Chap. I : Les notions de base sur l'informatique

Dimension: px
Commencer à balayer dès la page:

Download "Chap. I : Les notions de base sur l'informatique"

Transcription

1 Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments du fonctionnement d'un ordinateur. Cela risque d'être plutôt technique mais il vaut mieux connaitre ces notions pour pouvoir attaquer le reste. Les ordinateurs sont des éléments essentiels de tout réseau, plus vous en savez sur les ordinateurs, plus il est facile de comprendre les réseaux. Nous reverrons toutes ces notions encore plus en détails dans la suite des chapitres. Le microprocesseur 1 - Notions de base - Structure générale. - La mémoire centrale. - Unité de commande (de contrôle). - Les registres. 2 - Etude de l'exécution d'un programme dans l'unité centrale - Introduction. - Le programme. - Déroulement (exécution) du programme Les systèmes de numération - Intro - Base 10 - Base binaire - Base hexadécimale La carte Réseau Les Réseaux - Intro - Les réseaux Locaux (LAN) - Les réseaux étendus (WAN) La bande passante numérique

2 [1/2] - Notions de base Structure générale : La structure générale d'un ordinateur est caractérisée par l'existence : - d'une mémoire centrale ou mémoire principale (main Memory) qui sert à enregistrer le programme (en langage machine), les données dont il a besoin et les résultats; - d'une unité arithmétique et logique, en abrégé U.A.L. (arithmétique and longicaule unit, en abrégé A.L.U.) ou unité de traitement qui permet d'effectuer les opérations demandées par le programme; - d'une unité de commande (control unit), désignée très souvent mais improprement par unité de contrôle (par analogie erronée avec l'anglais) qui reçoit l'une après l'autre les instructions machine lues dans la mémoire centrale, les décode et commande en conséquence pour chacune * les lectures de données et/ou écritures de résultats en mémoire centrale * et les opérations à effectuer par l'u.a.l., réalisant ainsi l'exécution de chacune de ces instructions machine; - d'une (ou plusieurs) unité(s) d'échange ou canal (canaux) qui gère(nt) l'échange d'information entre les unités d'entrée/sortie (unités de communication et mémoires auxiliaires) et la mémoire centrale; - des unités de communication (notamment communication homme-machine) qui permettent le dialogue entre le milieu extérieur et l'unité centrale (claviers, écrans de visualisation, imprimantes, tables traçantes, souris, scanners, lecteurs de codesbarres,...); - des mémoires auxiliaires qui permettent de stocker un grand nombre d'informations susceptibles d'être traitées ultérieurement (lecteurs de disquettes, disque dur, lecteurs de CD-ROM ou de DVD-ROM, unités à bandes ou à cassettes magnétiques, grandes unités à disques magnétiques,...). La mémoire centrale : Elle est constituée par un certain nombre de cases appelées entités adressables contenant chacune un certain nombre n de chiffres binaires (binary digits, bits). Dans

3 la plupart des machines, n = 8 et le contenu d'une case est un octet. Le nombre d'entités adressables de la mémoire centrale est la capacité de la mémoire centrale. Remarque : Une suite de 1024 octets est un Ko (Kilo-octet). C'était l'unité de mesure la plus couramment utilisée pour exprimer la taille de la mémoire d'un ordinateur. Aujourd'hui on parle en Mo (Méga-octet), un Mo correspondant à 1024 Ko. On utilise aussi le terme Go (Giga-octet) qui vaut 1024 Mo. Pourquoi toujours 1024 au lieu de 1000? La raison est simple : en informatique tout tourne autour de la base 2 et 1024 correspond à 2^10. On a choisi cette puissance 10 car c'est celle qui se rapproche le plus de En réalité nous nous posons cette question car nous sommes habitués depuis toujours à manipuler des nombres en base décimale alors que cette base ne correspond à rien en informatique. *Malheureusement ces notions ont quelques peu changées avec l'arrivée du kibioctet... Chacune des cases de la mémoire centrale est numérotée, et ce numéro est l'adresse de la case ou de l'entité adressable. On numérote à partir de zéro, de sorte que si m = 10, donc s'il y a 2^10 = 1024 entités adressables, elles sont numérotées de 0 à 2^10-1 =1023. L'adresse qui permet de désigner une case est donc un nombre entier non négatif. Ce nombre est représenté en base deux. Avec m chiffres binaires accolés et pris de toutes les manières possibles, on peut former 2^m nombres entiers distincts, de 0 à 2^m - 1. C'est pourquoi, très souvent, le nombre de cases de la mémoire centrale est une puissance de 2. L'adresse est donc représentée en base 2. Ainsi, pour m = 10 (donc 2^10 adresses distinctes possibles) l'adresse formée de 10 chiffres binaires est l'adresse 2^4 + 2^1 = , donc l'adresse 18, désignant la case numérotée 18 de la mémoire centrale. Rappelons qu'en fait, c'est la dix-neuvième case, puisque la première est numérotée zéro. Le contenu de cette adresse, ou contenu de la case, est aussi une suite de chiffres binaires (n chiffres binaires) mais il ne représente pas nécessairement un nombre entier non négatif en base deux comme c'est le cas pour la représentation de l'adresse. Ces contenus de cases sont des informations de natures diverses. De plus, une information peut occuper plusieurs cases consécutives. Et une case peut contenir plusieurs informations distinctes. On distingue deux principales catégories d'informations mémorisées dans (les cases de) la mémoire centrale : - des instructions machine, dont l'ensemble constitue un programme en langage machine; - des données (sur lesquelles portent les instructions machine). Unité de commande (de contrôle) : Le travail demandé (par l'unité de commande) à la mémoire centrale est en soit une lecture, soit une écriture. On parle d'un accès mémoire lorsqu'on ne souhaite pas préciser. Une lecture est une copie d'une information située à une certaine adresse (contenu de la case, qu'on appellera contenu de l'adresse) en vue d'une utilisation extérieure avec conservation du contenu de la case. Une écriture est une copie d'une information extérieure dans une case de la mémoire centrale avec destruction du contenu précédent de cette case. Pour demander une lecture à la mémoire centrale, il

