientserveur pour diffuser l'information et coordonner l'interconnexion des nœuds, donc assurer des
faibles délais aux requêtes. C'est pourquoi sont apparus des systèmes pair-à-pair qui imposent
une structure entre les nœuds connectés, afin de garantir des délais de communication faibles : il
s'agit des systèmes décentralisés structurés. Ces systèmes s'inspirent de structures de graphes
pour interconnecter les nœuds. Ils ont ainsi pu se passer de serveurs pour assurer une répartition
de la charge parmi les nœuds en terme :



de trafic de contrôle reçu et envoyé par chaque nœud, ce qui revient à limiter le nombre de
nœuds auxquels est connecté chaque nœud ;
de nombre de requêtes transmis à un nœud ;
de responsabilité pour l'accès aux objets partagées dans le réseau.
Enfin, ces systèmes permettent souvent d'utiliser un routage proche de celui du graphe dont ils
s'inspirent, diminuant ainsi le nombre de messages de requêtes transitant dans le réseau.
Le pair-à-pair ne doit pas être confondu avec la notion de liaison point à point (Point-to-Point en
anglais), ni avec le protocole point à point (PPP).
Applications []
14
Le pair-à-pair ne s'est pas fait connaître en tant que principe mais par les applications qui ont pu
émerger selon ce nouveau modèle de réseau.
Partage de fichiers []
Article détaillé : Partage de fichiers en pair à pair.
eMule permet le partage de fichiers sur les réseaux mondiaux Kad (protocole Kademlia) et eDonkey
(protocole eDonkey)
L'application la plus répandue du pair-à-pair est le partage de fichiers. L'avènement des
connexions à Internet à haut débit (ADSL notamment) sans limite de temps a contribué à cet
essor.
Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut donc
partager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces y
compris quand il s'agit d'échanger de gros volumes de données.
Parmi les applications les plus utilisées, on peut distinguer BitTorrent et eMule.
Calcul distribué []
Articles détaillés : Calcul distribué, BOINC et World Community Grid.
Le logiciel Seti@home
Une seconde application destinée au grand public ou à la recherche mais toutefois moins
répandue que le partage de fichier est la possibilité pour les internautes de mettre à disposition
une partie de leur puissance de calcul.
15
Les ordinateurs d'aujourd'hui sont tellement puissants que la majeure partie du temps, une grande
partie de leur processeur est disponible pour effectuer des calculs. Le projet BOINC a saisi cette
opportunité pour créer un gigantesque parc informatique réparti dans le monde afin d'utiliser
cette immense puissance de calcul totale pour effectuer des calculs trop complexes pour être
réalisé dans un laboratoire.
Le projet BOINC demande donc au particulier de permettre l'usage de la puissance de calcul
dont il n'a pas immédiatement besoin pour contribuer à la recherche sur le repliement de protéine
(Folding@Home) et même la recherche d'intelligence extra-terrestre par analyse de spectre
électromagnétique (SETI@home).
Systèmes de fichiers répartis []
Articles détaillés : Système de fichiers distribué et Catégorie:Système de fichiers distribués.
Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue !
Autres applications []
Le concept de pair-à-pair est également décliné dans d'autres logiciels tels que Skype, un logiciel
de téléphonie.
Architectures logicielles []
Les serveurs pair-à-pair fonctionnent dans la quasi-totalité des cas en mode synchrone : le
transfert d'information est limité aux éléments connectés en même temps au réseau.
Ils peuvent utiliser le protocole TCP comme couche de transport des données (il fonctionne en
duplex, la réception des données est donc confirmée et leur intégrité est assurée).
En revanche, certaines utilisations comme le continu (streaming) nécessitent l'emploi d'un
protocole plus léger et plus rapide, comme UDP, bien que moins fiable, quitte à assurer euxmêmes l'intégrité des données transmises. UDP est aussi le protocole le plus utilisé pour
transmettre des messages entre serveurs dans les systèmes en partie centralisés.
Les systèmes pair-à-pair se répartissent en plusieurs grandes catégories, selon leur organisation.
Architecture centralisée []
Exemples : Napster, Audiogalaxy et eDonkey2000.
Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur
qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent
directement d'un utilisateur à l'autre.
Certains considèrent que de telles architectures ne sont pas pair-à-pair, car un serveur central
intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par
le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au
16
réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas
avec Napster et Audiogalaxy, tout le réseau s'effondre.
Architecture décentralisée []
Une telle architecture permet de résister à de telles attaques puisque le logiciel client ne se
connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste mais la
recherche d'informations est plus difficile. Elle peut s'effectuer dans des systèmes décentralisés
non-structurés, comme Gnutella, où la recherche nécessite un nombre de messages élevé,
proportionnel au nombre d'utilisateurs du réseau (et exponentiel suivant la profondeur de
recherche). Dans les systèmes décentralisés structurés, une organisation de connexion est
maintenue entre les nœuds. La plupart est basée sur les table de hachage distribuées, permettant
de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le
nombre d'utilisateurs du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et
Symphony.
Une autre solution a été envisagée, consistant en l'utilisation de « super-nœuds », éléments du
réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des
fonctions utiles au système comme l'indexation des informations et le rôle d'intermédiaire dans
les requêtes. Cette solution, rendant le système un peu moins robuste (les cibles à « attaquer »
dans le réseau pour que le système devienne inopérant sont moins nombreuses que dans un
système de type Gnutella, par exemple), est employée dans les systèmes FastTrack, comme
KaZaA. Les nœuds du réseau peuvent alors devenir super-nœuds et vice-versa, selon les besoins
du système ou de leur propre choix.
De la même façon, le système eDonkey2000 utilise des serveurs fixes, plus vulnérables car
moins nombreux et moins souple que les super-nœuds FastTrack.
Protocoles réseaux []
Les connexions se font par TCP/IP, le plus utilisé sur internet, qui intègre un contrôle de
réception des données, ou par UDP lorsque l'application choisit de contrôler elle-même la bonne
réception des données.
Plusieurs systèmes pair à pair sont proposés sous forme de réseau abstrait, même s'ils ne sont pas
tous, en 2009, très répandus. Les applications proposées à l'utilisateur final fonctionnent à l'aide
de tels protocoles réseaux.
Parmi eux, on trouve Mnet, Chord, Tapestry, Freenet, I2P (utilisé par iMule), Tor ou
Koorde (en).
Sécurité []
La plupart des questions de sécurité dans les réseaux P2P sont dues au partage de fichier. Les
utilisateurs recherchent :
17



