Chapitre 1 Le langage de l’ordinateur Quels types de données manipule-t-on lorsqu’on réalise des opérations informatiques ? On manipule des nombres. A partir du moment où des images, des textes,…peuvent être convertis en une série de nombres, ils peuvent être facilement traités, stockés et transférés par un dispositif capable de traiter des nombres : un ordinateur. Donc on peut définir le multimédia comme étant une technologie intégrant sur un support unique des données de natures différentes comme le textes, les images, le son, …. Tout ceci se produit grâce à la numérisation qui est le codage de l’information en une suite de nombres, compressant l’information et permettant facilement le transfert de données. 1.Systèmes de numération Depuis son existence, l ‘homme a éprouvé le besoin de calculer pour mesurer diverses choses. Il a ainsi imaginé des systèmes de calculs, des instruments de calculs et des instruments mécaniques avant d’inventer les ordinateurs. On a relevé différentes marques numériques comme les entailles sur un bâton pour compter les éléments d’un ensemble mais lorsque cela dépasse 4, cela se complique. La solution a été de mettre 4traits et ensuite un trait vertical. Mais on a aussi l’utilisation de notre corps pour mémoriser des quantités. Par après, chaque nombre a représenté par un signe physique qui peut être un caillou. A la base, chaque signe équivalait à un mais après on a remplacé un tas de cailloux par des signes distinctifs. C’est par ce système qu’apparaît la base 60. Mais tous ces systèmes ne gardent pas une trace du passé car à chaque étape de calcul, on supprime les étapes précédentes. La solution se trouve avec l’apparition de l’écriture où sur des tablettes, on utilise des nombres pour l’enregistrement de comptes. Les règles de construction de numérotation sont simples : - permettre une lecture sans ambiguïté - représenter un maximum de chiffres avec un minimum de symboles Bases Pour répondre à ces règles, la solution a été de privilégier un groupement particulier et d’organiser la suite régulière des nombres selon une classification organisée fondée sur ce groupement originel. Donc on a convenu d’une échelle à partir de laquelle il est possible de répartir les nombres et leurs divers symboles suivant des paliers successifs. Symbolisation structurée des nombres permettant d’éviter des efforts de mémoires considérables. C’est le principe de la BASE qui est le nombre d’unités qu’il est nécessaire de grouper, à l’intérieur d’un ordre donné, pour former une unité de l’ordre supérieur. On a une utilisation majeure de la base 10 (référence à nos dix doigts de la main) mais il y a d’autres bases comme la 5 (référence aux doigts d’une main) ou de la 20 (vigésimale=lié à nos deux mains et nos deux pieds). On peut encore cité la base 60 (=sexagésimale=lié au temps et à la mesure des angles) Numérations additives et de position Pour la numération additives, chaque chiffre a une valeur propre qui ne dépend pas de sa place, ces chiffres s’ajoutant pour former un nombre. Ex : 133 ou 3131+3+3 ou 3+1+3 Ce système est simple mais empêche d’écrire des grands nombres car trop de juxtaposition de symboles. Pour remédier aux problèmes de calculs liés par la numération additive, on image une numération de position où la localisation d’un chiffre lui confère une valeur particulière. C’est ainsi que les unités, dizaines ou les centaines furent inventés, sur le principe d’une base dix. Ex : 242 est composé de 2centaines, 4dizaines et 2unités On a aussi l’apparition du zéro qui permet de caractérisé le néant, le nul mais aussi d’exprimer de très grands nombres en ajoutant à droite autant de zéros que désiré. Le système décimal Notre système actuel est décimal et positionnel : la position d’un chiffre dans l’écriture d’un nombre exprime la puissance de 10 présente et le nombre de fois qu’elle intervient. L’absence d’une puissance est notée par le zéro Ex : 100=10x10=102x101x100 2. Le système binaire et ses opérations Tout ce qui est dans un ordinateur est soit noir soit blanc, soit vrai soit faux, soit bon soit méchant. C’est donc un être binaire constitué de circuits électriques qui a soit beaucoup de puissance soi peu et qui n’a pas vocation à faire dans la nuance. Donc un ordinateur fonctionne sur un oui ou un non qui peuvent être représenté sous la forme 1 ou 0. Par convention 1=vrai et 0=faux. Cet usage du binaire tient de la simplicité et de l’économie de conception. Le fait de n’accepter que des valeurs binaires se limitant à constater si oui ou non la présence d’un signal sera plus simple que de concevoir un système avec des valeurs intermédiaires. Le transistor Pour réaliser un fonctionnement binaire, l’appareillage utilisé est un transistor qui est un interrupteur qui permet de réunir ou de séparer deux fils. Quand les deux fils sont séparés, on a deux états différents. Quand ils sont ensemble, ils ne forment qu’un et on donc le même état. La réunion de ces deux fils est commandé par un troisième fils déterminant l’état du transistor. Le transistor a été inventé après la seconde guerre Mondiale par des chercheurs américains et ils font partie courante de notre vie avec les diverses appareils électroniques comme la TV, la stéréo, les réfrigérateurs,… Sur un PC, leur présence est en constante augmentation. La codification binaire La plus petite unité numérique en informatique se nomme le « bit ». Celui-ci prend donc les valeurs 0ou1. Cette unité peut être reconnue ou manipulée par l’ordinateur. Les composants (processeurs, mémoires) sont capables de traiter simultanément plusieurs bits. Le nombre de ces bits dépend du nombre de lignes parallèles (appelé bus et regroupé par 8) que possède ce composant. Par souci de compatibilité avec l’ensemble des systèmes informatiques, 8bits représentent un octet ou un Byte, 16bits=un word, 32bits=long word. Le bit : Un chiffre binaire est appelé le bit qui signifie binary digit càd 0 ou 1 en numérotation binaire. C’est la plus petite unité d’information manipulable par une machine numérique. Cette information peut-être représenter : o par un signal qui lorsqu’il atteint une certaine valeur, correspond à la valeur 1. o Par des aspérités géométriques dans une surface (ex : le CD-ROM) Avec un bit, il est possible d’obtenir deux états : soit 1, soit 0. Avec deux bits, on a quatre états possibles car 2x2. Avec trois bits, 8états seront possibles car 2x2x2,… L’octet : C’est une unité d’information composée de 8bits. Elle permet de stocker un caractère comme une lettre, un chiffre,… Ce regroupement de nombres par série permet une lisibilité plus grande. Pour un octet, le plus petit nombre est 0, le plus grand est 255256possibilités de valeurs différentes Les unités binaires Longtemps, l’informatique s’est singularisée par l’utilisation de différentes valeurs pour les unités du système international. Un organisme a standardisé ces unités : - Un kilooctet (ko ou kB)= 1000octets - Un Mégaoctet (Mo ou MB)= 1000Ko= 1000000octets - Un Gigaoctet (Go ou GB)= 1000Mo = 1000000000 octets - Un Téraoctet (To)= 1000Go = 1000000000000 octets » »e Les conversions entre représentations décimale et binaire - Système décimal Un nombre est composé de chiffre disposé en colonne, chaque colonne ayant un poids déterminé. Le poids des colonnes augmente de la droite vers la gauche. La valeur d’un nombre n’est rien d’autre que la somme des valeurs de chaque chiffre multiplié par le poids de la colonne dans laquelle il se trouve. Numéro de la colonne 3 2 1 2 1 Poids de la colonne 10 =100 10 =10 100=1 Chiffre dans la colonne 4 0 6 Ex : la valeur 406 n’est rien d’autre que le résultat du polynôme : 4x100+0x10+1x6 - Conversion binairedécimal Dans le système binaire, il s’agit des puissances successives de deux. On peut calculer de la même façon la valeur d’un nombre binaire Numéro de la colonne Poids de la colonne Chiffre dans la colonne Valeur décimale 6 25=32 1 1x32 5 24=16 0 0x16 4 23=8 1 1x8 3 22=4 1 1x4 2 21=2 0 0x2 1 20=1 0 0x1 La somme est de 44 - Conversion décimalbinaire Lors de cette conversion, on procède de la manière inverse à l’opération de ci-dessus. On va devoir factoriser la valeur en connaissant la valeur décimale et recherchant le polynôme. (cfr syllabus p19 et diapo 29 pour exemple). 