Beruflich Dokumente
Kultur Dokumente
Plan du cours
P la n d u c o u r s
O r g a n is a t io n d e s le o n s
A r c h it e c t u r e ,
o r g a n is a t io n e t
fo n c t io n n e m e n t
in t im e
L e s p r ip h r iq u e s
e t le s I / O
L e s C P U ,A L U ,
c o n t r o l u n it s : le s
in s t r u c t io n s
l m e n t a ir e
L e s m m o ir e s
2 s o ft w a r e s c le fs
L 'o r d i n a t e u r e n
r s e a u
6
codage et
t r a it e m e n t d e
l'in fo r m a t io n :
le b in a ir e
7
L e s y s t m e
d 'e x p l o i t a t i o n
Les banques de
donnes
r e la t io n n e lle s :
TP A ccess
Introduction
Lordinateur, omniprsent
jeux d'chec,
systme expert, aide la dcision
Les robots trader ultrarapides 50% du march boursier
vision artificielle, reconnaissance de la parole,
crativit picturale et musicale,
Classement automatique de documents , recommandations
10
11
12
13
14
PROCESSUS
DONNEES
UTILISATEURS
Le cours
15
GESTION DE PROJETS
16
Objectifs du cours
17
Philosophie du cours
18
Logiciels
Le systmes dexploitation
Les bases de donnes relationnelles
Logiciels commerciaux et logiciels dentreprise
19
Rseaux
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
20
Rfrences
21
I. Codage et traitement de
linformation: le binaire
22
recherche
efficace,
par
matching
23
calculer
transformer
manipuler
raisonner
Sorties
PROGRAMMES
Mmoires
CPU
ALU
entres:
clavier
souris
scanners
voix
PROGRAMMES
Sorties
cran
imprimante
sons
24
Control
tat interne
Unit
a,b,c,d,...
Lire et crire
mmoire
1 0 1 0 1 0 1
= bande
L
e
P
r
o
g
r
a
m
m
e
Etat
courant
a
b
lu sur
la bande
1
0
crit sur
la bande
0
0
bouge
gau/droi
g
d
Nouvel
tat
c
a
25
26
27
28
Transistor
29
Transistor
metteur base collecteur
E
B
C
C
B
VB
Le sens
du courant
VC
Le transistor fonctionne
comme un inverseur: le
potentiel en B (VB) est le
contraire du potentiel en C (VC)
30
Transistor
31
Transistor
32
Transistor
33
Transistor
34
Transistors et circuiterie
35
Transistors et circuiterie
Mais
on augmente aussi la complexit et le cot de la gravure,
on atteint peu peu les limites quantiques (en gravant trop finement, les
lectrons finissent par sauter par effet de tunnel, provoquant des
dysfonctionnements),
et les puces dgagent de plus en plus de chaleur
36
Transistors et circuiterie
37
Transistors et circuiterie
38
39
Transistors et circuiterie
Le bistable (flip-flop) = un lment de mmoire
Mis en boucle, les transistors peuvent piger la valeur dun signal
lectrique un instant donn et cette valeur restera stable on aura
mmoris cette valeur. Cest la mmoire lectronique (RAM)
En fait, cest deux portes NOR mises en parallle et boucles sur ellesmmes (sortie de Na = entre de Nb et inversement)
Na
Nb
Transistors et circuiterie
Registre 4 bistables
41
Transistors et circuiterie
42
Transistors et circuiterie
Par leur fonctionnement propre, les transistors en srie ramplifient le signal quils reoivent
En changeant le potentiel en entre, on change le
potentiel en sortie. Le temps de changement est infrieur
la nanoseconde mais il explique pourquoi tous les
circuits logiques ont un temps de rponse
Les mmes briques lectroniques permettent donc de:
raisonner, calculer, mmoriser,...
Recherche en cours: interrupteur plus rapide :
Les nanotubes de carbone: plus petit, moins consommateur
Transistors optiques: 100000 fois plus rapide.
43
INFORMATIQUE =
Information + Traitement de cette Information
8 = 1000
9 = 1001
8+9
Binaire
1000
+ 1001
----10001
44
45
46
Signific.
27
26
25
24
23
22
21
20
128
64
32
16
Valeur
Exemples:
47
00000000 = 0
00000001 = 1
10000000 = 128
01010101 = 85 = 0x128+1x64+0x32+1x16+0x8+1x4+0x2+1x1
11111111 = 255 = 1x128+1x64+1x32+1x16+1x8+1x4+1x2+1x1
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
Sur 16 bits:
De 0 65535 = de 0 216-1
48
49
Nombre
Binaire
-8
1000
-7
1001
-6
1010
-5
1011
-4
1100
-3
1101
-2
1110
-1
1111
0000
+1
0001
+2
0010
+3
0011
+4
0100
+5
0101
+6
0110
+7
0111
51
52
multiplication
00011 (3)
*
00011 (3)
00011
00011
00000
00000
00000
000001001
additions
ADD et SHIFT
53
54
24
32 bits
signe
exposant
mantisse
55
56
Images
Version BitMap
photos, peintures, vido, scanner
chaque pixel est encod: niveau de gris ou couleur
le format (.gif): dcomposition en blocs,taille,palette de couleur,
rsolution.
Le format (.jpeg): des blocs de 64 pixels cods frquentiellement
Version PostScript
linformation gomtrique (segments, courbes dfinis
mathmatiquement) et les positions relatives --> information sur
limage ---> codage conomique.
Facile a redimensionner
limprimante ou lcran peuvent convertir le ps en bit map.
57
Nombre de canaux:
mono (1) v. stro (2)
Appellation
franaise
Bit
Demi-octet
Octet
Mot
Mot double
Mot quadruple
59
60
pourrait se coder: 5 1 10
quand ils en perdent, on parle de compaction, ils ne dgradent que
quelque peu linformation: MP3, MPEG4, On supprime les
frquences inaudibles, on diminue la rsolution de limage, .
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
61
Encrypter linformation
62
63
64
65
66
PHO
67
PHO loeuvre
68
69
Le cycle fondamental
70
Dplacement de donnes:
Mmoire Mmoire
Registre Mmoire
Priphrique Mmoire
Priphrique Registre
Oprations dentre/sortie
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
71
72
73
74
Du LPH au binaire
75
76
Opration arithmtique: c = d + e x f
77
78
Java/Python
assembleur
logique
electronique
79
Code
Source
Quelle
instruction
Destination
adresse absolue
ou indexe
Branchement
O trouver
la prochaine
instruction
80
Elments fondamentaux de
larchitecture
les registres
MAR,MDR,IC,IR,
les mmoires
RAM,DRAM,cache,virtuelle....
les bus
IC--->MAR
MDR-->IR
les bus pour I/O et les priphriques
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
81
Les Registres
82
Les mmoires
83
Les bus
84
4 grandes classes
1. transfert ou mouvement de donnes: registres -> mmoire -->
registres
2. arithmtique et logique + translation ou permutation
3. instruction de branchements
4. entre/sortie Priphrique
85
RISC vs CISC
86
87
Intel Pentium:
Architecture gnrique baptise Intel Architecture 32 bits (IA32)
Physiquement, ce sont des processeurs de type RISC
Mais ils doivent tre compatibles avec les logiciels crits pour les
anciennes gnrations de processeurs Intel (x86)
Ds lors le processeur (de type RISC) avec des instructions codes sur 32
bits simule un processeur CISC (i.e. traduit les instructions x86 en
instructions IA32)
Dernire gnration (Core i7) est une architecture 64 bits qui contient
plusieurs jeux dinstructions
(x86, MMX, SSE, SSE2, SSE3,
SSSE3, x86-64, SSE4)
88
89
90
Fonctionnement du processeur
Les registres:
A chaque registre correspond une utilisation spcifique.
Tout le fonctionnement de lordinateur se ramne des
transferts de registres
Cest cette vitesse de transfert que lon qualifie avec
les fameux GHz indiquant la vitesse du processeur.
Un transfert de registres est une tape atomique
Le droulement dune instruction lmentaire
comprend plusieurs tapes atomiques.
Combien dtapes atomiques peut-on excuter en 1
seconde GHz = 1000000000
91
92
Le schma fondamental
93
Soit:
Premire phase: le
chargement:
Seconde phase:
lexcution:
94
95
Squenceur cbl:
Squenceur
microprogramm :
96
97
Limites du pipeline
OK: c= a+b puis f=d+e
Pas OK: c=a*b puis f=c+d
problmes: 1. dpendances entre instructions (le load de la deuxime est le
store de la premire - 2. instruction de branchement (la suivante nest pas la
suivante).
rsolu: soit la compilation, soit en crant des retards, soit en utilisant plusieurs
lignes de pipeline, soit en r-ordonnant les instructions.
