Introduction à l informatique Partie II : Culture générale

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à l informatique Partie II : Culture générale"

Transcription

1 Introduction à l informatique Partie II : Culture générale 1. Introduction Mise en perspective historique Terminologie Le matériel CPU (Central Processing Unit) : le processeur Bus de données Mémoire principale externe L unité d échange (controller) Unités périphériques Fonctionnement Turing machine Instructions Fetch-Decode-Execute Mémoire Stockage des données Les systèmes numérique Architecture Caractéristiques de la mémoire Software Langage machine Système d exploitation Logiciel d application Réseaux Réseaux et infrastructure réseau Communication de paquets Pile de protocoles Topologie de réseau Raccorder des réseaux La toile

2 1. Introduction 1.1. Mise en perspective historique - Antiquité : abaque, boulier chez les Grec ou les Romains. - Renaissance : naissance des calculatrices mécaniques, qui ont des algorithmes intégré. - Temps modernes : naissances des machines programmables/préréglables (cartes perforées, machines à tisser, ) - 20 e siècle : o Premiers ordinateurs aux lampes de radio (vacuum tube) juste avant WW2 o Premiers relais mécaniques au début de WW Terminologie - Un algorithme est une suite d instructions pour la machine abstraite qui permet de résoudre tous les problèmes (sauf quelques uns, comme le dit le théorème d incomplétude de Gödel) en leur donnant la solution optimale. - Le programme est une suite d instructions d un langage particulier, il est composé d algorithmes. - L ordinateur reçoit les données réelles, les traite avec l instruction machine effective puis rend des résultats. - L abstraction permet de pouvoir utiliser un objet sans devoir connaitre la façon dont il fonctionne. Par exemple : il ne faut pas connaitre le système des portes pour utiliser un processeur ; il suffit de connaitre le langage machine. - Les codecs (codeur-décodeur) sont des algorithmes qui permettent de réduire la taille des fichiers, en réduisent la quantité de mémoire nécessaire pour stocker les données, ou le temps nécessaire pour transférer des données sur un réseau, sans pour autant perdre d information. 2. Le matériel L essentiel des composants qui font fonctionner l ordinateur se trouvent sur la carte mère. On y retrouve l unité centrale (CPU), le bus de données, la mémoire principale externe et les connecteurs d extension (Expansion slot) CPU (Central Processing Unit) : le processeur Pièce centrale de la Carte Mère, le processeur est composé de l ALU, l UC, un certain nombre de registres (qui contiennent de la mémoire), l horloge et l unité d entrée-sortie. Le processeur effectue le décodage des instructions et les calculs. Sa vitesse est mesurée en MIPS, le nombre d instructions élémentaires par seconde, ou en fréquence de l horloge (voir plus bas) CU (Control Unit) : unité de contrôle ou séquenceur L unité de contrôle séquence les traite les informations traitantes (instructions). Elle lit la première partie du code qui lui est transmis, pour savoir quelle action devra être exécutée sur ce qui suit, et transmet ensuite au bon opérateur dans ALU. 2

3 L unité de contrôle connaît chaque cellule par son adresse. Elle peut demander à lire le contenu d une cellule d adresse donnée ou à écrire une nouvelle information dans une cellule d adresse donnée. Pour lire ou écrire dans une cellule, l unité de contrôle fournit l adresse au registre d adresse. - Lecture l information contenue dans la cellule adressée est transférée dans un deuxième registre, le registre d échange ou registre mot pas de destruction de l information. - Ecriture destruction et remplacement par une nouvelle information ALU : Unité Arithmétique et Logique Elle commande au calculateur une opération arithmétique (telle que +, -, X, %), en lui fournissant les informations suivantes : 1. Le code opération (c'est à dire le type d opération à réaliser) : additionner, AND, OR, XOR, NOT, 2. L adresse de la cellule mémoire qui contient la première donnée 3. L adresse de la cellule mémoire qui contient la seconde donnée. 4. L adresse de la cellule mémoire dans laquelle doit être rangé le résultat Registres En mémoire, l information traitée et information traitantes sont traitées de la même manière ( principe de l architecture Von Neumann). - Données à traiter comme des résultats : informations traitées (données et résultats). - Instructions qui spécifient ce qui doit être fait = informations traitantes (instructions). Rappelons que dans le CPU, nous avons : - L unité de contrôle traite les instructions (qui transforment les entrées en sorties) - L unité de traitement traite les données et résultats. Pour effectuer leurs traitements ces deux unités disposent de quelques mémoires spéciales qui leur sont propres, appelées registres. Les registres sont des mémoires beaucoup plus rapide (temps de lecture et d écriture dans un registre) mais en très petit nombre, quelques dizaines au plus. La mémoire La mémoire est divisée en deux parties reliées par le Bus de données : la mémoire principale interne (plus proche de l unité centrale, qui est volatile et composée de registres) et la mémoire principale externe (qui est permanente) Horloge L horloge système est le circuit électronique qui produit des impulsions électroniques pour synchroniser le fonctionnement interne de l ordinateur. Le nombre de cycles par seconde ou encore la fréquence de l horloge d un processeur est une caractéristique importante de celui-ci. Dans l état actuel de la technique les fréquences plafonnent ente 2Ghz et 4Ghz (1Ghz = un milliard de cycles par seconde). 3