4 suffit de lui fournir l'adresse de la zone à lire. Pour lui demander une écriture, il faut lui fournir l'adresse de la zone réceptrice et de l'information à écrire. Les registres : On en trouve dans diverses parties de l'ordinateur. Il y en a dans l'u.a.l., dans l'unité de commande, et pour la mémoire centrale il y a deux registres d'accès. Les registres sont de très petites mémoires (le contenu pourrait être analogue à celui d'une seule case mémoire centrale, ou à celui de quelques cases) dont le contenu est accessible en une durée extrêmement courte. Les informations contenues dans un registre y séjournent pendant des durées en général extrêmement brèves, uniquement pendant que l'unité considérée (U.A.L.,...) en a besoin. Pour la mémoire centrale, les deux registres d'accès dont elle a besoin seront S et M. Le registre S ou registre d'échange contient l'information que la mémoire centrale vient de lire ou l'information à écrire. Que l'opération demandée à la mémoire centrale soit une lecture ou une écriture, il faut toujours que l'unité de commande amène dans le registre S l'adresse. Dans le cas d'une lecture, cela suffit et la mémoire centrale mettra à disposition dans le registre M une copie du contenu de la case pointée par S. Dans le cas d'une écriture, l'unité de commande doit amener dans le registre M l'information à écrire (et, bien entendu, dans S l'adresse). Dans l'unité de commande, nous considèrerons essentiellement deux registres, notés P et I. Remarque : M, S, P et I ne sont pas les vrais noms de ces registres! Nous les étudierons en détail plus tard. Pour l'instant je vous montre le rôle qu'ils jouent dans l'unité centrale. Le registre P ou registre pointeur (de programme) ou registre compteur ordinal contient l'adresse de la prochaine instruction machine à exécuter, instruction qui sera lue en mémoire centrale. Le registre I ou registre instruction, suite à cette lecture, reçoit l'instruction machine à exécuter. Il est subdivisé, dans la machine simplifiée étudiée ici, en deux champs : le champ code opération (C.OP.) et le champ adresse d'opérande (ADR). Les contenus de ces deux champs sont traités de manières toutes différentes. L'unité arithmétique et logique comporte de nombreux registres, mais nous ne nous intéresseront provisoirement qu'à un seul d'entre eux, le registre accumulateur, que nous désignons par ACC.

5 Il peut être associé à tout dispositif réalisant une opération arithmétique ou autre nécessitant deux données et produisant un résultat. Il a pour caractéristique de contenir dans une première étape l'une de ces données puis, dans la deuxième et dernière étape, le résultat. Ce résultat vient donc effacer et remplacer le contenu précédent d ACC. L'autre donnée nécessaire au dispositif réalisant l'opération lui parvient autrement que par l'intermédiaire du registre ACC. Remarque : Dans l'étude faite ici, l'opération prise comme exemple est arithmétique et ce sera une addition de nombres entiers. ( qui fournira le résultat 280). [2/2] - Etude de l'exécution d'un programme dans l'unité centrale Introduction : Pour comprendre le fonctionnement de l'unité centrale, on considèrera une machine simplifiée où chaque instruction machine occupe en mémoire centrale exactement une case et où chaque donnée (ou résultat) occupe aussi exactement une case. La structure de chaque instruction machine sera réduite à deux champs (deux zones) : * le champ code opération (C.OP.); * le champ opérande ou plus précisément adresse d'opérande (ADR). Le code opération (C.OP.) désigne l'opération à effectuer. Il consiste en quelques bits, par exemple 0100, c'est à dire le nombre 4, mais ce nombre est un simple code désignant par exemple l'opération d'addition. Pour ne pas devoir retenir de telles conventions, le code opération sera ci-après désigné par un sigle, par exemple ADD, évoquant de manière plus commode l'opération à effectuer.

6 L'opérande ou plus précisément l'adresse d'opérande (ADR), consiste aussi en quelques bits, par exemple 1110, c'est à dire le nombre 14, mais il s'agit ici d'un véritable nombre entier non négatif représenté en base deux, qui est l'adresse de la case contenant la donnée sur laquelle porte l'opération. Comme il n'y a qu'une adresse d'opérande ici, on a affaire dans cette machine simplifiée à des instructions à une adresse (d'opérande). Dans le cas de l'instruction ADD, l'adresse d'opérande désigne la case contenant l'un des deux nombres à additionner, l'autre nombre étant supposé déjà présent dans l'u.a.l. (en fait, une autre instruction, elle aussi à une adresse, a été exécutée un peu plus tôt et elle consistait à placer dans l'u.a.l. à l'emplacement adéquat cet autre nombre). L'instruction machine se trouve elle-même à une certaine adresse (adresse d'instruction) et, comme nous supposons que chaque instruction n'occupe qu'une case, on passe d'une instruction à la suivante en ajoutant une unité à son adresse : incrémentation (d'une unité) de l'adresse d'instruction machine. Le programme (en langage machine) : Il consiste en trois instructions machine (ainsi que quelques autres qui seront étudiées plus tard) stockées en mémoire centrale, bien entendu : - l'instruction LOAD 03 située à l'adresse 05; - l'instruction ADD 01 située à l'adresse suivante 06; - l'instruction STORE 02 située à l'adresse suivante 07. L'instruction LOAD 03 signifie : lire en mémoire centrale le contenu de l'adresse 03 (150) pour le placer dans le registre ACC (et incrémenter le contenu du registre P d'une unité pour passer à l'instruction suivante). Les contenus des adresses 03 et 01 sont supposés représenter des nombres entiers, et le résultat de l'addition, sera un nombre entier finalement rangé à l'adresse 02. Dans l'unité de commande, le registre P est supposé contenir au début le nombre 05 (LOAD 03), adresse de la première instruction machine à exécuter. Déroulement (exécution) du programme : Le contenu 05 du registre P de l'unité de commande est transféré dans le registre d'accès S (registre de sélection) de la mémoire centrale, et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition dans le registre d'accès M (registre d'échange) le contenu LOAD 03 de cette adresse 05. L'unité de commande transfère ce contenu de M dans le registre I : (schéma 1). La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine code désigné ici par "LOAD". C'est alors que peut avoir lieu de décodage de ce code opération, à l'intention d'un dispositif électronique complexe qu'on appelle séquenceur central et qui est le centre vital de l'ordinateur. En fonction du résultat de ce décodage, le séquenceur central va générer aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution du type d'instruction reçu : commandes de transfert d'un registre vers un autre, commandes de lecture ou écriture en mémoire centrale, commandes enclenchant une opération arithmétique ou autre,... En l'occurrence, pour le code opératoire désigné par "LOAD", le séquenceur central devra envoyer vers la mémoire centrale une commande de lecture (avec ce que cela implique, c'est à dire une commande de transfert de l'adresse appropriée vers le registre S) puis une commande de transfert du résultat de cette lecture vers le registre ACC de l'u.a.l. (sans oublier une commande d'incrémentation du registre P qui permettra de passer, en temps voulu, à l'instruction suivante).