L'anonymat (afin d'éviter d'éventuelles poursuites judiciaires) ;
Le brouillage du protocole (afin d'éviter les filtrages du fournisseur d'accès internet) ;
Le chiffrement (« on peut savoir qui je suis mais pas ce que je télécharge »).
Afin d'assurer l'anonymat des utilisateurs, un ou plusieurs de ces concepts sont mis en pratique
dans des applications pair-à-pair :
Routage aléatoire []
Les requêtes passent par plusieurs nœuds afin de rendre leur traçage difficile. Ces nœuds faisant
transiter les informations sont d'autres utilisateurs du réseau, différents fragments d'un même
fichier passent donc par différentes machines, et y sont recopiés (mécanisme de cache), avant de
parvenir à l'ordinateur final ayant demandé le téléchargement.
Ce mécanisme de cache est souvent utilisé conjointement avec le chiffrement des données de
façon à ce que les intermédiaires ne puissent pas voir ce qui transite.
Ce procédé est mis en œuvre dans Freenet, I2P, Tor, stealthNet.
Réseaux de confiance : « Ami à ami » []
Articles détaillés : Ami à ami et Darknet.
Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue !
Ce procédé est mis en œuvre dans WASTE, GNUnet, OneSwarm.
Chiffrement des échanges []
Article détaillé : Cryptographie.
Cette section est vide, pas assez détaillée ou incomplète. Votre aide est la bienvenue !
Ce procédé est mis en œuvre dans Freenet, Ants, OFFSystem,stealthNet.
Évolution []
Décentralisation []
On peut constater, dans l'évolution des technologies pair-à-pair une tendance à toujours plus de
décentralisation. Illustration avec les logiciels de partage de fichiers connus :
Technologie
Ressources Recherche de ressources Recherche de pairs Multi-source
Architecture client-serveur centralisé
centralisé
centralisé
non
18
Napster (1999)
Direct Connect (?)
eDonkey (2003)
Kademlia (?)
décentralisé centralisé
centralisé
non
décentralisé décentralisé
centralisé
non
décentralisé semi-centralisé
semi-centralisé
oui
décentralisé décentralisé
décentralisé
oui
Instantanéité d'accès à la ressource []
Un des avantages de l'accès client-serveur est l'instantanéité avec laquelle on obtient la ressource.
C'est pourquoi le téléchargement par http, ftp ou via les newsgroups sont encore utilisés bien
qu'étant des systèmes typiquement client-serveur.
L'usage des logiciels de transfert de fichiers, de l'époque de Napster à celle de BitTorrent, est
d'attendre l'arrivée du fichier de plusieurs heures à plusieurs jours. Plusieurs initiatives tentent de
combler cette lacune. C'est par exemple le cas de Freenet mais aussi de Wuala qui veut rendre
l'accès aux fichiers stockés en réseau aussi rapide que l'accès à un fichier local.
Optimisation par proximité géographique []
Proactive network Provider Participation for P2P ou P4P est un groupe de travail qui vise au
développement de technologies permettant d'optimiser les échanges pair-à-pair. Ils partent du
principe que des pairs proches géographiquement sont plus à même d'échanger des données.
Remarque : Le P3P, malgré son nom, n'a rien à voir avec le P2P et n'en est pas une évolution. Il
s'agit de la Platform for Privacy Preferences : une initiative du W3C qui vise à améliorer la
sécurité des échanges sur le Web.
Évolution de la recherche scientifique []
Le pair-à-pair et, de façon plus générale les systèmes distribués, sont le sujet de nombreuses
recherches universitaires en informatique.
Terminologie []
Pour traduire « peer-to-peer » en français, « poste-à-poste » est la recommandation officielle
faite à la fois en France par la Commission générale de terminologie et de néologie[1] et au
Québec par l'OQLF[2], ces organismes reconnaissant cependant tous les deux l'expression « pairà-pair » comme synonyme. L'anglicisme reste néanmoins très utilisé en français.
D'autre part, l'OQLF recommande les traits d'union pour « poste-à-poste » et « pair-à-pair »
lorsqu'ils sont utilisés comme substantifs, mais pas lorsqu'ils ont une valeur adjectivale ;
l'organisme rappelle également que ces expressions sont invariables[2].
19





