Chapitre 1 Le langage de l`ordinateur

publicité
Chapitre 1 Le langage de l’ordinateur
Quels types de données manipule-t-on lorsqu’on réalise des opérations informatiques ?
On manipule des nombres.
A partir du moment où des images, des textes,…peuvent être convertis en une série de
nombres, ils peuvent être facilement traités, stockés et transférés par un dispositif
capable de traiter des nombres : un ordinateur.
Donc on peut définir le multimédia comme étant une technologie intégrant sur un support
unique des données de natures différentes comme le textes, les images, le son, ….
Tout ceci se produit grâce à la numérisation qui est le codage de l’information en une
suite de nombres, compressant l’information et permettant facilement le transfert de
données.
1.Systèmes de numération
Depuis son existence, l ‘homme a éprouvé le besoin de calculer pour mesurer diverses
choses. Il a ainsi imaginé des systèmes de calculs, des instruments de calculs et des
instruments mécaniques avant d’inventer les ordinateurs.
On a relevé différentes marques numériques comme les entailles sur un bâton pour
compter les éléments d’un ensemble mais lorsque cela dépasse 4, cela se complique. La
solution a été de mettre 4traits et ensuite un trait vertical.
Mais on a aussi l’utilisation de notre corps pour mémoriser des quantités.
Par après, chaque nombre a représenté par un signe physique qui peut être un caillou. A la
base, chaque signe équivalait à un mais après on a remplacé un tas de cailloux par des
signes distinctifs. C’est par ce système qu’apparaît la base 60.
Mais tous ces systèmes ne gardent pas une trace du passé car à chaque étape de calcul,
on supprime les étapes précédentes.
La solution se trouve avec l’apparition de l’écriture où sur des tablettes, on utilise des
nombres pour l’enregistrement de comptes.
Les règles de construction de numérotation sont simples :
- permettre une lecture sans ambiguïté
- représenter un maximum de chiffres avec un minimum de symboles
Bases
Pour répondre à ces règles, la solution a été de privilégier un groupement particulier et
d’organiser la suite régulière des nombres selon une classification organisée fondée sur
ce groupement originel. Donc on a convenu d’une échelle à partir de laquelle il est possible
de répartir les nombres et leurs divers symboles suivant des paliers successifs.
Symbolisation structurée des nombres permettant d’éviter des efforts de mémoires
considérables. C’est le principe de la BASE qui est le nombre d’unités qu’il est nécessaire
de grouper, à l’intérieur d’un ordre donné, pour former une unité de l’ordre supérieur.
On a une utilisation majeure de la base 10 (référence à nos dix doigts de la main) mais il
y a d’autres bases comme la 5 (référence aux doigts d’une main) ou de la 20
(vigésimale=lié à nos deux mains et nos deux pieds). On peut encore cité la base 60
(=sexagésimale=lié au temps et à la mesure des angles)
Numérations additives et de position
Pour la numération additives, chaque chiffre a une valeur propre qui ne dépend pas de sa
place, ces chiffres s’ajoutant pour former un nombre. Ex : 133 ou 3131+3+3 ou 3+1+3
Ce système est simple mais empêche d’écrire des grands nombres car trop de
juxtaposition de symboles.
Pour remédier aux problèmes de calculs liés par la numération additive, on image une
numération de position où la localisation d’un chiffre lui confère une valeur particulière.
C’est ainsi que les unités, dizaines ou les centaines furent inventés, sur le principe d’une
base dix.
Ex : 242 est composé de 2centaines, 4dizaines et 2unités
On a aussi l’apparition du zéro qui permet de caractérisé le néant, le nul mais aussi
d’exprimer de très grands nombres en ajoutant à droite autant de zéros que désiré.
Le système décimal
Notre système actuel est décimal et positionnel : la position d’un chiffre dans l’écriture
d’un nombre exprime la puissance de 10 présente et le nombre de fois qu’elle intervient.
L’absence d’une puissance est notée par le zéro
Ex : 100=10x10=102x101x100
2. Le système binaire et ses opérations
Tout ce qui est dans un ordinateur est soit noir soit blanc, soit vrai soit faux, soit bon
soit méchant. C’est donc un être binaire constitué de circuits électriques qui a soit
beaucoup de puissance soi peu et qui n’a pas vocation à faire dans la nuance. Donc un
ordinateur fonctionne sur un oui ou un non qui peuvent être représenté sous la forme 1 ou
0. Par convention 1=vrai et 0=faux.
Cet usage du binaire tient de la simplicité et de l’économie de conception. Le fait de
n’accepter que des valeurs binaires se limitant à constater si oui ou non la présence d’un
signal sera plus simple que de concevoir un système avec des valeurs intermédiaires.
Le transistor
Pour réaliser un fonctionnement binaire, l’appareillage utilisé est un transistor qui est un
interrupteur qui permet de réunir ou de séparer deux fils. Quand les deux fils sont
séparés, on a deux états différents. Quand ils sont ensemble, ils ne forment qu’un et on
donc le même état.
La réunion de ces deux fils est commandé par un troisième fils déterminant l’état du
transistor.
Le transistor a été inventé après la seconde guerre Mondiale par des chercheurs
américains et ils font partie courante de notre vie avec les diverses appareils
électroniques comme la TV, la stéréo, les réfrigérateurs,…
Sur un PC, leur présence est en constante augmentation.
La codification binaire
La plus petite unité numérique en informatique se nomme le « bit ». Celui-ci prend donc
les valeurs 0ou1. Cette unité peut être reconnue ou manipulée par l’ordinateur. Les
composants (processeurs, mémoires) sont capables de traiter simultanément plusieurs
bits. Le nombre de ces bits dépend du nombre de lignes parallèles (appelé bus et
regroupé par 8) que possède ce composant.
Par souci de compatibilité avec l’ensemble des systèmes informatiques, 8bits
représentent un octet ou un Byte, 16bits=un word, 32bits=long word.
Le bit : Un chiffre binaire est appelé le bit qui signifie binary digit càd 0 ou 1 en
numérotation binaire. C’est la plus petite unité d’information manipulable par une machine
numérique. Cette information peut-être représenter :
o par un signal qui lorsqu’il atteint une certaine valeur, correspond à la
valeur 1.
o Par des aspérités géométriques dans une surface (ex : le CD-ROM)
Avec un bit, il est possible d’obtenir deux états : soit 1, soit 0.
Avec deux bits, on a quatre états possibles car 2x2.
Avec trois bits, 8états seront possibles car 2x2x2,…
L’octet : C’est une unité d’information composée de 8bits. Elle permet de stocker
un caractère comme une lettre, un chiffre,…
Ce regroupement de nombres par série permet une lisibilité plus grande.
Pour un octet, le plus petit nombre est 0, le plus grand est 255256possibilités de
valeurs différentes
Les unités binaires
Longtemps, l’informatique s’est singularisée par l’utilisation de différentes valeurs pour
les unités du système international. Un organisme a standardisé ces unités :
- Un kilooctet (ko ou kB)= 1000octets
- Un Mégaoctet (Mo ou MB)= 1000Ko= 1000000octets
- Un Gigaoctet (Go ou GB)= 1000Mo = 1000000000 octets
- Un Téraoctet (To)= 1000Go = 1000000000000 octets » »e
Les conversions entre représentations décimale et binaire
-
Système décimal
Un nombre est composé de chiffre disposé en colonne, chaque colonne ayant un poids
déterminé. Le poids des colonnes augmente de la droite vers la gauche. La valeur d’un
nombre n’est rien d’autre que la somme des valeurs de chaque chiffre multiplié par le
poids de la colonne dans laquelle il se trouve.
Numéro de la colonne
3
2
1
2
1
Poids de la colonne
10 =100
10 =10
100=1
Chiffre dans la colonne
4
0
6
Ex : la valeur 406 n’est rien d’autre que le résultat du polynôme : 4x100+0x10+1x6
- Conversion binairedécimal
Dans le système binaire, il s’agit des puissances successives de deux. On peut calculer de
la même façon la valeur d’un nombre binaire
Numéro de la colonne
Poids de la colonne
Chiffre dans la colonne
Valeur décimale
6
25=32
1
1x32
5
24=16
0
0x16
4
23=8
1
1x8
3
22=4
1
1x4
2
21=2
0
0x2
1
20=1
0
0x1
La somme est de 44
-
Conversion décimalbinaire
Lors de cette conversion, on procède de la manière inverse à l’opération de ci-dessus. On
va devoir factoriser la valeur en connaissant la valeur décimale et recherchant le
polynôme. (cfr syllabus p19 et diapo 29 pour exemple).
3. Codages de l’information
Pourquoi et quoi coder ?: L’ordinateur peut stocker et manipuler des
informations de toutes sortes. Cependant, sa mémoire ne peut contenir que des nombres
binaires. C’est pourquoi les données devant être traitées sont converties en bits. Le
codage des donnes n’est pas une technique nouvelle et n’est pas réservée à l’informatique.
Par exemple, l’alphabet morse qui remplace des lettres par des codes.
Ainsi pour le codage de textes, on utilise un traitement de textes, pour les images, on a
l’utilisation d’un logiciel de traitement d’images. Pour les sons, c’est l’utilisation d’un
logiciel de traitement du son qui code un son en une séquence binaire comme un auteur
traduit ses partitions en symboles sur une portée. L’ordinateur échantillonne le son et le
digitalise.
A chaque type d’information doit correspondre une codification symbolique précise et il
est capital pour écrire et lire un quelconque de ces types d’être parfaitement au fait de
la codification à l’œuvre. Donc il est nécessaire et ce par le nom complet du fichier,
d’associer à celui-ci une codification terminée.
Pour tout type d’information (texte, son, film,…), la codification adoptée doit respecter
un standard et ce afin d’être compris par le plus grand nombre, d’où la nécessité
d’identifier et de diffuser ces standards à tout un chacun y compris dans les logiciels
traitant du type d’information concernée.
Codification des textes : Chaque caractère sur un clavier est codé
automatiquement. Il fait appel au code ASCII qui associe une valeur numérique à chaque
lettre minuscule et majuscule de même qu’à chaque chiffre et signe de ponctuation. Le
code ASCII est un code caractère qui est une norme mettant en correspondance chaque
position du code avec une définition (Dans le code ASCII, la position décimale 33
correspond à la définition ‘exclamation point’), proposant des symboles typographiques
pour chaque position (Dans le code ASCII, la position décimale 33 correspond au symbole
graphique ‘ !’)et proposant une ou plusieurs façons de coder le caractère sous forme de
suite organisées de bits (les caractères du code ASCII sont codés sur un octet)
Mais ces codes posent encore des problèmes comme celui des équivalences entre
caractère composé.
En plus du code ASCII, il existe différents autres codes :
- le ASCII La mémoire d’un ordinateur conserve toutes les données sous forme
numérique. Il n’existe pas de méthodes pour stocker des caractères. Chaque
caractère possède son équivalent en code numérique.
-
Il ne contient pas de caractère accentués, ni de caractères spécifiques à une
langue.
le ASCII étendu portant sur 256 caractères (minuscules, majuscules, chiffres,
ponctuation,…) et codés sur 8bits
Normes ISO 8859-n qui normalise des langues étrangères
UNICODE est système de codage des caractères sur 16bits. Il permet de
représenter n’importe quel caractère par un code sur 16bits. Il regroupe ainsi la
quasi-totalité des alphabets existants (4000 caractères) et est compatible avec
le code ASCII.
Ce type de code a pour l’avantage de permettre la saisie de textes multilingues et
de passer d’un système d’écriture à un autre sans problèmes. De plus avec ce
code, à un code caractère ne peut correspondre q’un seul caractère.
Il est implanté sur plusieurs système comme le langage JAVA, le système MSWindows, l’éditeur de texte MS-Word,….
Cependant, il a quelques inconvénients :
o En Unicode, un caractère prend 2octets. Donc un texte dactylographié
prend 2fois plus de places qu’en ASCII.
o Le manque d’outils sachant gérer les caractères sur plus d’un octet est un
autre frein
C’est pourquoi plusieurs formats de transformation UTF ont été créés afin
d’alléger les fichiers, de faciliter la transmission des données et de maintenir une
compatibilité avec les anciens systèmes d’éditions. (ex : UTF-8 : Un texte en
UTF-8 est simple : il est partout en ASCII et dès qu’on a besoin d’un caractère
appartenant à l’Unicode, on utilise un caractère spécial signalant « Attention, le
caractère suivant est en Unicode »)
UTF-8 rassemble ainsi le meilleur des deux mondes : l’efficacité de ASCII et
l’étendue de l’Unicode.
4. La programmation et les logiciels
Quelles que soient les apparences, l’ordinateur ne parle pas le même langage que
l’utilisateur. Si l’on parvient à converser avec lui en français, c’est parce qu’il dispose en
interne d’un puissant système de traduction qui lui traduit le français dans son langage
binaire.
Mais les chercheurs ont développé des langages de plus haut niveau que le langage binaire
Programmation : tout ce que fait un ordinateur, il le fait gouverné par un programme qui
est l’ensemble des indications de traitements nécessaires pour que l’ordinateur puisse
mener à bien telle ou telle tâche de traitement d’information. Dès qu’un ordinateur agit,
c’est qu’il dispose du programme nécessaire pour le faire agir. On parle aussi de logiciel.
Manière de réaliser un programme : créer une recette de cuisine, c’est programmer
sans qu’on s’en rende compte. En informatique, on fait intervenir des listes préliminaires
(comme la liste des ingrédients d’une recette) sous forme de liste des variables. Chaque
étape s’appelle une instruction et l’ensemble constitue un algorithme. Il faut ensuite
convertir l’algorithme en un langage compréhensible par l’ordinateur.
Les langages de programmation : Ceux-ci sont classés un peu de façon arbitraire mais
cela permet de voir leur évolution :
-
-
langage de première génération : le langage machine (0 et 1)
langage de deuxième génération : langage d’assemblage. Il utilise un grand
nombre de codes et de nombres se rapportant directement au matériel
informatique
langages de troisième génération : ils sont bien structurés, proches de l’anglais
et peuvent être transférés d’un type d’ordinateur à un autre (ex : Basic, Java,…)
langages de quatrième génération : ils font appel à un environnement texte ou
visuel. Ils existent de façon intégrée à un logiciel (ex : Visual Basic, Visual Basic
for Application,…)
Les logiciels : Le logiciel est la partie non tangible de l’ordinateur. Ce terme est utilisé
comme synonyme de programmes disponibles pour une machine donnée. Il existe plusieurs
types de logiciels :
- logiciel de bureautique : application relative à l’information du travail de bureau
comme Word, Excel
- logiciel intégré : logiciel de bureautique regroupant dans un environnement unique
un ensemble complet et cohérent d’applications complémentaires. (regroupe un
traitement de texte, un tableur, un module de dessin et module de gestion de
base de données)
- logiciel vertical : logiciel qu’utilise un type bien particulier de profession
- logiciel auteur : programme développé avec un langage auteur
- logiciel public : logiciel versé au domaine public et dont l’auteur renonce à ses
droits patrimoniaux en autorisant sa distribution et son usage gratuits à
condition de ne pas l’altérer
- logiciel contributif : logiciel protégé par le droit d’auteur, distribué
gratuitement avec essai libre. Si l’utilisation dure, elle devient payante en
échange d’une mise à jour fréquente.
- Logiciel de navigation : logiciel permettant de se déplacer au sein des documents
hypertexte et hypermédia des serveurs web
- Logiciel libre : logiciel qui doit respecter la liberté d’expression, la liberté
d’étude du fonctionnement de celui-ci, la liberté de redistribution des copies et
la liberté d’amélioration.
- Logiciel ouvert : logiciel qui peut être modifié et adapté aux besoins de
l’utilisateur (ex : icampus)
5. Le système d’exploitation
Pour qu’il soit capable de faire fonctionner un programme informatique, l’ordinateur
doit être en mesure d’effectuer un certain nombre d’opérations préparatoires afin
d’assurer les échanges entre le processeur, la mémoire et les ressources physiques
(les périphériques). Pour arriver à réaliser ces opérations, l’ordinateur est
habituellement équipé d’un système d’exploitation qui est chargé d’assurer la liaison
entre les ressources matérielles, l’utilisateur et les applications.
Le système d’exploitation permet de dissocier les programmes et le matériel afin de
simplifier la gestion des ressources ainsi que la relation entre l’homme et sa machine.
Un système d’exploitation assure ainsi les fonctions principales suivantes :
o fournir les instructions servant à l’affichage d’éléments et permettre
d’interagir avec ces éléments qui constituent l’interface utilisateur
o charger les programmes (Word, Excel,…) dans la mémoire de l’ordinateur
o
o
assurer la coordination entre l’unité centrale de traitement, la mémoire
vive, le clavier, la souris, l’imprimante et les autres périphériques
gérer le stockage et l’extraction des données des disques
Pour l’utilisateur, il y a d’autres parties visibles comme l’interface utilisateur qui
permet d’afficher un ensemble d’éléments avec lesquels il est ensuite possible
d’interagir.
Un autre élément visible est le gestionnaire de fichiers qui permet à l’utilisateur
d’organiser des documents de natures diverses qu’il aura créés et modifiés grâce à
des logiciels d’application et sauvés sur le disque dur, un CD, … Ces divers documents
sont ce qu’on appelle des fichiers et à l’intérieur de ces fichiers, on a des dossiers
Plusieurs éléments caractérisent un système d’exploitation :
o un systèmes d’exploitation est dit multi-tâche lorsque plusieurs tâches
peuvent être exécutées simultanément
o un système d’exploitation est multi-processeurs lorsqu’il peut faire
fonctionner plusieurs processeurs en parallèle afin d’obtenir une
puissance de calcul plus importante que celle obtenue avec un processeur
haut de gamme ou bien afin d’augmenter la disponibilité du système
gérer le partage de la mémoire entre plusieurs processeurs et distribuer
la charge de travail
o Un système d’exploitation est de 16, 32 ou 64bits selon qu’il est capable
de gérer simultanément des informations d’une longueur de 16, 32 ou
64bits
Chapitre 2 l’Architecture d’un ordinateur
Un ordinateur est constitué d’un processeur(cerveau de l’ordinateur) qui effectue les
traitements, d’une mémoire centrale (ROM, RAM, mémoire cachée) où ce processeur
range les données et les résultats de ces traitements et de périphériques(soit interne
comme disque dur, carte graphique,… ; soit externe comme l’imprimante, le scanner,
l’écran) permettant l’échange d’information avec l’extérieur. Tous ces constituants sont
reliés entre eux par un bus qui est l’artère centrale et leur permet de s’échanger des
données. Tous les ordinateurs ont cette structure, la seule différence réside dans les
performances des constituants. L’ensemble des communications de l’ordinateur
s’effectue en langage binaire.