Pentium: 20 tages de pipeline
98
Superscalaire
excute plusieurs instructions simultanment
possde plusieurs CPU
divise les instructions en 3 classes: entier, virgule flottante et
branchement, et aiguille chaque type vers un CPU ddi
le powerPC 601: 3 CPU, 1 pour les entiers avec 1 pipeline 4 tapes,
1 pour les virgules flottantes avec 1 pipeline 5 tapes et 1 pour les
branchements.
99
100
101
102
103
104
105
RAM
Disque dur
Principal
e
(DRAM)
*
Virtuelle
(swap)
Mmoire vive
(volatile)
Systme
de
fichiers
Mmoire de masse
(permanente)
Taille
CPU
petite
quantit
grosse
quantit
Mmoire rapide
Mmoire lente
107
bloc mot
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
108
Dcomposition de ladresse
3
2
7
6
8
1
6
3
8
4
8
1
9
2
4
0
9
6
2
0
4
8
1
0
2
4
5
1
2
2
5
6
1
2
8
6
4
3
2
1
6
1
2
8
6
4
3
2
1
6
6
4
3
2
1
6
5
1
2
2
5
6
1
2
8
6
4
3
2
1
6
Adresse 10250
Adressage en blocs de
256 octets
Bloc 40
Adresse 10
Hexadcimal
1
0
2
4
Binaire
Hexadcimal
1
2
8
2
0
4
8
Adressage en continu
Adressage en blocs de
4096 octets
Bloc 2
Adresse 2058
Hexadcimal
109
110
111
112
113
114
La mmoire virtuelle
115
116
117
La pagination
118
119
120
121
La mmoire cache
122
Fonctionnement de la cache
123
124
125
Bus multiples
126
Bus distincts
Points de jonction
North et south bridge
North bridge: bus trs
rapide
South bridge: les
priphriques.
La carte mre est le
squelette de lordinateur:
dans laquelle on installe
les composants.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
127
128
Priphriques - Gnralits
129
130
Priph.
Clavier
Souris
Voix
Scanner
Imprimante
matricielle
CD
Disque Dur
Transfert
KB/sec
0.03
0.02
0.02
200
0.5
153
150000
L
E
S
CPU
I/O
registre
donnes
I/O
registre
adresses
pilote
I/O
pilote
I/O
P
E
R
I
P
H
E
R
I
Q
U
E
S
131
132
Disques optiques
1 mm spare la
tte du disque
spirale plutt que piste
la vitesse sadapte
74 mn pour la
spirale de 6km
moins rapide que le disque dur
moins encombrant
R ou RW
les bits sont cods
par la prsence
de rflecteurs ou de bosses
qui dispersent la lumire.
Aujourdhui Blu-ray (100Go)
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
133
134
Mmoire flash:
Principe: Mmoire lectronique de type EEPROM (transistors MOS),
fonctionne comme la mmoire vive mais est prserve mme sans
alimentation. Consomme trs peu de courant, trs rsistante aux chocs
Supports courants:
Sticks (Cls) USB
Cartes SD (appareils photos, PDA, etc.)
Disques durs SSD (Solid State Drive)
Moins volumineux mais beaucoup plus rapides que les disques
magntiques
Cartes puces:
Mmoires de taille limite mais crypte et rsistante aux chocs
Le clavier
135
Lcran
Ecran cathodique
Ecran plat
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
136
137
138
Limprimante
139
140
141
Les interruptions
interrompent le cours normal du programme et donc sortent du contrle
du CPU.
Elles permettent plus de flexibilit.
elles peuvent provenir du clavier, dun I/O qui signale quil a fini, dun
vnement extrieur inattendu (panne de courant,..), d un programme,
ou permettre le multitasking (allouer du temps CPU a diffrentes
tches).
le CPU est connect plusieurs lignes dinterruption IRQ1 - IRQ15.
le priphrique qui demande linterruption: clavier ou fin de I/O doit sidentifier
auprs du CPU, ainsi que la nature du service demand par le priphrique. Ce
service est une routine spcifique qui prendra possession du CPU. Cette
identification peut se faire simplement via la ligne ou par un code pr-dfinit.
142
143
144
145
146
147
148
149
150
151
Mmoire SDRAM
(barrettes)
Ports srie
(COM)
Bus IDE
(disque dur)
USB
Slot AGP
(carte graphique)
Slots PCI
(carte son, rseau)
152
Pile
(alimente lhorloge)
Mmoire BIOS
(paramtrise la carte)
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
Ventilateur du CPU
Lecteur CD/DVD
Disque dur
Carte mre
Carte graphique
Carte PCI
(son, rseau, )
153
V.
Les logiciels
154
155
156
157
158
159
160
161
un kernel peut donc donner lieu plusieurs shell, ce qui est typiquement
la cas avec UNIX (avec une seule commande on peut changer de shell, on
peut aussi configurer le shell initial) et le contraire avec Mac-OS.
certains OS (Unix, MS-Dos) permettent lcriture de fichier reprenant une
suite de commandes OS qui peuvent tre excuts comme un programme
normal (les fichiers BAT en MS-Dos). On y intgre, par exemple, des
fonctionnalits comme le piping ou la redirection des I/O,... Unix est le
plus complet en cette matire.
de manire plus complte, les 10 occupations de lOS sont: linterface utilisateur,
le service fichier, le service I/O, la gestion des process et des threads, la
gestion mmoire, le dispatching, la gestion des mmoires disque et autres
supports secondaires, la scurit et la protection, rseaux et communications, le
support au system manager ou system administrator (le superuser en
UNIX)
162
Multi-tches et multi-utilisateurs:
Organisation en processus.
163
164
165
166
Gestion du processeur
167
168
169
La gestion mmoire
170
171
La mmoire virtuelle
172
173
174
175
176
177
178
179
180
181
182
Depuis Windows NT
183
184
185
186
187
188
189
Un fichier = collection
squentielle doctets
Sur le disque: agrgats
disperss
LOS ne soccupe pas de la
structuration interne des
fichiers.
Or ce contenu peut avoir une
organisation prcise.
Sous forme dune suite de
records.
Chaque record possde son
identifiant.
Exemple des oprations
190
191
Dfinition:
Une base de donnes est un lot d'informations stockes dans
un dispositif informatique structur
Elle permet d'organiser et de structurer les donnes de
manire pouvoir facilement les manipuler et stocker
efficacement de trs grandes quantits d'informations
L'organisation logique des donnes se fait selon un modle
de donnes
La structure physique des fichiers comporte des index
destins acclrer les oprations de recherche et de tri
Les donnes sont gres, consultes et modifies par un
langage de requtes (SQL)
Modle le plus courant: Bases de donnes relationnelles
192
Modlisation relationnelle
- Chaque table reprsente une entit (un groupe dinformation cohceptuel)
- Chaque colonne dune table reprsente une composante de lentit (attributs)
- Une ligne du tableau reprsente est un tuple
193
Modle de donnes
194
Cl primaire et cl trangre
195
Relation 1-1
StockProduit
Produit
IDProd (PK)
Prix HTVA
Taux TVA
1 est en stock 1
IDProd (FK)
Nbre en stock
Position en entrept
Nbre en commande
Date Livraison
196
197
Relation 1-N
Commande
Client
IDClient (PK)
Nom
Prnom
Adresse
Tel
e-mail
198
1 passe commande n
IDComm(PK)
IDClient (FK)
DateComm
Livraison domicile
Paye
Relation N-N
Une commande comporte un ou plusieurs produits.
Un produit peut figurer dans plusieurs commandes.
On doit crer une relation N-N entre Commande et ProduitEnStock.
On place donc la cl trangre IDComm dans la table Commande.
Cette cl nous permet de retrouver le client associ une commande.
Plusieurs tuples de la table commande pourront avoir la mme valeur pour lattribut IDClient
Commande
ProduitEnStock
n est dans commande n
IDComm
DateComm
Livraison
Paye
01/04/2002
08/04/2002
IDProd
Prix
NbreStock
IDComm
100
50
50
44
50
44
Le produit 2 figure dans 2 commandes et ca gnre des redondances dinformation dans la table produits.
Ce modle nest pas adapt, on dit quil nest pas normalis.
199
ProduitEnStock
LigneCommande
N pour produit 1
1 est compose de N
IDComm
DateComm
Livraison
Paye
01/04/2002
08/04/2002
IDComm
IDProd
2
IDProd
1
2
2
200
NbreStock
50
44
44
Exemple synthtique
201
Etudiant
- Matricule (PK)
- Nom
- Prnom
- Date naissance
- Adresse
Cours
1 - Mnmonique (PK)
Inscription
n
202
Schma relationnel
- Numro (PK)
- Matricule (FK)
- Mnmonique (FK)
- Type
- Cote
- Titre
- Titulaire
- ECTS
- Pondration
Manipulation de donnes
Syntaxe de la commande SELECT
SELECT [ALL] | [DISTINCT]
<liste des noms de colonnes> | *
FROM <Liste des tables>
[WHERE <condition logique>]
204
Expression boolenne
comparateurs arithmtiques
=
!=
>
<
>=
<=
<>
!>
!<
comparateurs de chane:
IN
BETWEEN
LIKE
206
oprateurs logiques
AND
OR
NOT
oprateurs arithmtiques:
+
*
/
%
&
|
207
Le prdicat LIKE
208
209
210
211
212
Sous requtes
Une sous-requte doit tre place la suite d'une clause
WHERE ou HAVING, et doit remplacer une constante ou un
groupe de constantes qui permettraient en temps normal
d'exprimer la qualification.
lorsque la sous-requte remplace une constante utilise avec
des oprateurs classique, elle doit ogligatoirement renvoyer
une seule rponse (une table d'une ligne et une colonne).
Ex: SELECT ---- FROM ---- WHERE ---- < (SELECT ---- FROM ----)
lorsque la sous-requte remplace une constante utilise dans
une expression mettant en jeu les oprateurs IN, EXISTS, ALL
ou ANY, elle doit ogligatoirement renvoyer une seule ligne.
Ex : SELECT ---- FROM ---- WHERE ---- IN (SELECT ---- FROM
----)
214
Moyenne(Compteur) = 79650
215
Loprateur UNION
216
Insertion de donnes
217
218
219
Modification de donnes
La modification effectuer est prcis aprs la
clause SET. Il s'agit d'une affectation d'une
valeur une colonne grce l'oprateur =
suivi d'une expression algbrique, d'une
constante ou du rsultat provenant d'une
clause SELECT.
UPDATE Nom_de_la_table
SET Colonne = Valeur
[WHERE qualification]
La clause WHERE permet de prciser les tuples sur lesquels la
mise jour aura lieu
220
Suppression de donnes
Grce l'ordre DELETE suivi de la clause FROM,
prcisant la table sur laquelle la suppression
s'effectue, puis d'une clause WHERE qui dcrit
la qualification, c'est--dire l'ensemble des
lignes qui seront supprimes.
DELETE FROM Nom_de_la_table
WHERE qualification
L'ordre DELETE est utiliser avec prcaution car
l'opration de suppression est irrversible.
221
SQL: Exemples
SQL: Exemples
223
224
Fonctions de base
Gestion des tables et du systme dindexation
Intgration du langage de requtes SQL
Interface graphique pour grer les base de donnes, crer
des requtes, etc.
Gestion des utilisateurs et droits daccs fins
Gestion des transactions
Gestion des sauvegardes et de la rplication
Outils de cration dapplications intgres (Access)
Formulaires, Rapports (Etats), Macros
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
225
Microsoft Access
MySQL & phpMyAdmin (open source)
Oracle
Microsoft SQL Server
IBM DB2
Exercice 1
226
227
Exercice 2
228
229
Linterface utilisateur
230
linterface peut tre de type GUI ou CLI (commande par ligne). Attention le multifentrage nimplique pas le vrai multitche. Le GUI est plus facile mais le CLI
est moins coteux, plus flexible et plus puissant (on peut programmer en CLI).
le GUI rend le rseaux trs lourd car une application qui tourne sur un poste doit
envoyer toutes les informations graphiques sur un autre. X Window tente de
rsoudre ce problme. Il spare le programme qui produit limage, du programme
qui cre limage et la montre sur lcran. Un programme tournant sur un poste
loign peut utiliser les facilits sur un poste local pour montrer les images.
Lapplication peut ds lors sexcuter en local ou sur un poste loign, ce qui ne
changera rien pour lutilisateur.
En UNIX, diffrentes fentres sur votre cran peuvent montrer des rsultats
produits sur diffrentes machines. Certains terminaux deviennent alors, de simples
terminaux X. X-Window est standard pour tous les OS et peut donc montrer une
fentre de type Windows ou Sun ou Mac-OS, etc...
231
232
le superuser peut entrer dans le systme en tant que tel, il a des droits daccs
privilgis
il vrifie le bon fonctionnement du systme
il a accs tous les fichiers du systme
il peut ajouter un nouvel utilisateur avec son login, son mot de passe, son
directory, son login shell et configurer son fichier dinit.
Le fichier dinit est gnralement configurable dans tous les systme. Il
comprend linitialisation des path, des prompt, des priphriques, ...
il peut partitionner le disque, le rparer, mesurer lutilisation du disque, du
CPU et lespace mmoire.
il peut faire des backups rguliers ou retrouver des donnes perdues
vrifier et configurer la scurit, les accs
installer de nouveaux softwares et mettre jour les softwares existant, y
compris lOS.
233
Virus et antivirus
234
235
Architectures de base
236
Architectures de base
Notion darchitecture:
Essentiellement la question de lorganisation de ces 3
lments
Sont-ils spars ou forment-ils un tout?
Sur quelles (et combien de) machines sexcute
chaque lment?
Comment linformation circule-t-elle entre les
diffrents composants (ou tiers)?
237
Architectures de base
238
Architectures de base
239
Architectures de base
240
Architectures de base
241
Architectures de base
3-tiers
Donnes
(DB)
Logique
(Applications)
Interface
(Utilisateurs)
+ Sparer
Affichage et
Contrle
(Paradigme MVC)
S
Q
L
H
T
T
P
R
E
S
U
L
T
S
H
T
M
L
242
Architectures de base
DB
Application
Server
Web
Server
Oracle
IBM
DB2
SQL
Server
MySQL
Windows
.NET
WebLogic
Websphere
Sun ONE
IIS
Apache
Client
1
Client
2
Client
3
243
ERP
Client
1
CRM
DB
DB
Home-Made
Email Server
Client
2
Client
3
File Server
Web Server
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
244
Architectures de base
245
Architectures de base
246
Architectures de base
247
Architectures de base
248
Architectures de base
EAI et Portail dentreprise
Web
TV
Vocal
Server
Internet
Mobile
PDA
Legacy
Metrics
Search
Content
Creation
(client)
EAI
ERP
Taxonomy
Content
management
Directory
Server
Personalization
Content
integration
Application
Server
CRM
Customi- Collaboration,
zation
Groupware
Presentation
Collaboration
Server
Business
Intelligence
Workflow
Administration
Data Base
Server
Security
Middleware
Components
SingleFront
pointEnd
of Entry
Other
Legacy
249
Architectures de base
Source: Wikipedia
250
Architectures de base
251
Architectures de base
Connecteurs
Ex: Contrler un utilisateur, modifier la quantit dun produit dans une commande, etc.
Avantages:
Abstraction permet de se concentrer sur la conception des processus
Implmentation des process facile et rapide par assemblage de services
Services sont accessibles de lintrieur comme de lextrieur
252
Architectures de base
Tendances actuelles
Mise en place de serveur dintgration (EAI)
Dfinition dune taxonomie des donnes et mise en place de metadata
(Harmonisation des champs de donnes)
Ex: client_zip_code = zipcode dans SAP = customerZIP dans Siebel
253
Architectures de base
254
255
256
Communication et
dmatrialisation de
linformation
conomie daccs ou flux
dexprience
Impact des communications
tlphoniques
Mais la voix, les films ou les
fichiers nont pas les mmes
exigeances.
E_commerce
257
258
259
260
La directionalit du signal:
simplex: dans une direction - half-duplex: dans les deux direction mais une la
fois - full-duplex: dans les deux simultanment.
multiplexer les donnes: envoyer simultanment des donnes sur un mme
support. On peut multiplexer en frquence et en temps. Lenvoi de plusieurs
canaux TV est un multiplexage en frquence. On divise la bande passante en n
frquences. Mais dans la plupart des cas (surtout dans la transmission digitale), on
multiplex dans le temps en attribuant des quantum de temps chacun des signaux.
la transmission peut tre synchrone, un rythme rgulier, mais de plus en plus
souvent, on permet des transmissions asynchrones qui exigent des bits de dbut et
de fin.
chaque signal peut tre bruit ou attnu, il faut donc renforcer (ou rpter) le
signal lors de son transfert et galement prvoir des dtecteur et des correcteurs de
signaux binaires (comme pour les changes avec le CPU)
261
Multiplexer
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
262
263
264
265
266
Types de commutations
267
268
269
Types de rseaux
270
271
En bus
272
En toile
273
En anneau
274
275
276
Modle OSI
277
Ainsi les diffrents niveaux dans un WAN devrait tre (du plus haut au plus bas):
278
279
Le protocole ethernet
280
une adresse Ethernet est longue de 6 bytes. Chaque vendeur de carte Ethernet
doit senregistrer a lIEEE (la socit d'ingnierie amricaine) qui lui confre
les 3 premiers bytes, les autres seront propres lordinateur qui la contient.
chaque paquet contient ladresse de la source et du destinataire, le type de
donnes (pour Internet, pour Novell, pour AppleTalk, ou tout autre protocole
de plus haut niveau), les donnes, et enfin des bits de correction derreur.
la plupart des utilisation dEthernet se fait via un protocole de plus haut
niveau. Il est donc important dinclure dans le paquet qui transite par Ethernet
des informations concernant le routeur actuel, la session, le transport (tous les
niveaux propres au protocole du plus haut niveau) et la prochaine destination
(adresse du prochain routeur,..)
Ethernet est trs bien pour des rseaux courts, avec un trafic lger, car il est
trs simple et trs flexible (pas de contrle central) mais se dgrade quand les
probabilits de collision saccroissent: rseau plus long ou trafic plus intense.
281
282
Internet et TCP/IP
La partie TCP (le haut niveau - Transmission Control Protocol) reprend dOSI
les niveaux prsentation, session et transport - la partie IP (le bas
niveau, Internet Protocol) reprend les interactions de bas niveau propres
dautres protocoles.
les applications Internet telles: Web,email,ftp,telnet sont au-dessus de TCP/IP
mais utilisent ce protocole pour leur droulement.
une adresse IP est un entier de 32 bits, elle spcifie ladresse dun domaine sur
le WAN, les 3 premiers bytes, puis ensuite ladresse de lhte sur ce domaine.
Les adresses peuvent tre de 3 classes: A, B et C suivant que lon attribue au
domaine un grand nombre dhtes. Par ex. un domaine de classe A pourra
accueillir 16000000 dhtes.
Cest le DNS (Domain Name Server) qui traduit les noms symboliques en les
adresses Internet:colorado.edu en 128.130.0.0. Tous les htes du domaine
comme cs.colorado.edu auront une adresse: 128.130.244.9
283
284
Le protocole hirarchique:
au niveau de lapplication, on fixe ladresse IP du destinataire (en
recherchant dans le DNS) et on passe les donnes transmettre
au niveau TCP, on fait les paquets, on tablit la session (le premier
paquet sen occupe), on envoie les paquets, on sassure que tous
les paquets sont reus dans le bon ordre. On soccupe aussi de
fournir les bits de dtection et correction derreur.
au niveau IP, on soccupe du routage. On regarde si le destinataire
est local au rseau, si cest le cas, on modifie son adresse en une
adresse locale (par ex. adresse Ethernet) et on est relay par le
protocole local, sinon on indique comme nouvelle adresse
ladresse du prochain routeur. Si le routeur courant est le
destinataire, on passe la main au niveau TCP.
Cours Solvay - 2me Bachelor - Introduction la micro-informatique
285
Il est intressant de subdiviser un gros rseau en de multiples LAN avec des routeurs
qui peuvent isoler les LANs entre eux. Par exemple un administrateur de domaine de
classe B peut dcider davoir 64 sous-rseaux LAN et de ddier 6 bits des 16 qui lui
sont allous pour identifier le sous-rseau et les 10 autres pour identifier lhte dans
le sous-rseau.
Il faut alors recourir au mcanisme de submask pour que lon puisse bien
retrouver ladresse de lhte en la dcomposant en ladresse du sous-rseau et
ladresse de lhte dans ce sous-rseau.
Aujourdhui tous les OS supportent TCP/IP.
Toutes les applications Internet courantes: email, telnet, WWW, ftp et celles plus
rcentes: Internet Phone et la vidoconfrence tournent au-dessus de TCP/IP.
Le protocole devrait bien donner lieu une 6me version avec: 128 bits dadresse,
des routeurs hirarchiques, lencryptage de linformation, des priorits permises sur
les paquets, des facilits de type Plug and Play pour chaque nouvel hte qui se
connecte au rseau.
286
287
Les rpercutions
288