Le terme de système pair-à-pair permet de nommer un ensemble constitué d'utilisateurs (en
nombre pas forcément défini, ni fixe, mais plutôt de manière générale), du protocole qui leur
permet de communiquer (Gnutella, BitTorrent, CAN, etc.), et du fonctionnement du protocole
entre ces machines ;
le terme de réseau pair-à-pair permet de désigner les machines et leur interconnexion à un
moment donné, avec un nombre défini de machines / utilisateurs ;
le terme de nœud permet de désigner le logiciel présent sur une machine, donc souvent un
utilisateur (mais éventuellement plusieurs) ;
le terme de lien désigne une connexion (souvent TCP) entre deux nœuds ;
le terme d'objet désigne ce qui est partagé dans un système pair-à-pair.
Liste de logiciels pair à pair []
BitTorrent []
~ ABC ~ Azureus ~ BitComet ~ BitTornado ~ BT++ ~ Deluge ~ eXeem ~ KTorrent ~ Miro ~
mlDonkey ~ Opera ~ The Pirate Bay ~ PTC ~ qBittorrent ~ Shareaza ~ TorrentStorm ~
Transmission ~ µTorrent ~ WinMobile Torrent ~ Xtorrent
Gnutella []
Limewire et son clone Frostwire ~ Shareaza ~ Acquisition (Mac) ~ BearShare ~ Cabos (Mac :
Aquisition + Limewire) ~ Gnucleus ~ mlDonkey ~ Morpheus ~ mlmac ~ Poisoned ~ PeerCast ~
Phex ~ Swapper ~ XoloX ~ Mutella ~ IMesh
Napster []
OpenNap ~ mlmac ~ Poisoned ~ lopster
FastTrack []
Kazaa ~ Grokster arrêté par la MPAA et la RIAA ~ iMesh ~ gIFT ~ mlmac ~ Poisoned
eDonkey2000 []
eDonkey2000 (regroupement eDonkey2000 - Overnet) ~ mlDonkey ~ eMule ~ xMule ~ aMule ~
Shareaza ~ lMule ~ lphant
MP2P []
Piolet ~ Blubster ~ RockItNet
20
Freenet []
Frost - Le logiciel qui permet d'utiliser les forums de Freenet. ~ Fuqid - Pour publier des sites
web. ~ Freemail
GNUnet []
GNUnet projet de la Free Software Foundation.
Direct Connect []
Direct Connect ~ DC++ ~ Zion++ ~ BlackDC ~ oDC ~ rmDC ~ DC Pro
Ares Galaxy []
~ Ares (Galaxy ou Lite) ~ FileCroc
Autres systèmes pair-à-pair chiffrés et/ou partiellement anonymes []
~ ANts P2P ~ stealthNet ~ Filetopia ~ Gigatribe ~ MUTE (Partage de fichier uniquement) ~
Nodezilla (Multi fonctions) ~ OFFSystem ~ Spider ~ Tor (réseau) (Grand projet issu de l'EFF.
Navigation web, etc.) ~ Winny (Stoppé - Partage de fichier uniquement. A donné naissance à
Share puis Perfectdark ). ~ RetroShare (En développement actif)
Autres systèmes []
AllPeers ~ Alpine ~ bwa ~ CAN ~ Carracho ~ Chord ~ Dexter ~ Evernet ~ FreePastry ~ GPU ~
Groove ~ Hotwire ~ JXTA ~ JXMobile ~ KoffeePhoto ~ Kademlia ~ MojoNation ~ OFFsystem
~ P2PS ~ Pastry ~ Pichat ~ PixVillage ~ Rshare ~ Scribe ~ Soulseek ~ Swarmcast ~ Symphony
~ Tapestry ~ TribalWeb ~ Wambo ~ WinMX ~ Hotline et KDX
echnologies de l'information et de la communication pour l'éducation
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher
Pour les articles homonymes, voir TIC, TICE, NTIC et IT.
Les Technologies de l'Information et de la Communication pour l'Education (TICE)
recouvrent les outils et produits numériques pouvant être utilisés dans le cadre de l'éducation et
de l'enseignement (TICE=TIC+Education).
21
Les TICE regroupent un ensemble d’outils conçus et utilisés pour produire, traiter, entreposer,
échanger, classer, retrouver et lire des documents numériques à des fins d'enseignement et
d'apprentissage.
Historique []
Au cours du XXe siècle, l'école a tenté de s'approprier les médias et les dispositifs
technologiques, avec plus ou moins de volonté et plus ou moins de moyens : radio scolaire
(années 1930), télévision scolaire (années 1950), informatique (années 1970), magnétoscope
(années 1980), multimédia (années 1990).
Les gouvernements donnent parfois un signal fort dans cette direction, comme le Plan
Informatique pour Tous présenté le 25 janvier 1985 en France. Ce premier projet d'envergure
échoua en partie : le souci protectionniste avait conduit au choix d'un matériel inadapté, le
Thomson MO5 et le Thomson TO7 (mais il faut replacer ce choix dans le contexte technique de
l'époque).
Néanmoins, la politique volontariste du gouvernement a permis à un grand nombre d'enseignants
de se former pendant leurs vacances, en échange d'une modeste indemnité financière. Nombre de
ces enseignants s'engageront activement dans les développements de l'informatique pégagogique
qui vont suivre.
En 1995, un certain nombre d'écoles françaises prennent l'initiative d'une connexion Internet. En
1996, plusieurs académies proposent leurs sites web. Cette même année, l'Anneau des
Ressources Francophones de l'Éducation, dit l'ARFE, voit le jour. Il est créé par des chercheurs,
des enseignants et étudiants. Il est l'un des premiers lieux historiques sur la toile, où apparaissent
des ressources éducatives en ligne à télécharger. C'est en 1997 qu'est lancé un plan national pour
l’équipement et la connexion de tous les établissements de l’enseignement public, de la
maternelle à l’université.
En septembre 1997, la Direction de l’Information Scientifique et des Technologies Nouvelles du
Ministère de l’Éducation Nationale estimait que "l’École ne peut rester à l’écart de ces
évolutions, sous peine de faire apparaitre des handicapés de la société de l’information" (… Dans
l'éducation spécialisée ...) et le secteur sanitaire et social, la majorité du parc informatique est
utilisé pour du travail d’administration et de gestion interne ou de traitement des dossiers des
usagers, une autre partie du parc est immobilisée (matériels inactifs, non exploités, archaïques),
la plus petite part concerne les actions socio-éducatives ou d’éducation spécialisée[1].
Au terme proposé, l'an 2000, les lycées étaient équipés, mais les collèges et surtout les écoles
devaient souvent attendre encore.
Les efforts français peuvent également être placés dans le contexte de la vision de la société de
l'information telle que définie par la Commission européenne et plus particulièrement des
programmes eEurope qui fixent des objectifs ambitieux afin d'équiper et connecter l'ensemble
des écoles européennes à l'Internet.
22
Enjeux et bilans []
Il s'agit seulement de lutter contre la fracture numérique, encore bien réelle. Le développement
des TICE correspond aussi à une volonté forte d'éduquer les jeunes pour qu'ils fassent un usage
citoyen et responsable de ces technologies, notamment dans le domaine Internet, à savoir :




éviter les comportements de « zappeur » sur la toile, c’est-à-dire leur apprendre à rechercher et
à trier les informations en fonction de leurs besoins;
avoir un regard critique sur l'information délivrée par ce réseau de communication (importance
de l'analyse critique des sources d'information);
les protéger des intentions malveillantes (pornographie, escroquerie, sites marchands plus ou
moins déguisés);
expliquer les méfaits du piratage, le respect de la propriété intellectuelle.
Cette liste n'est pas exhaustive. L'objectif est de guider l'élève dans l'apprentissage de ces
technologies, sachant que, dans les familles, il est souvent livré à lui-même.
Ces notions, en plus des aspects techniques, sont notamment mises en avant dans le brevet
informatique et internet français, sous l'intitulé « Adopter une attitude citoyenne face aux
informations véhiculées par les outils informatiques ».
Ceci pose le problème de la formation des enseignants. Tous ne sont pas compétents dans ce
domaine pointu. Cette technologie fait peur à certains, d'autres encore résument l'informatique à
Microsoft et utilisent un vocabulaire étroit (Word au lieu de traitement de textes, etc). Les règles
de mise en page, de typographie, sont souvent inconnues. A partir de 2008, l'obtention du C2i2e
par les professeurs stagiaires devient obligatoire dans les IUFM (Institut Universitaire de
Formation des Maîtres). De plus, l'infrastructure des écoles est souvent insuffisante : les écoles
ont rarement les moyens d’offrir un poste de travail par élève, les ordinateurs ne sont pas équipés
de logiciels de gestion de classe, ou la connexion Internet est trop lente.
Nouvelles ressources, nouvelles pratiques []
Au-delà de cette initiation à l'informatique, outil désormais indispensable au citoyen, dont l'usage
appelle aussi bien une familiarisation technique qu'une formation intellectuelle, les TICE
représentent également un important potentiel d'innovations pédagogiques et un réservoir quasi
infini de nouvelles pratiques pour les enseignants comme pour l'ensemble du système éducatif.[2]
Pour esquisser une typologie rapide des ressources apportées par les TICE, on retiendra 5
familles de ressources :


banques de données et d'informations (documents numériques : textes, images, vidéos...)
pouvant être utilisés comme supports de cours et d'illustrations par l'enseignant ou pouvant
servir comme source d'information pour les élèves lors de recherche documentaire.
manuels numériques enrichis de données nouvelles (vidéos...) et d'outil de navigation unique:
deep tagging
23



