Vous êtes sur la page 1sur 288

Introduction la micro-informatique

Cours Solvay 2me Bachelor

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Plan du cours
P la n d u c o u r s
O r g a n is a t io n d e s le o n s
A r c h it e c t u r e ,
o r g a n is a t io n e t
fo n c t io n n e m e n t
in t im e

L e s p r ip h r iq u e s
e t le s I / O

L e s C P U ,A L U ,
c o n t r o l u n it s : le s
in s t r u c t io n s
l m e n t a ir e

L e s m m o ir e s

2 s o ft w a r e s c le fs

L 'o r d i n a t e u r e n
r s e a u

6
codage et
t r a it e m e n t d e
l'in fo r m a t io n :
le b in a ir e

7
L e s y s t m e
d 'e x p l o i t a t i o n

Les banques de
donnes
r e la t io n n e lle s :
TP A ccess

+ Intro la programmation: Python


Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Introduction

Lordinateur est aujourdhui la machine la plus importante,


vitale, complexe, complte, omniprsente
Les plus rcentes rvolutions technologiques trouvent leur
source dans linformatique: automatisation, robotique,
courrier lectronique, Internet, Multimdia, ...
Il sest infiltr partout: domotique, outils, lectromnagers,
informatique embarque, automobile, finance, etc.
Pourquoi ?? Lordinateur est la machine qui peut se
substituer au plus grand nombre dobjets, de fonctions ou
dautres machines de ce monde:
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

dans son rle de stockage organis de donnes:


bibliothque, vidothque, eBook, ipod, mdiathque, album
photos, banque de donnes, sites Web --> Mmoire du monde

dans sa fonction de prsentation organise et


interactive de ces mmes donnes: cest son ct TV, CDROM, Album, Vido, Multimdia, DVD,...

dans son support la communication: Internet, tlphone


(VoIP), email,.

Calcul grande vitesse: Modlisation, simulation, analyses


de donnes

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Lordinateur, omniprsent

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Il peut se substituer lHomme ?? Intelligence


Artificielle (IA):

jeux d'chec,
systme expert, aide la dcision
Les robots trader ultrarapides 50% du march boursier
vision artificielle, reconnaissance de la parole,
crativit picturale et musicale,
Classement automatique de documents , recommandations

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

il peut se substituer la Vie: Vie Artificielle (VA):


robotique animale
jeux de la vie
simulations biologiques, morphogenses des plantes et
organismes
algorithmes gntiques
rseaux de neurones

il peut se substituer la Nature: Ralit Virtuelle


jeux interactifs (3D), simulateurs de vol,
Simulateurs de systmes complexes

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

10

Tous ces artefacts sont-ils rellement vivants ?

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

11

Pourquoi linformatique intresse lconomiste?


Comme sujet dtude:
Linformatique est un booster de croissance et de
productivit
Linformation dmatrialise est un bien trs particulier
Les marchs lectroniques ont des proprits
particulires
Les effets de la mise en rseau

12

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Pourquoi linformatique intresse lconomiste?

Sous langle du gestionnaire:


Lun des principaux centres de cots des entreprises
(e.g. Banque globale: 7 milliards de $)
Un moteur de transformation (industrielle et
organisationnelle)
(e.g. e-banking, industrie musicale, photographie, etc.)
Un outil de gestion
(Comptabilit, gestion des clients (CRM), de la chane
dapprovisionnement (SCM), des ressources humaines
(HRM), gestion intgre (ERP), veille stratgique (BI),
etc.)

13

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Pourquoi linformatique intresse lconomiste?

Comme outil de travail:


Statistique, conomtrie, simulations se passent
difficilement de linformatique
Echange et partage de donnes
Diffusion de travaux et accs la connaissance

14

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Au fait, quest-ce linformatique?


SYSTEMES DINFORMATION (SI)
sont composs de:
TECHNOLOGIE
=
Technologies de
linformation et de
la communication
(ICT)
=
Technologies de
-Stockage
-Traitement
-Transmission
de linformation

PROCESSUS

DONNEES

UTILISATEURS

Le cours
15

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Les deux facettes de linformatique

GESTION DE PROJETS
16

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Objectifs du cours

17

Vous initier aux fondements et aux dveloppements


rcents de linformatique
Contribuer faire de vous des utilisateurs de
linformatique plus avertis
Vous sensibiliser limpact de linformatique sur
lentreprise et sur lconomie
Vous permettre de dialoguer plus efficacement avec des
informaticiens
Vous familiariser avec la dmarche algorithmique et la
programmation, outils vitaux de lconomiste
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Philosophie du cours

18

Choix dun enseignement transversal qui balaie plutt que


napprofondit
Acquisition dune culture informatique attaquant les
diffrents niveaux informatique, mais en superficie
Le cours passe en revue le codage binaire, le
microprocesseur, les mmoires, les I/O, les OS, les bases
de donnes (DB), les rseaux, les bases de lalgorithmique
et de la programmation

Le cours est complt par les TP et par des


lectures
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Organisation du cours thorique

Matriel: Organisation et fonctionnement intime

Codage de linformation: le binaire


Traitement de linformation: processeur et instructions lmentaires
Les mmoires
Les priphriques et les entres-sorties

Logiciels
Le systmes dexploitation
Les bases de donnes relationnelles
Logiciels commerciaux et logiciels dentreprise

Introduction lalgorithmique et la programmation


Dmarche algorithmique
Programmation procdurale
Langages et architectures de base

19

Rseaux
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Des lectures complmentaires sont obligatoires

Ce cours crit ne se suffit pas lui-mme !!


Les transparents soulignent les principaux lments de la
matire.
Lavantage cest la flexibilit et ladaptabilit, capitales en
informatique, le dsavantage cest la rudesse de la
prsentation
Un transparent est un support une prsentation orale, ou
la consquence dun stabilo boss
A vous de compenser par des lectures additionnelles.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

20

Rfrences

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

21

I. Codage et traitement de
linformation: le binaire

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

22

Fonctionnement intime de lordinateur


Structure et Fonctions Premires de LOrdinateur
Traitement
Transmission
Stockage
de
de
de
Linformation Linformation Linformation
Entres

recherche
efficace,
par
matching
23

calculer

transformer

manipuler
raisonner

Sorties

PROGRAMMES

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

La Partie Intelligente de lOrdinateur:


Le Programme

Do son organisation Hardware

Mmoires

CPU
ALU

entres:
clavier
souris
scanners
voix

PROGRAMMES

Sorties
cran
imprimante
sons

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

24

Labstraction suprme dun ordinateur = la machine de


Turing: tout ordinateur peut se ramener cela.

Control
tat interne
Unit
a,b,c,d,...
Lire et crire
mmoire
1 0 1 0 1 0 1
= bande

L
e
P
r
o
g
r
a
m
m
e

Etat
courant
a
b

lu sur
la bande
1
0

crit sur
la bande
0
0

bouge
gau/droi
g
d

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Nouvel
tat
c
a
25

Alan Turing (1912-1954)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

26

Le binaire: en stockage et en traitement

Pourquoi: le courant passe ou passe pas, idem pour la


lumire et le magntisme.
Cest plus robuste et rsiste beaucoup mieux aux
perturbations.
Plus simple et plus conomique raliser.
Les transistors (composants fondamental des
microprocesseurs -100000000 sur une puce) font office
dinterrupteur + amplification du signal (utile quand ils
sont en srie)
Circuiterie lectronique = circuiterie logique
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

27

Les circuits sont des implmentations matrielles des


fonctions logiques (boolennes)
Utilisation de la logique boolenne (binaire) pour le
traitement calculatoire, logique ou symbolique de
linformation
Stockage des donnes binaire permanent: magntique,
optique - ou volatile: lectronique
Toute information est stocke en binaire: lettres, son,
image,..

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

28

Transistor

29

Chaque lment doit pouvoir raliser 3 fonctions


Amplifier le courant (utile sils sont en srie)
Bloquer le courant
Inverser le courant
Idalement, il faut un lment capable de raliser ces
oprations le plus vite possible, si possible une vitesse
proche de celle de la lumire
Cest exactement ce que fait le transistor

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistor
metteur base collecteur
E
B
C
C
B
VB

Le sens
du courant

VC

Le transistor fonctionne
comme un inverseur: le
potentiel en B (VB) est le
contraire du potentiel en C (VC)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

30

Transistor

A la base: le silicium (i.e. du sable), le plus abondant aprs


loxygne et un semi-conducteur.
Sous forme de cristaux purs: parfaitement isolant
Mlang
A du phosphore: libre des lectrons Cristaux de type N
A du bore: capture des lectrons Cristaux de type P
Assemblage de cristaux des 2 types Courant circule volontiers de N vers P,
mais pas dans lautre sens
Diffrentes combinaisons possibles des deux types fournissent les diffrents
types de transistors

31

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistor

Exemple de transistor: MOS (Mtal et Oxyde de Silicium)


Catgorie des FET (Field-Effect Transistors)
2 Zones de type N: Source et Drain
Spares et poses la surface dun substrat de type P
Recouverts dune mince couche isolante doxyde de silicium
Surmonts dune mince grille mtallique (e.g. aluminium)

32

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistor

Exemple de transistor: MOS (Mtal et Oxyde de Silicium)


Si on applique une charge ngative la source, il ne se passe rien (courant ne
circule pas du substrat P vers le drain N)
Par contre si on applique en mme temps une tension positive la grille,
champ lectrique se cre qui attire les lectrons du substrat et cre un canal N
qui permet la charge de la source daffluer vers le drain
Sitt quon enlve la
tension de la grille,
les lectrons refluent
dans le substrat, et le
courant cesse de
circuler

33

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistor

Exemple de transistor: MOS (Mtal et Oxyde de Silicium)


Cest donc bien un interrupteur de courant entre la source et le
drain, command par le courant appliqu la grille
En loccurrence, cest un interrupteur rapide, miniaturis, et qui
consomme trs peu dnergie

34

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

Un processeur moderne, cest un ensemble intgr (une puce de


quelques centimtres carrs) qui contient des centaines de millions
de transistors
Au lieu de les produire sparment et de les assembler sur un circuit
imprim (cf. les annes 1950), on les grave dsormais au sein dune
seule galette (wafer) de silicium
La gravure repose sur des procds industriels dune extrme
prcision (on grave la dizaine de nanomtre prs) et sur des
matriaux dune extrme puret

35

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

Plus finement on grave, plus on peut mettre de transistors sur une


mme puce
augmente la capacit de traitement
et rduit le dlai de transmission entre deux transistors

Mais
on augmente aussi la complexit et le cot de la gravure,
on atteint peu peu les limites quantiques (en gravant trop finement, les
lectrons finissent par sauter par effet de tunnel, provoquant des
dysfonctionnements),
et les puces dgagent de plus en plus de chaleur

Nanmoins, jusqu ce jour, la loi de Moore se vrifie


Tous les 18 mois, la densit des transistors sur une puce double
Entre les annes 1970 et 2000 : 20000 fois plus de transistors

36

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

Traitement de linformation binaire


Mis en srie ou en parallle, les transistors peuvent raliser des
fonctions boolennes lmentaires comme le AND, le NOR,
le XOR,
Circuiterie lectronique = circuiterie logique
Les circuits sont des implmentations matrielles des
fonctions logiques (boolennes)
Utilisation de la logique boolenne (binaire) pour le traitement
calculatoire, logique ou symbolique de linformation

37

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

38

Mise en srie de 2 transistors (AND)

Mise en parallle de 2 transistors (OR)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Reprsentation de la logique binaire

39

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie
Le bistable (flip-flop) = un lment de mmoire
Mis en boucle, les transistors peuvent piger la valeur dun signal
lectrique un instant donn et cette valeur restera stable on aura
mmoris cette valeur. Cest la mmoire lectronique (RAM)
En fait, cest deux portes NOR mises en parallle et boucles sur ellesmmes (sortie de Na = entre de Nb et inversement)

Na

1. S=0, R=0: Q(t+1)=Q(t)


la mmoire est stabilise
2. S=1, R=0: Q=1,
la mmoire est mise 1

Nb

3. R=1, c est le reset


la mmoire est efface

Q(t+1) = S ou ((non R) et Q(t))


40

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

Un registre 4 bistables (= une mmoire de 4 bits)

Registre 4 bistables
41

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

42

Le transistor peut aussi effectuer des oprations arithmtiques (un


XOR pour laddition dun bit, un AND pour la retenue, et un tage par
degr additionner)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Transistors et circuiterie

Par leur fonctionnement propre, les transistors en srie ramplifient le signal quils reoivent
En changeant le potentiel en entre, on change le
potentiel en sortie. Le temps de changement est infrieur
la nanoseconde mais il explique pourquoi tous les
circuits logiques ont un temps de rponse
Les mmes briques lectroniques permettent donc de:
raisonner, calculer, mmoriser,...
Recherche en cours: interrupteur plus rapide :
Les nanotubes de carbone: plus petit, moins consommateur
Transistors optiques: 100000 fois plus rapide.