4 2.2. Bus de données Le bus de données connecte le CPU et la mémoire principale externe. La largeur de mot, mesurée en bits, désigne la taille du bus de données, c'est à dire le nombre de fils parallèles Mémoire principale externe C est là que sont stockées les données à des fins de conservation, ailleurs que dans la mémoire centrale (qui est volatile). La mémoire externe principale est composée de 256 cellules mémoire, qui sont identifiées de 00 à FF ( à en hexadécimal) L unité d échange (controller) L unité d échange est un intermédiaire entre les unités périphériques (telles que le lecteur CD, le Modem, le Moniteur ou le Disque Dur) et la mémoire centrale. Cette unité gère aussi bien les sorties que les entrées. Pour fonctionner, elle d échange nécessite les informations suivantes : - L adresse de l unité périphérique - L adresse de rangement de la première information - Le nombre d informations à transférer. Grace au Controller, le CPU communique avec les unités périphériques comme si elles étaient des cellules mémoire Unités périphériques On distingue : - Les mémoires auxiliaires (servent de moyen d enregistrement de grande capacité et de moyen de communication à l intérieur du système informatique). - Les unités de communication (qui permettent les échanges de communication, comme les clés USB, les CDs, ) - Les unités de dialogue (le clavier, la souris, le micro, ) - Les unités d échange d informations (les terminaux, les lignes de transmission, ) Pour toutes ces unités, le débit est variable et mesuré en Bps (Bits par seconde), qui peut être élevé au kilo (Kbps), au méga (Méga-Bps) ou au giga (Giga-Bps). Ce débit est conditionné par la largeur de la bande, le point de connexion (le port entre l ordinateur et l unité), et le type de connecteur physique entre l ordinateur et l unité. Unités périphériques de sortie - Les moniteurs (écrans), qui peuvent être à cristaux liquides (LCD), ou à rayons cathodique, - Les imprimantes, qui peuvent être à jet d encre, à laser, à transfert thermique, Interruptions Les interruptions sont des signaux qui peuvent être envoyés au processeur pour notifier qu un événement a besoin d attention immédiate et est prioritaire pour s exécuter. Ce message peut 4

5 provenir du hardware comme du software ou des unités périphériques (par exemple imprimante sans papier). Une fois terminé, l exécution du programme interrompu est reprise. 3. Fonctionnement 3.1. Turing machine Ce modèle abstrait de fonctionnement des machines électroniques postule que tout problème peut être résolu par une suite d algorithmes simples lus les uns à la suite des autres et rédigés dans un alphabet à caractères finis. Ici, les algorithmes sont les instructions qui transforment les entrées en sorties. Ces instructions sont représentées comme des données qui peuvent être stockées (comme des données), c est le principe fondamental de l architecture Von Neumann Instructions On distingue 3 types d instructions-machines : Les instructions de traitement Ces instructions portent sur des opérandes en mémoire, comprenant essentiellement les opérations arithmétiques et logiques et l opération de rangement en mémoire. Cela se passe généralement comme suit : - L instruction contient une zone adresse, dans laquelle se trouve l adresse de l opérande. L unité de contrôle commande son transfert en mémoire interne pour la lire. - L unité de contrôle exécute le traitement demandé par le code opération et transmet l opérande vers l ALU. - Le résultat du traitement de l opérande est rangé dans l accumulateur. Il ne reste alors plus à l unité de contrôle qu à commander à la mémoire une opération d écriture pour enregistrer ce qui se trouve dans l opérande Les instructions de rupture de séquence Ces instructions permettent de rompre l enchaînement séquentiel des instructions et de passer à une autre partie du programme si certaines conditions sont réalisées (sorte de condition «if», qui porte généralement sur le contenu de l accumulateur). De cette manière, on peut modifier le déroulement séquentiel du programme Les instructions d échange Ces instructions permettent les échanges d informations entre le calculateur et le milieu extérieur, via le controller (voir ci-dessus) Fetch-Decode-Execute Une instruction-machine est traitée en 3 étapes, qu on appelle le cycle-machine : 5