3. Codages de l’information Pourquoi et quoi coder ?: L’ordinateur peut stocker et manipuler des informations de toutes sortes. Cependant, sa mémoire ne peut contenir que des nombres binaires. C’est pourquoi les données devant être traitées sont converties en bits. Le codage des donnes n’est pas une technique nouvelle et n’est pas réservée à l’informatique. Par exemple, l’alphabet morse qui remplace des lettres par des codes. Ainsi pour le codage de textes, on utilise un traitement de textes, pour les images, on a l’utilisation d’un logiciel de traitement d’images. Pour les sons, c’est l’utilisation d’un logiciel de traitement du son qui code un son en une séquence binaire comme un auteur traduit ses partitions en symboles sur une portée. L’ordinateur échantillonne le son et le digitalise. A chaque type d’information doit correspondre une codification symbolique précise et il est capital pour écrire et lire un quelconque de ces types d’être parfaitement au fait de la codification à l’œuvre. Donc il est nécessaire et ce par le nom complet du fichier, d’associer à celui-ci une codification terminée. Pour tout type d’information (texte, son, film,…), la codification adoptée doit respecter un standard et ce afin d’être compris par le plus grand nombre, d’où la nécessité d’identifier et de diffuser ces standards à tout un chacun y compris dans les logiciels traitant du type d’information concernée. Codification des textes : Chaque caractère sur un clavier est codé automatiquement. Il fait appel au code ASCII qui associe une valeur numérique à chaque lettre minuscule et majuscule de même qu’à chaque chiffre et signe de ponctuation. Le code ASCII est un code caractère qui est une norme mettant en correspondance chaque position du code avec une définition (Dans le code ASCII, la position décimale 33 correspond à la définition ‘exclamation point’), proposant des symboles typographiques pour chaque position (Dans le code ASCII, la position décimale 33 correspond au symbole graphique ‘ !’)et proposant une ou plusieurs façons de coder le caractère sous forme de suite organisées de bits (les caractères du code ASCII sont codés sur un octet) Mais ces codes posent encore des problèmes comme celui des équivalences entre caractère composé. En plus du code ASCII, il existe différents autres codes : - le ASCII La mémoire d’un ordinateur conserve toutes les données sous forme numérique. Il n’existe pas de méthodes pour stocker des caractères. Chaque caractère possède son équivalent en code numérique. - Il ne contient pas de caractère accentués, ni de caractères spécifiques à une langue. le ASCII étendu portant sur 256 caractères (minuscules, majuscules, chiffres, ponctuation,…) et codés sur 8bits Normes ISO 8859-n qui normalise des langues étrangères UNICODE est système de codage des caractères sur 16bits. Il permet de représenter n’importe quel caractère par un code sur 16bits. Il regroupe ainsi la quasi-totalité des alphabets existants (4000 caractères) et est compatible avec le code ASCII. Ce type de code a pour l’avantage de permettre la saisie de textes multilingues et de passer d’un système d’écriture à un autre sans problèmes. De plus avec ce code, à un code caractère ne peut correspondre q’un seul caractère. Il est implanté sur plusieurs système comme le langage JAVA, le système MSWindows, l’éditeur de texte MS-Word,…. Cependant, il a quelques inconvénients : o En Unicode, un caractère prend 2octets. Donc un texte dactylographié prend 2fois plus de places qu’en ASCII. o Le manque d’outils sachant gérer les caractères sur plus d’un octet est un autre frein C’est pourquoi plusieurs formats de transformation UTF ont été créés afin d’alléger les fichiers, de faciliter la transmission des données et de maintenir une compatibilité avec les anciens systèmes d’éditions. (ex : UTF-8 : Un texte en UTF-8 est simple : il est partout en ASCII et dès qu’on a besoin d’un caractère appartenant à l’Unicode, on utilise un caractère spécial signalant « Attention, le caractère suivant est en Unicode ») UTF-8 rassemble ainsi le meilleur des deux mondes : l’efficacité de ASCII et l’étendue de l’Unicode. 4. La programmation et les logiciels Quelles que soient les apparences, l’ordinateur ne parle pas le même langage que l’utilisateur. Si l’on parvient à converser avec lui en français, c’est parce qu’il dispose en interne d’un puissant système de traduction qui lui traduit le français dans son langage binaire. Mais les chercheurs ont développé des langages de plus haut niveau que le langage binaire Programmation : tout ce que fait un ordinateur, il le fait gouverné par un programme qui est l’ensemble des indications de traitements nécessaires pour que l’ordinateur puisse mener à bien telle ou telle tâche de traitement d’information. Dès qu’un ordinateur agit, c’est qu’il dispose du programme nécessaire pour le faire agir. On parle aussi de logiciel. Manière de réaliser un programme : créer une recette de cuisine, c’est programmer sans qu’on s’en rende compte. En informatique, on fait intervenir des listes préliminaires (comme la liste des ingrédients d’une recette) sous forme de liste des variables. Chaque étape s’appelle une instruction et l’ensemble constitue un algorithme. Il faut ensuite convertir l’algorithme en un langage compréhensible par l’ordinateur. Les langages de programmation : Ceux-ci sont classés un peu de façon arbitraire mais cela permet de voir leur évolution : - - langage de première génération : le langage machine (0 et 1) langage de deuxième génération : langage d’assemblage. Il utilise un grand nombre de codes et de nombres se rapportant directement au matériel informatique langages de troisième génération : ils sont bien structurés, proches de l’anglais et peuvent être transférés d’un type d’ordinateur à un autre (ex : Basic, Java,…) langages de quatrième génération : ils font appel à un environnement texte ou visuel. Ils existent de façon intégrée à un logiciel (ex : Visual Basic, Visual Basic for Application,…) Les logiciels : Le logiciel est la partie non tangible de l’ordinateur. Ce terme est utilisé comme synonyme de programmes disponibles pour une machine donnée. Il existe plusieurs types de logiciels : - logiciel de bureautique : application relative à l’information du travail de bureau comme Word, Excel - logiciel intégré : logiciel de bureautique regroupant dans un environnement unique un ensemble complet et cohérent d’applications complémentaires. (regroupe un traitement de texte, un tableur, un module de dessin et module de gestion de base de données) - logiciel vertical : logiciel qu’utilise un type bien particulier de profession - logiciel auteur : programme développé avec un langage auteur - logiciel public : logiciel versé au domaine public et dont l’auteur renonce à ses droits patrimoniaux en autorisant sa distribution et son usage gratuits à condition de ne pas l’altérer - logiciel contributif : logiciel protégé par le droit d’auteur, distribué gratuitement avec essai libre. Si l’utilisation dure, elle devient payante en échange d’une mise à jour fréquente. - Logiciel de navigation : logiciel permettant de se déplacer au sein des documents hypertexte et hypermédia des serveurs web - Logiciel libre : logiciel qui doit respecter la liberté d’expression, la liberté d’étude du fonctionnement de celui-ci, la liberté de redistribution des copies et la liberté d’amélioration. - Logiciel ouvert : logiciel qui peut être modifié et adapté aux besoins de l’utilisateur (ex : icampus) 5. Le système d’exploitation Pour qu’il soit capable de faire fonctionner un programme informatique, l’ordinateur doit être en mesure d’effectuer un certain nombre d’opérations préparatoires afin d’assurer les échanges entre le processeur, la mémoire et les ressources physiques (les périphériques). Pour arriver à réaliser ces opérations, l’ordinateur est habituellement équipé d’un système d’exploitation qui est chargé d’assurer la liaison entre les ressources matérielles, l’utilisateur et les applications. Le système d’exploitation permet de dissocier les programmes et le matériel afin de simplifier la gestion des ressources ainsi que la relation entre l’homme et sa machine. Un système d’exploitation assure ainsi les fonctions principales suivantes : o fournir les instructions servant à l’affichage d’éléments et permettre d’interagir avec ces éléments qui constituent l’interface utilisateur o charger les programmes (Word, Excel,…) dans la mémoire de l’ordinateur o o assurer la coordination entre l’unité centrale de traitement, la mémoire vive, le clavier, la souris, l’imprimante et les autres périphériques gérer le stockage et l’extraction des données des disques Pour l’utilisateur, il y a d’autres parties visibles comme l’interface utilisateur qui permet d’afficher un ensemble d’éléments avec lesquels il est ensuite possible d’interagir. Un autre élément visible est le gestionnaire de fichiers qui permet à l’utilisateur d’organiser des documents de natures diverses qu’il aura créés et modifiés grâce à des logiciels d’application et sauvés sur le disque dur, un CD, … Ces divers documents sont ce qu’on appelle des fichiers et à l’intérieur de ces fichiers, on a des dossiers Plusieurs éléments caractérisent un système d’exploitation : o un systèmes d’exploitation est dit multi-tâche lorsque plusieurs tâches peuvent être exécutées simultanément o un système d’exploitation est multi-processeurs lorsqu’il peut faire fonctionner plusieurs processeurs en parallèle afin d’obtenir une puissance de calcul plus importante que celle obtenue avec un processeur haut de gamme ou bien afin d’augmenter la disponibilité du système gérer le partage de la mémoire entre plusieurs processeurs et distribuer la charge de travail o Un système d’exploitation est de 16, 32 ou 64bits selon qu’il est capable de gérer simultanément des informations d’une longueur de 16, 32 ou 64bits Chapitre 2 l’Architecture d’un ordinateur Un ordinateur est constitué d’un processeur(cerveau de l’ordinateur) qui effectue les traitements, d’une mémoire centrale (ROM, RAM, mémoire cachée) où ce processeur range les données et les résultats de ces traitements et de périphériques(soit interne comme disque dur, carte graphique,… ; soit externe comme l’imprimante, le scanner, l’écran) permettant l’échange d’information avec l’extérieur. Tous ces constituants sont reliés entre eux par un bus qui est l’artère centrale et leur permet de s’échanger des données. Tous les ordinateurs ont cette structure, la seule différence réside dans les performances des constituants. L’ensemble des communications de l’ordinateur s’effectue en langage binaire. Mais l’élément constitutif de l’ordinateur est la carte mère sur laquelle sont connectés processeur, mémoire et périphériques. 