Epistemologie Informatique
Epistemologie Informatique
Epistemologie Informatique
Depuis 10 ans, par exemple, les enseignements sont assurés par les
ordinateurs (enseignement assisté par ordinateur), l‟élaboration d‟un plan
d‟une maison est devenu au choix „l‟ingénierie assisté par l‟ordinateur), l‟état de
santé s‟analyse désormais par ordinateur (le scanner médical), la sécurité
devient de plus en plus informatisée (le caméra de surveillance), la facturation,
la gestion du stock, la gestion de la trésorerie, bref la gestion des services d‟une
1
Cf. C.T KAMBALE MASIVI, Notes de cours d’Informatique générale, ISC_Butembo, 2019-2020.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 2
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
entreprise devient informatisée2. C‟est qui donne raison d‟affirmer sans risque
de se tromper que « les ordinateurs sont devenus les compagnons de notre
quotidien, que ce soit pour notre travail ou dans notre vie personnelle »3.
Deux évidences :
l‟informatique est au carrefours de toutes les sciences ;
les ordinateurs sont devenus les compagnons de notre quotidien, que ce
soit pour notre travail ou dans notre vie personnelle
2
Cf. KITUTA Ezechiel, Notes de cours d’informatique générale, G1 FAB, 2015-2016.
3
Idem.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 3
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Bref, le principal objectif du cours est d'apprendre à utiliser
l‟ordinateur dans le cadre des activités quotidiennes: rechercher de
l'information, collaborer avec des collègues à distance, rédiger du texte,
effectuer des calculs, simuler des modèles, présenter des rapports, ...
I.1. ÉPISTÉMOLOGIE
Né au 19ème siècle, l’épistémologie est d’abord une philosophie de la
science qui prétent énoncer la valeur et garantir le fondement de vérité de la
science. Aujourd’hui, elle étudie davantage la vie interne des sciences pour
analyser ses procédés opératoires. L’épistémologie est historique, car elle tient
compte des étapes du développement des sciences, et régionale dans la mesure
où elle examine les méthodes propres à chaque science4.
I.2. INFORMATIQUE
Le mot informatique est un néologisme inventé par PHILIPPE DREYFUS
en 1962. Il voulait ainsi designer une discipline qui concerne le traitement
automatique de l’information. Ce terme est le résultat de la contraction de deux
mots : INFOR de INFORmation et MATIQUE de autoMATIQUE. C’est en 1965 que
ce mot sera admis à l’académie française.
Infor(mation) (Auto)matique
Notice : Le mot Logiciel a été inventé en 1967 par Philippe RENARD pour
designer la partie intellectuelle d‟un ordinateur.
Micro-ordinateur ou PC :
Personnel Computer
5
https://WWW.dunod.com consulté le 07/06/2023
6
KAMBALE MADAWA Zephyrin, Mise en place d’un système de gestion automatique des taximen en ville
de Butembo, cas de l’ATAMOV/RDC, TFC inédit, FAB 2017, p11.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 17
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Le hardware : constitue la partie palpable physique du système
informatique c‟est l‟ensemble du matériels informatique ou quincaillerie
informatique.
Le Software : constitue la partie intellectuelle du système informatique
permettant l‟exécution des tâches sur l‟ordinateur. Ces logiciels sont faits
d‟instruction qui commande le hardware pour l‟exécution d‟une tâche
spécifique.
Les utilisateurs : ces sont les ressources humaines chargées de manipuler
l‟outil informatique et le rendre profitable et utile à la société.
Homme
HARDWARE
SOFTWARE
Institut Supérieur Pédagogique de Masereka / ISP-MAS 18
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Chapitre II
GENERALITES SUR INFORMATION ET SON
TRAITEMENT
II.1. NOTION D’INFORMATIONS
Il est paradoxal que l‟information reste encore un concept
relativement mal défini à l‟époque dénommée « ère de l’information » et où
elle est omniprésente. L‟usage de ce terme est fort répandu mais son acception
reste souvent floue. En effet, définir l‟information c‟est définir à la fois tout,
n‟importe quoi, et rien. Tout ce que nous manipulons et qui nous environne
constitue une information ; tout ce qui peut s’écrire ou être communiqué entre
homme, entre machine ou entre machine et homme c’est de l’information.