6 1. Lecteur : dans le registre d instruction. L instruction est maintenant disponible dans le registre mot. 2. Décodage : extraction du code opération et des opérandes. La partie code est alors analysée par l Unité de Contrôle. 3. Exécution : du traitement et stockage éventuel du résultat. Pipelining L'architecture pipe-line consiste à optimiser les temps d'attente de chaque étage, en commençant le traitement de l'instruction suivante dès que l'étage de lecture a été libéré par l'instruction en cours, et de procéder identiquement pour chaque étage de telle façon que durant chaque phase, tous les étages soient occupés à fonctionner (chacun sur une instruction différente). C est un peu l idée du travail à la chaine. Le nombre d'unités différentes constituant le pipe-line s'appelle le nombre d'étages du pipe-line. 4. Mémoire 4.1. Stockage des données Toute information transporté par des réseaux informatiques ou entrée pour ou sortie des algorithmes doit être stocké, toujours sous forme binaire. Les séquences de bits peuvent représenter des chiffres, caractères, sons, images, Il existe de nombreux moyens pour enregistrer une donnée binaire. L une d entre elles est le flip-flop, qui enregistre la mémoire de manière volatile (c'est à dire que hors tension, elle se réinitialise). Flip-flop Le flip-flop est un circuit électronique composé de portes (opérateurs booléens comme AND, OR, NOT et XOR). Les portes sont représentées de la manière suivante : À gauche, un exemple de flip-flop. - Etat initial : les 2 inputs sont 0-0, il ne peut donc pas y avoir de réponse (puisque la boucle est «infinie»). C est typiquement l état dans laquelle se trouve la mémoire vive lorsque l ordinateur est éteint. - Changement d une variable : dès qu une des deux entrées se change en 1, on aura une réponse au flip flop. Dès ce moment-là, il suffit de changer l une ou l autre variable pour changer l output. 6

7 Cellule La cellule mémoire contient 1 octet (byte), composé de 8 bits (binaires, par exemple flip-flop, qui ont chacun 2 inputs et 1 output) Les systèmes numérique La représentation des données en binaire n est qu une possibilité. Voici les systèmes numériques les plus fréquents : - Décimal (10 symboles) - Hexadécimal (16 symboles, 0 9, puis 1 F) - Binaire (2 symboles) - Octal (8 symboles) Principe général : - On regarde la position du symbole : on associe à chacun bit la valeur n x où : o x = la "distance" de l extrême droite, en commençant à 0 o n = le nombre de symboles du système. Exemples : - Pour passer du binaire au décimal : Somme de toutes les valeurs du bit, qui valent 2 x où x = la "distance" de l extrême droite, en commençant à 0. - Pour passer du décimal au binaire : On fait une division euclidienne par les diviseurs puissances de 2, en commençant par le plus grand. Note : chaque loop de 4 bit correspond à un symbole hexadécimal. De ce fait, 16bits correspondent à 4 digits (hexadécimaux). Texte Le texte est exprimé en valeur binaires via plusieurs méthodes. De manière générale, chaque caractère (lettre, ponctuation, etc.) correspond à une séquence de bits uniques. - ASCII : 128 caractères différents exprimés par 7 bits on aura les 4 premiers bits qui indiquent le type de symbole : o 0011 chiffre o 0100 lettre majuscule (A O) o 0101 lettre majuscule (P Z) o 0110 lettre minuscule (a o) o 0111 lettre minuscule (p z) o 0010 caractères spéciaux. Les 4 suivants désignent le symbole, dans l ordre. - ISO : 256 caractères différents exprimés par 8 bits. - Unicode : caractères différents exprimés par 16 bits 7

8 4.3. Architecture La machine à une mémoire interne de 16 registres (bits), numérotés en hexadécimal de 0 à F, ou en binaire par 4 bits. Chaque registre a une longueur d un octet. Ces registres sont numérotés de 0 à F (en numérotation hexadécimale). Chaque registre a une longueur de un octet. Les registres sont identifiés par une adresse unique de 4 bits. Ce code représente l identifiant du registre en numérotation binaire (p.ex. le registre 0 est identifié par le code binaire 0000 et le registre 4 par 0100). La mémoire principale externe de la machine contient 256 cellules mémoire. Chaque cellule est identifiée par une adresse entre 0 et 255. Cette adresse et représenté par une code binaire de 8 bits entre (00 en numérotation hexadécimale) et (FF en numérotation hexadécimale) Caractéristiques de la mémoire Volatile, programmable ou séquentiel Deux caractéristiques différencient les différents types de mémoire : - Volatile ou non : si les informations sont perdues lors de la mise hors tension de l appareil. - Programmable ou non : si l utilisateur peut changer le contenu de la mémoire. On peut ainsi distinguer : - La PROM : mémoire programmable non-volatile (le disque dur) - La ROM (Read Only Memory, la mémoire morte) : mémoire non-programmable et nonvolatile, qui ne peut donc que se lire (bios, CD-ROM, DVD) - La mémoire vive: mémoire programmable et volatile. Par ailleurs, on distingue encore les types de mémoire SAM (Sequencial Access Memory), dans laquelle toutes les données sont stockées comme une seule séquence de bits, et la mémoire RAM (Random Access Memory) dans laquelle les données sont stockées comme des paquets qui ont leur propre adresse (souvent vive). La mémoire SAM n est presque plus utilisée, c est l idée d une cassette audio ou vidéo, c'est à dire une longue bande magnétique sur laquelle se trouve toute l information. Méthode de stockage Par ailleurs, les méthodes de stockage différent également entre les types : - Magnétique (disque dur, bande magnétique). Pour le disque magnétique, par exemple, le disque tourne sous le bras qui peut lire et écrire dessus. Sur la surface du disque, il y a des pistes d enregistrement (track) en bandes concentriques. De plus, le disque est séparé en secteurs, des sortes de tranches de tarte. L OS accède aux données via la table d allocation des fichiers (File Allocation Table, FAT), qui donne la localisation des données sur le disque. - Optique (CD, DVD, Blue Ray) - Flash (Certains disque durs, certaines clés USB) 8

