37
Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments du fonctionnement d'un ordinateur. Cela risque d'être plutôt technique mais il vaut mieux connaitre ces notions pour pouvoir attaquer le reste. Les ordinateurs sont des éléments essentiels de tout réseau, plus vous en savez sur les ordinateurs, plus il est facile de comprendre les réseaux. Nous reverrons toutes ces notions encore plus en détails dans la suite des chapitres. Le microprocesseur 1 - Notions de base - Structure générale. - La mémoire centrale. - Unité de commande (de contrôle). - Les registres. 2 - Etude de l'exécution d'un programme dans l'unité centrale - Introduction. - Le programme. - Déroulement (exécution) du programme Les systèmes de numération - Intro - Base 10 - Base binaire - Base hexadécimale La carte Réseau Les Réseaux - Intro - Les réseaux Locaux (LAN) - Les réseaux étendus (WAN) La bande passante numérique

Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Chap. I : Les notions de base sur l'informatique

Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments du fonctionnement d'un ordinateur. Cela risque d'être plutôt technique mais il vaut mieux connaitre ces notions pour pouvoir attaquer le reste. Les ordinateurs sont des éléments essentiels de tout réseau, plus vous en savez sur les ordinateurs, plus il est facile de comprendre les réseaux. Nous reverrons toutes ces notions encore plus en détails dans la suite des chapitres.

Le microprocesseur 1 - Notions de base - Structure générale. - La mémoire centrale. - Unité de commande (de contrôle). - Les registres. 2 - Etude de l'exécution d'un programme dans l'unité centrale - Introduction. - Le programme. - Déroulement (exécution) du programme

Les systèmes de numération - Intro - Base 10 - Base binaire - Base hexadécimale

La carte Réseau Les Réseaux

- Intro - Les réseaux Locaux (LAN) - Les réseaux étendus (WAN)

La bande passante numérique

Page 2: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

[1/2] - Notions de base Structure générale :

La structure générale d'un ordinateur est caractérisée par l'existence : - d'une mémoire centrale ou mémoire principale (main Memory) qui sert à enregistrer le programme (en langage machine), les données dont il a besoin et les résultats; - d'une unité arithmétique et logique, en abrégé U.A.L. (arithmétique and longicaule unit, en abrégé A.L.U.) ou unité de traitement qui permet d'effectuer les opérations demandées par le programme; - d'une unité de commande (control unit), désignée très souvent mais improprement par unité de contrôle (par analogie erronée avec l'anglais) qui reçoit l'une après l'autre les instructions machine lues dans la mémoire centrale, les décode et commande en conséquence pour chacune

* les lectures de données et/ou écritures de résultats en mémoire centrale * et les opérations à effectuer par l'U.A.L., réalisant ainsi l'exécution de chacune de ces instructions machine;

- d'une (ou plusieurs) unité(s) d'échange ou canal (canaux) qui gère(nt) l'échange d'information entre les unités d'entrée/sortie (unités de communication et mémoires auxiliaires) et la mémoire centrale; - des unités de communication (notamment communication homme-machine) qui permettent le dialogue entre le milieu extérieur et l'unité centrale (claviers, écrans de visualisation, imprimantes, tables traçantes, souris, scanners, lecteurs de codes-barres,...);

- des mémoires auxiliaires qui permettent de stocker un grand nombre d'informations susceptibles d'être traitées ultérieurement (lecteurs de disquettes, disque dur, lecteurs de CD-ROM ou de DVD-ROM, unités à bandes ou à cassettes magnétiques, grandes unités à disques magnétiques,...).

La mémoire centrale :

Elle est constituée par un certain nombre de cases appelées entités adressables contenant chacune un certain nombre n de chiffres binaires (binary digits, bits). Dans

Page 3: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

la plupart des machines, n = 8 et le contenu d'une case est un octet. Le nombre d'entités adressables de la mémoire centrale est la capacité de la mémoire centrale. Remarque : Une suite de 1024 octets est un Ko (Kilo-octet). C'était l'unité de mesure la plus couramment utilisée pour exprimer la taille de la mémoire d'un ordinateur. Aujourd'hui on parle en Mo (Méga-octet), un Mo correspondant à 1024 Ko. On utilise aussi le terme Go (Giga-octet) qui vaut 1024 Mo. Pourquoi toujours 1024 au lieu de 1000? La raison est simple : en informatique tout tourne autour de la base 2 et 1024 correspond à 2^10. On a choisi cette puissance 10 car c'est celle qui se rapproche le plus de 1000. En réalité nous nous posons cette question car nous sommes habitués depuis toujours à manipuler des nombres en base décimale alors que cette base ne correspond à rien en informatique. *Malheureusement ces notions ont quelques peu changées avec l'arrivée du kibioctet... http://physics.nist.gov./cuu/Units/binary.html Chacune des cases de la mémoire centrale est numérotée, et ce numéro est l'adresse de la case ou de l'entité adressable. On numérote à partir de zéro, de sorte que si m = 10, donc s'il y a 2^10 = 1024 entités adressables, elles sont numérotées de 0 à 2^10 - 1 =1023. L'adresse qui permet de désigner une case est donc un nombre entier non négatif. Ce nombre est représenté en base deux. Avec m chiffres binaires accolés et pris de toutes les manières possibles, on peut former 2^m nombres entiers distincts, de 0 à 2^m - 1. C'est pourquoi, très souvent, le nombre de cases de la mémoire centrale est une puissance de 2. L'adresse est donc représentée en base 2. Ainsi, pour m = 10 (donc 2^10 adresses distinctes possibles) l'adresse 0000010010 formée de 10 chiffres binaires est l'adresse 2^4 + 2^1 = 16 + 2, donc l'adresse 18, désignant la case numérotée 18 de la mémoire centrale. Rappelons qu'en fait, c'est la dix-neuvième case, puisque la première est numérotée zéro. Le contenu de cette adresse, ou contenu de la case, est aussi une suite de chiffres binaires (n chiffres binaires) mais il ne représente pas nécessairement un nombre entier non négatif en base deux comme c'est le cas pour la représentation de l'adresse. Ces contenus de cases sont des informations de natures diverses. De plus, une information peut occuper plusieurs cases consécutives. Et une case peut contenir plusieurs informations distinctes. On distingue deux principales catégories d'informations mémorisées dans (les cases de) la mémoire centrale : - des instructions machine, dont l'ensemble constitue un programme en langage machine; - des données (sur lesquelles portent les instructions machine). Unité de commande (de contrôle) :

Le travail demandé (par l'unité de commande) à la mémoire centrale est en soit une lecture, soit une écriture. On parle d'un accès mémoire lorsqu'on ne souhaite pas préciser. Une lecture est une copie d'une information située à une certaine adresse (contenu de la case, qu'on appellera contenu de l'adresse) en vue d'une utilisation extérieure avec conservation du contenu de la case. Une écriture est une copie d'une information extérieure dans une case de la mémoire centrale avec destruction du contenu précédent de cette case. Pour demander une lecture à la mémoire centrale, il

Page 4: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

suffit de lui fournir l'adresse de la zone à lire. Pour lui demander une écriture, il faut lui fournir l'adresse de la zone réceptrice et de l'information à écrire. Les registres :

On en trouve dans diverses parties de l'ordinateur. Il y en a dans l'U.A.L., dans l'unité de commande, et pour la mémoire centrale il y a deux registres d'accès. Les registres sont de très petites mémoires (le contenu pourrait être analogue à celui d'une seule case mémoire centrale, ou à celui de quelques cases) dont le contenu est accessible en une durée extrêmement courte. Les informations contenues dans un registre y séjournent pendant des durées en général extrêmement brèves, uniquement pendant que l'unité considérée (U.A.L.,...) en a besoin.

Pour la mémoire centrale, les deux registres d'accès dont elle a besoin seront S et M. Le registre S ou registre d'échange contient l'information que la mémoire centrale vient de lire ou l'information à écrire. Que l'opération demandée à la mémoire centrale soit une lecture ou une écriture, il faut toujours que l'unité de commande amène dans le registre S l'adresse. Dans le cas d'une lecture, cela suffit et la mémoire centrale mettra à disposition dans le registre M une copie du contenu de la case pointée par S. Dans le cas d'une écriture, l'unité de commande doit amener dans le registre M l'information à écrire (et, bien entendu, dans S l'adresse). Dans l'unité de commande, nous considèrerons essentiellement deux registres, notés P et I. Remarque : M, S, P et I ne sont pas les vrais noms de ces registres! Nous les étudierons en détail plus tard. Pour l'instant je vous montre le rôle qu'ils jouent dans l'unité centrale. Le registre P ou registre pointeur (de programme) ou registre compteur ordinal contient l'adresse de la prochaine instruction machine à exécuter, instruction qui sera lue en mémoire centrale. Le registre I ou registre instruction, suite à cette lecture, reçoit l'instruction machine à exécuter. Il est subdivisé, dans la machine simplifiée étudiée ici, en deux champs : le champ code opération (C.OP.) et le champ adresse d'opérande (ADR). Les contenus de ces deux champs sont traités de manières toutes différentes. L'unité arithmétique et logique comporte de nombreux registres, mais nous ne nous intéresseront provisoirement qu'à un seul d'entre eux, le registre accumulateur, que nous désignons par ACC.

Page 5: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Il peut être associé à tout dispositif réalisant une opération arithmétique ou autre nécessitant deux données et produisant un résultat. Il a pour caractéristique de contenir dans une première étape l'une de ces données puis, dans la deuxième et dernière étape, le résultat. Ce résultat vient donc effacer et remplacer le contenu précédent d’ACC. L'autre donnée nécessaire au dispositif réalisant l'opération lui parvient autrement que par l'intermédiaire du registre ACC. Remarque : Dans l'étude faite ici, l'opération prise comme exemple est arithmétique et ce sera une addition de nombres entiers. (150 + 130 qui fournira le résultat 280).

[2/2] - Etude de l'exécution d'un programme dans l'unité centrale Introduction :

Pour comprendre le fonctionnement de l'unité centrale, on considèrera une machine simplifiée où chaque instruction machine occupe en mémoire centrale exactement une case et où chaque donnée (ou résultat) occupe aussi exactement une case. La structure de chaque instruction machine sera réduite à deux champs (deux zones) :

* le champ code opération (C.OP.); * le champ opérande ou plus précisément adresse d'opérande (ADR).

Le code opération (C.OP.) désigne l'opération à effectuer. Il consiste en quelques bits, par exemple 0100, c'est à dire le nombre 4, mais ce nombre est un simple code désignant par exemple l'opération d'addition. Pour ne pas devoir retenir de telles conventions, le code opération sera ci-après désigné par un sigle, par exemple ADD, évoquant de manière plus commode l'opération à effectuer.

Page 6: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

L'opérande ou plus précisément l'adresse d'opérande (ADR), consiste aussi en quelques bits, par exemple 1110, c'est à dire le nombre 14, mais il s'agit ici d'un véritable nombre entier non négatif représenté en base deux, qui est l'adresse de la case contenant la donnée sur laquelle porte l'opération. Comme il n'y a qu'une adresse d'opérande ici, on a affaire dans cette machine simplifiée à des instructions à une adresse (d'opérande). Dans le cas de l'instruction ADD, l'adresse d'opérande désigne la case contenant l'un des deux nombres à additionner, l'autre nombre étant supposé déjà présent dans l'U.A.L. (en fait, une autre instruction, elle aussi à une adresse, a été exécutée un peu plus tôt et elle consistait à placer dans l'U.A.L. à l'emplacement adéquat cet autre nombre). L'instruction machine se trouve elle-même à une certaine adresse (adresse d'instruction) et, comme nous supposons que chaque instruction n'occupe qu'une case, on passe d'une instruction à la suivante en ajoutant une unité à son adresse : incrémentation (d'une unité) de l'adresse d'instruction machine. Le programme (en langage machine) :

Il consiste en trois instructions machine (ainsi que quelques autres qui seront étudiées plus tard) stockées en mémoire centrale, bien entendu :

- l'instruction LOAD 03 située à l'adresse 05; - l'instruction ADD 01 située à l'adresse suivante 06; - l'instruction STORE 02 située à l'adresse suivante 07.

L'instruction LOAD 03 signifie : lire en mémoire centrale le contenu de l'adresse 03 (150) pour le placer dans le registre ACC (et incrémenter le contenu du registre P d'une unité pour passer à l'instruction suivante). Les contenus des adresses 03 et 01 sont supposés représenter des nombres entiers, et le résultat de l'addition, sera un nombre entier finalement rangé à l'adresse 02. Dans l'unité de commande, le registre P est supposé contenir au début le nombre 05 (LOAD 03), adresse de la première instruction machine à exécuter. Déroulement (exécution) du programme :

Le contenu 05 du registre P de l'unité de commande est transféré dans le registre d'accès S (registre de sélection) de la mémoire centrale, et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition dans le registre d'accès M (registre d'échange) le contenu LOAD 03 de cette adresse 05. L'unité de commande transfère ce contenu de M dans le registre I : (schéma 1). La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine code désigné ici par "LOAD". C'est alors que peut avoir lieu de décodage de ce code opération, à l'intention d'un dispositif électronique complexe qu'on appelle séquenceur central et qui est le centre vital de l'ordinateur. En fonction du résultat de ce décodage, le séquenceur central va générer aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution du type d'instruction reçu : commandes de transfert d'un registre vers un autre, commandes de lecture ou écriture en mémoire centrale, commandes enclenchant une opération arithmétique ou autre,... En l'occurrence, pour le code opératoire désigné par "LOAD", le séquenceur central devra envoyer vers la mémoire centrale une commande de lecture (avec ce que cela implique, c'est à dire une commande de transfert de l'adresse appropriée vers le registre S) puis une commande de transfert du résultat de cette lecture vers le registre ACC de l'U.A.L. (sans oublier une commande d'incrémentation du registre P qui permettra de passer, en temps voulu, à l'instruction suivante).

Page 7: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

L'adresse à laquelle cette lecture doit être faite est le contenu 03 du second champ du registre instruction I, le champ ADR, dont le rôle est évidemment très différent du champ C.OP. : Le contenu 03 d’ADR, qui est l'adresse d'opérande, doit être transféré du champ ADR du registre I vers le registre S, toujours par une commande émanant du séquenceur central, préalablement à la commande de lecture. (Schéma 2). Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 150 de cette adresse 03.(schéma 3) Le séquenceur central envoie une commande de transfert du registre M vers le registre ACC. De ce fait, à cause du câblage particulier du registre accumulateur ACC, son contenu 150 se retrouvera présent à l'une des deux entrées du dispositif capable de réaliser des additions arithmétiques ou d'autres opérations.(schéma 4) Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 05 à 06, comme un compteur kilométrique l'lorsque l'on a parcouru un kilomètre. L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve dans les mêmes conditions qu'au début. (Schéma 5) Pour résumer ce qui a eu lieu depuis le début : - transfert du contenu 05 de P vers S ; - lecture du contenu (instruction machine) LOAD 03 de l'adresse 05 et mise à disposition de ce contenu dans M ; - transfert du contenu LOAD 03 de M vers I ; - décodage (pris en charge par le séquenceur central) du code opération contenu dans le champ C.OP. Du registre I et transfert du contenu 03 du champ ADR du registre I vers S ; - lecture du contenu 150 (opérande) de l'adresse 03 et mise à disposition dans M ; - transfert du contenu 150 de M vers ACC, ce contenu étant dès lors présent à l'une des entrées du dispositif d'addition ; - incrémentation d'une unité du contenu 05 de P qui passe à 06. Le contenu 06 du registre P de l'unité de commande est transféré dans le registre d'accès S de la mémoire centrale (schéma 6) et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition, dans le registre d'accès M, le contenu ADD 01 de cette adresse 06 (schéma 7). L'unité de commande transfère ce contenu de M dans le registre I. (schéma 8) La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine, code désigné ici par "ADD". Le décodage de ce code opération, à l'intention du séquenceur central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution de l'instruction "ADD". Il devra envoyer vers la mémoire centrale une commande de lecture. L'adresse à laquelle la lecture doit être faite est le contenu 01 du champ ADR du registre instruction I : comme pour quasi toutes les instructions, le contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S (schéma 9), toujours par une commande émanant du séquenceur central, préalablement à la commande de la lecture (ou préalablement à une commande d'écriture mais pour l'instruction "ADD" il s'agira d'une lecture, comme c'était le cas pour "LOAD").

Page 8: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Suite à cette lecture, la mémoire centrale a mis à disposition dans le registre M le contenu 130 de cette adresse 01 (schéma 10). Le séquenceur central envoie une commande de transfert du registre M vers l'une des deux entrées du dispositif d'addition dans l'U.A.L. (schéma 11) (l'entrée autre que celle qui est reliée au registre accumulateur ACC, ce dernier contenant, à cause de l'instruction précédente "LOAD", le premier des deux nombres à additionner, c'est à dire 150 dans l'exemple traité). Le dispositif d'addition ayant élaboré le résultat 280 (150 + 130) de l'addition, le séquenceur central devra ensuite envoyer une commande qui transfère ce résultat 280 dans le registre accumulateur ACC, ce qui effacera et remplacera évidemment le contenu précédent 150 de ACC (schéma 12). Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 06 à 07 (schéma 13). L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début. Pour résumer ce qui précède : - transfert du contenu 06 de P vers S ; - lecture de contenu (instruction machine) ADD 01 de l'adresse 06 et mise à disposition de ce contenu dans M ; - transfert du contenu ADD 01 de M vers I ; - décodage (pris en charge par le séquenceur central) du code opération contenu dans le champ C.OP. Du registre I et transfert du contenu 01 du champ ADR du registre I vers S ; - lecture du contenu 130 (opérande) de l'adresse 01 et mise à disposition dans M ; - transfert du contenu 130 de M vers l'entrée appropriée du dispositif d'addition dans le registre ACC qui de ce fait change de contenu ; - incrémentation d'une unité du contenu 06 de P qui passe à 07. Le contenu 07 du registre P est transféré dans le registre S (schéma 14) et l'unité de commande demande à la mémoire centrale une lecture. Celle-ci met à disposition dans le registre M le contenu STORE 02 de cette adresse 07 (schéma 15). L'unité de commande transfère ce contenu de M dans le registre I (schéma 16). La partie C.OP. (Champ C.OP.) De ce registre I a donc reçu de cette manière le code opération de l'instruction machine, code désigné ici par "STORE". Le décodage de ce code opération, à l'intention du séquenceur central, aura pour conséquence que celui-ci génère aux divers instants successifs appropriés les commandes spécifiques assurant l'exécution de l'instruction "STORE". Il devra envoyer vers la mémoire centrale une commande d'écriture (donc aussi une commande de transfert de l'adresse appropriée vers le registre S et une commande de transfert de l'information à écrire du registre accumulateur ACC vers le registre d'accès M de la mémoire centrale). Sans oublier la commande d'incrémentation du registre P qui permettra, comme d'habitude, de passer, en temps voulu, à l'instruction suivante. L'adresse à laquelle l'écriture doit être faite est le contenu 02 du champ ADR du registre instruction I. Le contenu du champ ADR du registre I doit être transféré de ce champ ADR vers le registre S (schéma 17), toujours par une commande émanant du séquenceur central qui

Page 9: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

doit aussi émettre une commande assurant le transfert du registre ACC vers le registre M (schéma 18), préalablement à l'envoi vers la mémoire centrale d'une commande d'écriture. Le contenu 280 du registre ACC est donc transféré dans le registre M et, suite à la commande d'écriture en mémoire centrale (à l'adresse 02 contenue dans le registre S), le contenu du registre M est copié dans la case mémoire centrale située à l'adresse 02, case qui change évidemment de contenu : elle contient désormais le résultat 280 de l'addition (schéma 19). Le séquenceur central envoie aussi, vers le registre compteur ordinal P, une commande d'incrémentation d'une unité de son contenu, qui passe de 07 à 08 (schéma 20). L'unité centrale est prête à aborder l'instruction suivante et l'on se retrouve une fois de plus dans les mêmes conditions qu'au début. Pour résumer ce qui précède : - transfert du contenu 07 de P vers S ; - lecture du contenu (instruction machine) STORE 02 de l'adresse 07 et mise à disposition de ce contenu dans M ; - transfert du contenu STORE 02 de M vers I ; - décodage (pris en charge par le séquenceur de central) du code opération contenu dans le champ C.OP. Du registre I, transfert du contenu 02 du champ ADR du registre I vers S et transfert du contenu 280 d’ACC vers M; - écriture du contenu 280 de M dans la case mémoire centrale située à l'adresse (d'opérande) 02 contenue dans S ; - incrémentation d'une unité du contenu 07 de P qui passe à 08.

Page 10: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Intro : Les ordinateurs ne pensent pas selon le système de numération décimal comme nous les humains, car les dispositifs électroniques sont structurés de telle sorte que la numération binaire leur soit naturelle. L'alphabet d'un ordinateur est donc limité aux signes 0 et 1, ce qui correspond à un état électrique éteint ou allumé, FAUX ou VRAI, cet état est représenté par un bit. (Terme né de la contraction de l'anglais " binary digit "). Le 0 binaire peut être représenté par une tension électrique de 0 volt (0 = 0 volt). Le 1 binaire peut être représenté par une tension électrique de +5 volts (1 = +5 volts). La représentation binaire de nombreux caractères du clavier et caractères de contrôle est donnée dans le tableau de l'American Standard Code for Information Inter change (ASCII). Le code ASCII est l'un des systèmes de codage des caractères utilisés dans les réseaux locaux.

Un groupe de 8 bits correspond à un (1) octet, qui représente un caractère de données, comme dans le code ASCII. De plus, pour les ordinateurs, 1 octet représente un emplacement de mémoire adressable.

Unité Définition Octets* Bits* Exemples

Bit (b)

Chiffre binaire, 1 ou 0

1 bit 1 bit Activé/Désactivé; Ouvert/Fermé

Octet (o)

Habituellement 8 bits

1 octet 8 bits La lettre A en code ASCII

Kilo-octet (Ko)

1 kilo-octet = 1 024 octets

1 000 octets

8 000 bits Courier type = 2Ko

Méga-octet (Mo)

1 méga-octet = 1 024 kilo-octets = 1 048 576 octets

1 million d'octets

8 million de bits

Disquette = 1,44 Mo; CD-ROM = 650 Mo

Gigaoctet (Go)

1 gigaoctet = 1 024 méga-octets = 1 073 741 824 octets

1 milliard d'octets

8 milliards de bits

Disque Dur = 80 Go

Téraoctet (To)

1 téraoctet = 1 024 giga-octets = 1 099 511 627 778 octets

1 trillion d'octets

8 trillions de bits

Quantité théorique de données transmissibles par fibre optique en une seconde

Page 11: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

*Nombre de bits ou d'octets habituel ou approximatif **Malheureusement ces notions ont quelques peu changées... http://physics.nist.gov./cuu/Units/binary.html Base 10 :

Le système de numération le plus répandu, et celui que vous connaissez probablement le mieux, est le système décimal ou à base 10. Ce système est qualifié de " décimal " parce qu'il utilise dix symboles, et leurs combinaisons, pour représenter tous les nombres possibles. Les chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 forment le système à base 10. Prenons la peine d'analyser les nombres que nous manipulons tous les jours: quelle est la relation entre des valeurs comme 7, 27, 127, 4127, 84127? le nombre 7 = 7*1

le nombre 27 = 2*10 + 7*1

le nombre 127 = 1*100 + 2*10 + 7*1

le nombre 4127 = 4*1000 + 1*100 + 2*10 + 7*1

le nombre 84127 = 8*10000 + 4*1000 + 1*100 + 2*10 + 7*1 Une rapide analyse de ces équations montre que le chiffre le plus à droite est multiplié par1, le second (à partir de la droite) par 10, le troisième par 100, le quatrième par 1.000, etc. Les nombres 1, 10, 100, 1.000, 10.000, etc. sont les puissances successives de 10 (10^0, 10^1, 10^2, 10^3, etc.), on parlera de représentation des nombres en base 10 ou de représentation décimale. Cette méthode permet de représenter tous les nombres souhaités en combinant simplement une série de chiffres: les chiffres de 0 à 9 (0 à base-1). Base binaire :

Pour la base binaire nous n'aurons besoin que de deux chiffres : 0 et 1. En base 10, nous avions besoin des chiffres variant entre de 0 à 9, 9 étant égal à la base-1. En représentation "ordinateur", nous n'avons besoin que des chiffres 1 et 0, 1 étant égal à la base-1 indique donc que nous devons travailler en base 2. La méthode sera donc:

- combiner une série de 0 et 1

- multiplier celui le plus à droite par 1 (2^0) exemple : 000000012 = 110

- le segond par 2 (2^1) exemple : 000000102 = 210

- le troisième par 4 (2^2) exemple : 000001002 = 410

- le quatrième par 8 (2^3) exemple : 000010002 = 810

- ...

Page 12: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Exemple : Base 2 Base 10

00000111 = 7 = 1*4 + 1*2 + 1*1

00011011 = 27 = 1*16 + 1*8 + 0*4 + 1*2 + 1*1

01111111 = 127 = 1*64 + 1*32 + 1*16 + 1*8 + 1*4 + 1*2 + 1*1 Remarque : Pour ce nombre (127) nous n'avons eu besoin que d'un octet pour pouvoir le représenter.

En mathématique, tout nombre, aussi grand soit il, élevé à la puissance 0 est TOUJOURS égal à 1.

Nous multiplions donc les différents chiffres constituant le nombre par les puissances successives de 2 (1, 2, 4, 8, 16, ...), on appelle cette combinaison des signes 0 et 1 la représentation en base 2 ou représentation binaire. Sur un byte, le nombre le plus grand qui peu être représenté est:

11111111 = 255 Mais le nombre maximum de possibilité est de:

0 à 255 = 256 Ce nombre (255) est aussi égal à 2^8-1, étant le nombre de bits présent dans la représentation. Pour un nombre supérieur à 255, on utilisera plusieurs bytes. Les représentations les plus courantes sont sur 1, 2 ou 4 bytes, les nombres maximum sont donc 2^8-1, 2^16-1 ou 2^32-1 ((2^nombre de bits)-1).

Page 13: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Base hexadécimale : Cette base est utilisée parce qu'elle permet, contrairement à la base binaire, de visualiser très facilement un nombre. Pour représenter un nombre à 10 chiffres (en base décimale) il faut 32 chiffres en base binaire; il n'en faut que 8 en base héxadécimale. Ce système numérique utilise la base 16; il faut donc 16 caractères pour représenter les valeurs qu'un "chiffre" peuvent prendre. Les 10 chiffres de 0 à 9 étant insuffisants, on utilise les 6 premières lettres de l'alphabet A, B, C, D, E et F.

Décimal Hexadécimal Binaire

0 0 0000

1 1 0001

2 2 0010

3 3 0011

4 4 0100

5 5 0101

6 6 0110

7 7 0111

8 8 1000

9 9 1001

10 A 1010

11 B 1011

12 C 1100

13 D 1101

14 E 1110

15 F 1111 Le nombre 16 est la quatrième puissance de 2. Chaque ensemble de 4 bits correspond donc à un chiffre en base 16 (un ensemble de 4 bits est aussi appelé demi-octet ou nibble). Cette base est très pratique parce qu'on travaille essentiellement avec des octets, des mots, et des doubles mots; ils seront donc représentés par 2, 4 ou 8 chiffres. Un octet pourra prendre les valeurs 00 à FF (00000000 à 11111111), un mot les valeurs 0000 à FFFF et un double mot les valeurs 00000000 à FFFFFFFF. Le nombre 7EB6 vaudra:

6 = 6*1

B6 = 11*16 + 6*1

EB6 = 14*256 + 11*16 + 6*1

7EB6 = 7*4096 + 14*256 + 11*16 + 6*1 Ce qui fait 32438 en base 10.

Page 14: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Quelques mots sur la carte réseaux (NIC: Network Interface Card) :

Une carte réseau est une carte de circuits imprimés qui permet la communication réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et est pourvue d'un port permettant de relier l'ordinateur au réseau. La carte réseau utilise une connexion série pour communiquer avec le réseau et une connexion parallèle pour communiquer avec l'ordinateur. (La carte réseau utilise un transceiver qui transforme les données parallèles en données séries) Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute pour fonctionner sous DOS ou Windows (DMA: Direct Memory Access). - Une IRQ est un signal qui informe le processeur qu'un événement exigeant son intervention s'est produit. Par exemple, une IRQ est envoyée au microprocesseur sur une ligne matérielle lorsque vous appuyez sur une touche du clavier. Le processeur doit alors amener ce caractère du clavier à la mémoire vive. - Une adresse d'E/S est un emplacement en mémoire utilisé pour entrer des données ou en extraire d'un ordinateur par une unité auxiliaire. - La DMA est un canal d'accès direct à la mémoire. Elle désigne un emplacement de la mémoire vive (RAM) de l'ordinateur. (Cette méthode permet à un périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire, sans faire intervenir le microprocesseur, afin de le décharger de ces tâches) Si vous allez dans les paramètres de ressource de votre carte réseau vous y verrez les détails. Les ordinateurs portables sont de plus en plus populaires, au même titre que les ordinateurs de poche, les assistants numériques personnels et autres petits appareils électroniques. Les informations présentées ci-dessus s'appliquent également aux ordinateurs portables. La principale différence se situe au niveau de la taille des composants des ordinateurs portables, qui sont plus petits. Ainsi, les emplacements d'extension deviennent des emplacements PCMCIA, dans lesquels prennent place des cartes réseau, des modems, des disques durs et d'autres dispositifs utiles, qui sont généralement un peu plus épais qu'une carte de crédit.

Pour plus d'info :

http://www.ybet.be/hard1ch12/hard1_ch12.htm http://www.commentcamarche.net/repar/irq.php3

Page 15: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Intro : Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont partout autour de nous et même à l'intérieur de nous. Votre système nerveux et votre système cardio-vasculaire sont des réseaux. Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises. Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes : - Comment éviter la duplication de l'équipement et des ressources ? - Comment communiquer efficacement ? - Comment mettre en place et gérer un réseau ? Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles pouvaient réaliser en utilisant la technologie réseau. La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes. Remarque : Conséquence, au début des années 1980, la technologie des réseaux a connu une croissance phénoménale, mais ce développement était chaotique! Et Vers le milieu des années 1980, des problèmes sont apparus... Beaucoup de ces nouvelles technologies de réseau étaient incompatibles ensemble. Il devint donc de plus en plus difficile de faire communiquer les réseaux qui utilisaient des spécifications différentes. Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non plus seulement à l'intérieur d'une entreprise, mais aussi entre les entreprises. La solution du moment fut de créer des réseaux métropolitains (MAN) et des réseaux étendus (WAN). Comme les réseaux WAN pouvaient relier des réseaux utilisateurs géographiquement éloignés, ils permettaient aux entreprises de communiquer entre elles sur de grandes distances. Les réseaux Locaux (LAN) :

Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers.

Page 16: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Les réseaux locaux présentent les caractéristiques suivantes : - Ils fonctionnent dans une région géographique limitée. - Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit. - Ils assurent une connectivité continue aux services locaux. - Ils interconnectent physiquement des unités adjacentes. A l'aide des équipements suivant : Routeur, pont, Switch/commutateur, hub/concentrateur. Les réseaux étendus (WAN) :

Ceux-ci relient les réseaux locaux entre eux et leur donne ainsi accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux. Comme les réseaux WAN reliaient des réseaux utilisateurs géographiquement dispersés, ils ont permis aux entreprises de communiquer entre elles sur de grandes distances. Une fois interconnectés, les ordinateurs, les imprimantes ainsi que les autres unités d'un réseau WAN ont pu communiquer entre eux, partager des informations, des ressources, et même accéder à Internet. Voici quelques technologies couramment utilisées dans les réseaux WAN : - Modems - RNIS (réseau numérique à intégration de services) - DSL (Digital Subscriber Line) - Frame Relay - ATM (Asynchronous Transfer Mode) - Porteuses T (États-Unis) et E (Europe) : T1, E1, T3, E3, etc. - SDH (Synchronous Digital Hierarchy) A l'aide des équipements suivants : Routeur, modem CSU/DSU, serveur de communication, commutateur. Ce terme est essentiel pour comprendre les réseaux, mais comme il peut parfois être difficile à saisir au début, examinons ce concept en léger détail avant d'aller plus loin dans les réseaux. La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme "bande passant " est employé dans deux contextes différents : Le premier concerne les signaux analogiques et le deuxième, les signaux numériques. (La bande passante numérique nous intéressera plus) Comme vous le savez déjà, le bit est l'unité d'information la plus élémentaire. Dès lors, pour décrire la quantité de données au cours d'une période donnée, nous pouvons utiliser les unités "bits par seconde". Les bits par seconde constituent donc une unité de mesure de la bande passante. (Bits/s, Kbits/s, Mbits/s, etc.)

Page 17: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

La bande passante est limitée, ceci est dû à la fois aux lois de la physique et aux technologies actuelles. Ce schéma indique la bande passante numérique maximale prise en charge par certains des médias réseau courants, ainsi que les limites de longueur. N'oubliez jamais que les limites sont à la fois physiques et technologiques :

Câble coaxial de 50 Ohms (Ethernet 10BASE2, fin)

10 à 100 Mbits/s 185 m

Cable coaxial de 50 Ohms (Ethernet 10BASE5, épais)

10 à 100 Mbits/s 500 m

Paire torsadée non blindée (UTP) de catégorie 5 (Ethernet 10BASE-T, 100BASE-TX)

10 Mbits/s 100 m

Paire torsadée non blindée (UTP) renforcée de categorie 5 (Ethernet 10BASE-T, Fast Ethernet 100BASE-TX et 1000BASE-T)

100 Mbits/s 100 m

Fibre optique multimode (62,5/125 mm) 100BASE-FX, 1000BASE-SX

100 Mbits/s 2000 m

Fibre optique monomode (cœur de 9/125 mm) 1000BASE-LX

1000 Mbits/s (1 Gbits/s)

3000 m

Sans fil 11 Mbits/s + ou - 100 m

Ce schéma présente un récapitulatif des services de réseau WAN et la bande passante associée à chacun d'eux :

Type de service WAN Utilisateur type Bande passante

Modem Individus 56 Kbits/s = 0,056 Mbits/s

RNIS Télétravailleurs, PME 128 kbits/s = 0,128 Mbits/s

Frame Relay Petites institutions (écoles) Wan fiables

56 Kbits/s - 1 544 Kbits/s = 0,056 Mbits/s - 1,544 Mbits/s

T1 Grandes organisations 1,544 Mbits/s

T3 Grandes organisations 44,736 Mbits/s

E1 Grandes organisations 2,048 Mbits/s

E3 Grandes organisations 34,368 Mbits/s

STM-0 (OC-1) Compagnies de téléphone Backbone operateur Telecom

51,840 Mbits/s

STM-1 (OC-3) Compagnies de telephone Backbone operateur Telecom

155,251 Mbits/s

STM-16 (OC-48) Compagnies de telephone Backbone operateur Telecom

2,488320 Gbits/s

Page 18: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Nous allons nous intéresser maintenant au débit de données de la bande passante numérique : Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier. Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé. Pour calculer le taux de transfert des données voici 2 formules : - Calcul théorique : T = F/BP - Calcul type : T = F/D T = Durée du transfert des fichiers (en secondes). F = Taille de fichier en bits. BP = Bande passante théorique maximale de la liaison "la plus lente" entre l'hôte source et l'hôte destination (en bits par seconde). D = Débit réel au moment du transfert (en bits par seconde). En résumé, la signification réelle de la bande passante dans le contexte qui nous occupe est le nombre maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné (dans les conditions données).

Page 19: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Chap. II : L'information et les systèmes de transmi ssion de données.

Représentation de l'information

- Généralités - Le codage de l'information. - Numérisation de l'information.

La compression de données

- Généralités - Les méthodes de compression sans perte - Les méthodes de compression avec perte

La transmission de données

- Mode de contrôle de l'échange - Paramètres physiques

Page 20: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Généralités : Les informations transmises peuvent être reparties en 2 grandes catégories : - Les données discrètes, l'information correspond à un assemblage d'une suite d'élément indépendant les uns des autres (c'est une suite discontinue de valeurs) et dénombrable (c'est un ensemble fini). Par exemple : un texte, qui est un ensemble de lettres (ou de symbole) qui forment des mots. - Les données continues ou analogiques : résultent de la variation continue d'un phénomène physique. Exemples le son : Le son se propage dans l'air sous forme d'une onde de pression, transmise par le mouvement des molécules. En gros c'est une déformation de l'air dû à un phénomène physique, nos oreilles, entre autres, vont capter cette vibration, la transmettre à notre cerveau qui lui va traduire ça en son. Ce signal varie dans le temps, de manière continue (c'est à dire que son intensité, sa fréquence peuvent prendre n'importe quelle valeur) : on dit qu'il est analogique Maintenant pour pouvoir traiter ces informations par des équipements informatiques, chaque élément d'information va devoir être substituée par une valeur binaire. Cette opération porte le nom de : - Codage de l'information pour les informations discrètes. - Numérisation de l'information pour les informations analogiques. Le codage de l'information :

Le but est de faire correspondre à chaque symbole une représentation binaire (mot code). Et l'ensemble de ces mots codes constitue le code. Nous observons deux types de codes : Les codes de longueur fixe et les codes de longueur variables. - Les codes de longueur fixe Chaque état du système est codé par un certain nombre de bits, appelé longueur du code. * Avec 1 bit on peut coder 2 état (0 ou 1) * Avec 2 bits, 4 états (00, 01, 10 ou 10) * Avec 3 bits, 8 états (000, 001, 010, 011, 100, 101, 110 ou 111) -> Avec n bits on peut coder 2n états. Donc le nombre d'état (P) peut être codé par un code de n bits. Cela s'appelle la puissance lexicographique du code, noté :

P = 2n

Le nombre de bits nécessaires pour coder P états est donc n :

2(n-1) < P <= 2n

Page 21: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Le nombre de bits pour coder P symboles est donc : n = log2 P

Remarque : Le logarithme d'un nombre est la valeur par laquelle il faut élever la base pour retrouver ce nombre (n = baselog N). Le logarithme de 8 à base 2 est 3 car 23 = 8 Prenons un exemple concret avec notre alphabet à 26 lettres : Combien de bits seront nécessaire pour pouvoir coder toutes ces lettres?

24 < 26 <= 25

Soit 5 bits pour coder les 26 éléments. - Les codes de longueur variable Je vais vous expliquer le code à longueur variable a travers un exemple concret : Le Codage de Huffman. Le codage de Hoffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de longueur variable. Le principe est très simple : les caractères d'un fichier qui apparaissent le plus souvent doivent être codé en un minimum d'espace possible (l'unité de traitement est ramenée au bit). Prenons l'exemple d'un fichier texte, chaque lettre en code ASCII est représentée sur un octet (8 bits). Exemple : A = 01000000 Le but est de recoder les données (lettres) qui ont une fréquence très faible sur une longueur binaire supérieure à la moyenne, et de recoder les données très fréquentent sur une longueur binaire très courte. C'est à dire par exemple qu'un Z dans un texte en français sera moins présent qu'un E. Le Z pourrait être codé sur 12 bits tandis que le E sur 3 bits. Au final on aura un gain de bits. Algorithme/Logique : 1. Lecture complète du fichier et création de la table des symboles.

Page 22: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

2. Classement des symboles par ordre des fréquences décroissantes.

3. Réductions successives en rassemblant en une nouvelle occurrence les 2 occurrences de plus petites fréquences.

4. La nouvelle occurrence obtenue est insérée dans la table et celle-ci à nouveau triée par ordre décroissant.

5. Les réductions se poursuivent jusqu'à ce qu'il n'y ait plus d'élément et construction de l'arbre binaire en reliant chaque occurrence à la racine.

6. Le codage consiste à lire l'arbre du sommet aux feuilles en attribuant par exemple la valeur 0 aux branches basses et 1 aux branches hautes.

Page 23: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Et voici le résultat du codage :

Numérisation de l'information :

La numérisation (digitizing en anglais) consiste à transformer des données analogiques en données numériques utilisables par les systèmes informatiques. C'est à dire transformer une suite continue de valeurs en une suite discrète et finie. Pour se faire, on prélève, à des instants significatifs, un échantillon (échantillonnage) du signal et on exprime son amplitude par rapport a une échelle finie (quantification). Le récepteur aura donc besoin pour reconstituer le signal d'origine de : - l'intervalle d'échantillonnage (fréquence) - l'amplitude de l'échelle de quantification - que chaque valeur obtenue soit codée

La figure représente les différentes étapes de numérisation du signal. A intervalle régulier (période d'échantillonnage), on prélève une fraction du signal (l'échantillon). Puis, on fait correspondre l'amplitude de chaque échantillon une valeur (la quantification), cette valeur est ensuite transformée en valeur binaire (la codification). Remarque : Le théorème d'échantillonnage de Nyquist établit qu'un signal analogique peut être reconstruit à partir des échantillons numérisés si la fréquence d'échantillonage est au moins deux fois la bande passante du signal original. Petit exemple concret : Les CD audio Echantillonage : - Nous voulons représenter la musique. L'oreille humaine est capable de percevoir une gamme de fréquences de 20Hz (T=1/20 sec.) à 22KHz (T=1/22000 sec.) environ. Les

Page 24: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

basses fréquences ne posent aucun problème selon Nyquist donc nous allons nous concentrer sur les hautes fréquences : notre bande passante sera de 22 KHz. - Un filtre passe-bas de 44.1 kHz est donc utilisé avant la numérisation. - Le taux d'échantillonnage minimal est donc de 2 x 22 kHz, donc de 44.1 kHz. C'est pourquoi le codage audio dite de haute qualité utilise des fréquences d'échantillonage supérieures à 40 KHz (44,1 KHz pour le codage CD, et 48 KHz pour le codage DAT). Quantification : Le niveau de quantification s'exprime en nombre de bits utilisés. - L'oreille humaine distingue un scintillement à moins de 16 bits de numérisation (6 x 16 = 96 dB, voir l'échelle humaine) (on dispose ainsi de 65.536 valeurs) - Il faudra fonctionner en stéréo pour donner un effet de profondeur (donc 2 canaux) - Ainsi, nous numérisons à 16 bits x 2 canaux x 44 100 fois/sec cela nous donne 1 411 200 bits par seconde = 1.411 Mbps = 172 kBps (plus de 4000 secondes d'enregistrement par CD de 700 Mo = 68 minutes) Le procédé général de numérisation du son, qui consiste à échantillonner et quantifier le signal analogique, s'appelle PCM (Pulse Code Modulation), ou MIC en français (Modulation par Impulsion Codée). Issu des télécommunications, il est utilisé pour les CD-Audio, les CD-ROM, les CD-I, les bandes audionumériques (DAT : Digital Audio Tape), les fichiers audio gérés par Windows (extension *.waw), etc. Généralités :

Il nous parait évident que le temps de propagation d'un message sur un support sera d'autant plus rapide si le message est moins volumineux. Il nous paraitra aussi evident que pour pallier à la limitation de la capacité de stockage, sur un disque dur par exemple, il sera préférable de ne pas avoir un trop gros volume de données. L'augmentation du débit des réseaux se heurtant à des problèmes technologiques et économiques, donne lieu aujourd'hui à de nombreuses recherches sur la compression de données. La compression de données informatiques consiste donc à réduire la taille de l'information pour le stockage de cette information et son transport. Il existe deux grandes familles de techniques de compression : Les algorithmes réversibles (ou sans perte) et les algorithmes irréversibles (ou avec perte). Les premiers restituent a l'identique les données originelles. Les seconds, dits aussi codes à réduction de bande, autorisent des taux de compressions largement supérieurs mais au détriment de la fidélité de la restitution, ils s'apparentent plus a des procédés de codages qu'à des techniques de compression. Les méthodes de compression sans perte :

De nombreuses techniques permettent de réduire la taille de données quelconques. Les trois principales sont : - Le Run length Encoding (RLE) : Le principe consiste à détecter une donnée ayant un nombre d'apparitions consécutives qui dépasse un seuil fixe. On obtiendrait des séquences du type : Echappement/Nombre/caractère. Le seuil fixe serait donc : 4 (une suite de 4 caractères identiques).

Page 25: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Exemple :

@10A pourrait signifier une suite de dix caractères "A". Elle nécessite donc la présence de répétitions relativement fréquentes dans l'information source à compresser et c'est pour cela que cette méthode de compression est peu efficace pour le texte. Elle l'est beaucoup plus pour les images, en particulier les écrans monochromes, et les fichiers binaires. Nous rencontrons régulièrement une succession de données de même valeur dans les images, des pixels de même couleur. Et sur les monochromes donc, 2 valeurs. (Noir ou blanc, 1 ou 0) Exemple :

Source : 000000000011111111000001111 Compression : 10 8 5 4

Malgré sa simplicité, cet algorithme est encore très utilisé en stockage d'images. Les fichiers issus de MAC Paint (Apple) ou de "DE LUXE PAINT" (Amiga, ATARI, IBM PC, etc.) entre autres, utilisent ce principe.

- Le codage de Hoffman ou codage d'entropie. Le codage de Hoffman (1952) ou codage d'entropie est une méthode de compression "statistique" de données qui permet de réduire la longueur du codage d'un alphabet. Il substitue à un code de longueur fixe un code de longueur variable. Malgré son ancienneté et même si ce codage est peu efficace car nécessitant une lecture préalable du fichier et l'envoi du dictionnaire de codage, cette méthode est toujours remise au goût du jour, et offre des performances plutôt appréciables. En effet, beaucoup de recherches en algorithmiques ont permis d'améliorer les fonctionnalités de la méthode Hoffman de base, comme avec les arbres binaires, arbres équilibrés, etc. Ce principe de compression est utilisé dans le codage d'image TIFF (Tagged Image Format File) spécifié par Microsoft Corporation et Aldus Corporation. La méthode JPEG (Join Photographic Experts Group) utilise aussi la compression de type Hoffman pour coder les informations d'une image. (Elle utilise d'ailleurs des tables prédéfinies) Mais il est le plus utilisé en télécopie G3. Pour plus d'information sur le principe et l'algorithme cliquez ici - Le codage par substitution remplace une séquence de caractères prédéfinis par un code. En 1977, Jacob Ziv et Abraham Lempel ont publié un article qui est à la base de tous les algorithmes à dictionnaire que nous utilisons actuellement. En 1984, l'américain Terry Welch améliore l'algorithme précédent et dépose un brevet. C'est la naissance de l'algorithme LZW. La méthode Lempel-Ziv-Welch (LZW) consiste à remplacer par quelques bits, un mot, une phrase ou même un paragraphe entier. Ces bits sont constitués de manière unique à l'aide d'un dictionnaire créé au fur et à mesure des besoins. Le dictionnaire nécessaire au codage et au décodage est donc construit dynamiquement. Non transmis, il est reconstitué en réception. cette méthode LZW est à la base de nombreuses implémentations de la compression dans l'industrie des modems avec la norme V42 bis, la compression des images avec le format GIF, ou encore dans de nombreux outils de compression comme PKZIP, ARC, Winzip...

Page 26: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Les méthodes de compression avec perte : Méthode utilisée pour l'audio et le visuel (l'image). Le concept est simple : Nous pouvons accepter une dégradation du son ou de l'image si celle-ci est indiscernable à l'œil ou aux oreilles, ou suffisamment faible pour être acceptable. En échange un taux de compression beaucoup plus élevé que la compression sans perte. Le codage de la voix La numérisation de la voix selon le procédé MIC (Modulation par Impulsion et Codage, ou PCM, Pulse Code Modulation) est adopté dans tous les réseaux téléphonique. En téléphonie mobile et dans les réseaux en mode paquets (voix sur Frame Relay ou sur IP), afin de gagner en bande passante, la voix subit une opération complémentaire de compression, l'ADPCM (Adaptative Differential Pulse Code Modulation). Le codage de l'image La méthode de compression va mettre à profit les imperfections de la vision pour reduire la quantité d'information de l'image. Une image informatique peut être assimilée à un tableau de pixels, organisé en lignes et colonnes, dont chaque élément a une valeur. La numérisation d'une image fixe s'effectue au travers d'un échantillonnage en zones géographiques sur la surface de l'image, suivi d'une quantification par rapport à une échelle de représentation du signal lumineux. Cette représentation peut se faire par rapport aux couleurs primaires RVB, comme c'est généralement le cas en informatique, ou en séparant les informations de luminance et de chrominance, selon des techniques couramment pratiquées en vidéo. - JPEG (Joint Photographic Expert Group) : Utilise la transformation cosinus discrète, ou DCT, qui de même nature que la transformée de Fourier. - MPEG (Motion Picture Expert Group) : Les vidéos sont constituées d'une succession d'images et, pour obtenir une animation, la différence entre deux images successives est minime. Le codage MPEG consiste à ne conserver que l'image de départ d'une animation, puis les modifications apportées à cette image. Lors d'un changement de plan, la première image de ce plan est conservée puis ses modifications. Les images sont également toutes compressées par la méthode JPEG. Pour plus d'info : http://www.cndp.fr/notestech/14/compress.htm

Page 27: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Mode de contrôle de l'échange :

- L'organisation des échanges (le sens)

Nous pouvons distinguer 3 modes de liaison : * La liaison simplex : La transmission est unidirectionnel, c'est-à-dire de l'émetteur vers le récepteur (exemple: clavier vers ordinateur et ordinateur vers imprimante) * La liaison half-duplex : Quand les correspondants peuvent, alternativement remplir le rôle d'émetteur et de récepteur (appelé aussi, liaison à l'alternat). Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne. * La liaison full-duplex : Lorsque l'échange peut s'effectuer simultanément dans les 2 sens, sur des voies distinctes ou sur la même voie (appelé aussi, liaison bidirectionnel intégrale). - Le mode de liaison * La liaison point à point : Chaque correspondant est relié à un lien dédié à un seul autre correspondant. (Exemple : une liaison entre nœuds d'un même réseau) * Les liaisons multipoints : Implique la présence de plusieurs correspondants (au moins 3). Pour éviter les conflits d'accès on distingue deux modes de contrôle de l'accès (selon la manière dont est gérée la politique d'accès) :

- Le mode maître esclave : Un ordinateur multiposte (main-frame) est responsable de l'initialisation du dialogue, des erreurs et des échanges. La technique est le "polling/selecting". Le maître invite le terminal à émettre (polling) ou lui demande de passer en mode réception (selecting). - Le mode d'égal à égal : Tous les calculateurs peuvent émettre vers n'importe quel autre calculateur (et ce, à tout moment, ce qui implique des collisions). Chaque calculateur déroule un algorithme pour assurer le partage du support. C'est la politique d'accès décentralisée. Les réseaux locaux en sont un bel exemple.

Paramètres physiques : - Transmissions parallèle et série * Transmission parallèle : est caractérisée par le transfert simultané de tous les bits d'un même mot. Elle nécessite autant de conducteurs (fils) que de bits à transmettre. Très performante en termes de débit, elle est utilisée entre un calculateur et ses périphériques, ou ses unités de calculs esclaves. Mais est limité à de courtes distances, pour cause de prix et de désynchronisation des bits à l'arrivée. * Transmission série : Tous les bits sont transmis successivement sur un même conducteur. Elle est adaptée aux transmissions sur des distances importantes.

Page 28: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

•••• Comparaison :

Si l'on désigne par temps bit, le temps d'émission d'un bit sur le support, on constate qu'il faut que 3 temps bits pour transmettre le mot "ISO" en parallèle, alors qu'en série il faut 8 temps bits juste pour la lettre "O".

- Transmissions asynchrone et synchrone L'émetteur envoie des suites de bits à une certaine cadence en direction du récepteur. Pour décoder correctement les suites de bits transmis, ce récepteur doit les examiner à la même cadence. Pour ce faire on utilise des horloges que l'on synchronise à intervalles réguliers. * Transmission asynchrone : Les horloges émetteur et récepteur sont indépendantes. Les caractères (mot) émis sont précédés d'un signal de synchronisation : Le bit de start. Pour garantir la détection du bit de start, entre chaque caractère la ligne est remise à l'état zéro. Ce temps de repos minimal varie de 1 à 2 temps bit, il constitue le ou les bits de stop. (Ce niveau de repos de la ligne est fixé à un certains potentiel (V) et non pas au zéro électrique pour ne pas le confondre avec le zéro binaire. (Exemple: SLIP et PPP) * Transmission synchrone : Dans ce mode de transmission, les horloges émetteur et récepteur sont en phase en permanence grâce à un signal de synchronisation transmis sur une ligne spéciale ou déduit de bits supplémentaires insérés entre chaque blocs et comportant de nombreuses transitions de façon à identifier les bits et les caractères.

Page 29: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

Chap. III : LE MODELE DE REFERENCE OSI. I. Introduction :

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles complètement différentes ce qui a finit par déboucher sur des incompatibilités entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes. Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO, International Organisation for Standardisation) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner en interopérabilité. En 1984, elle a donc publié le modèle de référence OSI (Open Systems Interconnexion). II. Concept de couches

L'examen de la conversation humaine constitue un exemple d'utilisation des couches pour analyser un sujet de tous les jours. Lorsqu'une idée vous vient et que vous désirez la communiquer à une autre personne, la première chose que vous faites est de déterminer comment vous allez exprimer cette idée, puis vous décidez de la meilleure façon de la communiquer et, enfin, vous exprimez votre idée. Tout d'abord naît une idée (action à faire), vient ensuite la représentation de l'idée (la langue), puis la méthode de livraison (le son) et enfin le fruit de l'idée (l'action). Nous venons d'observer un système en 4 couches. Le modèle OSI comporte lui 7 couches : Couche 7 : La couche application (Application layer) Couche 6 : La couche présentation (Présentation layer) Couche 5 : La couche session (Session layer) Couche 4 : La couche transport (Transport layer) Couche 3 : La couche réseaux (Network layer) Couche 2 : La couche liaison de données (Data Link layer) Couche 1 : La couche physique (Physical layer) L'organisation en couches, le découpage du réseau en sept couches présente les avantages suivants : * Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples.

Page 30: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

* Il uniformise les éléments du réseau afin de permettre le développement et le soutien multi constructeur. * Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux. * Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un développement plus rapide. * Il divise les communications sur le réseau en éléments plus petits, ce qui permet de les comprendre plus facilement. III. Les couches :

- La couche 7, La couche application : C'est la couche la plus proche de l'utilisateur, elle fournit des services réseaux à ses applications (application mail, ftp, http, etc..). Elle ne fournit pas de services aux autres couches OSI. Pour vous aider pensez à votre navigateur internet. - La couche 6, La couche présentation : s'occupe de la mise en forme des données, éventuellement de l'en cryptage et de la compression des données, par exemple mise en forme des textes, images et vidéo. Elle s'assure que les informations envoyées par la couche application d'un système sont lisibles par la couche application d'un autre système. Pour vous aider pensez aux formats de fichier (.txt, .doc, .html, etc.) - La couche 5, La couche session : Comme son nom l'indique, elle établie des sessions de communication. Elle ouvre, gère et ferme les sessions entre deux systèmes (applications) communiquant. Elle s'occupe aussi de la sécurité, des authentifications. Pour vous aider pensez aux dialogues, aux conversations et aux mots de passe. - La couche 4, La couche transport : Assure une transmission de bout en bout des données (utilise notamment l'UDP et le TCP/IP). Maintient une certaine qualité de la transmission, notamment vis-à-vis de la fiabilité et de l'optimisation de l'utilisation des ressources. La couche transport établit et raccorde les circuits virtuels, en plus d'en assurer la maintenance. Pour vous aidez penser à la qualité de service et à la fiabilité (correction des erreurs et contrôle du flux d'informations) - La couche 3, La couche réseaux : Couche complexe qui assure la connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés (gère IP et ICMP). Pour vous aider pensez à la sélection du chemin, au routage et à l'adressage (packets) - La couche 2, La couche liaison de données : Assure la transmission d'informations entre (2 ou plusieurs) systèmes immédiatement adjacents. Elle s'occupe de l'adressage physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames et du contrôle de flux. Pour vous aider pensez aux trames et aux adresses MAC. (Frames) - La couche 1, La couche physique : La couche physique définit les spécifications électriques, mécaniques, procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique entre les systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la synchronisation des changements de tension, les débits physiques, les distances maximales de transmission, les connecteurs physiques et d'autres attributs semblables sont définies par la couche physique. Pour vous aider pensez aux signaux et aux médias (bits et câble).

Page 31: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

IV. L'encapsulation :

Lorsque 2 hôtes communiquent, on parle de communication d'égal à égal ; c'est-à-dire que la couche n de la source communique avec la couche n du destinataire. Pour pouvoir communiquer entre les couches et entre les hôtes d'un réseau, le modèle OSI a recourt au principe d'encapsulation. Ce processus conditionne et prépare les données en leur ajoutant des informations relatives au protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres informations.

Voyons l'exemple d'envois de données d'une source à une destination. Lorsqu'une couche de l'émetteur reçoit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Comme nous le voyons sur le schéma, les données qui sont envoyées par l'ordinateur source traversent la couche application, puis la couche présentation, puis la couche session et les autres couches (+ rajout des en-têtes), ainsi de suite. Arrivées à la couche physique, les données sont envoyées sur le support. Le mécanisme inverse à lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure, enlève les informations la concernant (en-tête), puis transmet les informations restantes à la couche supérieure. V. Protocole

Comme vous l'avez appris dans le premier chapitre, les chiffres binaires ou bits (constitués des chiffres 0 et 1) représentent le niveau le plus élémentaire des données informatiques. Ces bits sont regroupés en octets, kilo-octets, méga-octets et giga-octets. Les informations qui circulent dans un réseau sont appelées données, paquets ou paquets de données. Un paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des ordinateurs. Ce paquet comprend les

Page 32: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

informations source, ainsi que d'autres éléments nécessaires à l'établissement d'une communication fiable avec l'unité de destination. Pour que ces paquets de données puissent se rendre d'un ordinateur source à un ordinateur destination, il est important que toutes les unités du réseau communiquent dans la même langue ou protocole. Un protocole consiste en un ensemble de règles qui augmentent l'efficacité des communications au sein d'un réseau. Voici quelques exemples : * A l'Assemblée, une forme de droit de parole permet aux centaines de députés, qui désirent tous parler, de s'exprimer à tour de rôle et de faire connaître leurs idées de manière ordonnée. * En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on désire tourner à gauche, sinon ce serait le chaos sur les routes. (Enfin... no comment) * Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle. * En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici machin... ", Et ainsi de suite. Voici une définition technique d'un protocole de communication de données: - Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des données. La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les règles et conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n. Les protocoles contrôlent plusieurs aspects de la communication : * Comment le réseau physique est construit * Comment les ordinateurs se connectent au réseau * Comment les données sont formatées (construites) pour la transmission * Comment les données sont envoyées * Comment traiter les erreurs Ces règles ont été créées et maintenues par beaucoup de différentes organisations. Parmi elles : l'Institute of Electrical and Electronic Engineers (IEEE), l'American National Standards Institute (ANSI), la Télécommunications Industry Association (TIA), l'Electronic Industries Alliance (EIA) et l'International Telecommunications Union (ITU), autrefois connu comme le Comité Consultatif International Téléphonique et Télégraphique (CCITT). http://www.protocols.com/pbook/tcpip1.htm VI. Conclusion :

Le modèle de référence OSI est une structure réseau descriptive dont les normes assurent une compatibilité et une interopérabilité accrues entre divers types de technologies réseau. L'encapsulation est un processus de conditionnement des données qui consiste à ajouter

Page 33: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

un en-tête de protocole déterminé avant que ces données soient transmises sur le réseau. ISO : http://www.iso.org/iso/fr/ISOOnline.openerpage?firstTime=true OSI : http://www.acm.org/sigs/sigcomm/standards/iso_stds/OSI_MODEL/

Chap. IV : LES RESEAUX LOCAUX.

Comme vous le savez, les LAN sont des réseaux à haut débit, couvrant une région géographique relativement peu étendue. Les LAN relient des stations de travail, des périphériques, des terminaux et d'autres unités à l'intérieur d'un bâtiment ou d'autres zones géographiques limitées. I. Topologie :

La topologie définit la structure des réseaux. Il existe 2 sortes de topologie : - La topologie physique : disposition des medias (les câbles). - La topologie logique : qui definit comment l'hôte va accéder aux médias (câbles) pour envoyer les données. Les topologies physiques les plus utilisées sont :

- La topologie en bus, tous les hôtes sont directement connectés à un seul segment de Backbone. (Bus topology) - La topologie en anneau (ring), les hôtes sont reliés les uns derrière les autres et le dernier au premier, ce qui forme un anneau. (Ring topology) - La topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur (hub) ou un commutateur (switch). (Star topology)

Page 34: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

- La topologie en étoile étendue, relie des étoiles individuelles ensemble en les connectant Sur des hubs et/ou switch. (Extended star topology) - La topologie hiérarchique, est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie. (Hierarchical topology) - La topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. (Mesh topology) Les topologies logiques les plus utilisées sont : - broadcast, veut simplement dire que chaque hôtes du réseau envoi ses données à TOUS les autres hôtes du même réseau. - token passing (passage de jeton). Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. http://webopedia.internet.com/Networks/Network_Topologies/ II. Unités LAN de base :

La longueur maximale d'un câble à paire torsadée non blindée (catégorie 5 - le plus répandu) dans un réseau est de 100 mètres. Tous les câbles ont une limite de longueur, au delà le signal se perd. Pour prolonger un réseau au-delà de cette limite, nous devons y ajouter des unités. - Le répéteur (repeater) : il régénère les signaux réseaux et les resynchronise au niveau du bit ce qui leur permettra de voyager sur des plus longues distances dans le média. Il travaille uniquement au niveau de la couche 1 du modèle OSI. - Le concentrateur (hub) : est en fait un répéteur multiport. Généralement 4, 8, 16, 24 ou 32 ports qui permettent de connecter autant d'hôtes que de ports entre eux. Les concentrateurs "actifs" régénèrent les signaux (ils tirent l'énergie d'un bloc d'alimentation pour régénérer les signaux réseau) et les diffusent sur les autres ports, les "passifs" ne s'occupent que de la diffusion sur les autres ports. Travaille également au niveau de la couche physique. - Le pont (bridge) : est un équipement de couche 2 (liaison) du modèle OSI conçu pour connecter deux segments LAN. Il est capable de filtrer les trames de couche 2. Il analyse la trame et regarde la MAC, il va ensuite visionner sa table d'adresse, si l'adresse correspond à un hôte situé à l'opposé du pont il l'envoi (après contrôle du checksum - FCS), si l'adresse appartient au réseau local il bloque la trame, si il ne connait pas l'adresse il la laisse passer et attend que celle-ci émette pour l'inscrire dans sa table. Le pont permet de segmenter un réseau et donc d'alléger le trafic, de diminuer le nombre de collisions et d'augmenter le niveau de confidentialité.

Page 35: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

- Le commutateur (switch) : aussi appelé pont multiport, le switch est aussi une unité de couche 2 qui joue le rôle de pont et de concentrateur. C'est un hub "intelligent". Il regarde aussi l'adresse MAC, et fait passer la trame sur le port adéquat, de sorte que juste la machine ciblé reçoive les données. Limite considérablement (totalement?) les collisions, et allège le réseau. - Le routeur (router) : Fonctionne au niveau de la couche 3 (couche réseau) du modèle OSI. Il y a beaucoup trop à dire, alors je serais succin, j'y reviendrai plus en profondeur plus tard. Le routeur examine les paquets entrants, choisi le meilleur chemin pour les transporter sur le réseau et les commute ensuite au port de sortie approprié. Résumé : Couche 3 : router Couche 2 : switch, bridge Couche 1 : repeater, hub III. Révision de l'encapsulation :

Le procédé d'encapsulation a déjà été décrit dans le chapitre 3 (Modèle OSI). Nous allons le revoir un peu, car c'est une notion très importante.

- Un bref examen de ce procédé permet de voir que les trois couches supérieures (application, présentation et session) préparent les données pour la transmission en créant un format commun. - La couche transport, elle, va diviser les données en plusieurs segments. Elle segmente les données en portions gérables. Pour que l'hôte récepteur puisse replacer ces segments dans le bon ordre, elle va aussi attribuer un numéro de séquence à chaque segment. - La couche réseau va encapsuler les segments, qui donneront ainsi des paquets. Elle ajoute à ce paquet une adresse réseau d'origine et de destination. (Exemple: adresse IP)

Page 36: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

- La couche liaison de données va continuer l'encapsulation du paquet et crée une trame, à laquelle va y ajouter l'adresse locale (MAC) d'origine et de destination. - Elle transmet ensuite les bits de la trame sur le média de couche physique. Au sein d'un réseau local, seul l'unité de trame est utilisée, car les adresses MAC suffisent à acheminer les données. Si nous devons transmettre des données à un hôte se trouvant sur un intranet ou sur Internet, l'unité de données utilisée est le paquet

Chap. V : TCP/IP.

I. Historique : L'architecture TCP/IP à été développée, dans le milieu des années 1970, dans le cadre des recherches de la DARPA (Défense Advanced Research Project Agency - USA -) pour les besoins d'interconnexion des systèmes informatique de l'armée (DoD, Département of Défense). Ils voulaient un réseau qui résiste à toutes conditions, même à une bombe nucléaire... Elle à ensuite été intégrée à UNIX BSD 4, par l'université de Berkeley, elle devint ensuite le standard de la communauté UNIX (1980). En 1983, il TCP/IP remplaça le protocole NCP (Network Control Program) dans ARPANET, l'ancêtre de l'Internet. Aujourd'hui, du LAN au WAN, il est le protocole standard de tous les réseaux. TCP/IP est une pile de protocoles permettant de transférer des informations d'une unité de réseau à une autre. II. Architecture :

Le modèle TCP/IP à 4 couches, contrairement au modèle OSI qui, lui, en comporte 7. Pour facilité la compréhension de ce chapitre, il vaut mieux connaître le modèle OSI avant. (chap3) Il y a la couche application, la couche transport, la couche inter-réseaux et la couche d'accès au réseau.

- La couche Application (Application layer) : elle prend en charge les protocoles d'adressage et l'administration réseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier électronique et la connexion à distance. Les principaux protocoles et applications de cette couche sont : DNS, WINS, HOSTS, POP, SNMP, FTP, TFTP, NFS, HTTP, Telnet, ping, etc...

Page 37: Chap. I : Les notions de base sur l'informatique · Chap. I : Les notions de base sur l'informatique Dans ce premier chapitre, je vais essayer d'expliquer brièvement les rudiments

- La couche transport (Transport layer) : permet de segmenter (ou de réassembler) plusieurs applications de couche supérieure pour les placer dans le même flux de données, qui est une connexion logique entre des hôtes. Elle assure donc le service de transport. La couche Transport fournit 2 protocoles : * TCP (Transmission Control Protocol) : fiable et orienté connexion, assure le contrôle de flux au moyen de fenêtres glissantes et fournit des numéros de séquence et des accusés de réception. Il retransmet toute information non reçue et fournit un circuit virtuel entre les applications des utilisateurs finaux. Ce protocole présente l'avantage de garantir la transmission des segments. * UDP (User Datagram Protocol) est non orienté connexion et non fiable. Bien que chargé de la transmission des messages, il n'exécute aucune vérification logicielle sur l'acheminement des segments au niveau de cette couche. L'avantage de ce protocole est sa vitesse. Comme il ne fournit pas d'accusés de réception, le trafic sur le réseau est plus faible, ce qui accélère les transferts. - La couche Inter-Réseaux (Internet layer) : elle correspond à la couche réseau du modèle OSI. Contient notamment IP, ARP, RARP, ICMP. - La couche d'Accès au réseau (Network Access layer) : contient la couche liaison et physique du modèle OSI. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. (Ethernet, FDDI, ATM, etc.) III. L'encapsulation des données :

Dans le modèle TCP/IP, les données de l'application constituent des messages, ceux-ci sont transportés dans des segments qui seront émis sur le réseau sous forme de datagrammes. L'unité de transport élémentaire est la trame qui constitue au niveau physique un train de bits. La terminologie utilisée pour désigner les différents blocs de données diffère donc quelque peu de celle du modèle OSI.