L‟information peut aussi être définie soit comme un renseignement
qui améliore notre connaissance sur un sujet quelconque ou soit comme une
représentation de ce renseignement à l’aide des symboles incorporés dans un
support. En informatique, nous considérons comme information, toute
représentation subjective d‟un fait, d‟une situation, d‟un événement sous forme
conventionnelle qui en assure la permanence et facilite le maniement ainsi que
la transformation par l‟ordinateur.
Nous avons besoin pour cerner la notion d‟informations, de donner
l‟origine possible d‟une information et de montrer la nécessité de ses
représentations pour pouvoir envisager les manipulations d‟informations dans
les ordinateurs. Une information est une entité abstraite, liée à la notion de
connaissance.
En informatique, nous nous intéressons naturellement aux
informations d‟un point de vue technique, non d‟un point de vue
journalistique. Nous donnons différentes facettes de l‟information et séparons
l‟étude des informations de celle des objets.
Du point de vue de leur origine, les informations traitées dans
l‟ordinateur peuvent provenir de dispositifs matériels (capteur de température,
caméras, microphones, par exemple). Elles peuvent provenir d‟un utilisateur via
un clavier, une souris, un support mémoire... Une information sortante, sous
la forme d‟une tension sur un fil électrique, peut influencer un matériel par
l‟intermédiaire d‟un actionneur, comme un déclencheur d‟alarme.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 19
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Différents systèmes d‟interface permettent à l‟ordinateur de
communiquer avec le monde extérieur. Par contre, les informations peuvent
être transmises d‟un point à un autre. Des liaisons par fils électriques ou par
ondes électromagnétiques (radio, infra-rouge, visible, ...) nous sont
familières.
II.2. CARACTERISTIQUES ET ROLES DE L’INFORMATION
II.2.1. Caractéristiques
Une information a un nom. Exemple : « taille d‟une famille », « la
température prélevée à un patient », « le mot de passe tapé au clavier », «
le montant de mon compte en banque », « la date du dépôt sur le compte
» «la photo du client »,…
Une information appartient a un type : qui est la classe qui détermine la
nature même de l‟information. Une information peut être de type entier,
réel, monétaire, date, chaîne de caractère, booléen… Le type
d‟information détermine son extension et utériellement le logiciel par
lequel elle était conçue et qui peut logiquement l‟ouvrir.
EX : Si nous saisissons la liste des étudiants de L1 en Word et que nous
l‟enregistrions sous le nom « Mon_rapport_stage », dans la gestion des
fichiers, l‟ordinateur le prendra comme nom Mon_rapport_stage .docs
Si c‟est en Excel, ça sera Mon_rapport_stage.Xls.
Une information a une valeur à un certain moment : 37,7 degrés,
‟Laeticia‟, 5 000 FC. La plus petite information constitue un « bit ».
Une information a une taille : représentée par l‟espace mémoire qu‟elle
occupe dans l‟ordinateur. Ex ; une chanson de 2 Go ; un texte de 23 Ko.
II.2.2. Les rôles de l'information
L'information est à la fois un outil de communication interne et externe
au sein des organisations humaines. Elle permet la communication des
composants internes de l'entreprise et permet à celle-ci de communiquer et
rester en permanence à l'écoute des sollicitations de son environnement en
vue d„apprécier l'importance des risques et des opportunités qu'il génère.
L'information est aussi facteur de cohésion sociale. En effet, toute
organisation humaine est construite pour une mission et un but précis. Pour
que cette réunion d'individus soit performante et durable, l„organisation doit
satisfaire aux besoins de ses membres.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 20
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
L'information constitue donc une ressource essentielle. L'entreprise
doit mettre en œuvre tous les moyens lui permettant de la gérer et de la
maîtriser. C'est dans cette optique que s'inscrit le système d'information de
toute organisation.
II.3. SYSTEME D’INFORMATIONS
II.3.1. Notions
Le système d‟informations n‟est pas à confondre avec le système
informatique. Il s‟agit bien d‟un « ensemble de ressources et de dispositifs
permettant de collecter, stocker, traiter et diffuser les informations nécessaires
au fonctionnement d’une organisation »7.
La notion de système d‟information a émergé après la 2ème Guerre
mondiale en réponse aux besoins en gestion de l‟information des organisations.
Si le système informatique désigne pour sa part un système composé du
matériel informatique (ordinateur), des programmes informatiques (logiciels) et
des hommes pour la manipulation du matériel et programme informatiques, le
système d’informations désigne, quant à lui, l’ensemble d’informations qui
circulent au sein d’une entreprise et les moyens (humains, techniques, et
organisationnels) mis en œuvre pour les gérer cette organisation8 .