7 L'adresse à laquelle cette lecture doit être faite est le contenu 03 du second champ du registre instruction I, le champ ADR, dont le rôle est évidemment très différent du champ C.OP. : Le contenu 03 d ADR, qui est l'adresse d'opérande, doit être transféré du champ ADR du registre I vers le registre S, toujours par une commande émanant du séquenceur central, préalablement à la commande de lecture. (Schéma 2). Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 150 de cette adresse 03.(schéma 3) Le séquenceur central envoie une commande de transfert du registre M vers le registre ACC. De ce fait, à cause du câblage particulier du registre accumulateur ACC, son contenu 150 se retrouvera présent à l'une des deux entrées du dispositif capable de réaliser des additions arithmétiques ou d'autres opérations.(schéma 4) Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 05 à 06, comme un compteur kilométrique l'lorsque l'on a parcouru un kilomètre. L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve dans les mêmes conditions qu'au début. (Schéma 5) Pour résumer ce qui a eu lieu depuis le début : - transfert du contenu 05 de P vers S ; - lecture du contenu (instruction machine) LOAD 03 de l'adresse 05 et mise à disposition de ce contenu dans M ; - transfert du contenu LOAD 03 de M vers I ; - décodage (pris en charge par le séquenceur central) du code opération contenu dans le champ C.OP. Du registre I et transfert du contenu 03 du champ ADR du registre I vers S ; - lecture du contenu 150 (opérande) de l'adresse 03 et mise à disposition dans M ; - transfert du contenu 150 de M vers ACC, ce contenu étant dès lors présent à l'une des entrées du dispositif d'addition ; - incrémentation d'une unité du contenu 05 de P qui passe à 06. Le contenu 06 du registre P de l'unité de commande est transféré dans le registre d'accès S de la mémoire centrale (schéma 6) et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition, dans le registre d'accès M, le contenu ADD 01 de cette adresse 06 (schéma 7). L'unité de commande transfère ce contenu de M dans le registre I. (schéma 8) La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine, code désigné ici par "ADD". Le décodage de ce code opération, à l'intention du séquenceur central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution de l'instruction "ADD". Il devra envoyer vers la mémoire centrale une commande de lecture. L'adresse à laquelle la lecture doit être faite est le contenu 01 du champ ADR du registre instruction I : comme pour quasi toutes les instructions, le contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S (schéma 9), toujours par une commande émanant du séquenceur central, préalablement à la commande de la lecture (ou préalablement à une commande d'écriture mais pour l'instruction "ADD" il s'agira d'une lecture, comme c'était le cas pour "LOAD").

8 Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 130 de cette adresse 01 (schéma 10). Le séquenceur central envoie une commande de transfert du registre M vers l'une des deux entrées du dispositif d'addition dans l'u.a.l. (schéma 11) (l'entrée autre que celle qui est reliée au registre accumulateur ACC, ce dernier contenant, à cause de l'instruction précédente "LOAD", le premier des deux nombres à additionner, c'est à dire 150 dans l'exemple traité). Le dispositif d'addition ayant élaboré le résultat 280 ( ) de l'addition, le séquenceur central devra ensuite envoyer une commande qui transfère ce résultat 280 dans le registre accumulateur ACC, ce qui effacera et remplacera évidemment le contenu précédent 150 de ACC (schéma 12). Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 06 à 07 (schéma 13). L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début. Pour résumer ce qui précède : - transfert du contenu 06 de P vers S ; - lecture de contenu (instruction machine) ADD 01 de l'adresse 06 et mise à disposition de ce contenu dans M ; - transfert du contenu ADD 01 de M vers I ; - décodage (pris en charge par le séquenceur central) du code opération contenu dans le champ C.OP. Du registre I et transfert du contenu 01 du champ ADR du registre I vers S ; - lecture du contenu 130 (opérande) de l'adresse 01 et mise à disposition dans M ; - transfert du contenu 130 de M vers l'entrée appropriée du dispositif d'addition dans le registre ACC qui de ce fait change de contenu ; - incrémentation d'une unité du contenu 06 de P qui passe à 07. Le contenu 07 du registre P est transféré dans le registre S (schéma 14) et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition dans le registre M le contenu STORE 02 de cette adresse 07 (schéma 15). L'unité de commande transfère ce contenu de M dans le registre I (schéma 16). La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine, code désigné ici par "STORE". Le décodage de ce code opération, à l'intention du séquenceur central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution de l'instruction "STORE". Il devra envoyer vers la mémoire centrale une commande d'écriture (donc aussi une commande de transfert de l'adresse appropriée vers le registre S et une commande de transfert de l'information à écrire du registre accumulateur ACC vers le registre d'accès M de la mémoire centrale). Sans oublier la commande d'incrémentation du registre P qui permettra, comme d'habitude, de passer, en temps voulu, à l'instruction suivante. L'adresse à laquelle l'écriture doit être faite est le contenu 02 du champ ADR du registre instruction I. Le contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S (schéma 17), toujours par une commande émanant du séquenceur central qui

9 doit aussi émettre une commande assurant le transfert du registre ACC vers le registre M (schéma 18), préalablement à l'envoi vers la mémoire centrale d'une commande d'écriture. Le contenu 280 du registre ACC est donc transféré dans le registre M et, suite à la commande d'écriture en mémoire centrale (à l'adresse 02 contenue dans le registre S), le contenu du registre M est copié dans la case mémoire centrale située à l'adresse 02, case qui change évidemment de contenu : elle contient désormais le résultat 280 de l'addition (schéma 19). Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 07 à 08 (schéma 20). L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début. Pour résumer ce qui précède : - transfert du contenu 07 de P vers S ; - lecture du contenu (instruction machine) STORE 02 de l'adresse 07 et mise à disposition de ce contenu dans M ; - transfert du contenu STORE 02 de M vers I ; - décodage (pris en charge par le séquenceur de central) du code opération contenu dans le champ C.OP. Du registre I, transfert du contenu 02 du champ ADR du registre I vers S et transfert du contenu 280 d ACC vers M; - écriture du contenu 280 de M dans la case mémoire centrale située à l'adresse (d'opérande) 02 contenue dans S ; - incrémentation d'une unité du contenu 07 de P qui passe à 08.

