Vous êtes sur la page 1sur 49

Table des matières

Chapitre 1: La présentation générale des ordinateurs ---------------------- 4


1. Généralités--------------------------------------------------------------------------- 4
1.1. Définitions ----------------------------------------------------------------------- 4
1.1.1. Informatique ---------------------------------------------------------------- 4
1.1.2. Ordinateur------------------------------------------------------------------- 4
1.2. Historique ------------------------------------------------------------------------ 4
1.3. Les différentes catégories d’ordinateurs --------------------------------- 6
2. Les constituants matériels d’un micro-ordinateur (hardware) ----------- 7
2.1. L’unité centrale (UC) ---------------------------------------------------------- 7
2.1.1. Le microprocesseur ------------------------------------------------------ 7
2.1.2. La mémoire centrale ----------------------------------------------------- 8
2.2. Les autres composants ---------------------------------------------------- 10
2.3. La mémoire auxiliaire ------------------------------------------------------- 12
2.3.1. Les mémoires magnétiques ------------------------------------------ 12
2.3.2. Les mémoires optiques ------------------------------------------------ 14
2.4. Les périphériques d’entrée ------------------------------------------------ 15
2.4.1. Le clavier ------------------------------------------------------------------ 15
2.4.2. La souris------------------------------------------------------------------- 15
2.4.3. Le lecteur de codes-barres ------------------------------------------- 16
2.4.4. Le scanner ---------------------------------------------------------------- 16
2.5. Les périphériques de sortie ----------------------------------------------- 16
2.5.1. L’écran (ou moniteur) -------------------------------------------------- 16
2.5.2. L’imprimante-------------------------------------------------------------- 17
3. Constituants logiciels d’un micro-ordinateur(software) ----------------- 17
3.1. Couches logicielles ---------------------------------------------------------- 17
3.2. Le système d’exploitation -------------------------------------------------- 18
3.2.1. Définition ------------------------------------------------------------------ 18
3.2.2. Les composantes ------------------------------------------------------- 18
3.2.3. Les caractéristiques ---------------------------------------------------- 18
3.3. Les fonctions ------------------------------------------------------------------ 19
3.3.1. Gestion des tâches ----------------------------------------------------- 19
3.3.2. Gestion de la mémoire vive ------------------------------------------ 19
3.3.3. Gestion des entrées-sorties ------------------------------------------ 19
3.3.4. Gestion de l’exécution des applications --------------------------- 19
3.3.5. Gestion des fichiers ---------------------------------------------------- 20
3.3.6. Gestion des utilisateurs ------------------------------------------------ 20
3.3.7. Gestion des informations ---------------------------------------------- 20
3.3.8. Communication homme-machine ----------------------------------- 20
3.4. Les utilitaires ------------------------------------------------------------------ 20
Chapitre 2: La numération ---------------------------------------------------------- 21
1. Introduction ------------------------------------------------------------------------ 21

1
2. Codage de l’information -------------------------------------------------------- 21
2.1. Le binaire ---------------------------------------------------------------------- 21
2.1.1. Nombre signé ------------------------------------------------------------ 22
2.1.2. Notation en grandeur exacte ----------------------------------------- 23
2.2. Le code ASCII ---------------------------------------------------------------- 23
3. Différentes bases de numération--------------------------------------------- 24
4. Conversion entre les bases---------------------------------------------------- 25
4.1. Passage de la base 10 à la base 2 ------------------------------------- 25
4.2. Passage de la base 2 à la base 10 ------------------------------------- 26
4.3. Passage de la base 10 à la base hexadécimale--------------------- 26
4.4. Passage de la base hexadécimale à la base 10--------------------- 26
4.5. Passage direct binaire/hexadécimal ------------------------------------ 27
5. Les opérations en base 2 ------------------------------------------------------ 28
5.1. Complément d’un nombre ------------------------------------------------- 28
5.1.1. Complément à 1 d’un nombre binaire------------------------------ 28
5.1.2. Complément à 2 d’un nombre binaire------------------------------ 28
5.2. Addition et soustraction ---------------------------------------------------- 29
5.2.1. Addition de deux nombres positifs ---------------------------------- 30
5.2.2. Addition de deux nombres de signes contraires ---------------- 31
5.2.3. Addition de deux nombres négatifs --------------------------------- 32
Chapitre 3: Les réseaux informatiques ----------------------------------------- 33
1. Réseaux privés ------------------------------------------------------------------- 33
1.1. Définition ----------------------------------------------------------------------- 33
1.2. Intérêt d’un réseau ---------------------------------------------------------- 33
2. Architecture client-serveur ----------------------------------------------------- 34
2.1. Constituants de l’architecture client-serveur -------------------------- 34
2.2. Caractéristiques du modèle client-serveur ---------------------------- 34
2.2.1. Centralisation et le partage des ressources ---------------------- 34
2.2.2. Service --------------------------------------------------------------------- 34
2.2.3. Localisation --------------------------------------------------------------- 34
2.2.4. Souplesse et l’adaptabilité -------------------------------------------- 34
2.3. Niveaux d’une architecture client-serveur ----------------------------- 35
2.3.1. Présentation -------------------------------------------------------------- 35
2.3.2. Traitements --------------------------------------------------------------- 35
2.3.3. Données ------------------------------------------------------------------- 35
2.3.4. Médiateur (ou middleware) ------------------------------------------- 35
3. Éléments constitutifs des réseaux locaux (LAN) ------------------------- 35
3.1. Poste de travail (ou station de travail) ---------------------------------- 36
3.2. Serveurs ----------------------------------------------------------------------- 36
3.2.1. Contrôleur de domaine ------------------------------------------------ 36
3.2.2. Serveur DNS (Domain Name Server)------------------------------ 36
3.2.3. Serveur de fichiers ------------------------------------------------------ 36
3.2.4. Serveur d’applications ------------------------------------------------- 36
2
3.2.5. Serveur proxy (proxy server ou serveur mandataire) ---------- 37
3.3. Support physique d’interconnexion ------------------------------------- 38
3.3.1. Câble coaxial ------------------------------------------------------------- 38
3.3.2. Câble en paires torsadées -------------------------------------------- 38
3.3.3. Câble en fibre optique ------------------------------------------------- 39
3.4. Équipements d’interconnexion ------------------------------------------- 40
3.4.1. Répéteur ------------------------------------------------------------------ 40
3.4.2. Concentrateur (hub) ---------------------------------------------------- 40
3.4.3. Commutateur (switch) ------------------------------------------------- 40
3.4.4. Pont (bridge) ------------------------------------------------------------- 40
3.4.5. Routeur -------------------------------------------------------------------- 41
3.4.6. Passerelle applicative (gateway) ------------------------------------ 41
3.5. Système d’exploitation (Operating System – OS) ------------------- 41
3.6. Logiciels applicatifs---------------------------------------------------------- 42
4. Architectures des réseaux locaux -------------------------------------------- 42
4.1. Architecture d’égal à égal-------------------------------------------------- 42
4.2. Architecture client-serveur------------------------------------------------- 42
5. Topologie d’un réseau ---------------------------------------------------------- 44
5.1. Topologie physique --------------------------------------------------------- 44
5.1.1. Topologie en bus -------------------------------------------------------- 44
5.1.2. Topologie étoile---------------------------------------------------------- 44
5.1.3. Topologie en anneau--------------------------------------------------- 45
5.2. Topologie logique ------------------------------------------------------------ 46
5.2.1. Ethernet ------------------------------------------------------------------- 46
5.2.2. Anneau à jeton (Token ring) ------------------------------------------ 46
5.2.3. Réseau sans fil (Wi-Fi) ------------------------------------------------ 47
6. Typologie des réseaux ---------------------------------------------------------- 48
6.1. Réseaux locaux ou LAN (Local Area Network) ---------------------- 48
6.2. Réseaux métropolitains ou MAN (Metropolitan Area Network) -- 48
6.3. Réseaux étendus ou WAN (Wide Area Network) ------------------- 48
Bibliographie ---------------------------------------------------------------------------- 49

3
Chapitre 1: La présentation générale des ordinateurs
1. Généralités
1.1. Définitions
1.1.1. Informatique
L’informatique est la science du traitement automatique et rationnel de
l’information. Elle repose sur l’utilisation des ordinateurs qui sont des
calculateurs universels à programmes intégrés.
1.1.2. Ordinateur
Un ordinateur est un calculateur programmable de grande capacité destiné
au traitement numérique de l’information.
Il est composé d’un ensemble d’éléments matériels constituant le hardware
et d’une partie logicielle, le software.
1.2. Historique
L’informatique est né des progrès simultanés de l’électronique, d’une
branche des mathématiques et de la logique qui traite des systèmes formels.
Les connaissances acquises dans ces domaines ont permis respectivement
l’évolution du matériel et du logiciel.
En 1623 WILLIAM SCHICKARD invente la première machine à calculer
mécanique.
En 1642, BLAISE PASCAL invente la machine d’arithmétique baptisée
pascaline. Elle ne fait que l’addition et la soustraction.
En 1673 GOTTFRIED WILHELM LEIBNIZ ajoute à la Pascaline la
multiplication et la division.
En 1854, un irlandais du nom de GEORGE BOOLE pose les bases de la
logique moderne. Jusqu’à la 2nde guerre mondiale, les ordinateurs
demeurent mécaniques et leur développement reste lié aux applications
comptables et scientifiques.

4
La guerre stimule la recherche.

Figure 1: Historique des ordinateurs


1ère génération (1946-1956) : Les pionniers
 1946 : Inauguration du premier ordinateur : ENIAC (Electronic
Numerical Integrator and Computer) conçu par John Mauchley et J.
Presper Eckert à l'université de pennsylvanie en partenariat avec le
gouvernement américain. Cet ordinateur avait les caractéristiques
suivantes : 30 tonnes, 140 m2, une horloge à 100 KHz, 19000 tubes.
 1951 : UNIVAC (UNIversal Automatic Computer). C'est le premier
ordinateur commercialisé. Les composants électroniques utilisés sont
des tubes à vides : capsule de verre, dans laquelle le vide a été fait et
qui contient des électrodes et des grilles de métal pour guider le flux
d'électrons, vecteurs de l'information. (L’ENIAC en contenait 19 000).
2ème génération (1956-1963) : Les ordinateurs à transistors
L’invention des transistors permet une première diminution du poids et des
dimensions.
3ème génération (1963-1971)
La 3ème génération est marquée par la vulgarisation de l'ordinateur et est
marquée par la domination d'IBM avec les systèmes 360 puis 370.
4ème génération (1971 à nos jours) : Les micro-ordinateurs
Avènement de la micro-informatique :
 1973 : 1er micro-ordinateur, le micral N de la société R2E (France).
 1977 : Apple I et le PET 2001 de commodore marque le début de
l'informatique familiale.

5
 1981 : L'IBM PC marque le début de l'explosion des micros dans les
entreprises. 2 millions de PC en 81 ; 5,5 millions en 82 et 65 millions
dix ans plus tard.
 1982 : Apple lance LISA avec une interface graphique à base de
fenêtre (une révolution dans le monde de l'informatique)
 1984 : Macintosh d'Apple connaît un succès considérable avec la
gestion des fenêtres et les applications WYSIWYG (What You See Is
What You Get) : ouvre la voie à un autre informatique qui n'est plus
destinée aux seuls spécialistes.
 1985 : Première version de Windows par Microsoft
1.3. Les différentes catégories d’ordinateurs
On distingue différentes catégories d’ordinateurs :
 Le gros ordinateur (Mainframe) est une machine dotée d’une
puissance et d’une capacité de stockage importante souvent utilisée
dans les grandes organisations traitant des quantités importantes de
données ou plusieurs processus longs et complexes ;
 Le mini-ordinateur est un ordinateur de taille moyenne que l’on peut
notamment trouver dans les universités, les usines ou les laboratoires
de recherche ;
 L’ordinateur personnel ou PC (Personal Computer), également appelé
« microordinateur », est de taille réduite. Son unité centrale est
constituée d’un ou de plusieurs microprocesseurs, auxquels sont
adjoints le logiciel et le matériel nécessaires au traitement complet de
l’information.

6
2. Les constituants matériels d’un micro-ordinateur (hardware)
Un micro-ordinateur comporte deux éléments de base : l’unité centrale et les
périphériques d’entrée/sortie.
2.1. L’unité centrale (UC)
L’unité centrale est le cœur de l’ordinateur. Elle héberge les éléments
fondamentaux que sont le microprocesseur et la mémoire centrale, ainsi que
toutes les interfaces avec les périphériques (périphériques d’entrée, de
sortie et dispositifs de communication).
Tous ces composants sont intégrés sur la carte mère qui comprend un
chipset (jeu de composants), dont le rôle essentiel est de réguler les
échanges entre les différents éléments de l’unité centrale et la mémoire
cache. Cette mémoire très rapide, située entre le microprocesseur et la
mémoire, fait office de mémoire tampon entre le processeur (très rapide) et
la mémoire (plus lente).

Figure 2: Schéma général d’un micro-ordinateur

2.1.1. Le microprocesseur
Le microprocesseur gère l’ensemble des flux d’information au niveau interne
et avec les périphériques. Il effectue tous les traitements.
Le microprocesseur est un circuit intégré contenant :

7
 L’unité de contrôle (ou de commande), dont le rôle est de coordonner
les différentes étapes nécessaires à l’exécution du programme en
cours ;
 L’unité arithmétique et logique, qui effectue les traitements en fonction
des instructions reçues.
La puissance de traitement de l’ordinateur dépend en partie de la vitesse et
de la performance du microprocesseur. La rapidité du microprocesseur est
fonction de son architecture et de la fréquence de son cycle (fréquence
d’horloge), exprimée en hertz, en mégahertz (MHz) ou en gigahertz (GHz).
La fréquence d’horloge correspond à la vitesse de l’horloge interne, qui gère
le taux d’exécution des instructions puis synchronise les divers éléments
informatiques. Le processeur a un nombre fixe de cycles d’horloge pour
pouvoir exécuter les différentes instructions demandées. Plus la fréquence
d’horloge est rapide, plus le processeur va pouvoir exécuter d’instructions.

Figure 3 : Processeur Intel Core i7

2.1.2. La mémoire centrale


La mémoire centrale a trois fonctions :
 L’hébergement des instructions du système d’exploitation, qui dirige
les opérations de l’ordinateur ;
 La conservation de tout ou partie d’un programme en cours
d’exécution ;
 Le stockage des données qui sont utilisées par les programmes en
cours d’exécution.

8
Les données et les programmes sont stockés dans la mémoire centrale
avant le traitement, entre les étapes du traitement et après la fin du
traitement, jusqu’à leur retour dans la mémoire auxiliaire ou jusqu’à leur
sortie.
La mémoire centrale est de deux types : la mémoire morte et la mémoire
vive.
a. La mémoire morte
La mémoire morte ou ROM (Read Only Memory) est une mémoire non
volatile, qui contient le programme de démarrage du système : le BIOS. Le
BIOS (Basic Input/Output System ou « système d’entrées/sorties basique »).
Ce dernier est constitué des programmes de base permettant de contrôler
les éléments matériels.
b. La mémoire vive
La mémoire vive ou RAM (Random Access Memory) est la mémoire
principale de l’ordinateur en fonctionnement (figure 9.2). Elle sert au
stockage provisoire des données ou des instructions d’un programme. Elle
est volatile car :
 Les données ou les instructions sont effacées et remplacées par
d’autres après la fin de leur utilisation ;
 L’alimentation électrique n’étant pas maintenue après l’arrêt de
l’ordinateur, elle est effacée.

Figure 4: Une barrette de mémoire vive


Toutes les données hébergées et traitées sur un ordinateur ont un format
binaire. Les unités de calcul utilisées par le calculateur de l’ordinateur sont
le bit (b) et l’octet (o).
9
Le bit représente l’unité de capacité la plus élémentaire. Le terme vient de
binary digit : c’est un nombre binaire, c’est-à-dire qu’il ne peut avoir que deux
valeurs (0 ou 1).
Un octet est constitué de huit bits. Il est notamment utilisé pour représenter
les caractères alphanumériques.
Le Kilooctet (Ko) = 210 octets = 1 024 octets, assimilés à 103 octets.
Le Mégaoctet (Mo) = 220 octets = 1 048 576 octets (106 octets).
Le Gigaoctet (Go) = 230 octets = 1 073 741 824 octets (109 octets).
Le Téraoctet (To) = 240 octets (1 099 511 627 776 octets) (1012 octets).
2.2. Les autres composants
a. Les bus
On appelle « bus » un ensemble de liaisons physiques (câbles, pistes de
circuits imprimés, etc.) pouvant être exploitées en commun par plusieurs
éléments matériels, afin de communiquer.
Les bus assurent la communication des données entre les différents
éléments de l’unité centrale (figure 9.3).

Figure 5: Flux de données dans l’unité centrale (schéma simplifié)


Il existe trois types de bus :
 Le bus d’adresses (appelé parfois « bus d’adressage » ou « bus
mémoire ») transporte les adresses mémoire, générées par le
microprocesseur, auxquelles il souhaite accéder pour lire ou écrire une
donnée. Il s’agit d’un bus unidirectionnel ;
 Le bus de données véhicule les données proprement dites et les
instructions de programmes en provenance ou à destination du

10
processeur. Il s’agit d’un bus bidirectionnel. Il fait donc transiter les
données et instructions dans les deux sens.
 Le bus de contrôle (parfois appelé « bus de commande ») transporte
les signaux de contrôle de l’unité de commande à destination de
l’ensemble des composants matériels. Il s’agit d’un bus bidirectionnel
dans la mesure où il transmet également les signaux de réponse des
éléments matériels.
b. Les interfaces d’entrée-sortie
Les interfaces d’entrée-sortie sont chargées d’établir la communication entre
l’unité centrale et les périphériques. Elles sont de plusieurs sortes :
 Le port parallèle transmet les données par octet (8 bits) simultanément
sur plusieurs fils. Les ports parallèles sont intégrés à la carte mère.
Les connecteurs DB25 permettent de connecter un élément extérieur
(une imprimante ou un scanner, par exemple) ;
 Le port série transfère les données par bit sur un fil unique. Les bits
sont envoyés les uns à la suite des autres. C’est une interface très
lente. Les ports séries sont intégrés à la carte mère. Les connecteurs
séries possèdent généralement 9 ou 25 broches ;
 L’interface SCSI (Small Computer System Interface) permet de
connecter de 7 à 15 périphériques divers (le plus souvent des disques
durs). Elle allège le travail de l’unité centrale (le débit peut aller jusqu’à
160 Mo/s) ;
 L’interface graphique est destinée à la gestion de l’affichage sur
l’écran. L’affichage est géré par un contrôleur ou un processeur
spécialisé ;

11
 Le port USB (Universal Serial Bus) est un port série universel qui est
destiné aux périphériques lents.

Figure 6: Panneau arrière d’une carte mère


2.3. La mémoire auxiliaire
En raison de la volatilité de la mémoire vive, il est nécessaire de recourir à
la mémoire auxiliaire pour assurer la conservation des informations.
La mémoire auxiliaire est un dispositif de mémoire non volatile, qui permet
le stockage de données à relativement long terme.
Il existe divers types de supports pour le stockage.
2.3.1. Les mémoires magnétiques
a. Le disque dur (hard disk)
Le disque dur est un support de stockage de grande capacité qui permet :
 De stocker des données permanentes (fichiers d’initialisation,
d’exécution et bibliothèques de logiciels). Certains logiciels utilisent
également le disque dur comme espace de mémoire virtuelle ;
 De sauvegarder en interne des fichiers auxquels l’utilisateur veut
conserver un accès direct (texte à compléter, tableau de chiffres à
actualiser, etc.).
Le disque dur est un ensemble composé principalement :
 De plusieurs disques (ou plateaux) magnétiques rigides, empilés à une
très faible distance les uns des autres, tournant à vitesse élevée (de 5
000 à 17 000 tr/min) ;
 De têtes de lecture/écriture (leur nombre varie selon le nombre de
plateaux) ;

12
 De circuits de contrôle et d’interface entre le microprocesseur et les
têtes.
Le disque dur d’un micro-ordinateur atteint une capacité de stockage de
plusieurs giga-octets et présente une grande fiabilité.

Figure 7: Le disque dur


Le disque dur peut être de plusieurs types
Tableau 1: Les types de disque dur

b. La bande magnétique
La bande magnétique est utilisée pour sauvegarder de grosses quantités de
données.
Elle se présente sous la forme de cartouches offrant des capacités allant
jusqu’à 40 Go pour les cartouches DAT (Digital Audio Tape) et 320 Go pour
les cartouches SDLT (Super Digital Linear Tape). La lecture et l’écriture sont
effectuées par déroulement de la bande sur une tête statique, avec contact
entre la bande et la tête. Le faible coût et la bonne stabilité sont les
principaux atouts de la bande magnétique. Toutefois, on peut reprocher à ce
support la lenteur d’accès et le mode de stockage séquentiel. L’accès à une
information impose de lire séquentiellement tous les enregistrements
précédant l’information recherchée.
13
2.3.2. Les mémoires optiques
a. Le disque compact : CD (Compact Disk)
Le CD est un disque compact amovible. L’écriture et la lecture sont
effectuées grâce à un faisceau laser et à des têtes optiques à déplacement
radial sans contact. Un CD peut contenir plus de 650 Mo de données, soit
plus de 450 fois la capacité d’une disquette à haute densité.
b. Le DVD (Digital Versatile Disk)
Il présente globalement les mêmes caractéristiques et les mêmes types que
le CD, mais il a une capacité plus importante (4,7 Go).
Les temps d’accès sont identiques à ceux d’un CD.
Tableau 2: Les caractéristiques des CD et des DVD

c. Les mémoires électroniques : la mémoire USB


Les progrès réalisés dans la miniaturisation du gravage des circuits intégrés
ont permis d’augmenter leur capacité, à taille identique, aussi bien pour les
microprocesseurs que pour les mémoires.
Les capacités ainsi disponibles (jusqu’à 2 To pour les mémoires), jointes à
l’apparition de la norme USB, ont entraîné la création d’un nouveau type de
support : les clés USB, à connecter sur le port du même nom.

14
Facilement transportables, résistantes, réinscriptibles à volonté, d’un coût
raisonnable, elles présentent de plus un temps d’accès ultrarapide (celui des
mémoires vives) et une bonne vitesse de transfert.
2.4. Les périphériques d’entrée
Un périphérique d’entrée représente l’interface de l’utilisateur vers
l’ordinateur.
Les périphériques d’entrée les plus communs sont les suivants.
2.4.1. Le clavier
Le clavier est un équipement composé de touches alphanumériques et de
touches de fonctions qui permettent de communiquer avec l’unité centrale.
Il permet de transmettre des commandes ou de saisir des textes.

Figure 8 : Le clavier

2.4.2. La souris
La souris est un équipement mécanique ou optique, avec ou sans fil, qui
transmet le déplacement d’un pointeur.

Figure 9 : La souris

15
2.4.3. Le lecteur de codes-barres
Il permet d’interpréter un langage codé en barrettes encrées, parallèles,
d’épaisseur et d’espacement différents.
2.4.4. Le scanner
Le scanner est un périphérique capable de numériser du texte ou des
images à partir de documents divers (livres, photos, dessins, etc.).

Figure 10 : Le scanner
2.5. Les périphériques de sortie
Un périphérique de sortie représente l’interface de l’ordinateur à l’utilisateur.
2.5.1. L’écran (ou moniteur)
L’écran est l’interface visuelle (graphique) entre l’être humain et l’ordinateur.

Figure 11 : Le moniteur

16
2.5.2. L’imprimante
Une imprimante est un périphérique de sortie qui produit une copie imprimée
des données de l’ordinateur.
3. Constituants logiciels d’un micro-ordinateur(software)
Le logiciel (software) est l’ensemble des programmes, procédés, règles et
documentations permettant de traiter des informations à l’aide d’un système
informatique.
Les logiciels constituent des interfaces entre les utilisateurs et la machine.
3.1. Couches logicielles
Les logiciels peuvent être représentés sous forme de couches en fonction
de leurs rôles respectifs :
 Le logiciel de base est destiné à faciliter l’usage de la machine
(communication avec la machine, rédaction et contrôle des
programmes, gestion des télécommunications, etc.). Il est composé du
système d’exploitation (SE), qui est la couche logicielle la plus proche
de la machine et des programmes utilitaires ;
 Les logiciels applicatifs (ou logiciels d’application) communiquent avec
le matériel ou les utilisateurs en exploitant les fonctions du SE. Ils
comportent soit des logiciels outils d’application générale (par
exemple, le traitement de texte), soit des logiciels spécifiques conçus
en vue d’une application particulière (par exemple, un logiciel de calcul
de résistance d’une structure).

Figure 12: Les couches logicielles

17
3.2. Le système d’exploitation
Le système d’exploitation (Operating System) est une « couche logicielle »
qui assure l’interface élémentaire entre les composantes matérielles du
système informatique, d’une part, et les usagers (un utilisateur final ou une
application) du système informatique, d’autre part. Il constitue la couche
inférieure du logiciel de base d’un système informatique.
3.2.1. Définition
Pour qu’un micro-ordinateur puisse faire fonctionner une application, il faut
que la machine soit capable d’effectuer un certain nombre d’opérations
préparatoires pour assurer les liaisons et gérer les échanges entre l’unité
centrale, la mémoire centrale et les différents périphériques. Cette tâche est
assurée par le système d’exploitation, programme assurant la gestion de
l’ordinateur et de ses périphériques.
3.2.2. Les composantes
Le système d’exploitation est composé des éléments suivants :
 Le noyau (kernel) est le module principal qui sert d’interface avec le
matériel. Il assure les fonctions fondamentales du système
d’exploitation telles que la gestion de la mémoire, des tâches, des
fichiers, des entrées-sorties et des fonctionnalités de communication ;
 L’interpréteur de commande (Shell) permet la communication avec le
système d’exploitation pour que l’utilisateur pilote les périphériques ;
 Le système de fichiers (file system) assure l’enregistrement des
fichiers dans une arborescence.
3.2.3. Les caractéristiques
Un système d’exploitation est dit :
 Mono tâche lorsqu’un seul programme peut être exécuté à la fois ;
 Multitâche lorsque plusieurs tâches chargées en mémoire peuvent
être exécutées simultanément ;

18
 Multi-utilisateur lorsqu’il permet d’exécuter simultanément les travaux
de différents utilisateurs ;
 Préemptif lorsqu’il répartit, selon des critères de priorité, le temps
machine entre les différentes tâches ;
 Coopératif (ou « pseudo-multitâche ») lorsque ce sont les applications
qui décident qu’elles n’ont plus besoin du processeur pendant un
certain temps ;
 À temps partagé lorsqu’une fraction de temps est allouée à chaque
tâche, voire à chaque utilisateur dans le cas d’un système multi-
utilisateur.
3.3. Les fonctions
Les fonctions du système d’exploitation sont multiples.
3.3.1. Gestion des tâches
Le système d’exploitation répartit l’allocation du processeur entre les
différents programmes car les SE actuels sont multitâches. Or le,
microprocesseur ne peut exécuter qu’une seule instruction à la fois.
3.3.2. Gestion de la mémoire vive
Le système d’exploitation affecte l’espace mémoire nécessaire à chaque
application.
3.3.3. Gestion des entrées-sorties
Le système d’exploitation gère les demandes d’entrée et de sortie, alloue et
partage les organes d’entrée-sortie aux différents usagers.
3.3.4. Gestion de l’exécution des applications
Le système d’exploitation veille à l’exécution des applications en affectant
les ressources nécessaires et assure la sécurité liée à l’exécution des
programmes (vérification des droits des utilisateurs).

19
3.3.5. Gestion des fichiers
Le système d’exploitation gère la lecture, l’écriture et les droits d’accès aux
fichiers par les utilisateurs et les applications.
3.3.6. Gestion des utilisateurs
Le système d’exploitation Permet le partage d’un micro-ordinateur entre
plusieurs utilisateurs et offre la possibilité de définir des profils différents (le
profil « administrateur » dispose des droits les plus étendus alors que les
groupes « utilisateurs » possèdent des droits limités).
3.3.7. Gestion des informations
Le système d’exploitation fournit un certain nombre d’informations sur le
poste de travail (configurations matérielle et logicielle).
3.3.8. Communication homme-machine
Le système d’exploitation permet à l’utilisateur de communiquer avec le
système à l’aide de commandes grâce à l’interface, partie visible du système
d’exploitation. Cette interface peut être en mode texte ou en mode
graphique.
3.4. Les utilitaires
Les utilitaires sont des programmes de service qui s’appuient sur le système
d’exploitation pour réaliser des fonctions complémentaires à celui-ci.

20
Chapitre 2: La numération
1. Introduction
L’ordinateur ne peut pas assimiler directement les caractères, les chiffres et
les symboles que nous manipulons. Les circuits électroniques, ne peuvent
connaître que deux états : 0 (Faux) et 1 (Vrai). Donc, toutes les informations
circulant dans un ordinateur doivent être exprimées dans un système
utilisant les deux chiffres 0 et 1. Ce système est appelé système binaire.
L’alphabet de l’ordinateur est donc binaire et ne comporte que deux états.
Chacun de ces deux états 0 et 1 est appelé un BIT (Binary Digit : chiffre
binaire).
2. Codage de l’information
Avant d’être informatisée, une donnée est une information qui existe sous
une autre forme. Il peut s’agir d’un texte, d’un nombre, d’une image
photographique, d’un son, etc…
Pour pouvoir établir une correspondance entre le langage humain et celui
de la machine, il a fallu donc définir des codes c’est-à-dire combinaisons des
0 et des 1 pour représenter l’information quel que soit sa nature. Par
conséquent, le codage d’une information consiste à établir une
correspondance entre la représentation externe de l’information et sa
représentation interne qui est une suite de bits.
2.1. Le binaire
Les systèmes informatiques actuels étant construits à l’aide de circuits
intégrés, des composants électroniques qui rassemblent des millions de
transistors, fonctionnent selon une logique à deux états. Le courant passe
ou ne passe pas dans le transistor. Si le courant passe nous avons une
tension de 5 V sinon nous avons une tension de 0 V.
On peut donc assigner deux valeurs à ces deux états :
0 lorsque la tension est de 0 V
1 lorsque la tension est de 5 V
21
On appelle ces codifications des bits (BInary digiT).
Dans un ordinateur, on regroupe les bits 8 par 8 ; c'est-à-dire les transistors
sont juxtaposés côte à côte pour former des groupes de 8. C’est en fait le
composant de base des mémoires vives et des mémoires de masse.
Un ensemble de 8 bits se nomme un octet et il existe une bijection entre
{0,1}8 et [0 - 255]

A l’aide d’un octet on peut donc représenter tous les nombres entiers
compris entre 0 et 255.
A l’aide de deux octets on peut représenter tous les nombres entiers compris
entre 0 et 65535.
2.1.1. Nombre signé
La représentation des nombres signés en base 10 est faite en utilisant deux
signes + et -. Pour pouvoir représenter ces deux signes en base 2, on utilise
un bit supplémentaire : si le bit est à 0 alors le nombre est positif ; s’il est à
1 le nombre est négatif.
Ce bit est appelé bit de signe et est placé à gauche ; le nombre ainsi formé
est dit signé. Ainsi, avec deux sortes de symbole, 0 et 1, il est possible de
définir complètement un nombre binaire.
A l’aide d’un octet on peut représenter tous les nombres entiers compris
entre - 128 et +127.
Exemple (-17)10 = 1 10001

22
A l’aide de deux octets on peut représenter tous les nombres entiers compris
entre -32768 et +32767 ; il suffit de réserver le bit le plus à gauche pour
indiquer le signe.
2.1.2. Notation en grandeur exacte
C’est la première notation qui vient à l’esprit. Elle comprend :
 Un ensemble de bits qui représente la norme du nombre ; ce sont les
bits de grandeur ;
Ex : (47)10 = (101111)2
 Un bit indiquant si le nombre est positif ou négatif : c’est le bit de signe.
C’est le premier bit à gauche de l’ensemble de bits représentant le
nombre binaire.
Ex : + (47)10 = 0 101111 et - (47)10 = 1 101111
2.2. Le code ASCII
A l’aide d’octets on peut représenter des caractères ; il suffit de construire
une table de correspondance entre des nombres et des caractères.
Par exemple : ASCII (7 bits), ASCII étendu (1 octet).
Le code ASCII (American Standard Code for Information Interchange) est
l’un des codes les plus utilisés en informatique. Ce code à 7 bits autorise
128 combinaisons binaires différentes qui assurent la codification de 128
symboles.
Le code ASCII est souvent assimilé à un code à 8 bits car on ajoute
généralement aux 7 bits initiaux, un bit de contrôle (bit de parité).

23
La lettre A se trouve à l’intersection de la colonne de valeur hexadécimale 4
et de la ligne de valeur hexadécimale 1. Le code ASCII de la lettre A est
donc 41 en hexadécimal (base 16).

Tableau 3: Tableau du code ASCII

3. Différentes bases de numération


Il est important de distinguer le concept de nombre de sa représentation
graphique.
La représentation graphique d’un nombre dépend : - des symboles utilisés
(les chiffres) - de la base utilisée (le nombre de chiffres disponibles)
Un même nombre peut être représenté dans plusieurs bases.

24
Par exemple le nombre 123 est représenté graphiquement (en utilisant les
chiffres arabes) :
123 en base 10 (décimale)
01111011 en base 2 (binaire)
173 en base 8 (octale)
7B en base 16 (hexadécimale)
En notation hexadécimale on utilise un alphabet comportant 16 symboles.
Les nombres ne pouvant représenter que 10 symboles (0 à 9), on doit alors
utiliser 6 autres symboles pour compléter notre alphabet. Les symboles
retenus sont les 6 premières lettres de l’alphabet ordinaire : A, B, C, D, E, F.
Ainsi on obtient le résultat suivant :

4. Conversion entre les bases


4.1. Passage de la base 10 à la base 2
Il faut diviser le nombre par 2 puis réitérer l’opération en considérant que le
nouveau numérateur est l’ancien quotient jusqu’à ce que ce dernier soit nul.
La suite inverse des restes représente le nombre binaire.

25
4.2. Passage de la base 2 à la base 10
On multiplie chaque élément du nombre binaire (ou bit) par le chiffre 2 élevé
à une puissance, croissant par pas de 1 et commençant par 0 en partant de
la droite vers la gauche, puis on effectue la somme des résultats obtenus.
Par exemple 01111011 vaut 123 en base 10 car :
0*27 + 1*26 + 1*25 + 1*24 + 1*23 + 0*22 + 1*21 + 1*20 = 123
0 + 64 + 32 + 16 + 8+ 0 + 2 + 1 = 123
4.3. Passage de la base 10 à la base hexadécimale
Pour passer d’un nombre en base 10 à un nombre en base 16, on procède
par division successive jusqu’à obtenir un quotient nul. On note les restes
de ces divisions qu’on lit ensuite en remontant.
Exemple :
Convertir en base 16 le nombre 72810

4.4. Passage de la base hexadécimale à la base 10


Il est aisé de passer d’un nombre en notation hexadécimale à un nombre
décimal par multiplication successive, en suivant les principes énoncés dans
la conversion binaire. Cependant il ne s’agit plus, cette fois, de puissances
de 2 mais de puissances de 16.
Exemple :
Soit 13D16 à convertir en base 10

26
4.5. Passage direct binaire/hexadécimal
On constate que la représentation binaire des 16 symboles de l’alphabet
hexadécimal se fait sur 4 bits au maximum.

On peut donc directement passer du binaire à l’hexadécimal en


décomposant le nombre binaire en blocs de 4 bits en partant de la droite
vers la gauche et en restituant sa valeur hexadécimale à chacun de ces
blocs.
Exemple :
73210donne en binaire 10110111002
On décompose ce nombre binaire en blocs de 4 bits, à partir de la droite,
soit :

Le passage de l’hexadécimal en binaire peut donc se faire en convertissant


les chiffres qui composent le nombre hexadécimal en leur équivalent binaire.
Exemple : 1 0 C16

27
5. Les opérations en base 2
Les opérations en binaire se font comme en base 10.
Pour l’addition et la soustraction, on opère chiffre par chiffre, des poids
faibles aux poids forts, en propageant la retenue.
Pour la multiplication et la division, on procède par série d’additions ou de
soustractions.
5.1. Complément d’un nombre
5.1.1. Complément à 1 d’un nombre binaire
Complémenter à 1 un chiffre binaire revient à remplacer un 0 par un 1 et un
1 par un 0.
Cela revient à complémenter chaque bit de grandeur.
Exemple : - 47 s’écrit 1 101111 en notation exacte et son complément à 1
est 1 010000, le bit de signe restant inchangé.
5.1.2. Complément à 2 d’un nombre binaire
Pour obtenir le complément à 2 d’un nombre binaire, il faut prendre le
complément à 1 de ce nombre et lui ajouter 1.
Dans le cas d’une addition, un nombre binaire négatif est écrit sous la forme
du complément à 2 car cela facilite la réalisation de l’opération.
Exemple : -47 s’écrit 1 101111 en notation exacte, son complément à 1 est
1 010000, son complément à 2 est 1 010001.

28
5.2. Addition et soustraction
Ces opérations peuvent être décrites par les tables de vérité suivantes :

Exemple : en binaire naturel


27 + 22 = 49 11011 + 10110 = 110001
27 – 22 = 5 11011 – 10110 = 000101
L’addition de nombre signé est utilisée dans la plupart des circuits
numériques. Trois cas peuvent se présenter :
 L’addition de deux nombres positifs,
 L’addition de deux nombres de signes contraires,
 L’addition de deux nombres négatifs.
La méthode consiste à écrire les nombres positifs en notation exacte et à
remplacer les nombres négatifs par leur complément à 2 avant d’additionner.
Si le résultat est positif, il est en notation exacte, s’il est négatif, il est en
notation complément à 2.

29
L’addition binaire classique est analogue à l’addition décimale. Il faut
commencer par le bit de poids faible en utilisant les relations suivantes :

Exemple :

 Les circuits numériques ne permettent pas d’additionner plus de deux


nombres binaires à la fois. Les additions sont, en fait, une succession
d’additions de deux nombres : le résultat de l’addition du premier et du
deuxième est ajouté au troisième et ainsi de suite.
 L’addition binaire est l’opération la plus importante des circuits
numériques car les autres opérations comme la soustraction, la
division et la multiplication en découlent.
5.2.1. Addition de deux nombres positifs
Le nombre de bits du résultat peut dépasser ceux des nombres positifs.
Effectuons l’addition (+17)10 et (+12)10
L’écriture de l’addition est la suivante :

30
5.2.2. Addition de deux nombres de signes contraires
Deux cas se présentent :
La grandeur du nombre positif est supérieure à celle du nombre négatif
Le nombre de bits du résultat ne peut pas dépasser celui du nombre positif.
Effectuons l’addition des nombres suivants : (+17)10 = 0 10001 et
(-12)10 = 1 01100
(-12)10 étant négatif, il faut le remplacer par son complément à 2. Pour cela,
écrivons d’abord le complément à 1 de (-12)10 : (-12)10 = 1 10011
Puis écrivons le complément à 2 de (-12)10 en lui ajoutant 1 :
(-12)10 = 1 10100
Effectuons l’addition :

Remarque
Nous avons additionné les bits de signe et la retenue ; cela peut entraîner,
comme dans le cas présent, un débordement qui est toujours à rejeter. La
somme étant positive, le résultat est en notation exacte :
0 00101 = (+5)10
La grandeur du nombre positif est inférieure à celle du nombre négatif
Effectuons l’addition des nombres (-17)10 = 1 10001 et
(+12)10 = 0 01100
Le complément à 2 de (-17)10 est : 101111

31
L’écriture de l’addition est alors :

Cette somme est négative, le résultat est le complément à 2 du total qui


s’écrit en notation exacte : 1 0 0 1 0 1 = (-5)10.
5.2.3. Addition de deux nombres négatifs
Effectuons l’addition de (-17)10 et (-12)10.
Les compléments à 2 sont : (-17)10 = 1 01111 et (-12)10 = 1 10100
L’écriture de l’addition est alors :

Cette somme est négative, le résultat est le complément à 2 du résultat


cherché qui s’écrit en notation exacte : 1 11101 = (-29)10.
Remarque
Soustraire deux nombres peut se ramener à faire une addition. En effet,
soustraire B de A revient à additionner au nombre A écrit sous sa forme
exacte, le complément à 2 de B, bit de signe compris (ainsi un nombre positif
devient négatif et un nombre négatif devient positif).

32
Chapitre 3: Les réseaux informatiques
1. Réseaux privés
Les réseaux informatiques sont nés du besoin de faire communiquer des
terminaux distants avec un site central, puis des ordinateurs entre eux, et
enfin de connecter des machines terminales telles que des stations de travail
avec leurs serveurs. Dans un premier temps, ces communications étaient
destinées au transport de données informatiques. Aujourd’hui, les réseaux
intègrent de plus en plus de données, le son et l’image notamment.
1.1. Définition
Un réseau informatique est un ensemble d’ordinateurs reliés entre eux grâce
à des lignes physiques et échangeant des informations sous forme de
données numériques.
1.2. Intérêt d’un réseau
Un réseau informatique peut servir plusieurs buts distincts :
 Le partage de fichiers, d’applications (logiciel de bureautique, PGI), de
matériels (disques durs, imprimantes, scanners), données (base de
données) ;
 Les échanges entre les personnes (messagerie, visioconférence, e-
learning, etc…) ;
 La communication entre processus (échange de données entre
différentes applications, pilotage synchronisé de machines
industrielles) ;
 D’éviter la redondance de matériels, des données et des applications
;
 L’utilisation de plates-formes matérielles et logicielles hétérogènes
(âges et caractéristiques différents) ;
 L’optimisation des ressources financières dédiées à l’équipement
informatique grâce au partage des équipements.

33
2. Architecture client-serveur
2.1. Constituants de l’architecture client-serveur
L’architecture client-serveur est constituée par :
 Un client : c’est un poste de travail (ordinateur) qui peut utiliser les
ressources du ou des serveurs du réseau ;
 Un serveur : c’est un ordinateur qui met ses ressources à la disposition
des autres ordinateurs du réseau ;
 Un réseau : il représente l’ensemble des moyens matériels et logiciels
assurant la communication entre le client et le serveur.
2.2. Caractéristiques du modèle client-serveur
Le modèle client-serveur repose principalement sur quatre caractéristiques.
2.2.1. Centralisation et le partage des ressources
Les ressources du serveur sont partagées entre les clients (accès sécurisé).
2.2.2. Service
Le serveur est fournisseur de services. Il attend les demandes du client
(requêtes).
Le client est consommateur de services, c’est lui qui émet les demandes.
2.2.3. Localisation
L’architecture client-serveur dissimule aux utilisateurs la localisation du
serveur et celle des autres clients.
2.2.4. Souplesse et l’adaptabilité
Dans la mesure où clients et serveurs sont capables de communiquer, les
plateformes matérielles et logicielles peuvent être totalement hétérogènes
entre client et serveur, ainsi qu’entre clients. Le nombre et la puissance de
chaque élément sont évolutifs. Il est possible d’ajouter ou de retirer une
station cliente. Il est également possible de faire évoluer le serveur, voire de
le changer.

34
2.3. Niveaux d’une architecture client-serveur
L’architecture client-serveur correspond à un traitement de données qui se
compose de plusieurs niveaux (n niveaux ou n tiers ou multi tiers).
2.3.1. Présentation
La gestion de l’affichage est assurée par l’interface avec l’utilisateur. Elle est
de type graphique (Windows, X-Windows, etc.).
2.3.2. Traitements
Les traitements sont confiés à la plate-forme logicielle, installée sur le poste
client, qui émet les requêtes et reçoit les résultats.
2.3.3. Données
La gestion des données est assurée, dans la plupart des cas, par un système
de gestion de bases de données (SGBD) hébergé par le serveur.
2.3.4. Médiateur (ou middleware)
Le middleware est l’ensemble des services logiciels permettant l’échange
des requêtes et des réponses associées entre client et serveur de manière
transparente au travers des réseaux de communication.
3. Éléments constitutifs des réseaux locaux (LAN)
Un réseau local est un réseau permettant d’interconnecter les ordinateurs
d’une entreprise ou d’une organisation. Il relie généralement des ordinateurs
(ou des ressources telles que des imprimantes) à l’aide de supports de
transmission filaires (câbles) sur une circonférence d’une centaine de
mètres.
Un réseau local est constitué d’ordinateurs reliés par un ensemble
d’éléments matériels et logiciels. Les ordinateurs qui distribuent les
ressources sont appelés « serveurs ». Ceux qui utilisent ces ressources
partagées sont les postes de travail (clients).

35
3.1. Poste de travail (ou station de travail)
Le poste de travail est un ordinateur disposant de ses propres ressources et
pouvant accéder à celles du réseau grâce à la carte dont il est équipé.
3.2. Serveurs
Le serveur est une machine généralement très puissante en termes de
capacité de stockage et de traitement, qui fournit des services aux clients. Il
en existe plusieurs types en fonction des services offerts.
3.2.1. Contrôleur de domaine
Un contrôleur de domaine est un ordinateur qui exécute un système
d’exploitation (Operating System) serveur, comportant des composants qui
fournissent un service d’annuaire aux utilisateurs et aux ordinateurs du
réseau.
Les contrôleurs de domaine stockent les données de l’annuaire qui gèrent
les interactions entre l’utilisateur et le domaine, y compris les processus
d’ouverture de session réseau, l’authentification et les recherches
d’annuaire.
3.2.2. Serveur DNS (Domain Name Server)
Un serveur DNS est un serveur de noms de domaines permettant d’associer
un nom aux adresses IP des ordinateurs du réseau.
3.2.3. Serveur de fichiers
Le serveur de fichiers permet le partage de dossiers ainsi que l’accès à des
documents communs sur des espaces disque distants.
3.2.4. Serveur d’applications
Le serveur d’applications est au cœur de l’architecture client-serveur. Il
héberge, par exemple, le système de gestion de bases de données (Oracle,
Microsoft SQL Server, Sybase, Informix, etc.) ainsi que les différentes bases
de données. Le poste de travail (client) émet une requête sur les données

36
d’une base ; le moteur de la base de données (hébergée par le serveur)
exécute la requête et retourne le résultat au poste de travail.
Les autres serveurs d’applications que l’on trouve couramment sont les
serveurs de messagerie, les serveurs Web (ou http) et les serveurs ftp (qui
mettent à disposition un espace destiné au téléchargement de fichiers).
3.2.5. Serveur proxy (proxy server ou serveur mandataire)
Un serveur proxy est une machine située entre les ordinateurs d’un réseau
local et Internet. Son rôle principal est de permettre aux ordinateurs du LAN
d’accéder à Internet par son intermédiaire.

Figure 13: Le serveur proxy


Le serveur proxy peut aussi servir de firewall (ou garde-barrière), c’est-à-dire
de système filtrant, pour des raisons de sécurité, les flux ne laissant passer
que les demandes ou les réponses de certaines machines (reconnues par
l’intermédiaire de leurs adresses) sur certains canaux de communication (les
ports).

37
3.3. Support physique d’interconnexion
Généralement filaire, c’est le support qui permet de relier les ordinateurs
entre eux.
Les principaux supports physiques utilisés dans les réseaux locaux sont les
suivants.
3.3.1. Câble coaxial
Le câble coaxial est formé d’une âme en cuivre utilisée pour transmettre les
signaux. Le retour du signal se fait par une gaine conductrice qui entoure
l’âme, âme et gaine étant séparées par un isolant. La gaine conductrice joue
le rôle d’écran et isole l’âme des interférences extérieures.

Figure 14: Un câble coaxial


Ce type de câble est utilisable sur 185 mètres (câble 10 Base-2) ou 500
mètres (câble 10 Base-5). Son débit est limité à 10 Mbits/s (cordon BNC –
British Naval Connector).
Ce type de câble a été utilisé dans les premiers réseaux locaux,
spécialement dans la topologie en bus.
3.3.2. Câble en paires torsadées
Le câble en paires torsadées est formé de paires de fils conducteurs
contenues dans une gaine isolante. Les paires sont torsadées pour éviter
les interférences électriques. Les câbles en paires torsadées peuvent être
entourés d’un blindage métallique pour diminuer l’effet des interférences
électromagnétiques créées par des machines extérieures au réseau.

38
Dans un câble en paires torsadées, l’une des paires sert à l’émission du
signal, l’autre à la réception.
Les câbles torsadés sont peu coûteux et faciles à installer.

Figure 15: Connecteur RJ45 pour câble en paires torsadées


Le débit peut atteindre 100 Mbits/s (câble 100 Base-T) ou 1 000 Mbits/s
(câble 1 000 Base-T). La distance est limitée à 100 mètres (au-delà, il y a un
risque important de pertes de données).
3.3.3. Câble en fibre optique
Les câbles en fibre optique sont formés d’une fibre très fine en verre ou en
plastique entourée par une gaine protectrice. Les signaux sont transmis
dans la fibre sous forme lumineuse. Ils peuvent se propager dans la fibre sur
une longue distance, sans qu’il y ait nécessité d’amplification comme avec
les câbles métalliques. La fibre optique est insensible aux interférences
électriques et constitue un support extrêmement performant (environ 100
Mbits/s en général, avec des pointes pouvant dépasser 1 Gbit/s).

Figure 16: Le câble en fibre optique


39
3.4. Équipements d’interconnexion
Ils assurent les connexions nécessaires entre deux ou plusieurs
équipements terminaux. Parmi les plus courants :
3.4.1. Répéteur
Le répéteur permet de régénérer un signal qui a été atténué (par exemple,
par la longueur d’un câble) afin de rendre son transport plus fiable. Sa
fonction devient essentielle aux points sensibles de réseaux couvrant une
superficie importante, de façon à obtenir un signal de bonne qualité lorsque
les distances atteignent les limites de performance du câblage.
3.4.2. Concentrateur (hub)
Le concentrateur, ou hub, est un boîtier de répartition, un point central de
raccordement pour le câblage d’un réseau. Il divise la bande passante entre
tous les ports connectés.
Si un poste envoie un message sur le réseau, il sera renvoyé vers tous les
ports du concentrateur et diffusé à l’ensemble des postes qui le recevront,
quitte à le rejeter s’ils n’en sont pas les bons destinataires.
3.4.3. Commutateur (switch)
Le commutateur est un point central de raccordement qui permet de
segmenter le trafic sur le réseau en ne réduisant pas la bande passante. La
bande passante est identique sur chaque port. Ainsi, un message envoyé
par un poste sera transmis directement sur le port relié au poste destinataire
(grâce à une gestion de la liste des adresses MAC des postes dans le
switch).
3.4.4. Pont (bridge)
Le pont est un dispositif matériel ou logiciel permettant de relier des réseaux
locaux travaillant avec le même protocole. Il filtre les données en ne laissant
passer que celles destinées aux ordinateurs situés à l’opposé du pont. Le

40
pont peut être relié à un modem afin d’assurer la continuité d’un réseau local
à distance.
3.4.5. Routeur
Le routeur est un dispositif permettant de choisir le chemin qu’un message
va emprunter, en se basant sur des tables de routage définissant des
itinéraires à suivre pour atteindre l’adresse visée. Contrairement à un
dispositif de type pont, les routeurs permettent de manipuler les trames afin
d’assurer le passage d’un type de réseau à un autre. En effet, les réseaux
de types différents ne peuvent pas faire circuler la même quantité simultanée
d’informations en termes de taille de paquets de données. Les routeurs
fragmentent, si nécessaire, les paquets de données pour permettre leur
circulation entre les différents réseaux.
3.4.6. Passerelle applicative (gateway)
La passerelle applicative est un dispositif matériel et logiciel qui permet de
relier des réseaux locaux de protocoles différents. Les informations ne sont
pas directement transmises, mais traduites par le logiciel afin d’assurer la
continuité entre les deux protocoles.
3.5. Système d’exploitation (Operating System – OS)
Chaque ordinateur fonctionne grâce à un système d’exploitation (SE). Pour
pouvoir exploiter les fonctionnalités d’un réseau, le système d’exploitation de
chaque ordinateur du réseau doit :
 Être multitâche (pour pouvoir gérer simultanément les applications et
les services réseaux) ;
 Gérer des processus de dialogue avec une ou plusieurs cartes
réseaux ;
 Gérer des processus réseaux (pour l’adressage, le DNS, l’ouverture
de session, la gestion des protocoles, etc.).

41
3.6. Logiciels applicatifs
Les applications qui devront être lancées sur le client à partir d’exécutables
installés sur le serveur devront être en version réseau afin de permettre
l’utilisation simultanée de ces applications par plusieurs utilisateurs.
4. Architectures des réseaux locaux
On distingue essentiellement deux architectures de réseaux locaux.
 L’architecture d’égal à égal (peer to peer, parfois appelée « poste à
poste »), dans lequel il n’y a pas d’ordinateur central et chaque
ordinateur joue un rôle similaire,
 L’architecture de type client-serveur, où un ordinateur (serveur)
fournit des services réseau aux ordinateurs clients.
4.1. Architecture d’égal à égal
Dans une architecture d’égal à égal (ou poste à poste), contrairement à une
architecture de réseau de type client-serveur, il n’y a pas de serveur dédié.
Ainsi, chaque ordinateur dans un tel réseau est un peu serveur et un peu
client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau.
4.2. Architecture client-serveur
De nombreuses applications fonctionnent selon un environnement client-
serveur. Cela signifie que des machines clientes (des machines faisant
partie du réseau) contactent un serveur qui leur fournit des services,
programmes fournissant des données telles que l’heure, des fichiers, une
connexion...

42
Figure 17:L'architecture client-serveur

43
5. Topologie d’un réseau
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à
des lignes de communication (câbles réseaux, liaisons sans fil, etc.) et des
éléments matériels (cartes réseau, ainsi que d’autres équipements
permettant d’assurer la bonne circulation des données). L’arrangement
physique, c’est-à-dire la configuration spatiale du réseau est appelé
topologie physique.
5.1. Topologie physique
On distingue généralement les topologies en bus, en topologie en étoile et
en anneau.
5.1.1. Topologie en bus
Cette topologie a pour avantages d’être facile à mettre en œuvre et de
fonctionner aisément. En revanche, elle est extrêmement vulnérable compte
tenu de sa dépendance au bon fonctionnement de chaque connexion. Par
ailleurs, il existe un risque de saturation du réseau en raison du passage de
l’information dans une seule ligne de transmission.

Figure 18: La topologie en bus

5.1.2. Topologie étoile


Dans une topologie en étoile, les ordinateurs du réseau (nœud d’un réseau)
sont reliés à un élément central (nœud central) appelé « concentrateur »
(hub). Il s’agit d’une boîte comprenant un certain nombre de jonctions
auxquelles on peut connecter les câbles en provenance des ordinateurs.

44
Le concentrateur a pour rôle d’assurer la communication entre les différentes
jonctions.
Un réseau construit suivant une topologie en étoile est beaucoup moins
vulnérable car on peut aisément retirer une des connexions en la
débranchant du concentrateur sans pour autant paralyser le reste du réseau.
En revanche, il est plus onéreux car il nécessite un matériel supplémentaire
: le concentrateur.

Figure 19: La topologie en étoile

5.1.3. Topologie en anneau


La topologie en anneau (ring) consiste en un câble disposé en anneau fermé
sur lequel sont connectées les différentes stations ou postes de travail du
réseau. Les signaux ne sont envoyés que dans un seul sens. Les ordinateurs
communiquent donc chacun à leur tour.

Figure 20: La topologie en anneau

45
5.2. Topologie logique
La topologie logique, par opposition à la topologie physique, représente la
façon dont les données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont Ethernet, l’anneau à jeton
(Token Ring) et le réseau sans fil (Wi-Fi).
5.2.1. Ethernet
Ethernet (aussi connu sous le nom de « norme IEEE 802.3 ») est une
technologie de réseau local où tous les ordinateurs du réseau sont reliés à
une même ligne de transmission et où la communication se fait à l’aide du
protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detect,
protocole d’accès multiple avec surveillance de porteuse et détection de
collision).
Avec ce protocole, toute machine est autorisée à émettre sur la ligne à
n’importe quel moment et sans notion de priorité. La communication se
réalise comme suit :
 Chaque ordinateur du réseau « écoute » le câble afin de savoir si des
informations circulent sur le réseau ;
 Si la voie est libre, l’ordinateur envoie ses données ;
 Si deux machines émettent simultanément, alors il y a collision (c’est-
à-dire que plusieurs trames de données se trouvent sur la ligne au
même moment) ;
 Les deux machines interrompent leur communication et attendent un
délai aléatoire, puis la première ayant passé ce délai peut alors
réémettre.

5.2.2. Anneau à jeton (Token ring)


L’anneau à jeton (en anglais, Token ring) est une technologie d’accès au
réseau basée sur le principe de la communication au tour à tour, c’est-à-dire
que chaque ordinateur du réseau a la possibilité de parler à son tour. C’est
46
un jeton (un paquet de données) circulant en boucle d’un ordinateur à un
autre qui détermine quel ordinateur a le droit d’émettre des informations.
Lorsqu’un ordinateur est en possession du jeton vide, il peut émettre
pendant un temps déterminé après lequel il remet le jeton à la disposition
des autres ordinateurs de l’anneau.
En réalité, les ordinateurs d’un réseau de type anneau à jeton ne sont pas
disposés en boucle mais reliés à un répartiteur (appelé « MAU », Multi
station Access Unit) qui va donner successivement « la parole » à chacun
d’eux.
Ce protocole ne peut être retenu qu’en présence de câbles coaxiaux.
5.2.3. Réseau sans fil (Wi-Fi)
Les réseaux sans fil offrent des débits globalement compris entre ceux des
technologies 10 Base-T et 100 Base-T. Ils se composent au minimum d’un
point d’accès qui sert de pont entre le réseau local de l’entreprise et des
postes, qui sont équipés soit de cartes adaptateur sans fil (comportant une
antenne radio), soit directement compatibles Wi-Fi (par exemple, certains
PC portables).
Ils permettent d’éviter l’installation de câbles disgracieux et encombrants tout
en assurant la mobilité de l’utilisateur.

47
6. Typologie des réseaux
Suivant la localisation, les distances entre systèmes informatiques et les
débits maximums, on peut distinguer trois types de réseaux : les LAN, les
MAN et les WAN.
6.1. Réseaux locaux ou LAN (Local Area Network)
Les réseaux locaux correspondent de par leur taille aux réseaux intra-
entreprise ou domestiques et permettent l’échange de données
informatiques ou le partage de ressources.
6.2. Réseaux métropolitains ou MAN (Metropolitan Area Network)
Les MAN correspondent à une interconnexion de plusieurs bâtiments situés
dans une même ville.
6.3. Réseaux étendus ou WAN (Wide Area Network)
Un WAN interconnecte plusieurs LAN à travers de grandes distances
géographiques. Le plus connu des WAN est Internet. Aujourd’hui, la
tendance est au développement vers des réseaux étendus (WAN) déployés
à l’échelle du pays, voire même à l’échelle du monde entier.

Figure 21: Les types de réseaux

48
Bibliographie
1. Annelise, Couleau-Dupont. Systeme de gestion d'information. 2e
Edition. Paris : NATHAN, 2010.
2. Jean-Francois, PILLOU et Fabrice, LEMAINQUE. Tout sur les Réseaux
et Internet. Paris : Dunod, 2020.
3. Stéphane, Lohier et Dominique, Présent. Réseaux et transmissions
Protocoles, infrastructures et services. 7e Edition. Paris : Dunod, 2020.

49

Vous aimerez peut-être aussi