1. Architecture interne 1.Unité centrale :C’est l’élément fonctionnel central et fondamental de tout ordinateur. C’est elle qui réalise toutes les opérations, c’est par elle que transitent toutes les informations traitées par l’ordinateur. Elle est constituée de trois éléments : le processeur qui exécute les instructions du programme en court, la mémoire centrale qui est la mémoire vive de l’ordinateur et charge les programmes et données, et le bus qui assure la liaison entre le processeur et la mémoire. 2.Processeur : c’est l’élément clé de l’ordinateur et à la base de tous les calculs. Le premier microprocesseur a été inventé en 1971 par Intel mais le succès de ce premier développement n’est apparu qu’en 1981. Depuis la puissance des microprocesseurs a augmenté exponentiellement. Actuellement, ceux utilisés sont des 32bits. Les processeurs utilisent de petits transistors pour faire des opérations de base. Il travaille grâce à un nombre limité de fonctions (ET logique, OU logique, addition,…) câblées sur des circuits électroniques. Le processeur traite donc des informations compliquées à l’aide d’instruction simple. Un processeur est scindé en trois parties : - l’unité logique qui assure les opérations de type logique - l’unité arithmétique qui réalise les opérations mathématiques - l’unité de commande et de contrôle qui contrôle de fonctionnement de l’ordinateur Loi de Moore : En 1965, pour Moore, un des présidents de Intel, le nombre de transistor des processeurs devrait doubler tous les 18mois et permettre une croissance exponentielle régulière des performances. Cela s’est vérifié au fil du temps et permet d’avoir un bon ordre de grandeur des performances des futurs processeurs. Composition d’un processeur : Un processeur est fabriqué à base de silicium et a une très fine épaisseur. Ses circuits lumineux sont marqués par une source lumineuse qui apparaissent à partir d’un bain révélateur. Cette opération est répétée autant de fois qu’il y a de couches du processeur. Fonctionnement d’un processeur : Le processeur travaille d’une façon logique, cohérente et rigoureuse. Son fonctionnement est commandé par un programme rangé dans une mémoire. Le processeur exécute le programme de cette façon : 1. Quand il est mis en service, le microprocesseur lit la première cellule de cette mémoire 2. Pour cela, il y a un compteur dans le processeur : il enregistre l’espace parcouru et indique le numéro de la prochaine cellule mémoire qu’on doit lire 3. le microprocesseur ordonne la lecture de la cellule1 4. Il lit ce qui se trouve dans cette cellule et le recopie dans une autre mémoire interne appelée registre 5. des circuits de décodage internes au processeur décodent l’instruction ainsi reçue. Après avoir reçu l’instruction décodée, le microprocesseur sait les instructions qu’il doit activer. Il exécute l’instruction et la range dans une mémoire interne appelée registre 6. Le processeur lit la cellule suivante. Il décode la nouvelle instruction. Si on lui demande d’effectuer une addition, il met en service un bloc additionneur. Ensuite, le résultat est rangé dans une mémoire de sortie 7. Le microprocesseur lit l’instruction suivante Ex : 1. Lecture de la première cellule de mémoire : chiffre 2 2.recopiage dans une autre mémoire en interne 3.Lecture de la cellule mémoire suivante : ajouter 3 4.Mise en place d’un bloc additionneur 5. Calcul 2+3 6.Rangement du résultat dans une mémoire de sortie 7.Lecture de l’instruction suivante 8. Envoi du résultat sur le périphérique L’horloge interne qui cadence le processeur : la rigueur avant tout : Toutes les opérations du processeur doivent être exécutées selon un ordre rigoureux. Ainsi le processeur est soumis à une horloge qui bat la mesure. Elle est comme une montre électronique car elle est pilotée par un quartz qui a pour mission de garantir une très grande stabilité. L’horloge crée des impulsions qu’elle envoie au processeur. Dans une montre, ces impulsions servent à faire avancer les aiguilles ; dans un processeur, chacune d’elles lance l’opération suivante. A chaque top d’horloge, le processeur : - lit l’instruction à exécuter en mémoire - effectue l’instruction - passe à l’instruction suivante L’unité de mesure est le hertz qui indique le nombre de battements par seconde (càd la fréquence). Plus la fréquence est élevée, plus le processeur est rapide. Mais la vitesse d’un ordinateur est surtout dépendante de l’ensemble de ses composants. 3.Les Mémoires de l’ordinateur Un des concepts qui a permis le développement de l’informatique est celui consistant à enregistrer un programme dans une mémoire de l’ordinateur afin de pouvoir l’exécuter facilement et n’importe quand. Trois étapes sont nécessaires à l’exécution d’un programme après une sélection de le menu démarrage de l’ordinateur : 1. le fichier correspondant au programme est repéré sur le disque dur 2. le programme est copié dans la mémoire centrale de l’ordinateur 3. le programme est exécuté Pour son fonctionnement, un ordinateur fait appel à deux grands types de mémoires : 1. les mémoires internes dites mémoires centrale : réalisées avec des circuits intégrés, elles sont très rapides et c’est avec elles que le microprocesseur dialogue en permanence alors qu’il exécute un programme 2. les mémoires périphériques : magnétiques, leur capacité est très supérieure mais leur vitesse est moindre (ex : disquette, disques durs, CD, DVD) Quelques précisions sur les mémoires internes : on trouve la mémoire vive et la mémoire morte. La mémoire vive ou mémoire centrale ou RAM : - permet de stocker des informations pendant tout le temps de fonctionnement de l’ordinateur. Elle contient le système d’exploitation, les logiciels et les documents en cours de traitement. - est détruite dès que l’ordinateur est éteint, à l’opposé des mémoires de stockage comme le disque dur - Sa taille est de plus en plus importante (dépasse le Gb) - La mémoire vive est présente sous formes de barrettes implantées sur la carte mère de l’ordinateur. Elle peut être augmentée en y ajoutant des barrettes. Il en existe 3types : 1. SDRAM : la plus courante il y a quelques années 2. RDRAM : performante mais coûteuse. Moins utilisée 3. DDRAM : la plus courante et deux fois plus rapide que la SDRAM La mémoire morte ou ROM : c’est une mémoire où l’on peut lire uniquement. Elle est non volatiles qui sont utilisées pour y implanter des programmes de bases très courtes (ex : le BIOS de l’ordinateur : celui-ci s’active lors de la mise en marche de l’ordinateur et permet au processeur de découvrir son environnement) 4.La mémoire cache ou mémoire tampon : Sa fonction est d’accélérer les communications entre un microprocesseur et un composant servant à stocker des données (RAM, disque dur). Elle stocke les opérations effectuées par le processeur pour qu’il ne perde pas de temps à recalculer des choses qu’il a déjà faites auparavant. Sa taille est entre 512ko et 1Mo. Lorsque le microprocesseur a besoin d’une donnée, il regarde si elle disponible dans la mémoire cache. Si ce n’est pas le cas, il va la chercher dans l’unité de stockage et la dépose dans la mémoire cache. Ainsi la prochaine fois qu’il aura besoin de cette information, il y accédera directement par la mémoire cache et donc plus rapidement. C’est comparable à ce qu’un réseau de grande distribution ait son dépôt (mémoire centrale) en région bruxelloise. Mais pour accélérer le réapprovisionnement des magasins du réseau, des dépôts régionaux (mémoire tampon : moindre capacité mais peut livrer plus rapidement l’information) sont créés un peu partout. Toute unité de stockage peut servir de mémoire cache. Il suffit qu’elle soit plus rapide que l’unité de stockage principale. Ex : 1. Microprocesseur>mémoire cache>RAM : la mémoire cache sera une mémoire RAM ultra rapide 2. Microprocesseur>mémoire cache>Disque dur : la mémoire RAM fait l’affaire comme mémoire cache 3. Microprocesseur>mémoire cache>Internet : le disque dur fait office de mémoire cache 5. La circulation dans l’ordinateur : le bus : Le processeur est relié aux mémoires et autres circuits par des connexions électriques dans lesquelles le courant circule. Ce sont de nombreux fils mis en parallèle. C’est donc un jeu de connexion qui sont appelé BUS. C’est une sorte d’autoroute de l’information par laquelle transitent les instructions, les données, les commandes et les adresses. Pour l’autoroute, c’est le nombre de voies de circulation parallèle qui détermine le débit maximal d’une autoroute (+ il y en a, +le nombre de voitures qui circulent augmentent). C’est la même chose en informatique : plus un bus comporte de fils en parallèle, plus son débit peut s’accroître. Sur un ordinateur, on distingue deux types de BUS : 1. le