outils de travail personnel (exerciseurs, laboratoires personnels) capables de s'adapter au niveau
des apprenants, à leurs objectifs et à leurs parcours.
simulateurs, systèmes experts, permettant de modéliser les phénomènes étudiés et d'en faire
varier les paramètres,
dispositifs de travail collectif, de mise en réseau, de communication.
Mais les exemples d'outils existants sont nombreux. Ils vont du simple didacticiel, à la plate
forme d'apprentissage en ligne. Et surtout les méthodes d'appropriation des outils et l'usage de
ces outils sont excessivement variables d'un "Educateur" à l'autre. Une pédagogie des TICE
prenant sa source dans les savoirs issus des sciences de l'éducation se façonne actuellement.
Exemple 1 - Le didacticiel []
Article détaillé : Didacticiel.
Un didacticiel (contraction de « didactique » et « logiciel ») peut désigner deux choses :


un programme informatique relevant de l'enseignement assisté par ordinateur (EAO) ; plus
précisément, il s'agit d'un logiciel interactif destiné à l'apprentissage de savoirs (et plus
rarement de savoir-faire) sur un thème ou un domaine donné et incluant généralement un autocontrôle de connaissance ; la DGLF préconise dans le sens strict l'emploi de l'expression
« logiciel éducatif » ;
un document (papier ou support numérique) visant à former à l'utilisation d'un logiciel ; on parle
aussi de tutoriel.
S'agissant d'un néologisme, il n'y a pas de référence indiquant qu'une acception est correcte et
l'autre erronée.
On utilise aussi le terme exerciseur lorsque le logiciel est réalisé à base d'exercices
d'entraînement, ou environnement interactif multimédia (l'activité pouvant être libre).
Exemple 2 - L'apprentissage en ligne []
Article détaillé : Apprentissage en ligne.
Etymologiquement l'apprentissage par des moyens électroniques, peut être caractérisé selon
plusieurs points de vue : économique, organisationnel, pédagogique, technologique.
La définition de l'apprentissage en ligne (e-learning) donnée par l'Union Européenne est : « l’elearning est l’utilisation des nouvelles technologies multimédias de l’Internet pour améliorer la
qualité de l’apprentissage en facilitant d’une part l’accès à des ressources et à des services,
d’autre part les échanges et la collaboration à distance ».
En anglais, le terme E-learning, employé par le monde économique, résulte d’une volonté
d’unifier des termes tels que : « Open and Distance Learning » (ODL) pour qualifier sa
dimension ouverte et qui vient du monde de la formation à distance, « Computer-Mediated
24
Communication » (CMC) pour traduire les technologies de communication (Mails, Forum,
Groupware) appliquées à la formation « Web-Based Training » (WBT) pour traduire la
technologie dominante sur Internet pour la formation, « Distributed Learning » qui traduit plus
une approche pédagogique de type constructiviste et fondée sur la Cognition Distribuée
(Grabinger et al., 2001).
L'apprentissage en ligne est une modalité pédagogique et technologique qui concerne la
formation continue, l’enseignement supérieur mais aussi la formation en entreprise, c’est-à-dire
pour un apprenant adulte ayant une certaine autonomie dans l’organisation de son processus
d’apprentissage, comme en entreprise par exemple. Cependant, il faut remarquer qu’aux ÉtatsUnis, dans des textes officiels récents, E-learning est souvent décliné sous la forme « EnhancedLearning through Information Technologies », pour tout type de public, de la maternelle à la
formation continue, et qu'il inclut toutes les technologies éducatives que nous avons déjà
connues : didacticiels, CD/Rom, Hypermédias, Tuteur Intelligent…(US DoE, 2000).
Ainsi, le E-learning serait un assemblage, tant de pratiques pédagogiques que de technologies
éducatives qui existaient, et dont le développement proviendrait de l’explosion de la Toile
(2000/2001) avec son potentiel d’ubiquité. Il semble cependant, comme pour les évolutions
récentes des organisations, que le E-learning, tel qu’il est en train d’émerger, possède des
caractéristiques qui le font différer des approches des technologies de l’éducation telles que nous
les connaissions.
Plusieurs termes sont utilisés pour traduire le terme e-learning. La traduction la plus fidèle est
apprentissage en ligne. Le « e » comme dans e-learning étant une référence explicite aux
technologies de l'information et de la communication. L'apprentissage mixte conjugue les
notions d'apprentissage en ligne et d'apprentissage hors ligne. L'apprentissage mixte désigne
une méthode d'acquisition d'un savoir ou de construction de connaissance utilisant des
interactions (acteur-acteur ou acteurs-ressources) relayées par un système télématique
(électronique, informatique connecté par réseau). L'apprentissage électronique peut avoir lieu à
distance (en ligne), en classe (hors ligne et/ou en ligne) ou les deux. L'apprentissage en ligne est
une spécialisation de l'apprentissage à distance (ou formation à distance), un concept plus général
qui inclut entre autres les cours par correspondance, et tout autre moyen d'enseignement en
temps et lieu asynchrone.
C'est une méthode de formation/d'éducation qui permet théoriquement de s'affranchir de la
présence physique d'un enseignant à proximité. En revanche, le rôle du tuteur distant apparaît
avec des activités de facilitateur et de médiateur.
La plate-forme d'apprentissage en ligne []
Article détaillé : Plate-forme d'apprentissage en ligne.
Une plate-forme d'apprentissage en ligne, appelée parfois LMS (Learning Management
System), est un site web qui héberge du contenu didactique et facilite la mise en œuvre de
stratégies pédagogiques.
25
On trouve aussi les appellations de centre de formation virtuel ou de plate-forme e-learning
(FOAD).
Une plate-forme e-learning (ou LMS) est un produit dérivé des logiciels CMS (content
management system) mais présente des fonctions différentes pour la pédagogie et
l'apprentissage.
Il s'agit d'une composante d'un dispositif e-learning mais ce n'est pas la seule.
Exemple 3 - Les Espaces Numériques de travail (ENT) ou Les Espaces Numériques
d'Apprentissage (ENA) []
Article détaillé : Espace numérique de travail.
L'Espace numérique de travail est un portail en ligne sécurisé qui permet à l'ensemble des
membres de la communauté scolaire (élèves, personnels enseignants, personnels non-enseignant,
parents) d'accéder à des services en lien avec des activités d'éducation et d'accompagnement des
élèves.
Les ENT sont généralement offerts par les collectivités qui le proposent aux établissements avec
l'aide des Rectorats qui débloquent les moyens humains de formation et d'accompagnement
nécessaires à la diffusion des usages.
L'ENT répond à de nombreuses problématique des TICE. Il a pour objectif de