10 Intro : Les ordinateurs ne pensent pas selon le système de numération décimal comme nous les humains, car les dispositifs électroniques sont structurés de telle sorte que la numération binaire leur soit naturelle. L'alphabet d'un ordinateur est donc limité aux signes 0 et 1, ce qui correspond à un état électrique éteint ou allumé, FAUX ou VRAI, cet état est représenté par un bit. (Terme né de la contraction de l'anglais " binary digit "). Le 0 binaire peut être représenté par une tension électrique de 0 volt (0 = 0 volt). Le 1 binaire peut être représenté par une tension électrique de +5 volts (1 = +5 volts). La représentation binaire de nombreux caractères du clavier et caractères de contrôle est donnée dans le tableau de l'american Standard Code for Information Inter change (ASCII). Le code ASCII est l'un des systèmes de codage des caractères utilisés dans les réseaux locaux. Un groupe de 8 bits correspond à un (1) octet, qui représente un caractère de données, comme dans le code ASCII. De plus, pour les ordinateurs, 1 octet représente un emplacement de mémoire adressable. Unité Définition Octets* Bits* Exemples Bit (b) Octet (o) Kilo-octet (Ko) Mégaoctet (Mo) Gigaoctet (Go) Téraoctet (To) Chiffre binaire, 1 ou 0 Habituellement 8 bits 1 kilo-octet = octets 1 méga-octet = kilo-octets = octets 1 gigaoctet = mégaoctets = octets 1 téraoctet = giga-octets = octets 1 bit 1 bit Activé/Désactivé; Ouvert/Fermé 1 octet 8 bits La lettre A en code ASCII octets 1 million d'octets 1 milliard d'octets 1 trillion d'octets bits Courier type = 2Ko 8 million de bits 8 milliards de bits 8 trillions de bits Disquette = 1,44 Mo; CD-ROM = 650 Mo Disque Dur = 80 Go Quantité théorique de données transmissibles par fibre optique en une seconde

11 *Nombre de bits ou d'octets habituel ou approximatif **Malheureusement ces notions ont quelques peu changées... Base 10 : Le système de numération le plus répandu, et celui que vous connaissez probablement le mieux, est le système décimal ou à base 10. Ce système est qualifié de " décimal " parce qu'il utilise dix symboles, et leurs combinaisons, pour représenter tous les nombres possibles. Les chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 forment le système à base 10. Prenons la peine d'analyser les nombres que nous manipulons tous les jours: quelle est la relation entre des valeurs comme 7, 27, 127, 4127, 84127? le nombre 7 = 7*1 le nombre 27 = 2*10 + 7*1 le nombre 127 = 1* *10 + 7*1 le nombre 4127 = 4* * *10 + 7*1 le nombre = 8* * * *10 + 7*1 Une rapide analyse de ces équations montre que le chiffre le plus à droite est multiplié par1, le second (à partir de la droite) par 10, le troisième par 100, le quatrième par 1.000, etc. Les nombres 1, 10, 100, 1.000, , etc. sont les puissances successives de 10 (10^0, 10^1, 10^2, 10^3, etc.), on parlera de représentation des nombres en base 10 ou de représentation décimale. Cette méthode permet de représenter tous les nombres souhaités en combinant simplement une série de chiffres: les chiffres de 0 à 9 (0 à base-1). Base binaire : Pour la base binaire nous n'aurons besoin que de deux chiffres : 0 et 1. En base 10, nous avions besoin des chiffres variant entre de 0 à 9, 9 étant égal à la base-1. En représentation "ordinateur", nous n'avons besoin que des chiffres 1 et 0, 1 étant égal à la base-1 indique donc que nous devons travailler en base 2. La méthode sera donc: - combiner une série de 0 et 1 - multiplier celui le plus à droite par 1 (2^0) exemple : = le segond par 2 (2^1) exemple : = le troisième par 4 (2^2) exemple : = le quatrième par 8 (2^3) exemple : =

12 Exemple : Base 2 Base = 7 = 1*4 + 1*2 + 1* = 27 = 1*16 + 1*8 + 0*4 + 1*2 + 1* = 127 = 1*64 + 1*32 + 1*16 + 1*8 + 1*4 + 1*2 + 1*1 Remarque : Pour ce nombre (127) nous n'avons eu besoin que d'un octet pour pouvoir le représenter. En mathématique, tout nombre, aussi grand soit il, élevé à la puissance 0 est TOUJOURS égal à 1. Nous multiplions donc les différents chiffres constituant le nombre par les puissances successives de 2 (1, 2, 4, 8, 16,...), on appelle cette combinaison des signes 0 et 1 la représentation en base 2 ou représentation binaire. Sur un byte, le nombre le plus grand qui peu être représenté est: = 255 Mais le nombre maximum de possibilité est de: 0 à 255 = 256 Ce nombre (255) est aussi égal à 2^8-1, étant le nombre de bits présent dans la représentation. Pour un nombre supérieur à 255, on utilisera plusieurs bytes. Les représentations les plus courantes sont sur 1, 2 ou 4 bytes, les nombres maximum sont donc 2^8-1, 2^16-1 ou 2^32-1 ((2^nombre de bits)-1).