bus système qui permet au processeur de communiquer avec la mémoire centrale du système (RAM). Il est divisé en trois catégories : o le bus de données : transporte l’information et est constitué pour les processeurs les plus récents de 32 voire 64 lignes parallèles o le bus d’adresses : identifie la case mémoire concernée par l’opération en cours le bus de commandes : détermine le type d’opération à effectuer (lecture, écriture, …) 2. le bus d’extension : permet aux divers composants de la carte mère (USB, disques durs, lecteurs DVD, graveurs,…) de communiquer entre eux mais permet aussi l’ajout de nouveaux périphériques grâce aux connecteurs d’extension connectées sur le bus d’entrées-sorties. o Un bus est défini par : - sa largeur :correspond au nombre de bits qu’il peut traiter en même temps. Le bus comporte un nombre de lignes parallèles qui laisse passer un seul bit à la fois - sa fréquence : correspond au nombre de fois que le bus est accédé par seconde. Plus la fréquence est élevée, plus le bus est en mesure de traiter les informations rapidement. Son unité est le hertz - sa bande passante : c’est le produit de la largeur par la fréquence Chaque périphérique est relié à un bus par un contrôleur spécialisé. Il existe à l’heure actuelle plusieurs types principaux de contrôleurs de bus pour les données - Les connecteurs internes : o ISA (Industry Standard Architecture) : c’est le plus ancien et il a un taux de transfert peu élevé. Il est utilisé avec des composants peu véloce comme le clavier, la souris,… o PCI (Peripherial Component Interconnect): plus rapide, il permet d’échanger des informations entre la mémoire centrale et les périphériques rapides comme la carte graphique, la carte réseau,… o AGP (Accelerated Graphics Port): Très rapide et spécialisé pour les cartes graphiques, il accède directement à la mémoire vive de l’ordinateur apportant aux applications graphiques, très coûteuses en ressources, un gain de performance exceptionnel o PCI-Express: c’est une nouvelle technologie d’entrée/sortie permettant d’obtenir des débits très haut. Il est amené à remplacer AGP et PCI. 6. Les connecteurs externes Les connecteurs réservés aux branchements des périphériques externes sont situés sur la face arrière de l’ordinateur. Voici les principaux connecteurs externes : - le port de série : Ils servent pour l’utilisation d’une souris et d’une jonction vers un modem externe. Il permettent de véhiculer des informations en série par ce câble. Ils ont une vitesse de transmission faible et ne sont réservés qu’à quelques périphériques précis - le port parallèle : il est lent. Il a été conçu pour relier une imprimante au PC. Il permet la transmission de plusieurs données en parallèle. - le port SCSI : c’est un port performant qui nécessite l’insertion d’un adaptateur SCSI sur la carte mère. Il a les caractéristiques suivantes : o sollicite peu le processeur o a une bonne bande passante o permet à plusieurs périphériques de fonctionner en même temps. - le port USB : il est destiné le port universel des ordinateurs. Il permet de brancher aussi bien des claviers, imprimantes, caméras,… remplaçant les ports parallèles, séries mais aussi les ports clavier et souris. Il a une facilité d’utilisation puisqu’il supporte le «Hot Plug and Play » càd qu’un périphérique peut être relié au PC à tout moment et surtout pendant le fonctionnement avec une configuration automatique, ne demandant pas le redémarrage de la machine. o USB 1.1: permet de connecter à un micro-ordinateur jusqu’à 127périphérique pour un haut débit o USB 2.0: permet de relier des disques durs externes, imprimantes, scanners et autres lecteurs à des vitesses frôlant les 480Mbits/s. Cette vitesse est possible grâce à la réduction du voltage des signaux transmis dans les câbles o USB OTG: permet de connecter entre eux des périphériques sans passer par l’ordinateur - le FireWire : il est destiné aux applications les plus lourdes comme l’audio ou le montage vidéo car il possède un bande passante bien supérieure. Proche de l’USB. le port MIDI : Son utilisation est faite pour connecter des instruments de musiques numérique. On a étendu la norme aux ordinateurs personnels et plusieurs cartes son sont conformes à cette norme. - 2. Les unités périphériques 1. Les périphériques d’entrées : - dispositifs adaptés à la main : o ils sont conçus pour une utilisation manuelle. Des dispositifs spécialisés permettent d’entrer les données de façon automatisée. Voici quelques exemples : l’écran tactile, la manette de jeu, le stylet et la tablette, le clavier, la souris, la souris 3D et le stylet. - Périphériques d’entrée audiovisuels : o les capacités multimédias des récents modèles d’ordinateurs permettent d’enregistrer des sons, des images et des vidéos. Voici quelques exemples : l’appareil photo numérique, le caméscope, la Webcam et le microphone. - Périphériques d’entrées optiques : o Les nouvelles technologies permettent de faire appel à la lumière comme source d’entrée des données. Voici quelques exemples : le scanner de bureau, le lecteur de codes à barres, le scanner laser, le scanner 3D, le MOCAP qui capte les mouvements Digitalisation par relevé de points : la digitalisation 2D, la digitalisation 3D (objets de n’importe quel taille) - 2. Les périphériques de sorties : - Périphériques d’affichage : écran CRT avec tube à rayons cathodiques, écran LCD avec affichage à cristaux liquides - Périphériques d’impression : l’imprimante à jet d’encre, imprimante laser, imprimante, la table traçante, impression 3D usinage ou stéréolithographie, résines époxy par couches, flasheuse, imprimante à encre solide 3. Les périphériques de stockage : Ils constituent un élément essentiel dans la configuration d’un ordinateur. L’objet qui stocke l’information est un support de stockage et le composant matériel qui peut écrire ou lire l’information sur le support de stockage est le périphérique de stockage. On a deux technologies de stockage : 1. le stockage magnétique : disquette, disque dur, bande magnétique 2. le stockage optique : CD-ROM, DVD-ROM, CD inscriptible, CD réinscriptible, le CD photo Le disque dur : organe de l’ordinateur servant à conserver les données de manière permanente, contrairement au RAM qui s’efface à chaque redémarrage de l’ordinateur. Il est constitué de plusieurs disques empilés qui tournent autour d’un axe. La lecture et l’écriture se font grâce à des têtes situés de part et d’autre de chacun des plateaux. Les têtes inscrivent les données à la périphérie du disque puis avancent vers le centre. Les données sont organisés en cercles concentriques appelées pistes. Un Cluster est la zone minimale que peut occuper un fichier sur le disque. L’entretien du disque se fait par un défragmenteur de disque. Le disque dur est caractérisé par : - la capacité de stockage : entre 6Go et 200Go - le temps d’accès moyen : temps nécessaire au disque dur pour positionner la tête de lecture/écriture au-dessus d’un endroit désigné du support - la vitesse de rotation : vitesse à laquelle les disques tournent à l’intérieur du lecteur. Plus cette vitesse est élevée, plus le disque est rapide. - le taux de transfert des données (Mo/s) : temps requis pour transmettre les données d’un périphérique à un autre. Le temps est en secondes, les données en octet, Ko, Mo ou Go. - le type de connexion : 4types de connexions pour les disques durs : 1. IDE (integrated drive electronics) 2. EIDE (enhanced integrated drive electronics) 3. SCSI (Small computer system interface) 4. FireWire Le cédérom (CD-ROM) : c’est un disque optique permettant de stocker des informations numériques d’environ 650Mo de données informatiques. Son lecteur se caractérise par sa vitesse, son temps d’accès et son type. Il y a différents types de CD-ROM - CD-DA - CD-ROM: disque non modifiable qui permet de stocker 700Mo - CD-R: version inscriptible du CD-ROM - CD-RW: version réinscriptible du CD-R Le DVD-ROM : c’est une variante du CD-ROM dont la capacité est beaucoup plus grande que celle du CD-ROM. Il y a différents types de DVD : - DVD : DVD classique avec un format commun à tous les systèmes d’exploitation: l’UDF(Universal disk format). Il n’est pas modifiable. - DVD-RAM : C’est le premier DVD réinscriptible. On peut y inscrire des informations mais aussi les modifier. Mais il est incompatible avec les lecteurs DVD classique. - DVD-R: DVD inscriptibles. Les lecteurs DVD de salon les tolère - DVD-RW: c’est la version réinscriptible du DVD-R. Ils ont la même capacité que le DVD-R et tolérés par les lecteurs de salon. Mais leur réflectivité est moins importante que les versions inscriptibles une seule fois - DVD+R et DVD+RW: ils ont la meilleure qualité et le positionnement plus précis de la tête de lecture. Il est important de mettre en avant les caractéristiques propres au CD-DVD : - Chaque famille existe sous trois types différents : o Non inscriptible (-ROM) o Gravure unique (-R) o Gravures multiples (-RW et –RAM) - Deux grands familles de systèmes de fichiers sont utilisées sur ces supports : o ISO9660 o UDF L’avenir des CD et DVD passe par le Blu ray (CD qui emploie une lumière bleu et augmente la précision pour stocker une plus grande information) et par le HD-DVD. 4. Les périphériques d’affichage : La