EPREUVE D'INFORMATIQUE



Documents pareils
Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Conception de circuits numériques et architecture des ordinateurs

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Logiciel de Base. I. Représentation des nombres

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

IFT1215 Introduction aux systèmes informatiques

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Chapitre 4 : Les mémoires

Informatique Générale

Structure et fonctionnement d'un ordinateur : hardware

Exécution des instructions machine

UE Programmation Impérative Licence 2ème Année

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

TD Architecture des ordinateurs. Jean-Luc Dekeyser

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

NOTIONS DE RESEAUX INFORMATIQUES

Architecture des Ordinateurs. Partie II:

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Éléments d'architecture des ordinateurs

Matériel & Logiciels (Hardware & Software)

Architecture des ordinateurs Introduction à l informatique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Une version javascript sera disponible directement dans le cours prochainement.

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Serveur d application WebDev

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Cours Informatique 1. Monsieur SADOUNI Salheddine

Généralités sur le Langage Java et éléments syntaxiques.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Chapitre 2. Classes et objets

Programmation en Java IUT GEII (MC-II1) 1

Architecture des ordinateurs

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques

Les fonctions logiques

Conception de circuits numériques et architecture des ordinateurs

Réseaux et protocoles Damien Nouvel

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

GPA770 Microélectronique appliquée Exercices série A

ELP 304 : Électronique Numérique. Cours 1 Introduction

GENERALITES. COURS TCP/IP Niveau 1

SHERLOCK 7. Version du 01/09/09 JAVASCRIPT 1.5

CommandCenter Secure Gateway

Cours Programmation Système

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

CONVERTISSEURS NA ET AN

Les opérations binaires

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Rappels d architecture

L3 informatique Réseaux : Configuration d une interface réseau

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

Programmation assembleur : aperçu

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

Exigences système Edition & Imprimeries de labeur

Architecture matérielle des systèmes informatiques

IV- Comment fonctionne un ordinateur?

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Architectures en couches pour applications web Rappel : Architecture en couches

Présentation du modèle OSI(Open Systems Interconnection)

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Architectures web/bases de données

Alchin Couderc Flambard TBSEID 2

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

I. Introduction aux fonctions : les fonctions standards

Concevoir son microprocesseur

Fiche technique CPU 314SC/DPM (314-6CG13)

Microsoft Windows NT Server

ÉCOLE POLYTECHNIQUE DE MONTRÉAL. Département de Génie Électrique. La technologie de TEXAS INSTRUMENTS DSP pour le cours Analyse des Signaux ELE2700

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Architecture Matérielle et Logicielle (LIF6) Cahier d'exercices, automne 2014

How To? Sécurité des réseaux sans fils

Système binaire. Algèbre booléenne

Programmation Web. Madalina Croitoru IUT Montpellier

Voix sur IP Étude d approfondissement Réseaux

Linux embarqué: une alternative à Windows CE?

Exigences système Edition & Imprimeries de labeur

Administration des ressources informatiques

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

Transcription:

BANQUE D'EPREUVES DUT- BTS - SESSION 2011 - EPREUVE D'INFORMATIQUE CODE EPREUVE : BE-INFO CALCULATRICES et TELEPHONES MOBILES INTERDITS L'épreuve comporte 20 questions regroupées suivant les thèmes : représentation de l'information, électronique numérique, microprocesseur, architecture des machines informatiques, systèmes d'exploitation, programmation, réseaux. DUREE : 2H30 BE-INFO 2011 Page 1 sur 10

