Beruflich Dokumente
Kultur Dokumente
2
Contenu
● Introduction
● Informations de base
● Informations multimédias
● Cryptage
● Stockage
● Conclusions
3
Introduction (1/4) – Principe
● À l’ère digitale, on code tout en binaire :
– L’unité d’information est le bit (Binary-digIT) qui peut
prendre deux valeurs : 0 ou 1.
– Un bit de donnée encode une information vrai (true) ou
faux (false).
● Les bits sont regroupés pour encoder des informations
plus complètes :
– Ex: 8 bits = 1 octet (ou 1 byte) et peut représenter un
nombre entier compris entre 0 et 255.
Unité Puissance 10 Valeur Puissance 2 Valeur
Kilo 103 1.000 210 1024
Méga 106 1.000.000 220 1.048.576
Giga 109 1.000.000.000 230 1.073.741.824
Téra 1012 1.000.000.000.000 240 1.099.511.627.776
4
Introduction (2/4) – Représentation
● Les informations sont donc représentées par des séries de
bits (ex: 01000001).
● Les bits peuvent représenter n’importe quel type
d’information :
– Chiffres (entiers, décimaux, etc.).
– Caractères et chaînes de caractères pour encoder des
informations textuelles.
– Images.
– Sons.
● Pas de lien fixe entre série de bits et information :
– Une même série de bits peut encoder une multitude
d’informations.
– C’est l’interprétation d’une série de bits qui permet de
décoder l’information.
5
Introduction (3/4) – Interprétation (1/2)
● Logiciels décodent une série de bits pour présenter
l’information correspondante à l’utilisateur.
● Deux logiciels peuvent donc présenter la même série de
bits différemment.
6
Introduction (4/4) – Interprétation (2/2)
● La valeur d’une série de bits dépend donc du contexte.
● Des standards de codage existent pour assurer qu’une
série de bits donnée soit correctement interprétée par les
machines et les logiciels.
● Exemple des caractères :
– ASCII : Caractères codés sur une série de 7 ou 8 bits.
‘a’ = 01100001, ‘A’ = 01000001
– UNICODE : Caractères internationaux codés sur plusieurs
séries de 8 bits (UTF-8, UTF-16 et UTF-32).
7
Contenu
● Introduction
● Informations de base
● Informations multimédias
● Cryptage
● Stockage
● Conclusions
8
Informations de base (1/16) – Contenu
● Caractères
● Nombres entiers
● Nombre décimaux
9
Informations de base (2/16) – Caractères
● Encoder des caractères alphanumériques :
– ASCII est le standard le plus connu (tableau ci-dessous).
– Unicode s’impose à cause des caractères non latins.
Caractère Code binaire Caractère Code binaire Caractère Code binaire
0 00110000
1 00110001 A 01000001 a 01100001
2 00110010 B 01000010 b 01100010
3 00110011 C 01000011 c 01100011
4 00110100 D 01000100 d 01100100
5 00110101 E 01000101 e 01100101
6 00110110 F 01000110 f 01100110
7 00110111 G 01000111 g 01100111
8 00111000 H 01001000 h 01101000
9 00111001 I 01001001 i 01101001
J 01001010 j 01101010
K 01001011 k 01101011
L 01001100 l 01101100
M 01001101 m 01101101
N 01001110 n 01101110
O 01001111 o 01101111
P 01010000 p 01110000
Q 01010001 q 01110001
R 01010010 r 01110010
S 01010011 s 01110011
T 01010100 t 01110100
U 01010101 u 01110101
V 01010110 v 01110110
W 01010111 w 01110111
X 01011000 x 01111000
Y 01011001 y 01111001
Z 01011010 z 01111010
10
Informations de base (3/16) – Nombres entiers (1/12)
Entiers non signés (1/3) – Principe
● Encodage d’entiers non signés codés sur 8 bits :
Position 8 7 6 5 4 3 2 1
Signific. 27 26 25 24 23 22 21 20
Valeur 128 64 32 16 8 4 2 1
longueur différente.
● Codage d’entiers non-signés sur 8 bits :
12
Informations de base (5/16) – Nombres entiers (3/12)
Entiers non signés (3/3) – Opérations arithmétiques
● Comme tous les nombres, les opérateurs arithmétiques
bits :
8 = 00001000
+ 9 = 00001001
= 17 = 00010001
13
Informations de base (6/16) – Nombres entiers (4/12)
Entiers signés (1/9) – Principe
● Codage en complément à deux.
significatif”.
● L’addition de entiers négatifs et positifs est identique.
14
Informations de base (7/16) – Nombres entiers (5/12)
Entiers signés (2/9) – Exemples sur 4 bits
● 1 = 0001 ; -1 = 1110 + 0001 = 1111
Nombre Binaire
-8 1000
-7 1001
-6 1010
-5 1011
-4 1100
-3 1101
-2 1110
-1 1111
0 0000
+1 0001
+2 0010
+3 0011
+4 0100
+5 0101
+6 0110
+7 0111
15
Informations de base (8/16) – Nombres entiers (6/12)
Entiers signés (3/9) – Addition (1/3)
● Premiers exemples avec des entiers codés sur 4 bits :
0011 (3)
+ 0010 (2)
0101
0011 (3)
+ 0011 (3)
0011 (3)
+ 1110 (-2)
16
Informations de base (9/16) – Nombres entiers (7/12)
Entiers signés (4/9) – Addition (2/3)
● Premiers exemples avec des entiers codés sur 4 bits :
0011 (3)
+ 0010 (2)
0101
0011 (3)
+ 0011 (3)
0110 (6)
0011 (3)
+ 1110 (-2)
10001 = 001
17
Informations de base (10/16) – Nombres entiers (8/12)
Entiers signés (5/9) – Addition (3/3) – Troncage
● Codage ne peut pas dépasser la longueur (ici 4 bits).
18
Informations de base (11/16) – Nombres entiers (9/12)
Entiers signés (6/9) – Multiplication (1/4)
● Une multiplication de deux entiers encodés sur n bits
19
Informations de base (12/16) – Nombres entiers (10/12)
Entiers signés (7/9) – Multiplication (2/4)
● À chaque multiplication, il n’y a que deux cas de figure :
20
Informations de base (13/16) – Nombres entiers (11/12)
Entiers signés (8/9) – Multiplication (3/4)
● Exemples avec des entiers encodés sur 5 bits :
1 7 24
Signe (s)
mantisse (m)
Exposant (e)
● Décodage : (-1)s·0,m·10e
● Exemples :
– 55 = (-1)2·0,55·102
– -253 = (-1)1·0,253·103
23
Informations de base (16/16) – Nombres décimaux (2/2)
Standards et opérateurs
● Existence des standards ANSI/IEEE pour encoder les
24
Contenu
● Introduction
● Informations de base
● Informations multimédias
● Cryptage
● Stockage
● Conclusions
25
Informations multimédias (1/10) – Contenu
● Principe
● Image
● Son
● Vidéo
26
Informations multimédias (2/10) – Principe
● Utiliser un ensemble d’informations de base codées en
binaire pour représenter des informations multimédias.
● Informations multimédias sont donc aussi encodées
comme une série de bits.
● Plusieurs représentations existent :
– Différents ensembles d’informations de base.
– Utiliser des mécanismes de compression pour diminuer la
quantité de bits nécessaire au stockage (soit en limitant le
quantité d’informations de base ou leur précision).
● Informations multimédias sont généralement stockées
dans des documents (“fichiers”).
27
Informations multimédias (3/10) – Image (1/2)
Principe
● Manière “structurée” de stocker des informations
signification sémantique.
● Deux caractéristiques essentielles :
28
Informations multimédias (4/10) – Image (2/2)
Formats
● Document image peut être compressé avec ou sans perte.
29
Informations multimédias (5/10) – Son (1/3)
Principe (1/2)
● Manière “structurée” de stocker des informations
relatives à du son.
● Plupart des formats de documents son permettent
30
Informations multimédias (6/10) – Son (2/3)
Principe (2/2)
● Deux caractéristiques basées sur les étapes
d’échantillonnage et de quantification :
– Fréquence d’échantillonnage : Nombre de valeurs qui
seront prises par seconde. L’augmentation de la fréquence
d’échantillonnage améliore la qualité du son, mais
augmente également la taille des documents son.
– Résolution : Nombre de bits utilisé pour quantifier le son à
chaque valeur échantillonnée. L’augmentation de la
résolution augmente la qualité du son ainsi que la taille des
documents son.
31
Informations multimédias (7/10) – Son (3/3)
Formats
● Non compressé :
32
Informations multimédias (8/10) – Vidéo (1/3)
Principe (1/2)
● Manière “structurée” de stocker des informations
relatives à du mouvement.
● Spectateur ne peut pas faire la différence entre une
33
Informations multimédias (9/10 – Vidéo (2/3)
Principe (2/2)
● Principales caractéristiques :
34
Informations multimédias (10/10) – Vidéo (3/3)
Formats
● Document vidéo peut être compressé :
35
Contenu
● Introduction
● Informations de base
● Informations multimédias
● Cryptage
● Stockage
● Conclusions
36
Cryptage (1/6) – Contenu
● Principe
● Symétrique
● Asymétrique
37
Cryptage (2/6) – Principe
● Modifier une information (série de bits) de manière à ce
que “personne” ne puisse retrouver l’information
originale hormis les personnes autorisées.
● Deux étapes :
– Cryptage : Transformer une information “en clair” en une
opération cryptée.
– Décryptage : Transformer une information cryptée en une
opération “en clair.
● Utiliser des opérations plus ou moins complexes (clés)
pour les transformations.
● Cryptage est surtout une nécessité lorsqu’une information
est échangée sur un réseau partagé (achats en ligne, Web
banking, etc.).
38
Cryptage (3/6) – Symétrique (1/2)
Principe
● Messages sont codés grâce à une clé secrète puis
transférés.
● Même clé est utilisée pour le codage et le décodage.
Bob Alice
Transfert
SeK(Message) SeK-1 (SeK(Message))
transactions.
● Aucune garantie de l’identité de chaque partie.
40
Cryptage (5/6) – Asymétrique (1/2)
Clés privées et publiques
● Utiliser des paires de clés : Clé privées et clés publiques.
clé privée.
● Chaque internaute possède une clé privée qui est connue
de lui seul.
● Clés publiques de tous les internautes sont accessibles et
41
Cryptage (6/6) – Asymétrique (2/2)
Principe
Bob Alice
Transfert
PuKAlice(Message) PrK-1Alice (PuKAlice(Message))
42
Contenu
● Introduction
● Informations de base
● Informations multimédias
● Cryptage
● Stockage
● Conclusions
43
Stockage (1/9) – Contenu
● Supports physiques
● Supports logiques
44
Stockage (2/9) – Supports physiques (1/4)
Ampoules ?
● Principe :
45
Stockage (3/9) – Supports physiques (2/4)
Support magnétique
● Exemple : Disques durs à tambours.
stocké.
Bobinage
de la tête
Sens de rotation
Tête de
lecture / écriture Piste
Secteur
Bras de
lecture / écriture
Moteur
46
Stockage (4/9) – Supports physiques (3/4)
Support optique
● Exemple : CD.
Déplacement
Prisme Senseur
Laser
47
Stockage (5/9) – Supports physiques (4/4)
Mémoires électroniques non volatiles
● Exemples : Mémoire flash, sticks USB, cartes SD,
48
Stockage (6/9) – Supports logiques (1/2)
● Les informations sont logiquement organisées sous forme
de fichiers au sein d’une arborescence de répertoires.
● Chaque fichier est repérable et accessible par son nom et
son chemin d’accès (y compris via le réseau avec les
URI).
● Son contenu dépend du programme qui le traite
(interprétation de la série de bits).
● Système d’exploitation propose des fonctions de haut
niveau pour manipuler les fichiers (lecture, copie,
déplacement, effacement, droits d’accès, etc.).
49
Stockage (7/9) – Supports logiques (1/3)
● Fichiers sont divisés en plusieurs fragments et stockés sur
25
Fic
Table d’index indique la position de chaque fragment sur 17
hie
●
r2 .
do
c
le support (ex: File Allocation Table (FAT) sous
13
37
Windows).
● Accès séquentiel aux fichiers en commençant par le
21
l’information visée).
25
oc
r1.d
ie
Fi c h
Table indexée
Fichier1.doc Fichier2.doc
Fic
17
hie
2.dr
25 17
oc
37
13
13 19
21 37
21
Fin Fin
19
Table indexée
Fichier1.doc Fichier2.doc 50
Stockage (8/9) – Supports logiques (2/3)
Quand on
supprime un
Table d’index (FAT) fichier, son entrée
est effacée de la
table d’index
L’emplacement
correspondant sur le
disque n’est pas
supprimé mais
simplement marqué
comme «libre» ou
«réutilisable». Le
fichier se trouve
toujours sur le disque
(même après avoir vidé
la corbeille) tant que
l’espace n’est pas
réutilisé
53
Conclusions
● En informatique, toute information est représentée
(codée) sous forme binaire.
● Le codage n’est qu’une affaire de convention.
● L’ordinateur traite des bits (0 et 1) sans se préoccuper de
leur signification (i.e. de ce qu’ils représentent).
● Stockage de l’information binaire :
– Variété de supports physiques : magnétiques, optiques,
électroniques, etc.
– L’ordinateur regroupe logiquement les informations en
fichiers qui sont stockés par fragments.
– Une table permet de retrouver l’emplacement de chaque
fragment sur le support physique.
– On peut alors reconstituer le fichier et le lire d’un bout à
l’autre.
54
Introduction à l’informatique