13 Base hexadécimale : Cette base est utilisée parce qu'elle permet, contrairement à la base binaire, de visualiser très facilement un nombre. Pour représenter un nombre à 10 chiffres (en base décimale) il faut 32 chiffres en base binaire; il n'en faut que 8 en base héxadécimale. Ce système numérique utilise la base 16; il faut donc 16 caractères pour représenter les valeurs qu'un "chiffre" peuvent prendre. Les 10 chiffres de 0 à 9 étant insuffisants, on utilise les 6 premières lettres de l'alphabet A, B, C, D, E et F. Décimal Hexadécimal Binaire A B C D E F 1111 Le nombre 16 est la quatrième puissance de 2. Chaque ensemble de 4 bits correspond donc à un chiffre en base 16 (un ensemble de 4 bits est aussi appelé demi-octet ou nibble). Cette base est très pratique parce qu'on travaille essentiellement avec des octets, des mots, et des doubles mots; ils seront donc représentés par 2, 4 ou 8 chiffres. Un octet pourra prendre les valeurs 00 à FF ( à ), un mot les valeurs 0000 à FFFF et un double mot les valeurs à FFFFFFFF. Le nombre 7EB6 vaudra: 6 = 6*1 B6 = 11*16 + 6*1 EB6 = 14* *16 + 6*1 7EB6 = 7* * *16 + 6*1 Ce qui fait en base 10.

14 Quelques mots sur la carte réseaux (NIC: Network Interface Card) : Une carte réseau est une carte de circuits imprimés qui permet la communication réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et est pourvue d'un port permettant de relier l'ordinateur au réseau. La carte réseau utilise une connexion série pour communiquer avec le réseau et une connexion parallèle pour communiquer avec l'ordinateur. (La carte réseau utilise un transceiver qui transforme les données parallèles en données séries) Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute pour fonctionner sous DOS ou Windows (DMA: Direct Memory Access). - Une IRQ est un signal qui informe le processeur qu'un événement exigeant son intervention s'est produit. Par exemple, une IRQ est envoyée au microprocesseur sur une ligne matérielle lorsque vous appuyez sur une touche du clavier. Le processeur doit alors amener ce caractère du clavier à la mémoire vive. - Une adresse d'e/s est un emplacement en mémoire utilisé pour entrer des données ou en extraire d'un ordinateur par une unité auxiliaire. - La DMA est un canal d'accès direct à la mémoire. Elle désigne un emplacement de la mémoire vive (RAM) de l'ordinateur. (Cette méthode permet à un périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire, sans faire intervenir le microprocesseur, afin de le décharger de ces tâches) Si vous allez dans les paramètres de ressource de votre carte réseau vous y verrez les détails. Les ordinateurs portables sont de plus en plus populaires, au même titre que les ordinateurs de poche, les assistants numériques personnels et autres petits appareils électroniques. Les informations présentées ci-dessus s'appliquent également aux ordinateurs portables. La principale différence se situe au niveau de la taille des composants des ordinateurs portables, qui sont plus petits. Ainsi, les emplacements d'extension deviennent des emplacements PCMCIA, dans lesquels prennent place des cartes réseau, des modems, des disques durs et d'autres dispositifs utiles, qui sont généralement un peu plus épais qu'une carte de crédit. Pour plus d'info :

15 Intro : Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont partout autour de nous et même à l'intérieur de nous. Votre système nerveux et votre système cardio-vasculaire sont des réseaux. Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises. Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes : - Comment éviter la duplication de l'équipement et des ressources? - Comment communiquer efficacement? - Comment mettre en place et gérer un réseau? Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles pouvaient réaliser en utilisant la technologie réseau. La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes. Remarque : Conséquence, au début des années 1980, la technologie des réseaux a connu une croissance phénoménale, mais ce développement était chaotique! Et Vers le milieu des années 1980, des problèmes sont apparus... Beaucoup de ces nouvelles technologies de réseau étaient incompatibles ensemble. Il devint donc de plus en plus difficile de faire communiquer les réseaux qui utilisaient des spécifications différentes. Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non plus seulement à l'intérieur d'une entreprise, mais aussi entre les entreprises. La solution du moment fut de créer des réseaux métropolitains (MAN) et des réseaux étendus (WAN). Comme les réseaux WAN pouvaient relier des réseaux utilisateurs géographiquement éloignés, ils permettaient aux entreprises de communiquer entre elles sur de grandes distances. Les réseaux Locaux (LAN) : Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers.

16 Les réseaux locaux présentent les caractéristiques suivantes : - Ils fonctionnent dans une région géographique limitée. - Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit. - Ils assurent une connectivité continue aux services locaux. - Ils interconnectent physiquement des unités adjacentes. A l'aide des équipements suivant : Routeur, pont, Switch/commutateur, hub/concentrateur. Les réseaux étendus (WAN) : Ceux-ci relient les réseaux locaux entre eux et leur donne ainsi accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux. Comme les réseaux WAN reliaient des réseaux utilisateurs géographiquement dispersés, ils ont permis aux entreprises de communiquer entre elles sur de grandes distances. Une fois interconnectés, les ordinateurs, les imprimantes ainsi que les autres unités d'un réseau WAN ont pu communiquer entre eux, partager des informations, des ressources, et même accéder à Internet. Voici quelques technologies couramment utilisées dans les réseaux WAN : - Modems - RNIS (réseau numérique à intégration de services) - DSL (Digital Subscriber Line) - Frame Relay - ATM (Asynchronous Transfer Mode) - Porteuses T (États-Unis) et E (Europe) : T1, E1, T3, E3, etc. - SDH (Synchronous Digital Hierarchy) A l'aide des équipements suivants : Routeur, modem CSU/DSU, serveur de communication, commutateur. Ce terme est essentiel pour comprendre les réseaux, mais comme il peut parfois être difficile à saisir au début, examinons ce concept en léger détail avant d'aller plus loin dans les réseaux. La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme "bande passant " est employé dans deux contextes différents : Le premier concerne les signaux analogiques et le deuxième, les signaux numériques. (La bande passante numérique nous intéressera plus) Comme vous le savez déjà, le bit est l'unité d'information la plus élémentaire. Dès lors, pour décrire la quantité de données au cours d'une période donnée, nous pouvons utiliser les unités "bits par seconde". Les bits par seconde constituent donc une unité de mesure de la bande passante. (Bits/s, Kbits/s, Mbits/s, etc.)

