Académique Documents
Professionnel Documents
Culture Documents
Plan du cours
P la n d u c o u rs
O r g a n is a tio n d e s le o n s
codage et
t r a it e m e n t d e
l 'i n f o r m a t i o n :
l e b in a i r e
A r c h ite c t u r e ,
o r g a n is a t io n e t
f o n c t io n n e m e n t
in t im e
L e s p r i p h r iq u e s
e t le s I /O
L e s C P U ,A L U ,
c o n t r o l u n it s : l e s
in s t r u c t io n s
l m e n t a ire
L e s m m o ir e s
2 s o f tw a r e s c le fs
L e s y s t m e
d 'e x p l o i t a t i o n
L 'o r d i n a t e u r e n
r s e a u
Les banques de
donnes
r e l a t io n n e l l e s :
T P A cce ss
Introduction
Lordinateur, omniprsent
jeux d'chec,
systme expert, aide la dcision
Les robots trader ultrarapides 50% du march boursier
vision artificielle, reconnaissance de la parole,
crativit picturale et musicale,
Classement automatique de documents , recommandations
10
PROCESSUS
DONNEES
UTILISATEURS
Le cours
11
GESTION DE PROJETS
12
Objectifs du cours
13
Philosophie du cours
14
Logiciels
Le systmes dexploitation
Les bases de donnes relationnelles
Logiciels commerciaux et logiciels dentreprise
15
Rseaux
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
16
Rfrences
17
I. Codage et traitement de
linformation: le binaire
18
recherche
efficace,
par
matching
19
calculer
transformer
manipuler
raisonner
Sorties
PROGRAMMES
Mmoires
CPU
ALU
entres:
clavier
souris
scanners
voix
PROGRAMMES
Sorties
cran
imprimante
sons
20
Control
tat interne
Unit
a,b,c,d,...
Lire et crire
mmoire
1 0 1 0 1 0 1
= bande
L
e
P
r
o
g
r
a
m
m
e
Etat
courant
a
b
lu sur
la bande
1
0
crit sur
la bande
0
0
bouge
gau/droi
g
d
Nouvel
tat
c
a
21
22
23
24
Le Transistor
25
26
Transistor
27
Transistor
28
Transistor
29
Transistor
30
Transistors et circuiterie
31
Transistors et circuiterie
Mais
on augmente aussi la complexit et le cot de la gravure,
on atteint peu peu les limites quantiques (en gravant trop finement, les
lectrons finissent par sauter par effet de tunnel, provoquant des
dysfonctionnements),
et les puces dgagent de plus en plus de chaleur
32
Transistors et circuiterie
33
Transistors et circuiterie
34
35
R
36
Na
Nb
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
37
Transistors et circuiterie
Registre 4 bistables
38
Transistors et circuiterie
39
Transistors et circuiterie
Par leur fonctionnement propre, les transistors en srie ramplifient le signal quils reoivent
En changeant le potentiel en entre, on change le
potentiel en sortie. Le temps de changement est infrieur
la nanoseconde mais il explique pourquoi tous les
circuits logiques ont un temps de rponse
Les mmes briques lectroniques permettent donc de:
raisonner, calculer, mmoriser,...
Recherche en cours: interrupteur plus rapide :
Les nanotubes de carbone: plus petit, moins consommateur
Transistors optiques: 100000 fois plus rapide.
40
INFORMATIQUE =
Information + Traitement de cette Information
8 = 1000
9 = 1001
8+9
Binaire
1000
+ 1001
----10001
41
42
43
Signific.
27
26
25
24
23
22
21
20
128
64
32
16
Valeur
Exemples:
44
00000000 = 0
00000001 = 1
10000000 = 128
01010101 = 85 = 0x128+1x64+0x32+1x16+0x8+1x4+0x2+1x1
11111111 = 255 = 1x128+1x64+1x32+1x16+1x8+1x4+1x2+1x1
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
45
Sur 16 bits:
De 0 65535 = de 0 216-1
46
47
48
Nombre
Binaire
-8
1000
-7
1001
-6
1010
-5
1011
-4
1100
-3
1101
-2
1110
-1
1111
0000
+1
0001
+2
0010
+3
0011
+4
0100
+5
0101
+6
0110
+7
0111
49
50
multiplication
00011 (3)
*
00011 (3)
00011
00011
00000
00000
00000
000001001
additions
ADD et SHIFT
51
52
11
52
64 bits
signe
exposant
mantisse
53
54
m = 1.1001 0011 1100 0011 1000 0000 0000 0000 0000 0000
0000 0000 0000
= 1 + 1/2 + 1/24 + 1/27 + 1/28 + 1/29 + 1/210 + 1/215 + 1/216 +
1/217
= (217 + 216 + 213 + 210 + 29 + 28 + 27 + 22 + 2 + 1) / 217
= 206727/131072.