9 Taille - Le bit (pas de notation) - L octet = 2 3 bits = 8 bits. (noté 1 o) - Le Kilo-octet = 2 10 octets =1024 o (noté 1 Ko) - Le Méga-octet = 2 20 octets =(1024) 2 o (noté 1 Mo) - Le Giga-octet = 2 30 octets =(1024) 3 o (noté 1 Go) - Le Téra-octet = 2 40 octets =(1024) 4 o (noté 1 To) 5. Software 5.1. Langage machine Un seul programme (python, java, ) doit pouvoir être exécuté sur plein de machines, il faut le traduire en langage machine de manière à ce qu il puisse être lu par le CPU. Le CPU ne peut interpréter que des instructions écrites en binaire. Le programme (en langage-machine) se compose des instructions supposées rangées séquentiellement dans la mémoire. Les instructions qui doivent s exécuter à la suite les unes des autres sont rangées à des adresses successives de la mémoire : à la fin d une instruction d adresse A, le calculateur enchaîne automatiquement sur l instruction d adresse A + 1, sauf dans le cas d une rupture de séquence. Instruction-machine Les instructions-machine ont une longueur de 16 bits. - 4 premiers : l Op-code, code opération, qui identifie l opération à exécuter. (dans «un langage machine simple, il y a 12 types d opérations) derniers : Operand, opérante, qui donne les informations concernant les entrées et sorties. Dans l opérande, qui compte donc 3 lettres, on trouve plusieurs types de lettres, dont la signification est donnée par l Op-code. Voir «un langage machine simple» pour le tableau faisant exposant les différentes opérations. Le type de langage machine est spécifique à un types de processeurs Système d exploitation Le système d exploitation (system software) (par exemple Windows 7, Lion OS) se différencie du logiciel d application (application software), qui exécute les tâches spécifiques (par exemple Word, utorrent, Age of Empire II, ). Le système d exploitation a 5 missions : démarrer l ordinateur, gérer les logiciels d application, gérer la mémoire, gérer les unités périphériques, gérer l interface utilisateur et la communication avec l utilisateur Démarrage de l ordinateur C est une des missions de du système d exploitation. 9

10 USL-B ECGE 2 eme bac Intro à l informatique part 2 Samuel Desguin On différencie deux types d allumages : - Cold Boot : le démarrage à froid. Quand l ordinateur démarre, il était complètement éteint réinitialise la mémoire. - Warm Boot : le démarrage à chaud. Quand l ordinateur démarre, il n était pas sans courant ne réinitialise pas la mémoire. Le système d entrée-sortie de base est responsable pour le chargement (en mémoire) du système d exploitation. - Phase 1 : chargement du BIOS (système d entrée-sortie de base) en mémoire principale. Le BIOS est stocké en ROM (mémoire morte). - Phase 2 : Power-On Self-Tesy a un problème. (POST), l ordinateur contrôle lui même le matériel et s éteint s il - Phase 3 : chargement de l OS. Pour faire cela, le BIOS cherche l OS (sur une CD/DVD, sur le disque dur) et charge le kernel («noyau» de l OS) sur la mémoire principale. L OS prend alors le contrôle de la machine. - Phase 4 : activation des unités périphériques (clavier, souris, ) en installant les drivers et contrôle de la configuration. - Phase 5 : chargement des programmes auxiliaires (antivirus, etc.) - Phase 6 : identification de l utilisateur (Nom d Utilisateur, Mot de passe) Kernel est le noyeau de l OS, il gère les ressources de l ordinateur et permet aux différents composants matériels et logiciels de communiquer entre eux. Plus particulièrement, il est responsable de : - La gestion des fichiers - La communication interne - La gestion de la mémoire - La gestion du processeur Logiciel d application Aujourd hui, tous les OS permettent d utiliser plusieurs applications en même temps, c est ce qu on appelle le multitasking.. Ils parviennent à faire cela de la manière suivante : 10