En ce sens, toutes les informations quelle que soit leur forme font
partie du système d‟informations d‟une entreprise. Le système d‟informations
peut être manuel ou informatisé. Le système d‟information informatisé, dit
aussi « système d‟information automatisé » (S.I.A en sigle) est « un système
dans lequel les transformations significatives d‟informations sont effectuées par
des machines de traitement automatique (l‟ordinateur).
II.3.2. Structure générale d’un système de traitement de l’information
Tout système de traitement (manuel, mécanisé, automatise) est
constitué des éléments suivants :
des éléments d’entrée chargés de lire les données ; on suppose, bien
entendu, que ces données sont enregistrées sur un support adéquat ;
des éléments de sortie chargés d‟écrire les informations traitées ; ces
éléments assurent les fonctions d‟édition, de transmission, de diffusion ;
7
https://payfit.com consulté le 07/06/2023
8
Cf. KATYA MUHAMBYA Echello, Pour comprendre et maîtriser l’informatique, ULPGL Goma 2012, p. 14
Institut Supérieur Pédagogique de Masereka / ISP-MAS 21
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
des éléments de traitement proprement dit, regroupes éventuellement
dans une unité de traitement : organe de calcul, organe logique, mémoire
centrale, organe de commande ;
éventuellement, les mémoires auxiliaires qui permettent de stocker des
données en attente.
a. Le système de pilotage
9
Mohamed NEMICHE, Analyse et Conception du Système d’Information (Merise), Faculté
Polydisciplinaire de Ouarzazate 2021/2013, p.6
Institut Supérieur Pédagogique de Masereka / ISP-MAS 24
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
II.4. CODIFICATION DES INFORMATIONS
Lorsque les informations sont entrées dans la mémoire de
l‟ordinateur par les périphériques d‟entrée, ces informations subissent une
transformation du langage analogique au langage logique (langage machine)
qu‟on appelle « le langage binaire ».
Résolution :
- Nombre de Bits = 5500 * 8 = 44000 bits
- Espace occupé en Octet = 5500 octets = 5,37Ko
EXERCICE
1. Supposons que vous saisissez une page de 60 lignes de 128 caractères
chacune, ce qui représente au total 7680 caractères. Quel sera l‟espace
occupé par ce texte dans la mémoire de l‟ordinateur ? Une mémoire de 64
KB pourra stocker combien de pages de 60 lignes de 128 caractères
chacune ?
2. Un disque de 123 789 456 000 bit équivaut à combien de :
a) Giga octet ? b) Kilo octet ? c) Méga octet ?
Numérique 0 1 2 3 4 5 6 7 8 9
A 10 1010 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
B 11 1011
C 12 1100 A B C D E F G H I
D 13 1101 J K L M N 0 P Q R
E 14 1110 S T U V W X y Z
F 15 1111 1 2 3 4 5 6 7 8 9
Exemple : J= 11010001
K= 11010010
Les huit dernières lettres, celles de la 3ème catégorie : S à Z sont
représentées par les, combinaisons E2 à E9. D‟où leurs 4 premiers bits
sont de « 1110 ».
Institut Supérieur Pédagogique de Masereka / ISP-MAS 29
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Exemple : S= 11100010
T= 11100011
Notice : Ce code EBCDIC a aussi une insuffisance car ne peut pas représenter
en binaire les lettres minuscules, les signes de ponctuations, les caractères
spéciaux, certains alarme comme le bip, la tabulation, l‟espacement, le retour à
la ligne, etc. Ce code n‟est donc plus approprié aux ordinateurs actuels. D‟où la
nécessité du code plus complexe, le code ASCII.
3. Le code ASCII : American Standard Code International Intercharge
Ce code est le plus complexe, approprié aux ordinateurs actuels car il
permet de codifier en binaire les chiffres, les lettres, les symboles, les
caractères spéciaux, les signes de ponctuations, etc.