Le nombre reprsent est donc -206 727 / 131 072 271
= -3.724 1021.
55
56
Images
Version BitMap
photos, peintures, vido, scanner
chaque pixel est encod: niveau de gris ou couleur
le format (.gif): dcomposition en blocs,taille,palette de couleur,
rsolution.
Le format (.jpeg): des blocs de 64 pixels cods frquentiellement
Version PostScript
linformation gomtrique (segments, courbes dfinis
mathmatiquement) et les positions relatives --> information sur
limage ---> codage conomique.
Facile a redimensionner
limprimante ou lcran peuvent convertir le ps en bitmap.
57
Nombre de canaux:
mono (1) v. stro (2)
Appellation
franaise
Bit
Demi-octet
Octet
Mot
Mot double
Mot quadruple
59
60
pourrait se coder: 5 1 10
quand ils en perdent, on parle de compaction, ils ne dgradent que
quelque peu linformation: MP3, MPEG4, On supprime les
frquences inaudibles, on diminue la rsolution de limage, .
La compression est symmtrique, pas la compaction
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
61
Corriger linformation
Ligne de
Contrle
62
Encrypter linformation
63
64
65
66
67
PHO
68
PHO loeuvre
69
70
Le cycle fondamental
71
Dplacement de donnes:
Mmoire Mmoire
Registre Mmoire
Priphrique Mmoire
Priphrique Registre
72
73
74
75
Du LPH au binaire
76
77
Opration arithmtique: c = d + e x f
78
79
Java/Python
assembleur
logique
electronique
80
Code
Source
Quelle
instruction
Destination
adresse absolue
ou indexe
Branchement
O trouver
la prochaine
instruction
81
Elments fondamentaux de
larchitecture
les registres
MAR,MDR,IC,IR,
les mmoires
RAM,DRAM,cache,virtuelle....
les bus
IC--->MAR
MDR-->IR
les bus pour I/O et les priphriques
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
82
Les Registres
83
Les mmoires
84
Les bus
85
4 grandes classes
1. transfert ou mouvement de donnes: registres -> mmoire -->
registres
2. arithmtique et logique + translation ou permutation
3. instruction de branchements
4. entre/sortie Priphrique
86
RISC vs CISC
87
88
Intel Pentium:
Architecture gnrique baptise Intel Architecture 32 bits (IA32)
Physiquement, ce sont des processeurs de type RISC
Mais ils doivent tre compatibles avec les logiciels crits pour les
anciennes gnrations de processeurs Intel (x86)
Ds lors le processeur (de type RISC) avec des instructions codes sur 32
bits simule un processeur CISC (i.e. traduit les instructions x86 en
instructions IA32)
Dernire gnration (Core i7) est une architecture 64 bits qui contient
plusieurs jeux dinstructions
(x86, MMX, SSE, SSE2, SSE3,
SSSE3, x86-64, SSE4)
89
90
91
Fonctionnement du processeur
Les registres:
A chaque registre correspond une utilisation spcifique.
Tout le fonctionnement de lordinateur se ramne des
transferts de registres
Cest cette vitesse de transfert que lon qualifie avec
les fameux GHz indiquant la vitesse du processeur.
Un transfert de registres est une tape atomique
Le droulement dune instruction lmentaire
comprend plusieurs tapes atomiques.
Combien dtapes atomiques peut-on excuter en 1
seconde GHz = 1000000000
92
93
Le schma fondamental
94
Soit:
Premire phase: le
chargement:
Seconde phase:
lexcution:
95
96
Squenceur cbl:
Squenceur
microprogramm :
97
98
Limites du pipeline
OK: c= a+b puis f=d+e
Pas OK: c=a*b puis f=c+d
problmes: 1. dpendances entre instructions (le load de la deuxime est le
store de la premire - 2. instruction de branchement (la suivante nest pas la
suivante).
rsolu: soit la compilation, soit en crant des retards, soit en utilisant plusieurs
lignes de pipeline, soit en r-ordonnant les instructions.