carte graphique : A la base, elle affichait des lignes de textes sur l’écran. Aujourd’hui, la carte graphique possède un processeur puissant et des mémoires. La quantité de mémoire est directement proportionnelle au nombre de pixels et de couleurs qu’elle peut afficher simultanément. La carte graphique est destiné à convertir les données numériques traitées par l’ordinateur en un signal analogique interprétable par l’écran. L’image que la carte doit afficher est traitée par un processeur graphique et stockée dans la mémoire de la carte. Un composant appelé RAMDAC lit l’information présente dans la mémoire et la convertit en tension électrique variable envoyée à l’écran. La carte graphique est un composant qui se branche sur la carte mère à l’aide d’un connecteur qui permet de relier la carte graphique au processeur et à la mémoire centrale de l’ordinateur. Elle a les composants suivants : - le processeur graphique (GPU) : processeur central de la carte graphique dont dépendent les performances de la carte - le RAMDAC : il convertit les signaux délivrés par la carte en signaux analogiques compatibles avec les prises VGA pour l’affichage de l’écran. Plus le RAMDAC d’une carte graphique est grand, plus le rafraîchissement et la résolution de l’image seront élevés. - la Mémoire : le GPU et le RAMDAC nécessitent un accès permanent à la mémoire vive. C’est la raison pour laquelle ils intègrent leur propre mémoire pour stocker l’information graphique et accélérer l’accès. - - les connecteurs physiques (connecteurs entrées-sorties) : trois types de connecteurs principaux peuvent équiper une carte graphique : o SVGA : relie la carte graphique à un écran à tubes cathodiques o DVI : relie la carte graphique à un écran plat numérique. L’affichage numérique est de meilleure qualité. o S-Vidéo : permet de visionner des DVD-vidéo sur des téléviseurs équipés de ce type de prise. les connecteurs AGP ou PCI la compatibilité avec les API : les API sont des bibliothèques communes qui pourront être utilisées par les programmeurs de jeux ou de logiciels d’images de synthèse. Les moniteurs : - le moniteur à tube cathodique : ce sont des moniteurs avec un tube en verre dans lequel un canon à électrons émet des électrons dirigés par un champs magnétique vers un écran sur lequel il y a des petits éléments phosphorescents constituant des points émettant de la lumière lorsque les électrons viennent les heurter. Les moniteurs sont caractérisés par : o la résolution : nombre de pixels par unité de surface. o La dimension : en pouces et correspond à la mesure de la diagonale de l’écran o Le pas de masque : distance qui sépare deux points sur l’écranplus celleci est petite, plus l’image est précise o La fréquence de balayage : nombre d’image affichées par seconde. - - Le moniteur à cristaux liquides : cette technologie est basée sur un écran composé de deux plaques transparentes entre lesquelles il y a une fine couche de liquide où se trouvent des molécules (cristaux) qui ont la propriété de s’orienter lorsqu’elles sont soumises à du courant électrique. L’écran Plasma : chaque sous-pixel est une toute petite lampe fluorescente qui émet une couleur primaire (RVB). En faisant varier l’intensité de l’éclairage de ces trois sous-pixels, on obtient une multitude de teintes. Les avantages et les inconvénients sont : o gamme de couleurs plus riches o Le contraste est équivalent à celui des meilleurs téléviseurs à tube o Les angles de vision sont très larges o La taille des pixels est problème o Le coût est élevé Chapitre 3 Les réseaux informatiques 1. la technologie des réseaux 1. Les types de réseaux Il existe deux types de réseaux : - le réseau local ou LAN (local area network) : ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau (ex : une entreprise, un campus,…) - le réseau étendu qui est subdivisé en deux parties o MAN (metropolitan area network) : il interconnecte plusieurs LAN géographiquement proches à des débits importants. Sa taille est du niveau d’une ville o WAN (wide area network): il interconnecte plusieurs LAN à travers de grandes distances géographiques. Sa taille se situe au niveau d’un pays, voire d’un continent Circulation de l’information : sur un réseau, l’information est morcelée en petits groupes, appelés paquets, avant d’être transmise d’un ordinateur à un autre. Un paquet est un segment de données comprenant une en-tête, les données utiles et des éléments de contrôle devant être transmis. L’en-tête contient des renseignements sur le type de données transmises, la source et la destination du paquet. Il contient aussi un numéro séquentiel pour permettre à l’ordinateur de réception de reconstituer dans l’ordre les données des différents paquets. Protocole du réseau : Chaque réseau est régi par un protocole càd une série de règles et de formats pour l’envoi et la réception de données. Un même réseau peut utiliser plusieurs protocoles. Un des protocoles les plus connus est le TCP/IP (Transmission Control Protocol/ Internet Protocol) : le protocole TCP segmente l’information à envoyer en petits paquets et la reconstitue à l’arrivée en remettant les paquets dans le bon ordre. Le protocole IP inscrit l’adresse du destinataire et de l’expéditeur sur chaque paquet et achemine l’information sur la bonne route. Adresse IP de l’ordinateur : Chaque ordinateur sur un réseau qui fonctionne avec un protocole TCP/IP possède une adresse IP qui est notée de façon identique sur tout réseau. L’adresse IP est une adresse de 32bits constituée d’une suite de quatre groupes de huit bits. Chaque groupe est écrit sous une forme décimale pointée afin d’en simplifier la saisie : xxx.xxx.xxx.xxx (xxx de 0 à 255) Plus le nombre de bits réservé au réseau est petits, plus celui-ci peut contenir d’ordinateurs Sur une adresse IP, on a deux parties : - la partie désignant le réseau, le netID - les nombres désignant les ordinateurs de ce réseau (host-ID) Il est à noter que certaines adresses IP ne sont réservées que pour identifier les ordinateurs d’un réseau local. 2. Les modes de fonctionnement Il est important de voir comment les ordinateurs d’un réseaux, appelés nœuds, interagissent les uns avec les autres. En plus de nœuds, les réseaux sont composés d’un ordinateur centralisés muni d’un disque dur servant à stocker les fichiers et les logiciels communs. Il y a deux manières de fonctionnement : - les réseaux client/serveur où un ordinateur central fournit des services réseaux aux différents utilisateurs - les réseaux peer to peer où il n’y a pas d’ordinateur central et chaque ordinateur a un rôle similaire Modèle Client-serveur : C’est un modèle fort répandu de réseau avec serveur. Il a une structure hiérarchique, chacun des ordinateurs partage les tâches de traitement et le stockage des données avec le serveur central. L’exemple le plus connu d’un modèle client-serveur est une base de données accessible à plusieurs ordinateurs du réseau. La base de données est stockée sur le serveur du réseau. Modèle peer to peer (parfois appelé Workgroup) :tous les ordinateurs ont une relation d’égalité entre eux. Ils possèdent des types de logiciels similaires permettant le partage des ressources. Chaque ordinateur a accès à certaines ressources des autres ordinateurs. On a donc une structure non hiérarchique. Certains réseaux peer to peer sophistiqué ont une fonction de traitement distribué. Cette fonction permet à une personne donnée de profiter de la capacité de traitement des autres ordinateurs du réseau. En effet, cette personne pourra transférer une tâche sollicitant grandement l’unité centrale. (ex : Kazaa, Skype) Les usages du peer to peer sont multiples : privé, bureau, école,… Ils a différents avantages comme le coût réduit, la simplicité d’installation et sa rapidité d’installation. Mais comme tout, ils a des désavantages : il a une sécurité parfois très faible, une maintenance de réseau plus difficile. En effet, chaque système peut avoir sa propre panne et il devient impossible de l’administrer correctement. Le réseau peer to peer est utilisé dans les lieurs où il y a un partage du stockage et des imprimantes et facilitant la communication. 3. Les typologies d’un réseau local En plus de la taille du réseau et de la relation entre les ordinateurs et le serveur, la topologie est une autre façon de distinguer les réseaux locaux. Quand on parle de topologie, c’est la configuration physique ou logique des câbles et du matériel reliant entre eux les ordinateurs du réseaux. Il y a trois topologies : 1. La topologie en bus : Un réseau en bus est un modèle où tous les ordinateurs et les périphériques du réseau sont rattachés à un conduit unique. Les ordinateurs sont en fait connectés en série à un seul câble. Aux extrémités du câble, un dispositif spécial, appelé terminateur ou bouchon de terminaison, a pour rôle de bloquer les signaux du réseau pour les empêcher de faire marche arrière dans le câble. Le principal avantage de cette topologie est qu’elle nécessite moins de câblage que les autres topologies. Par contre, une connexion défectueuse peut entraîner une panne d’une partie ou de l’ensemble du réseau. En plus, il faut prévoir un supplément de circuits et de logiciels pour empêcher les données transmises d’entrer en collision. 2. La topologie en étoile C’est la topologie la plus courante. Dans celle-ci, on y trouve un concentrateur. Tous les ordinateurs sont connectés au concentrateur central et communiquent entre eux grâce à ce concentrateur. Les groupes de données sont dirigés vers le concentrateur ; ils sont ensuite distribués à tous les ordinateurs pour atteindre finalement leurs destinations. Dans ce type de topologie, une connexion défectueuse n’affecte pas tout le réseau. Cependant, si le concentrateur fait défaut, tous les ordinateurs connectés ne peuvent plus communiquer. Un concentrateur permet de réaliser l’interconnexion des ordinateurs. 3. La topologie en anneau Cette topologie relie les ordinateurs du réseau en un circuit bouclé où chaque ordinateur est relié à l’ordinateur suivant. Le dernier ordinateur de la boucle est connecté au premier pour former un anneau. Dans ce modèle, chaque ordinateur lit les données circulant dans l’anneau. Quand un ordinateur lit les données ne lui étant pas destinées, il passe ces données à l’ ordinateur suivant de l’anneau. Cette topologie possède un avantage majeur sur celle du bus : il n’y a aucun danger de collision car un seul paquet de données peut circuler dans l’anneau à la fois. Mais comme dans la topologie en bus, si l’anneau se brise, tout le réseau est inutilisable. 4. les supports de transmission et le matériel informatique Les réseaux ont besoin de matériel pour relier les ordinateurs et les serveurs entre eux : c’est des supports de transmission que sont les câbles, les fils et les autres moyens permettant aux données de voyager entre leur point d’origine et leur destination finale. Les supports les plus courants de transmission de données sont le câble à paires torsadées, le câble coaxial, le câble à fibres optiques et les liaisons sans fil. Types de câbles Câble à paires torsadées : le type de câble le plus utilisé est le câble RJ45. Il utilise deux paires de fils torsadés, une paire utilisée pour recevoir les signaux de données et l’autre pour émettre les signaux de données. Les deux fils doivent être torsadés entre eux sur toute la longueur du segment, une technique usitée pour améliorer la qualité du signal. Le RJ45 peut être droit ou croisé : - droit : modèle le plus répandu. Il est utilisé lors du branchement d’un ordinateur à un hub ou un switch - croisé : il est utilisé pour relier directement deux ordinateurs entre eux. Câble coaxial : ce type de câble peut transporter plus de données que le câble précédent mais il coûte cher Câble à fibres optiques : Le câble à fibres optiques est un support de transmission extrêmement rapide et capable de transporter un gros volume de messages en même temps. C’est aussi un support de transmission très sécuritaire. Cependant, ce type de câble a un coût très élevé même si il commence à se démocratiser. De plus, son installation est délicate. La carte réseau, les protocoles de réseau et les technologies de réseau Chaque ordinateur du réseau a absolument besoin d’un composant matériel pour contrôler la circulation des données. Ce dispositif est la carte réseau. Le logiciel de réseau travaille de concert avec le système d’exploitation pour indiquer à l’ordinateur comment utiliser la carte réseau. Le logiciel de réseau et la carte réseau doivent respecter le même protocole. Une autre caractéristique du réseau est la technologie de réseau nécessaire à l’installation d’un réseau local. Parmi les technologies de réseau les plus courantes, on retrouve le protocole Ethernet. Ethernet : C’est la technologie de réseau la plus courante. Il faut faire une distinction des variantes de technologies Ethernet suivant le diamètre des câbles utilisés. Ethernet via le réseau électrique : La liaison Ethernet à travers le réseau électrique utilise des appareils spécifiques qui se chargent du transfert des signaux via la ligne électrique. De l’autre côté, l’appareil est muni d’une liaison Ethernet classique qui se connecte sur les cartes réseaux des PC, des concentrateurs,… Le débit maximum de ce type d’installation est de maximum 14Mbps. La norme en matière de CPL (Courant Porteur en Ligne) est appelé HomePlug du nom du consortium regroupant les différents acteurs du domaine. Elle est chargé de définir les technologies utilisées pour la transmission des paquets de données, garent de l’interopéralité entre les différentes marques. L’Ethernet a un désavantage : n’importe qui peut se connecter sur ce réseau local et récupérer les données qui transitent. 5. Les réseaux sans fils A la base, la communication sans fil était destinée à la connexion des périphériques (clavier, souris,…) afin d’éviter que les fils ne fassent des nœuds. Ainsi le protocole Bluetooth a été développée par diverses sociétés de télécommunications. Mais ces sociétés ont découvert qu’on pouvait utiliser des ondes radios pour faire communiquer non pas seulement des périphériques avec une unité centrale mais aussi des ordinateurs entre ex. On parle alors de Wireless Fidelity Network ou Wi-Fi. Sur le plan fonctionnel, les WLAN (Wireless Local Area network) sont comparables à des réseaux filaires, à ceci près qu’ils emploient des cartes réseaux sans fil pour se connecter à un point d’accès, au lieu de cartes reliées par câble. L’intérêt du sans fil est la possibilité de créer un PAN (Personal Area Network) ou réseau de machines, que ce soit dans le cadre d’une entreprise ou à la maison. Il a une portée de 100 à 400m. Il existe deux types de mise en place d’un réseau sans fil : - le réseau en mode « ad hoc » (mode point à point) : Chaque ordinateur dispose d’un adaptateur réseau WiFi et se connecte directement à l’ordinateur cible. Il se met facilement en place. Deux choses à retenir : En premier, le réseau mis en place est fermé. Les ordinateurs ne peuvent pas communiquer avec d’autres réseaux et inversement une machine externe n’a pas d’accès. Ensuite, la portée de ce type de réseau est relativement limitée à cause de la puissance assez faible des antennes équipant les cartes. Son usage est pour échanger des fichiers, partager des périphériques ou simplement jouer en réseau. - Le réseau en mode infrastructure : toutes les émission transitent par un point d’accès càd une borne qui reçoit et renvoie toutes les informations. Il est plus onéreux et plus complexe à mettre en place. Comme les antennes ont une portée plus grandes, il peut couvrir une zone beaucoup plus importante. Son usage se fait pour travailler en réseau et partager une connexion Internet. Matériel du sans fil : Pour un client, il existe différents types de périphériques : - cartes et bornes : o carte au format PCI, pour ordinateur de bureau o carte au format PCMCIA, pour les portables o borne USB, pour tout périphérique possédant un port USB - point d’accès : o Point d’accès simple avec un connecteur Ethernet. Cela permet de créer un pont entre deux réseaux locaux o Routeur : crée un pont entre une connexion Internet et un réseau sans fil. Le modem est branché directement sur le routeur o Modem/Routeur : le modem est directement intégré Les Hotspots : Ce sont des points d’accès WI-FI dans les lieux publics. (ex : Belgacom) Connexion sécurisée entre réseaux : on a différentes possibilités : - la ligne louée : elle permet de transmettre les données de manière rapide et sûre. Elle permet de gérer des volumes de données importants avec efficacité et sécurité. Il y a plus de temps d’attente lors de l’établissement de la connexion et une largueur de bande et une disponibilité garanties pour un transfert de données élevé. Cependant, elle a un coût élevé car on tire une ligne exprès pour nous. - 6. le réseau VPN (Virtual Private Network) : Les réseaux locaux d’entreprise sont des réseaux internes à une organisation càd que les liaisons entre machines appartiennent à l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des partenaires ou du personnel éloignement géographiquement. Les données transmises sur Internet son beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini à l’avance. Donc ces données peuvent tombés entre des gens peu scrupuleux. Un bon compromis consiste à utiliser Internet comme un support de transmission en utilisant un protocole d’encapsulation càd encapsulant les données à transmettre de façon chiffrée. C’est le réseau privé virtuel (VPN= Virtual Private Network) pour désigner le réseau créé artificiellement. Ce réseau est dit virtuel car il relie deux réseaux « physiques » par une liaison non fiable et privée car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent voir les données. Le système VPN permet donc d’obtenir une liaison sécurisée à moindre coût. La distance à parcourir importe peu pourvu que les liaisons Internet soient rapides et constantes. 6. L’intranet Un Intranet est un ensemble de services de type Internet interne à un réseau local càd accessible uniquement à partir des postes d’un réseau local ou d’un ensemble de réseaux bien définis et invisible de l’extérieur. Il consiste à utiliser des standards client-serveur de l’Internet (utilisation de protocole TCP/IP) comme l’utilisation de navigateurs internet et des serveurs web pour réaliser un système d’information interne à une organisation ou une entreprise. Un Intranet repose sur une architecture à trois niveaux : 1. client 2. un ou plusieurs serveurs d’application 3. un serveur de base de données De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur manipule les données. Le réseau permet de véhiculer les requêtes et les réponses. Un Intranet possède naturellement plusieurs clients et peut aussi être compose de plusieurs serveurs. Un Intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés. Des documents de tous types peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de groupware très intéressante càd permettre une travail collectif. Voici quelques fonctions que l’intranet peut réaliser : - mise à disposition d’informations sur l’entreprise - mise à disposition de documents techniques - moteur de recherche de documentations - échange de données entre collaborateurs - annuaire du personnel - gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur - messagerie électronique - forums de discussions, liste de diffusions, chat en direct - visioconférence - portail vers internet Ainsi un intranet favorise la communication au sein de l’entreprise et limite les erreurs dues à la mauvaise circulation d’une information. Extranet : C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir un accès limité à ses données informatiques à une entité venant de l’extérieur de l’entreprise. Ce lien limité pourrait être offert à certains partenaires en industrie, des fournisseurs ainsi que des sous-traitants,… 2. Internet et le Web 1. Différence entre le Net et le Web - - Internet : nom donné à un ensemble d’ordinateurs connectés les uns aux autres selon différents modes (satellites, fibre optique,…) et référencés de manière très précise (une adresse est donnée à chaque ordinateur). C’est un réseau physique (ordinateurs reliés par câbles). Web (toile d’araignée) : application multimédia qui utilise le réseau Internet et rend possible l’échange d’informations sur ce réseau grâce à l’utilisation des navigateurs et du langage HTML. C’est une couche logique d’Internet Par exemple, lorsque deux personnes discutent entre elles, elles ont besoin de différents outils : - du matériel qui permet physiquement l’échange de données : bouche, cordes vocales, oreilles Internet - d’un modèle de communication : un langage commun qui lui permet de comprendre et rend possible l’échange d’idées Le Web 2. Fonctionnement d’Internet Internet est l’interconnexion de nombreux networks. Il est composé de milliers d’ordinateurs en permanence allumés, reliés entre aux par différents types de liaison et accessibles à tout moment. Ces ordinateurs proposent des contenus pour la plupart gratuit et en accès libre. C’est pourquoi ils sont appelés serveurs. On a la possibilité d’échanger entre les machines tous types d’informations et de documents (textes, sons, vidéo). Le croisement matériel de câbles sur presque toute la surface de la planète a donné, par analogie, le terme web (toile d’araignée) pour désigner ce réseau des réseaux. Il s’agit aussi d’un espace de dialogue (ex : messagerie électronique, forums de discussion, chat). La circulation des données : Des scientifiques ont mis au point des règles de circulation des données (protocoles) connues sous le nom de TCP/IP. - le premier principe est que le document est divisé en nombreux petits paquets comme les pièces d’un puzzle. Chaque paquet est numéroté et contient entre autres les adresses des machines de départ et d’arrivée. Ainsi si un paquet est intercepté, il ne suffit pas à connaître l’ensemble du message - le second principe est que ces paquets ne doivent pas suivre le même chemin pour arriver à destination. Ils sont donc envoyés via des circuits différents, passent par des ordinateurs dont le rôle est comparable à des échangeurs autoroutiers. Il n’est donc pas possible d’intercepter la totalité des paquets pour reconstituer le message. - Enfin, ces paquets se rassemblent sur la machine de destination Adresse par ordinateur : Pour que les données puissent arriver à bon port, chaque ordinateur doit posséder une adresse unique. Cette adresse est l’adresse IP. Ces adresse sont de la forme x.x.x.x où x est un nombre compris entre 0 et 255. Comme ces séries de chiffres sont difficilement mémorisables et peu parlantes quant aux contenus proposés par les ordinateurs serveurs, elles sont doublés d’un nom de domaine qui sont des mots séparés par des points. Il est heureusement possible d’associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS : - Domain Name System : ensemble des organismes qui gèrent les noms de domaine - Domain Name Service : protocole qui permet d’échanger les informations à propos des domaines - Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui comprend le protocole DNS et qui peut répondre à des questions concernant un domaine Sur une adresse Internet, on a 4 informations : www.juventus.it/accueil.htm Hôte Domaine - TLD Racine Hôte : machine ou entité du réseau qui contient l’information Domaine : nom de l’organisme ou de la société TLD : domaine de haut niveau (ex : pays, entreprises, organismes, gouvernement,…) Racine : document à afficher L’adresse IP peut être : - permanente : (IP fixe) : pour les serveurs qui hébergent des sites Internet - non permanente (IP dynamique) : pour la majorité des utilisateurs. Lors de la connexion, le provider (fournisseur d’Internet) attribue automatiquement une adresse IP. Ce renouvellement continu d’IP est pour la sécurité et la disponibilité d’adresses. Connexions : En plus d’avoir un ordinateur, il faut avoir une ligne téléphonique et un modem. Il y a différents types de connexions : XDSL : le terme DSL ou xDSL signifie Digital Subscriber Line et regroupe l’ensemble des technologies mises en place pour un transport numérique de l’information sur une simple ligne de raccordement téléphonique. ADSL (Asymmetric Digital Subscriber Line): permet de faire coexister sur une même ligne un canal descendant de haut débit, un canal montant moyen débit ainsi qu’un canal téléphonie. SDSL (Symestric Digital Subscriber Line) : c’est une technologie permettant d’échanger des données à haute vitesse de façon symétriques (même bande passante dans les deux directions) avec une largeur de bande garantie. Par rapport à l’ADSL, le SDSL nécessite la disponibilité d’une paire cuivre totalement libre (pleine capacité de la ligne utilisée). Cette technologie peut être utilisée pour la création serveur Web, télétravail,… VDSL (Very High Bit Rate DSL) est la plus rapide des technologies DSL. C’est le type de connexion pour participer à des jeux interactifs, à des programmes de télétravail, à des visioconférences,… Cependant cette technologie n’est pas encore disponible partout. Connexion via le câble : Il faut utiliser un modem-câble qui permet d’accéder à Internet via le réseau câblodistribution. Des vitesses de 10Mbps peuvent être atteinte. Cependant, la bande passante est partagée suivant l’arborescence qui vous relie l’ordinateur à l’opérateur, ainsi il arrive de devoir partager la bande passante avec toutes les personnes d’un même lieu (ex : un immeuble). Si tous vos voisins téléchargent des vidéos, les performances ne seront pas au rendez-vous. 3. Caractéristiques du Web Le web est une application multimédia qui utilise le réseau Internet et rend possible l’échange d’informations sur ce réseau, notamment grâce à l’utilisation des navigateurs et de langages spécifiques comme l’HTML. Le succès de celui-ci est dû à la série de propriétés qui le caractérisent : - le multimédia - l’hypertexte - multi-plate-forme - distribué - interactif - multiservice 4. Comment fonctionne le Web ? Le Web n’est pas simplement bâti sur l’Internet et sur l’architecture client /serveur ou sur les services réseaux déjà existants, il doit aussi son existence à trois technologies importantes que sont : - l’identificateur uniforme de ressources url - le protocole de transfert hypertexte http - le langage de balisage hypertexte html L’URL : Un URL (Uniform Ressource Locator) càd un « localisateur universel de ressource » est un moyen universel et cohérent pour localiser une information et y accéder. C’est une sorte de clé qui ouvre toutes les portes du web. L’URL comprend plusieurs informations dont le protocole utilisé pour atteindre le serveur cible, le nom du système (ou serveur) sur lequel le document réside, le chemin d’accès au document et le nom du fichier. Ainsi l’URL http://www.espo.ucl.ac.be/departements/default.html signifie que l’on utilise le protocole « http » pour accéder au serveur nommé www.espo.ucl.ac.be où il existe un répertoire « departements » qui contient un fichier HTML nommé « default.html ». Chaque fichier disponible que le web est ainsi identifiable de façon unique par son URL. Le protocole http : Les clients et les serveurs Web communiquent en utilisant le protocole http (HyperText Transfert Protocole). Ce protocole est défini par une série de règles qui spécifient les modalités de communication entre les serveurs et navigateurs Web. Les règles http définissent ainsi la manière correcte de formuler la requête par le navigateur. Elles définissent aussi la manière de formuler correctement une réponse par le serveur. Le langage html : le langage HTML (HyperText Markup Language) est un système de balises, qui permet d’entrer des codes de mise en pages, un peu à la manière des premiers traitements de texte. Le langage HTML évolue sous le leadership officile du World Wide Web Consortium. Comme tous les langages à balises, HTML ne se soucie pas directement de l’apparence d’un document mais de sa structure. Le langage HTML de base permet ainsi d’identifier : - le titre du document - la structure du document - des hyperliens internes ou externes et leur url - des zones préformatées du document - les points d’insertion d’images ou de graphiques - des listes à puces ou numérotées - la mise en relief de mots clés - … Le HTML et le XML ne sont pas comparables : XML Le XML décrit, structure, stocke, transporte et échange des données C’est un générateur de langages (métalangage) Outre les PC, le XML se veut adapté aux outils comme les mobiles, les pockets,… Pour le XML, le W3C est reparti d’une feuille blanche et a mis en place un nouveau langage très structuré Le XMl est un langage strict dont l’écriture doit être rigoureuse HTML Le HTML affiche des données par l’intermédiaire d’un navigateur Le HTML est un langage statique (normalisé) de publication sur le Web Le HTML est conçu pour les ordinateurs de type PC Le HTML avec la version 4.0 est arrivé à bout de course et est devenu un langage hybride et en final peu structuré Le HTML, à cause des navigateurs récents, est devenu très permissif SPSS (Statistical Product and Service Solutions) Données - sources : Il y a deux types de sources de données: o données primaires : données collectées (sondage, observation) par le chercheur et débouchant sur une expérimentation o données secondaires : données existantes et établies par des organismes spécialisés - types : Il y a deux types de données: o qualitatives : s’expriment sous forme de lettres ou par des codages sur lesquels les opérations mathématiques (moyenne, somme,…) n’ont pas de sens (ex : la couleur des cheveux) o quantitatives : s’expriment par des nombres sur lesquels les opérations mathématiques (moyenne, somme,…) ont un sens (ex : le poids d’une personne) Discrète : prend uniquement un nombre limité de valeurs entières. Pas de valeurs intermédiaires. Ex : le nombre d’enfants dans une famille Continue : nombre infini de valeurs réelles. Ex : la température, le poids Echelle de mesure Son rôle est de définir la façon dont une variable peut être mesurée - Echelle nominale : permet d’affecter les individus à des catégories sans relation hiérarchique (nationalité, sexe,…) - Echelle ordinale :permet d’affecter les individus à des catégories avec une relation hiérarchique qui rend possible leur comparaison (petit-moyen-grand) - Echelle d’intervalle : permet de tenir compte de la différence entre deux valeurs d’une variable. Les valeurs observables sont ici numériques. Le choix de l’origine de l’échelle est arbitraire. Le rapport entre les valeurs n’a pas de sens en soi. Ex : l’échelle de t° Celsius - Echelle de rapport : comme la précédente mais avec l’existence d’une origine significative. Le rapport entre les valeurs a un sens précis. Ex : durée de vie, taille,… Variables Qualitative Quantitative Echelle Nominale ou ordinale D’intervalle ou de rapport Présentation des données - Sous forme de tableau : une ligne = un individu et une colonne = un caractère Sous forme de graphique : font ressortir les relations entre les variables Traitement des données brutes Rangement et regroupement des données Rangement : - classement par ordre croissant ou décroissant - peu pratique si nombre élevé de données Regroupement : - But : condenser les données sous une forme plus propice à l’analyse - Méthode : grouper les données dans un nombre restreint de classes Distribution de fréquences Pour construire une distribution de fréquence, il est nécessaire de déterminer : Le nombre de classes à utiliser pour grouper les données La largeur des classes Le nombre d’observations ou les fréquences de chaque classe Traitements de base Indices de tendance centrale : indique la caractéristique la plus représentative de tous les individus du groupe en la ramenant à un individu type qui se situerait au « centre » de la distribution o Mode : valeur ou modalité de la variable ayant l’effectif le plus élevé o Médiane : valeur de la variable qui partage en deux groupes d’effectifs égaux l’ensemble des individus rangés par ordre de valeurs croissantes ou décroissantes o Moyenne o o o Indices de dispersion : exprime l’étendue de la variabilité des observations. Abordé de trois manières : Etendue : écart entre la valeur observée la plus basse et la valeur la plus élevée de la distribution Ecart interquartile : dispersion des valeurs observées autour de la médiane. Variance ou écart-type : mesurer l’écart moyen de toutes les valeurs observées par rapport à la moyenne. Ecart moyen=moyenne arithmétique des valeurs absolues des écarts Variance=moyenne arithmétique des valeurs absolues des écarts Ecart-type : racine carrée de la variance Indices de dépendance : exprime le lien entre deux variables Les graphiques - Rôle : C’est un élément clef de la communication des résultats d’une analyse. La plupart des observations réalisées sur des séries de données peuvent être illustrées sur la base de graphiques - Types : Il existe une multitude de graphiques en fonction des types de données à traiter : Les graphiques pour des variables nominales o Diagramme circulaire o Diagramme à barres (ou en bâtonnets) Les graphiques pour des variables ordinales o Les diagrammes circulaires ou à barres peuvent être utilisés pour tous les types de variables ordinales o La ligne brisée car il rend compte de la relation d’ordre entre les modalités de la variable Les graphiques pour des variables quantitatives o Les diagrammes circulaire, à barres et à ligne brisée peuvent être utilisés pour représenter la distribution d’une variable quantitative o Les histogrammes o Les polygones de fréquence : il essaie de corriger l’erreur systématique d’uniformité de la répartition des valeurs à l’intérieur d’une classe (peut prendre plusieurs formes) o Courbe dont la forme est particulière et dont les caractéristiques sont : La moyenne :mode et médiane Distribution symétrique par rapport à la moyenne Distribution normale et nommée courbe de Gauss Autres graphiques o Le graphique de dispersion : étude de l’interrelation entre deux variables o Le graphique en boîte et extrémités dit Boîte à Moustaches : résumer les différents indices de tendance centrale et de dispersion observés sur une ou diverses distributions de fréquences Le logiciel SPSS travaille sur plusieurs feuilles : o o o Une feuille de données : feuille avec les données sur lesquelles ont effectue des traitements statistiques Une feuille de sortie : feuille avec le résultat des tests effectués et les graphiques Une feuille de syntaxe : feuille avec les commandes des opérations effectuées Le logiciel SPSS comprend des éditeurs de mise en forme : o o o Editeur de tableaux pivotants : modifier texte ; permuter les données dans les lignes et colonnes, ajouter couleur,… Editeur de diagrammes : modifier les diagrammes Editeur de résultats texte : modifier la police des résultats obtenus Processus général de base Saisie des données : importation de fichiers (.xls) Dans Excel : 1. Préparez la feuille qui contiendra les données brutes (pas graphiques,…) 2. Toutes les données à traiter doivent se trouver sur la même feuille 3. Enregistrez la feuille en format Excel ou en cas de besoin en format « texte, séparateur tabulation ». 4. Fermez la feuille Dans SPSS : 5. Ouvrir le fichier et l’importer Traitement 1 : la distribution de fréquences et les graphiques Analyse – Statistiques descriptives – fréquences Dans fréquences, on peut choisir le choix du diagramme et voir quel sont les statistiques qu’on désire analyser Traitement 2 : réalisation de rapports Analyse – Rapports – Récapitulatifs des observations Ex : calcul du salaire moyen des répondants selon leur statut social et leur niveau de scolarité Il faut savoir qu’il est possible de mettre en forme le tableau en faisant un clic droit sur le tableau et appuyer sur objet tableau pivotant et enfin ouvrir Traitement 3 : les caractéristiques Fonction : affiche les résumés des statistiques univariées pour plusieurs variables en un seul tableau (dispersion et tendance centrale) Ex : Produire des statistiques sur les variables âge, salaire et ratio d’investissement des répondants Traitement 4 : Explorer (exploration des données) Fonction : exploration des données avant traitement. Sert à relever l’existence de données hors normes ou des valeurs extrêmes ou à vérifier certaines hypothèses faites sur les données Ex : explorer les données sur les salaires en fonction du niveau de scolarité Traitement 5 : tableaux croisés Fonction : pour examiner s’il existe une certaine dépendance entre deux variables. Tableaux où les modalités d’une variable sont croisées avec les modalités d’une autre variable. Ex :croiser les modalités de la variable Emploi avec celles de la variable niveau de scolarité Procédure : Analyse- Statistiques descriptives – Tableaux croisés Traitement 6 : création d’un diagramme à barres Sélectionner le type de graphique : Menu graphes – Bâtons Traitement 7 : création d’un diagramme à barres Donner un titre et afficher les résultats