17 La bande passante est limitée, ceci est dû à la fois aux lois de la physique et aux technologies actuelles. Ce schéma indique la bande passante numérique maximale prise en charge par certains des médias réseau courants, ainsi que les limites de longueur. N'oubliez jamais que les limites sont à la fois physiques et technologiques : Câble coaxial de 50 Ohms (Ethernet 10BASE2, fin) Cable coaxial de 50 Ohms (Ethernet 10BASE5, épais) Paire torsadée non blindée (UTP) de catégorie 5 (Ethernet 10BASE-T, 100BASE-TX) Paire torsadée non blindée (UTP) renforcée de categorie 5 (Ethernet 10BASE-T, Fast Ethernet 100BASE-TX et 1000BASE-T) Fibre optique multimode (62,5/125 mm) 100BASE-FX, 1000BASE-SX Fibre optique monomode (cœur de 9/125 mm) 1000BASE-LX Sans fil 10 à 100 Mbits/s 185 m 10 à 100 Mbits/s 500 m 10 Mbits/s 100 m 100 Mbits/s 100 m 100 Mbits/s 2000 m 1000 Mbits/s (1 Gbits/s) 11 Mbits/s 3000 m + ou m Ce schéma présente un récapitulatif des services de réseau WAN et la bande passante associée à chacun d'eux : Type de service WAN Utilisateur type Bande passante Modem Individus 56 Kbits/s = 0,056 Mbits/s RNIS Télétravailleurs, PME 128 kbits/s = 0,128 Mbits/s Frame Relay Petites institutions (écoles) Wan fiables T1 Grandes organisations 1,544 Mbits/s T3 Grandes organisations 44,736 Mbits/s E1 Grandes organisations 2,048 Mbits/s E3 Grandes organisations 34,368 Mbits/s STM-0 (OC-1) STM-1 (OC-3) STM-16 (OC-48) Compagnies de téléphone Backbone operateur Telecom Compagnies de telephone Backbone operateur Telecom Compagnies de telephone Backbone operateur Telecom 56 Kbits/s Kbits/s = 0,056 Mbits/s - 1,544 Mbits/s 51,840 Mbits/s 155,251 Mbits/s 2, Gbits/s

18 Nous allons nous intéresser maintenant au débit de données de la bande passante numérique : Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier. Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé. Pour calculer le taux de transfert des données voici 2 formules : - Calcul théorique : T = F/BP - Calcul type : T = F/D T = Durée du transfert des fichiers (en secondes). F = Taille de fichier en bits. BP = Bande passante théorique maximale de la liaison "la plus lente" entre l'hôte source et l'hôte destination (en bits par seconde). D = Débit réel au moment du transfert (en bits par seconde). En résumé, la signification réelle de la bande passante dans le contexte qui nous occupe est le nombre maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné (dans les conditions données).

19 Chap. II : L'information et les systèmes de transmission de données. Représentation de l'information - Généralités - Le codage de l'information. - Numérisation de l'information. La compression de données - Généralités - Les méthodes de compression sans perte - Les méthodes de compression avec perte La transmission de données - Mode de contrôle de l'échange - Paramètres physiques

20 Généralités : Les informations transmises peuvent être reparties en 2 grandes catégories : - Les données discrètes, l'information correspond à un assemblage d'une suite d'élément indépendant les uns des autres (c'est une suite discontinue de valeurs) et dénombrable (c'est un ensemble fini). Par exemple : un texte, qui est un ensemble de lettres (ou de symbole) qui forment des mots. - Les données continues ou analogiques : résultent de la variation continue d'un phénomène physique. Exemples le son : Le son se propage dans l'air sous forme d'une onde de pression, transmise par le mouvement des molécules. En gros c'est une déformation de l'air dû à un phénomène physique, nos oreilles, entre autres, vont capter cette vibration, la transmettre à notre cerveau qui lui va traduire ça en son. Ce signal varie dans le temps, de manière continue (c'est à dire que son intensité, sa fréquence peuvent prendre n'importe quelle valeur) : on dit qu'il est analogique Maintenant pour pouvoir traiter ces informations par des équipements informatiques, chaque élément d'information va devoir être substituée par une valeur binaire. Cette opération porte le nom de : - Codage de l'information pour les informations discrètes. - Numérisation de l'information pour les informations analogiques. Le codage de l'information : Le but est de faire correspondre à chaque symbole une représentation binaire (mot code). Et l'ensemble de ces mots codes constitue le code. Nous observons deux types de codes : Les codes de longueur fixe et les codes de longueur variables. - Les codes de longueur fixe Chaque état du système est codé par un certain nombre de bits, appelé longueur du code. * Avec 1 bit on peut coder 2 état (0 ou 1) * Avec 2 bits, 4 états (00, 01, 10 ou 10) * Avec 3 bits, 8 états (000, 001, 010, 011, 100, 101, 110 ou 111) -> Avec n bits on peut coder 2 n états. Donc le nombre d'état (P) peut être codé par un code de n bits. Cela s'appelle la puissance lexicographique du code, noté : P = 2 n Le nombre de bits nécessaires pour coder P états est donc n : 2 (n-1) < P <= 2 n

21 Le nombre de bits pour coder P symboles est donc : n = log 2 P Remarque : Le logarithme d'un nombre est la valeur par laquelle il faut élever la base pour retrouver ce nombre (n = base log N ). Le logarithme de 8 à base 2 est 3 car 2 3 = 8 Prenons un exemple concret avec notre alphabet à 26 lettres : Combien de bits seront nécessaire pour pouvoir coder toutes ces lettres? 2 4 < 26 <= 2 5 Soit 5 bits pour coder les 26 éléments. - Les codes de longueur variable Je vais vous expliquer le code à longueur variable a travers un exemple concret : Le Codage de Huffman. Le codage de Hoffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de longueur variable. Le principe est très simple : les caractères d'un fichier qui apparaissent le plus souvent doivent être codé en un minimum d'espace possible (l'unité de traitement est ramenée au bit). Prenons l'exemple d'un fichier texte, chaque lettre en code ASCII est représentée sur un octet (8 bits). Exemple : A = Le but est de recoder les données (lettres) qui ont une fréquence très faible sur une longueur binaire supérieure à la moyenne, et de recoder les données très fréquentent sur une longueur binaire très courte. C'est à dire par exemple qu'un Z dans un texte en français sera moins présent qu'un E. Le Z pourrait être codé sur 12 bits tandis que le E sur 3 bits. Au final on aura un gain de bits. Algorithme/Logique : 1. Lecture complète du fichier et création de la table des symboles.