Représentation de l'information Question 1 Dans cette partie l acronyme CC2 veut dire Code Complément à 2. Le mot hexadécimal sur 16 bits 0xFFDE interprété comme un entier signé en code complément à 2 (CC2) représente la valeur -65. Le mot hexadécimal sur 8 bits 0xFC interprété comme un entier non signé (binaire naturel) représente la valeur 252. Pour les items suivants, on utilise le format Q2.2 en code complément à 2 (CC2) sur quatre bits. Ce code est signé. La virgule est fixe. Elle se situe entre le deuxième et le troisième bit. On peut représenter le chiffre -1,5 avec ce code. Soit N=(1110) dans le format Q2.2 en CC2 et P=(0101) dans le format Q2.2 en CC2. (D) N représente la valeur 3,5. (E) La somme N+P est représentable dans le format Q2.2 en CC2. Question 2 Un nombre représenté sur 8 bits peut prendre autant de valeurs différentes en code complément à deux qu'en code binaire naturel. Une chaîne de 10 caractères codés en UNICODE occupe 10 octets en mémoire. De la musique numérisée en stéréo 16 bits à 44 khz génère un flux avant compression de 176 ko/s. (D) Dans un système numérique, pour représenter une grandeur pouvant prendre 10000 valeurs, on a besoin d'au moins 16 bits. (E) Si les ordinateurs utilisaient une logique ternaire à trois états (par exemple : 0, 1 et 2), un mot de 8 chiffres ternaires pourrait prendre 3*256/2 = 384 valeurs. Électronique numérique Dans cette partie, le symbole '+' représente le ou logique, le symbole '.' représente le et logique. Question 3 Soit l'expression des fonctions booléennes f et g de trois variables a, b et c. f = a.b.c + a.b.c + a.b.c + a.b.c g = a.b.c + a.b.c + a.b.c + a.b.c Les résultats de f et de g sont invariants par permutation circulaire des variables d'entrées a, b et c. Le résultat d'un "et logique" entre f et g donne f.g = a + b + c Une forme minimale de g se présente comme un "ou exclusif complémenté" à trois entrées. (D) f correspond à la fonction "majorité de trois variables" (fonction prenant la valeur 1 s il y a une majorité absolue de 1 parmi les variables a, b et c). BE-INFO 2011 Page 2 sur 10

(E) f et g permettent de réaliser un additionneur binaire de 1 bit. g correspond à la "Somme" tandis que f correspond à la "Retenue sortante". Question 4 Soit le système numérique défini par la table de vérité ci-dessous. Ce système présente sept entrées notées E0 à E6 et trois sorties notées S0 à S2. E6 E5 E4 E3 E2 E1 E0 S2 S1 S0 0 0 0 0 0 0 0 1 1 1 X X X X X X 1 0 0 0 X X X X X 1 0 0 0 1 X X X X 1 0 0 0 1 0 X X X 1 0 0 0 0 1 1 X X 1 0 0 0 0 1 0 0 X 1 0 0 0 0 0 1 0 1 1 0 0 0 0 0 0 1 1 0 Ce composant a un fonctionnement séquentiel. Ce composant a un fonctionnement combinatoire. Ce composant est un encodeur à priorité. (D) L expression logique de la sortie S0 peut s écrire : S 0 = E6.E5.E 4.E3.E 2.E1.E0 + E1 + E3 + E5 (E) L expression logique de la sortie S1 peut s écrire : S 1 = E6.E5.E 4.E3.E 2.E1.E0 + E2.E1.E0 + E3.E 2.E1.E0 + E6 Question 5 Soit le circuit numérique ci-dessous, composé de trois bascules D (notées FD) et d'une porte "ou exclusif" (notée XOR2). Au démarrage du circuit, un système non représenté vient positionner le bit Q0 à 1. Q1 et Q2 sont au démarrage à 0 (Q2Q1Q0= 001 ). Le signal formé par les bits Q2 Q1 et Q0 concaténés (mis côte à côte) a une période de sept périodes d'horloge. A partir de la valeur d'origine, "001", la quatrième valeur vaut "100". BE-INFO 2011 Page 3 sur 10

En modifiant les entrées de la porte ou exclusif (Qui ne peuvent être que Q 0,Q 1 ou Q 2 ), on pourrait obtenir une séquence ayant une période égale à dix périodes d'horloge. (D) L'ensemble des trois bascules D ainsi cascadées (sans la porte ou exclusif) se nomme "Registre à décalage". (E) Dans cet item, on imagine que l'état d'origine vaut "000". Au bout d'un certain nombre de périodes d'horloge, le système rattrape sa séquence normale. Question 6 Soit le circuit numérique ci-dessous, composé d'un compteur saturé de n bits et d'un multiplexeur m voies vers une. Le compteur dit "saturé" est tel que, parvenu à son maximum, il s'arrête de compter. L'entrée "lance" remet le compteur à zéro. A partir de là, le compteur comptera vers le haut à chaque période d'horloge jusqu'à sa valeur maximale. m multiplexeur sortie lance compteur n CLK Au maximum, on a n m = 2-1 Le bloc compteur est constitué de n + 1 bascules. On ne peut pas fabriquer le compteur décrit à l'aide d'un compteur universel traditionnel et de portes logiques (Le compteur comporte : une entrée de remise à 0, une entrée enable (validation) et une entrée sens de comptage). On est obligé de le concevoir comme un séquenceur à part entière. (D) Le débit des données en sortie, noté D, se calcule à l'aide de la fréquence d'horloge par la relation : Fclk D =. n 2 (E) Si on attribue les bonnes valeurs à n et à m, ce système forme un registre à décalage qui est la base d'un port série (port COM). Microprocesseur Question 7 Le registre Program Counter d'un processeur pointe sur l'instruction exécutée. Le registre Stack Pointer d'un processeur pointe sur l'instruction exécutée. Un processeur de type DSP (Digital Signal Processor) a été optimisé pour accélérer les mouvements en mémoire. (D) Il n'existe pas de processeur capable d'exécuter en une seule instruction une addition sur deux variables en mémoire. (E) Le registre d'état PSW d'un processeur (Program Status Word) permet de savoir dans quel mode (utilisateur ou superviseur) fonctionne le processeur. BE-INFO 2011 Page 4 sur 10

Question 8 Soit un processeur 16 bits dont le jeu d'instructions a la structure générale suivante (le bit numéro 15 est le MSB, le numéro 0 est le LSB) : Bit 15 Bit 14 Bit 13 Bit 12 Bit 11 Bit 10 Bit 9 Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 OpCode Destination Register Source Register Il s'agit d'un processeur CISC (Complexe Instruction Set Computer). Ce processeur est capable d'interpréter 32 instructions différentes. Ce processeur travaille avec 8 registres. On détaille l'instruction d'addition immédiate ci-dessous : Bit 15 Bit 14 Bit 13 Bit 12 Bit 11 Bit 10 Bit 9 Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 1010 Destination Register Source Register Valeur immédiate avec extension de signe Exemple : 1010 001 010 000011 permet de réaliser R1=R2+3 (D) Cette instruction permet d'additionner des valeurs variant entre -32 et +31. (E) L'instruction codée par le mot hexadécimal AC80 permet de recopier le registre R2 dans le registre R6. Architecture des machines informatiques Question 9 Au cours des dernières décennies, la réduction de la taille des grilles de transistors MOS a permis d'augmenter les fréquences de fonctionnement et de diminuer les tensions d'alimentation des systèmes informatiques. La puissance électrique consommée par un composant électronique varie avec le carré de sa fréquence de fonctionnement. Ainsi, si on double la fréquence de fonctionnement d'un composant, on consommera quatre fois plus de puissance. Le chipset ou bridge (pont) est un composant qui permet d'adapter le bus du processeur aux bus normalisés d'extension (PCI-X, AGP, USB...) (D) Le BIOS n'intervient qu'au démarrage du système et n'a plus d'influence ensuite. (E) Les bus de communication séries ont tendance à disparaître au profit des bus de communication parallèle. Question 10 Cette question s'intéresse à la mémoire cache, parfois appelée antémémoire. La mémoire cache se nomme ainsi car elle servait à l'origine dans les caisses enregistreuses (cash machine en anglais). RAM. La mémoire cache est un étage mémoire intermédiaire entre les registres du processeur et la Le cache de niveau 1 transfère ses données ligne à ligne, le cache de niveau 2 transfère ses BE-INFO 2011 Page 5 sur 10

données mot à mot. (D) Lors d'une commutation de contexte (swap), le contenu de la mémoire cache vient s'écrire sur le disque dur. (E) Une des fonctions de la mémoire cache de niveau 2 est d'assurer la cohérence des données lors d'un accès mémoire par un système de type DMA (Direct Memory Access). Systèmes d'exploitation Question 11 Le système de gestion de fichiers (SGF) fait le lien entre le fichier physique et le fichier logique. On ne sait pas gérer un fichier de 30 000 blocs dans le système de fichiers FAT16. La journalisation présente sur certains SGF permet une récupération de données plus fiable qu'avec les systèmes de récupération de données gérées au niveau logiciel. (D) Sur une mémoire de type flash, il n'y a pas de bufférisation des données : elles sont écrites dès leur modification. (E) Le SGF des systèmes Unix est à accès direct pour les premiers blocs, et indirect pour les blocs suivants. Question 12 Dans cette question, on admet qu'une machine monoprocesseur doit effectuer trois tâches. Dans le tableau ci-dessous, chacune des trois tâches est indiquée avec son temps de traitement en unités élémentaires de temps et sa périodicité en unités élémentaires de temps. Dans les temps de traitement, les temps de commutation de contexte sont pris en compte. Nom de la tâche Temps de traitement Périodicité A 2 10 B 1 5 C 2 6 Pour traiter correctement ce problème, il faut un système d'exploitation temps réel. Linux est un système d'exploitation temps réel. La charge globale du processeur est supérieure à 70 %. (D) L'ordonnanceur (scheduler) d'un système qui n'est pas temps réel mais seulement multitâche fait également de la commutation de contexte entre plusieurs processus. (E) Dans un système d'exploitation multitâche, un processus en attente d'une entrée-sortie (du disque dur, par exemple) ne monopolise pas le processeur. Son exécution est suspendue et son état est dit "bloqué". BE-INFO 2011 Page 6 sur 10

Programmation Question 13 (D) Le langage C est un langage orienté objet. Le langage Javascript est un langage orienté objet. Le rôle du préprocesseur est d'accélérer les calculs mathématiques. Le langage PHP est utilisé pour produire du code HTML. (E) Le rôle de l'édition de liens est de créer une image mémoire du programme final à partir de fichiers objets issus d'éléments de codes séparés. Soit la classe suivante, écrite en Java. public class Complexe { private float theta; private float module; Question 14 public Complexe (float a, float b) { theta = a; module = b; } } public Complexe copie () { Complexe c; c = new Complexe(theta, module); return c; } public float getreal() { return module * cos (theta); } La méthode copie est le constructeur de la classe Complexe. Dans la méthode copie, la première ligne "Complexe c;" initialise la mémoire de manière à accueillir la nouvelle instanciation. En utilisant la méthode copie, on crée un clone B d'une instanciation de la classe Complexe A. L'expression booléenne A= =B est fausse. (D) Dans le cas d une instanciation d un objet de la classe "Complexe", si on initialise le membre "module" à une valeur de 250.0, il occupera plus de place en mémoire que si on l'initialise à 250. (E) Les données sont encapsulées dans la classe Complexe. BE-INFO 2011 Page 7 sur 10

Question 15 Soit le pseudo code ci-dessous, renvoyant une liste chaînée. PROCEDURE Mystere (n : ENTIER POSITIF, Liste : LISTE CHAINE) DEBUT VARIABLES : i, r : ENTIER r RACINE CARRE (n) POUR i VARIANT ENTRE 2 et r SI (n MODULO i EGALE 0) AJOUTE i A Liste n n / i i i-1 FIN de SI FIN de POUR FIN de PROCEDURE Appelée avec la valeur 144, la fonction renvoie une liste chaînée comprenant 2, 2, 2, 2, 3 et 3. Appelée avec un nombre premier, la fonction renvoie une liste chaînée comprenant un terme unique : le nombre premier lui-même. Pour une variable X, l'appel Mystere(X) modifie la valeur de X. (D) Concrètement, le paramètre LISTE sera un pointeur vers le premier élément d'une structure composée d'une valeur entière et d'un pointeur. (E) Cette procédure est un début pour la réalisation d'une procédure de décomposition en nombres premiers. Question 16 Soit le programme en C suivant. Dans l'hypothèse où une ligne ne serait pas correcte, on imagine qu'elle n'empêche pas de générer l'exécutable. void main (void) { int * ptr; int * tableau_ptr[10]; int entier; int tableau[10]; } (D) ptr = & tableau; // Ligne 1 ptr = tableau; // Ligne 2 entier = tableau [4]; // Ligne 3 entier = *(ptr+4*4); // Ligne 4 ptr++; // Ligne 5 entier = *ptr; // Ligne 6 La ligne 1 est syntaxiquement correcte. La ligne 2 est syntaxiquement correcte. Les lignes 3 et 4 ont le même effet. La ligne 5 modifie la position du tableau en mémoire. (E) A l'issue de l'exécution de la ligne 6, entier recopie la valeur de la cinquième case du tableau. BE-INFO 2011 Page 8 sur 10

Réseaux Question 17 On s'intéresse dans cette question aux supports de transmissions des réseaux. Les phénomènes de propagation n'ont pas besoin d'être pris en compte lorsque les distances de câblage sont courtes vis à vis de la longueur d'onde de la fréquence principale du signal transmis. L'atténuation d'un support s'exprime en Ω/m. Il faut adapter les extrémités d'un support de transmission avec une résistance d'une valeur égale à l'impédance caractéristique du support pour optimiser le transfert de puissance entre le récepteur et l'émetteur. (D) Le temps de transfert sur le support détermine la taille minimale d'un bloc de données pour la détection de collisions. (E) Dans le cas d'une transmission sans fil, la puissance reçue en Watts varie linéairement avec la distance de propagation. Question 18 Un switch est un répéteur de données qui recopie sur la totalité de ses ports les données entrantes. (D) (E) Le protocole ARP permet de faire le lien entre la couche MAC et la couche IP. Le protocole UDP permet à des machines de travailler en mode connecté. Il n'y a pas de collision possible sur un réseau en anneau à jeton (Token ring). Le protocole HTTP impose un cryptage des données. Question 19 On relève sur une machine la configuration réseau suivante : Adresse IP : 172.20.2.7 Netmask : 255.255.252.0 Le réseau sur lequel se trouve la machine est en classe A. L'adresse de la machine est une adresse privée. On ne peut pas connecter 520 machines sur ce sous-réseau. (D) Depuis cette machine, on peut contacter la machine d'adresse 172.20.3.140 sans passer par un routeur. (E) Depuis cette machine, on peut contacter la machine d'adresse 172.20.4.157 sans passer par un routeur. Question 20 BE-INFO 2011 Page 9 sur 10

Dans cette question, on envisage un service architecturé selon le modèle 3 tiers indiqué ci-dessous. Serveur SQL Serveur Apache Client Cette architecture permet de sécuriser les accès à la base de données. La communication entre le serveur Apache et le serveur SQL peut se faire à l'initiative du serveur SQL. Le nombre de connexions simultanées au service est limité par la capacité du serveur de base de données. (D) Cette architecture n'est pas compatible avec les technologies AJAX (Asynchronous Javascript and XML). (E) En utilisant les techniques de virtualisation, les deux serveurs peuvent être présents physiquement sur la même machine. BE-INFO 2011 Page 10 sur 10