La matrice (tableau) du code ASCII se présente ainsi :
000 001 010 011 100 101 110 111
0000 0 NUL DLE SP 0 @ P P
0001 1 SOH DC1 ! 1 A Q a q
0010 2 STX DC2 II 2 B R b R
0011 3 ETX DC3 # 3 C S c S
0100 4 EOT DC4 $ 4 D T d T
0101 5 ENQ NAK 90 5 E U e U
0110 6 ACK SYN & 6 F V f V
0111 7 BEL ETB „ 7 G W g X
1000 8 BS CAN ( 8 H X h w
1001 9 HT EM ) 9 I Y i Y
1010 10 LF SUB * : J Z j Z
1011 11 VT ESC + ; K [] k {
1100 12 FF FS ; ۲ L \ I \
1101 13 CR GS - = M ] m }
1110 14 SO RS . ﺤ N ٨ ¨n ˜
1111 15 SI US / ? 0 _ 0 DEL
TRAVAIL PRATIQUE
Pour pallier cette insuffisance, 2000 ans avant notre ère, certaines
civilisations avaient créé de systèmes plus évolués pour garder la trace de
transaction (échange) commerciale. Les premières machines à calculer virent le
jour. Il s‟agit notamment de « Abaque » dans la civilisation hébraïque et du
« Boulier compteur » en chine.
Fig. La Pascaline
Fig. Machine Z3
Fig. ENIAC
L‟évolution de la technologie des ordinateurs a depuis longtemps réalisé des
meilleures améliorations dont certaines étapes les plus importantes sont :
1948-1956 : sortie de l‟EDVAC (Electronic Discrete Variable Automatic
Calculator).
1956-1968 : remplacement des tubes à vides par des transistors,
développement des langages de programmation, utilisation des disques
magnétiques et des grandes imprimantes.
1968-1970 : utilisation des circuits intégrés et des consoles (moniteurs,
écran) de visualisation.
1970-1990 : progrès considérable dans la miniaturisation (réduction) des
composantes et des circuits, avènement des ordinateurs de faible
encombrement.
1991 – 2000 : avènement du web ;
Notons que, de « EDVAC » à nos jours, plusieurs générations
d‟ordinateurs se sont déjà succédé. Parfois leur délimitation chronologique
dépend d‟un ouvrage à l‟autre.
1. Le niveau conceptuel
Le niveau conceptuel consiste à concevoir le SI en faisant abstraction
de toutes les contraintes techniques ou organisationnelles et cela tant au
niveau des données que des traitements. Le niveau conceptuel, définit les
fonctions réalisées dans l'organisme. Il répond à la question QUE FAIT
L'ORGANISME ? Il est déterminé par son activité.
Le niveau conceptuel répond donc à la question Quoi ? (le quoi faire,
avec quelles données). Le formalisme Merise employé sera :
- Le Modèle Conceptuel de Communication (MCC)
- Le Modèle Conceptuel des Données (MCD).
- Le Modèle Conceptuel des Traitements (MCT).
2. Le niveau organisationnel
Le niveau organisationnel a comme mission d‟intégrer dans l‟analyse
les critères liés à l‟organisation étudiée. Le niveau organisationnel fera préciser
les notions de temporalité, de chronologie des opérations, d‟unité de lieu,
définira les postes de travail, l‟accès aux bases de données…
Les questions posées, au niveau des traitements, sont :
● Qui ?
● Où ?
● Quand ?
Institut Supérieur Pédagogique de Masereka / ISP-MAS 45
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Pourquoi une organisation ? Pour réaliser les fonctions de l'entreprise
décrites dans la première partie. Cela répond à la question QUI FAIT QUOI ?
Les formalismes Merise employés sont :
- Le Modèle Organisationnel de Communication (MOC)
- Le Modèle Organisationnel des Données (MOD).
- Le Modèle Organisationnel des Traitements (MOT).
3. Le niveau logique
Le niveau logique est indépendant du matériel informatique, des
langages de programmation ou de gestion des données. C‟est la réponse à la
question “Avec quoi ?”. C'est le niveau logique, la maquette des
enchaînements d'écran et la réponse à la question « AVEC QUOI ? » ou plus
exactement « AVEC L'AIR DE QUOI ? » (avec ce qui s‟apparente a quoi ?) Le
niveau logique est indépendant de l'informatique spécifique, des langages de
programmation ou de gestion des données. Le formalisme sera :
Le Modèle Logique des Données (MLD).
Le Modèle Logique des Traitements (MLT).
4. Le niveau physique
Le niveau physique permet de définir l‟organisation réelle (physique)
des données. Il apporte les solutions techniques, par exemple sur les méthodes
de stockage et d‟accès à l‟information. C‟est la réponse au Comment ?
Le dernier niveau, le plus variable, est l'outil informatique lui-même,
les fichiers, les programmes. AVEC QUOI ? Ce niveau est appelé niveau
physique. Ce niveau dépend à 100% du système informatique retenu, du type
de la base de données et des outils de développement. Le formalisme employé
sera :
10
Cf. NSENGE MPIA Héritier (a.a), Notes de cours de Conception des systèmes d’information. Cours
inédit, L1 G.I, FAB 2017, p. 16
Institut Supérieur Pédagogique de Masereka / ISP-MAS 47
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Le diagramme d’objets : représente les objets et leurs
interdépendances.
Le diagramme d’états transitions : représente le cycle de vie des objets
générés par une classe.
Le diagramme de composants : détaille les éléments logiciels
(exécutables, fichiers...) et leurs dépendances.
Le diagramme de déploiement : montre la répartition physique des
éléments matériels du système (processeurs, périphériques) et leurs
connexions.
Le diagramme de séquence : détaille les messages échangés entre les
acteurs et le système selon un ordre chronologique.
Le diagramme de collaboration : représente les messages échangés
entre les objets. Il insiste plus particulièrement sur la notion
organisationnelle.
Le diagramme d’activités : est une variante du diagramme états
transition qui représente le déclenchement d‟évènements selon certains
états du système.
La version 2 (version actuelle) d‟UML propose treize diagrammes
dépendants hiérarchiquement et se complétant. Ces diagrammes sont
regroupés en trois catégories ci-après11 :
a. Les diagrammes statiques
1. Diagramme de classes
2. Diagramme d‟objets
3. Diagramme de composants
4. Diagramme de déploiement
5. Diagramme de paquetages
6. Diagramme de structure composite
b. Les diagrammes comportementaux
7. Diagramme des cas d‟utilisation
8. Diagramme états transitions
9. Diagramme d‟activité
c. Les diagrammes dynamiques
11
Cf. Jean-Luc BAPTISTE, Merise. Guide pratique (Modélisation des données et des traitements, langage
SQL, éd. ENI, sdv, pp.107-108.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 48
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
10. Diagramme de séquences
11. Diagramme de communication
12. Diagramme global d‟interaction
13. Diagramme de temps.
Comparativement à la méthode MERISE, caractérisée par une
approche systémique en trois découpages sur quatre niveaux, prônant la
séparation des données et des traitements, UML pour sa part, décrit comme
Merise les données et les traitements, mais contrairement à Merise qui les
sépare, UML les associe.
Symboles utilisés en UML
1°. Acteurs : sont formalisés par deux symboles :
- Un petit bon homme : lorsqu‟il s‟agit des acteurs humains
(Personnes physique). Il est suivi du nom de l‟acteur.
« Actor »
Banque
Caisse
Exemple :
Réception
Client
Caisse Comptabilité
Exemple
Exemple concret:
Une agence de location de vélo veut informatiser la gestion des
locations. Lorsqu’un client se présente à l’accueil, il précise le type de vélo désiré
ainsi que la durée de la location. L’accueil vérifie si, en fonction du stock
disponible, la location est possible et donne la réponse au client. Si la location est
possible, la facture est éditée et donnée au client. Celui-ci doit payer
immédiatement. Le paiement et la facture sont ensuite transmis au service
comptable. L’accueil transmet alors la demande au gestionnaire du parc.
Ce dernier va préparer le vélo demandé et le mettre à disposition du client.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 50
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Identifions les flux :
1. Le premier flux est la demande de location du vélo.
2. Le deuxième flux est l‟acceptation ou le refus de la location en fonction
du stock disponible.
3. Le troisième flux représentera l‟édition de la facture.
4. Le quatrième flux sera le paiement de la facture par le client.
5. Le cinquième flux représente le passage de la facture et du paiement
au service comptabilité.
6. Le sixième flux est la transmission de la demande au gestionnaire du
parc.
7. Le septième et dernier flux est la remise du vélo au client par le
gestionnaire.
Le diagramme des flux en Merise
12
Cf. M.SASSI et alii, Management des projets. Méthodes GANTT et PERT, MCES 2006-2007, p. 12
Institut Supérieur Pédagogique de Masereka / ISP-MAS 54
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
définir les différentes opérations à réaliser dans le cadre du projet : c‟est-
à-dire préciser les différentes tâches du projet ;
définir les durées de ces différentes opérations : c‟est-à-dire déterminer la
durée ou le temps au cours duquel chaque tâche doit être réalisée ;
définir les liens entre ces différentes opérations : c‟est-à-dire déterminer
les tâches qui doivent se réaliser avant les autres.
NB : Les opérations à réaliser ou les différentes tâches du projet sont
symbolisées par les lettres majuscules de l‟alphabet.
Ainsi, le diagramme de GANTT se présente sous forme d‟un tableau
quadrillé où :
chaque colonne correspond à une unité de temps (exemple : heure, jour,
semaine, mois, trimestre, semestre, année, etc.)
chaque ligne correspond à une opération (tâche) à réaliser.
Comment faire le suivi de l’évolution du projet ?
Pour faire le suivi de l‟évolution du projet à l‟aide de ce tableau, on
procède de la manière ci-après :
on définit une barre horizontale pour chaque tâche ;
la longueur de cette barre correspond à la durée de la tâche à terme
d‟unité de temps qu‟exige l‟achèvement d‟une tâche ;
La situation et/ou la position de la barre sur le graphique est fonction
des liens entre les différentes tâches du projet : On commence le plus tôt
possible les tâches qui n‟ont pas d‟antécédent, puis on représente les
tâches ayant pour antécédent les tâches déjà représentées et ainsi de
suite.
Ainsi, le GANTT correspondant à l‟exemple précédent est le suivant:
Institut Supérieur Pédagogique de Masereka / ISP-MAS 55
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
13
. Cf. M.SASSI et alii, Management des projets. Méthodes GANTT et PERT, MCES 2006-2007, p. 14.
Institut Supérieur Pédagogique de Masereka / ISP-MAS 56
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Contrairement au diagramme de GANTT, la méthode PERT s‟attache
surtout à mettre en évidence les liaisons qui existent entre les différentes
tâches d‟un projet et à définir « le chemin critique » du projet. On appelle
chemin critique du réseau PERT, la succession des tâches pour lesquelles
aucun retard n'est possible sans remettre en cause la durée optimale du
projet14.
Comme pour le GANTT, la réalisation du réseau PERT nécessite tout
d‟abord de définir :
Le projet à réaliser ;
Les différentes opérations (tâches) à réaliser ;
Les durées correspondantes à chaque tâche ;
Les liens entre ces différentes opérations (tâches).
NB : Le réseau PERT est composé d‟étapes et d‟opérations. Les étapes sont
modélisées par des « cercles » alors que les opérations sont modélisées par
des « flèches ». La longueur des flèches n‟a pas de signification.
14
Dr. Yende Raphael GREVISSE et Ass. KAMBALE MADAWA Zéphyrin, « Nécessités des systèmes de
stockage virtuel en ligne des données pour les internautes et des entreprises congolaises : Défis
numériques et solutions acquiesces » in International Journal of Advances in Engineering and
Management (IJAEM), Vol 4, Mars 2022, pp.178-200, disponible sur www.ijaem.net ISSN : 2395-
5252
Institut Supérieur Pédagogique de Masereka / ISP-MAS 57
Notes de cours d’histoire et Épistémologie de l’informatique
Ass2. KAMBALE MADAWA Zéphyrin / 0999110792
Construction du Réseau PERT
La méthode PERT (Program Evaluation and Review Technique), une
méthode de planning prévisionnel d‟un projet. Planifier un projet revient à
déterminer les différentes phases du déroulement du projet en identifiant les
tâches qui doivent être accomplies pour chaque phase.
Cette méthode PERT ou réseau PERT passe par les principales
phases ci-dessous :
La détermination des tâches du projet ;
la détermination des antériorités et postériorités pour chacune des
tâches du projet ;
le calcul des différents niveaux ;
le calcul des dates au plus tôt et dates au plus tard ;
le calcul des marges libres (ML) et marge totales (MT) ;
la détermination du chemin critique du réseau PERT.
0. 1. PREAMBULE ............................................................................................................................................... 1
0.2. OBJECTIFS DU COURS ........................................................................................................................... 2
0.3. MISSIONS DE L‟INFORMATIQUE DANS LA SOCIETE ACTUELLE ............................................. 3
0.4. PLAN DU COURS ........................................................................................................................................ 3
0.5. ASTUCES POUR REUSSIR DANS CE COURS ............................................................................................ 4
CHAPITRE I ...................................................................................................................................................... 6
CHAPITRE II ...................................................................................................................................................18
CHAPITRE IV ..................................................................................................................................................38
EN INFORMATIQUE ......................................................................................................................................38