moderniser l'Etat en permettant à chaque agent de mieux piloter son système d'information
(pour manager, gérer, enseigner, etc.) ;
moderniser le service public en offrant à tous les usagers et à leurs familles des services
numériques pour apprendre ou accompagner la scolarité de leurs enfants ;
familiariser les élèves avec des usages des technologies qui non seulement leur permettent de
mieux apprendre mais encore de mieux comprendre la société de la connaissance dans laquelle
ils auront à prendre place ;
rendre possible par tous et pour tous le recours à des formes d’enseignement et
d’apprentissage alternatives.
De nombreux témoignages (http://www.la-lettre-ent.com) montrent que ces impacts sont
profonds. Pour répondre aux enjeux de fracture numérique les décideurs territoriaux s'appuient
en complément sur des espaces publics numériques pour donner non seulement l'accès aux
personnes éloignées d'Internet, mais également l'accompagnement pour apprendre à s'en servir.
Actuellement, dix plaque territoriales généralisent les ENT à l'ensemble de leurs établissements
(un tiers des établissements du secondaire seront touchés à terme). Vingt-trois projets territoriaux
sont accompagnés nationalement.
26
Exemple 4 - Le tableau blanc interactif []
Un tableau blanc interactif lors du CeBIT 2007
Article détaillé : Tableau blanc interactif.
Le tableau blanc interactif (TBI) est un dispositif alliant les avantages d'un écran tactile et de la
vidéoprojection.
Un écran blanc tactile est relié à un ordinateur via un câble (généralement USB). Il est capable de
lui transmettre diverses informations, dont la nouvelle position du curseur de la souris, par
toucher. Un vidéoprojecteur se charge d'afficher l'écran de l'ordinateur, sur le tableau blanc.
Il est donc possible d'effectuer à la main ou à l'aide d'un stylet (selon le modèle), tout ce qui est
possible de réaliser à l'aide d'une souris, sur un format d'écran assez important (jusqu'à plus de
2m de diagonale). En règle générale, le tableau est fourni avec un logiciel dédié, qui permet de
tirer parti des possibilités nouvelles de cette technologie.
L'ordinateur relié au TBI n'a pas besoin d'être très puissant.
En milieu scolaire, le TBI offre de nombreuses applications : en sciences physiques, en
géométrie ou encore comme un outil de pédagogie différenciée (témoignages vidéos).
Cependant, son utilisation doit répondre à un besoin pédagogique réel pour trouver toute son
efficacité[3]. Pour plus d'information sur l'usage du TBI, ainsi que des recommandations
pratiques, voir "Enseigner et apprendre avec le tableau interactif". Dans le cadre du projet 1000
visioconférences pour l'école [1] l'ancien ministre de l'éducation nationale, Xavier Darcos, a
favorisé l'émergence d'applications pédagogiques du TBI autour de l'apprentissage de l'anglais,
avec par exemple goFLUENT Education dans les villes de Rosny sous Bois et du Havre [2].
Les applications du TBI se retrouvent dans le domaine des entreprises (conférences et réunions),
ou dans le domaine scolaire. Le prix du dispositif complet est d'environ 3 000 euros (tableau et
vidéoprojecteur compris), ce qui fait qu'il n'est pas destiné au particulier. À noter qu'il existe
27
maintenant des solutions de TBI mobiles à partir de 700 euros environ (sans le vidéoprojecteur).
Il existe depuis peu la possibilité de réaliser son propre tableau numérique en utilisant la manette
d'une célèbre console de jeu la wii et en bricolant un stylet infra-rouge. Ceci pour un cout
modeste (moins de 45€). La méthode est présentée ici [3]
Société de l'information
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher
La société de l'information désigne un état de la société dans lequel les technologies de
l'information jouent un rôle fondamental. Elle est en général placée dans la continuité de la
société industrielle. De même, la notion de société de l'information a été inspirée par les
programmes des grands pays industriels. Par ailleurs, l'expression de société de la connaissance
est parfois préférée à celle de société de l'information. Elle est au centre de différents débats dont
celui concernant la « fracture numérique ».
La Journée mondiale de la Société de l'information a lieu tous les ans le 17 mai selon l'adoption
par l'assemblée générale de l'Organisation des Nations unies de la résolution A/RES/60/252.
Times Square, au cœur d'une dense société de l'information ; la multiplicité des supports et des sources
est-elle réductible à un modèle théorique ? Chomsky s'attelle à cette tâche, le décrit, puis le passe au
spectre de l'Histoire contemporaine des États-Unis.
28
o
Une nouvelle ère []
Ce n'est pas la première fois que des innovations scientifiques et technologiques contribuent
fortement à des modifications profondes de la société :
Hier, les sciences de la dynamique, de la thermodynamique, et de l'électromagnétisme, et leurs
conséquences sur l'apparition de la machine à vapeur, de l'électricité,... étaient accompagnés par
le développement de la presse.
Types de sociétés
(aspects sociologiques)
Organisation sociale
Société traditionnelle
Société moderne
Société ouverte
Sociétés historiques
Société romaine
Société féodale
Société d'Ancien Régime
Société industrielle
Société post-industrielle
Théories d'ordonnancement social
Société d'ordres
Société de castes
Société de classes
Société sans classe
29
Autre
Mcdonaldisation de la société
Société de consommation
Société de masse
Société de l'information
Société de la connaissance
Société secrète & Fraternités
Science et société
Portail de la Sociologie
Aujourd'hui, la relativité, la physique quantique, et leurs applications dans l'énergie nucléaire, les
nanotechnologies,... sont accompagnées par les modes de partage de l'information et des
connaissances actuels que sont l'informatique, le web, et les télécommunications.
Le parallèle que l'on pourrait faire avec d'autres périodes de l'Histoire serait donc sur les moyens
de partage de l'information et de la connaissance : l'équivalent pendant les Lumières et le
XIXe siècle serait le développement de la presse écrite, ou bien, en remontant plus loin, pendant
la Renaissance, le développement de l'imprimerie.
Le processus que l'on observe est donc : découvertes dans les sciences fondamentales,
applications technologiques, et partage de la connaissance par de nouveaux moyens techniques.
L'informatique permet aujourd'hui de numériser les informations et de les traiter. D'autre part, les
nouveaux moyens de télécommunication facilitent l'échange et la diffusion de la connaissance.
Ces nouvelles technologies de l'information et de la communication (NTIC) changent donc
profondément la vie au quotidien des citoyens, le fonctionnement des entreprises, de l'État. Tout
cela entraîne de nouvelles représentations mentales et sociales.
Ce processus est analysé par plusieurs philosophes et sociologues, dans un cadre qui dépasse le
strict cadre de la société de l'information. Plutôt que de société post-industrielle, il serait peutêtre plus juste de parler de période post-moderne. Le philosophe Michel Foucault emploie
l'expression d'hypermodernité, qu'il associe à un changement de conception du monde. Le terme
employé par Michel Foucault pour désigner la conception du monde est l'épistémè, qui
correspond, au niveau de la société, à un ensemble de représentations chez les individus
(paradigmes). Gérard Ayache parle d'hypermonde pour exprimer les mutations radicales nées de
l'association de la mondialisation économique et de l'hyper-information.
Les effets macroscopiques de la société de l'information []
30
Croissance économique []
- Un premier effet macroéconomique important concerne les gains de productivité et la
croissance liée à l'introduction des TIC.
- La mise en réseau, les gains de performances des matériels, les raffinements des logiciels
génèrent un renouvellement rapide de l'industrie des TIC qui assurent ainsi une bonne part de la
croissance économique mondiale.
- Ensuite, il y a le besoin en personnel qualifié capable de gérer les nouveaux systèmes. Ceci a
des implications importantes sur la formation et l'enseignement. Par exemple, les nouveaux
produits et services TIC ne peuvent être utilisés que si les consommateurs ont des connaissances
technologiques de base minimales.
- Les TIC influencent également la recherche scientifique et technique et permettent
indirectement de réaliser de nouvelles découvertes qui ont à nouveau un effet macroéconomique.
- On assiste à la création d'un nouveau Marché, c'est-à-dire un lieu d'échanges, à la fois
économique (on vend et on achète des produits) et social (on échange des informations). Il
faudrait ajouter qu'en matière de TIC, l'offre de produits commerciaux précède et induit souvent
artificiellement la demande ; on pourrait citer l'aspect multimédia (TV, vidéo à la demande, GPS,
musique...) sur les téléphones portables. Un autre phénomène induit par les TIC est l'apparition
d'un marché de services gratuits et de l'économie du don (Wikipédia constitue un exemple).
Les nouveaux processus mis en place grâce aux TIC ont aussi des conséquences sur l'analyse de
la valeur des produits et services, que l'on effectuera davantage sur le cycle de vie, lequel a
tendance à se raccourcir.
Les TIC ont un impact dans de nombreux autres domaines comme les loisirs, la culture, la santé,
la gestion du temps, les comportements en société...
Aspect sociaux : fracture numérique, dépendance et sociabilité []
Les TIC peuvent également être à l'origine de nouvelles formes d'exclusion sociale.