11 USL-B ECGE 2 eme bac Intro à l informatique part 2 Samuel Desguin grâce à : C est ce qu on appelle le timesharing operating systems : un programme est statique pendant que l autre est exécuté, puis on inverse. Cette gestion est faite - Programmeur (scheduler) : qui ajoute de nouveaux processus à la table des processus et enlève ceux qui sont terminés. - Répartiteur (dispatcher) : qui contrôle l allocation de tranches de temps (times slices) processeur aux processus Gérer la mémoire Quand on parle de mémoire, il convient de différencier : - Le gestionnaire des fichiers (File manager) nous permet d organiser des fichiers (files) dans une hiérarchie de répertoires/dossiers (folders/directories). - Le gestionnaire de mémoire (Memory manager) retient des instructions, données et sorties nécessaires en mémoire vive (buffer). Il faut savoir que les données sont stockées séparément, en petits morceaux répartis sur le disque dur. Par ailleurs, la mémoire virtuelle permet au gestionnaire de mémoire de dépasser la capacité de la mémoire vive. Le schéma à droite représente l échange/permutation entre la mémoire vive et le disque dur, qui forme la mémoire virtuelle.. En effet, lorsque la mémoire vive est pleine, le kernel peut utiliser une partie du disque dur comme mémoire (vive) virtuelle. Les «pages» qui sont échangées sont des fichiers de taille fixe, qui contiennent des instructions et des données. Puisque l écriture sur le disque dur est moins rapide que celle sur la mémoire vive, l appel de pages sur le disque dur ralentit le fonctionnement de l ordinateur. C est la raison pour laquelle ajouter de la mémoire vive à l ordinateur peut être une solution pour améliorer ses performances. En conclusion, la mémoire virtuelle donne à l utilisateur la perception qu il y a beaucoup plus de RAM qu il y en a vraiment. 11

12 Gérer les unités périphériques L OS gère les entrées et sorties vers les unités périphériques. C est le driver (pilote) qui permet au processeur de communiquer avec les unités périphériques. Les interruptions sont des signaux qui peuvent être envoyés au processeur pour notifier qu un événement a besoin d attention immédiate. Ce message peut provenir du hardware comme du software ou des unités périphériques (par exemple imprimante sans papier) Gérer l interface utilisateur et la communication avec l utilisateur. Pour être utilisé par un individu, l ordinateur doit offrir une interface qui lui permette d interagir avec la machine, via (par exemple) le clavier et la souris. Dans l histoire de l informatique, on compte : - L interface par ligne de commande (Command-line user interface), la première. - L interface commandée par menus (Menu-drivetn interface), qui ressemble à ce que nous proposaient les vieilles playsation. - L interface utilisateur graphique (Graphical user interface), inventée par apple, celle que nous utilisons le plus souvent Logiciel d application Il convient de différencier : - Les logiciels sur mesure (taylor-made software), construits pour un client unique, selon ses besoins. - Les progiciels/logiciels standards (packaged software), qui sont proposés à tout le marché. Parmi ceux-ci, on compte : o Les programmes autonomes (standalone programs) : Itunes, Spotify 1 programme, 1 but. o Les logiciels intégrés (integrated software) : MS Works 1 programme, plusieurs buts. o Les suites (Suite Adobe, Microsoft Office) 1 interface, plusieurs programmes, plusieurs buts. Ensuite, on distingue encore les modes d acquisition des programmes : - Les logiciels protégés, à acheter. - Les partagiciels (shareware) : qui proposent l achat après une période d essais gratuite - Les gratuiciels (Freeware) : gratuit, mais ne peut être ni modifié ni vendu. - Les logiciels du domaine public (free domain softwares) : gratuit, sans copyright, peut être modifié et vendu. Les processus de développement des systèmes : - Étude d opportunité (system analysis) defining the problem - Conception (system design) - Programmation (coding of the program) - Tests (testing and debugging) 12

13 - Migration-bascule (conversion and documenting) - Exploitation et maintenance (implementing and maintaining of the program) 6. Réseaux 6.1. Réseaux et infrastructure réseau Contexte historique : premier réseau informatique, mis en place par l armée américaine. ARPAnet (Advanced Research Project Agency) permettaient en effet une communication plus riche et efficace entre plusieurs villes. Le principe est que chaque message est coupé en petits paquets, selon le système NCP (Network Control Protocol), remplacé apt des années 80 par le TCP/IP (Transmission Control Protocol/Internet Protocol) : invention du courriel : invention de World Wide Web (WWW) et première utilisation du protocole HyperText Transfer Protocol (http), qui permet de chercher des documents sur le réseau. Réseau informatique - Un réseau (informatique) relie plusieurs ordinateurs, et leur permet de partager des données et ressources (p.ex. imprimante, connexion à internet). o Noeud (node): un appareil dans le réseau (p.ex. ordinateur, imprimante) o Carte d interface réseau (Network interface card): permet un appareil de communiquer avec le réseau o Réseaux sans fil (p.ex. WiFi, WiMax, BlueTooth, etc.) o Réseaux câblés/de câbles (p.ex. Ethernet) Le choix de telle ou telle aura des impacts en termes de performances, évolutivité, maintenabilité, sécurisation On peut distinguer les réseaux selon la portée : - Les réseaux locaux (Local Area Network : LAN) s étendent sur max 100m, on les trouve dans les entreprises ou les maisons des particuliers. Ils utilisent les mêmes câbles que pour les fils téléphoniques (câbles à paire torsadés). Ils sont bon marchés, petits et facile d utilisation mais la qualité du signal n est pas optimale. - Les réseaux étendu (Wide Area Netword : WAN) se trouvent dans les grandes entreprises, ou pour les lignes de transmission de haute capacité. Ils utilisent des câbles à fibre optique comme support de connexion. On passe d un type à l autre via des Points de Présence (Points Of Presence, POP), qui est le point de connexion entre réseaux locaux et étendus. Les lignes de transmission haute capacité (qui se divisent plus loin entre les particuliers) utilisent typiquement le protocole TCP/IP (voir plus loin). 13

