D.
La programmation et les logiciels
D.4.1.6. Les logiciels intégrés
Les SGBD
(Système
de Gestion
de Base
de Données)
sont des logiciels relatifs aux bases de données qui permettent d'en simplifier
l'utilisation. Une base de données est le regroupement d’un ensemble de
fichiers partagés par des utilisateurs différents, concurrents et compétiteurs
pour permettre d'effectuer la recherche, le tri ou la fusion de données. Les
quatre objectifs principaux de l’approche base de données sont :
Ø
Intégration et corrélation : l’idée principale réside dans l’intégration
de toutes les données en un réservoir unique, commun à toutes les
applications qui viendraient y puiser les données les concernant.
Ø
Flexibilité (Indépendance) : La possibilité d’isoler le niveau utilisation
(application) de toute modification intervenant au niveau de l’organisation
physique et logique globale des données, ainsi qu’à celui des chemins
d’accès aux données.
Ø
Disponibilité : tout utilisateur doit ignorer l’existence d’autres utilisateurs.
Ø
Sécurité : se traduit par l’intégrité ou protection contre l’accès
invalide aux données (tant dans les erreurs que dans les pannes) et contre
l’incohérence des données vis-à-vis des contraintes de l’application modélisée,
et par la confidentialité ou protection contre la modification illégale des
données.
Une base de données relationnelles est celle où
l'information est rangée dans des fichiers sous forme de tables composées de
lignes, contenant les enregistrements, et de colonnes contenant les champs (voir
notion de table plus bas).
Les SGBD sont en même temps des outils de saisie, d'édition et
d'interrogation des données. Pour pouvoir utiliser et comprendre au mieux ce
type de logiciel, il faut acquérir certaines notions et termes en se référant
aux ouvrages spécialisés ; les termes les plus importants à connaître sont
les suivants :
1.
Table
: ou encore
fichier. Une table est définie par un ensemble de champs (Un champ étant
chacune des informations se rapportant à un même sujet), et contient plusieurs
enregistrements (un enregistrement étant la collection des informations se
rapportant à un même sujet). Par exemple, pour une base de données, "Employé",
d'une entreprise, les champs peuvent être le nom, le prénom, l'âge, le diplôme,
l'adresse, etc. Les enregistrements sont les différents employés de
l'entreprise à savoir, par exemple, M. Lamdani,
M. Hafid, Mme
Stof, etc.
2.
Requête
: ce terme désigne
la recherche d'une information ou d'un ensemble d'informations dans une base de
données.
3.
SQL
: (Structured Query
Language
ou langage structure d'interrogation). Le SQL est un langage, dit de requête,
particulier qui sert à consulter, modifier, créer, supprimer ou extraire des
informations dans une base de données, en sélectionnant des champs dans une ou
plusieurs tables selon certains critères (triés, groupés, ...).
4.
Etat
: Les états
représentent la mise des résultats d'une requête sous forme de documents.
5.
Masque
: ou encore
appelé formulaire. Les masques servent à introduire des informations dans une
base de données. Ils sont souvent appelés masques de saisie.
6.
Filtre :
permet l'affichage exclusif d'enregistrements correspondant à un critère donné.
Comme exemple de SGBD, on peut citer Ms-Access 2000, Oracle 8i, Filemaker
Pro 4, Paradox 8, etc.
D.4.1.6. Les logiciels intégrés
Les logiciels intégrés sont des logiciels qui regroupent les différentes
fonctions de la Bureautique* en une
seule application, la gestion des fichiers pour le classement, le tableur pour
les calculs, le graphisme ou module de dessin pour dessiner, le traitement de
texte pour l'écriture et l'édition, et bien d'autres fonctions encore. Comme
exemple de logiciel intégré, on peut citer le Works
2000 de Microsoft.
Les utilitaires sont des petits logiciels ou programmes qui facilitent
certaines tâches et permettent de tirer le meilleur parti de son
micro-ordinateur. Il existe une panoplie de ces accessoires. Ils peuvent
organiser les données, optimiser et défragmenter le disque dur ou servir de prévention
contre les virus, optimiser la mémoire du micro-ordinateur, proposer des
sauvegardes automatiques, etc. Ils peuvent donc remplir différentes tâches,
qui, parfois s’avèrent indispensables. Parmi les éditeurs les plus renommés
d'utilitaires, on peut citer « Central
Point Software » et « Norton ».
Les jeux sont des logiciels de divertissements pour enfants ou adultes.
Ils sont généralement constitués de représentations graphiques, d'animations
et de textes. Ils sont utilisés parfois comme outils éducatifs et pédagogiques.
Les derniers nés sont interactifs. Ils permettent le dialogue avec la
machine ou encore la modification du cours du jeu, en fonction de choix proposés
à l'utilisateur par le logiciel. Il va de soi que ce type de logiciel est le
plus utilisé dans le monde !
Pour profiter au mieux de certains jeux, on peut doter le
micro-ordinateur d'une manette de jeu (Joystick), bien plus agréable et plus
facile d'utilisation pour une simulation de vol ou une course de voiture par
exemple, que le clavier. Les Manettes les plus performantes sont dotées d'un
nombre élevé de touches de fonction.
·
Il existe
d'autres types de logiciels notamment pour les applications de P.A.O* tels que PageMaker,
les logiciels de présentation tels que Powerpoint 2000 dont la pratique est
fournie dans cet ouvrage (Partoe VII « Pratique de Powerpoint 2000), les
logiciels pour le dessin industriel, pour la retouche d'images, la
reconnaissance des caractères (OCR), la C.A.O* comme l'AutoCAD 2000, la
musique, la conception et création de site Web, la sécurité réseau, etc.
Un virus informatique est généralement un petit programme, écrit avec
un langage de programmation (et plus particulièrement en Assembleur1), qui perturbe plus ou moins le fonctionnement normal du
micro-ordinateur en affectant les fichiers exécutables, les fichiers systèmes
ou autres.
Un virus informatique se propage toujours
à travers des programmes exécutables d'ordinateur en les modifiant de façon
à pouvoir à son tour se reproduire. Il se transmet à travers des disquettes
infectées ou à travers un réseau informatique par les téléchargements.
On distingue ainsi différents types de virus :
Ø les vers sont des virus capables de se propager à travers un réseau. Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, il n'a pas réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.
Ø les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système. Un cheval de Troie est un programme caché dans un autre qui exécute des commandes sournoises. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant un accès.
Ø les bombes logiques sont des virus capables de se déclencher suite à un événement particulier tel qu’une date système particulière.
Un hoax (en français
canular) est un courrier électronique propageant une fausse information et
poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou
collègues.
(1) Assembleur
: est un langage qui comporte en plus du code binaire des mnémoniques* , le rendant plus facile d'utilisation que le langage machine.
Il existe sur le marché des anti-virus pour désinfecter son
micro-ordinateur des virus les plus connus. L'avantage des anti-virus est de
posséder deux protections, l'une préventive et l'autre curative. Il reste
cependant à mettre à jour sa version d'anti-virus, car de nouveaux virus
apparaissent à l'improviste. L’un des antivirus les plus connus est le Norton
antivirus 2001 dont un patch de mise à jour est fourni sur le CD-ROM de notre
ouvrage et cela dans le dossier Norton. Voici la procédure de mise à jour de
cet antivirus.
Double-cliquez
sur le dossier « Norton » puis double-cliquez sur le patch de mise
à jour de Norton qui se trouve dans ce dossier.
Le
patch de mise à jour de Norton est une application dont le nom est composé de
deux lettres du mois, deux lettres du jour suivies de i32. Exemple :
l’exemple du patch de l’illustration ci-dessous représente le patch de mise
à jour 22 janvier 2001.
L’exécution
de ce patch de mise à jour débutera par la boîte de dialogue suivante.
Cliquez
sur le bouton Yes et la
mise à jour commencera comme ci-dessous.
Le
message suivant indiquera la fin de la mise à jour, il suffira de cliquer sur
le bouton Ok pour terminer
l’opération.
Lancez
Norton antivirus en double-cliquant sur son icône sur la barre des tâches
(voir ci-dessous).
La
fenêtre d’application de Norton antivirus apparaîtra à l’écran. Vérifiez
que la définition des virus est à la date de la mise à jour comme en
surbrillance en bleu sur l’illustration suivante.
N.B :
Si tel n’est pas le cas, redémarrez votre micro-ordinateur et vérifier une
autre fois la définition des virus. Si la mise à jour n’est pas effectuée,
recommencez l’opération de mise à jour.
Important :
Les patchs de mise à jour sont disponibles sur le site http://www.symantec.com/
ou encore http://www.telecharger.com/.
Il est fortement conseillé de mettre à jour son antivirus régulièrement car
de nouveaux virus apparaissent rapidement et peuvent nuire au bon fonctionnement
de votre micro-ordinateur et aux données qu’il contient.
La meilleure prévention contre les risques de contamination par un virus
reste la vérification au préalable de toute disquette suspecte ou d'origine
inconnue (pour ceux qui ne sont pas branchés à un réseau) et la dotation
d’un anti-virus qui détecte automatiquement l’infection ou la tentative
d’infection de son système, qui
peut neutraliser un grand nombre de virus et qui possède des possibilités de
mise à jour régulière par son éditeur.
Un Virus a généralement un
cycle de vie divisé en trois étapes : 1. Exécution : Introduction du virus
dans le système. 2. Propagation : le
virus se multiplie autant de fois que possible. 3. Action :
le virus met en œuvre des fonctions de
perturbation et/ou destruction.
Durant la phase Exécution et
Propagation, les virus chercheront à se faire le plus discrets possible pour
que la surprise n'en soit que plus grande lors de la troisième étape finale
Action.