De nombreuses actions politiques ont été mises en place pour lutter contre la fracture
numérique, on parle alors de e-inclusion et à présent de solidarité numérique.
La dépendance au jeu vidéo, à un monde virtuel représente un aspect sombre des nouveaux
outils informatiques et réseaux : l’emploi du temps et la psychologie des personnes fascinées
s’en trouvent modifiés. En parallèle, de nouvelles formes de sociabilité apparaissent par
l’appartenance à un réseau social.
Les politiques de la société de l'information []
31
En Europe []
La définition et l'accompagnement de la société de l'information a fait l'objet de préoccupations
politiques importantes en Europe.
En décembre 1999, en préparation du Conseil de Lisbonne, la Commission européenne lance
l'initiative eEurope - une société de l'information pour tous, en vue d'apporter les avantages de la
Société de l'Information à tous les Européens.
Le thème de la Société de l'information est au cœur des objectifs ambitieux définis par l'Union
Européenne lors du Conseil européen de Lisbonne les 23 et 24 mars 2000 qui visent à faire de
l'Europe la société de la connaissance la plus compétitive du monde d'ici 2010 tout en améliorant
l'emploi et en renforçant la cohésion sociale. Une Direction Générale (DG) Société de
l'Information est créée au sein de la Commission Européenne.
Le plan d'action eEurope 2002 est approuvé lors du Conseil européen de Santa Maria da Feira,
les 19 et 20 juin 2000.
Suite au Conseil européen de Barcelone, les 15 et 16 mars 2002, la Commission européenne a
préparé le plan d'action eEurope 2005 qui a été adopté par le Conseil européen de Séville, les 21
et 22 juin 2002. Depuis, il y a un nouveau plan d'action qui s'est mis en place et qui s'intitule
i2010 : la société de l'information et les médias au service de la croissance et de l'emploi
En outre, le Conseil de l'Union européenne a lancé, en 2006, dans le cadre de la Politique
étrangère et de sécurité commune (PESC), une « stratégie pour une société de l'information
sûre » visant à lutter contre le cybercrime.
La Commission européenne a créé un portail consacré à la Société de l'Information.
Dans le monde []
C'est en 1995, à Bruxelles, lors de la réunion des sept pays les plus industrialisés que la notion de
« société globale de l’information » a été homologuée, devant des invités du monde des affaires
mais sans représentant de la société civile. Il s'agissait avant tout de marquer la volonté
d'encourager le développement d'une société mondiale de l'information. À l'invitation de la
Commission européenne, une Conférence (ministérielle) de la société de l'information du G-7
s'est tenue les 25 et 26 février 1995.
Dernièrement, le sommet mondial sur la société de l'information (SMSI) a été organisé à Genève
(Suisse) en décembre 2003 et un deuxième sommet à Tunis (Tunisie) en novembre 2005. Ces
sommets ont réuni des chefs d'État, des chefs de secrétariat des institutions spécialisées des
Nations unies, des représentants du secteur privé, des organisations non gouvernementales ainsi
que des médias et de la société civile.
Quelques penseurs de la société de l'information []
32
Manuel Castells - Peter Dahlgreen - Daniel Kaplan (FING) - Joël de Rosnay - Pierre Musso Michel Saloff-Coste - Alvin Toffler - Dominique Wolton - Bernard Benhamou - Yoneji Masuda
- Chris Anderson - Alban Martin - Michel Volle
Pierre Musso, dans télécommunications et philosophie des réseaux, la postérité paradoxale de
Saint-Simon (1998), pense que derrière l'objet technique réseau se cache une idéologie, la
philosophie des réseaux, à l'origine de la politique de la société de l'information dans les années
1990. Depuis le sommet de Lisbonne, plus que sur les flux et les télécommunications, on met
davantage l'accent sur les connaissances humaines.
Schéma conceptuel
Cet article est une ébauche concernant les sciences cognitives.
Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations
des projets correspondants.
De manière générale, un schéma conceptuel (concept map en anglais) est une représentation
d'un ensemble de concepts reliés sémantiquement entre eux. Les concepts sont connectés par des
lignes fléchées auxquelles sont accolés des mots. La relation entre les concepts s'appuie sur des
termes exprimant celle-ci : « mène à », « prévient que », « favorise », etc.
Le schéma conceptuel poursuit plusieurs buts. Il construit la représentation mentale d'une
situation, que cette dernière soit personnelle, celle d'un groupe ou encore celle d'une
organisation. Il permet de résumer la structure synthétique d'une connaissance construite à partir
de sources diverses.
L'ajout d'objets de support : diagrammes, rapports, autres schémas, feuille de calcul, etc., durant
l'élaboration des schémas aide l'apprenant à augmenter la quantité et la qualité des informations
ainsi apprises. C'est en raison de cet effet positif sur l'apprentissage qu'au XXIe siècle des
pédagogues ont commencé à utiliser ce type de schéma dans le cadre de leur cours.

En informatique, un schéma conceptuel est une représentation graphique qui sert à décrire le
fonctionnement d'une base de données. Il représente ainsi les objets principaux contenus dans
cette dernière, leurs caractéristiques et les relations qui s'établissent entre ces différents objets.
Cette représentation est normée suivant une modélisation bien définie.
Plusieurs types de schémas conceptuels existent, correspondants aux différents types de base de
données que l'on peut rencontrer : le modèle hiérarchique, le modèle réseaux sémantiques, le
modèle entité / relation, le modèle objet...
Modèle hiérarchique []
33
L'information est organisée de manière arborescente (selon une hiérarchie), accessible
uniquement à partir de la racine de cette arborescence.
Le défaut principal de cette représentation provient du fait que le point d'accès à l'information est
bien unique (c'est la racine de l'arbre hiérarchique), d'où des problèmes dans la recherche
d'informations de la base de données hiérarchique.
Modèle Réseaux sémantiques []
Ce modèle décrit le fonctionnement d'une base de données réseau.
Ce type de base de données fonctionne sur le principe du regroupement des différents éléments
de la base de données par leur sens. Mais, ce modèle est trop complexe pour être réellement
efficace.
Toutes les informations peuvent être associées les unes aux autres et servir de point d'accès.
Modèle Entité / Relation []
Le modèle entité-relation (encore appelé modèle Entité / Association) est un type de schéma
conceptuel très utilisé pour les bases de données, notamment les bases de données relationnelles.
Concepts []
Il s'agit d'un outil permettant de décrire le fonctionnement de la base de données en notifiant :

Les entités
o Ce sont des objets concrets (livre, individu) ou abstraits (compte bancaire) que l'on peut
identifier.
o On peut représenter un ensemble d'entités de la réalité par une entité type (un élève
pour l'ensemble des élèves).
o Ces entités sont caractérisées par leurs attributs (pour l'élève : classe, nom ...). Parmi ces
attributs, on définit un identifiant qui va permettre de caractériser de façon unique
l'entité dans l'ensemble (pour l'élève, ses nom et prénom peuvent jouer ce rôle).

Relations entre les entités
o Elles représentent les liens existant entre une ou plusieurs entités.
o Elles sont caractérisées par un nom, une propriété d'association et éventuellement des
attributs.

Degré de relation et cardinalité
o Le degré de la relation (ou dimension de la relation) est le nombre d'entités qui sont
impliquées dans cette relation. La relation peut ne faire intervenir qu'une seule entité,
auquel cas elle est dite réflexive.
Exemple d'une relation réflexive : la relation 'de mariage'
34

o
La cardinalité (d'une entité par rapport à une relation) exprime le nombre de
participations possibles d'une entité à une relation. Comme c'est un nombre variable,
on note la cardinalité minimum (0 ou 1) et maximum pour chaque entité. Par exemple,
dans une bibliothèque, un usager peut emprunter 0 ou N livres, mais le livre ne peut
être emprunté que par 0 ou 1 usager.
Représentation graphique []





Les entités sont représentées dans des rectangles et s'écrivent en lettres majuscules.
L'identifiant d'une entité (clé primaire) est le premier attribut cité et est souligné. Les autres
attributs sont placés à la suite.
Les relations sont placées dans des ellipses ou des losanges avec leurs attributs respectifs.
Les cardinalités sont placées à côté de l'entité qu'elles caractérisent.
Les clés étrangères n'apparaissent pas dans l'entité où elle n'est pas la clé primaire.
Démarche de conception []
Voici une méthode possible pour réaliser un schéma entité/relation :
1.
2.
3.
4.
5.
Etablir la liste des entités
Déterminer les attributs de chaque entité en choisissant un identifiant
Etablir les relations entre les différentes entités
Déterminer les attributs de chaque relation et définir les cardinalités
Vérifier la cohérence et la pertinence du schéma obtenu
Exemple : schéma entité/relation d'une consultation chez le médecin []
Modèle Objet []
Dans le cadre de ce modèle, les données sont décrites comme des classes et représentées sous
forme d'objets.
Ce schéma est souvent associé au modèle entité / relation.
Modèle de données
Un modèle de données est un modèle qui décrit de façon abstraite comment sont représentées
les données dans une organisation métier, un système d'information ou une base de données.
Ce terme modèle de données peut avoir deux significations :
1. Un modèle de données théorique, i.e. une description formelle ou un modèle mathématique.
Voir aussi modèle de base de données
35
2. Un modèle de données instance, i.e. qui applique un modèle de données théorique
(modélisation des données) pour créer un modèle de données instance. Voir infra.
Modèle de données théorique []
Composantes []
En général, un modèle de données théorique décrit ce qui suit :
1. Structure de donnée : il définit comment les données sont organisées (hiérarchique, réseau,
relationnel, orienté objet).
2. Intégrité des données : il fournit un langage ou des règles implicites pour la maintenance de
l'intégrité des données dans le modèle de données instance.
3. Manipulation des données : elle fournit un langage pour créer, mettre à jour et supprimer les
données.
4. Recherche de données : il fournit un langage pour chercher les données.
Par exemple, dans le modèle relationnel, toutes les données sont représentées par des relations
mathématiques (ou, pour être précis, une version légèrement extrapolée à partir de cela). Il existe
un langage général de spécification des contraintes (first-order logic), et pour les manipulations
et la recherche de données, on a introduit l'algèbre relationnelle, tuple calculus et domain
calculus.
On peut trouver des informations complémentaires sur ce sujet dans système de gestion de base
de données.
Niveaux de préoccupation []
Une théorie de modèle de données définit généralement des niveaux de préoccupation. Par
exemple, dans la méthode MERISE ou dans les modèles entité-relation employés dans les
modèles (SSADM, SDM/S), on définit des niveaux de préoccupation tels que :