22 2. Classement des symboles par ordre des fréquences décroissantes. 3. Réductions successives en rassemblant en une nouvelle occurrence les 2 occurrences de plus petites fréquences. 4. La nouvelle occurrence obtenue est insérée dans la table et celle-ci à nouveau triée par ordre décroissant. 5. Les réductions se poursuivent jusqu'à ce qu'il n'y ait plus d'élément et construction de l'arbre binaire en reliant chaque occurrence à la racine. 6. Le codage consiste à lire l'arbre du sommet aux feuilles en attribuant par exemple la valeur 0 aux branches basses et 1 aux branches hautes.

23 Et voici le résultat du codage : Numérisation de l'information : La numérisation (digitizing en anglais) consiste à transformer des données analogiques en données numériques utilisables par les systèmes informatiques. C'est à dire transformer une suite continue de valeurs en une suite discrète et finie. Pour se faire, on prélève, à des instants significatifs, un échantillon (échantillonnage) du signal et on exprime son amplitude par rapport a une échelle finie (quantification). Le récepteur aura donc besoin pour reconstituer le signal d'origine de : - l'intervalle d'échantillonnage (fréquence) - l'amplitude de l'échelle de quantification - que chaque valeur obtenue soit codée La figure représente les différentes étapes de numérisation du signal. A intervalle régulier (période d'échantillonnage), on prélève une fraction du signal (l'échantillon). Puis, on fait correspondre l'amplitude de chaque échantillon une valeur (la quantification), cette valeur est ensuite transformée en valeur binaire (la codification). Remarque : Le théorème d'échantillonnage de Nyquist établit qu'un signal analogique peut être reconstruit à partir des échantillons numérisés si la fréquence d'échantillonage est au moins deux fois la bande passante du signal original. Petit exemple concret : Les CD audio Echantillonage : - Nous voulons représenter la musique. L'oreille humaine est capable de percevoir une gamme de fréquences de 20Hz (T=1/20 sec.) à 22KHz (T=1/22000 sec.) environ. Les

24 basses fréquences ne posent aucun problème selon Nyquist donc nous allons nous concentrer sur les hautes fréquences : notre bande passante sera de 22 KHz. - Un filtre passe-bas de 44.1 khz est donc utilisé avant la numérisation. - Le taux d'échantillonnage minimal est donc de 2 x 22 khz, donc de 44.1 khz. C'est pourquoi le codage audio dite de haute qualité utilise des fréquences d'échantillonage supérieures à 40 KHz (44,1 KHz pour le codage CD, et 48 KHz pour le codage DAT). Quantification : Le niveau de quantification s'exprime en nombre de bits utilisés. - L'oreille humaine distingue un scintillement à moins de 16 bits de numérisation (6 x 16 = 96 db, voir l'échelle humaine) (on dispose ainsi de valeurs) - Il faudra fonctionner en stéréo pour donner un effet de profondeur (donc 2 canaux) - Ainsi, nous numérisons à 16 bits x 2 canaux x fois/sec cela nous donne bits par seconde = Mbps = 172 kbps (plus de 4000 secondes d'enregistrement par CD de 700 Mo = 68 minutes) Le procédé général de numérisation du son, qui consiste à échantillonner et quantifier le signal analogique, s'appelle PCM (Pulse Code Modulation), ou MIC en français (Modulation par Impulsion Codée). Issu des télécommunications, il est utilisé pour les CD-Audio, les CD-ROM, les CD-I, les bandes audionumériques (DAT : Digital Audio Tape), les fichiers audio gérés par Windows (extension *.waw), etc. Généralités : Il nous parait évident que le temps de propagation d'un message sur un support sera d'autant plus rapide si le message est moins volumineux. Il nous paraitra aussi evident que pour pallier à la limitation de la capacité de stockage, sur un disque dur par exemple, il sera préférable de ne pas avoir un trop gros volume de données. L'augmentation du débit des réseaux se heurtant à des problèmes technologiques et économiques, donne lieu aujourd'hui à de nombreuses recherches sur la compression de données. La compression de données informatiques consiste donc à réduire la taille de l'information pour le stockage de cette information et son transport. Il existe deux grandes familles de techniques de compression : Les algorithmes réversibles (ou sans perte) et les algorithmes irréversibles (ou avec perte). Les premiers restituent a l'identique les données originelles. Les seconds, dits aussi codes à réduction de bande, autorisent des taux de compressions largement supérieurs mais au détriment de la fidélité de la restitution, ils s'apparentent plus a des procédés de codages qu'à des techniques de compression. Les méthodes de compression sans perte : De nombreuses techniques permettent de réduire la taille de données quelconques. Les trois principales sont : - Le Run length Encoding (RLE) : Le principe consiste à détecter une donnée ayant un nombre d'apparitions consécutives qui dépasse un seuil fixe. On obtiendrait des séquences du type : Echappement/Nombre/caractère. Le seuil fixe serait donc : 4 (une suite de 4 caractères identiques).