Mais l’élément constitutif de l’ordinateur est la carte mère sur laquelle sont connectés
processeur, mémoire et périphériques.
1. Architecture interne
1.Unité centrale :C’est l’élément fonctionnel central et fondamental de tout ordinateur.
C’est elle qui réalise toutes les opérations, c’est par elle que transitent toutes les
informations traitées par l’ordinateur. Elle est constituée de trois éléments : le
processeur qui exécute les instructions du programme en court, la mémoire centrale qui
est la mémoire vive de l’ordinateur et charge les programmes et données, et le bus qui
assure la liaison entre le processeur et la mémoire.
2.Processeur : c’est l’élément clé de l’ordinateur et à la base de tous les calculs. Le
premier microprocesseur a été inventé en 1971 par Intel mais le succès de ce premier
développement n’est apparu qu’en 1981. Depuis la puissance des microprocesseurs a
augmenté exponentiellement. Actuellement, ceux utilisés sont des 32bits.
Les processeurs utilisent de petits transistors pour faire des opérations de base. Il
travaille grâce à un nombre limité de fonctions (ET logique, OU logique, addition,…)
câblées sur des circuits électroniques. Le processeur traite donc des informations
compliquées à l’aide d’instruction simple.
Un processeur est scindé en trois parties :
- l’unité logique qui assure les opérations de type logique
- l’unité arithmétique qui réalise les opérations mathématiques
- l’unité de commande et de contrôle qui contrôle de fonctionnement de
l’ordinateur
Loi de Moore : En 1965, pour Moore, un des présidents de Intel, le nombre de transistor
des processeurs devrait doubler tous les 18mois et permettre une croissance
exponentielle régulière des performances. Cela s’est vérifié au fil du temps et permet
d’avoir un bon ordre de grandeur des performances des futurs processeurs.
Composition d’un processeur : Un processeur est fabriqué à base de silicium et a une
très fine épaisseur.
Ses circuits lumineux sont marqués par une source lumineuse qui apparaissent à partir
d’un bain révélateur. Cette opération est répétée autant de fois qu’il y a de couches du
processeur.
Fonctionnement d’un processeur : Le processeur travaille d’une façon logique, cohérente
et rigoureuse. Son fonctionnement est commandé par un programme rangé dans une
mémoire. Le processeur exécute le programme de cette façon :
1. Quand il est mis en service, le microprocesseur lit la première cellule de cette
mémoire
2. Pour cela, il y a un compteur dans le processeur : il enregistre l’espace parcouru
et indique le numéro de la prochaine cellule mémoire qu’on doit lire
3. le microprocesseur ordonne la lecture de la cellule1
4. Il lit ce qui se trouve dans cette cellule et le recopie dans une autre mémoire
interne appelée registre
5. des circuits de décodage internes au processeur décodent l’instruction ainsi
reçue. Après avoir reçu l’instruction décodée, le microprocesseur sait les
instructions qu’il doit activer. Il exécute l’instruction et la range dans une
mémoire interne appelée registre
6. Le processeur lit la cellule suivante. Il décode la nouvelle instruction. Si on lui
demande d’effectuer une addition, il met en service un bloc additionneur.
Ensuite, le résultat est rangé dans une mémoire de sortie
7. Le microprocesseur lit l’instruction suivante
Ex :
1. Lecture de la première cellule de mémoire : chiffre 2
2.recopiage dans une autre mémoire en interne
3.Lecture de la cellule mémoire suivante : ajouter 3
4.Mise en place d’un bloc additionneur
5. Calcul 2+3
6.Rangement du résultat dans une mémoire de sortie
7.Lecture de l’instruction suivante
8. Envoi du résultat sur le périphérique
L’horloge interne qui cadence le processeur : la rigueur avant tout : Toutes les
opérations du processeur doivent être exécutées selon un ordre rigoureux. Ainsi le
processeur est soumis à une horloge qui bat la mesure. Elle est comme une montre
électronique car elle est pilotée par un quartz qui a pour mission de garantir une très
grande stabilité.
L’horloge crée des impulsions qu’elle envoie au processeur. Dans une montre, ces
impulsions servent à faire avancer les aiguilles ; dans un processeur, chacune d’elles lance
l’opération suivante. A chaque top d’horloge, le processeur :
- lit l’instruction à exécuter en mémoire
- effectue l’instruction
- passe à l’instruction suivante
L’unité de mesure est le hertz qui indique le nombre de battements par seconde (càd la
fréquence). Plus la fréquence est élevée, plus le processeur est rapide. Mais la vitesse
d’un ordinateur est surtout dépendante de l’ensemble de ses composants.
3.Les Mémoires de l’ordinateur
Un des concepts qui a permis le développement de l’informatique est celui consistant à
enregistrer un programme dans une mémoire de l’ordinateur afin de pouvoir l’exécuter
facilement et n’importe quand.
Trois étapes sont nécessaires à l’exécution d’un programme après une sélection de le
menu démarrage de l’ordinateur :
1. le fichier correspondant au programme est repéré sur le disque dur
2. le programme est copié dans la mémoire centrale de l’ordinateur
3. le programme est exécuté
Pour son fonctionnement, un ordinateur fait appel à deux grands types de mémoires :
1. les mémoires internes dites mémoires centrale : réalisées avec des circuits
intégrés, elles sont très rapides et c’est avec elles que le microprocesseur
dialogue en permanence alors qu’il exécute un programme
2. les mémoires périphériques : magnétiques, leur capacité est très supérieure mais
leur vitesse est moindre (ex : disquette, disques durs, CD, DVD)
Quelques précisions sur les mémoires internes : on trouve la mémoire vive et la mémoire
morte.
La mémoire vive ou mémoire centrale ou RAM :
- permet de stocker des informations pendant tout le temps de fonctionnement de
l’ordinateur. Elle contient le système d’exploitation, les logiciels et les documents
en cours de traitement.
- est détruite dès que l’ordinateur est éteint, à l’opposé des mémoires de stockage
comme le disque dur
- Sa taille est de plus en plus importante (dépasse le Gb)
- La mémoire vive est présente sous formes de barrettes implantées sur la carte
mère de l’ordinateur. Elle peut être augmentée en y ajoutant des barrettes.
Il en existe 3types :
1. SDRAM : la plus courante il y a quelques années
2. RDRAM : performante mais coûteuse. Moins utilisée
3. DDRAM : la plus courante et deux fois plus rapide que la SDRAM
La mémoire morte ou ROM : c’est une mémoire où l’on peut lire uniquement. Elle est non
volatiles qui sont utilisées pour y implanter des programmes de bases très courtes (ex :
le BIOS de l’ordinateur : celui-ci s’active lors de la mise en marche de l’ordinateur et
permet au processeur de découvrir son environnement)
4.La mémoire cache ou mémoire tampon : Sa fonction est d’accélérer les
communications entre un microprocesseur et un composant servant à stocker des
données (RAM, disque dur). Elle stocke les opérations effectuées par le processeur pour
qu’il ne perde pas de temps à recalculer des choses qu’il a déjà faites auparavant. Sa
taille est entre 512ko et 1Mo.
Lorsque le microprocesseur a besoin d’une donnée, il regarde si elle disponible dans la
mémoire cache. Si ce n’est pas le cas, il va la chercher dans l’unité de stockage et la
dépose dans la mémoire cache. Ainsi la prochaine fois qu’il aura besoin de cette
information, il y accédera directement par la mémoire cache et donc plus rapidement.
C’est comparable à ce qu’un réseau de grande distribution ait son dépôt (mémoire
centrale) en région bruxelloise. Mais pour accélérer le réapprovisionnement des magasins
du réseau, des dépôts régionaux (mémoire tampon : moindre capacité mais peut livrer
plus rapidement l’information) sont créés un peu partout.
Toute unité de stockage peut servir de mémoire cache. Il suffit qu’elle soit plus rapide
que l’unité de stockage principale. Ex :
1. Microprocesseur>mémoire cache>RAM : la mémoire cache sera une mémoire RAM
ultra rapide
2. Microprocesseur>mémoire cache>Disque dur : la mémoire RAM fait l’affaire
comme mémoire cache
3. Microprocesseur>mémoire cache>Internet : le disque dur fait office de mémoire
cache
5. La circulation dans l’ordinateur : le bus : Le processeur est relié aux mémoires et
autres circuits par des connexions électriques dans lesquelles le courant circule. Ce sont
de nombreux fils mis en parallèle. C’est donc un jeu de connexion qui sont appelé BUS.
C’est une sorte d’autoroute de l’information par laquelle transitent les instructions, les
données, les commandes et les adresses. Pour l’autoroute, c’est le nombre de voies de
circulation parallèle qui détermine le débit maximal d’une autoroute (+ il y en a, +le
nombre de voitures qui circulent augmentent). C’est la même chose en informatique : plus
un bus comporte de fils en parallèle, plus son débit peut s’accroître.
Sur un ordinateur, on distingue deux types de BUS :
1. le bus système qui permet au processeur de communiquer avec la mémoire
centrale du système (RAM). Il est divisé en trois catégories :
o le bus de données : transporte l’information et est constitué pour les
processeurs les plus récents de 32 voire 64 lignes parallèles
o le bus d’adresses : identifie la case mémoire concernée par l’opération en
cours
le bus de commandes : détermine le type d’opération à effectuer
(lecture, écriture, …)
2. le bus d’extension : permet aux divers composants de la carte mère (USB,
disques durs, lecteurs DVD, graveurs,…) de communiquer entre eux mais permet
aussi l’ajout de nouveaux périphériques grâce aux connecteurs d’extension
connectées sur le bus d’entrées-sorties.
o
Un bus est défini par :
- sa largeur :correspond au nombre de bits qu’il peut traiter en même temps. Le
bus comporte un nombre de lignes parallèles qui laisse passer un seul bit à la fois
- sa fréquence : correspond au nombre de fois que le bus est accédé par seconde.
Plus la fréquence est élevée, plus le bus est en mesure de traiter les
informations rapidement. Son unité est le hertz
- sa bande passante : c’est le produit de la largeur par la fréquence
Chaque périphérique est relié à un bus par un contrôleur spécialisé. Il existe à l’heure
actuelle plusieurs types principaux de contrôleurs de bus pour les données
-
Les connecteurs internes :
o ISA (Industry Standard Architecture) : c’est le plus ancien et il a un
taux de transfert peu élevé. Il est utilisé avec des composants peu véloce
comme le clavier, la souris,…
o PCI (Peripherial Component Interconnect): plus rapide, il permet
d’échanger des informations entre la mémoire centrale et les
périphériques rapides comme la carte graphique, la carte réseau,…
o AGP (Accelerated Graphics Port): Très rapide et spécialisé pour les
cartes graphiques, il accède directement à la mémoire vive de
l’ordinateur apportant aux applications graphiques, très coûteuses en
ressources, un gain de performance exceptionnel
o PCI-Express: c’est une nouvelle technologie d’entrée/sortie permettant
d’obtenir des débits très haut. Il est amené à remplacer AGP et PCI.
6. Les connecteurs externes
Les connecteurs réservés aux branchements des périphériques externes sont situés sur
la face arrière de l’ordinateur.
Voici les principaux connecteurs externes :
- le port de série : Ils servent pour l’utilisation d’une souris et d’une jonction vers
un modem externe.
Il permettent de véhiculer des informations en série par ce câble. Ils ont une
vitesse de transmission faible et ne sont réservés qu’à quelques périphériques
précis
- le port parallèle : il est lent. Il a été conçu pour relier une imprimante au PC. Il
permet la transmission de plusieurs données en parallèle.
- le port SCSI : c’est un port performant qui nécessite l’insertion d’un adaptateur
SCSI sur la carte mère. Il a les caractéristiques suivantes :
o sollicite peu le processeur
o a une bonne bande passante
o permet à plusieurs périphériques de fonctionner en même temps.
-
le port USB : il est destiné le port universel des ordinateurs. Il permet de
brancher aussi bien des claviers, imprimantes, caméras,… remplaçant les ports
parallèles, séries mais aussi les ports clavier et souris.
Il a une facilité d’utilisation puisqu’il supporte le «Hot Plug and Play » càd qu’un
périphérique peut être relié au PC à tout moment et surtout pendant le
fonctionnement avec une configuration automatique, ne demandant pas le
redémarrage de la machine.
o USB 1.1: permet de connecter à un micro-ordinateur jusqu’à
127périphérique pour un haut débit
o USB 2.0: permet de relier des disques durs externes, imprimantes,
scanners et autres lecteurs à des vitesses frôlant les 480Mbits/s. Cette
vitesse est possible grâce à la réduction du voltage des signaux transmis
dans les câbles
o USB OTG: permet de connecter entre eux des périphériques sans passer
par l’ordinateur
-
le FireWire : il est destiné aux applications les plus lourdes comme l’audio ou le
montage vidéo car il possède un bande passante bien supérieure. Proche de l’USB.
le port MIDI : Son utilisation est faite pour connecter des instruments de
musiques numérique. On a étendu la norme aux ordinateurs personnels et
plusieurs cartes son sont conformes à cette norme.
-
2. Les unités périphériques
1. Les périphériques d’entrées :
- dispositifs adaptés à la main :
o ils sont conçus pour une utilisation manuelle. Des dispositifs spécialisés
permettent d’entrer les données de façon automatisée.
Voici quelques exemples : l’écran tactile, la manette de jeu, le stylet et la
tablette, le clavier, la souris, la souris 3D et le stylet.
-
Périphériques d’entrée audiovisuels :
o les capacités multimédias des récents modèles d’ordinateurs permettent
d’enregistrer des sons, des images et des vidéos.
Voici quelques exemples : l’appareil photo numérique, le caméscope, la
Webcam et le microphone.
-
Périphériques d’entrées optiques :
o Les nouvelles technologies permettent de faire appel à la lumière comme
source d’entrée des données.
Voici quelques exemples : le scanner de bureau, le lecteur de codes à
barres, le scanner laser, le scanner 3D, le MOCAP qui capte les
mouvements
Digitalisation par relevé de points : la digitalisation 2D, la digitalisation 3D
(objets de n’importe quel taille)
-
2. Les périphériques de sorties :
- Périphériques d’affichage : écran CRT avec tube à rayons cathodiques, écran
LCD avec affichage à cristaux liquides
-
Périphériques d’impression : l’imprimante à jet d’encre, imprimante laser,
imprimante, la table traçante, impression 3D usinage ou stéréolithographie,
résines époxy par couches, flasheuse, imprimante à encre solide
3. Les périphériques de stockage : Ils constituent un élément essentiel dans la
configuration d’un ordinateur.
L’objet qui stocke l’information est un support de stockage et le composant matériel
qui peut écrire ou lire l’information sur le support de stockage est le périphérique de
stockage. On a deux technologies de stockage :
1. le stockage magnétique : disquette, disque dur, bande magnétique
2. le stockage optique : CD-ROM, DVD-ROM, CD inscriptible, CD
réinscriptible, le CD photo
Le disque dur : organe de l’ordinateur servant à conserver les données de manière
permanente, contrairement au RAM qui s’efface à chaque redémarrage de l’ordinateur.
Il est constitué de plusieurs disques empilés qui tournent autour d’un axe. La lecture et
l’écriture se font grâce à des têtes situés de part et d’autre de chacun des plateaux. Les
têtes inscrivent les données à la périphérie du disque puis avancent vers le centre. Les
données sont organisés en cercles concentriques appelées pistes.
Un Cluster est la zone minimale que peut occuper un fichier sur le disque.
L’entretien du disque se fait par un défragmenteur de disque.
Le disque dur est caractérisé par :
- la capacité de stockage : entre 6Go et 200Go
- le temps d’accès moyen : temps nécessaire au disque dur pour positionner la tête
de lecture/écriture au-dessus d’un endroit désigné du support
- la vitesse de rotation : vitesse à laquelle les disques tournent à l’intérieur du
lecteur. Plus cette vitesse est élevée, plus le disque est rapide.
- le taux de transfert des données (Mo/s) : temps requis pour transmettre les
données d’un périphérique à un autre. Le temps est en secondes, les données en
octet, Ko, Mo ou Go.
- le type de connexion : 4types de connexions pour les disques durs :
1. IDE (integrated drive electronics)
2. EIDE (enhanced integrated drive electronics)
3. SCSI (Small computer system interface)
4. FireWire
Le cédérom (CD-ROM) : c’est un disque optique permettant de stocker des informations
numériques d’environ 650Mo de données informatiques. Son lecteur se caractérise par sa
vitesse, son temps d’accès et son type.
Il y a différents types de CD-ROM
- CD-DA
- CD-ROM: disque non modifiable qui permet de stocker 700Mo
- CD-R: version inscriptible du CD-ROM
- CD-RW: version réinscriptible du CD-R
Le DVD-ROM : c’est une variante du CD-ROM dont la capacité est beaucoup plus grande
que celle du CD-ROM.
Il y a différents types de DVD :
- DVD : DVD classique avec un format commun à tous les systèmes d’exploitation:
l’UDF(Universal disk format). Il n’est pas modifiable.
- DVD-RAM : C’est le premier DVD réinscriptible. On peut y inscrire des
informations mais aussi les modifier. Mais il est incompatible avec les lecteurs
DVD classique.
- DVD-R: DVD inscriptibles. Les lecteurs DVD de salon les tolère
- DVD-RW: c’est la version réinscriptible du DVD-R. Ils ont la même capacité que
le DVD-R et tolérés par les lecteurs de salon. Mais leur réflectivité est moins
importante que les versions inscriptibles une seule fois
- DVD+R et DVD+RW: ils ont la meilleure qualité et le positionnement plus précis
de la tête de lecture.
Il est important de mettre en avant les caractéristiques propres au CD-DVD :
- Chaque famille existe sous trois types différents :
o Non inscriptible (-ROM)
o Gravure unique (-R)
o Gravures multiples (-RW et –RAM)
- Deux grands familles de systèmes de fichiers sont utilisées sur ces supports :
o ISO9660
o UDF
L’avenir des CD et DVD passe par le Blu ray (CD qui emploie une lumière bleu et augmente
la précision pour stocker une plus grande information) et par le HD-DVD.
4. Les périphériques d’affichage :
La carte graphique : A la base, elle affichait des lignes de textes sur l’écran.
Aujourd’hui, la carte graphique possède un processeur puissant et des mémoires. La
quantité de mémoire est directement proportionnelle au nombre de pixels et de couleurs
qu’elle peut afficher simultanément.
La carte graphique est destiné à convertir les données numériques traitées par
l’ordinateur en un signal analogique interprétable par l’écran.
L’image que la carte doit afficher est traitée par un processeur graphique et stockée
dans la mémoire de la carte. Un composant appelé RAMDAC lit l’information présente
dans la mémoire et la convertit en tension électrique variable envoyée à l’écran.
La carte graphique est un composant qui se branche sur la carte mère à l’aide d’un
connecteur qui permet de relier la carte graphique au processeur et à la mémoire
centrale de l’ordinateur.
Elle a les composants suivants :
- le processeur graphique (GPU) : processeur central de la carte graphique dont
dépendent les performances de la carte
- le RAMDAC : il convertit les signaux délivrés par la carte en signaux analogiques
compatibles avec les prises VGA pour l’affichage de l’écran. Plus le RAMDAC
d’une carte graphique est grand, plus le rafraîchissement et la résolution de
l’image seront élevés.
- la Mémoire : le GPU et le RAMDAC nécessitent un accès permanent à la mémoire
vive. C’est la raison pour laquelle ils intègrent leur propre mémoire pour stocker
l’information graphique et accélérer l’accès.
-
-
les connecteurs physiques (connecteurs entrées-sorties) : trois types de
connecteurs principaux peuvent équiper une carte graphique :
o SVGA : relie la carte graphique à un écran à tubes cathodiques
o DVI : relie la carte graphique à un écran plat numérique. L’affichage
numérique est de meilleure qualité.
o S-Vidéo : permet de visionner des DVD-vidéo sur des téléviseurs équipés
de ce type de prise.
les connecteurs AGP ou PCI
la compatibilité avec les API : les API sont des bibliothèques communes qui
pourront être utilisées par les programmeurs de jeux ou de logiciels d’images de
synthèse.
Les moniteurs :
- le moniteur à tube cathodique : ce sont des moniteurs avec un tube en verre dans
lequel un canon à électrons émet des électrons dirigés par un champs magnétique
vers un écran sur lequel il y a des petits éléments phosphorescents constituant
des points émettant de la lumière lorsque les électrons viennent les heurter.
Les moniteurs sont caractérisés par :
o la résolution : nombre de pixels par unité de surface.
o La dimension : en pouces et correspond à la mesure de la diagonale de
l’écran
o Le pas de masque : distance qui sépare deux points sur l’écranplus celleci est petite, plus l’image est précise
o La fréquence de balayage : nombre d’image affichées par seconde.
-
-
Le moniteur à cristaux liquides : cette technologie est basée sur un écran
composé de deux plaques transparentes entre lesquelles il y a une fine couche de
liquide où se trouvent des molécules (cristaux) qui ont la propriété de s’orienter
lorsqu’elles sont soumises à du courant électrique.
L’écran Plasma : chaque sous-pixel est une toute petite lampe fluorescente qui
émet une couleur primaire (RVB). En faisant varier l’intensité de l’éclairage de
ces trois sous-pixels, on obtient une multitude de teintes.
Les avantages et les inconvénients sont :
o gamme de couleurs plus riches
o Le contraste est équivalent à celui des meilleurs téléviseurs à tube
o Les angles de vision sont très larges
o La taille des pixels est problème
o Le coût est élevé
Chapitre 3 Les réseaux informatiques
1. la technologie des réseaux
1.
Les types de réseaux
Il existe deux types de réseaux :
- le réseau local ou LAN (local area network) : ensemble d’ordinateurs appartenant
à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau (ex : une entreprise, un campus,…)
-
le réseau étendu qui est subdivisé en deux parties
o MAN (metropolitan area network) : il interconnecte plusieurs LAN
géographiquement proches à des débits importants. Sa taille est du
niveau d’une ville
o WAN (wide area network): il interconnecte plusieurs LAN à travers
de grandes distances géographiques. Sa taille se situe au niveau d’un
pays, voire d’un continent
Circulation de l’information : sur un réseau, l’information est morcelée en petits
groupes, appelés paquets, avant d’être transmise d’un ordinateur à un autre. Un paquet
est un segment de données comprenant une en-tête, les données utiles et des éléments
de contrôle devant être transmis.
L’en-tête contient des renseignements sur le type de données transmises, la source et la
destination du paquet. Il contient aussi un numéro séquentiel pour permettre à
l’ordinateur de réception de reconstituer dans l’ordre les données des différents
paquets.
Protocole du réseau : Chaque réseau est régi par un protocole càd une série de règles et
de formats pour l’envoi et la réception de données. Un même réseau peut utiliser
plusieurs protocoles.
Un des protocoles les plus connus est le TCP/IP (Transmission Control Protocol/
Internet Protocol) : le protocole TCP segmente l’information à envoyer en petits paquets
et la reconstitue à l’arrivée en remettant les paquets dans le bon ordre. Le protocole IP
inscrit l’adresse du destinataire et de l’expéditeur sur chaque paquet et achemine
l’information sur la bonne route.
Adresse IP de l’ordinateur : Chaque ordinateur sur un réseau qui fonctionne avec un
protocole TCP/IP possède une adresse IP qui est notée de façon identique sur tout
réseau. L’adresse IP est une adresse de 32bits constituée d’une suite de quatre groupes
de huit bits.
Chaque groupe est écrit sous une forme décimale pointée afin d’en simplifier la saisie :
xxx.xxx.xxx.xxx (xxx de 0 à 255)
Plus le nombre de bits réservé au réseau est petits, plus celui-ci peut contenir
d’ordinateurs
Sur une adresse IP, on a deux parties :
- la partie désignant le réseau, le netID
-
les nombres désignant les ordinateurs de ce réseau (host-ID)
Il est à noter que certaines adresses IP ne sont réservées que pour identifier les
ordinateurs d’un réseau local.
2. Les modes de fonctionnement
Il est important de voir comment les ordinateurs d’un réseaux, appelés nœuds,
interagissent les uns avec les autres. En plus de nœuds, les réseaux sont composés d’un
ordinateur centralisés muni d’un disque dur servant à stocker les fichiers et les logiciels
communs.
Il y a deux manières de fonctionnement :
- les réseaux client/serveur où un ordinateur central fournit des services réseaux
aux différents utilisateurs
- les réseaux peer to peer où il n’y a pas d’ordinateur central et chaque ordinateur
a un rôle similaire
Modèle Client-serveur : C’est un modèle fort répandu de réseau avec serveur. Il a une
structure hiérarchique, chacun des ordinateurs partage les tâches de traitement et le
stockage des données avec le serveur central.
L’exemple le plus connu d’un modèle client-serveur est une base de données accessible à
plusieurs ordinateurs du réseau. La base de données est stockée sur le serveur du
réseau.
Modèle peer to peer (parfois appelé Workgroup) :tous les ordinateurs ont une relation
d’égalité entre eux. Ils possèdent des types de logiciels similaires permettant le partage
des ressources. Chaque ordinateur a accès à certaines ressources des autres
ordinateurs. On a donc une structure non hiérarchique.
Certains réseaux peer to peer sophistiqué ont une fonction de traitement distribué.
Cette fonction permet à une personne donnée de profiter de la capacité de traitement
des autres ordinateurs du réseau. En effet, cette personne pourra transférer une tâche
sollicitant grandement l’unité centrale. (ex : Kazaa, Skype)
Les usages du peer to peer sont multiples : privé, bureau, école,… Ils a différents
avantages comme le coût réduit, la simplicité d’installation et sa rapidité d’installation.
Mais comme tout, ils a des désavantages : il a une sécurité parfois très faible, une
maintenance de réseau plus difficile. En effet, chaque système peut avoir sa propre
panne et il devient impossible de l’administrer correctement.
Le réseau peer to peer est utilisé dans les lieurs où il y a un partage du stockage et des
imprimantes et facilitant la communication.
3. Les typologies d’un réseau local
En plus de la taille du réseau et de la relation entre les ordinateurs et le serveur, la
topologie est une autre façon de distinguer les réseaux locaux. Quand on parle de
topologie, c’est la configuration physique ou logique des câbles et du matériel reliant
entre eux les ordinateurs du réseaux. Il y a trois topologies :
1. La topologie en bus :
Un réseau en bus est un modèle où tous les ordinateurs et les périphériques du réseau
sont rattachés à un conduit unique. Les ordinateurs sont en fait connectés en série à un
seul câble. Aux extrémités du câble, un dispositif spécial, appelé terminateur ou bouchon
de terminaison, a pour rôle de bloquer les signaux du réseau pour les empêcher de faire
marche arrière dans le câble.
Le principal avantage de cette topologie est qu’elle nécessite moins de câblage que les
autres topologies. Par contre, une connexion défectueuse peut entraîner une panne d’une
partie ou de l’ensemble du réseau. En plus, il faut prévoir un supplément de circuits et de
logiciels pour empêcher les données transmises d’entrer en collision.
2. La topologie en étoile
C’est la topologie la plus courante. Dans celle-ci, on y trouve un concentrateur. Tous les
ordinateurs sont connectés au concentrateur central et communiquent entre eux grâce à
ce concentrateur. Les groupes de données sont dirigés vers le concentrateur ; ils sont
ensuite distribués à tous les ordinateurs pour atteindre finalement leurs destinations.
Dans ce type de topologie, une connexion défectueuse n’affecte pas tout le réseau.
Cependant, si le concentrateur fait défaut, tous les ordinateurs connectés ne peuvent
plus communiquer.
Un concentrateur permet de réaliser l’interconnexion des ordinateurs.
3. La topologie en anneau
Cette topologie relie les ordinateurs du réseau en un circuit bouclé où chaque ordinateur
est relié à l’ordinateur suivant. Le dernier ordinateur de la boucle est connecté au
premier pour former un anneau. Dans ce modèle, chaque ordinateur lit les données
circulant dans l’anneau.
Quand un ordinateur lit les données ne lui étant pas destinées, il passe ces données à l’
ordinateur suivant de l’anneau.
Cette topologie possède un avantage majeur sur celle du bus : il n’y a aucun danger de
collision car un seul paquet de données peut circuler dans l’anneau à la fois. Mais comme
dans la topologie en bus, si l’anneau se brise, tout le réseau est inutilisable.
4. les supports de transmission et le matériel informatique
Les réseaux ont besoin de matériel pour relier les ordinateurs et les serveurs entre
eux : c’est des supports de transmission que sont les câbles, les fils et les autres moyens
permettant aux données de voyager entre leur point d’origine et leur destination finale.
Les supports les plus courants de transmission de données sont le câble à paires
torsadées, le câble coaxial, le câble à fibres optiques et les liaisons sans fil.

Types de câbles
Câble à paires torsadées : le type de câble le plus utilisé est le câble RJ45. Il utilise
deux paires de fils torsadés, une paire utilisée pour recevoir les signaux de données et
l’autre pour émettre les signaux de données. Les deux fils doivent être torsadés entre
eux sur toute la longueur du segment, une technique usitée pour améliorer la qualité du
signal.
Le RJ45 peut être droit ou croisé :
- droit : modèle le plus répandu. Il est utilisé lors du branchement d’un ordinateur
à un hub ou un switch
- croisé : il est utilisé pour relier directement deux ordinateurs entre eux.
Câble coaxial : ce type de câble peut transporter plus de données que le câble précédent
mais il coûte cher
Câble à fibres optiques : Le câble à fibres optiques est un support de transmission
extrêmement rapide et capable de transporter un gros volume de messages en même
temps. C’est aussi un support de transmission très sécuritaire.
Cependant, ce type de câble a un coût très élevé même si il commence à se démocratiser.
De plus, son installation est délicate.

La carte réseau, les protocoles de réseau et les technologies de
réseau
Chaque ordinateur du réseau a absolument besoin d’un composant matériel pour
contrôler la circulation des données. Ce dispositif est la carte réseau.
Le logiciel de réseau travaille de concert avec le système d’exploitation pour indiquer à
l’ordinateur comment utiliser la carte réseau. Le logiciel de réseau et la carte réseau
doivent respecter le même protocole.
Une autre caractéristique du réseau est la technologie de réseau nécessaire à
l’installation d’un réseau local. Parmi les technologies de réseau les plus courantes, on
retrouve le protocole Ethernet.
Ethernet : C’est la technologie de réseau la plus courante. Il faut faire une distinction
des variantes de technologies Ethernet suivant le diamètre des câbles utilisés.
Ethernet via le réseau électrique : La liaison Ethernet à travers le réseau électrique
utilise des appareils spécifiques qui se chargent du transfert des signaux via la ligne
électrique. De l’autre côté, l’appareil est muni d’une liaison Ethernet classique qui se
connecte sur les cartes réseaux des PC, des concentrateurs,… Le débit maximum de ce
type d’installation est de maximum 14Mbps.
La norme en matière de CPL (Courant Porteur en Ligne) est appelé HomePlug du nom du
consortium regroupant les différents acteurs du domaine. Elle est chargé de définir les
technologies utilisées pour la transmission des paquets de données, garent de
l’interopéralité entre les différentes marques.
L’Ethernet a un désavantage : n’importe qui peut se connecter sur ce réseau local et
récupérer les données qui transitent.
5. Les réseaux sans fils
A la base, la communication sans fil était destinée à la connexion des périphériques
(clavier, souris,…) afin d’éviter que les fils ne fassent des nœuds. Ainsi le protocole
Bluetooth a été développée par diverses sociétés de télécommunications. Mais ces
sociétés ont découvert qu’on pouvait utiliser des ondes radios pour faire communiquer
non pas seulement des périphériques avec une unité centrale mais aussi des ordinateurs
entre ex. On parle alors de Wireless Fidelity Network ou Wi-Fi.
Sur le plan fonctionnel, les WLAN (Wireless Local Area network) sont comparables à des
réseaux filaires, à ceci près qu’ils emploient des cartes réseaux sans fil pour se
connecter à un point d’accès, au lieu de cartes reliées par câble.
L’intérêt du sans fil est la possibilité de créer un PAN (Personal Area Network) ou
réseau de machines, que ce soit dans le cadre d’une entreprise ou à la maison.
Il a une portée de 100 à 400m.
Il existe deux types de mise en place d’un réseau sans fil :
- le réseau en mode « ad hoc » (mode point à point) : Chaque ordinateur dispose
d’un adaptateur réseau WiFi et se connecte directement à l’ordinateur cible.
Il se met facilement en place.
Deux choses à retenir : En premier, le réseau mis en place est fermé. Les
ordinateurs ne peuvent pas communiquer avec d’autres réseaux et inversement
une machine externe n’a pas d’accès. Ensuite, la portée de ce type de réseau est
relativement limitée à cause de la puissance assez faible des antennes équipant
les cartes.
Son usage est pour échanger des fichiers, partager des périphériques ou
simplement jouer en réseau.
-
Le réseau en mode infrastructure : toutes les émission transitent par un point
d’accès càd une borne qui reçoit et renvoie toutes les informations.
Il est plus onéreux et plus complexe à mettre en place. Comme les antennes ont
une portée plus grandes, il peut couvrir une zone beaucoup plus importante.
Son usage se fait pour travailler en réseau et partager une connexion Internet.
Matériel du sans fil : Pour un client, il existe différents types de périphériques :
- cartes et bornes :
o carte au format PCI, pour ordinateur de bureau
o carte au format PCMCIA, pour les portables
o borne USB, pour tout périphérique possédant un port USB
-
point d’accès :
o Point d’accès simple avec un connecteur Ethernet. Cela permet de
créer un pont entre deux réseaux locaux
o Routeur : crée un pont entre une connexion Internet et un réseau
sans fil. Le modem est branché directement sur le routeur
o Modem/Routeur : le modem est directement intégré
Les Hotspots : Ce sont des points d’accès WI-FI dans les lieux publics. (ex : Belgacom)
Connexion sécurisée entre réseaux : on a différentes possibilités :
- la ligne louée : elle permet de transmettre les données de manière rapide et sûre.
Elle permet de gérer des volumes de données importants avec efficacité et
sécurité. Il y a plus de temps d’attente lors de l’établissement de la connexion et
une largueur de bande et une disponibilité garanties pour un transfert de
données élevé.
Cependant, elle a un coût élevé car on tire une ligne exprès pour nous.
- 6. le réseau VPN (Virtual Private Network) : Les réseaux locaux d’entreprise
sont des réseaux internes à une organisation càd que les liaisons entre machines
appartiennent à l’organisation. Ces réseaux sont de plus en plus souvent reliés à
Internet par l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi
souvent que des entreprises éprouvent le besoin de communiquer avec des
partenaires ou du personnel éloignement géographiquement.
Les données transmises sur Internet son beaucoup plus vulnérables que
lorsqu’elles circulent sur un réseau interne à une organisation car le chemin
emprunté n’est pas défini à l’avance. Donc ces données peuvent tombés entre des
gens peu scrupuleux.
Un bon compromis consiste à utiliser Internet comme un support de transmission
en utilisant un protocole d’encapsulation càd encapsulant les données à
transmettre de façon chiffrée. C’est le réseau privé virtuel (VPN= Virtual Private
Network) pour désigner le réseau créé artificiellement.
Ce réseau est dit virtuel car il relie deux réseaux « physiques » par une liaison
non fiable et privée car seuls les ordinateurs des réseaux locaux de part et
d’autre du VPN peuvent voir les données. Le système VPN permet donc d’obtenir
une liaison sécurisée à moindre coût. La distance à parcourir importe peu pourvu
que les liaisons Internet soient rapides et constantes.
6. L’intranet
Un Intranet est un ensemble de services de type Internet interne à un réseau local càd
accessible uniquement à partir des postes d’un réseau local ou d’un ensemble de réseaux
bien définis et invisible de l’extérieur. Il consiste à utiliser des standards client-serveur
de l’Internet (utilisation de protocole TCP/IP) comme l’utilisation de navigateurs internet
et des serveurs web pour réaliser un système d’information interne à une organisation ou
une entreprise.
Un Intranet repose sur une architecture à trois niveaux :
1. client
2. un ou plusieurs serveurs d’application
3. un serveur de base de données
De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur
manipule les données. Le réseau permet de véhiculer les requêtes et les réponses.
Un Intranet possède naturellement plusieurs clients et peut aussi être compose de
plusieurs serveurs.
Un Intranet dans une entreprise permet de mettre facilement à la disposition des
employés des documents divers et variés.
Des documents de tous types peuvent être mis à disposition sur un intranet. De plus, un
intranet peut réaliser une fonction de groupware très intéressante càd permettre une
travail collectif. Voici quelques fonctions que l’intranet peut réaliser :
- mise à disposition d’informations sur l’entreprise
- mise à disposition de documents techniques
- moteur de recherche de documentations
- échange de données entre collaborateurs
- annuaire du personnel
- gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur
- messagerie électronique
- forums de discussions, liste de diffusions, chat en direct
- visioconférence
- portail vers internet
Ainsi un intranet favorise la communication au sein de l’entreprise et limite les erreurs
dues à la mauvaise circulation d’une information.
Extranet : C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir
un accès limité à ses données informatiques à une entité venant de l’extérieur de
l’entreprise. Ce lien limité pourrait être offert à certains partenaires en industrie, des
fournisseurs ainsi que des sous-traitants,…
2. Internet et le Web
1. Différence entre le Net et le Web
-
-
Internet : nom donné à un ensemble d’ordinateurs connectés les uns aux autres
selon différents modes (satellites, fibre optique,…) et référencés de manière
très précise (une adresse est donnée à chaque ordinateur). C’est un réseau
physique (ordinateurs reliés par câbles).
Web (toile d’araignée) : application multimédia qui utilise le réseau Internet et
rend possible l’échange d’informations sur ce réseau grâce à l’utilisation des
navigateurs et du langage HTML. C’est une couche logique d’Internet
Par exemple, lorsque deux personnes discutent entre elles, elles ont besoin de
différents outils :
- du matériel qui permet physiquement l’échange de données : bouche, cordes
vocales, oreilles Internet
- d’un modèle de communication : un langage commun qui lui permet de comprendre
et rend possible l’échange d’idées Le Web
2. Fonctionnement d’Internet
Internet est l’interconnexion de nombreux networks. Il est composé de milliers
d’ordinateurs en permanence allumés, reliés entre aux par différents types de liaison et
accessibles à tout moment. Ces ordinateurs proposent des contenus pour la plupart
gratuit et en accès libre. C’est pourquoi ils sont appelés serveurs.
On a la possibilité d’échanger entre les machines tous types d’informations et de
documents (textes, sons, vidéo). Le croisement matériel de câbles sur presque toute la
surface de la planète a donné, par analogie, le terme web (toile d’araignée) pour désigner
ce réseau des réseaux.
Il s’agit aussi d’un espace de dialogue (ex : messagerie électronique, forums de
discussion, chat).
La circulation des données : Des scientifiques ont mis au point des règles de circulation
des données (protocoles) connues sous le nom de TCP/IP.
- le premier principe est que le document est divisé en nombreux petits paquets
comme les pièces d’un puzzle. Chaque paquet est numéroté et contient entre
autres les adresses des machines de départ et d’arrivée. Ainsi si un paquet est
intercepté, il ne suffit pas à connaître l’ensemble du message
- le second principe est que ces paquets ne doivent pas suivre le même chemin pour
arriver à destination. Ils sont donc envoyés via des circuits différents, passent
par des ordinateurs dont le rôle est comparable à des échangeurs autoroutiers.
Il n’est donc pas possible d’intercepter la totalité des paquets pour reconstituer
le message.
- Enfin, ces paquets se rassemblent sur la machine de destination
Adresse par ordinateur : Pour que les données puissent arriver à bon port, chaque
ordinateur doit posséder une adresse unique. Cette adresse est l’adresse IP. Ces adresse
sont de la forme x.x.x.x où x est un nombre compris entre 0 et 255.
Comme ces séries de chiffres sont difficilement mémorisables et peu parlantes quant
aux contenus proposés par les ordinateurs serveurs, elles sont doublés d’un nom de
domaine qui sont des mots séparés par des points.
Il est heureusement possible d’associer des noms en langage courant aux adresses
numériques grâce à un système appelé DNS :
- Domain Name System : ensemble des organismes qui gèrent les noms de domaine
- Domain Name Service : protocole qui permet d’échanger les informations à
propos des domaines
- Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui
comprend le protocole DNS et qui peut répondre à des questions concernant un
domaine
Sur une adresse Internet, on a 4 informations :
www.juventus.it/accueil.htm
Hôte
Domaine
-
TLD
Racine
Hôte : machine ou entité du réseau qui contient l’information
Domaine : nom de l’organisme ou de la société
TLD : domaine de haut niveau (ex : pays, entreprises, organismes,
gouvernement,…)
Racine : document à afficher
L’adresse IP peut être :
- permanente : (IP fixe) : pour les serveurs qui hébergent des sites Internet
- non permanente (IP dynamique) : pour la majorité des utilisateurs. Lors de la
connexion, le provider (fournisseur d’Internet) attribue automatiquement une
adresse IP. Ce renouvellement continu d’IP est pour la sécurité et la disponibilité
d’adresses.
Connexions : En plus d’avoir un ordinateur, il faut avoir une ligne téléphonique et un
modem.
Il y a différents types de connexions :
XDSL : le terme DSL ou xDSL signifie Digital Subscriber Line et regroupe l’ensemble
des technologies mises en place pour un transport numérique de l’information sur une
simple ligne de raccordement téléphonique.
ADSL (Asymmetric Digital Subscriber Line): permet de faire coexister sur une même
ligne un canal descendant de haut débit, un canal montant moyen débit ainsi qu’un canal
téléphonie.
SDSL (Symestric Digital Subscriber Line) : c’est une technologie permettant d’échanger
des données à haute vitesse de façon symétriques (même bande passante dans les deux
directions) avec une largeur de bande garantie. Par rapport à l’ADSL, le SDSL nécessite
la disponibilité d’une paire cuivre totalement libre (pleine capacité de la ligne utilisée).
Cette technologie peut être utilisée pour la création serveur Web, télétravail,…
VDSL (Very High Bit Rate DSL) est la plus rapide des technologies DSL. C’est le type de
connexion pour participer à des jeux interactifs, à des programmes de télétravail, à des
visioconférences,… Cependant cette technologie n’est pas encore disponible partout.
Connexion via le câble : Il faut utiliser un modem-câble qui permet d’accéder à Internet
via le réseau câblodistribution.
Des vitesses de 10Mbps peuvent être atteinte. Cependant, la bande passante est
partagée suivant l’arborescence qui vous relie l’ordinateur à l’opérateur, ainsi il arrive de
devoir partager la bande passante avec toutes les personnes d’un même lieu (ex : un
immeuble). Si tous vos voisins téléchargent des vidéos, les performances ne seront pas
au rendez-vous.
3. Caractéristiques du Web
Le web est une application multimédia qui utilise le réseau Internet et rend possible
l’échange d’informations sur ce réseau, notamment grâce à l’utilisation des navigateurs et
de langages spécifiques comme l’HTML.
Le succès de celui-ci est dû à la série de propriétés qui le caractérisent :
- le multimédia
- l’hypertexte
- multi-plate-forme
- distribué
- interactif
- multiservice
4. Comment fonctionne le Web ?
Le Web n’est pas simplement bâti sur l’Internet et sur l’architecture client /serveur ou
sur les services réseaux déjà existants, il doit aussi son existence à trois technologies
importantes que sont :
- l’identificateur uniforme de ressources url
- le protocole de transfert hypertexte http
- le langage de balisage hypertexte html
L’URL : Un URL (Uniform Ressource Locator) càd un « localisateur universel de
ressource » est un moyen universel et cohérent pour localiser une information et y
accéder. C’est une sorte de clé qui ouvre toutes les portes du web.
L’URL comprend plusieurs informations dont le protocole utilisé pour atteindre le serveur
cible, le nom du système (ou serveur) sur lequel le document réside, le chemin d’accès au
document et le nom du fichier. Ainsi l’URL
http://www.espo.ucl.ac.be/departements/default.html signifie que l’on utilise le
protocole « http » pour accéder au serveur nommé www.espo.ucl.ac.be où il existe un
répertoire « departements » qui contient un fichier HTML nommé « default.html ».
Chaque fichier disponible que le web est ainsi identifiable de façon unique par son URL.
Le protocole http : Les clients et les serveurs Web communiquent en utilisant le
protocole http (HyperText Transfert Protocole). Ce protocole est défini par une série
de règles qui spécifient les modalités de communication entre les serveurs et
navigateurs Web. Les règles http définissent ainsi la manière correcte de formuler la
requête par le navigateur. Elles définissent aussi la manière de formuler correctement
une réponse par le serveur.
Le langage html : le langage HTML (HyperText Markup Language) est un système de
balises, qui permet d’entrer des codes de mise en pages, un peu à la manière des
premiers traitements de texte. Le langage HTML évolue sous le leadership officile du
World Wide Web Consortium.
Comme tous les langages à balises, HTML ne se soucie pas directement de l’apparence
d’un document mais de sa structure.
Le langage HTML de base permet ainsi d’identifier :
- le titre du document
- la structure du document
- des hyperliens internes ou externes et leur url
- des zones préformatées du document
- les points d’insertion d’images ou de graphiques
- des listes à puces ou numérotées
- la mise en relief de mots clés
- …
Le HTML et le XML ne sont pas comparables :
XML
Le XML décrit, structure, stocke,
transporte et échange des données
C’est un générateur de langages
(métalangage)
Outre les PC, le XML se veut adapté aux
outils comme les mobiles, les pockets,…
Pour le XML, le W3C est reparti d’une
feuille blanche et a mis en place un nouveau
langage très structuré
Le XMl est un langage strict dont l’écriture
doit être rigoureuse
HTML
Le HTML affiche des données par
l’intermédiaire d’un navigateur
Le HTML est un langage statique
(normalisé) de publication sur le Web
Le HTML est conçu pour les ordinateurs de
type PC
Le HTML avec la version 4.0 est arrivé à
bout de course et est devenu un langage
hybride et en final peu structuré
Le HTML, à cause des navigateurs récents,
est devenu très permissif
SPSS (Statistical Product and Service Solutions)
Données
- sources :
Il y a deux types de sources de données:
o données primaires : données collectées (sondage, observation) par le
chercheur et débouchant sur une expérimentation
o données secondaires : données existantes et établies par des organismes
spécialisés
- types :
Il y a deux types de données:
o qualitatives : s’expriment sous forme de lettres ou par des codages sur
lesquels les opérations mathématiques (moyenne, somme,…) n’ont pas de
sens (ex : la couleur des cheveux)
o quantitatives : s’expriment par des nombres sur lesquels les opérations
mathématiques (moyenne, somme,…) ont un sens (ex : le poids d’une
personne)
 Discrète : prend uniquement un nombre limité de valeurs entières.
Pas de valeurs intermédiaires. Ex : le nombre d’enfants dans une
famille
 Continue : nombre infini de valeurs réelles. Ex : la température, le
poids
Echelle de mesure
Son rôle est de définir la façon dont une variable peut être mesurée
- Echelle nominale : permet d’affecter les individus à des catégories sans relation
hiérarchique (nationalité, sexe,…)
- Echelle ordinale :permet d’affecter les individus à des catégories avec une
relation hiérarchique qui rend possible leur comparaison (petit-moyen-grand)
- Echelle d’intervalle : permet de tenir compte de la différence entre deux valeurs
d’une variable. Les valeurs observables sont ici numériques. Le choix de l’origine
de l’échelle est arbitraire. Le rapport entre les valeurs n’a pas de sens en soi. Ex :
l’échelle de t° Celsius
- Echelle de rapport : comme la précédente mais avec l’existence d’une origine
significative. Le rapport entre les valeurs a un sens précis. Ex : durée de vie,
taille,…

Variables
Qualitative
Quantitative
Echelle
Nominale ou ordinale
D’intervalle ou de rapport
Présentation des données
-
Sous forme de tableau : une ligne = un individu et une colonne = un caractère
Sous forme de graphique : font ressortir les relations entre les variables
Traitement des données brutes
Rangement et regroupement des données

Rangement :
- classement par ordre croissant ou décroissant
- peu pratique si nombre élevé de données

Regroupement :
- But : condenser les données sous une forme plus propice à l’analyse
- Méthode : grouper les données dans un nombre restreint de classes
Distribution de fréquences
Pour construire une distribution de fréquence, il est nécessaire de déterminer :
 Le nombre de classes à utiliser pour grouper les données
 La largeur des classes
 Le nombre d’observations ou les fréquences de chaque classe
Traitements de base
 Indices de tendance centrale : indique la caractéristique la plus représentative
de tous les individus du groupe en la ramenant à un individu type qui se situerait
au « centre » de la distribution
o Mode : valeur ou modalité de la variable ayant l’effectif le plus élevé
o Médiane : valeur de la variable qui partage en deux groupes d’effectifs
égaux l’ensemble des individus rangés par ordre de valeurs croissantes ou
décroissantes
o Moyenne

o
o
o

Indices de dispersion : exprime l’étendue de la variabilité des observations.
Abordé de trois manières :
Etendue : écart entre la valeur observée la plus basse et la valeur la plus élevée
de la distribution
Ecart interquartile : dispersion des valeurs observées autour de la médiane.
Variance ou écart-type : mesurer l’écart moyen de toutes les valeurs observées
par rapport à la moyenne.
Ecart moyen=moyenne arithmétique des valeurs absolues des écarts
Variance=moyenne arithmétique des valeurs absolues des écarts
Ecart-type : racine carrée de la variance
Indices de dépendance : exprime le lien entre deux variables
Les graphiques
- Rôle :
C’est un élément clef de la communication des résultats d’une analyse.
La plupart des observations réalisées sur des séries de données peuvent être illustrées
sur la base de graphiques
- Types :
Il existe une multitude de graphiques en fonction des types de données à traiter :
 Les graphiques pour des variables nominales
o Diagramme circulaire
o Diagramme à barres (ou en bâtonnets)
 Les graphiques pour des variables ordinales
o Les diagrammes circulaires ou à barres peuvent être utilisés pour tous les
types de variables ordinales
o La ligne brisée car il rend compte de la relation d’ordre entre les modalités
de la variable
 Les graphiques pour des variables quantitatives
o Les diagrammes circulaire, à barres et à ligne brisée peuvent être utilisés
pour représenter la distribution d’une variable quantitative
o Les histogrammes
o Les polygones de fréquence : il essaie de corriger l’erreur systématique
d’uniformité de la répartition des valeurs à l’intérieur d’une classe (peut
prendre plusieurs formes)
o Courbe dont la forme est particulière et dont les caractéristiques sont :
 La moyenne :mode et médiane
 Distribution symétrique par rapport à la moyenne
 Distribution normale et nommée courbe de Gauss
 Autres graphiques
o Le graphique de dispersion : étude de l’interrelation entre deux variables
o Le graphique en boîte et extrémités dit Boîte à Moustaches : résumer les
différents indices de tendance centrale et de dispersion observés sur une
ou diverses distributions de fréquences
Le logiciel SPSS travaille sur plusieurs feuilles :
o
o
o
Une feuille de données : feuille avec les données sur lesquelles ont effectue des
traitements statistiques
Une feuille de sortie : feuille avec le résultat des tests effectués et les
graphiques
Une feuille de syntaxe : feuille avec les commandes des opérations effectuées
Le logiciel SPSS comprend des éditeurs de mise en forme :
o
o
o
Editeur de tableaux pivotants : modifier texte ; permuter les données dans les
lignes et colonnes, ajouter couleur,…
Editeur de diagrammes : modifier les diagrammes
Editeur de résultats texte : modifier la police des résultats obtenus
Processus général de base
Saisie des données : importation de fichiers (.xls)
Dans Excel :
1. Préparez la feuille qui contiendra les données brutes (pas graphiques,…)
2. Toutes les données à traiter doivent se trouver sur la même feuille
3. Enregistrez la feuille en format Excel ou en cas de besoin en format « texte,
séparateur tabulation ».
4. Fermez la feuille
Dans SPSS :
5. Ouvrir le fichier et l’importer
Traitement 1 : la distribution de fréquences et les graphiques
Analyse – Statistiques descriptives – fréquences
Dans fréquences, on peut choisir le choix du diagramme et voir quel sont les statistiques
qu’on désire analyser
Traitement 2 : réalisation de rapports
Analyse – Rapports – Récapitulatifs des observations
Ex : calcul du salaire moyen des répondants selon leur statut social et leur niveau de
scolarité
Il faut savoir qu’il est possible de mettre en forme le tableau en faisant un clic droit sur
le tableau et appuyer sur objet tableau pivotant et enfin ouvrir
Traitement 3 : les caractéristiques
Fonction : affiche les résumés des statistiques univariées pour plusieurs variables en un
seul tableau (dispersion et tendance centrale)
Ex : Produire des statistiques sur les variables âge, salaire et ratio d’investissement des
répondants
Traitement 4 : Explorer (exploration des données)
Fonction : exploration des données avant traitement. Sert à relever l’existence de
données hors normes ou des valeurs extrêmes ou à vérifier certaines hypothèses faites
sur les données
Ex : explorer les données sur les salaires en fonction du niveau de scolarité
Traitement 5 : tableaux croisés
Fonction : pour examiner s’il existe une certaine dépendance entre deux variables.
Tableaux où les modalités d’une variable sont croisées avec les modalités d’une autre
variable.
Ex :croiser les modalités de la variable Emploi avec celles de la variable niveau de
scolarité
Procédure : Analyse- Statistiques descriptives – Tableaux croisés
Traitement 6 : création d’un diagramme à barres
Sélectionner le type de graphique : Menu graphes – Bâtons
Traitement 7 : création d’un diagramme à barres
Donner un titre et afficher les résultats
Téléchargement