43

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

INFORMATIQUE =
Information + Traitement de cette Information

8 = 1000
9 = 1001

8+9
Binaire

1000
+ 1001
----10001

Le sens dun bit dpendra de son contexte dutilisation


Do la ncessit dtablir des standards
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

44

Information Binarise: Ecriture,


Nombres, Images, Sons

La valeur dun mot binaire dpend du contexte


dutilisation: mot, images, sons,...
On vise la standardisation
Ecriture = Code ASCII
Sur 7 bits --> 128 caractres, Sur 8 bits --> 256
caractres, par ex. a = 1100001
Equivalence Bytes (8 bits) --> Texte
1.4 MBytes = 500 pages (1 page = 3000 char)
Trs bientt: UNICODE (16 bits)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

45

Extrait d'une table de conversion ASCII

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

46

Codage binaire: les nombres entiers

La cl: comment interprter les bits?


Supposons des chiffres entiers non signs cods sur 8
bits
Position

Signific.

27

26

25

24

23

22

21

20

128

64

32

16

Valeur

Exemples:

47

00000000 = 0
00000001 = 1
10000000 = 128
01010101 = 85 = 0x128+1x64+0x32+1x16+0x8+1x4+0x2+1x1
11111111 = 255 = 1x128+1x64+1x32+1x16+1x8+1x4+1x2+1x1
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

les nombres entiers

Codage binaire des nombres


Entiers non-signs:
Sur 8 bits:

De 0 255 = 256 valeurs en tout (28)

Sur 16 bits:

De 0 65535 = de 0 216-1

Sur 32 voire 64 bits?

48

Quel est le plus grand entier cod sur 32 bits?


232-1 = 4.294.967.295
Et sur 64 bits?
264-1

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Codage binaire: les nombres entiers

Arithmtique lmentaire: laddition


dentiers non signs
(ici cods sur 8 bits)
8 = 00001000
+ 9 = 00001001
---------------= 17 = 00010001

49

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

les nombres entiers

Codage binaire des nombres


Entiers signs: notation dite en 2complement
Le premier bit informe sur le signe et est appel: le bit le plus
significatif
Pour les nombres positifs: part le premier bit 0, cela ne change
rien
Pour les nombres ngatifs:

Prendre la notation binaire de la valeur absolue


Inverser chaque bit
Ajouter la valeur 1 au rsultat
Exemple sur 4 bits: 3 = 0011 -3 = 1100 + 0001 = 1101

Lespace codable est compris entre -2 n-1 et 2n-1 1 o n reprsente


le nombre de bits
la notation en 2s complement permet de traiter laddition de
nombres ngatifs et positifs de la mme manire
50

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Nombre

Binaire

-8

1000

-7

1001

-6

1010

-5

1011

-4

1100

-3

1101

-2

1110

-1

1111

0000

+1

0001

+2

0010

+3

0011

+4

0100

+5

0101

+6

0110

+7

0111

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

51

Nombres entiers: arithmtique lmentaire

Travaillons avec 4 bits en 2complement


0011
(3)
0011 (3)
+ 0010 (2) + 1110 (-2)
0101
0001 = 0001 (on se dbarrasse
du
dernier bit)
1010
+ 1100
0110
(impossible, overflow car le bit significatif
est
diffrent des deux nombres ---> dtection trs facile des
overflows)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

52

multiplication
00011 (3)
*
00011 (3)
00011
00011
00000
00000
00000
000001001

additions

ADD et SHIFT

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

53

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

54

Codage et calcul de nombres virgule


flottante (floating-point)
1

24
32 bits

signe
exposant

mantisse

En gnral, les nombres sont reprsents aprs la virgule:


0.32 107. On peut aller jusque 1038 (en 64 bits, 2127), aprs
cest NaN (Not a Number).
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

55

il existe maintenant des ANSI/IEEE standards pour ces


reprsentations et oprations des virgules flottantes. Tous
les processeurs les traitent de la mme faon.
les additions et soustraction sont plus compliques que les
multiplications car il faut aligner les nombres (SHIFT)
puis renormaliser le rsultat. Pour la multiplication, il
suffit de faire un shift final.
il y a un grand nombre doprations arithmtiques qui
portent et sur lexposant et sur la mantisse.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

56

Images

Version BitMap
photos, peintures, vido, scanner
chaque pixel est encod: niveau de gris ou couleur
le format (.gif): dcomposition en blocs,taille,palette de couleur,
rsolution.
Le format (.jpeg): des blocs de 64 pixels cods frquentiellement
Version PostScript
linformation gomtrique (segments, courbes dfinis
mathmatiquement) et les positions relatives --> information sur
limage ---> codage conomique.
Facile a redimensionner
limprimante ou lcran peuvent convertir le ps en bit map.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

57

Codage binaire: sons

Pour numriser du son enregistr par micro ou cr par un instrument


acoustique ou lectrique
On dcoupe le son en chantillons de temps et on code chaque chantillon
sur un certain nombre de bits Analog to Digital Converter (ADC)
Frquence dchantillonnage: nombre dunits de sons (chantillons) codes
par seconde
Ex. CD: 44,1 kHz (44100 chantillons / seconde)
Rem: Seuil audible pour loreille humaine: +/- 20 kHz, mais il faut chantillonner 2
fois plus vite que la frquence du son pour la capturer

Nombre de bits par chantillon


Ex. CD: 16 bits

Nombre de canaux:
mono (1) v. stro (2)

Pour rejouer le son, il faut un


Digital to Analog Converter (DAC)
1 minute denregistrement
en stro et qualit CD:
= 2 * 16 * 44100 * 60 = 84,672,000 bits
= 10,584,000 bytes 10Mb / min.
58

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Regroupement et compression des


donnes
Nombre de Appellation
bits
anglaise
1
Bit
4
Half-byte
8
Byte
16
Word
32
Double Word
64
Quad Word

Appellation
franaise
Bit
Demi-octet
Octet
Mot
Mot double
Mot quadruple

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

59

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

60

Comprimer linformation (zip,Jpeg, MP3,..)

Les mcanismes de compression perdent ou non de linformation:


quand ils nen perdent pas, ils exploitent les redondances: une lettre
ou un mot qui revient souvent dans un texte sera cod sur moins de
bits. Dans une image, si plusieurs pixels sont gaux on indiquera
seulement leur nombre. Ainsi le groupe ABBA pourrait scrire sur
4 bits: 0110 plutt que 32. Et le dessin :

pourrait se coder: 5 1 10
quand ils en perdent, on parle de compaction, ils ne dgradent que
quelque peu linformation: MP3, MPEG4, On supprime les
frquences inaudibles, on diminue la rsolution de limage, .
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

61

Encrypter linformation

Notion de clef prive:


N=2
informatique deviendrait kphqtocvkswg
Encryptage symtrique

Clef publique, clef prive:


Encryptage asymtrique
Le destinataire reoit la clef publique et encrypte le
message que seul, vous, avec la clef prive pouvez
dcrypter
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

62

II. Fonctionnement intime du processeur

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

63

Lordinateur excute des programmes


Un programme = une squence dinstructions,
gnralement crites dans un langage de programmation,
puis automatiquement traduites en instructions
lmentaires pour un processeur particulier.
Le programme excute un algorithme contenant des
instructions en squence ainsi que des boucles et des tests
conditionnels.
Une fois traduites en instructions lmentaires, PHO prend
le relais.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

64

Schma gnral de fonctionnement de


la machine de Von Neuman:

Le Petit Homme Ordinateur: PHO

Il cherche ladresse de linstruction (indexe par le


compteur)
Il la lit et la dcode
Il lexcute (the fetch-execute cycle)
Il incrmente le compteur
Cest la conception de Von Neumann, toujours dactualit
---> Informatique Squentielle et Programme charg et
stock en mmoire. Cela fonctionne de la mme manire
depuis 50 ans et na pas pris une ride.
Elle implique un CPU, ALU, mmoires et registres.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

65

Von Neumann (1903-1957)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

66

PHO

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

67

PHO loeuvre

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

68

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

69

Le cycle fondamental

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

70

Les quatre classes dinstructions


lmentaires sont:

Dplacement de donnes:

Mmoire Mmoire
Registre Mmoire
Priphrique Mmoire
Priphrique Registre

Oprations Arithmtiques et Logiques:


a + b ; z est-il gal 0 ?

Oprations Conditionnelles et Branchement:


Si x < 0 alors aller a linstruction 95

Oprations dentre/sortie
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

71

Lcriture des programmes

Au tout dbut instructions lmentaires


Mais depuis, langages programmation de haut
niveau (LPH) Java, C++, Python, Fortran,
Cobol
Une instruction en LPH plusieurs instructions
lmentaires.
c=a+b est plus simple que load a, reg1, load
b, reg2, add reg3, reg1, reg2, move c, reg3.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

72

Jeu dinstructions simplifi

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

73

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

74

Du LPH au binaire

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

75

Les diffrents types dinstruction


Copie de A vers B: b = a

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

76

Opration arithmtique: c = d + e x f

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

77

Branchement et boucle: while z > 0 do LeBoulot

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

78

Toute linformatique repose sur le principe de


labstration fonctionnelle

Un ordinateur fonctionne diffrent niveaux


dabstraction. On peut travailler un niveau
suprieur sans se soucier du niveau infrieur.

Java/Python
assembleur
logique

electronique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

79

Une Instruction Elmentaire


O trouver loprante

Code

Source

Quelle
instruction

Destination

adresse absolue
ou indexe

Branchement

O trouver
la prochaine
instruction

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

80

Elments fondamentaux de
larchitecture

les registres
MAR,MDR,IC,IR,

les mmoires
RAM,DRAM,cache,virtuelle....

les bus
IC--->MAR
MDR-->IR
les bus pour I/O et les priphriques
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

81

Les Registres

ils contiennent les donnes actuellement manipules


linstruction excute: IR
les I/O adresses accder
le compteur de programme: IC
ladresse mmoire: MAR, la donne mmoire: MDR

le registre dtat du processeur informe sur la dernire opration et indique si elle a


produit un zro, ou une retenue, ou le bit significatif du rsultat,...

ils interviennent dans les instructions pour les donnes ou les


adresses des oprantes
ils peuvent tre chargs,somms,permuts,translats
le transfert entre registre conditionne la vitesse du CPU

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

82

Les mmoires

avec un MAR de 32 bits, on peut aller jusque 232 (4


GigaBytes de mmoires principales).
le MDR = 1 Byte et il faut alors accder plusieurs bytes
successivement, ou 2 ou 4 bytes.
la mmoire principale est ROM (fusibles), RAM (flipflop) ou DRAM (condensateurs). La RAM est plus chre
et plus rapide que la DRAM ---> mmoire cache. Mais
ncessite plus dnergie, plus de transistors (plus
despace). Il sagit de mmoire volatile avec Random
Access ( RAM = Random Access Memory).
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

83

Les bus

ils peuvent tre locaux et connecter des registres entre eux.


Plus il y en a, plus dinformation pourront tre transmises
simultanment, plus le CPU ira vite.
ils peuvent galement connecter le CPU la mmoire et le
CPU aux priphriques
En gnral les bus sont parallles au sein du CPU et sries
pour connecter des priphriques plus distants
un bus contient un ensemble de lignes avec donnes,
adresses ou information de contrle (par ex. le timing ou
des informations read/write).
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

84

Les instructions lmentaires

4 grandes classes
1. transfert ou mouvement de donnes: registres -> mmoire -->
registres
2. arithmtique et logique + translation ou permutation
3. instruction de branchements
4. entre/sortie Priphrique

linstruction comprend plusieurs champs: code et oprantes


(1,2 ou 3) tenir sur 2,4 ou 6 bytes do nat un problme
dadressage.

dans un processeur RISC, toutes les instructions sont de taille gale,


souvent 32 bits. Pas du tout le cas pour les CISC jusqu 11 bytes (vax ou
pentium).
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

85

RISC vs CISC

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

86

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

87

RISC vs. CISC

Intel Pentium:
Architecture gnrique baptise Intel Architecture 32 bits (IA32)
Physiquement, ce sont des processeurs de type RISC
Mais ils doivent tre compatibles avec les logiciels crits pour les
anciennes gnrations de processeurs Intel (x86)
Ds lors le processeur (de type RISC) avec des instructions codes sur 32
bits simule un processeur CISC (i.e. traduit les instructions x86 en
instructions IA32)
Dernire gnration (Core i7) est une architecture 64 bits qui contient
plusieurs jeux dinstructions
(x86, MMX, SSE, SSE2, SSE3,
SSSE3, x86-64, SSE4)

88

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Ladressage direct ou indirect

Pour rduire lespace utilis ladressage, on peut utiliser, via


des registres, des adressages indirects ou indexs.
Cela permet des adresses plus courtes et est tout fait en phase
avec la logique de programmation qui fonctionne
modulairement, avec des variables locales, boucle, matrice ou
pointeur.
On peut adresser des registres, ou partir d offset ,...
les instructions lmentaires font vraiment la diffrence entre les types de
processeur.
Diffrences fondamentales entre CISC et RISC
Le RISC doit adresser beaucoup plus partir des registres pour maintenir
des adressages cours et donc des petites instructions
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

89

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

90

Fonctionnement du processeur

Les registres:
A chaque registre correspond une utilisation spcifique.
Tout le fonctionnement de lordinateur se ramne des
transferts de registres
Cest cette vitesse de transfert que lon qualifie avec
les fameux GHz indiquant la vitesse du processeur.
Un transfert de registres est une tape atomique
Le droulement dune instruction lmentaire
comprend plusieurs tapes atomiques.
Combien dtapes atomiques peut-on excuter en 1
seconde GHz = 1000000000

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

91

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

92

Le schma fondamental

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

93

Droulement des instructions


lmentaires

Soit:
Premire phase: le
chargement:
Seconde phase:
lexcution:

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

94

Paralllisme entre tapes atomiques

Mais il est important de maintenir une indpendance


logique entre les instructions se suivant dans la squence.
Pipeline

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

95

Squenceur: la succession des tapes atomiques

Squenceur cbl:

Squenceur
microprogramm :

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

96

Les instructions sont cadences (ou squence) par une


horloge lectronique
le temps dexcution dun programme sera dpendant du
nbre dinstructions, nbre dtapes par instruction et la
dure dune tape
la dure minimale dune tape est la dure requise pour un
transfert entre deux registres GHz

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

97

Le pipeline: premier paralllisme

Limites du pipeline
OK: c= a+b puis f=d+e
Pas OK: c=a*b puis f=c+d
problmes: 1. dpendances entre instructions (le load de la deuxime est le
store de la premire - 2. instruction de branchement (la suivante nest pas la
suivante).
rsolu: soit la compilation, soit en crant des retards, soit en utilisant plusieurs
lignes de pipeline, soit en r-ordonnant les instructions.
Pentium: 20 tages de pipeline

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

98

Du superscalaire l'informatique distribue

Superscalaire
excute plusieurs instructions simultanment
possde plusieurs CPU
divise les instructions en 3 classes: entier, virgule flottante et
branchement, et aiguille chaque type vers un CPU ddi
le powerPC 601: 3 CPU, 1 pour les entiers avec 1 pipeline 4 tapes,
1 pour les virgules flottantes avec 1 pipeline 5 tapes et 1 pour les
branchements.

Systmes multi-processeurs, chacun excutant simultanment


la mme partie du programme ou des parties trs spares.
Grid computing

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

99

Amliorations courantes et constantes


acclration du CPU, cependant:
la vitesse de lordinateur ne dpend pas que de la frquence de
lhorloge mais galement de la dure des accs RAM ou accs I/O
bus plus larges: 64 bits
mmoire RAM tendue ---> mmoire virtuelle
accs mmoire acclr: cache
accs disque acclr
processeurs en parallle.
grid computing: the computer is the network
paralllisation croissante: informatique quantique ou biologique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

100

III. Les mmoires centrales

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

101

Caractristiques des mmoires


centrales

capacit: dpend de la taille du MAR. Soit un MAR de 32 bits ---> 2 32


x (la taille du MDR) aujourdhui 64 bits.
le CPU envoie un REQUEST et indique la nature de linteraction
R/W. Une fois les donnes transmises, la mmoire envoie un
COMPLETE
la qualit des mmoires est fonction des temps daccs aux donnes
(latency) et des dures de transmission de ces donnes (bandwith
ou bande passante).
cela induit une hirarchie des mmoires, des plus rapides aux plus
lentes: registre --> cache --> principale --> disque --> bande. Les plus
rapides tant les plus chres. Les passages dun niveau lautre sont
invisibles lutilisateur.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

102

mmoire RAM: accs random, pourquoi ??


le dcodage dadresse: n --> 2n exige toute une circuiterie logique
lourde et coteuse.
pour simplifier ces circuits, le dcodage est souvent fait en srie: on
slectionne une fois, puis on re-slectionne dans la partie juste
slectionne.
les DRAM sont moins chers, moins lourds en lectronique, mais plus
lent, et exigent laddition dopration de rafrachissement trs
frquente. Le timing doit donc inclure des priodes de
rafrachissement mmoire principale et non la cache.
la mmoire principale peut tre structure en diffrents modules de
mmoires avec des adressages adapts.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

103

Des progrs constant dans lacclration des mmoires qui


accompagnent lacclration des CPU
Aujourdhui aux deux mmoires classiques SRAM (cache) et
DRAM se rajoutent des mmoires SDRAM qui fonctionnent
100MHz, les RDRAM, les VRAM, WRAM, SGRAM,
etc.
Intel vers les DRDRAM 1,6 Go/s.
Les capacits des mmoires RAM voluent de manire
spectaculaire. Les PC des prochaines annes pourraient
disposer de mmoire RAM de dizaines de Giga, laccs
synchronis sur le fonctionnement du processeur.
La plus loigne, la plus permanente, la plus grosse et la
moins chre.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

104

Mmoires secondaires et darchivage


mmoires secondaires: permanentes et
accs direct: disque dur.
mmoires darchivage: permanentes, trs
loignes physiquement et accs plus
indirect comme squentiel: bandes
magntiques.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

105

Vue densemble de la mmoire


Vitesse et prix

RAM

Disque dur
Principal
e
(DRAM)
*

Virtuelle
(swap)

Mmoire vive
(volatile)

Systme
de
fichiers

Mmoire de masse
(permanente)

* DRAM et ses drives: SDRAM, DDR


SDRAM, etc.
106

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Taille

Les niveaux hirarchiques:


mmoire cache et mmoire virtuelle

CPU

petite
quantit

grosse
quantit

Mmoire rapide
Mmoire lente

Deux niveaux de mmoire, une rapide transfrant haute frquence peu de


donnes, lautre plus lente transfrant moins frquemment beaucoup de donnes.
Le principe de localit rend cela efficace. Un programme sexcute localement en
mmoire (boucle, matrice, routine,...). Cest un principe tant spatial (on reste
dans la mme zone mmoire) que temporel (on reste avec les mmes variables)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

107

Le premier niveau contient des blocs de mots situs conscutivement dans


le deuxime niveau (les blocs deviennent des pages dans le cas de la
mmoire virtuelle)
Des transferts de blocs seffectuent entre les 2 niveaux.
Le CPU sadresse toujours au premier niveau qui fait appel au deuxime
quand il ne peut satisfaire la demande
Le deuxime niveau a un temps de latence et un temps de transfert plus
long
Quand le disque dur est le deuxime niveau (mmoire virtuelle), ladresse
des donnes est longue: le disque, la surface, la piste, le bloc.
Une adresse se compose maintenant du numro de bloc et de ladresse du
mot dans le bloc:

bloc mot
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

108

Dcomposition de ladresse
3
2
7
6
8

1
6
3
8
4

8
1
9
2

4
0
9
6

2
0
4
8

1
0
2
4

5
1
2

2
5
6

1
2
8

6
4

3
2

1
6

1
2
8

6
4

3
2

1
6

6
4

3
2

1
6

5
1
2

2
5
6

1
2
8

6
4

3
2

1
6

Adresse 10250

Adressage en blocs de
256 octets
Bloc 40

Adresse 10

Hexadcimal

1
0
2
4

Binaire
Hexadcimal

1
2
8

2
0
4
8

Adressage en continu

Adressage en blocs de
4096 octets

Bloc 2

Adresse 2058

Hexadcimal

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

109

Cest partir de la partie numero du blocquon peut dire si ladresse


concerne une information contenue dans le premier niveau de mmoire ou
dans le deuxime.
Les blocs de la mmoire RAM et cache sont les pages de la mmoire
virtuelle mais le principe reste le mme.
Une table intermdiaire vrifie si le bloc ou la page sont dans le premier
niveau. Si ce nest pas le cas, ladresse est redirige vers le 2me niveau.
Linformation est transfre ainsi que tout un bloc dinformations voisines
et la table de redirection est mise jour.
Il faut choisir qui remplacer par les nouveaux venus dans la mmoire
rapide, en fonction de la dure de sjour, frquence ou rcence dutilisation.
Ramener les remplacs dans la mmoire lente si ceux-ci ont t modifis
durant leur sjour dans la mmoire rapide.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

110

Le nombre dappels rats au premier niveau doit tre petit


par rapport aux succs.
Pour la cache, le premier niveau fonctionne la mme
vitesse que le processeur, le deuxime niveau 10x plus
lentement, le disque 1000000x plus lentement.
Pour la mmoire virtuelle, quand on fait appel au disque, le
CPU peut faire autre chose et s occuper dun autre process,
pour la cache le CPU attend le transfert du bloc.
Un bon taux de rat pour la cache est 1-2 % et pour la
mmoire virtuelle 0.001%

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

111

Fonctionnement de la mmoire centrale ou RAM

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

112

Le dcodeur dadresse: une sacr circuiterie

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

113

que lon peut simplifier par des mmoires


bidimensionnelles

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

114

La mmoire virtuelle

Le principe est dutiliser le niveau secondaire, dans ce cas-ci le disque dur,


pour tendre la capacit de la mmoire principale
Trs utile pour les machines multi-task et pour les serveurs. Chaque tche
peut utiliser la mmoire principale comme si elle tait seule. Lillusion est
parfaite, do lexpression de mmoire virtuelle .
N oubliez pas que les RAM aujourdhui classiques sont plusieurs giga et que
nombre dapplications (dont lOS) ncessitent autant sinon plus despace
mmoire. La mmoire RAM est coteuse.
La table intermdiaire est un MMU (Memory Management Unit) entre le
CPU et la mmoire principale, pour traduire toute adresse logique en une
adresse physique (soit dans la RAM soit sur le disque)
Une partie du disque dur est alors partitionne en pages (la partie swap ).

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

115

Pourquoi la mmoire virtuelle:

Taille de la mmoire insuffisante


Parties des programmes temporairement superflues
Multiplication des programmes prsents simultanment
Variations et fractionnement de lespace mmoire
disponible.
Les avantages sont: 1. adressage simplifi, relatif au
programme, 2. espace mmoire tendu sans augmenter en
RAM coteux, 3. contrle des adressages dans des espaces
rservs au systme, pour des raisons de protection, on
peut facilement sparer les espaces mmoires rservs
diffrents process.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

116

Une page = 512 bytes 8Kbytes (dans la figure 4096 bytes)


La MMU transforme les adresses logiques en adresse physique, en
transformant ladresse de la page logique en une adresse physique et par
concatnation de cette adresse avec ladresse du mot spcifique. En gnral, il
y aura un MMU par programme.
Si ladresse logique de la page nest pas dans la table, cest un rat, le CPU doit
sinterrompre (ou changer de tche) et il faut aller chercher la page sur le
disque dur pour la charg dans la mmoire principale.
comme pour le bloc dans la cache, la page a remplacer dans la RAM sera la
moins utilise ou la moins rcemment utilise
Normalement, la mmoire virtuelle doit tre explore avant la mmoire cache.
Cela peut tre long et on utilise alors un TLB (Translation lookaside buffer),
une petite cache qui contient les pages les plus rcentes. Si la page est trouve
on cherche ladresse physique en mmoire, sinon on va dans le MMU normal.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

117

La pagination

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

118

Fragmentation des programmes en pages

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

119

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

120

Le TLB: mmoire associative

Pour trs vite savoir si la


page se trouve en RAM
ou sur le disque dur
Mmoire associative car
les pages ne sont plus
dans une squence
logique et qui doit
fonctionner trs
rapidement.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

121

La mmoire cache

Le programme ne sait pas si la donne recherche sera prise dans la


cache ou dans le deuxime niveau.
Les adresses sont dcoupes en trois parties: tag, bloc, octet.
Une fonction dassociation dtermine o se situe le bloc. La mthode
la plus simple est la cache associative o la tag table. On utilise
un adressage en parallle pour faire vite (la cache doit tre rapide).
Soit par exemple un bloc de 16 bytes et une cache de 256 blocs ou
lignes dans la figure.
Le deuxime niveau est mis jour si linformation a t altre quand
on remplace dans le premier niveau un bloc par un autre
Souvent on remplace le bloc dont lutilisation remonte le plus loin
dans le temps.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

122

Fonctionnement de la cache

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

123

Accs la mmoire dans sa globalit

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

124

La gestion complte de la mmoire peut tre trs complexe


Dun accs rapide la cache un accs trs lent sur le disque dur avec
remplacement sur le disque des pages prsentes dans la RAM.
Dans les Pentium, on spare la cache instruction de la cache
donnes car les instructions sont structures diffremment des
donnes en mmoire.
Pour optimiser la mmoire, on peut jouer sur beaucoup de paramtres:
la taille des blocs, la vitesse de transfert,...
On essaie dacclrer les mmoires et surtout le disque dur qui est trs
lent.
Les accroissements mmoires sont plus importants que les
acclrations CPU.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

125

Interconnexions dans lunit centrale

Regrouper les liaisons dans des


bus
Bus multiples ou bus unique.
Tenter de rduire le nombre de
lignes (multiplexage)
Bus parallles ou bus sries.
Bus unique
Mais problmes de vitesse ds
aux composants lents

Bus multiples

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

126

Jeu de composants ou chipset

Bus distincts
Points de jonction
North et south bridge
North bridge: bus trs
rapide
South bridge: les
priphriques.
La carte mre est le
squelette de lordinateur:
dans laquelle on installe
les composants.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

127

IV. Entres/Sorties et Priphriques

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

128

Priphriques - Gnralits

Sans ses priphriques, les effets du CPU sont inaccessibles. Lordinateur


interagit avec nous via ses priphriques. Il faut organiser les interactions du
CPU avec ses priphriques (les I/0). Ces interactions se caractrisent par
plusieurs aspects:
les interactions peuvent tre sous le contrle du CPU ou asynchrones (se
produire indpendamment du droulement normal du CPU - comme les
interruptions)
il y a plusieurs priphriques avec lequel le CPU interagit et il faut pouvoir
les diffrentier et organiser ventuellement des communications
simultanes.
Les priphriques fonctionnent avec des dbits de donnes et des
contraintes internes extrmement diffrent; ceci exige que chaque
priphrique saccompagne de son contrleur pour sinterfacer au CPU
(qui voit alors tous les priphriques de manire semblable)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

129

Il est important que le CPU ne diffrencie pas les priphriques entre


eux et que les pilotes de chacun des priphriques se chargent de cette
diffrentiation. Cela simplifie grandement le design du CPU.
Les priphriques sont de plus en plus intelligents et prennent de
plus en plus linitiative dans leur interaction avec le processeur.
Le pilote et le contrleur se chargent de grer ces adresses physiques,
de structurer les donnes (par ex. assembler les bits en bytes), de
synchroniser la communication, de raliser les interruptions et de
corriger les erreurs de transferts.
Les bus I/O et le bus de transferts de donnes peuvent tre spars ou
communs jusqu un certain point. Un bus commun de type PCI se
retrouve mais ce sont les bus USB qui tentent standardiser et unifier
la connexion aux priphriques.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

130

Priph.

Clavier
Souris
Voix
Scanner
Imprimante
matricielle
CD
Disque Dur

Transfert
KB/sec
0.03
0.02
0.02
200
0.5
153
150000

L
E
S

CPU
I/O
registre
donnes

I/O
registre
adresses

pilote
I/O

pilote
I/O

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

P
E
R
I
P
H
E
R
I
Q
U
E
S

131

Les mmoires de masse: disque dur


10000 t/m
1 micron spare
disque et tte
bras lent
dizaine de Gbyte
densit dcriture
variable
Un exemple: 1024 pistes,
64 secteurs.
Un bloc = 512 Kbytes.
encodage par magntisation
le disque est fourni format.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

132

Disques optiques

1 mm spare la

tte du disque
spirale plutt que piste
la vitesse sadapte
74 mn pour la
spirale de 6km
moins rapide que le disque dur
moins encombrant
R ou RW
les bits sont cods
par la prsence
de rflecteurs ou de bosses
qui dispersent la lumire.
Aujourdhui Blu-ray (100Go)
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

133

Mmoires lectroniques non volatiles

134

Mmoire flash:
Principe: Mmoire lectronique de type EEPROM (transistors MOS),
fonctionne comme la mmoire vive mais est prserve mme sans
alimentation. Consomme trs peu de courant, trs rsistante aux chocs
Supports courants:
Sticks (Cls) USB
Cartes SD (appareils photos, PDA, etc.)
Disques durs SSD (Solid State Drive)
Moins volumineux mais beaucoup plus rapides que les disques
magntiques
Cartes puces:
Mmoires de taille limite mais crypte et rsistante aux chocs

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Le clavier

Quand une touche est presse (variation de rsistance),


un signal est envoy au contrleur du clavier.
Le signal est traduit en ascii et envoy (sur un bus sriel) au CPU.
Un diffrent traitement est appliqu pour les touches modificatrices
dont le code est enregistr en mmoire afin dtre trait avec la touche
successive.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

135

Lcran

Ecran cathodique
Ecran plat
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

136

Les crans (les moniteurs)


il est ncessaire davoir un bon contrleur du vido, la carte graphique
qui traduit linformation digitale en analogique
la dimension = la diagonale 15 ou 17 pouces, la frquence de
rafrachissement - 80 Hz (80 crans / sec.)
les principes des moniteurs semblables a lcran tl mais perce
rcente des crans plats (ou cristaux liquides)
les signaux digitaux envoys par le CPU contiennent des informations
de couleur sur les pixels et des informations de dflexion horizontale et
verticale quil faut synchroniser avec le balayage dcran.
les crans classiques, trois pastilles de couleur (RVB) reoivent 3 faisceaux
dlectron et mettent une brillance proportionnelle lintensit du faisceau
dlectron.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

137

la rsolution est galement importante: le nombre de pixels qui


constituent limage sur lcran. Typiquement 768 lignes de 1024
pixels.
sil y avait une large possibilit de couleur, cela crerait une
pression trop forte sur les transferts de donnes entre le CPU et le
moniteur. Do des choix restreint --> 256 couleurs (1 byte).
limage est transfre en binaire, du CPU dans la mmoire interne
du moniteur. Cette mmoire est ensuite balaye et chaque pixel,
linformation est transforme en analogique pour dterminer les
intensits des faisceaux dlectron et la dflexion du faisceau.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

138

Limprimante

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

139

Raccordement des priphriques

Un domaine en constante volution


et tendant luniformisation.
Port: relie un seul priphrique au
travers dune interface spcialise:
port clavier, ou COM-x, port PCI
e/GPU (pour laffichage), port
parallle, port LAN
Bus: PCI, USB, IEEE 1394
Contrleur: assure le dialogue
entre le priphrique et le CPU.
IDE ou SCSI pour les disques durs:

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

140

Les priphriques en action

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

141

Le mcanisme des interruptions

Les interruptions
interrompent le cours normal du programme et donc sortent du contrle
du CPU.
Elles permettent plus de flexibilit.
elles peuvent provenir du clavier, dun I/O qui signale quil a fini, dun
vnement extrieur inattendu (panne de courant,..), d un programme,
ou permettre le multitasking (allouer du temps CPU a diffrentes
tches).
le CPU est connect plusieurs lignes dinterruption IRQ1 - IRQ15.
le priphrique qui demande linterruption: clavier ou fin de I/O doit sidentifier
auprs du CPU, ainsi que la nature du service demand par le priphrique. Ce
service est une routine spcifique qui prendra possession du CPU. Cette
identification peut se faire simplement via la ligne ou par un code pr-dfinit.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

142

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

143

toute linformation concernant ltat actuel du programme est sauve sur


un stack et les registres. Ensuite, la premire instruction du service
dinterruption est charge dans lIR.
Quand la routine est termine, elle peut soit rendre le contrle au
programme ou modifier compltement le cours des choses (par exemple,
une interruption dimprimante pour dire quelle est sans papier)
une interruption dun vnement anormal peut venir de lextrieur
(panne) ou tre gnrer par le CPU lui-mme (divis par 0)
les interruptions peuvent simbriquer exigeant alors un ordre
hirarchique de leur priorit. Une plus haute priorit pourra interrompre
une plus basse priorit. Une panne a une haute priorit, le clavier une
moyenne, une fin dI/O une basse.
les interruptions peuvent tre dsactives (masques)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

144

Droulement du traitement dune interruption:


On reoit un vecteur dinterruption (informant sur sa nature)
A partir de cette information, on cherche le programme de gestion
de cette interruption
On sauve ltat actuel du programme: le registre dtat (flags), le
contenu du segment de code et surtout le contenu du PC
On charge le PC avec ladresse du programme de gestion de
linterruption
A la suite de ce programme, on restaure tout ce que lon avait
sauv prcdemment.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

145

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

146

Do proviennent les interruptions

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

147

Transfert de donnes et DMA

Les DMA (Direct Memory Transfer)

ncessaires pour transfrer des blocs de donnes, rapidement.


Sur les PC, il existe 8 canaux DMA
on court-circuite le CPU. Il peut donc soccuper d autres process.
le transfert se fait sous le contrle du contrleur du priphrique
il est initi par une interruption, puis le CPU disparat de la circulation.
la fin du transfert est signal par une interruption
le CPU peut faire autre chose (utile pour le multitasking ou le multiusers)
le contrleur I/O doit connatre ladresse au niveau du priphrique et de la
mmoire, la quantit de donnes transfrer et sil sagit dune lecture ou criture.
possibilit de dtecter les erreurs de transfert et de les corriger par laddition de
bits de parit. Le plus simple est 1 bit (pair/impair) mais on peut recourir a
plusieurs bits qui permettent alors la correction d erreur.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

148

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

149

Le futur des interfaces

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

150

De nouvelles modalits sensorielles

Aujourdhui surtout le toucher mais pas les oreilles et le yeux.


Reconnaissance vocale, 98% de qualit, sans bruit de fond et pour un
locuteur unique. Parfait, lorsque les mains sont occupes.
Pav tactile (le doigt cre une conductance lectrique)
cran tactile (cran ultrason ou infrarouge). Extension au multidoigts.
Acclromtre
Reconnaissance gestuelle ralit virtuelle
Communication tlpathique

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

151

Vue densemble de lordinateur:


Carte mre
Processeur

Mmoire SDRAM
(barrettes)

Ports srie
(COM)

Bus IDE
(disque dur)

USB
Slot AGP
(carte graphique)
Slots PCI
(carte son, rseau)

152

Pile
(alimente lhorloge)

Mmoire BIOS
(paramtrise la carte)
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Vue densemble de lordinateur


Alimentation

Ventilateur du CPU
Lecteur CD/DVD

Disque dur

Carte mre

Carte graphique
Carte PCI
(son, rseau, )

153

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

V.

Les logiciels

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

154

Le systme dexploitation (OS) - gnralits


La dfinition classique de lOS: les 3 fonctions
1: prsenter une interface unifie pour les services les plus usits.
2: grer les ressources de lordinateur (processeur, RAM, priphriques);
assurer, le cas chant, leur partage entre un ensemble dutilisateurs et organiser
leur rpartition entre les tches multiples assignes lordinateur
3: assurer cet ensemble de services en prsentant aux utilisateurs (humains ou
programmes) une interface mieux adapte leurs besoins que celle de la
machine physique; cette interface est celle dune machine virtuelle qui
fournit un ensemble de fonctions pour la gestion et la communication, et pour la
ralisation de logiciel dapplication.

D abord: permettre une interface plus conviviale entre lutilisateur et le


hardware: pour la gestion des fichiers, pour la gestion des I/O, pour lancer
des programmes. Ceci tant de lextrieur dun programme qu lintrieur
dun programme. Il sagit du langage de communication entre lordinateur
et lutilisateur.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

155

ensuite: faire une gestion des ressources et du hardware de manire optimiser


leur utilisation. Ceci est dautant plus capital que ces ressources sont soumises
de multiples demandes: multitche, multiutilisateur, rseau, ....
il y a beaucoup dOS et de philosophies dOS diffrents: UNIX, Linux, DOS,
WINDOWS 9X et NT, 2000, XP, VISTA, MAC-OS, Lopard (???),
Cest lenjeu dune terrible bataille commerciale et stratgique car lOS est le
matre de lordinateur
il existe autre chose que Windows !!!!!
Windows vs Linux
LUNIX (multi-utilisateurs, multi-tches) est lanctre vers lequel tout le
monde retourne.
lOS tourne toujours en arrire-plan pour reprendre la main quand un
programme la laisse pour lexcution dun service.
L OS est le premier programme qui se charge dans la RAM.
Cest le booting de lordinateur.
Les applications ne peuvent dialoguer quavec un OS donn

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

156

Logiciels libres (open source)

Programmeurs = chercheurs, son code doit tre ouvert.


Programmeurs = crateur de valeur concurrence
confidentialit son code doit tre ferm.
Situation paradoxale !!
Linux est open source son code est disponible tous.
Ainsi quApache, MySQL, Mozilla, Java
Libre nest pas synonyme de gratuit !!!!
Ainsi IBM senrichit considrablement au dpart de logiciels libres.
Wikinomics = arme de collaboration massive
Le deuxime Web.
Le Web = division du travail

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

157

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

158

LOS est responsable du traitement des fichiers en rponse aux requtes de


lutilisateur: copy, open, execute, move, ...
LOS est responsable du traitement et la gestion des I/O en rponse aux requtes de
lutilisateur: print, save, keyboard, modem, internet,...
Il gre le dmarrage de lordinateur, et le bootstrapping - il doit se charger luimme. Charger lOS s'appelle le booting et sexcute partir du BIOS.
Il permet lexcution apparemment simultane de plusieurs applications ou
programmes et lutilisation apparemment simultane de plusieurs utilisateurs.
pour cela, il gre les ressources demandes par les utilisateurs et les
programmes: CPU, mmoire, I/O,...
il permet des protections et des communications entre utilisateurs et
programmes
Il fournit des informations pour quun utilisateur privilgi: le system
manager gre les ressources et optimise le systme.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

159

de manire synthtique, on peut catgoriser les historiquement les OS en 4


classes:
utilisateur unique, tche unique
utilisateur unique, tches multiples
utilisateurs multiples, tches multiples
systmes distribus
lOS est un programme de type event-driven, il nintervient que quand on
lui demande dintervenir par une commande ou via un programme, en rponse
une commande fichier, un I/O, un input de clavier, une demande de
mmoire par un programme, ....
LOS prend le contrle, ou en rponse une requte de lutilisateur ou la par
le jeu des interruptions (qui permet par exemple l'change du CPU entre les
programmes).

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

160

les OS peuvent tourner sur un large ensemble de plates-formes informatiques.


Les deux OS les plus frquents sont Windows et Unix. Partager les OS entre
plates-formes permet une meilleure portabilit des programmes et des
applications (qui interagissent avec cet OS)
les OS sont rendus universels par leur criture dans un langage de
programmation de haut niveau qui peut tre compil et excut sur de
nombreuses plates-formes. C et C++ sont des langages idaux dcriture dOS.
De fait, lOS est un programme comme les autres mais qui se trouve en amont
de tous les autres et peut interagir avec tous les autres.
en plus, une mme plate-forme peut tourner avec plusieurs OS. Sur votre
mme PC, vous pouvez excuter Windows, NextStep ou Linux
il faut diffrentier le kernel de lOS (le cur) du shell qui peut-tre de
type GUI (Graphical User Interface), les plus rpandus aujourdhui, ou de type
ligne de commande (CLI - Command Lign Interface).

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

161

un kernel peut donc donner lieu plusieurs shell, ce qui est typiquement
la cas avec UNIX (avec une seule commande on peut changer de shell, on
peut aussi configurer le shell initial) et le contraire avec Mac-OS.
certains OS (Unix, MS-Dos) permettent lcriture de fichier reprenant une
suite de commandes OS qui peuvent tre excuts comme un programme
normal (les fichiers BAT en MS-Dos). On y intgre, par exemple, des
fonctionnalits comme le piping ou la redirection des I/O,... Unix est le
plus complet en cette matire.
de manire plus complte, les 10 occupations de lOS sont: linterface utilisateur,
le service fichier, le service I/O, la gestion des process et des threads, la
gestion mmoire, le dispatching, la gestion des mmoires disque et autres
supports secondaires, la scurit et la protection, rseaux et communications, le
support au system manager ou system administrator (le superuser en
UNIX)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

162

Multi-tches et multi-utilisateurs:
Organisation en processus.

Un seul programme est peu conome pour le CPU: notamment cause


du temps perdu pour les I/O.
Aujourdhui tous les ordinateurs permettent le multitche.
Le rle supplmentaire de lOS devient dallouer les ressources CPU et
mmoire entre les tches. Cest la procdure de dispatching qui prend
en compte les I/O (quand un programme attend pour son I/O, un autre
peut sexcuter) et une rpartition quitable du temps CPU entre les
programmes. Cest aussi la gestion mmoire qui doit partitionner la
RAM entre les programmes. Les diffrentes gestions ne sont pas
indpendantes: plus on met de programmes dans la RAM, plus le
dispatching doit grer la rpartition des autres ressources
la notion de processus - le processus est un programme qui
sexcute avec ses ressources I/O, les fichiers ouverts, sa mmoire.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

163

Le bloc descripteur de processus

A chaque processus est associ un bloc descripteur qui contient toutes


les informations suivantes:
un identificateur du processus,
l'tat courant du processus,
un espace pour la sauvegarde du contenu des registres du processeur lorsque le
processus est provisoirement interrompu dans son excution,
ladresse de sa table de correspondance entre pages virtuelles et pages relles,
la liste des ressources ncessaires en termes de mmoire et fichiers,
le niveau de priorit ventuel considrer dans l'affectation des ressources,
une spcification de ses permissions d'accs (la zone mmoire occupe par le process
est-elle accessible par d'autres process)
le propritaire du processus (par exemple l'utilisateur ou le process l'ayant dclench),
la liste des processis enfants (c'est--dire les processus dclenchs partir de celui-ci).

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

164

quand un processus est cr et prt tre excut, il est ready et doit


passer au dispatching qui, sil est choisit, le fait passer au stade
running. Plusieurs processus peuvent tre bloqus ou ready mais
un seul peut tre running. Quand un processus demande un I/O, il
devient bloqu. Quand lI/O est termin, il redevient ready.
les threads sont des espces de mini-processus. Les threads ont
leur propre program counter, registres, mais ils appartiennent au
mme processus, avec les mmes donnes. En gros les threads sont
des petites routines dun mme programme qui peuvent tre traits
comme des mini-processus. Les threads ont pris de limportance
avec lintensification des programmes event-driven et des
programmes anims. On les retrouve dans les langages de
programmation de avancs: C++ et JAVA.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

165

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

166

Gestion du processeur

le but du dispatching (allocateur) est de slectionner le prochain processus pour


le CPU. Une fois choisi, lOS se limitera mettre dans le registre de compteur
dinstruction, linformation, reprise dans le registre spcifique du bloc
descripteur, de ladresse de linstruction excuter.
cest le mcanisme dinterruption qui est mis luvre.
il y a une multitude de possibilits pour lalgorithme de dispatching. Les anciens
algorithmes taient tels quune fois un processus slectionn, il sexcutait jusqu
la fin. Le choix tait de type: First-in-First-out, ou dabord les petits programmes ou
encore sur base de priorit assign chacun des programmes.
les algorithmes plus rcents sont plus flexibles et dmocratique . Le round
robin alloue chaque processus un certain quantum de temps et tous les
processus tournent. Les processus faisant de lI/O sont pnaliss car ils tourneront
beaucoup plus que les autres. Ds lors, certaines variations favorisent ceux qui font
beaucoup dI/O car ils laisseront naturellement leur place en cas dI/O.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

167

Les diffrents tats dun processus

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

168

Allocation du temps processeur aux


processus: stratgie premptive.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

169

La gestion mmoire

la gestion mmoire consiste allouer chaque programme excuter un


espace mmoire. La mmoire est partitionne en plusieurs programmes. La
partition est soit totalement quitable soit prend en considration la taille du
programme. Mais lemplacement mmoire ne sera pas continu.
on retrouve des problmes de fragmentation semblables ceux que lon
retrouve sur disque mais pour la RAM cette fois-ci.
Linstallation de programmes dans diffrents emplacement mmoire justifie
galement des modes dadressage relatifs plutt quabsolus.
Un programme pourra se planter quand on essaiera dadresser une
information qui se trouve hors de lespace mmoire qui lui a t allou.
Il faut bien sr toujours et surtout protger lespace mmoire de l OS.
il faut rajouter cela la mmoire virtuelle qui doit tre gre galement par
lOS. La mmoire virtuelle permet daccrotre considrablement lespace
mmoire (par lespace disque) en utilisant des adresses logiques dont la
correspondance avec les adresses physiques se fait dans un deuxime temps.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

170

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

171

La mmoire virtuelle

via la mmoire virtuelle, chaque processus tourne avec sa propre


mmoire et sa propre table de correspondance (table des pages)
en cas dabsence de la page requise dans la mmoire RAM, lOS va
chercher sur le disque dur la page absente pour la charger dans la
RAM.
cela marche d au principe de localit
Si toutes les places sont occupes dans la RAM, on remplace une page
par une autre en suivant lun ou lautre critre: First-in-First-out, la
moins rcemment utilise, la moins frquemment utilise, ....
Dans certains cas, la page remplace appartient au mme processus,
dans dautres cas, non.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

172

La gestion des I/O (entres/sorties)

Plug and play pilotes, ct OS, et contrleurs, ct priphrique.


Il peut y avoir plusieurs appels I/O satisfaire simultanment.
Cest le mcanisme dinterruption qui gre lensemble.
L encore, cela peut se faire en suivant une procdure de type First-in-First-out
ou en suivant une procdure plus sophistique (de priorit)
Le problme du deadlock se produit quand plusieurs processus ont besoin
de la mme ressource (par exemple plusieurs programmes veulent imprimer) et
quand le premier a besoin dune ressource utilise par le deuxime qui luimme a besoin dune ressource utilise par le premier. Par exemple un
programme occupe de la mmoire quil librera sil peut imprimer. Mais un
autre processus imprime jusqu ce quil puisse occuper de la mmoire. Cela
peut se produire avec plusieurs processus qui sont organiss circulairement.
On rsout ce problme soit en le prvoyant, soit en lvitant soit en le
corrigeant. Il faut galement synchroniser la communication entre les
processus.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

173

La gestion des fichiers

Tout sur le disque dur est sous forme de fichiers.


Chaque fichier est reprable et accessible par son nom.
Son contenu dpend du programme qui le traite
Toute application a une vision assez unique dun fichier,
une squence de bytes.
Cela devient facile de le lire, le copier, le dplacer,
leffacer
Lessentiel de vos manipulations et de celles de lOS
Chaque OS a un systme de gestion de fichiers qui lui est
propre et souvent diffrent dun autre.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

174

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

175

Gestion du rpertoire: un systme de dnomination des


fichiers.
Structure arborescente
Chaque rpertoire est lui-mme un fichier avec un tas
dinfos sur son contenu.
Laccs aux fichiers est conditionn par des droits daccs.
Pour Unix et Windows, la gestion du contenu dpend des
applications et non pas de lOS qui voit tout fichier
comme une squence non structure de bytes.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

176

Stockage physique des fichiers

Le disque dur peut tre divis en partitions gestion facilite, table


des contenus plus petites.
Lunit dallocation et de transfert pourrait tre le secteur disque, 512
bytes. Mais la table renseignant sur lemplacement des fichiers serait
trop grosse grossissement de lunit plusieurs secteurs: des
agrgats ou cluster de secteurs. Par exemple: 8 secteurs.
Le mode de stockage le plus simple est le stockage contigu, accs et
retrait simplifi.
Mais problmes de fragmentation vidents.
Do le stockage en liste li qui convient aussi bien pour des fichiers
squentiels.
Le problme cest la vulnrabilit si une des units est endommage.
Stockage selon table indexe: accs facilit car index mais
problme du stockage des tables dindex (sur disque et dans RAM)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

177

Stockage contigu des fichiers

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

178

Stockage des fichiers en liste lie

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

179

Stockage selon table indexe

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

180

Stockage logique des fichiers: FAT sous Windows (mlange


index et liste lie)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

181

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

182

NTFS sous Windows: plutt index

Depuis Windows NT

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

183

Sous Unix (index NTFS = Unix)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

184

Structuration logique des fichiers

Un fichier = collection squentielle


doctets
Sur le disque: agrgats disperss
LOS ne soccupe pas de la
structuration interne des fichiers.
Or ce contenu peut avoir une
organisation prcise.
Sous forme dune suite de records.
Chaque record possde son
identifiant.
Exemple des transactions

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

185

Do laccs logique associ

Accs squentiel: seul possible pour les


fichiers contigus ou en liste lie
Le plus standard
Parfait pour du texte mais pas pour des
transactions
accs index: possible pour des
fichiers stocks selon la table indexe.
Table encombrante et parcours de la
table la recherche de la valeur de
lindex trs long.
accs direct par adresse calcule:
adresse se calcule partir de la valeur
de la clef.
BASES DE DONNEES.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

186

LES BASES DE DONNEES

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

187

Bases de donnes: quoi et pourquoi?

188

Les donnes en entreprise doivent gnralement tre:


Structures
Valide et scurises
Partages et accessibles concurrentiellement
Sauvegardes de manire systmatique
Et lhistorique des modifications conserv
Volumineuses
Ex: Banque
Clients, Comptes, Oprations, etc.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Bases de donnes: quoi et pourquoi?

Comment satisfaire ces diffrents besoins?


Systme de fichiers (dont on reparlera) nest pas la
solution:
Ne connat ni ne gre la structuration interne du contenu des
fichiers
Ne permet pas daccs logique en fonction du contenu
Ne permet pas daccs concurrentiels
Ne permet pas de grer des transactions et leur historique
Ne permet de raliser que des sauvegardes intgrales

189

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Structuration logique des fichiers

Un fichier = collection
squentielle doctets
Sur le disque: agrgats
disperss
LOS ne soccupe pas de la
structuration interne des
fichiers.
Or ce contenu peut avoir une
organisation prcise.
Sous forme dune suite de
records.
Chaque record possde son
identifiant.
Exemple des oprations

190

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Do laccs logique associ

191

accs direct par


adresse calcule:
adresse se calcule
partir de la valeur de
la cl
BASES DE
DONNEES

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Bases de donnes: quoi et pourquoi?

Dfinition:
Une base de donnes est un lot d'informations stockes dans
un dispositif informatique structur
Elle permet d'organiser et de structurer les donnes de
manire pouvoir facilement les manipuler et stocker
efficacement de trs grandes quantits d'informations
L'organisation logique des donnes se fait selon un modle
de donnes
La structure physique des fichiers comporte des index
destins acclrer les oprations de recherche et de tri
Les donnes sont gres, consultes et modifies par un
langage de requtes (SQL)
Modle le plus courant: Bases de donnes relationnelles

192

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Modlisation relationnelle
- Chaque table reprsente une entit (un groupe dinformation cohceptuel)
- Chaque colonne dune table reprsente une composante de lentit (attributs)
- Une ligne du tableau reprsente est un tuple

- Un attribut est repr par un nom et un domaine de dfinition, c'est--dire


l'ensemble des valeurs qu'il peut prendre (entier, boolen, chaine de caractres).

193

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Modle de donnes

194

schma d'une entit : description d'une table par ses


attributs (nom et domaine).
schma d'une base de donnes relationnelle : l'ensemble
des tables et des relations qui la composent.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Cl primaire et cl trangre

195

La cl primaire (PK) d'une relation est l'attribut, ou l'ensemble


d'attributs, permettant de dsigner de faon unique un tuple.
Une cl trangre (FK) est une cl faisant rfrence une cl
appartenant une autre table.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Relation 1-1
StockProduit

Produit
IDProd (PK)
Prix HTVA
Taux TVA

1 est en stock 1

IDProd (FK)
Nbre en stock
Position en entrept
Nbre en commande
Date Livraison

La table Produit reprsente lensemble des


produits proposs par un magasin.
Chaque ligne de cette table contient un lment
IDProd (la cl primaire) permettant didentifier ce
produit de manire unique.
Le produit est galement caractris par un prix
et un taux de TVA.

196

La table StockProduit reprsente ltat du stock pour


chacun des produits figurant dans la table Produit.
Chaque ligne de la table Produit est li une ligne de la
table StockProduit, et rciproquement, nous avons donc
une relation entre ces 2 tables.
Cette table ne possde pas de cl propre, elle utilise la
mme cl que la table Produit (on parle alors de cl
trangre).
Lutilisation de ce mcanisme permet de crer une
relation entre ces 2 tables.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Relation 1-1: Fusion des entits conceptuelles

Ces 2 tables sont des entits conceptuelles, elles reprsentent


2 concepts diffrents. Toutefois chaque lment dune table
tant li un et un seul lment de la seconde, on peut
rassembler ces 2 tables en une dans notre base de donnes.
ProduitEnStock
IDProd (PK)
Prix HTVA
Taux TVA
Nbre en stock
Position en entrept
Nbre en commande
Date Livraison

197

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Relation 1-N

Un client peut passer plusieurs commandes.


Une commande est lie un seul client
On doit crer une relation entre Commande et Client.
On place donc la cl trangre IDComm dans la table Commande.
Cette cl nous permet de retrouver le client associ une commande.
Plusieurs tuples de la table commande pourront avoir la mme valeur
pour lattribut IDClient

Commande

Client
IDClient (PK)
Nom
Prnom
Adresse
Tel
e-mail

198

1 passe commande n

IDComm(PK)
IDClient (FK)
DateComm
Livraison domicile
Paye

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Relation N-N
Une commande comporte un ou plusieurs produits.
Un produit peut figurer dans plusieurs commandes.
On doit crer une relation N-N entre Commande et ProduitEnStock.
On place donc la cl trangre IDComm dans la table Commande.
Cette cl nous permet de retrouver le client associ une commande.
Plusieurs tuples de la table commande pourront avoir la mme valeur pour lattribut IDClient

Commande

ProduitEnStock
n est dans commande n

IDComm

DateComm

Livraison

Paye

01/04/2002

08/04/2002

IDProd

Prix

NbreStock

IDComm

100

50

50

44

50

44

Le produit 2 figure dans 2 commandes et ca gnre des redondances dinformation dans la table produits.
Ce modle nest pas adapt, on dit quil nest pas normalis.

199

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Relation N-N: Cration dune


table de jointure
Nous allons transformer la relation N-N en 2 relations 1-N
Commande

ProduitEnStock

LigneCommande
N pour produit 1

1 est compose de N

IDComm

DateComm

Livraison

Paye

01/04/2002

08/04/2002

IDComm

IDProd

2
IDProd
1
2
2

200

La table intermdiaire ne contient que les cls


trangres des 2 relations 1-N. Ceci permet de
dupliquer les lignes sans induire de redondance
dans le modle.
Prix
100
50
50

NbreStock
50
44
44

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Exemple synthtique

201

Cotes dtudiants aux cours


3 Tables: Etudiants, Cours et Cotes
Etudiants:
Cl primaire = Matricule
Champs: Nom, prnom, adresse, date de naissance, etc.
Cours:
Cl primaire = Mnmonique (code du cours)
Champs: Titre, Titulaire(s), ECTS, heures, pondration, etc.
Cotes:
Cl primaire = Numro ad-hoc
Champs: tudiant (FK), cours (FK), cote (obligatoirement entre 0 et
20), etc.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Exemple synthtique: schma relationnel

Etudiant
- Matricule (PK)
- Nom
- Prnom
- Date naissance
- Adresse

Cours

1 - Mnmonique (PK)

Inscription
n

202

Schma relationnel

- Numro (PK)
- Matricule (FK)
- Mnmonique (FK)
- Type
- Cote

- Titre
- Titulaire
- ECTS
- Pondration

Crons cette DB dans Access

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

SQL, Structured Query Language


SQL (Langage de requtes structur)
est :
un langage de dfinition de donnes
Cration des tables et des relations

un langage de manipulation de donnes


Consultation, insertion, modification de tuples

un langage de protection de donnes


Dfinition des permissions au niveau des utilisateurs

pour les bases de donnes relationnelles.


203

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Manipulation de donnes
Syntaxe de la commande SELECT
SELECT [ALL] | [DISTINCT]
<liste des noms de colonnes> | *
FROM <Liste des tables>
[WHERE <condition logique>]

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

204

SELECT Modele, Serie FROM VOITURES

SELECT DISTINCT Modele, Serie FROM VOITURES


205

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Expression boolenne
comparateurs arithmtiques
=
!=
>
<
>=
<=
<>
!>
!<
comparateurs de chane:
IN
BETWEEN
LIKE

206

oprateurs logiques
AND
OR
NOT

oprateurs arithmtiques:
+
*
/
%
&
|

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

SELECT * FROM OCCAZ


WHERE (Compteur < 100000)

SELECT * FROM OCCAZ


WHERE (Compteur <= 100000) AND
(Compteur >= 30000)

207

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Le prdicat LIKE

permet de faire des comparaisons sur des chaines


grce des caractres, appels caractres jokers:
Le caractre % permet de remplacer une squence de
caractres (ventuellement nulle)
Microsoft Access utilise lastrisque (*) plutt que le %

Le caractre _ permet de remplacer un caractre

SELECT * FROM OCCAZ


WHERE Marque LIKE "_E%"

208

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Restriction sur les valeurs


manquantes

Lorsqu'un champ n'est pas renseign, le SGBD lui


attribue une valeur spciale que l'on note NULL. La
recherche de cette valeur ne peut pas se faire l'aide
des oprateurs standards, il faut utiliser les prdicats IS
NULL ou bien IS NOT NULL.

SELECT * FROM OCCAZ


WHERE Compteur IS NULL

209

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Tri des rsultats


La clause ORDER BY est suivie des mots cls ASC ou DESC, qui prcisent
respectivement si le tri se fait de manire croissante (par dfaut) ou
dcroissante.
SELECT * FROM VOITURE ORDER BY Marque ASC, Compteur DESC

210

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Traitements statistiques et regroupement des


rsultats
Utilisation de la clause GROUP BY, suivie du nom de chaque colonne sur
laquelle on veut effectuer des regroupements (pour des traitements
statistiques).
Les principales fonctions pouvant tre effectues par groupe sont:
AVG: Calcule la moyenne d'une colonne
COUNT: Calcule le nombre de lignes d'une table
MAX: Calcule la valeur maximale d'une colonne
MIN: Calcule la valeur minimale colonne
SUM: Effectue la somme des valeurs d'une colonne
En combinant avec la clause GROUP BY, on peut faire un calcul sur
chaque groupe produit

SELECT Marque, AVG(Compteur) AS Moyenne


FROM VOITURE GROUP BY Marque

211

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Jointures entre tables

212

Une jointure est un produit cartsien de deux


tables.
Une quijointure est une jointure dont la
qualification est une galit entre deux
colonnes.
Exemple :
SELECT T1.Att1, T2.Att2
FROM T1, T2
WHERE T1.ClePrim=T2.CleEtrang

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

SELECT Occaz.Marque, Occaz.Modele, Societe.Pays


FROM OCCAZ,SOCIETE
WHERE Occaz.Marque = Societe.Nom
requte quivalente avec les alias
SELECT O.Marque, O.Modele, S.Pays
FROM OCCAZ O,SOCIETE S
WHERE O.Marque = S.Nom
213

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Sous requtes
Une sous-requte doit tre place la suite d'une clause
WHERE ou HAVING, et doit remplacer une constante ou un
groupe de constantes qui permettraient en temps normal
d'exprimer la qualification.
lorsque la sous-requte remplace une constante utilise avec
des oprateurs classique, elle doit ogligatoirement renvoyer
une seule rponse (une table d'une ligne et une colonne).
Ex: SELECT ---- FROM ---- WHERE ---- < (SELECT ---- FROM ----)
lorsque la sous-requte remplace une constante utilise dans
une expression mettant en jeu les oprateurs IN, EXISTS, ALL
ou ANY, elle doit ogligatoirement renvoyer une seule ligne.
Ex : SELECT ---- FROM ---- WHERE ---- IN (SELECT ---- FROM
----)
214

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Moyenne(Compteur) = 79650

SELECT * FROM OCCAZ


WHERE Compteur < (SELECT AVG(Compteur) FROM OCCA
NB : Les tuples dont le champ
compteur est vide ne font pas
partie du recordset retourn.

215

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Loprateur UNION

Cet oprateur permet d'effectuer une UNION des tuples


slectionns par deux clauses SELECT
Les deux tables sur lesquelles on travaille devant avoir
le mme schma.
SELECT ---- FROM ---- WHERE -----UNION
SELECT ---- FROM ---- WHERE ------

216

Par dfaut les doublons sont automatiquement


limins. Pour conserver les doublons, il est possible
d'utiliser une clause UNION ALL.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Insertion de donnes

L'insertion de nouvelles donnes dans une table se fait


grce l'ordre INSERT, qui permet d'insrer de
nouvelles lignes dans la table.
L'ordre INSERT attend la clause INTO, suivie du nom de
la table, ainsi que du nom de chacune des colonnes
entre parenthses (les colonnes omises prendront la
valeur NULL par dfaut).
Les valeurs insrer peuvent tre prcises de deux
faons:
avec la clause VALUES
avec la clause SELECT

217

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Insertion de donnes avec la clause VALUES:


une seule ligne est insre, elle contient comme valeurs,
l'ensemble des valeurs passes en paramtre dans la
parenthse qui suit la clause VALUES.
Les donnes sont affectes aux colonnes dans l'ordre dans
lequel les colonnes ont t dclares dans la clause INTO
INSERT INTO Nom_de_la_table
(colonne1,colonne2,colonne3,...)
VALUES (Valeur1,Valeur2,Valeur3,...)
Lorsque chaque colonne de la table est modifie,
l'numration de l'ensemble des colonnes est facultatif

218

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Insertion de donnes avec la clause SELECT


Plusieurs lignes peuvent tre insres, elle contiennent comme
valeurs, l'ensemble des valeurs dcoulant de la slection. Les
donnes sont affectes aux colonnes dans l'ordre dans lequel
les colonnes ont t dclares dans la clause INTO
INSERT INTO Nom_de_la_table(colonne1,colonne2,...)
SELECT colonne1,colonne2,...
FROM Nom_de_la_table2
WHERE qualification
Lorsque l'on remplace un nom de colonne suivant la clause
SELECT par une constante, sa valeur est affecte par dfaut
aux tuples.
NB : Nom_de_la_table doit tre diffrent de Nom_de_la_table2

219

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Modification de donnes
La modification effectuer est prcis aprs la
clause SET. Il s'agit d'une affectation d'une
valeur une colonne grce l'oprateur =
suivi d'une expression algbrique, d'une
constante ou du rsultat provenant d'une
clause SELECT.
UPDATE Nom_de_la_table
SET Colonne = Valeur
[WHERE qualification]
La clause WHERE permet de prciser les tuples sur lesquels la
mise jour aura lieu
220

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Suppression de donnes
Grce l'ordre DELETE suivi de la clause FROM,
prcisant la table sur laquelle la suppression
s'effectue, puis d'une clause WHERE qui dcrit
la qualification, c'est--dire l'ensemble des
lignes qui seront supprimes.
DELETE FROM Nom_de_la_table
WHERE qualification
L'ordre DELETE est utiliser avec prcaution car
l'opration de suppression est irrversible.

221

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

SQL: Exemples

Programmons quelques requtes sur notre DB de cotes:


Extraction et affichage: SELECT
Affichage du listing des tudiants
Affichage du nom et prnom des tudiants <20 ans

<20 ans ou matricule >80000 et matricule<110000

Affichage des tudiants dont le nom commence par Ma


Affichage des tudiants tris par ge dcroissant
Affichage de la moyenne des cotes par cours
Affichage du relev de notes de chaque tudiant
Affichage de la moyenne, min et max de chaque tudiant
Affichage des cotes dINFO-D202 infrieures la moyenne du cours
Affichage des 10 meilleurs et des 10 moins bons tudiants (classs
par moyenne totale)
Affichage des tudiants ayant une moyenne correspondant une
distinction (i.e. moyenne >=12 et <14)
222

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

SQL: Exemples

223

Programmons quelques requtes sur notre DB de cotes:


Insertion: INSERT
Insrer un nouveau cours dans la table des cours
Insrer tous les tudiants dans la table cotes pour ce nouveau cours
Mise jour: UPDATE
Mettre 12 tous les tudiants pour le nouveau cours
Ajouter 1 point en informatique tous les tudiants
Remonter la cote dinformatique des tudiants en chec 10
Suppression: DELETE
Supprimer le cours ajout
Quel est le problme?

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Fonctionnalits des SGBD

224

Fonctions de base
Gestion des tables et du systme dindexation
Intgration du langage de requtes SQL
Interface graphique pour grer les base de donnes, crer
des requtes, etc.
Gestion des utilisateurs et droits daccs fins
Gestion des transactions
Gestion des sauvegardes et de la rplication
Outils de cration dapplications intgres (Access)
Formulaires, Rapports (Etats), Macros
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Quelques exemples de SGBD

Systmes de Gestion de Bases de Donnes


(SGBD)

225

Microsoft Access
MySQL & phpMyAdmin (open source)
Oracle
Microsoft SQL Server
IBM DB2

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Exercice 1

226

Lors dune lection communale, faisant fi de tout secret lectoral, un


informaticien malfaisant russit se procurer et stocker dans une
base de donnes relationnelle les informations suivantes : pour chaque
commune (avec son nom et son nombre dlecteurs potentiels) les
lecteurs ayant vot (nom, prnom, adresse et heure du vote), les
candidats (nom, prnom, position sur la liste du parti) pour lesquels ils
ont vot (un lecteur pouvant en effet voter pour plusieurs candidats)
ainsi que le parti pour lequel ils ont vot (les candidats pour lesquels
ils votent doivent tre du mme parti). Notre informaticien veut
aisment pouvoir comptabiliser le nombre de voix attribues chaque
parti et chaque candidat pour chaque commune et aisment retrouver
les lecteurs ayant vot dans chaque commune pour chaque candidat
et chaque parti. Ralisez les tables (avec leurs attributs) et le schma
relationnel dcrivant la base de donnes en question et permettant
notre informaticien dacqurir cette connaissance.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

227

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Exercice 2

228

Une agence immobilire gre la location dappartements


et de maisons pour le compte de propritaires. Cette
agence maintient une base de donnes relationnelles
dans laquelle chaque propritaire (nom,
prnom,adresse,tel.) remet en gestion lagence
plusieurs appartements ou maisons (taille, adresse, prix
de location) selon un contrat (dure, pourcentage)
propre chaque bien. Chaque appartement ou maison
est donne en location par un bail identifi par un
numro et pour une priode dtermine, un locataire
dont on enregistre le nom, prnom, adresse, tl. Ralisez
le schma relationnel dune telle base de donnes.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

229

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Linterface utilisateur

Cest ce qui doit rendre lOS user-friendly


Grer les applications: ajouter ou retirer une application, dmarrer
une application, dialoguer avec l'application, passer des informations
entre applications, par exemple par copier-coller.
Grer ses rpertoires et fichiers: crer et effacer des rpertoires,
copier, sauvegarder, dplacer, effacer ses fichiers en utilisant des
fonctions qui lui permettent de ne pas avoir connatre la structure
interne du contenu. Octroyer des droits d'accs diffrencis (lecture,
criture...)
Grer la configuration matrielle ou logicielle du systme: Procder
la dfragmentation du disque, grer les supports des fichiers en
lanant leur formatage ou leur dcoupe en partitions, installer une
nouvelle version du systme d'exploitation

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

230

linterface peut tre de type GUI ou CLI (commande par ligne). Attention le multifentrage nimplique pas le vrai multitche. Le GUI est plus facile mais le CLI
est moins coteux, plus flexible et plus puissant (on peut programmer en CLI).
le GUI rend le rseaux trs lourd car une application qui tourne sur un poste doit
envoyer toutes les informations graphiques sur un autre. X Window tente de
rsoudre ce problme. Il spare le programme qui produit limage, du programme
qui cre limage et la montre sur lcran. Un programme tournant sur un poste
loign peut utiliser les facilits sur un poste local pour montrer les images.
Lapplication peut ds lors sexcuter en local ou sur un poste loign, ce qui ne
changera rien pour lutilisateur.
En UNIX, diffrentes fentres sur votre cran peuvent montrer des rsultats
produits sur diffrentes machines. Certains terminaux deviennent alors, de simples
terminaux X. X-Window est standard pour tous les OS et peut donc montrer une
fentre de type Windows ou Sun ou Mac-OS, etc...

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

231

Les logiciels dapplication

Du plus troit (un jeu) au plus large (SAS, Office, OS)


I) Programme sur mesure: jeu, BLAST (pour le
squenage gntique)
II) Progiciels:
Large domaine dactivits, gestion de production, compatabilit,
administration du personnel, mais paramtrables: SAP

III) Outils : vocation universelle


Excel, Matlab, SAS.
Le navigateur

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

232

Le rle de ladministrateur systme

le superuser peut entrer dans le systme en tant que tel, il a des droits daccs
privilgis
il vrifie le bon fonctionnement du systme
il a accs tous les fichiers du systme
il peut ajouter un nouvel utilisateur avec son login, son mot de passe, son
directory, son login shell et configurer son fichier dinit.
Le fichier dinit est gnralement configurable dans tous les systme. Il
comprend linitialisation des path, des prompt, des priphriques, ...
il peut partitionner le disque, le rparer, mesurer lutilisation du disque, du
CPU et lespace mmoire.
il peut faire des backups rguliers ou retrouver des donnes perdues
vrifier et configurer la scurit, les accs
installer de nouveaux softwares et mettre jour les softwares existant, y
compris lOS.

installe les antivirus

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

233

Virus et antivirus

Le danger saccrot avec louverture de lordinateur (problmes


dInternet)
Le virus se rajoute un programme hte dont il dtourne les instructions
Trois parties:
Linfection responable des dgts
Lauto-rplication recopiant le virus dans dautres programmes
htes
Marquer les fichiers dj infects
Vers et cheval de troie
Antivirus:
Faire correspondre les fichiers entrant avec des bouts de codes
rprtoris et considrs comme nocifs.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

234

Confidentialit, intgrit, fiabilit

Confidentialit des informations vous concernant


cryptographie (http https)
Intgrit: se prmunir dune modification
illgitime et nuisible de vos donnes Processus
dauthentification (mot de passe, biomtrie), filtrer
les accs (pare-feu)
Fiabilit: attaque par dni de service , spams et
encombrements intempestifs, la complexit nous
chappe.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

235

Architectures de base

Tout logiciel est constitu dau minimum 3


lments:
Des donnes
Du code (=la logique applicative ou programme)
Une interface utilisateur, elle-mme constitue
Dun affichage
Dun mcanisme de contrle par lutilisateur

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

236

Architectures de base

Notion darchitecture:
Essentiellement la question de lorganisation de ces 3
lments
Sont-ils spars ou forment-ils un tout?
Sur quelles (et combien de) machines sexcute
chaque lment?
Comment linformation circule-t-elle entre les
diffrents composants (ou tiers)?

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

237

Architectures de base

Architectures principales en entreprise


Client simple
Client Serveur (=2-tier)
Classique (terminal)
Data Server
3-tier
Architecture web classique (multi-tier)
Architecture densemble et intgration

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

238

Architectures de base

Client simple: Logiciels personnels


Les logiciels personnels sont gnralement de simples
applications dites client
Donnes, programme et interface utilisateur forment un tout
Qui sexcute intgralement sur un seul ordinateur
Exemples:
Microsoft Word, Excel, Access
Media Player, PhotoShop, Adobe Acrobat
Jeux
Etc.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

239

Architectures de base

Client Server classique


Applications et donnes
sur un serveur central
Terminaux (clients) ne
possdent quune
interface et la
connexion au serveur
Client envoie des
requtes au serveur qui
renvoie le rsultat

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

240

Architectures de base

Client Data server


Base de donnes sur un serveur
central
Clients excutent la logique
applicative et linterface
graphique + connexion au
serveur
Client envoie des requtes au
serveur de bases de donnes qui
renvoie les donnes demandes
Client traite et affiche les
donnes
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

241

Architectures de base

3-tiers
Donnes
(DB)
Logique
(Applications)
Interface
(Utilisateurs)
+ Sparer
Affichage et
Contrle
(Paradigme MVC)

S
Q
L

H
T
T
P

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

R
E
S
U
L
T
S

H
T
M
L
242

Architectures de base

Architecture Web classique

DB

Application
Server

Web
Server

Oracle
IBM
DB2
SQL
Server
MySQL

Windows
.NET
WebLogic
Websphere
Sun ONE

IIS
Apache

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Client
1

Client
2

Client
3

243

Architectures de base: Simplified enterprise


architecture
DB

ERP

Client
1

CRM
DB
DB

Home-Made
Email Server

Client
2

Client
3

File Server
Web Server
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

244

Architectures de base

Le risque: Architecture Spaghetti Risques?

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

245

Architectures de base

Risques lis aux architectures spaghetti


Cots croissants de maintenance et de dveloppement
Complexit croissante
Interdpendance des applications et des bases de
donnes
Confusion des utilisateurs
Perte de temps en dveloppement et en exploitation

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

246

Architectures de base

Solutions au code spaghetti?


Remettre larchitecture plat et investir dans une ou plusieurs applications mieux
conues et mieux intgres
Mais temps et argent?
Sparer le front-end du back-office et ajouter une ou plusieurs couches
dabstraction qui neutralisent la complexit des applications back-office et prsentent
un ensemble de services intgrs au front-end (clients)
Plusieurs solutions (complmentaires)
Enterprise Application Integration (EAI) et SOA
Microsoft Biztalk, IBM Websphere, BEA WebLogic, Oracle SOA
Suite
Portail dentreprise (front-end intgr via interface web)
Microsoft SharePoint, IBM Websphere Portal, Plumtree, etc.
Business Intelligence Software
SAS, Cognos (IBM), Business Objects

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

247

Architectures de base

Enterprise Application Integration

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

248

Architectures de base
EAI et Portail dentreprise
Web
TV

Vocal
Server

Internet

Mobile

PDA

Legacy

Metrics

Search

Content
Creation
(client)

EAI

ERP

Taxonomy
Content
management

Directory
Server

Personalization
Content
integration

Application
Server

CRM

Customi- Collaboration,
zation
Groupware
Presentation

Collaboration
Server

Business
Intelligence

Workflow

Administration

Data Base
Server

Security

Middleware

Components

SingleFront
pointEnd
of Entry

Unified Development framework

Other
Legacy

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

249

Architectures de base

Service-Oriented Architecture (SOA)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

Source: Wikipedia

250

Architectures de base

Service-Oriented Architecture (SOA)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

251

Architectures de base

Dveloppement en web services


Dveloppement en 5 couches
Donnes

Dans des bases de donnes ou dans les applications back office

Connecteurs

Adapts aux diffrentes sources de donnes

Services de base = fonctionnalits de base

Ex: Contrler un utilisateur, modifier la quantit dun produit dans une commande, etc.

Business Processes = assemblage de services

Ex: Processus de cration de commande

Applications = interfaces daccs aux processus

Avantages:
Abstraction permet de se concentrer sur la conception des processus
Implmentation des process facile et rapide par assemblage de services
Services sont accessibles de lintrieur comme de lextrieur

Clients, fournisseurs, etc.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

252

Architectures de base

Tendances actuelles
Mise en place de serveur dintgration (EAI)
Dfinition dune taxonomie des donnes et mise en place de metadata
(Harmonisation des champs de donnes)
Ex: client_zip_code = zipcode dans SAP = customerZIP dans Siebel

Implmentation de portails dentreprise modulaires qui intgrent


lensemble des fonctionnalits disponibles et offrent un accs
personnalis aux fonctionnalits pertinentes pour chaque
utilisateur
Dveloppement par modules ou assemblage de services (SOA)
Cloud computing: sharing of resources, software & information
over the internet on demand, like the electricity grid
Software as a service (SaaS)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

253

Architectures de base

Tendances actuelles: cloud computing

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

254

VI. Les rseaux

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

255

Gnralits: Pourquoi les rseaux

partage des ressources: mmoires et CPU


Informatique distribue: Peer to peer, seti@home
ASP (Application Service Provider)
travail dlocalis
fiabilit accrue: origine historique dInternet (le projet Darpanet)
conomie: plusieurs petites machines en rseau est moins cher quune
grosse machine
communication: email, tlphone, vidoconfrence. La
communication remplace les dplacements de personnes.
bibliothque virtuelle, globale et multimdia: le WEB + information
personnalise
jeux, amusement,...

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

256

Communication et
dmatrialisation de
linformation
conomie daccs ou flux
dexprience
Impact des communications
tlphoniques
Mais la voix, les films ou les
fichiers nont pas les mmes
exigeances.
E_commerce

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

257

Types de support physique

la nature des donnes transmises: analogique ou digitale.


analogique: le signal varie de manire continue dans le temps
digital: le signal est discrtis en binaire
la nature digitale ou analogique du signal dpend des besoins de la source
et du destinataire. Les connexions tlphoniques se doivent dtre en
partie analogique, toute connexion informatique peut tre uniquement
digitale.
il existe des systmes de conversion analogique/digital comme les
modems connecter au tlphone (voir figure).
la tendance tant la digitalisation gnralise de linformation, il sen
suit que les signaux transmettre sont de plus en plus souvent
uniquement digitaux.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

258

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

259

La tendance est la digitalisation (ou numrisation) gnralise de l'information


tant pour son stockage que pour son transport. Une fois qu'elle s'est faite digitale
et discrte, cette information est non seulement plus commode stocker,
transporter, multiplexer, compresser ou encore encrypter mais elle est
encore plus fiable durant le transport, ayant moins subir de leffet des
interfrences.
Homognisation de toutes les informations
Les rseaux tlphoniques sont pour la plupart quasi entirement numriss au
niveau de leur infrastructure. Seule la paire de fils (dite boucle locale) reliant le
client son commutateur de raccordement reste encore largement en modulation
analogique, le remplacement du parc d'appareils tlphoniques analogiques par
des appareils numriques sensiblement plus coteux ne se justifiant que
rarement.
Les conversations sont donc gnralement achemines en modulation analogique
jusqu'au commutateur de raccordement, pour se poursuivre en modulation
numrique jusqu'au commutateur final. Une conversion en modulation
analogique y sera opre pour envoi vers l'oreille du destinataire final.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

260

La directionalit du signal:
simplex: dans une direction - half-duplex: dans les deux direction mais une la
fois - full-duplex: dans les deux simultanment.
multiplexer les donnes: envoyer simultanment des donnes sur un mme
support. On peut multiplexer en frquence et en temps. Lenvoi de plusieurs
canaux TV est un multiplexage en frquence. On divise la bande passante en n
frquences. Mais dans la plupart des cas (surtout dans la transmission digitale), on
multiplex dans le temps en attribuant des quantum de temps chacun des signaux.
la transmission peut tre synchrone, un rythme rgulier, mais de plus en plus
souvent, on permet des transmissions asynchrones qui exigent des bits de dbut et
de fin.
chaque signal peut tre bruit ou attnu, il faut donc renforcer (ou rpter) le
signal lors de son transfert et galement prvoir des dtecteur et des correcteurs de
signaux binaires (comme pour les changes avec le CPU)

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

261

Multiplexer
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

262

Le type de support de la communication: cbles (ou fils), fibre optique, ondes


lectromagntiques - avec comme diffrence: la vitesse de transmission, la bande
passante, la fiabilit, lattnuation (et le besoin de rpteur successif), le prix, la
simplicit,...
Paire de fils torsad (tlphone) ou cble coaxial (tlvision). Le cble coaxial
est plus fiable, plus rapide: centaines Mb/s est possible, large bande passante
(utile pour les canaux de TV) et permet des distances de communication plus
grande.
fibre optique: plus fine quun cheveux et peut mesurer des milliers de km.
Hyperrobuste au bruit, extrmement rapide (on rejoint les terabits/sec, le
problme devenant la conversion lectricit/lumire), extrmement large bande
passante, permet des communications trs distantes et est moins coteux
installer. LA technologie de communication de lavenir (et dj du prsent). Le
seul problme est que la communication doit tre guide, point-to-point, et
encore difficile compltement matrise

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

263

les ondes lectromagntiques - Elles permettent la mobilit des utilisateur, et


sont plus simples installer. Elles nont pas de support particulier, souvent
elles sont utilises dans le spectre > 1 GHz (les micro-ondes). Elles ne sont pas
guides (bien que parfois on peut plus ou moins les diriger vers une antenne) et
sont prfrentiellement utilise en broadcast. Les grandes frquences vont
plus vite mais sattnuent trs facilement et sont trs sensibles aux interfrences.
Les frquences ne se mlangent pas.
Limportance de la modulation: on module linformation dans un signal
priodique de frquence donne. De ce signal, on peut utiliser soit la frquence,
soit lamplitude, soit la phase pour transmettre linformation.
Les micro-ondes sont largement utilises pour les communications telep. de
longue distance, les tlphones cellulaires, la distribution TV. De plus en plus,
on entre dans le spectre de la lumire (par ex. linfrarouge).
La technologie bluetooth ou wifi des rseaux sans fil, communiquant par
onde radio petite distance et sans trop d obstacle.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

264

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

265

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

266

Types de commutations

Commutation de circuit: garantit un flux continu de parole.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

267

Commutation de paquets en mode


connect: mlange de paquets mais
flux continu et possible contrle de
qualit.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

268

Commutation de paquets en mode non connect:


plus efficace mais aucun contrle de qualit.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

269

Types de rseaux

Rseau tlphonique commut


RNIS ou ISDN
ADSL: accroissement des dbits de la boucle
locale par laddition de hautes frquences
GPRS (general packet radio system)
UMTS
Bluetooth: rseau sans fil faible intensit et
connexion trs courte
Wifi: le plus rpandu. Prsence frquente de hot
spot dans les lieux publics.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

270

Topologie des rseaux LAN ou locaux

en bus (type ethernet) - chacun des postes est indpendant et


communique quand a lui chante et que la voie est libre, il ny a a pas
de coordination centrale. Chaque poste scrute ladresse de la trame
et vrifie si elle lui est adresse. Des collisions sont dtectes et gres
-> peu fiable.
en toile (aussi ethernet): il existe un poste central, le hub qui
relie les stations entre elles. Si le hub commute entre les diffrentes
paires de postes communicateurs alors il devient switch . Les
commutations sont ouvertes et fermes tour de rle -> plus fiable, plus
efficace.
en token-ring ou anneau : les informations circulent dans une
seule direction. On vite les collisions par lutilisation du rseau
uniquement possible par le poste qui sapproprie le jeton.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

271

En bus

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

272

En toile

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

273

En anneau

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

274

Les rseaux WAN ou globaux

Les rseaux WAN (Wide Area Network) ont une tendue


trs large. Le rseau comprend des sous-rseaux (LAN) et
des ponts ou des routeurs. Les ponts se limitent
rpter le signal et isoler les LAN entre eux. Les
routeurs sont plus intelligents. Soit, ils transmettent
le message localement soit ils le re-dirigent vers un autre
routeur (en maintenant une table de route). Internet est
le plus clbre des WAN.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

275

Les protocoles de communication

Les protocoles sont hirarchiss ou superposs en couche, une


communication tablie un haut niveau ne se proccupe pas du
droulement effectif de cette communication au niveau juste en
dessous. Par exemple, une communication avec traduction simultane.
La communication se fait en haut, les traducteurs lexcutent
effectivement en bas. Les niveaux se parlent entre eux sans soccuper
du dessous. Cela permet de stabiliser les protocoles, rien ne change
au-dessus si cela change en-dessous.
Une application tournant sur un ordinateur devrait pouvoir
communiquer avec une autre application tournant sur un autre
ordinateur sans se soucier de la manire dont celle-ci seffectue
pratiquement.
Le protocole idal de communication dans les WAN est le protocole
OSI (Open System Interconnexion) qui se dcompose en 7 niveaux.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

276

Modle OSI

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

277

Ainsi les diffrents niveaux dans un WAN devrait tre (du plus haut au plus bas):

Physique: Au niveau le plus bas: transfert de bits sur paire torsade


Liaison: Envoi des donnes sous forme de trames
Rseau: Donnes en paquets + optimisation du chemin + contrle de congestion
Transport: Dtection des erreurs de transfert uniquement chez les interlocuteurs
Session: ouverture et synchronisation du dialogue
Prsentation: Syntaxe des donnes changes
Application: Telnet, http, email, .

Une simplification de ce protocole est le protocole TCP/IP en 4 couches. Toute


nouvelle application Internet (email, http,...) doit se conformer ce protocole.
Pour les LANs le protocole Ethernet sest bien impos.
Les protocoles peuvent sappeler entre eux: ds quun message global est
distribu dans un LAN, TCP/IP peut passer la main Ethernet. Les OS rseaux
aussi doivent se connecter au protocole: UNIX et TCP/IP ou Novell et Ethernet.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

278

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

279

Le protocole ethernet

la plupart des LAN existent pour le partage des ressources: fichier,


programme et imprimante.
aujourdhui le protocole ethernet pour les LAN configurs en bus ou
mme en toile est le plus rpandu. On parle de plus en plus d Ethernet
Gbits.
le niveau le plus bas: physique: cble type coaxial: supportant un dbit de de
Gbits et un nombre de postes pouvant aller jusqu 1024
un niveau plus haut: le data layer, les donnes sont morceles en trames de 500
bytes en moyenne. La connexion est de type broadcast car tous les postes ont
accs linformation. Quand une collision est dtecte, le poste metteur attend
une dure alatoire avant de re-mettre.
chaque poste a une carte Ethernet qui, lorsquil reoit un paquet, compare ladresse
avec ladresse du poste. Si le paquet est accept, on vrifie sil y a des erreurs.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

280

une adresse Ethernet est longue de 6 bytes. Chaque vendeur de carte Ethernet
doit senregistrer a lIEEE (la socit d'ingnierie amricaine) qui lui confre
les 3 premiers bytes, les autres seront propres lordinateur qui la contient.
chaque paquet contient ladresse de la source et du destinataire, le type de
donnes (pour Internet, pour Novell, pour AppleTalk, ou tout autre protocole
de plus haut niveau), les donnes, et enfin des bits de correction derreur.
la plupart des utilisation dEthernet se fait via un protocole de plus haut
niveau. Il est donc important dinclure dans le paquet qui transite par Ethernet
des informations concernant le routeur actuel, la session, le transport (tous les
niveaux propres au protocole du plus haut niveau) et la prochaine destination
(adresse du prochain routeur,..)
Ethernet est trs bien pour des rseaux courts, avec un trafic lger, car il est
trs simple et trs flexible (pas de contrle central) mais se dgrade quand les
probabilits de collision saccroissent: rseau plus long ou trafic plus intense.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

281

Sans fil la norme IEEE 802.11

Ondes radio par exemple 2.5 GHz


Hot spot (point daccs) couvre une cellule
Topologie ESS = Ethernet entre les points daccs.
Le protocole de communication est de type Ethernet avec dtection
des collisions et coute du rseau avant dmettre.
Transmission acclre par talement de spectre pour atteindre des
dizaines de mgabits. Saut entre les frquences pour viter les
collisions et interfrences si plusieurs transferts doivent se faire
simultanment dans une mme cellule Cela permettait lorigine
une forme de dissimulation.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

282

Internet et TCP/IP

La partie TCP (le haut niveau - Transmission Control Protocol) reprend dOSI
les niveaux prsentation, session et transport - la partie IP (le bas
niveau, Internet Protocol) reprend les interactions de bas niveau propres
dautres protocoles.
les applications Internet telles: Web,email,ftp,telnet sont au-dessus de TCP/IP
mais utilisent ce protocole pour leur droulement.
une adresse IP est un entier de 32 bits, elle spcifie ladresse dun domaine sur
le WAN, les 3 premiers bytes, puis ensuite ladresse de lhte sur ce domaine.
Les adresses peuvent tre de 3 classes: A, B et C suivant que lon attribue au
domaine un grand nombre dhtes. Par ex. un domaine de classe A pourra
accueillir 16000000 dhtes.
Cest le DNS (Domain Name Server) qui traduit les noms symboliques en les
adresses Internet:colorado.edu en 128.130.0.0. Tous les htes du domaine
comme cs.colorado.edu auront une adresse: 128.130.244.9

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

283

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

284

Le protocole hirarchique:
au niveau de lapplication, on fixe ladresse IP du destinataire (en
recherchant dans le DNS) et on passe les donnes transmettre
au niveau TCP, on fait les paquets, on tablit la session (le premier
paquet sen occupe), on envoie les paquets, on sassure que tous
les paquets sont reus dans le bon ordre. On soccupe aussi de
fournir les bits de dtection et correction derreur.
au niveau IP, on soccupe du routage. On regarde si le destinataire
est local au rseau, si cest le cas, on modifie son adresse en une
adresse locale (par ex. adresse Ethernet) et on est relay par le
protocole local, sinon on indique comme nouvelle adresse
ladresse du prochain routeur. Si le routeur courant est le
destinataire, on passe la main au niveau TCP.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique

285

Il est intressant de subdiviser un gros rseau en de multiples LAN avec des routeurs
qui peuvent isoler les LANs entre eux. Par exemple un administrateur de domaine de
classe B peut dcider davoir 64 sous-rseaux LAN et de ddier 6 bits des 16 qui lui
sont allous pour identifier le sous-rseau et les 10 autres pour identifier lhte dans
le sous-rseau.
Il faut alors recourir au mcanisme de submask pour que lon puisse bien
retrouver ladresse de lhte en la dcomposant en ladresse du sous-rseau et
ladresse de lhte dans ce sous-rseau.
Aujourdhui tous les OS supportent TCP/IP.
Toutes les applications Internet courantes: email, telnet, WWW, ftp et celles plus
rcentes: Internet Phone et la vidoconfrence tournent au-dessus de TCP/IP.
Le protocole devrait bien donner lieu une 6me version avec: 128 bits dadresse,
des routeurs hirarchiques, lencryptage de linformation, des priorits permises sur
les paquets, des facilits de type Plug and Play pour chaque nouvel hte qui se
connecte au rseau.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

286

Lavenir en matire de rseau

acclration des supports et de leur bande passante: fibre optique + onde


lumineuse
amlioration des protocoles --> IP6
utilisation dun rseau commun pour le transfert des diffrents types
dinformation: tlphone, TV, Internet et autres communications informatiques
homognisation des modes de transmission de donnes: entre les diffrents
modes de commutation, par exemple ATM est une commutation de cellules (trs
petits paquets) en mode connect.
Le choix des circuits virtuels est fait en fonction des priorits et de la nature des
donnes.
Tarification, fonction du volume achemin et de la qualit de service demand.
Homognisation et concurrence.

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

287

Les rpercutions

Technologiques: (courrier numrique, tlphonie sur IP et tlvision interactive,


distribution des documents textuels et multimdias, informatique distribue)
Economiques (achat en ligne, disparition des intermdiaires, e-business, open
source, peer-to-peer, commerce personnalis, conomie de laccs plutt que
de lappropriation)
Sociologiques ( chat , nouvelles mthodes de travail distance, rencontres
par le Web)
Culturelles (vidothque, photothque, mdiathque, bibliothque, tout en
ligne, que faire avec ces tonnes de documentation valides par personne mais si
facilement accessibles)
Politiques (campagne email, propagande lectronique, vote lectronique,
terrorisme et malfaisance informatique, espionnage lectronique)
Juridiques (droit dauteur, utilisation du Web des fins subversives ou
amorales)
Scientifiques (le grid computing, par exemple, qui fait dInternet lordinateur le
plus puissant ce jour).

Cours Solvay - 2me Bachelor - Introduction la micro-informatique

288