Pentium: 20 tages de pipeline
99
Superscalaire
excute plusieurs instructions simultanment
possde plusieurs CPU
divise les instructions en 3 classes: entier, virgule flottante et
branchement, et aiguille chaque type vers un CPU ddi
le powerPC 601: 3 CPU, 1 pour les entiers avec 1 pipeline 4 tapes,
1 pour les virgules flottantes avec 1 pipeline 5 tapes et 1 pour les
branchements.
100
101
102
103
104
105
106
107
108
109
RAM
Disque dur
Principal
e
(DRAM)
*
Virtuelle
(swap)
Mmoire vive
(volatile)
Systme
de
fichiers
Mmoire de masse
(permanente)
Taille
111
CPU
petite
quantit
grosse
quantit
Mmoire rapide
Mmoire lente
112
bloc mot
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
113
Dcomposition de ladresse
3
2
7
6
8
1
6
3
8
4
8
1
9
2
4
0
9
6
2
0
4
8
1
0
2
4
5
1
2
2
5
6
1
2
8
6
4
3
2
1
6
1
2
8
6
4
3
2
1
6
6
4
3
2
1
6
5
1
2
2
5
6
1
2
8
6
4
3
2
1
6
Adresse 10250
Adressage en blocs de
256 octets
Bloc 40
Adresse 10
Hexadcimal
1
0
2
4
Binaire
Hexadcimal
1
2
8
2
0
4
8
Adressage en continu
Adressage en blocs de
4096 octets
Bloc 2
Adresse 2058
Hexadcimal
114
115
116
La mmoire virtuelle
117
118
119
La pagination
120
121
122
123
La mmoire cache
124
Fonctionnement de la cache
125
126
127
Bus multiples
128
Bus distincts
Points de jonction
North et south bridge
North bridge: bus trs
rapide
South bridge: les
priphriques.
La carte mre est le
squelette de lordinateur:
dans laquelle on installe
les composants.
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
129
130
Priphriques - Gnralits
131
132
Priph.
Clavier
Souris
Voix
Scanner
Imprimante
matricielle
CD
DVD
Disque Dur
Transfert
KB/sec
0.03
0.02
0.02
200
0.5
153
4500
150000
L
E
S
CPU
I/O
registre
donnes
I/O
registre
adresses
pilote
I/O
pilote
I/O
P
E
R
I
P
H
E
R
I
Q
U
E
S
133
134
135
Disques optiques
1 mm spare la
tte du disque
spirale plutt que piste
la vitesse sadapte
74 mn pour la
spirale de 6km
moins rapide que le disque dur
moins encombrant
R ou RW
les bits sont cods
par la prsence
de rflecteurs ou de bosses
qui dispersent la lumire.
Aujourdhui Blu-ray (100Go)
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
136
137
Mmoire flash:
Principe: Mmoire lectronique de type EEPROM (transistors MOS),
fonctionne comme la mmoire vive mais est prserve, mme sans
alimentation. Consomme trs peu de courant, trs rsistante aux chocs
Supports courants:
Sticks (Cls) USB
Cartes SD (appareils photos, PDA, etc.)
Disques durs SSD (Solid State Drive)
Moins volumineux, moins bruyant, moins consommateur mais
beaucoup plus rapides que les disques magntiques
Cartes puces:
Mmoires de taille limite mais crypte et rsistante aux chocs
Le clavier touche
138
Lcran
Ecran cathodique
Ecran plat
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
139
140
141
Limprimante
142
143
144
Les interruptions
interrompent le cours normal du programme et donc sortent du contrle
du CPU.
Elles permettent plus de flexibilit.
elles peuvent provenir du clavier, dun I/O qui signale quil a fini, dun
vnement extrieur inattendu (panne de courant,..), d un programme,
ou permettre le multitasking (allouer du temps CPU a diffrentes
tches).
le CPU est connect plusieurs lignes dinterruption IRQ1 - IRQ15.
le priphrique qui demande linterruption: clavier ou fin de I/O doit sidentifier
auprs du CPU, ainsi que la nature du service demand par le priphrique. Ce
service est une routine spcifique qui prendra possession du CPU. Cette
identification peut se faire simplement via la ligne ou par un code pr-dfinit.