Conceptuel,
Logique,
Physique.
Le contenu des modèles pour chaque niveau peut varier selon la méthode.
Le cadre d'architecture Zachman contient également ces trois niveaux de préoccupation. Les
données correspondent à la question " quoi ? " (le cadre Zachman est holistique, il existe donc
cinq autres aspects).
Les niveaux logique et physique apparaissent dans DoDAF, ainsi que dans AGATE. Dans
MODAF, ces niveaux de préoccupation n'apparaissent pas d'une façon évidente.
36
Modèle de données instance (application à un domaine
spécifique) []
La modélisation des données est le processus par lequel on crée un modèle de données instance
en appliquant une théorie de modèle de données. On emploie cette méthode pour se conformer à
des exigences ou des attentes d'entreprises ou d'organismes publics.
Les besoins sont généralement exprimés à travers un modèle conceptuel de données et/ou un
modèle logique de données. Ces modèles sont ensuite transformés en un modèle de données
physique, qui décrit les bases de données physiques employées.
Pour une application spécifique, on définit les tables (objets, relations, ..., les conventions de
nommage dépendent du modèle général). Par exemple, on décrit "client", "commande", "article",
ainsi que les relations entre eux ("un client commande des articles").
Si on utilise un modèle relationnel, on doit définir des ensembles de contraintes spécifiques (clé
candidates, foreign key), en utilisant le langage approprié conformément au modèle général (e.g.
SQL).
Outils pour créer le modèle de données d'une application []
Alors que les modèles simples de données (ceux consistant en peu de tables ou d'objets) peuvent
être créés « manuellement », les modèles plus compliqués nécessite une approche plus
systématique. Dans la communauté de modélisation des bases de données relationnelles, la
méthode du modèle entité-relation est utilisée pour établir un modèle de données spécifique au
domaine. Dans la communauté de la programmation orientée objet, on préfère le langage UML
(Unified Modeling Language) pour la création de modèles de données. Dans UML, les
"diagrammes de classe" présentent beaucoup de ressemblances avec les diagrammes entitérelation, mais la plupart des outils UML, comme Rational Rose et Embarcadero Describe, n'ont
pas la possibilité de supporter la traçabilité conceptuelle, logique, et physique. D'autres
méthodes, comme functional data model et object role modeling (ORM), décrivent aussi des
sous-ensembles ou des aspects d'un modèle de données et des applications qui sont basées sur
lui.
Modèles de données gouvernementaux []
En Europe []
Les systèmes d'information gouvernementaux doivent comporter des référentiels
d'interopérabilité. Le programme ADELE du gouvernement français comporte un référentiel
général d'interopérabilité et de sécurité avec des modèles de données communes.
Voir : Modèle de donnés communes d'ADELE.
37
Aux États-Unis []
Aujourd'hui, le partage d'informations et l'interopérabilité informatique sont obtenus par
l'utilisation de métadonnées. Les États-Unis tiennent déjà un grand nombre de registres de
métadonnées pour des fonctions régaliennes (justice, défense).
Le département de la défense dispose, dans le cadre d'architecture DoDAF, d'un Core
Architecture Data Model (CADM) .
Le gouvernement américain a lancé en 2002 le projet Federal Enterprise Architecture (FEA), qui
inclut cinq modèles, dont un modèle de données de référence (DRM). Ce modèle va inclure des
métadonnées à grande échelle.
Le chef du projet Data Reference Model américain, Michael Daconta, est l'ancien responsable du
centre d'excellence sur les métadonnées du département Homeland Security (sécurité intérieure).
Michael Daconta est l'auteur d'une déclaration d'indépendance des données : Declaration of data
independence
XML Schema
XML Schema publié comme recommandation par le W3C en mai 2001 est un langage de
description de format de document XML permettant de définir la structure d'un document XML.
La connaissance de la structure d'un document XML permet notamment de vérifier la validité de
ce document. Un fichier de description de structure (XML Schema Definition en anglais, ou
fichier XSD) est donc lui-même un document XML.
Une instance d'un XML Schema est un peu l'équivalent d'une définition de type de document
(DTD). XML Schema amène cependant plusieurs différences avec les DTD : il permet par
exemple de définir des domaines de validité pour la valeur d'un champ, alors que cela n'est pas
possible dans une DTD ; en revanche, il ne permet pas de définir des entités ; XML Schema est
lui même un document XML, alors que les DTD sont des documents SGML.
Ce langage de description de contenu de documents XML est lui-même défini par un schéma,
dont les balises de définition s'auto-définissent (c'est un exemple de définition récursive).
Types de données []
38
Arborescence des types de données
Les types de données intégrés sont[1] :

string
o
o









normalizedString, basé sur string
token, basé sur normalizedString
 language, basé sur token
 NMTOKEN, basé sur token, et duquel dérive NMTOKENS
 Name, basé sur token
 NCName, basé sur Name
 ID, basé sur NCName
 IDREF, basé sur NCName, et duquel dérive IDREFS
 ENTITY, basé sur NCName, et duquel dérive ENTITIES
duration
dateTime
date
time
gYear
gYearMonth
gMonth
gMonthDay
gDay
39









boolean
NOTATION
Qname
anyURI
base64Binary
hexBinary
float
double
decimal
o integer, basé sur decimal
 long, basé sur integer
 nonNegativeInteger, basé sur long
 positiveInteger, basé sur nonNegativeInteger
 unsignedLong, basé sur nonNegativeInteger
 unsignedInt, basé sur unsignedLong
 unsignedShort, basé sur unsignedInt, et duquel
dérive unsignedByte
 int, basé sur long
 short, basé sur int, et duquel dérive byte
 nonPositiveInteger, basé sur integer, et duquel dérive negativeInteger
Exemple []
Un exemple de fichier XSD:
<?xml version="1.0" encoding="UTF-8"?>
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="personne">
<xs:complexType>
<xs:sequence>
<xs:element name="nom" type="xs:string" />
<xs:element name="prenom" type="xs:string" />
<xs:element name="date_naissance" type="xs:date" />
<xs:element name="etablissement" type="xs:string" />
<xs:element name="num_tel" type="xs:string" />
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>
Suivi d'un fichier XML valide:
<?xml version="1.0" encoding="UTF-8"?>
<personne xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:noNamespaceSchemaLocation="personne.xsd">
<nom>MBODJ</nom>
<prenom>Babacar</prenom>
<date_naissance>1996-10-06</date_naissance>
<etablissement>NIIT</etablissement>
<num_tel>764704140</num_tel>
</personne>
40
Mise en œuvre du Dublin Core []
XML Schema correspond à un haut niveau de formalisation dans les schémas de classification.
XML Schema permet d'implémenter le standard Dublin Core de métadonnées.
Voir : " XML Schemas to support the Guidelines for implementing Dublin Core in XML
recommendation"
Les noms d'éléments sont indiqués de la façon suivante :
<xs:element name="title" type="elementType" />
<xs:element name="creator" type="elementType" />
<xs:element name="subject" type="elementType" />
<xs:element name="description" type="elementType" />
<xs:element name="publisher" type="elementType" />
<xs:element name="contributor" type="elementType" />
<xs:element name="date" type="elementType" />
<xs:element name="type" type="elementType" />
<xs:element name="format" type="elementType" />
<xs:element name="identifier" type="elementType" />
<xs:element name="source" type="elementType" />
<xs:element name="language" type="elementType" />
<xs:element name="relation" type="elementType" />
<xs:element name="coverage" type="elementType" />
<xs:element name="rights" type="elementType" />
Exemple d'utilisation []
XML Schema conjointement avec les formulaires XForms pour valider les données dès la saisie.
41