14 6.2. Communication de paquets Ce système se différencie de la communication de circuits (comme le téléphone) qui est une transmission de bout en bout, qui réserve une ligne pour chaque communication. La communication de paquets (comme le mail) utilise le réseau partagé. L information à communiquer sera séparée en paquets numérotés et adressés à un ordinateur de destination. Tous les paquets utiliseront un itinéraire inconnu (personne ne peut le tracer), choisi par le routeur. Il peut choisir entre les lignes téléphoniques, les tours à micro-ondes, le réseau satellite, Si plusieurs sont disponibles, il prendra la moins encombrée. Modem L utilisateur envoie des informations en langage numérique (binaire), et la communication réseau se fait en langage analogique (ondes). C est le modem qui est chargé de faire la modulation (numérique analogique) et la démodulation (analogique numérique) Pile de protocoles Une pile de protocoles est une mise en œuvre particulière d'un ensemble de protocoles de communication réseau. L'intitulé «pile» implique que chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un supplément de fonctionnalité. Nous étudierons ici le modèle OSI (Open Systems Interconnection), qui est le standard de tous les réseaux informatiques. Ce modèle de communications entre ordinateurs proposé par l'iso décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. Cette norme n est qu un cadre général, qui ne définit pas lui-même de service particulier et encore moins de protocole (comme par exemple TCP/IP). (/!\ parfois présentés dans l ordre inverse). 1. La Couche physique définit la façon dont les «symboles» (petits groupes de bits d'informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport (cuivre, fibre optique, etc.) 2. La Couche liaison transfère les données entre les nœuds d un WAN ou d un LAN, en définissant la façon de moduler, la taille des paquets, etc. Ethernet, Token Ring, WiFi, Bluetooth. 3. La Couche réseau construit une voie de communication de bout à bout à partir de voies de communication avec ses voisins directs en affectant les adresses à chaque nœud dans le réseau (c'est par exemple à ce niveau qu'interviennent les adresses IP). 4. La Couche Transport gère le voyage des paquets. 5. La Couche session permet de créer une session internet. Elle donne une image de permanence à des communications de type skype en rappelant à l ordi toutes les communications en cours. Le rôle des protocoles de cette couche est d apporter la synchronisation requise pour savoir par exemple qui répond à quoi. 6. La Couche présentation se charge du codage/décodage des données pour définir la représentation pour l utilisateur. En effet, alors que les couches 1 à 5 transportent des octets bruts sans se soucier de leur signification, cette couche convertit les données pour 14

15 les rendre utilisables. On a par exemple ASCII pour les lettres, SSL pour protéger le contenu d un message envoyé et reçu, XML 7. La Couche application fournit simplement le point d'accès au réseau par les applications nécessaires pour utiliser al couche présentation. http, https, ftp (voir ci-dessous, chapitre sur le chiffrement) Chaque couche ne reconnait que la couche au-dessus et en-dessus. Si on remplace une couche par une autre, il est relativement facile de garder le contact pour ne pas couper la communication. Nb ; Il n est pas nécessaire d utiliser les 7 couches. Par exemple, un système qui utilisa 4 couches pour envoyer un message : Un exemple de protocole qui suit la norme OSI : TCP/ IP La suite TCP/IP désigne l ensemble des protocoles utilisés pour le transfert des données sur Internet, d après le nom de ses deux protocoles : - TCP (Transmission Control Protocol) : protocole de transport fiable, situé au niveau de la couche 4 transport. TCP découpe le flux d Octets en segments. - IP (Internet Protocol) : ensemble de protocoles qui permettent un service d adressage unique pour l ensemble des terminaux connectés. Ces protocoles s intègrent à la couche 3 du réseau. Les protocoles IP ne se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les mener à destination. Communication inter-processus 2 modèles de communication : - Architecture client-serveur : chaque serveur a plusieurs clients, avec qui il peut communiquer en même temps. Deux types nécessaires : 15