145
146
147
148
149
150
151
152
153
154
Processeur
Ports srie
(COM)
Bus IDE
(disque dur)
USB
Slot AGP
(carte graphique)
Slots PCI
(carte son, rseau)
155
Pile
(alimente lhorloge)
Mmoire BIOS
(paramtrise la carte)
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
Ventilateur du CPU
Lecteur CD/DVD
Disque dur
Carte mre
Carte graphique
Carte PCI
(son, rseau, )
156
V.
Les logiciels
157
158
159
160
161
162
163
164
un kernel peut donc donner lieu plusieurs shell, ce qui est typiquement
la cas avec UNIX (avec une seule commande on peut changer de shell, on
peut aussi configurer le shell initial) et le contraire avec Mac-OS.
certains OS (Unix, MS-Dos) permettent lcriture de fichier reprenant une
suite de commandes OS qui peuvent tre excuts comme un programme
normal (les fichiers BAT en MS-Dos). On y intgre, par exemple, des
fonctionnalits comme le piping ou la redirection des I/O,... Unix est le
plus complet en cette matire.
de manire plus complte, les 10 occupations de lOS sont: linterface utilisateur,
le service fichier, le service I/O, la gestion des process et des threads, la
gestion mmoire, le dispatching, la gestion des mmoires disque et autres
supports secondaires, la scurit et la protection, rseaux et communications, le
support au system manager ou system administrator (le superuser en
UNIX)
165
Multi-tches et multi-utilisateurs:
Organisation en processus.
166
167
168
169
Gestion du processeur
170
171
172
La gestion mmoire
173
174
La mmoire virtuelle
175
176
177
178
179
180
181
182
183
184
185
Depuis Windows NT
186
187
188
189
190
191
192
Un fichier = collection
squentielle doctets
Sur le disque: agrgats
disperss
LOS ne soccupe pas de la
structuration interne des
fichiers.
Or ce contenu peut avoir une
organisation prcise.
Sous forme dune suite de
records.
Chaque record possde son
identifiant.
Exemple des oprations
193
194
Dfinition:
Une base de donnes est un lot d'informations stockes dans
un dispositif informatique structur
Elle permet d'organiser et de structurer les donnes de
manire pouvoir facilement les manipuler et stocker
efficacement de trs grandes quantits d'informations
L'organisation logique des donnes se fait selon un modle
de donnes
La structure physique des fichiers comporte des index
destins acclrer les oprations de recherche et de tri
Les donnes sont gres, consultes et modifies par un
langage de requtes (SQL)
Modle le plus courant: Bases de donnes relationnelles
195
Modlisation relationnelle
- Chaque table reprsente une entit (un groupe dinformation cohceptuel)
- Chaque colonne dune table reprsente une composante de lentit (attributs)
- Une ligne du tableau reprsente est un tuple
196
Modle de donnes
197
Cl primaire et cl trangre
198
Relation 1-1
StockProduit
Produit
IDProd (PK)
Prix HTVA
Taux TVA
1 est en stock 1
IDProd (FK)
Nbre en stock
Position en entrept
Nbre en commande
Date Livraison
199
200
Relation 1-N
Commande
Client
IDClient (PK)
Nom
Prnom
Adresse
Tel
e-mail
201
1 passe commande n
IDComm(PK)
IDClient (FK)
DateComm
Livraison domicile
Paye
Relation N-N
Une commande comporte un ou plusieurs produits.
Un produit peut figurer dans plusieurs commandes.
On doit crer une relation N-N entre Commande et ProduitEnStock.
On place donc la cl trangre IDComm dans la table Commande.
Cette cl nous permet de retrouver le client associ une commande.
Plusieurs tuples de la table commande pourront avoir la mme valeur pour lattribut IDClient
Commande
ProduitEnStock
n est dans commande n
IDComm
DateComm
Livraison
Paye
01/04/2002
08/04/2002
IDProd
Prix
NbreStock
IDComm
100
50
50
44
50
44
Le produit 2 figure dans 2 commandes et ca gnre des redondances dinformation dans la table produits.
Ce modle nest pas adapt, on dit quil nest pas normalis.
202
ProduitEnStock
LigneCommande
N pour produit 1
1 est compose de N
203
IDComm
DateComm
Livraison
Paye
01/04/2002
08/04/2002
IDComm
IDProd
IDProd
Prix
NbreStock
100
50
50
44
50
44
Exemple synthtique
204
Etudiant
- Matricule (PK)
- Nom
- Prnom
- Date naissance
- Adresse
Cours
1 - Mnmonique (PK)
Inscription
n
205
Schma relationnel
- Numro (PK)
- Matricule (FK)
- Mnmonique (FK)
- Type
- Cote
- Titre
- Titulaire
- ECTS
- Pondration
Manipulation de donnes
Syntaxe de la commande SELECT
SELECT [ALL] | [DISTINCT]
<liste des noms de colonnes> | *
FROM <Liste des tables>
[WHERE <condition logique>]
207
Expression boolenne
comparateurs arithmtiques
=
!=
>
<
>=
<=
<>
!>
!<
comparateurs de chane:
IN
BETWEEN
LIKE
209
oprateurs logiques
AND
OR
NOT
oprateurs arithmtiques:
+
*
/
%
&
|
210
Le prdicat LIKE
211
212
213
214
215
Sous requtes
Une sous-requte doit tre place la suite d'une clause
WHERE ou HAVING, et doit remplacer une constante ou un
groupe de constantes qui permettraient en temps normal
d'exprimer la qualification.
lorsque la sous-requte remplace une constante utilise avec
des oprateurs classique, elle doit ogligatoirement renvoyer
une seule rponse (une table d'une ligne et une colonne).
Ex: SELECT ---- FROM ---- WHERE ---- < (SELECT ---- FROM ----)
lorsque la sous-requte remplace une constante utilise dans
une expression mettant en jeu les oprateurs IN, EXISTS, ALL
ou ANY, elle doit ogligatoirement renvoyer une seule ligne.
Ex : SELECT ---- FROM ---- WHERE ---- IN (SELECT ---- FROM
----)
217
Moyenne(Compteur) = 79650
218
Loprateur UNION
219
Insertion de donnes
220
221
222
Modification de donnes
La modification effectuer est prcis aprs la
clause SET. Il s'agit d'une affectation d'une
valeur une colonne grce l'oprateur =
suivi d'une expression algbrique, d'une
constante ou du rsultat provenant d'une
clause SELECT.
UPDATE Nom_de_la_table
SET Colonne = Valeur
[WHERE qualification]
La clause WHERE permet de prciser les tuples sur lesquels la
mise jour aura lieu
223
Suppression de donnes
Grce l'ordre DELETE suivi de la clause FROM,
prcisant la table sur laquelle la suppression
s'effectue, puis d'une clause WHERE qui dcrit
la qualification, c'est--dire l'ensemble des
lignes qui seront supprimes.
DELETE FROM Nom_de_la_table
WHERE qualification
L'ordre DELETE est utiliser avec prcaution car
l'opration de suppression est irrversible.
224
SQL: Exemples
SQL: Exemples
226
227
Fonctions de base
Gestion des tables et du systme dindexation
Intgration du langage de requtes SQL
Interface graphique pour grer les base de donnes, crer
des requtes, etc.
Gestion des utilisateurs et droits daccs fins
Gestion des transactions
Gestion des sauvegardes et de la rplication
Outils de cration dapplications intgres (Access)
Formulaires, Rapports (Etats), Macros
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
228
Microsoft Access
MySQL & phpMyAdmin (open source)
Oracle
Microsoft SQL Server
IBM DB2
Exercice 1
229
230
Exercice 2
231
232
Linterface utilisateur
233
linterface peut tre de type GUI ou CLI (commande par ligne). Attention le multifentrage nimplique pas le vrai multitche. Le GUI est plus facile mais le CLI
est moins coteux, plus flexible et plus puissant (on peut programmer en CLI).
le GUI rend le rseaux trs lourd car une application qui tourne sur un poste doit
envoyer toutes les informations graphiques sur un autre. X Window tente de
rsoudre ce problme. Il spare le programme qui produit limage, du programme
qui cre limage et la montre sur lcran. Un programme tournant sur un poste
loign peut utiliser les facilits sur un poste local pour montrer les images.
Lapplication peut ds lors sexcuter en local ou sur un poste loign, ce qui ne
changera rien pour lutilisateur.
En UNIX, diffrentes fentres sur votre cran peuvent montrer des rsultats
produits sur diffrentes machines. Certains terminaux deviennent alors, de simples
terminaux X. X-Window est standard pour tous les OS et peut donc montrer une
fentre de type Windows ou Sun ou Mac-OS, etc...
234
235
le superuser peut entrer dans le systme en tant que tel, il a des droits daccs
privilgis
il vrifie le bon fonctionnement du systme
il a accs tous les fichiers du systme
il peut ajouter un nouvel utilisateur avec son login, son mot de passe, son
directory, son login shell et configurer son fichier dinit.
Le fichier dinit est gnralement configurable dans tous les systme. Il
comprend linitialisation des path, des prompt, des priphriques, ...
il peut partitionner le disque, le rparer, mesurer lutilisation du disque, du
CPU et lespace mmoire.
il peut faire des backups rguliers ou retrouver des donnes perdues
vrifier et configurer la scurit, les accs
installer de nouveaux softwares et mettre jour les softwares existant, y
compris lOS.
236
Virus et antivirus
237
238
Architectures de base
239
Architectures de base
Notion darchitecture:
Essentiellement la question de lorganisation de ces 3
lments
Sont-ils spars ou forment-ils un tout?
Sur quelles (et combien de) machines sexcute
chaque lment?
Comment linformation circule-t-elle entre les
diffrents composants (ou tiers)?
240
Architectures de base
241
Architectures de base
242
Architectures de base
243
Architectures de base
244
Architectures de base
3-tiers
Donnes
(DB)
Logique
(Applications)
Interface
(Utilisateurs)
+ Sparer
Affichage et
Contrle
(Paradigme MVC)
S
Q
L
H
T
T
P
R
E
S
U
L
T
S
H
T
M
L
245
Architectures de base
DB
Application
Server
Web
Server
Oracle
IBM
DB2
SQL
Server
MySQL
Windows
.NET
WebLogic
Websphere
Sun ONE
IIS
Apache
Client
1
Client
2
Client
3
246
ERP
Client
1
CRM
DB
DB
Home-Made
Email Server
Client
2
Client
3
File Server
Web Server
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
247
Architectures de base
248
Architectures de base
249
Architectures de base
EAI et Portail dentreprise
Web
TV
Vocal
Server
Internet
Mobile
PDA
Legacy
Metrics
Search
Content
Creation
(client)
EAI
ERP
Taxonomy
Content
management
Directory
Server
Personalization
Content
integration
Application
Server
CRM
Customi- Collaboration,
zation
Groupware
Presentation
Collaboration
Server
Business
Intelligence
Workflow
Administration
Data Base
Server
Security
Middleware
Components
SingleFront
pointEnd
of Entry
Other
Legacy
250
Architectures de base
Source: Wikipedia
251
Architectures de base
252
Architectures de base
253
254
255
Communication et
dmatrialisation de
linformation
conomie daccs ou flux
dexprience
Impact des communications
tlphoniques
Mais la voix, les films ou les
fichiers nont pas les mmes
exigeances.
E_commerce
256
257
258
259
La directionalit du signal:
simplex: dans une direction - half-duplex: dans les deux direction mais une la
fois - full-duplex: dans les deux simultanment.
multiplexer les donnes: envoyer simultanment des donnes sur un mme
support. On peut multiplexer en frquence et en temps. Lenvoi de plusieurs
canaux TV est un multiplexage en frquence. On divise la bande passante en n
frquences. Mais dans la plupart des cas (surtout dans la transmission digitale), on
multiplex dans le temps en attribuant des quantum de temps chacun des signaux.
la transmission peut tre synchrone, un rythme rgulier, mais de plus en plus
souvent, on permet des transmissions asynchrones qui exigent des bits de dbut et
de fin.
chaque signal peut tre bruit ou attnu, il faut donc renforcer (ou rpter) le
signal lors de son transfert et galement prvoir des dtecteur et des correcteurs de
signaux binaires (comme pour les changes avec le CPU)
260
Multiplexer
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
261
262
263
264
265
Types de commutations
266
267
268
269
Types de rseaux
270
La tlphonie numrique
271
272
En bus
273
En toile
274
En anneau
275
276
277
Modle OSI
278
Ainsi les diffrents niveaux dans un WAN devrait tre (du plus haut au plus bas):
279
280
Le protocole ethernet
281
une adresse Ethernet est longue de 6 bytes. Chaque vendeur de carte Ethernet
doit senregistrer a lIEEE (la socit d'ingnierie amricaine) qui lui confre
les 3 premiers bytes, les autres seront propres lordinateur qui la contient.
chaque paquet contient ladresse de la source et du destinataire, le type de
donnes (pour Internet, pour Novell, pour AppleTalk, ou tout autre protocole
de plus haut niveau), les donnes, et enfin des bits de correction derreur.
la plupart des utilisation dEthernet se fait via un protocole de plus haut
niveau. Il est donc important dinclure dans le paquet qui transite par Ethernet
des informations concernant le routeur actuel, la session, le transport (tous les
niveaux propres au protocole du plus haut niveau) et la prochaine destination
(adresse du prochain routeur,..)
Ethernet est trs bien pour des rseaux courts, avec un trafic lger, car il est
trs simple et trs flexible (pas de contrle central) mais se dgrade quand les
probabilits de collision saccroissent: rseau plus long ou trafic plus intense.
282
283
Internet et TCP/IP
La partie TCP (le haut niveau - Transmission Control Protocol) reprend dOSI
les niveaux prsentation, session et transport - la partie IP (le bas
niveau, Internet Protocol) reprend les interactions de bas niveau propres
dautres protocoles.
les applications Internet telles: Web,email,ftp,telnet sont au-dessus de TCP/IP
mais utilisent ce protocole pour leur droulement.
une adresse IP est un entier de 32 bits, elle spcifie ladresse dun domaine sur
le WAN, les 3 premiers bytes, puis ensuite ladresse de lhte sur ce domaine.
Les adresses peuvent tre de 3 classes: A, B et C suivant que lon attribue au
domaine un grand nombre dhtes. Par ex. un domaine de classe A pourra
accueillir 16000000 dhtes.
Cest le DNS (Domain Name Server) qui traduit les noms symboliques en les
adresses Internet:colorado.edu en 128.130.0.0. Tous les htes du domaine
comme cs.colorado.edu auront une adresse: 128.130.244.9
284
285
Le protocole hirarchique:
au niveau de lapplication, on fixe ladresse IP du destinataire (en
recherchant dans le DNS) et on passe les donnes transmettre
au niveau TCP, on fait les paquets, on tablit la session (le premier
paquet sen occupe), on envoie les paquets, on sassure que tous
les paquets sont reus dans le bon ordre. On soccupe aussi de
fournir les bits de dtection et correction derreur.
au niveau IP, on soccupe du routage. On regarde si le destinataire
est local au rseau, si cest le cas, on modifie son adresse en une
adresse locale (par ex. adresse Ethernet) et on est relay par le
protocole local, sinon on indique comme nouvelle adresse
ladresse du prochain routeur. Si le routeur courant est le
destinataire, on passe la main au niveau TCP.
Cours Polytech - 2me Bachelor - Introduction la micro-informatique
286
Il est intressant de subdiviser un gros rseau en de multiples LAN avec des routeurs
qui peuvent isoler les LANs entre eux. Par exemple un administrateur de domaine de
classe B peut dcider davoir 64 sous-rseaux LAN et de ddier 6 bits des 16 qui lui
sont allous pour identifier le sous-rseau et les 10 autres pour identifier lhte dans
le sous-rseau.
Il faut alors recourir au mcanisme de submask pour que lon puisse bien
retrouver ladresse de lhte en la dcomposant en ladresse du sous-rseau et
ladresse de lhte dans ce sous-rseau.
Aujourdhui tous les OS supportent TCP/IP.
Toutes les applications Internet courantes: email, telnet, WWW, ftp et celles plus
rcentes: Internet Phone et la vidoconfrence tournent au-dessus de TCP/IP.
Le protocole devrait bien donner lieu une 6me version avec: 128 bits dadresse,
des routeurs hirarchiques, lencryptage de linformation, des priorits permises sur
les paquets, des facilits de type Plug and Play pour chaque nouvel hte qui se
connecte au rseau.
287
288
Les rpercutions
289