25 Exemple pourrait signifier une suite de dix caractères "A". Elle nécessite donc la présence de répétitions relativement fréquentes dans l'information source à compresser et c'est pour cela que cette méthode de compression est peu efficace pour le texte. Elle l'est beaucoup plus pour les images, en particulier les écrans monochromes, et les fichiers binaires. Nous rencontrons régulièrement une succession de données de même valeur dans les images, des pixels de même couleur. Et sur les monochromes donc, 2 valeurs. (Noir ou blanc, 1 ou 0) Exemple : Source : Compression : Malgré sa simplicité, cet algorithme est encore très utilisé en stockage d'images. Les fichiers issus de MAC Paint (Apple) ou de "DE LUXE PAINT" (Amiga, ATARI, IBM PC, etc.) entre autres, utilisent ce principe. - Le codage de Hoffman ou codage d'entropie. Le codage de Hoffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de longueur variable. Malgré son ancienneté et même si ce codage est peu efficace car nécessitant une lecture préalable du fichier et l'envoi du dictionnaire de codage, cette méthode est toujours remise au goût du jour, et offre des performances plutôt appréciables. En effet, beaucoup de recherches en algorithmiques ont permis d'améliorer les fonctionnalités de la méthode Hoffman de base, comme avec les arbres binaires, arbres équilibrés, etc. Ce principe de compression est utilisé dans le codage d'image TIFF (Tagged Image Format File) spécifié par Microsoft Corporation et Aldus Corporation. La méthode JPEG (Join Photographic Experts Group) utilise aussi la compression de type Hoffman pour coder les informations d'une image. (Elle utilise d'ailleurs des tables prédéfinies) Mais il est le plus utilisé en télécopie G3. Pour plus d'information sur le principe et l'algorithme cliquez ici - Le codage par substitution remplace une séquence de caractères prédéfinis par un code. En 1977, Jacob Ziv et Abraham Lempel ont publié un article qui est à la base de tous les algorithmes à dictionnaire que nous utilisons actuellement. En 1984, l'américain Terry Welch améliore l'algorithme précédent et dépose un brevet. C'est la naissance de l'algorithme LZW. La méthode Lempel-Ziv-Welch (LZW) consiste à remplacer par quelques bits, un mot, une phrase ou même un paragraphe entier. Ces bits sont constitués de manière unique à l'aide d'un dictionnaire créé au fur et à mesure des besoins. Le dictionnaire nécessaire au codage et au décodage est donc construit dynamiquement. Non transmis, il est reconstitué en réception. cette méthode LZW est à la base de nombreuses implémentations de la compression dans l'industrie des modems avec la norme V42 bis, la compression des images avec le format GIF, ou encore dans de nombreux outils de compression comme PKZIP, ARC, Winzip...

26 Les méthodes de compression avec perte : Méthode utilisée pour l'audio et le visuel (l'image). Le concept est simple : Nous pouvons accepter une dégradation du son ou de l'image si celle-ci est indiscernable à l'œil ou aux oreilles, ou suffisamment faible pour être acceptable. En échange un taux de compression beaucoup plus élevé que la compression sans perte. Le codage de la voix La numérisation de la voix selon le procédé MIC (Modulation par Impulsion et Codage, ou PCM, Pulse Code Modulation) est adopté dans tous les réseaux téléphonique. En téléphonie mobile et dans les réseaux en mode paquets (voix sur Frame Relay ou sur IP), afin de gagner en bande passante, la voix subit une opération complémentaire de compression, l'adpcm (Adaptative Differential Pulse Code Modulation). Le codage de l'image La méthode de compression va mettre à profit les imperfections de la vision pour reduire la quantité d'information de l'image. Une image informatique peut être assimilée à un tableau de pixels, organisé en lignes et colonnes, dont chaque élément a une valeur. La numérisation d'une image fixe s'effectue au travers d'un échantillonnage en zones géographiques sur la surface de l'image, suivi d'une quantification par rapport à une échelle de représentation du signal lumineux. Cette représentation peut se faire par rapport aux couleurs primaires RVB, comme c'est généralement le cas en informatique, ou en séparant les informations de luminance et de chrominance, selon des techniques couramment pratiquées en vidéo. - JPEG (Joint Photographic Expert Group) : Utilise la transformation cosinus discrète, ou DCT, qui de même nature que la transformée de Fourier. - MPEG (Motion Picture Expert Group) : Les vidéos sont constituées d'une succession d'images et, pour obtenir une animation, la différence entre deux images successives est minime. Le codage MPEG consiste à ne conserver que l'image de départ d'une animation, puis les modifications apportées à cette image. Lors d'un changement de plan, la première image de ce plan est conservée puis ses modifications. Les images sont également toutes compressées par la méthode JPEG. Pour plus d'info :

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Numérisation du signal

Numérisation du signal Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

Technique de codage des formes d'ondes

Technique de codage des formes d'ondes Technique de codage des formes d'ondes Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Modulation par impulsions et codage Filtrage Échantillon Numérisez

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Traitement numérique du son

Traitement numérique du son Traitement numérique du son 1/ - QU'EST-CE QU'UN SON? 1.1 Définition D'un point de vue physique, un son est une énergie qui se propage sous forme de vibrations dans un milieu compressible (dans l'eau,

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

INFO 2 : Traitement des images

INFO 2 : Traitement des images INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Connecter un PC sur une TV.

Connecter un PC sur une TV. Connecter un PC sur une TV. Mode opératoire pour connecter un poste de téléviseur sur un ordinateur. Vous devez posséder une carte graphique avec une sortie TV (TV-Out). Il vous faudra également un cable

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Internet Conférence de l Institut Blaise Pascal Mercredi 3 avril 1996

Internet Conférence de l Institut Blaise Pascal Mercredi 3 avril 1996 Internet Conférence de l Institut Blaise Pascal Mercredi 3 avril William El Kaim & Fabrice Kordon Laboratoire MASI - Institut Blaise Pascal Université P. & M. Curie, 4 Place Jussieu, 75252 Paris Cedex

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Les mains dans la bête

Les mains dans la bête Pourquoi démonter son ordinateur? La plupart du temps lorsque l'on ouvre son ordinateur, c'est pour changer ou ajouter un composant. Bien sur, il est possible de faire appel à un professionnel mais il

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures. TP Conversion analogique numérique Les machines numériques qui nous entourent ne peuvent, du fait de leur structure, que gérer des objets s composés de 0 et de. Une des étapes fondamentale de l'interaction

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Compression - Décompression avec 7-Zip Georges Silva Logiciel : 7-Zip site : http://www.7-zip.org Niveau : Débutant Auteur : Georges Silva

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

I.1- DÉFINITIONS ET NOTIONS DE BASE

I.1- DÉFINITIONS ET NOTIONS DE BASE I.1- DÉFINITIONS ET NOTIONS DE BASE Informatique Information Automatique Logiciels (Software) Matériels (Hardware) Définition de l information : On appelle une information tout ce qui est transmissible

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transférer et enregistrer les photos sur l'ordinateur

Transférer et enregistrer les photos sur l'ordinateur BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail