Vous êtes sur la page 1sur 186

Introduction aux Outils

Informatiques
PREPOLYTECTNIQUE 2023

Prof. Blaise FYAMA


Collaborateur : Ass. Ruphin NYAMI
Prof. Blaise FYAMA
Plan du cours
1 Introduction

2 GENERATION DES ORIDINATEURS

3 ARCHITECTURE DE L’ORDINATEUR

4 SYSTÈME BINAIRE

5 INTRODUCTION AUX RESEAUX

6 ADRESSAGE DU RESEAU
Prof. Blaise FYAMA
Introduction
• Un ordinateur est un ensemble de circuits électroniques
permettant de manipuler des données sous forme binaire, c'est-à-
dire sous forme de bits;
• L’ordinateur que l'on appelait vulgairement un « calculateur »
(traduction littérale du mot anglais « computer »).

Prof. Blaise FYAMA


2 Ecoles de l’informatique
• Avant Jésus christ : avec le calcul Euclidien (vision
historienne)
• Avec Blaise Pascal au 17ème siècle (début de
l’informatique) où LEBNESH ajoute à la machine de
Pascal, 6 chiffres et deux autres opérateurs : la
multiplication et la division.
• C’est en 1945 que l’informatique a réellement vu jour
avec la 2ème guerre mondiale
Prof. Blaise FYAMA
Prof. Blaise FYAMA
Définitions
Définitions
• L’informatique résulte de la fusion de plusieurs domaines.
Notamment : Math, Algèbre booléenne, Physique, la cybernétiques
etc.
• Cependant, l’informatique n’est pas une sous science, mais une
science à part entière :
- Division euclidienne,
- les machines à calculer (Pascaline de Blaise Pascal au 17ème siècle)
Revue par LEBNESH 30 plumard,
- Les automates avec notamment les horloges astronomiques, et les
machines militaires dés le 12ème siècle;
- Les machines programmables avec principalement Charles BABBAGE
qui invente la 1ère machine analytique programmable
Prof. Blaise FYAMA
GENERATIONS D’ORDINATEURS
• Nous admettrons 4 générations de l’évolution de l’ordinateur :
1ère génération : 1945 à 1954 (la période de technologie et de machines lourdes) où les
ordinateurs ont la taille d’un bâtiment et pesant jusqu’à 30 tonnes.
Ces ordinateurs sont principalement constitués par de « Tubes à vie pour stocker les
informations » qui sont encombrant et gourmand en électricité. À cette époque, seule les
grandes nations possèdent l’outil informatique
2ème Génération : La naissance de l’Informatique de Gestion : ici les tubes à vide sont
remplacés par les transistors et les circuits imprimés. Un langage de programmation
FORTRAN naquit
3ème Génération (1966 à 1975) : c’est la naissance du circuit intégré. Les ordinateurs
deviennent moins encombrants, consomme moins d’électricité et sont plus rapide. Le SE et
son noyau système commence à voir le jour et ici, tous les pays ainsi que les petites
entreprises ont accès à l’outil informatique.
4ème Génération (1975 à nos jours) : micro informatique, micro processeur, écran, souris,
interface graphique, … les individus peuvent se procurer leur propre PC.
Prof. Blaise FYAMA
Prof. Blaise FYAMA
Gros ordinateurs
Eléments constitutifs d’un Ordinateur
• Un ordinateur est un ensemble de composants
électroniques modulaires, c'est-à-dire des composants
pouvant être remplacés par d'autres composants ayant
éventuellement des caractéristiques différentes, capables
de faire fonctionner des programmes informatiques.

1°. HARDWARE (Matérielle)


2°. SOFTWAERE (Logicielle)
Prof. Blaise FYAMA
Hardware : La carte mère
la carte mère comportant :
- des emplacements pour les périphériques de
stockage,
- des boutons permettant de contrôler la mise sous
tension de l'ordinateur
- certain nombre de voyants permettant de vérifier
l'état de marche de l'appareil et l'activité des disques
durs.
- le boîtier présente des ouvertures en vis-à-vis des
cartes d'extension et des interfaces d'entrée-sortie
connectées sur la carte mère.
Prof. Blaise FYAMA
La carte mère
La carte mère est le cœur de tout ordinateur.
Elle est essentiellement composée de circuits imprimés et de ports de
connexion, par le biais desquels elle assure la connexion de tous les
composants et périphériques propres à un micro-ordinateur (disques
durs, mémoire vive, microprocesseur, cartes filles, etc.) afin qu'ils
puissent être reconnus et configurés par la carte lors du démarrage.
- La carte mère représente le plus grand circuit électronique du PC.
- Elle gère l'ensemble des composants électroniques en charge du
transfert des données entre les différents composants.
- Les connecteurs fixés à la carte-mère permettent la connexion des
cartes d'extension : carte son, carte graphique, etc.
- Le socket de la carte-mère accueille le processeur et détermine sa
comptabilité avec celle-ci.
- Les ports d'entrée et de sortie sont également raccordés à la carte-
mère.
Prof. Blaise FYAMA
La carte mère
C'est la carte principale d'un micro-ordinateur qui regroupe les circuits
principaux, tel que :
- Le micro-processeur ;
- Les bus (lent et rapide) ;
- La mémoire centrale ;
- Les connecteurs d'extension pour la carte graphique, le modem, etc.
et les interfaces pour les périphériques ;
- Les connecteurs électriques ;
- Le support processeur ;
- Les slots mémoire ;
- Les slots d'extension ;
- Les connecteurs de stockage ;
Prof. Blaise FYAMA
- Le panneau d'entrées/sorties ;
Prof. Blaise FYAMA
La Carte mère
Prof. Blaise FYAMA
La Carte mère
Les fabricants
• Plusieurs constructeurs se partagent le marché des cartes mères tel
que :Abit, Albatron, Aopen, Asrock, ASUS, ATI, Biostar,Chaintech
, DFI, Elite, Epox, EVGA, Foxconn, Gigabyte
Technology, Intel, MSI, NVIDIA, QDI, Sapphire, Soltek, Super
Micro, Tyan, Via, XFX.
• Certains conçoivent et/ou fabriquent une ou plusieurs
composantes de la carte mère tandis que d’autres assemblent les
éléments que des partenaires ont conçus et fabriqués.

Prof. Blaise FYAMA


1. Le chipset :
Le chipset : Un chipset (de l'anglais, jeu de puces ) est un jeu de composants
électroniques inclus dans un circuit intégré préprogrammé permettant de gérer les flux
de données numériques entre le ou les processeur(s), la mémoire et les périphériques.
Son rôle est de gérer et coordonner les flux de données numériques entre le
microprocesseur et les divers composants et sous-ensembles de composants de la
carte mère, bus informatique, mémoire vive (RAM), accès direct à la mémoire (DMA),
Bus IDE ou Serial ATA, PCI, AGP, disque dur, réseau informatique, port série, port
parallèle, USB, FireWire, clavier, souris, Entrées-Sorties, carte graphique, carte son,
Hyper-Threading, Front side bus, lecteur de disquette et les entrées-sorties en général,
etc.

Prof. Blaise FYAMA


2. L'horloge et la pile du CMOS,
L'horloge temps réel (notée RTC, pour Real Time Clock) est un
circuit chargé de la synchronisation des signaux du système.
CMOS (Complementary Metal-Oxyde Semiconductor, parfois
appelé BIOS CMOS), conserve en effet certaines informations sur
le système, telles que l'heure, la date système et quelques
paramètres essentiels du système.
Le CMOS est une mémoire de type RAM non volatile ( NVRAM )
qui stocke les paramètres du BIOS et les informations de date /
heure. Elle conserve l’information même quand l'ordinateur est
éteint, son contenu est maintenu par un faible courant électrique
fourni par une pile. Le BIOS lit les informations dans cette
mémoire quand vous allumez l'ordinateur. Il y stocke également la
date et l'heure et les met à jour.
Prof. Blaise FYAMA
3. Le BIOS
• Le BIOS (Basic Input/Output System) est le programme basique
servant d'interface entre le système d'exploitation et la carte
mère.
• Le BIOS est stocké dans une ROM (mémoire morte, C’est-à-dire
une mémoire en lecture seule), ainsi il utilise les données
contenues dans le CMOS pour connaître la configuration
matérielle du système.

Prof. Blaise FYAMA


Le Setup du BIOS
• C'est un programme , dont l’accès est disponible à
l'allumage de l'ordinateur permettant de modifier
les paramètres du système, contenus dans le
CMOS.
• Normalement son nom est le Setup du CMOS.

Prof. Blaise FYAMA


Le panneau d'entrées/sorties
• Le panneau d'entrées/sorties (aussi appelé I/O Panel (Input/Output Panel)
en anglais) est une interface qui regroupe tous les connecteurs
d'entrée/sortie, permettent à l'utilisateur de connecter des périphériques
externes à l'ordinateur (comme un écran, un clavier, une souris, un kit
d'enceintes ou une imprimante). On retrouve plusieurs types de connecteurs
:
• Les ports USB (Universal Serial Bus) permettent de connecter la quasi-
totalité du matériel récent (clés USB, imprimantes,...). La norme USB est
apparue en 1996 et est toujours présente aujourd'hui la version la plus
récente est 3.1.
• Le connecteur RJ45 qui permet de connecter l'ordinateur à un réseau
informatique câblé.
• Le connecteur VGA (Video Graphics Array) : c'est un connecteur vidéo
analogique qui permet de relier un écran à l'ordinateur.
• Ce connecteur est relié à l'IGP (Integrated Graphics Processor) du processeur
(qui est une sorte de petite carte graphique intégrée au processeur. Tous les
Prof. Blaise FYAMA
processeurs modernes en ont un.
Le panneau d'entrées/sorties
• Le connecteur DVI (Digital Visual Interface) : c'est un connecteur
vidéo numérique qui permet de relier un écran à l'ordinateur. Il est lui
aussi relié à l'IGP du processeur.
• Le connecteur HDMI (High-Definition Multimedia Interface): c'est un
connecteur qui gère l'audio et la vidéo en haute définition. Il permet
de connecter un écran Haute Définition à l'ordinateur.
• Le connecteur DisplayPort : c'est un connecteur qui gère l'audio et la
vidéo en haute définition (comme l'HDMI). Il permet de connecter un
écran Haute Définition à l'ordinateur.
• Les connecteurs PS2 . Ils Permettent de relier le clavier et la souris à
l’ordinateur.
• Les connecteurs audio analogiques : ce sont les petits connecteurs jack
3.5 mm multicolores présents sur le bord du panneau. Ils permettent
de relier un système audio à l'ordinateur (comme un kit d'enceintes ou
un casque audio) ou un microphone.
Prof. Blaise FYAMA
Le panneau d'entrées/sorties
• Le connecteur Firewire (IEEE1394) : c'est un connecteur qui permet
de relier certains périphériques à l'ordinateur• (disques durs
externes, caméscopes...

Prof. Blaise FYAMA


LES MEMOIRES
• Une mémoire est un circuit à semi-conducteur permettant
d’enregistrer, de conserver et de restituer des informations. On
distingue différents types de mémoires :
- La mémoire centrale ou RAM ( Random Access Memory) permettant
de mémoriser temporairement les données lors de l'exécution des
programmes.
La RAM est chargée d’une partie du système d'exploitation pendant le
fonctionnement de l'ordinateur et de tout ou partie de programme en
exécution (ainsi que ses données).
La mémoire centrale correspond à ce que l'on appelle la mémoire vive
[Read Write Memory], pouvant être lue et écrite, elle est en général
volatile : elle perd ses informations en cas de coupure d'alimentation.
Certaines d'entre elles, ayant une faible consommation, peuvent être
rendues non volatiles par l'adjonction d'une batterie comme le CMOS.
Prof. Blaise FYAMA
Les connecteurs de mémoire vive

Prof. Blaise FYAMA


La mémoire de masse
• La mémoire de masse (appelée également mémoire
physique ou mémoire externe) permettant de stocker
des informations à long terme, y compris lors de l'arrêt
de l'ordinateur.
• La mémoire de masse correspond aux dispositifs de
stockage magnétiques et optiques, tels que le disque dur,
le CDROM ou le DVD-ROM, la clé USB, le Blue-Ray, la
carte SD, la bande magnétique, etc.

Prof. Blaise FYAMA


Types de mémoires : Mémoire vive
• La mémoire vive, généralement appelée RAM (Random Access
Memory, traduisez mémoire à accès direct), est la mémoire principale
du système, c'est-à-dire qu'il s'agit d'un espace permettant de stocker
de manière temporaire des données lors de l'exécution d'un
programme.
• On distingue généralement deux grandes catégories de mémoires
vives :
1. Les mémoires dynamiques (DRAM, Dynamic Random Access
Module), peu coûteuses. Elles sont principalement utilisées pour la
mémoire centrale de l'ordinateur ;
2. Les mémoires statiques (SRAM, Static Random Access Module),
rapides et onéreuses. Les SRAM sont notamment utilisées pour les
mémoires cache du processeur.
Prof. Blaise FYAMA
La mémoire morte (ROM) (1)
• Une mémoire morte (ROM ou Read-Only Memory en anglais) est
une mémoire non volatile, pouvant être lue mais pas (ou peu de
fois) écrite, nécessaire pour stocker les programmes pour le
fonctionnement du matériel, surtout lors du démarrage.
• Elle est généralement programmée par le fabricant.
• Les variantes des ROM :
- PROM [Programmable ROM]: pouvant être écrite une seule fois
par l'utilisateur.
- REPROM [REProgrammable ROM]: pouvant être écrite un certain
nombre de fois par l'utilisateur
- E-PROM [Erasable PROM] (effacement par exposition aux
ultraviolets),
Prof. Blaise FYAMA
La mémoire morte (ROM) (1)
• Les variantes des ROM :
- EA-PROM [Electrically Alterable PROM],
- EE-PROM [Electrically Erasable PROM]
(effacement par tension électrique)
- Mémoire flash (~EE-PROM mais effacement par
bloc pas octet par octet)

Prof. Blaise FYAMA


Caractéristiques d’une mémoire
1. La capacité : nombre total de bits que contient la mémoire. Elle s’exprime
aussi souvent en octet ;
2. Le format des données : nombre de bits que l’on peut mémoriser par case
mémoire. On parle de la largeur du mot mémorisable ;
3. Le temps d’accès : temps qui s’écoule entre l’instant où a été lancée une
opération de lecture/écriture en mémoire et l’instant où la première
information est disponible sur le bus de données ;
4. Le temps de cycle : il représente l’intervalle minimum qui doit séparer
deux demandes successives de lecture ou d’écriture ;
5. Le débit : nombre maximum d’informations lues ou écrites par seconde ;
6. La volatilité : elle caractérise la permanence des informations dans la
mémoire. L’information stockée est volatile si elle risque d’être altérée par
un défaut d’alimentation électrique et non volatile dans le cas contraire.
Prof. Blaise FYAMA
La mémoire cache
• La mémoire cache : est une mémoire plus rapide, mais de petite capacité et
se trouve soit au processeur soit au disque dur .
• Son rôle est de stocker les informations La mémoire cache est gérée en
niveaux, récemment elle comporte trois niveaux de mémoire cache : 1. La
mémoire cache de niveau 1 ou L1 intégrée au processeur, très rapide mais
petite en capacité de stockage.
• La mémoire cache de niveau 2 ou L2 dont la capacité est plus importante
que la L1 et qui peut être intégrée soit au processeur, soit sur la carte-mère
avec une liaison haute vitesse par bus informatique vers le processeur
central.
• La mémoire cache de niveau 3 ou L3, moins rapide que les précédentes
mais dotée d'une capacité plus élevée.
• En général, elle sert à améliorer les performances des L1 et L2, notamment
dans les processeurs à architecture multi-cœur. Chaque cœur est doté de ses
propres mémoires cache L1 et L2 tandis que la L3 est mise en commun.
Prof. Blaise FYAMA
Le processeur
• Le processeur (noté CPU, pour Central Processing Unit) est un circuit
électronique cadencé au rythme d'une horloge interne, grâce à un cristal de
quartz qui, soumis à un courant électrique, envoie des impulsions, appelées
« top ».
• La fréquence d'horloge (appelée également cycle, correspondant au nombre
d'impulsions par seconde, s'exprime en Hertz (Hz). Ainsi, un ordinateur à
200 MHz possède une horloge envoyant 200 000 000 de battements par
seconde.

Prof. Blaise FYAMA


Le support de processeur
• La carte mère possède un emplacement (parfois plusieurs dans le
cas de cartes mères multi-processeurs) pour accueillir le
processeur, appelé support de processeur. On distingue deux
catégories de supports :
- Slot (en français fente) : il s'agit d'un connecteur rectangulaire
dans lequel on enfiche le processeur verticalement
- Socket (en français embase) : il s'agit d'un connecteur carré
possédant un grand nombre de petits connecteurs sur lequel le
processeur vient directement s'enficher

Prof. Blaise FYAMA


LE PROCESSEUR (1)
• On l’appelle UAL (Unité Arithmétique et Logique, ou plus
souvent le CPU (Central Processing Unit), Il est chargé
d’organiser les tâches précisées par le programme et leur
exécution.
• Aussi assurer le traitement les informations extérieures au
système.
• C’est le cerveau du système, ses fonctions se résument en 6
groupes :
- Transfert de données : chargement, déplacement, stockage,
transfert de données entre registre ou mémoire-registre, …etc.

Prof. Blaise FYAMA


LE PROCESSEUR (2)
• C’est le cerveau du système, ses fonctions se résument en 6
groupes :
- Opérations arithmétiques : les 4 opérations en virgule fixe ou
flottante et en simple ou multiple précision.
- Opérations logiques: NOT, AND, OR, XOR, …etc.
- Contrôle de séquence: branchement impératif ou conditionnel,
boucle, appel de procédure, …etc.
- Entrées/sorties: Lecture, Ecriture, Affichage, …etc.
- Manipulations diverses: décalages de bits, conversions de format,
incrémentation ou décrémentation du registre, …etc.
Prof. Blaise FYAMA
LE PROCESSEUR (4)
• Le Processeur est caractérisé essentiellement par sa
variante, qu’il soit Core I3, I5, I7, Séon ou autre,
par sa vitesse d’exécution, mesurée en Ghz,
pouvant atteindre 3.5Ghz, le nombre de cœurs,
qui veut dire le nombre de processeurs physiques
ou logiques (Thread technology) intégrés dans un
seul processeur, pouvant atteindre actuellement 12
cœurs, aussi il est caractérisé par la capacité de
chaque niveau L1, L2 et L3.
Prof. Blaise FYAMA
Multi-cœur
• Un processeur multi-cœur est tout simplement un
processeur composé non pas de 1 mais de 2 (ou 4 ou 8)
unités de calcul.
• Ainsi, pour un processeur bi-cœur (ou DualCore) le
processeur dispose à fréquence d'horloge égale d'une
puissance de calcul deux fois plus importante.

Prof. Blaise FYAMA


LES PERIPHERIQUES (1)
• Nous citons certains périphériques :
1- Le lecteur et/ou graveur de CD-Rom et/ou DVD-Rom: Appareil
permettant la lecture, à l’aide d’un rayon laser, des informations
enregistrées sur un CD-ROM ou un DVD-Rom Les lecteurs de CD-ROM et
DVD-Rom peuvent être internes (c’est-à-dire intégrés dans l’ordinateur) ou
externes (se présentant sous la forme d’un boîtier autonome).
2- La carte graphique : Carte d’extension servant à stocker et à interpréter
les images reçues par l’ordinateur et à mettre à jour continuellement
l’écran du moniteur. Elle n’est pas obligatoire sur certains ordinateurs qui
en possèdent une incorporée dans la carte mère. Mais pour de meilleures
performances il est conseillé d’en installer une.
3- La carte réseau : Carte qui permet le transfert des données, entre un
ordinateur personnel et un réseau ou entre un serveur et un réseau.
Permet également un accès à internet dans un réseau domestique ou
d’entreprise.

Prof. Blaise FYAMA


LES PERIPHERIQUES (2)
4- La carte son : Carte d’extension permettant à l’ordinateur
de numériser, de reproduire ou même d’enregistrer des
sons. Aujourd’hui toutes les cartes mère possèdent une carte
son intégrée, elle ne sert plus que pour un usage
professionnel du son.
5- Le Clavier : Un clavier d’ordinateur est une interface
homme-machine munie de touches permettant à l'utilisateur
d'entrer dans l'ordinateur une séquence de données,
notamment textuelle. Les claviers peuvent aussi être virtuels
ou tactiles.
6- L’Ecran : Un écran d'ordinateur est un périphérique de
sortie vidéo d'ordinateur. Il affiche les images générées par
la carte graphique de l'ordinateur, caractérisée
essentiellement par sa résolution (HD, 4K) , par sa taille en
Prof. Blaise FYAMA
nombre de pouce.
LES PERIPHERIQUES (3)
7- L’imprimante : est un machine permettant d'obtenir
un document sur papier à partir d'un modèle
informatique du document. Par exemple, un texte écrit
via un logiciel de traitement de texte, ou une image.
Il existe trois grandes classes d’imprimantes :
1. Imprimante à jet d’encre : utilisant des cartouches
d’encre
2. Imprimante à Laser : fonctionnant avec un toner
pour les noires ou un jeu de 4 toners pour les couleurs.
3. Imprimante matricielle : Elle fonctionne avec un
ruban.
Prof. Blaise FYAMA
Instruction
• Une instruction est l'opération élémentaire que le
processeur peut accomplir.
• Les instructions sont stockées dans la mémoire principale,
en vue d'être traitée par le processeur. Une instruction
est composée de deux champs :
- le code opération, représentant l'action que le
processeur doit accomplir ;
- le code opérande, définissant les paramètres de l'action.
Le code opérande dépend de l'opération. Il peut s'agir
d'une donnée ou bien d'une adresse mémoire.
Prof. Blaise FYAMA
Instruction
• Les instructions peuvent être classées en catégories dont
les principales sont :
1) Accès à la mémoire : des accès à la mémoire ou transferts
de données entre registres.
2) Opérations arithmétiques : opérations telles que les
additions, soustractions, divisions ou multiplication.
3) Opérations logiques : opérations ET, OU, NON,
NON exclusif, etc.
4) Contrôle : contrôles de séquence, branchements
conditionnels, etc.
Prof. Blaise FYAMA
Registres
• Les registres principaux sont :
• le registre accumulateur (ACC), stockant les résultats des opérations
arithmétiques et logiques ;
• le registre d'état (PSW, Processor Status Word), permettant de stocker
des indicateurs sur l'état du système (retenue, dépassement, etc.) ;
• le registre instruction (RI), contenant l'instruction en cours de
traitement ;
• le compteur ordinal (CO ou PC pour Program Counter),
contenant l'adresse de la prochaine instruction à traiter ;
• le registre tampon, stockant temporairement une donnée provenant
de la mémoire.
Prof. Blaise FYAMA
Le Bus
• Le chemin emprunté par les données transférées s’appelle le bus.
En règle générale, plus le bus est rapide, plus l’ordinateur l’est
aussi.
• Un bus est souvent caractérisé par une fréquence et le nombre de
bits d'informations qu'il peut transmettre simultanément.
- Parallèle : Lorsqu'un bus peut transmettre plus d'un bit d'information
simultanément on parlera d'un bus parallèle,
- sinon d'un bus série.
- La fréquence donnée est tantôt la fréquence du signal électrique sur le
bus, tantôt la cadence de transmission des informations, qui peut être
un multiple de la fréquence du signal.

Prof. Blaise FYAMA


Les connecteurs d'extension
Les connecteurs d'extension (en anglais slots) sont des réceptacles
dans lesquels il est possible d'insérer des cartes d'extension, c'est-à-
dire des cartes offrant de nouvelles fonctionnalités ou de
meilleures performances à l'ordinateur.

Prof. Blaise FYAMA


Les connecteurs d'entrée-sortie
• La carte mère possède un certain nombre de connecteurs
d'entrées-sorties regroupés sur le « panneau arrière » : port PS2,
USB, Série, Parallèle, VGA, LAN, Entrée/sortie son, HDMI….

Prof. Blaise FYAMA


L’architecture de l’Ordinateur
• 1. l’unité arithmétique et logique (UAL) ou unité de
traitement : son rôle est d’effectuer les opérations de base, un
peu comme le ferait une calculatrice ;
• 2. l’unité de contrôle. C’est l’équivalent des doigts qui
actionneraient la calculatrice ;
• 3. la mémoire qui contient à la fois les données et le programme
qui dira à l’unité de contrôle quels calculs faire sur ces données.
La mémoire se divise entre mémoire vive
(programmes et données en cours de fonctionnement) et
mémoire permanente (programmes et données de base de la
machine) ;
• 4. les entrées-sorties : dispositifs qui permettent de
communiquer avec le monde extérieur.
Prof. Blaise FYAMA
Architecture de Von Neuman

Prof. Blaise FYAMA


Signaux de commande
• Les signaux de commande sont des signaux électriques
permettant d'orchestrer les différentes unités du
processeur participant à l'exécution d'une instruction.
Les signaux de commandes sont distribués grâce à un
élément appelé séquenceur. Le signal Read / Write, en
français lecture / écriture, permet par exemple de
signaler à la mémoire que le processeur désire lire ou
écrire une information.

Prof. Blaise FYAMA


TYPES D’ORDINATEURS
1. Les Ordinateurs centraux (Mainframes)
2. Les ordinateurs Personnels (Personal Computer) PC
3. Les Ordinateurs de Bureau (Desktop Computer)
4. Les Ordinateurs Portables (Laptop)
5. Les Tablettes PC
6. Station de travail
7. Serveurs

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Ordinateur de Personal Computer
Bureau
(Desktop
Computer) Les Ordinateurs
Portables
(Laptop)

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Tablette PC
Station de travail

Prof. Blaise FYAMA


Serveurs (Servers)

Prof. Blaise FYAMA


SYSTÈME D’ENUMERATION
• Un système de numération est un ensemble de règles qui
régissent une, voire plusieurs numérations données.
• Le système de numération indo-arabe est aujourd’hui le
plus répandu dans le monde.

Prof. Blaise FYAMA


Principe d'une base
La base est le nombre qui sert à définir un système de numération.
La base du système décimal est dix alors que celle du système octal
est huit.
Quelque soit la base numérique employée, elle suit la relation
suivante :

ou : bi : chiffre de la base de rang i


et : ai : puissance de la base a d'exposant de rang i

Exemple : base 10
1986 = (1 × 103) + (9 × 102) + (8 × 101) + (6 × 100)
Prof. Blaise FYAMA
Base hexadécimal, décimal, binaire, octal
• Les systèmes de numérations binaire et hexadécimal sont
très utilisés dans les domaines de l'électronique et de
l'informatique. Tout programmeur se doit de les
connaître en plus des systèmes décimal et octal.
• Base16 : 10 chiffres + 6 premières lettres alphabétiques
0123456789ABCDEF
Base 10 : Décimal : 0 1 2 3 4 5 6 7 8 9
Base 2 : Binaire : 0 1
Base 8 : Octale : 0 1 2 3 4 5 6 7
Prof. Blaise FYAMA
Base 10 : Décimal
• Chaque chiffre peut avoir 10 valeurs différentes :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, de ce fait, le système décimal a
pour base 10.

Tout nombre écrit dans le système décimal vérifie la relation


suivante :
745 = 7 × 102 + 4 × 101 + 5 × 100

Prof. Blaise FYAMA


BASE 8 : OCTALE
• Le système octal utilise un système de numération ayant
comme base 8 (octal => latin octo = huit).
0, 1, 2, 3, 4, 5, 6, 7
• Ainsi, un nombre exprimé en base 8 pourra se présenter
de la manière suivante : (745)8
• (745)8 = 7 × 82 + 4 × 81 + 5 × 80
• Nous venons de voir que :
(745)8 = (485)10.

Prof. Blaise FYAMA


Système binaire : Introduction
• Claude Shannon au XXIe siècle propose une solution : ne conserver
que l’information pertinente, c’est-à-dire la quantité d’information
nécessaire pour que le récepteur puisse déterminer, sans ambiguïté,
ce que la source a transmis. Comme dire la même chose, avec
moins de mots.
1 le courant passe
0 absence du courant
22 = 4 informations à représenter
00 = 0 en base 10
01 = 1 en base 10
10 = 2 en base 10
11 = 3 en base 10
Prof. Blaise FYAMA
SYSTEMES D’ENUMERATION
• Le système DECIMAL (base 10)
• exemple;: 5876 en base 10,
• la position des chiffres 5,8,7,6 indique la puissance de
10 à laquelle ils sont associés :
5 est associé à 103
8 est associé à 102
7 est associé à 101
6 est associé à 100
(5x 103 ) + (8 x 102) + 7 x 101) + (6 x 100) = 5876
Prof. Blaise FYAMA
SYSTEMES D’ENUMERATION : base binaire
C'est avec ce codage que fonctionnent les ordinateurs. Il consiste à
utiliser deux états (représentés par les chiffres 0 et 1) pour coder les
informations.
L’un des codes les plus utilisés est le format ASCII (American
Standard Code for Information Interchange). Grâce au format
ASCII, chaque caractère est représenté par une chaîne de bits.

Prof. Blaise FYAMA


Système binaire
Si on 4 bits : 0000 ça donne 24 possibilités d’informations
0000 = 0 1000 = 8
0001 = 1 1001 = 9
0010 = 2 1010 = 10
0011 = 3 1011 = 11
0100 =4 1100 = 12
0101 = 5 1101 = 13
0110 = 6 1110 = 14
0111 = 7 1111 = 15
Prof. Blaise FYAMA
Conversion Binaire
• Maintenant si nous divisons un nombre décimal par 2, le
quotient indique le nombre de fois que 2 est contenu dans ce
nombre et le reste indique le chiffre des unités dans l'expression
du nombre binaire.
Soit N le nombre, Q1 le quotient et R1 le reste, nous avons :
N = (Q1 × 2) + (R1 × 1)
N = (Q1 × 21) + (R1×20)
Exemple :

Prof. Blaise FYAMA


CONVERSION BINAIRE EN DECIMAL
• Dans le système binaire , chaque chiffre peut avoir 2
valeurs différentes : 0 et 1.
De ce fait, le système a pour base 2.
Tout nombre écrit dans ce système vérifie la relation
suivante :
(10 110)2 = 1 × 24 + 0 × 23 + 1 × 22 + 1 × 21 + 0 × 20
(10 110)2 = 1 × 16 + 0 × 8 + 1 × 4 + 1 × 2 + 0 × 1
donc : (10110)2 = (22)10 .

Prof. Blaise FYAMA


CONVERSION DECIMAL EN BINAIRE
• Pour obtenir l'expression binaire d'un nombre exprimé
en décimal, il suffit de diviser successivement ce nombre
par 2 jusqu'à ce que le quotient obtenu soit égal à 0.
Comme pour la conversion dans le système décimal les
restes de ces divisions lus de bas en haut représentent le
nombre binaire.

Prof. Blaise FYAMA


CONVERSION DECIMAL EN BINAIRE

Prof. Blaise FYAMA


Binaire ↔ hexadécimal

(AC3)16 = (1010 1100 0011)2

Prof. Blaise FYAMA


Décimal ↔ hexadécimal

(1564)10 = (61C)16
Prof. Blaise FYAMA
Binaire ↔ octal

(754)8 = (111 101 100)2

Prof. Blaise FYAMA


Base Octale exemple
• Cette base obéira aux même règles que la base 10,
vue précédemment, ainsi on peut décomposer
(745)8 de la façon suivante :
(745)8 = 7 × 82 + 4 × 81 + 5 × 80
(745)8 = 7 × 64 + 4 × 8 + 5 × 1
(745)8 = 448 + 32 + 5
Nous venons de voir que :
(745)8 = (485)10.

Prof. Blaise FYAMA


Exercices
Convertir les nombres suivants en décimal :
1) (101011101)2 = ? En Base 10 = ? Base 16
2) (745)8 = ? En Base 10 = ? Base 16
3) (A9C)16 = ? En Base 2 = ? Base 10

Convertir les nombres décimaux suivants en nombres des bases indiquées:

1) (54)10 = ( ? )2 (83)10 = ( ? )2 (15,6)10 = ( ? )2


1) (564)10 = ( ? )8 (83)10 = ( ? )8 (156)10 = ( ? )8
1) (1564)10 = ( ? )16 (83)10 = ( ? )16 (156)10 = ( ? )16

Prof. Blaise FYAMA


Exercices
Convertir les nombres suivants en décimal :
1) (101011101)2 = ? En Base 10 = ? Base 16
2) (745)8 = ? En Base 10 = ? Base 16
3) (A9C)16 = ? En Base 2 = ? Base 10

Convertir les nombres décimaux suivants en nombres des bases indiquées:

1) (54)10 = ( ? )2 (83)10 = ( ? )2 (15,6)10 = ( ? )2


1) (564)10 = ( ? )8 (83)10 = ( ? )8 (156)10 = ( ? )8
1) (1564)10 = ( ? )16 (83)10 = ( ? )16 (156)10 = ( ? )16

Prof. Blaise FYAMA


Relation entre les nombres binaires et les
nombres octaux

Prof. Blaise FYAMA


Relation entre les nombres binaires et les
nombres octaux
• Nous pouvons remarquer qu'après 3 divisions en binaire
nous avons le même quotient qu'après une seule en
octal. De plus le premier reste en octal obtenu peut être
mis en relation directe avec les trois premiers restes en
binaire :

Prof. Blaise FYAMA


Exemple de conversion binaire octal et
octal binaire

Prof. Blaise FYAMA


Conversions
• Pour convertir un mot binaire en nombre décimal,
il suffit de multiplier la valeur de chaque bit par
son poids, puis d'additionner chaque résultat.
• Ainsi, le mot binaire 0101 vaut en décimal :
2^3x0 + 2^2x1 + 2^1x0 + 2^0x1
= 8x0 + 4x1 + 2x0 + 1x1
=5
Prof. Blaise FYAMA
Kilo Octets, Méga Octets
• Un kilooctet (ko ou kB) = 1000 octets (103)
• Un Mégaoctet (Mo ou MB) = 1000 ko = 1 000 000 octets (106)
• Un Gigaoctet (Go ou GB) = 1000 Mo = 1 000 000 000 octets (109)
• Un Téraoctet (To) = 1000 Go = 1 000 000 000 000 octets (1012)

• De nombreux logiciels (parfois même certains systèmes d'exploitation) utilisent


toujours la notation antérieure à 1998 pour laquelle :
Un kilooctet (ko) = 2^10 octets = 1024 octets
Un Mégaoctet (Mo) = 2^20 octets = 1024 ko = 1 048 576 octets
Un Gigaoctet (Go) = 2^30 octets = 1024 Mo = 1 073 741 824 octets
Un Téraoctet (To) = 2^40 octets = 1024 Go = 1 099 511 627 776 octets
Prof. Blaise FYAMA
Prof. Blaise FYAMA
HEXADÉCIMALE
• Les 16 chiffres hexadécimaux comportent
• les 10 chiffres "ordinaires" (c'est-à-dire, décimaux) 0, 1, 2,
3, 4, 5, 6, 7, 8, 9
• les 6 lettres A, B, C, D, E, F (en majuscules ou en
minuscules : sans importance en principe, mais il vaut
mieux ne pas les mélanger ).

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Relation entre les nombres binaires et les
nombres hexadécimaux
La propriété d'équivalence
que nous venons de voir
entre le binaire et l'octal
existe entre l'hexadécimal
et le binaire.
La seule différence est qu'il
faut exprimer chaque
caractère hexadécimal à
l'aide de 4 informations
binaires.
Prof. Blaise FYAMA
Prof. Blaise FYAMA
La correspondance entre base 2, base 10 et
base 16 est indiquée dans le tableau ci-après :

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Exercices
• Le nombre (5AF)16 peut se décomposer comme
suit : (5AF)16 = 5 × 162 + A × 161 + F × 160
En remplaçant A et F par leur équivalent en base
10, on obtient :
(5AF)16 = 5 × 162 + 10 × 161 + 15 × 160
(5AF)16 = 5 × 256 + 10 × 16 + 15 × 1
donc = (5AF)16 = (1455)10

Prof. Blaise FYAMA


Opérations en binaire
• Les opérations arithmétiques simples telles que l'addition,
la soustraction et la multiplication sont faciles à effectuer
en binaire.

Prof. Blaise FYAMA


Addition binaire
Addition

Prof. Blaise FYAMA


Multiplication
Multiplication

Prof. Blaise FYAMA


Soustraction binaire

Prof. Blaise FYAMA


Introduction aux
Réseaux Informatiques

Prof. Blaise FYAMA


LES BESOINS DE L’HOMME
• les réseaux postaux
• ou via des moyens sonores tel que la téléphonie,
• ou le tamtam de nos ancêtres.

Prof. Blaise FYAMA


I. QU’EST-CE QU’UN RESEAU INFORMATIQUE

Prof. Blaise FYAMA


Intérêt d’un réseau informatique
• Le partage de ressources : Le partage de ressources (fichiers,
applications ou matériels) est l’une des raisons justifiant la mise
en place d’un réseau informatique, il est en effet intéressant de
rendre accessible a une communauté d’utilisateurs des ressources
indépendamment de leur localisation.
• La communication entre personnes (courrier électronique, vidéo
conférences, etc.).
• La communication entre processus (entre des machines industrielles
par exemple).

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Classification des réseaux informatiques
• Le réseau peut être classée selon :
1. Etendue (portée) : LAN, MAN, PAN, WAN
2. Topologie Physique :
- Diffusion : Bus, Anneau, Satellite;
- Peer 2 Peer : Etoile, Maillée, Arbre)
3. Topologie Logique (Ethernet, Token Ring,
FDDI,….)
Prof. Blaise FYAMA
Classification des réseaux : Etendue
• PAN (Personal Area Network) : Réseau pour une
seule personne.
• LAN (Local Area Network) : Réseau d'entreprise
dans un bâtiment ou un campus.
• MAN (Metropolitan Area Network) : Couvre une
ville.
• WAN (Wide Area Network) : Couvre un pays, un
continent.
Prof. Blaise FYAMA
CLASSIFICATION DES RESEAUX

Prof. Blaise FYAMA


WAN : Wide Area Network

Prof. Blaise FYAMA


MAN : Metropolitan Area Network

Prof. Blaise FYAMA


LAN : Local Area Network

Prof. Blaise FYAMA


Classification des réseaux :
Topologie Physique
• Réseaux à Transmission par diffusion
Un seul canal est partagé par tous, et chaque message envoyé sur le réseau est
reçu par toutes les stations. Le message possède un champ adresse de
destination, et la station possédant cette adresse accepte le message.

Prof. Blaise FYAMA


Classification des réseaux : Topologie Physique
• Réseaux à Transmission point à point
Ce mode de transmission réseau est constitué de lignes de transfert et de
nœuds. Chaque ligne connecte deux nœuds. Dans ce mode de transmission,
le support physique ne relie qu'une paire de stations seulement. Pour que
deux stations communiquent, elles passent obligatoirement par un
intermédiaire (le nœud) : Etoile, Maillé et Arbre

Prof. Blaise FYAMA


Le transfert des informations dans un
réseau point à point
• Le transfert des informations dans un réseau point à point :
• Le transfert d’informations dans ce type de réseau nécessite
l’emploi de :
• routeurs entre réseaux différents,
• switches (commutateurs) au sein d'un même réseau.
• Les paquets d'informations envoyés à travers le réseau, ou sur un
autre réseau, possèdent une adresse de destination (adresse IP).
Le routeur ou le switch choisit le chemin le plus approprié pour
envoyer les paquets d'informations à destination.
Prof. Blaise FYAMA
Routage de A vers B en passant par les routeurs R1, R2, R3, R4, R5, R6, R7
et R8.

Prof. Blaise FYAMA


La topologie en Bus
• les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câbles, généralement de type coaxial.
• Cette topologie a pour avantage d’être facile à mettre en œuvre.
En revanche, elle est extrêmement vulnérable étant donné que si
le bus tombe en panne, l’ensemble du réseau est affecté.

Prof. Blaise FYAMA


La topologie en étoile
• Dans une topologie en étoile, les ordinateurs du réseau
sont reliés à un nœud central qui a pour rôle d’assurer
la communication entre les différents ordinateurs.
• Contrairement aux réseaux construits sur une topologie
en bus, les réseaux suivant une topologie en étoile sont
beaucoup moins vulnérables car une connexion peut
être débranchée sans paralyser le reste du réseau.
• Le point névralgique de ce réseau est le nœud central,
car sans lui plus aucune communication entre les
ordinateurs du réseau n’est possible.
Prof. Blaise FYAMA
Exemple de la topologie en étoile

Prof. Blaise FYAMA


La topologie en anneau :
• Dans une topologie en anneau, les ordinateurs sont
théoriquement situés sur une boucle et communiquent chacun a
son tour, Ils sont en réalité reliés à un répartiteur (MAU,
Multistation Acess Unit) qui va gérer la communication entre
eux en affectant a chacun un temps de parole.
• Cette topologie a pour avantage d’être moins couteuse et son
implémentation ne nécessite pas beaucoup de temps.
• En revanche, le temps de transmission de l’information peut être
très long puisqu’il est influencé par le nombre de machine du
réseau.

Prof. Blaise FYAMA


Exemple de la topologie en Anneau

Prof. Blaise FYAMA


La topologie en arbre
• Dans une topologie en arbre, le réseau est divisé en
niveaux dont, les nœuds du sommet est relié aux nœuds
du niveau inférieur qui eux même peuvent être relié a
d’autres nœuds de niveau inférieur.
• Cette topologie a pour avantage d’être facile à gérer et
représente un bon choix pour les grandes entreprises.
• L’inconvénient majeur est que la panne des éléments
centraux entraine la panne du réseau en entier.
Prof. Blaise FYAMA
Topologie de réseau maillée (1)
Une topologie maillée est une topologie de réseau dans laquelle
tous les nœuds de réseau sont connectés les uns avec les autres. Il
n’existe pas de concept de commutateur(Switch) central, de hub
ou d’ordinateur qui serve de point de communication central
pour la transmission des messages.

Contrairement aux autres topologies de réseau, elle peut


être divisée en deux types:
•Topologie maillée entièrement connectée
•Topologie maillée partiellement connectée
Prof. Blaise FYAMA
Topologie de réseau maillée (2)

Prof. Blaise FYAMA


Topologie de réseau maillée (3)
• Avantages de la topologie maillée:
• Chaque connexion peut porter sa propre charge de données
• Il est robuste
• Une faute est diagnostiquée facilement
• Assure la sécurité et la confidentialité

• Inconvénients de la topologie maillée:


• L’installation et la configuration sont difficiles si la connectivité devient plus
importante
• Le coût de câblage est de plus en plus élevé dans le cas d’une topologie
maillée entièrement connectée
Prof. Blaise FYAMA
• Le câblage en masse est requis
Exemple de la topologie en arbre

Prof. Blaise FYAMA


Exemple de la topologie en arbre
• La topologie maillée est une topologie réseau hybride de type
étoile mais avec différents chemins pour accéder d’un nœud à un
autre. L’inconvénient est le nombre de liaisons nécessaires qui
devient très élevé lorsque le nombre de terminaux l’est.

Prof. Blaise FYAMA


2. Topologie Logique
• La topologie logique, par opposition à la topologie physique,
représente la façon dont les données transitent dans les lignes de
communication.
- Les topologies les plus courantes sont :
• Ethernet : Le principe d’Ethernet repose sur un bus partagé : chaque
station est autorisée à émettre sur la ligne à n’importe quel moment
et sans notion de priorité entre les machines mais, quand deux
stations émettent en même temps, il se produit une collision.
• Dans ce cas, les émissions sont stoppées et au bout d’un laps de
temps aléatoire, une autre tentative est faite.
• On distingue différentes variantes de technologies Ethernet suivant le
diamètre des câbles utilisés :
Prof. Blaise FYAMA
Topologie Logique : L’anneau à jeton
• L’anneau à jeton (en anglais Token-Ring) est une technologie
d’accès au réseau sur le principe de la communication au tour à
tour, c’est-à-dire que chaque station attend de disposer d’un
jeton (matérialisé par une trame d’un format particulier) avant
d’émettre une trame.
• Le jeton circule de station en station, formant un anneau et
lorsqu’un ordinateur est en possession du jeton il peut émettre
pendant un temps déterminé, après lequel il remet le jeton à
l’ordinateur suivant.

Prof. Blaise FYAMA


Les technologies Ethernet

Prof. Blaise FYAMA


FDDI : FDDI (Fiber Distributed Data
Interface)
• FDDI : FDDI (Fiber Distributed Data Interface) : est une technologie
d’accès au réseau sur des lignes de type optique.
• Un réseau FDDI est constitué d’un double anneau ce qui permet de
garantir le fonctionnement du réseau en cas de défaillance d’un lien
ou d’un nœud.

Prof. Blaise FYAMA


La transmission de données : Représentation
des données :
• Le but d’un réseau est de transmettre des informations d’un ordinateur à un
autre.
• Pour cela il faut dans un premier temps décider du type de codage de la donnée à
envoyer c’est-à-dire sa représentation informatique.
• Celle-ci sera différente selon le type de données, car il peut s’agir de : données
sonores, textuelles, graphiques, vidéo, etc. On distingue deux types de
représentations :
- La représentation numérique et la représentation analogique.
• La différence entre les deux représentations réside dans le fait qu’en analogique,
les informations sont traduites en impulsions électriques d’amplitude variable.
• Dans la représentation numérique, l’information est codée en un ensemble de
valeurs binaires dont chaque bit représente deux amplitudes distinctes.
Prof. Blaise FYAMA
Les supports de transmission :
• Trois familles sont à distinguer :
1) Les supports métalliques (comme les paires torsadées et
les câbles coaxiaux qui servent à transmettre des
courants électriques),
2) immatériels (communications sans fil qui transmettent
des ondes électromagnétiques),
3) et les supports de verre ou de plastique (comme les
fibres optiques, qui transmettent de la lumière)

Prof. Blaise FYAMA


Support de transmissions

Prof. Blaise FYAMA


Réseau à commutation de paquets
Dans un tel type de réseau nous avons besoin de définir
au moins trois concepts :
• Le message : l’information échangée entre deux
systèmes informatiques.
• les paquets : des petites suites de bits constituant une
partie d’un message, (le message est découpé en
plusieurs paquets).
• le routage : c’est l’action (effectuée par le routeur) qui
permet la transmission, l’aiguillage et la redirection des
informations circulant sur le réseau à un instant donné.
Prof. Blaise FYAMA
1. La carte réseau de l'ordinateur
• La carte réseau constitue l'interface entre l'ordinateur
et le câble du réseau. Elle prépare pour le câble réseau
les données émises par l'ordinateur, les transfère vers
un autre ordinateur et contrôle le flux de données
entre l'ordinateur et le câble. Elle traduit aussi les
données venant du câble et les traduit en octets afin
que l'Unité Centrale de l'ordinateur les comprenne.
• La carte réseau possède généralement 2 témoins
lumineux (LED) :
- La LED verte correspond à l'alimentation de la carte.
- La LED orange ou rouge selon le débit (10 / 100 / 1000
Mb/s) indique une activité du réseau (envoi ou
réception de données).
Prof. Blaise FYAMA
2. Le serveur
• C’est un dispositif informatique matériel ou logiciel qui offre des
services, à différents clients. Les services les plus courants sont :
- Le partage de fichiers
- L'accès aux informations du World Wide Web
- Le courrier électronique
- Le partage d'imprimantes
- Le commerce électronique
- Le stockage en base de données, le jeu...
• Il fonctionne en permanence, répondant automatiquement à des
requêtes provenant d'autres dispositifs informatiques (les clients),
selon le principe Client/Serveur.
Prof. Blaise FYAMA
Le commutateur ou switch
• Le commutateur, plus communément appelé
"switch", gère le transfert d’informations
entre équipements d'un même réseau LAN.
En recevant une information sur un de ses
ports Ethernet, un switch décode l'entête de
la trame (adresse de destination) pour ne
l'envoyer que vers le port Ethernet associé.
Cela réduit le trafic sur l'ensemble du câblage
réseau par rapport à un hub qui renvoie les
données sur tous ses ports Ethernet (Les hub
Ethernet n'existant quasiment plus).
Chaque switch utilise une table de correspondance adresse MAC/numéro de port
Ethernet, qu’il construit lui-même, et enregistre dans une mémoire RAM. C'est ce que l'on
Prof. Blaise FYAMA
nomme couramment cache ARP ou table ARP
3. Le routeur
• Le routeur gère le transfert d’informations
entre deux réseaux différents, en définissant
le chemin qu’elles doivent prendre à travers
le réseau.
• Son travail est de déterminer le prochain
nœud (routeur) du réseau auquel les
paquets de données doivent être envoyés.
Pour ce faire le routeur analyse les trames
d’informations pour récupérer les entêtes
(adresses de destination et de départ), et
utilise une table de routage.

Prof. Blaise FYAMA


5. Les câbles réseau et prises
• Le câble à paires torsadées
• C’est le même câble utilisé pour les téléphones.
• Il existe des câbles à 2 ou 4 paires mais aussi des
câbles non blindés, blindés ou écrantés.
• Les câbles blindés et écrantés sont protégés des
interférences magnétiques par une ou plusieurs
feuilles d’aluminium, entourant soit chaque paire
torsadée séparément (écranté), soit l’ensemble des
paires torsadées (blindage).
Prof. Blaise FYAMA
Ce type de câbles est très couramment utilisé pour du câblage courant de
réseaux LAN.
C’est une solution économique mais limitée sur 100 mètres maximum à une
vitesse de 1000 Mbit/s). La paire torsadée ne permet pas une grande
vitesse de transmission de l’information et elle est de plus très sensible à
Prof. Blaise FYAMA
l’environnement électromagnétique.
5. La prise RJ-45
• Le connecteur 8P8C (8 positions 8 contacts) est utilisé
couramment pour les connexions Ethernet. Il est appelé
improprement, mais couramment RJ45. Un connecteur RJ45 est
une interface physique souvent utilisée pour terminer les câbles
de type paire torsadée.

Prof. Blaise FYAMA


6. La fibre optique
• Elle permet des débits de plusieurs Gbit/s sur de très longues distances.
La fibre optique est particulièrement adaptée à l'interconnexion de
réseaux, par exemple entre plusieurs bâtiments d'un même site ou de
réseaux informatiques régionaux, continentaux, ou intercontinentaux.
• La fibre optique fut très vite introduite dans les réseaux informatiques
pour pallier les points faibles des câbles de cuivre.
• En effet, la lumière qui y circule n'est pas sensible aux perturbations
électromagnétiques et elle s'atténue beaucoup moins vite que le signal
électrique transporté sur du cuivre. On peut ainsi facilement relier des
équipements distants de plusieurs centaines de mètres, voire plusieurs
kilomètres. Elle reste efficace dans des environnements perturbés et ce,
à des débits au moins dix fois supérieurs aux simples câbles réseaux,
mais pour un prix généralement supérieur.
Prof. Blaise FYAMA
6. Fibre optique

D'un point de vue technique, une fibre optique est constituée d'une fibre de silice ou de plastique
entourée d'une gaine de quelques micromètres qui emprisonne la lumière, et recouvert d'un isolant.
À une extrémité, il y a une diode électroluminescente ou une diode laser qui émet un signal lumineux.
A l'autre extrémité, il y a une photodiode ou un phototransistor qui est capable de reconnaître ce
signal.
Dans les réseaux informatiques - comme avec la paire de cuivre - les fibres vont souvent par deux :
•une fibre est utilisée pour envoyer des données
•l'autre fibre pour recevoir
Prof. Blaise FYAMA
Une fibre est utilisée pour envoyer des données et l'autre fibre pour recevoir. Toutefois il est possible
de réaliser une liaison bidirectionnelle sur une seule fibre optique.
Équipement d’interconnexion (7)
• Les ponts : Le pont est un équipement agissant au niveau 2 du modèle OSI
qui permet de filtrer les trames et laisse passer les blocs destinés au réseau
raccordé seulement. Ainsi le pont permet de segmenter un réseau en
conservant au niveau du réseau local que les trames destinées au niveau
local et en transmettant les trames destinées aux autres réseaux. Cela permet
de réduire le trafic sur chacun des réseaux et d’augmenter le niveau de
confidentialité car les informations destinées à un réseau ne peuvent pas
être écouté par les autres réseaux.
• Les répéteurs : Le répéteur est un équipement simple qui travaille au niveau
de la couche 1 du modèle OSI et qui permet de régénérer le signal entre
deux nœuds du réseau, ce qui permet d’étendre la distance de câblage d’un
réseau.

Prof. Blaise FYAMA


Exemple d’équipement réseau : Répéteur

Prof. Blaise FYAMA


INTRANET & EXTRANET
• Un intranet est un réseau TCP/IP mis en place au sein de
l'entreprise, ou de tout autre organisation privé. Il s'agit
donc d'une architecture client-serveur privée adoptant
les standards et les protocoles d'Internet. Cet
environnement appliqué représente ainsi une solution
nouvelle et séduisante par la possibilité d'associer les
avantages du Net aux besoins de l'entreprise.
• L'Extranet est l'utilisation du réseau internet dans laquelle
une organisation structure ce réseau pour
s'interconnecter avec ses partenaires commerciaux ou ses
parties prenantes.
Prof. Blaise FYAMA
Le Modèle OSI
• Le modèle de référence OSI est une représentation
abstraite en couches servant de guide à la conception
des protocoles réseau. Il divise le processus de réseau en
sept couches logiques, chacune comportant des
fonctionnalités uniques et se voyant attribuer des
services et des protocoles spécifiques.
Chaque couche assure une fonction bien précise pendant
la transmission des données. La couche N utilise la
couche N-1 et fournit des services à la couche N+1.

Prof. Blaise FYAMA


Le Modèle OSI:
• Le modèle OSI de l'ISO est un modèle à 7 couches,
• Il décrit le fonctionnement d'un réseau à
commutation de paquets.
• Chaque couche correspond et résout une catégorie
de problèmes rencontrés dans la transmission des
informations via un réseau.

Prof. Blaise FYAMA


Modèle OSI: Pourquoi des couches?
L'avantage des couches:
• Chaque couche exerce une fonction bien définie.  il suffit
de trouver une solution pour chacune des couches.

• Couche ‘n’ doit offrir un service à la couche ‘n+1’ et utiliser


les services de la couche ‘n-1’.

• Pouvoir modifier la couche n (un protocole) de façon


indépendante tant que l'interface avec les 2 couches
adjacentes (n-1 et n+1) reste inchangée.  Pouvoir
apporter des modifications techniques pour une couche
sans être obligé de tout changer.

• Chaque couche n garantit à la couche n+1 que le travail qui


lui a été confié est réalisé sans erreur.
Prof. Blaise FYAMA
Prof. Blaise FYAMA
Modèle OSI: Les 7 couches

Prof. Blaise FYAMA


Modèle OSI: couches 1
Couche physique :Fournit les moyens mécaniques, optiques,
électroniques, fonctionnels nécessaires à l’activation, au
maintien et à la désactivation des connexions physiques
nécessaires à la transmission de trains de bits.

• Rôle:
– Service limité à l'émission et à la réception des bits
(transmission de façon brute sur le canal de
communication, interprétation des tensions du câble (les
0 et les 1)).
– Garantir la parfaite transmission des données en
conduisant les éléments binaires jusqu’à leur destination
sur le support physique.
Prof. Blaise FYAMA
Modèle OSI: couches 1
Doit spécifier dans le cas de communications par :
• câble:le type du câble (coaxial, torsadée...), le type du signal
électrique envoyé (tension, intensité...), la nature des signaux
(carrés, sinusoïdaux...), les limitations (longueur, nombre de
stations...), si un blindage est nécessaire ou non...

• hertziennes:les fréquences, le type de modulation (phase,


amplitude...)...

• fibre optique:
• le nombre de brins, la couleur du laser, la section du câble...
Prof. Blaise FYAMA
Modèle OSI: couches 1
• PDU (Protocole Data Unit) couche 1 = « bit »
bit = 0 ou 1, représenté par une certaine différence de
potentiel.

La PDU est l'unité de mesure des


informations échangées dans un réseau
informatique.

Prof. Blaise FYAMA


Modèle OSI: couches 2
Couche liaison de données: Assure la transmission
d’informations entre (2 ou plusieurs) systèmes
immédiatement adjacents. Détecte et corrige les erreurs
issues de la couche inférieure. Les objets échangés sont
souvent appelés trames .

Services:
– Donner une signification au données reçues  les
regrouper en « trames »
– Gérer les trames d'acquittement renvoyées par le
récepteur.
Prof. Blaise FYAMA
Modèle OSI: couches liaison de données (3/4)

– Rôle important de cette couche: détection (et


correction) des erreurs intervenues sur la couche
physique,
• (Algo de détection et de correction d’erreurs de bas
niveau:
•  déterminer quand il faut réémettre des informations).

– Contrôle de flux pour éviter l'engorgement du


récepteur.

Prof. Blaise FYAMA


Modèle OSI: couches liaison de données (3/4)
Cette couche est découpée en 2 sous-couches:
MAC (Medium Access Control): Sert à la synchronisation
des accès au support physique. Souvent réalisée par du
matériel spécialisé comme une carte Ethernet (à
l'exception des carte à puce par exemple).

LLC (Logical Link Control): Se situe au-dessus de la sous-


couche MAC. Sert principalement à la gestion des
erreurs. Contrairement à la sous-couche MAC, LLC est
une réalisation logicielle.
Prof. Blaise FYAMA
Modèle OSI: couches liaison de données (4/4)

Le PDU de la couche liaison = « trame ».


Une trame = quelques centaines à quelques milliers d'octets
maximum.

Protocoles de la couche liaison de données:


Ethernet, Anneau à jeton, ARCnet, Econet, CAN (Controller
Area Network), FDDI (Fiber Distributed Data Interface),
LocalTalk,X.21, X.25, Frame Relay, BitNet, Wi-Fi, PPP (Point-
to-point protocol), HDLC, MPLS (Multiprotocol Label
Switching), SLIP (Serial Line Internet Protocol), Token Ring...
Prof. Blaise FYAMA
Modèle OSI: couches 3
Couche réseau:Achemine les informations à travers un réseau
pouvant être constitué de systèmes intermédiaires (routeurs).
Les objets échangés sont souvent appelés paquets (“packets”).
Rôle:
Construire une voie de communication de bout-en-bout à
partir de voies de communication avec ses voisins directs.

A B

Prof. Blaise FYAMA


Modèle OSI: couches réseau (3/3)

Le PDU de la couche réseau = « paquet ».


Protocoles de la couche réseau :
NetBEUI, IP (IPv4, IPv6), ARP, IPX, BGP, ICMP, OSPF, RIP, IGMP, IS-IS, CLNP,
WDS, ATM, ...

Prof. Blaise FYAMA


Modèle OSI: couches transport (2/3)
Services:
– Au niveau de l’émetteur: découper les messages de
la couche session (quand ils sont trop grands) en
unités plus petites, puis les passer à la couche
réseau, tout en s'assurant que les messages arrivent
correctement au récepteur.
– Au niveau du récepteur: rassembler les paquets
reçus de la couche réseau pour former le message à
transmettre à la couche session.
Prof. Blaise FYAMA
Modèle OSI: couches 5
Couche session: Fournit aux entités coopérantes les moyens
nécessaires pour synchroniser leurs dialogues, les interrompre ou
les reprendre tout en assurant la cohérence des données
échangées.
Rôle:
Gestion (organisation et synchronisation) des échanges entre
tâches distantes.

 Elle établit une liaison entre les deux programmes d'application


et commande leur dialogue
 déterminer qui doit émettre à l'instant 't' (gestion du jeton)
Prof. Blaise FYAMA
Prof. Blaise FYAMA
Modèle OSI: couches 7
Couche application:
Dernière couche du modèle OSI.

= point de contact entre l'utilisateur et le réseau.

 contient l'ensemble des applications qui apportent à l'utilisateur


les services de base offerts par le réseau (transfert de fichier,
messagerie, transfert de la voix, telnet...).
Protocoles de la couche application :
HTTP, SMTP, SNMP, FTP, Telnet, NFS, Gopher, SSH, NNTP, DNS,
XMPP, POP3, IMAP, IRC, VoIP, WebDAV, SIMPLE, ...}
Prof. Blaise FYAMA
Les PDUs:

7 Application

6 Présentation Donnée

5 Session

4 Transport Segment

3 Réseau Paquet
Liaison de
2 données
Trame

1
Prof. Blaise FYAMA
Physique Bit
Prof. Blaise FYAMA
Modèle TCP/IP
Introduction: (1)
 Issu des recherches du département de la défense
américaine

 Évolution d’ARPANet
Ancêtre d’Internet

 Mode de communication décentralisé


En cas de guerre , le réseau doit continuer à
survivre même s’il est attaqué

Prof. Blaise FYAMA


Introduction: (2)
Que signifie TCP/IP?
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie
«Transmission Control Protocol/Internet Protocol» et se
prononce «T-C-P-I-P». Il provient des noms des deux
protocoles majeurs de la suite de protocoles, c'est-à-dire
les protocoles TCP et IP).
elle est conçue pour répondre à un certain nombre de
critères parmi lesquels :
Le fractionnement des messages en paquets ;
L'utilisation d'un système d'adresses ;
L'acheminement des données sur le réseau (routage) ;
Le contrôle des erreurs de transmission de données.

Prof. Blaise FYAMA


Les couches:
 Modèle en 4 couches

4 Application Couches 5 à 7 du modèle OSI


Qualité de la transmission
3 Transport
(couche 4 de OSI)
Sélection du chemin (couche 3
2 Internet
de OSI)
Accès
1 Réseau
Couches 1 & 2 du modèle OSI

Prof. Blaise FYAMA


Comparaison avec le modèles OSI: (1)

Modèle OSI Modèle TCP/IP

7 Application

6 Présentation Application 4
5 Session

4 Transport Transport 3
3 Réseau Internet 2
2 Liaison de données
Accès
Réseau 1
Prof. Blaise FYAMA
1 Physique
Comparaison avec le modèles OSI: (2)

 Point commun
 Modèles en couches
 Couche Application similaire mais avec des services différents
 Couche Transport et couche Réseau comparables
 Toutes deux assurent la commutation des paquets

Prof. Blaise FYAMA


Comparaison avec le modèles OSI: (3)

 Différences
 N’utilise pas les mêmes technologies
 Les réseaux sont construits avec TCP/IP
 Le modèle OSI est utilisé comme un modèle de référence, et n’est pas
implémenté physiquement sur les appareils

Prof. Blaise FYAMA


Les rôles des couches TCP/IP:
• Les rôles des différentes couches sont les suivants : Couche
Accès réseau : elle spécifie la forme sous laquelle les données
doivent être acheminées quel que soit le type de réseau
utilisé
• Couche Internet : elle est chargée de fournir le paquet de
données (datagramme)
• Couche Transport : elle assure l'acheminement des données,
ainsi que les mécanismes permettant de connaître l'état de la
transmission
• Couche Application : elle englobe les applications standard du
réseau (Telnet, SMTP, FTP, ...)

Prof. Blaise FYAMA


les principaux protocoles deTCP/IP:
Voici les principaux protocoles faisant partie de la suite
TCP/IP

4 Application Telnet , FTP , SMTP,….

3 Transport TCP , UDP

2 Internet IP , ARP , RARP …..


Accès
1 Réseau
Ethernet , Token ring ….

Prof. Blaise FYAMA


Encapsulation des données:
A chaque niveau, le paquet de données change
d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :
• Le paquet de données est appelé message au
niveau de la couche Application
• Le message est ensuite encapsulé sous forme de
segment dans la couche Transport
• Le segment une fois encapsulé dans la couche
Internet prend le nom de datagramme
• Enfin, on parle de trame au niveau de la couche
Accès réseau

Prof. Blaise FYAMA


ADRESSAGE IP (Internet Protocol) (2)
• Pour que plusieurs postes puissent dialoguer entre eux, il
nécessaire :
- qu’ils soient interconnectés physiquement ;
- qu’ils disposent d’une configuration IP (Internet
Protocol)
- Cette adresse est un numéro de 32 bits que l’on écrit
sous forme de 4 groupes de nombre (compris entre 0 et
255) séparés par le point.
On note l’adresse IP sous la forme : xxx.xxx.xxx.xxx
Où, chaque xxx représentent un nombre compris entre 0
Prof. Blaise FYAMA
et 255
ADRESSAGE IP (Internet Protocol) (3)
Il ne doit pas y avoir deux ordinateurs sur le même réseau
ayant la même adresse IP.
Exemple
192.168.1.0
10.10.11.2.0
2.2.2.254

Prof. Blaise FYAMA


ESPACE D’ADRESSAGE

Prof. Blaise FYAMA


Groupes d’adresses IP

Prof. Blaise FYAMA


La classe A
• Le premier octet a une valeur comprise entre 1 et 126 ;
soit un bit de poids fort égal à 0. Ce premier octet
désigne le numéro de réseau et les 3 autres
correspondent à l'adresse de l'hôte.
• L'adresse réseau 127.0.0.0 est réservée pour les
communications en boucle locale.
• Dans la classe A nous avons seulement 127 réseaux possibles
mais sur chacun de ces réseaux nous pouvons avoir jusqu'à
224 soit 16 777 216 hôtes possibles .

Prof. Blaise FYAMA


Classe B
Le premier octet a une valeur comprise entre 128 et
191 ;
Les 2 premiers octets désignent le numéro de réseau
et les 2 autres correspondent à l'adresse de l'hôte.
Dans la classe B nous avons 16 384 réseaux possibles et
sur chacun de ces réseaux nous pouvons avoir jusqu'à
216 soit 65 536 hôtes possibles.

Prof. Blaise FYAMA


Classe C
• Le premier octet a une valeur comprise entre 192
et 223 ; soit 3 bits de poids fort égaux à 110.
• Les 3 premiers octets désignent le numéro de
réseau et le dernier correspond à l'adresse de
l'hôte.
• Dans la classe C nous avons 2 097 152 réseaux
possibles mais nous n'avons plus que 256 hôtes
possibles sur ces réseaux.

Prof. Blaise FYAMA


Classe D
• Le premier octet a une valeur comprise entre 224
et 239 ; soit 3 bits de poids fort égal à 111.
• Il s'agit d'une zone d'adresses dédiées aux services
de multidiffusion vers des groupes d'hôtes (host
groups).

Prof. Blaise FYAMA


Classe E
• Le premier octet a une valeur comprise entre 240 et
255.
• Il s'agit d'une zone d'adresses réservées aux
expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.

Prof. Blaise FYAMA


Prof. Blaise FYAMA
Tableau IP V4
Exemple : Structure d’adresse IP classe C
•Soit l’adresse IP de classe C suivante :
192.168.2.0 / 24
La partie réseau est
codée sur 24 bits
Identifiant du réseau
La partie Hôte
28 = 256 – 2 = 254
Prof. Blaise FYAMA Machines
Exercice
• Soit une entreprise qui dispose de 24 machines à
connecter au réseau : avec l’adresse IP suivante:
• 192.168.8.0
1) Combien d’adresses qu’il faut ? 24 adresses
2) 2?=24 25 = 32
3) Quelle est la 1ère adresse ? 192.168.8.2
4) Quelle est la dernière adresse ? 192.168.8.26
5) Quelle est l’adresse du réseau ? 192.168.8.0/27
6) Quel est le masque de sous-réseau : 255.255.255.224
Prof. Blaise FYAMA
Exemple d’un LAN du décanat POLYTECH
PC DOYEN
IP 192.168.8.2 PC VDR
Masque : 255.255.255.0 IP 192.168.8.3
192.168.8.1 Masque : 255.255.255.0
Passerelle : 192.168.8.1
PC VDE
IP 192.168.8.5
M : 255.255.255.0
GW : 192.168.8.1
SERVEUR DONNEES
IP 192.168.8.4
M : 255.255.255.0
GW : 192.168.8.1
PC ACADEMIQUE
IP 192.168.8.6
PC RECEPTION
M : 255.255.255.0
IP 192.168.8.7
GW : 192.168.8.1 PC APPARTITAIRE
M : 255.255.255.0
IP 192.168.8.8
Prof. Blaise FYAMA M : 255.255.255.0
GW : 192.168.8.1
GW : 192.168.8.1
Prof. Blaise FYAMA
Prof. Blaise FYAMA
IP est le protocole utilisé sur INTERNET (qui est une
interconnexion de réseaux au niveau mondial) mais aussi pour la
Prof. Blaise FYAMA
communication dans un réseau local.
Adresse d’hôte et adresse de réseau
• Une adresse IPv4 (IP dans la version 4 qui est la version
utilisée actuellement) est une suite de 32 bits (4 octets)
exprimée en décimales à point, en séparant chacun des
octets par un point.

Prof. Blaise FYAMA


Structure d’une adresse IP
• L’adresse IP d’un équipement
permet de définir précisément :
- le réseau sur lequel est connecté
l’équipement,
- l’adresse de l’équipement sur le
réseau.
Pour chaque adresse, une partie
des bits représente l’adresse réseau
et l’autre partie identifie l’hôte
dans le réseau.
Prof. Blaise FYAMA
Mais quel est le mécanisme qui situe la limite entre
les deux champs ?
Le masque
• C'est une suite de 32 bits dont
la partie des bits qui fixent
l'adresse de réseau est une
série continue de 1 (partie
gauche) et la partie qui
correspond aux hôtes est une
série continue de 0 (partie
droite).
• Le masque est aussi exprimé en
notation décimale pointée.
Prof. Blaise FYAMA
Quelques abréviations réseaux
SNMP Simple Network management protocol (permet la
surveillance du réseau) ·
DNS Domain name server (gère l'équivalence entre adresse IP et
adresse alphabétique) ·
SMTP Simple mail transfert protocol (gestion de la messagerie)
TELNET : Emulateur de terminal, permettant l'accès au serveur via
un terminal.
FTP File transfert protocol · Protocole permettant le transfert de
fichiers
NFS Network file system - Permet de partager à distance un
répertoire

Prof. Blaise FYAMA


Quelques abréviations réseaux
LLC Logical link control 802.2
MAC Media access control 802.3
IP Internet protocol - Adresse logique sur 4 octets (ex :
200.5.108.49)
ARP Adress resolution protocol · Adresse mac de la carte:
48bits/Adresse IP 32bits => ARP fait la correspondance IP ->
MAC adress
RARP Reverse adress resolution protocol. Idem que ARP mais de
MAC adress -> IP ·
ICMP Internet control message ( permet d'envoyer un echo sur
une station et de le · recevoir) ·
TCP Transport control protocol (orienté connexion)
UDP User datagram protocol (non orienté connexion, sans
contrôle des trames perdues, · dupliquées ou inversées) ·
Prof. Blaise FYAMA

Vous aimerez peut-être aussi