16 o Clients lourds : le client fait lui-même la plupart des calculs nécessaires. o Client léger : le client ne fait qu afficher les résultats et envoyer les données. - Architecture horizontale/maillée (peer to peer) : chaque ordinateur est serveur et client en même temps. Ce type d architecture n est plus possible à partir d une 10aine d ordinateurs, puisque chacun doit avoir une connexion avec tous les autres et pouvoir la gérer Topologie de réseau Un réseau peut être organisé selon différentes typologies, selon l utilisation qui va en être faite. Topologie Physique On vise ici l arrangement physique du réseau, c'est à dire la configuration spatiale du réseau. Les plus courants sont les suivants : En bus (la plus simple) : tous les ordinateurs utilisent le même câble, il risque donc d être encombré, et les coupures peuvent poser de gros problèmes. En étoile (la plus répandue) : elle est souvent réalisée avec des câbles à paires torsadés, avec tous les nœuds du réseau qui sont reliés au concentrateur (hub). En anneau : en réalité, ce n est pas vraiment un anneau mais un répartiteur auquel sont reliés tous les ordis, qui gère la communication entre les ordinateurs qui lui sont reliés en leur laissant à chacun un «temps de parole». Les deux principales topologies logiques utilisant cette topologie physique sont : token ring et FDDI (voir ci-dessous. Maillée : les ordinateurs sont reliés les uns aux autres en peer to peer. Il y a donc jusque (n- 1) connections partant de chaque ordi. Internet fonctionne selon cette typologie : l information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau. L avantage est la fiabilité : en cas de rupture d un lien, l info peut quand même être acheminée. Topologie Logique On vise ici la façon dont les données transitent le long des lignes de communication. Les topologiees les plus courantes sont : Ethernet : toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindrique. Toute machine peut émettre sur la ligne à n importe quel moment. S il y a collision de données (deux machines ont émis en même temps), elles réessayent un temps aléatoire plus tard. Token Ring (anneau à jetons) : toutes les machines du réseau communiquent tour par tour. L ordinateur ne peut émettre que lorsqu il est en possession du «jeton». FDDI (Fiber Distributed Data Interface): ressemble à la technologie de Token Ring, sauf que le jeton circule beaucoup plus vite et il y a deux câbles (à fibre optique). Lorsque le jeton n arrive pas au bout d un certain délai, la machine considère qu il y a erreur sur le réseau et mobilise le second cable. 16

17 6.5. Raccorder des réseaux Les réseaux sont raccordés au moyen des outils suivants : - Répéteur (Repeater): dispositif électronique combinant un récepteur et un émetteur, qui amplifie un signal sans changer son contenu. Il permet ainsi de prolonger un réseau. - Pont (Bridge): connexion entre deux réseaux compatibles. Tous les messages entre ces réseaux sont filtrés, et les ordinateurs d un réseau ne peuvent pas voir les messages internes de l autre réseau. - Commutateur (Switch): connexion entre plusieurs réseaux compatibles (par exemple dans les salles informatiques, tous réseaux sont reliés à un serveur central). - Routeur (Router): connexion entre plusieurs réseaux incompatibles. Le routeur permet donc de créer un réseau de réseaux, qu on appelle internet. Technologies de réseau à large bande Voici les différents types de technologies qui lient le client au fournisseur d accès Internet, via un Modem ou un Routeur. - ATM (Asynchronous Tranfer Mode): Mode de Transfert Asynchrone n est plus utilisé - ISDN (Integrated Services Digital Network): Réseau numérique à intégration de services - DSL: Lignes d abonnés numériques (Digital Subscriber Line) o ADSL: Asymetric Digital Subscriber Line (on peut downloader plus vite qu uploader, c est donc ce qu utilisent en général les particuliers) o SDSL: Symetric Digital Subscriber Line (l upload est aussi rapide que le download). - Modem pour câble (câblodistribution): lignes de télévision câblées - Ligne T (T-Line): backbone privé (très cher, donc uniquement pour des grosses entreprises) - Wi-fi : le fournisseur fournit la connexion directement par wifi (exemple : Urbizone). - Câble à fibre optique : constitué de milliers de torons de fibres de verre. Le multiplexeur permet d envoyer plein de couleurs à la fois dans un seul toron, augmentant ainsi la capacité. Nb. sur le câble à fibre optique, on peut faire passer plusieurs signaux à la fois grâce à la technique de multiplexage en longueur d'onde. Les différents signaux sont de longueur d'onde différentes sur une, et mélangés à l'entrée à l'aide d'un multiplexeur, puis séparés à la sortie au moyen d'un démultiplexeur. Ainsi, on peut atteindre une quantité de 160 longueurs d onde par toron La toile Il y a 2 types de fournisseurs : - Fournisseurs de services internet (FSI) propriétaires de réseaux étendus. - Fournisseurs d accès internet (Access ISPs) propriétaires de réseaux locaux, auxquels les particuliers vont faire appel, pour être liés aux réseaux étendus. Par exemple, Belgacom joue les deux rôles à la fois. Les adresses internet Le système de noms de domaine (domain name system, DNS) lie des adresses IP à des adresses mnémoniques, car si le routeur ne comprend que les adresses IP, l utilisateur retiendra mieux une 17

18 adresse mnémotique (telle que facebook.com). ICANN (Internet Corporation for assigned names and numbers) est l institution qui s occupe de d attribuer une adresse IP à chaque nom de domaine, selon la méthode DNS. Notons que si les serveurs gardent toujours les mêmes adresses IP, les particuliers peuvent en changer, parfois même à chaque allumage de l ordinateur (le cas échéant, le fournisseur en donne une disponible). L url L Uniforme Resource Locator est une chaine de caractères qui identifie chaque document via une adresse réticulaire/universelle unique. Cette adresse contient des informations données à un logiciel d accès web (Mozilla, Explorer), pour qu il accède à des ressources web. Ces informations peuvent notamment comprendre le protocole de communication (http), un nom d'utilisateur, un mot de passe, une adresse IP ou un nom de domaine, un numéro de port TCP/IP, un chemin d'accès, une requête Le World Wide Web La toile mondiale communément appelée le web ou la toile, est composé de pages web qui sont liées entre elles via des hyperliens, accessibles à l utilisateur. Ce système est une des applications d internet (distincte d autres comme le courrier électronique, la messagerie instantanée, et le partage de fichiers en pair à pair). HTTP FTP Http (HyperText Transfer Protocol) et FTP (File Transfer Protocol) sont deux protocoles de la couche application, spécialement développés pour le WWW, sur le réseau TCP/IP, qui permettent à l utilisateur d accéder aux données d un serveur. Alors que http est s occupe de l accès aux documents web, le ftp prend en charge tous les types de fichiers. Ces protocoles utilisent le protocole TCP comme couche de transport. HTML XML 18

19 L Extensible Markup Language est un langage informatique pour le balisage des données. On dit de cette syntaxe qu elle est extensible car elle permet de définir différents langages avec leur langage propre, comme XHTML. Ce langage, par son universalité, permet de faciliter l échange entre SI hétérogènes en utilisant une structure-type. L HyperText Markup Language est un langage informatique pour formater les données dans les pages web. Ensemble, ces deux langages forment le XHTML, qui sert à écrire des pages pour le WWW. Scriptlet Dans l exécution de codes plus complexes, une partie des instructions peuvent être exécutés par le navigateur et l autre par le serveur. - Par le client (client-side scripting) : le code est exécuté par le navigateur (par exemple : java applets, javascript, Macromedia Flash), et est stocké dans le cache du navigateur. - Par le serveur (server-side scripting) : le code exécuté par le serveur (par exemple : Common Gateway Interface (CGI), Servlets, PHP, Facebook). Ce type de scripting est utilisé pour les calculs lourds notamment. Ainsi, le code source est exécuté par le serveur web et invisible pour l utilisateur La sécurité de la transmission des données Réseau privé virtuel Le réseau privé virtuel (Virtual Private Network, VPN) est une extension des réseaux locaux qui préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel» (c'est à dire l utilisation d Internet en encapsulant les données à transmettre de façon chiffrée). Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Signature numérique La signature numérique est un code numérique joint à un message transmis par voie électronique, qui permet au destinataire des données de vérifier l origine et le contenu du message (c'est à dire que les données n ont pas été modifiées après avoir été «signées»), protégeant ainsi contre la contrefaçon (par le destinataire, par exemple). 19

20 Chiffrement Le chiffrement permet de protéger les informations confidentielles transmises sur les réseaux. En effet, le chiffrement est l encodage et le décodage des messages pour prévenir l accès non autorisé aux données ou pour empêcher tout intrus de les comprendre. Un message peut être chiffré à l aide d un code numérique secret, appelé «clé de chiffrement», afin qu il soit transmis sous forme d ensemble de caractères codés. La clé est constituée d un grand groupe de lettres, de nombres et de symboles. Il existe plusieurs méthodes de chiffrement : - Chiffrement symétrique: "Un système de chiffrement est dit "symétrique" quand il n utilise que des clés privées. - encryptage à clé publique/chiffrement asymétrique: Un système de chiffrement est "asymétrique" quand il utilise des clés publiques." le plus fréquent. Les clés privées et publiques sont mathématiquement dépendantes l une de l autre. Donc pour transmettre des messages, les personnes doivent créer des paires distinctes de clés. La clé publique est conservée dans un répertoire, alors que l emplacement de la clé privée est maintenu secret. Méthodes de chiffrement Nous l avons vu, sur un trafic réseau de type TCP/IP, les deux protocoles de communication principaux sont http et ftp. Ces deux protocoles peuvent utiliser le protocole SSL et son successeur, TLS pour chiffrer de toutes les données transmises entre client et serveur. Plus précisément, il s agit de gérer les activités de chiffrement et de déchiffrement en cours de communication pendant une session Web sécurisée. Ainsi, les deux protocoles deviennent s-http et ftps (on rajoute Secure). SSL permet également d utiliser le système des certificats d'authentification. Ce système de certificat numérique recourt à une tierce partie digne de confiance appelée «organisme de certification», pour vérifier l identité d un utilisateur. Le destinataire d un message codé utilise la clé publie que l organisme pour décoder le certificat. Le système de certificat permet, par exemple, à l utilisateur d une carte de crédit et à un commerçant de valider l émission de leur certificat numérique par une tierce partie autorisée ou de confiance, avant d échanger les données. 20

Intro info définitions

Intro info définitions Intro info définitions Apprentissage individuel SI Internet Intranet Extranet Ethernet Web Progiciel Système ERP Infrastructure technologique 5 périodes d évolution de plateforme technologique Ensemble

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion. Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail