0% ont trouvé ce document utile (0 vote)
69 vues40 pages

Curs Informatique CEAv 1

Le document décrit les composants et fonctionnement de base d'un ordinateur. Il contient des informations sur l'unité centrale, les unités périphériques, et le logiciel comme le système d'exploitation.

Transféré par

swy6dxxnp6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
69 vues40 pages

Curs Informatique CEAv 1

Le document décrit les composants et fonctionnement de base d'un ordinateur. Il contient des informations sur l'unité centrale, les unités périphériques, et le logiciel comme le système d'exploitation.

Transféré par

swy6dxxnp6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Contents

Chapitre 1 Généralités ................................................................................................................ 4


I. Qu’est ce que l’informatique ? ..................................................................................... 4
II. Historique ................................................................................................................... 4
III. Classification des ordinateurs................................................................................... 5
Chapitre 2 : Présentation de l’ordinateur .................................................................................... 6
I. Généralités sur l’ordinateur ......................................................................................... 6
1. L’unité centrale ...................................................................................................... 6
2. Les unités périphériques et les unités d’échanges ............................................... 7
3. Principe de fonctionnement des différents blocs ................................................. 7
Exercices de recherche ......................................................................................................... 10
1. Etat de l’art des écrans graphiques (CRT, LCD) : Technologie et résolution............... 10
2. Etat de l’art des claviers d’ordinateur............................................................................ 10
3. Etat de l’art des périphéries ........................................................................................... 10
4. Quelles sont les technologies utilisées dans les différents types (laser et à jet d’encre)
d’imprimantes....................................................................................................................... 10
II. Système informatique .............................................................................................. 11
III. Le logiciel .................................................................................................................. 12
1. Machine virtuelle ................................................................................................. 12
2. Le système d’exploitation .................................................................................... 12
a. Définition ..................................................................................................................... 12
3. Architecture d’un OS .......................................................................................... 13
4. Systèmes d’exploitation monoprogrammé et multiprogrammé ...................... 13
5. Rôles d’un OS ....................................................................................................... 15
6. La norme POSIX pour les systèmes ouverts ..................................................... 16
7. Les OS des micro-ordinateurs ........................................................................... 16
Chapitre 3 Outils bureautiques ................................................................................................ 23
I. Word .............................................................................................................................. 23
II. Excel .......................................................................................................................... 23
Chapitre 4 : les réseaux d’ordinateurs ...................................................................................... 25
1. Classification en fonction de la distance ....................................................................... 25
2. Classification en fonction de la configuration (ou topologie) ....................................... 26
3. Protocoles ...................................................................................................................... 28
1. Pour les réseaux locaux .......................................................................................... 28
2. Pour les réseaux maillés ......................................................................................... 29
4. Exemples d’utilisation de réseaux ................................................................................. 30

Auteur : Dr KIMOU Prosper


5. Internet .......................................................................................................................... 31
1. Architecture de l’internet ....................................................................................... 31
2. Les protocoles de l’internet .................................................................................... 34

Auteur : Dr KIMOU Prosper


Partie 1 : Notions de bases

Auteur : Dr KIMOU Prosper


Chapitre 1 Généralités

I. Qu’est ce que l’informatique ?


L’informatique est la science du traitement automatique de l’information, à cet effet
l’informatique utilise intensivement l’ordinateur.
Un ordinateur : est un dispositif, ou une machine électronique exécutant les instructions d’un
programme préalablement enregistré dans sa mémoire.
Il est organisé autour d’une unité centrale (processeur centrale ou micro-processeur) noté UC
vers laquelle est dirigée les diverses demandes des autres machines.
II. Historique

Date Technologie illustration

1945 J V Neumann publie un rapport décrivant


l’architecture d’EDVAC.
accumulateur : élément mémoire de la taille d’un
mot contenu dans l’UAL.

ENIAC

1947 invention du transistor composant actif fondamental


en électronique (peut être utilisé comme interrupteur
ou stabilisateur de signaux). Les ordinateurs de 2ème
génération voient le jour : IBM 1401 ; DEC PDP-1

1958 invention du circuit intégré ou puce électronique.


C’est un composant électronique reproduisant une, ou
plusieurs, fonction électronique plus ou moins
complexe, intégrant souvent plusieurs types de
composants électroniques de base dans un volume
réduit, rendant le circuit facile à mettre en œuvre. Il
y’a deux grande catégorie : les circuits intégré
analogiques (transistor encapsulé les uns à coté des
autres sans liaison entre eux

1971 invention du micro processeur (Intel 404 : ordinateur


de 4ème génération). C’est le composant de
l’ordinateur qui exécute les programmes. C’est un
processeur construit en un seul circuit intégré.

Remarque

Auteur : Dr KIMOU Prosper


L’ENIAC (Electronic Numerical Integrator And Computer) a été construit de 1943 à 1946 par
John Mauccley et J. Presper Eckert à l’université de Pennsylvanie. Cette machine qui comporte
18 000 tubes à vide et 1500 relais, pesait 30 tonnes, consommait 140 kW et occupait une surface
au sol de 160 m2. Elle comportait 202 registres de 10 chiffres décimaux et était programmée à
l’aide de 6 000 commutateurs.

III. Classification des ordinateurs


Type d’ordinateurs Caractéristiques

Ordinateurs Ce sont de gros ordinateurs que l’on retrouve dans divers


universel domaines
(scientifique, gestion, production,). Ils se caractérisent par de
très grandes puissances aussi bien en traitement qu’en capacité
mémoire. Ils sont utilisés dans des architectures de type
centralisé

Mini-ordinateur Ce sont des ordinateurs ‘moyens’ dont la capacité en mémoire


centrale est de quelque Mo et celles des mémoires auxiliaires
de quelques Go

Les micro- Ce sont le ‘Personnel Computer’ ou PC. Leurs coûts sont


ordinateurs extrêmement abordables en comparaison avec les autres. Leur
puissance en traitement et mémoire restent correctes.

Auteur : Dr KIMOU Prosper


Chapitre 2 : Présentation de l’ordinateur

I. Généralités sur l’ordinateur


L’ordinateur est défini comme machine automatique qui permet d’effectuer dans le cadre de la
programmation ou des structures préétablies des ensembles d’opérations arithmétique et
logiques à des fins scientifiques, administratives ou comptable. Il est formé d’un ensemble de
machines distinctes mais solidaires entre elles. Elles sont organisées autour d’une unité centrale
(processeur central ou microprocesseur) noté UC vers laquelle est dirigé les diverses demandent
à destination des autres machines (voir figure 3.1).

Figure 3.1 Structure matérielle générale

1. L’unité centrale
L’unité centrale est composée de trois blocs : la mémoire centrale, l’unité arithmétique et
logique et l’unité de contrôle.

• La mémoire centrale : C’est la mémoire vive de l’ordinateur. Elle se trouve dans l’unité
centrale et elle stocke deux types d’information : les instructions à exécutées et les
données sur lesquelles seront effectuées les traitements définis par ces instructions. La
coexistence de ces deux types d’information en mémoire centrale est caractéristique des
machines de type Von Neumann. A ces deux types d’information correspondent les deux
autres blocs spécialisés dans leur traitement.
• L’unité arithmétique et logique : Elle est constituée de petites boites logiques
représentant chacune une opération logique. Elle est responsable du traitement des
données qu’elle reçoit en entrée sous la commande du troisième bloc.
• L’unité de contrôle : ce bloc est responsable de la recherche, de l’analyse et de
l’exécution des instructions.
La présentation de ce cycle de base est décrite schématiquement par la figure suivante.
L’unité de contrôle effectue les tâches suivantes :
o Extrait de la mémoire centrale la nouvelle instruction à exécuter.
o Analyse cette instruction et établit les connexions électrique correspondantes
(commandes de l’UAL ou d’autres blocs).
o Extrait de la mémoire centrale les données sur lesquelles portent l’instruction.
o Déclenche le traitement et se met en attente du résultat ;
o Range le résultat dans la mémoire centrale et reprend le début du processus à
moins que l’instruction en cours ne soit une fin de programme.

Auteur : Dr KIMOU Prosper


Schématiquement :

2. Les unités périphériques et les unités d’échanges


On appelle unité périphérique toute machine connectée à l’unité centrale et qui supporte les
fonctions de communication et/ou de stockage d’information. La communication entre chaque
type d’unité périphériques et l’UC se fait par une interface appelée unité d’échange ou canal.
Les unités d’échange gèrent le transfert des informations entre les unités périphériques et l’unité
de contrôle à travers des instructions d’entrée/sortie ou E/S. Donnons quelques exemples de ces
unités :

• Parmi les unités de communication classiques, on trouve : les imprimantes, les traceurs
de courbes, les moniteurs ou écran vidéo, le clavier et bien sûr la souris, le stylo optique,
le lecteur de code barre, etc.
• Concernant les unités dites de stockage (ou mémoires auxiliaires ou encore mémoire de
masse) on trouve : les bandes magnétiques, les disquettes, le CD/DVD Rom, les disques
durs qui peuvent être fixes ou amovibles etc.
• Les unités d’échange sur les micro-ordinateurs actuels sont appelées cartes contrôleurs
et sont capable de gérer plusieurs unités périphériques.
3. Principe de fonctionnement des différents blocs
a. La mémoire centrale
Elle est constituée d’une suite d’éléments mémoire appelé mots lesquels sont formés de cellules
élémentaires réalisées à partir de deux états distincts que l’on peut mettre en évidence
électroniquement : le courant passe ou ne passe pas.
Ces deux états sont codés par un 0 ou 1 et cette information primaire qui pourra être stockée
dans une cellule élémentaire est appelée bit (concaténation de binary digit). La mémoire
centrale a donc la structure d’un vecteur de mots.

Auteur : Dr KIMOU Prosper


Figure 3.3 La mémoire centrale

Pour évaluer la capacité d’une mémoire on compte naturellement le nombre de cellules


élémentaires qui la constitue mais on l’exprime plutôt par groupe de 8 bits (1 octet) puisqu’en
général un caractère est codé sur 1 octet. Les unités utilisées pour mesurer la capacité de la
mémoire sont confinés dans le tableau 3.1.
Préfixe SI Préfixe binaire
Nom Symbole Valeur Nom Symbole Valeur
kilooctet Ko 103 kibiooctet Kio 1010
mégaoctet Mo 106 mébioctet Mio 1020
gigaoctet Go 109 gibioctet Gio 1030
téraoctet To 1012 tébiooctet Tio 1040
pétaoctet Po 1015 pébiooctet Pio 1050
exaoctet Eo 1018 exbioctet Eio 1060
Zettaoctet Zo 1021 Zebioctet Zio 1070
yottaoctet Yo 1024 yobiooctet Yio 1080

Tableau 3.1-Unités multiples de l’octet


b. L’unité arithmétique et logique (UAL)
Comme son nom l’indique l’UAL est composée d’un ensemble de circuits logiques qui
permettent la réalisation des opérations arithmétiques et logiques que l’unité de contrôle lui
commande d’effectuer.
c. L’unité de contrôle (UC)
Recevant une instruction de la mémoire centrale pour son analyse et devant gérer la séquence
des exécutions, l’unité de contrôle contient deux registres spécialisés :

• Le compteur ordinal (Co) : contient l’adresse de la première instruction exécutable au


départ du chargement du programme en mémoire centrale. Après chaque exécution, ce
registre s’incrémente automatiquement pour toujours contenir l’adresse de la nouvelle
instruction à exécuter.
• Le registre instruction (Ri) : contient l’instruction extraite de la mémoire centrale à
l’adresse contenue dans le compteur ordinal.
• En plus, l’unité de contrôle comporte un organe câblé appelé séquenceur dont le rôle
est d’analyser l’instruction se trouvant dans le registre instruction et de commander les
divers éléments impliqués dans l’exécution de cette instruction.

Auteur : Dr KIMOU Prosper


Compteur Ordinal

Registre instruction

Séquenceur

Figure 3.4 Unité de contrôle

d. Les unités périphériques


Le fonctionnement des unités périphériques n’est pas bien sûr identique, néanmoins nous
donnons les caractéristiques importantes des unités périphériques les plus communément
utilisées sur un poste de travail à savoir l’écran vidéo, le clavier et les imprimantes.

• Ecran vidéo : On distingue les écrans monochromes (noir et blanc) et des écrans
couleurs lesquels sont différenciés par leur capacité à reconnaitre les divers dégradés à
partir de trois couleurs de base (Rouge, Vert, Bleu) : 8 couleurs, 16 couleurs, 256
couleurs etc. En mode dit texte (affichage caractère par caractère) l’écran est constitué
de caractères en lignes et en colonnes. La taille standard est actuellement de 25 lignes
et 80 colonnes soient 2000 caractères. En mode graphique (affichage point à point)
l’écran est formé de points en ligne et en colonne. Selon le nombre de points on obtient
des résolutions différentes :
o Petite résolution (300x200 points).
o Moyenne résolution (640x200 points).
o Grande résolution (1024x768 points ou plus)
En réalité les écrans graphiques sont en général en couleur et certaines normes sont
définies en tenant compte des couleurs différenciées : taille des champs réservé pour le
codage de la couleur. On a le tableau suivant :
Norme Résolution Nombre de couleurs Codage
CGA 640x200 2 1
320x200 4 2
VGA 640x480 16, 256, … ,+16M 4,8, …, 24
Table 2.2 Résolution et codage des écrans graphiques
A partir de plus de 16 millions de couleurs on obtient les systèmes dits true colour. En
même temps la taille de l’écran devient de plus en plus importante. Par exemple pour
un écran de résolution 1024x768 en true colour, la taille est de : 1024x768 x3
octets=2,25 Mo.

• Le clavier : les nombres et les dispositions des touches diffèrent entre les claviers. Par
exemple :

Auteur : Dr KIMOU Prosper


Figure deux modèles de clavier

Claviers virtuels (ou visuels) : La notion de « clavier virtuel » ou de « clavier visuel »


renvoie aux claviers qui apparaissent sur un écran (d'ordinateur, de tablette, etc.).
L'aspect peut être très variable, reproduisant les claviers AT étendus ou étant réduits à
quelques caractères. Ils servent à faciliter l'usage de l'ordinateur aux personnes
handicapées (problème d'accessibilité), à remplacer un clavier hors-service ou
inexistant, à saisir un texte dans une langue étrangère, à voir comment un clavier
national est organisé, à saisir des mots de passe de façon sécurisée sur certains sites, etc.

• Les imprimantes : selon leur technique d’impression on peut distinguer plusieurs


catégories d’imprimantes (à aiguilles, à marguerite, à laser, à jet d’encre, à transfert
thermique, etc.). Elles peuvent être en série ou en parallèle selon que le mode de
transmission des données est en série (les bits des caractères sont transmis en série) ou
en parallèle (bits transmis simultanément). Elle se mesure en termes de résolution (unité
ppp : point par pouce), en nombre de pages par minute, en terme de linéature, etc. Elles
sont munies d’un micro-processeur spécialisé comportant un langage de Description de
Page (LDP) et une carte mémoire pour stocker les images des pages à imprimer.

Imprimante à jet d’encre Canon.


Imprimante laser HP-1022

Exercices de recherche
1. Etat de l’art des écrans graphiques (CRT, LCD) : Technologie et résolution
2. Etat de l’art des claviers d’ordinateur
3. Etat de l’art des périphéries
4. Quelles sont les technologies utilisées dans les différents types (laser et à jet d’encre)
d’imprimantes

Auteur : Dr KIMOU Prosper


II. Système informatique
La présentation qui vient d’être faite montre que l’unité centrale (cœur de l’ordinateur) a
absolument besoin d’une coordination avec l’extérieur pour prendre en compte les besoins
exprimés.
Un système informatique est un ensemble de matériels et de logiciels destinés à réaliser des
tâches qui mettent en jeu le traitement de l’information.
Un tel système est relié au monde extérieur par des organes d’accès qui lui permettent de
communiquer avec des usagers humains ou d’interagir avec des dispositifs physiques qu’il est
chargé de commander ou de surveiller. Exemple.
entrée sortie
Processus physique

Ordinateur

La fonction habituelle d’un système informatique est de fournir des services adaptés à la
résolution de problèmes :
• De gestion de l’information (désignation, stockage, recherche et communication)
• De préparation et de mise au point d’informations (saisie, mise à jour, communication
et partage)
• D’exploitation de programmes.
Elle est généralement décomposée de la manière suivante :

Logiciels
D’applications LOGICIEL
LOGICIEL
LOGICIEL
(Software) (Software)
(software) Logiciels de
base SYSTEME
MATERIEL
MATERIE
(Hardware)
(hardware) D’EXPLOITATION
L
(hardware)
Figure 3.7 Décomposition d’un système informatique

Figure 3.8 Fonctionnalités du système d’exploitation

Auteur : Dr KIMOU Prosper


Un système d’exploitation assure les fonctions suivantes :
• Fonctionnalité de gestion du processeur
• Fonctionnalité de la gestion de la mémoire
• Fonctionnalité de la gestion des entrées-sorties
• Fonctionnalité de la gestion des objets externes
III. Le logiciel
1. Machine virtuelle
Un ordinateur est constitué de matériel (hardware) et de logiciel (software). Cet ensemble est à
la disposition d’un ou plusieurs utilisateurs. Il est donc nécessaire que quelque chose dans
l’ordinateur permette la communication entre l’homme et la machine. Cette entité doit assurer
une grande souplesse dans l’interface et doit permettre d’accéder à toutes les fonctionnalités de
la machine. Cette entité douée d’une certaine intelligence de communication se dénomme « la
machine virtuelle ». Elle est la réunion du matériel et du système d’exploitation (que nous
noterons OS par la suite, Operating System)

Figure 3.9 Place du système d’exploitation

Comme son nom le suggère, le système d’exploitation a en charge l’exploitation de la


machine pour en faciliter l’accès, le partage et pour l’optimiser.
2. Le système d’exploitation
Dans cette section, nous allons définir les rôles d’un système d’exploitation dans un
environnement multiprogrammé et les différentes fonctions qui composent ce système
d’exploitation. Ensuite, nous présentons aussi les différents types de systèmes d’exploitation
multiprogrammés existants à l’heure actuelle.
a. Définition
Le système d’exploitation est un ensemble de programmes qui réalise l’interface entre le
matériel de l’ordinateur et les utilisateurs, d’une part afin de construire au-dessus du matériel
une machine virtuelle plus facile d’emploi et plus conviviale, d’autre part afin de prendre en
charge la gestion des ressources de la machine et le partage de celles-ci.
Les systèmes d’exploitation ont également évolué en parallèle avec les différentes générations
d’ordinateurs. Hormis les premiers ordinateurs qui étaient muni d’un système d’exploitation
rudimentaire (1945-1954), nous pouvons observer en première approximation trois types d’OS
différents.

Auteur : Dr KIMOU Prosper


Remarque
Un système d’exploitation n’est pas un logiciel unique mais plutôt une famille de logiciels. Une
partie de ces logiciels réside en mémoire centrale (nommée résident ou superviseur), le reste
est stocké en mémoire de masse (disque durs par exemple).
3. Architecture d’un OS
Les différentes couches de l’architecteur d’un système d’exploitation sont disposées comme
dans le tableau suivant.
Applications 6
Éditeur Compilateur Interprète de 5
commandes
Système d’exploitation 4
Langage machine 3
Microprogrammation 2
Dispositifs physiques 1
Figure 3.9 Différentes couches de l’architecture d’un OS

Dans le niveau1 on trouve la machine nue c’est à dire les composants matériels.
Le niveau 2 assure les fonctions premières de gestions des ressources physiques (gestion du
processeur, gestion de mémoire, gestion de périphériques, etc.). Il sert d’interface entre le
logiciel et le matériel.
Le niveau 3 permet de passer au langage binaire.
Le niveau 4 définit les fonctionnalités du système lui-même.
Le niveau 5 rassemble l’ensemble des outils qui contribuent à la chaîne de production des
programmes. Le niveau 6 regroupe l’ensemble des programmes d’application, ainsi que des
utilitaires courants.
4. Systèmes d’exploitation monoprogrammé et multiprogrammé
La 2ème génération d’ordinateurs est équipé d’OS dits de « monoprogrammation » dans lesquels
un seul utilisateur est présent et a accès toutes les ressources de la machine pendant tout le
temps que dure son travail. L’OS ne permet le passage que d’un seul programme à la fois.
Exemple

Dans l’ordre de la figure ci-haut, chaque Pi attend Exemple de diagramme de temps d’exécution de
que le 𝑃𝑖+1 précédent ait terminé son exécution pour chaque programme 𝑃𝑖 de la figure de gauche
être exécuté à son tour

Auteur : Dr KIMOU Prosper


Figure 2.10 Exécution des tâches en monoprogrammation
L’axe des abscisses du diagramme des temps d’exécution, indique l’ordre de passage précédent
(𝑃5 , puis 𝑃4 etc.) nous voyons que les temps d’attente d’un utilisateur ne dépendent
pratiquement pas de la durée d’exécution de son programme mais surtout de l’ordre du passage
(les derniers sont pénalisés surtout si en plus leur temps propre d’exécution est faible comme
𝑃1 par exemple).
Relativement aux temps d’attente, un système de monoprogrammation est injuste vis-à-vis des
petits programmes.
a. Définition du système d’exploitation multiprogrammé
En reprenant le même exemple que précédemment, P1, P2, P3 ; P4, P5 sont exécutés
cycliquement par l’OS qui leur alloue les ressources nécessaires (disque, mémoire, fichier, …)
pendant leur tranche de temps d’exécution. Nous exposons dans l’exemple ci-dessous
uniquement des exécutions ne nécessitant jamais d’interruptions, ni de priorité, et nous posons
comme hypothèse que le temps fictif alloué pour l’exécution est de 1 seconde :

Dans la figure ci-haut, chaque 𝑃𝑖 se voit allouer une Exemple de diagramme des temps d’exécution
tranche de temps d’exécution (1 seconde), dès que ce cyclique de chaque programme 𝑃𝑖 de la figure de
temps est écoulé, l’OS passe à l’exécution du 𝑃𝑖+1 gauche
suivant etc.
Figure exécution des tâches en multiprogrammation
Nous observons dans le diagramme des temps d’exécution que le système exécute P5 pendant
1 seconde, puis abandonne P5 et exécute P4 pendant 1 seconde, puis abandonne P4 …, jusqu’à
l’exécution de P1, lorsqu’il a fini le temps alloué à P1, il recommence à parcourir cycliquement
la liste (P5, P4, P3 ; P2, P1) et réalloue 1 seconde de temps d’exécution à P5 etc. jusqu’à ce
qu’un programme ait terminé son exécution et qu’il soit sorti de la table des programmes à
exécuter. Une vision abstraite déduite de ce qui précèdent et donc simplificatrice, est de décrire
un tel système comme composé des 5 types de tables précédentes en y rajoutant de nouvelles
tables et en y incluant la notion de priorité d’exécution hiérarchisée. Les programmes se voient
affecter une priorité qui permettra à l’OS selon les niveaux de priorité, de traiter certains
programmes plus complètement ou plus souvent que d’autres.
Relativement aux temps d’attente, un système de multiprogrammation rétablit une certaine
justice entre petits et gros programmes.

Auteur : Dr KIMOU Prosper


5. Rôles d’un OS
• Un premier rôle : assurer le partage de la machine physique : la machine physique et
ses différents composants, s’ils offrent des mécanismes permettant de faciliter leur
partage entre différents programmes, ne sont malgré tout pas conçus pour supporter et
gérer d’eux-mêmes ce partage. C’est là le premier rôle du système d’exploitation dans
un environnement multiprogrammé que de gérer le partage de la machine physique et
des ressources matérielles entre les différents programmes. Cette gestion doit assurer
l’équité d’accès aux ressources matérielles et assurer également que les accès des
programmes à ces ressources s’effectuent correctement, c'est-à-dire que les opérations
réalisées par les programmes sont licites pour la cohérence des ressources : on parle
alors de cohérence des ressources. Le partage de ressources va concerner principalement
le processeur, la mémoire centrale et les périphériques d’entrées-sorties. Plus
principalement, les questions suivantes vont être résolues :
o Dans le cadre du partage du processeur : parmi tous les programmes chargés en
mémoire centrale, lequel doit s’exécuter ?
o Dans le cadre du partage de la mémoire centrale : comment allouer la mémoire
centrale aux différents programmes ? Comment disposer d’une quantité
suffisante de mémoire pour y placer tous les programmes nécessaires à un bon
taux d’utilisation du processeur ? comment assurer la protection entre ces
différents programmes utilisateurs ? Par protection, on entend ici veiller à ce
qu’un programme donné n’accède pas à une plage mémoire allouée à un autre
programme ;
o Dans le cadre du partage des périphériques : dans quel ordre traiter les requêtes
d’entrées-sorties pour optimiser les transferts ?
• Un second rôle : rendre conviviale la machine physique : Tout au long de la seconde
partie de ce cours, ont été présentées les caractéristiques des ressources matérielles du
processeur, mémoire, périphérique-composant la machine physique. Chaque ressource
a ses propriétés et son mode de gestion déterminé par le constructeur de la machine.
Ainsi par exemple, tel périphérique est géré par interruption alors qu’un autre est géré
par DMA. Se servir de la machine physique et utiliser à travers un programme ses
ressources nécessitent de connaitre les particularités de gestion de chacune des
ressources physiques utilisées. Cela est évidemment très fastidieux et compliqué pour
l’utilisateur de la machine. Faciliter l’accès à la machine physique constitue le second
le rôle du système d’exploitation. Par le biais d’une interface de haut niveau, composée
d’un ensemble de primitives attachées à des fonctionnalités qui gèrent elles-mêmes les
caractéristiques matérielles sous-jacentes et offrent un service à l’utilisateur, le système
d’exploitation construit au-dessus de la machine physique, une machine virtuelle plus
simple d’emploi et plus conviviale. Ainsi, pour réaliser une opération d’entrée-sortie,
l’utilisateur fera appel à une même primitive ECRIRE (données) quel que soit le
périphérique concerné. C’est la primitive ECRIRE et la fonction de gestion des entrées-
sorties du système d’exploitation à laquelle cette primitive est rattachée qui feront la
liaison avec les caractéristiques matérielles. On appelle drivers une telle fonction de
gestion d’entrées-sorties rattachée à un périphérique spécifique.

Auteur : Dr KIMOU Prosper


6. La norme POSIX pour les systèmes ouverts
La norme POSIX (Portable Operating System Interface) définit l’ensemble des services et
primitives que doit offrir un système d’exploitation dit ouvert pour permettre l’écriture
d’applications portables entre systèmes différents.
Un système ouvert est un système capable de dialoguer avec n’importe quel autre type de
système. Un prérequis à ce dialogue est que les systèmes présentent une interface commune,
c'est-à-dire un ensemble d’appels systèmes et de commandes identiques.
La norme POSIX est constituée de plusieurs extensions. Parmi celles-ci, l’extension 1003.1
définit l’ensemble minimal des services que doit offrir un système pour être qualifié de système
ouvert.
Remarque
Les premiers ordinateurs tels que l’ENIAC (1946) ne comportait pas de systèmes
d’exploitation. La programmation se faisait directement en langage machine et un seul
programme à la fois pouvait être exécuté par la machine. L’absence de système d’exploitation
obligeait le programmeur à charger manuellement le programme, instruction par instruction,
dans le registre du processeur et à gérer lui-même les opérations d’entrées-sorties, ce qui
l’obligeait à connaitre les moindres détails du dialogue avec chaque type de périphérique. Une
évolution décisive verra le jour avec l’apparition des moniteurs d’enchaînement, capable
d’enchaîner automatiquement un ensemble de travaux soumis par un opérateur : c’est l’ancêtre
du système d’exploitation.
Exercice de recherche
Décrire et commenté les différents types de système d’exploitation multiprogrammé : Les
systèmes à traitements par lots, Les systèmes interactifs, Les systèmes temps réel.
7. Les OS des micro-ordinateurs
Etant donné la remarquable croissance de l’innovation en technologie, les systèmes
d’exploitation évoluent eux aussi afin d’adapter le PC aux différents outils inventés. Enfin, il
y’a bien plus d’utilisateurs non informaticiens qui achètent et utilisent des PC que
d’informaticiens professionnels, ce qui implique une transparence et une convivialité
obligatoire dans les communications homme-machine.

Auteur : Dr KIMOU Prosper


Historique Avantage Inconvénient
LINUX Dérivé d’OS pour gros ordinateur. • Gratuit • L’utilisation demande une compétence particulière à
Système auquel il a ajouté un prg • Contient tout ce qu’une version Unix l’utilisateur
utilisateur appelé interface de commerciale contient • La coexistence de plusieurs distributions de Linux peut
communication (KDE, Motif, • Possibilité de modifier les sources et le dérouter l’utilisateur non informaticien
Gnome,…). revendre à condition de fournir les • Foisonnement d’interfaces du à son architecture
sources
• Supporte le multithreading et la Ex : Mandrake, Red Hat, Debian, Suse, Caldera, etc.
pagination mémoire
MS-DOS Système d'exploitation développé par Problème : MSDOS ne permet pas le travail du microprocesseur
MICROSOFT, d'où le nom MSDOS.
en multitâche, c'est à dire lancer plusieurs programmes
Le système MSDOS est un système
d'exploitation de type clavier, c'est à simultanément.
dire que l'utilisateur se sert du clavier
comme intermédiaire entre lui et
l'ordinateur.

WINDOWS Partit d’un OS primitif et spécifique à • Les fonctionnalités de base sont


un PC pour intégrer au cours du temps assurées par des processus fenêtrés
les fonctionnalités d’un OS de • Existence d’un mode console : ligne de
mainframe. Le fenêtrage graphique est commande MS-DOS
intégré au cœur du système. MS Dos
premier SE pour PC (1980) qui va Exemple : W 2000, 2003 et longhorn
évoluer en Windows 95,98 puis NT

Tableau 3.3 Comparaison des systèmes d’exploitation classiques

Auteur : Dr KIMOU Prosper


Remarque
• Les deux systèmes d’exploitation Linux et Windows fonctionnent sur les plates-formes
basées sur les principaux micro-processeurs équipant les PC du marché (Intel
majoritairement et AMD) aussi bien sûr l’architecture 32 bits que sur l’architecture 64
bits.
• Linux essaie de concurrencer le système Windows sur PC, le match est inégal en nombre
de logiciels installés fonctionnant sous cet OS, malgré un important battage médiatique
effectué autour de ce système dans la fin des années 90 et les rumeurs récurrentes de la
disparition de Windows voir même de la société Microsoft.
• Un OS idéal pour PC grand public doit convenir aussi bien au professionnel qu’à
l’utilisateur final, pour l’instant Windows l’emporte très largement sur Linux, mais rien
n’est dit, le consommateur restera l’arbitre.
• Avec l’arrivé de Windows 95, le DOS n’est plus une nécessité et ses instruction sont
devenues graphiques et non plus sous forme de commandes
Pratique d’un système d’exploitation
Démarrage du DOS
Les informations relatives aux matériels installés (lecteurs de disquettes, disques durs, type
d’écran, etc.) sont stockées dans une zone mémoire permanente de l’unité centrale appelé Bios
Data Area (CMOS sur PS/2 et PC/AT). Un programme (set up) permet en général de mettre à
jour cette information lorsque la configuration de l’ordinateur évolue.
A la mise sous tension, un programme (BIOS) enregistré dans un composant électronique
(ROM1) permet d’initialiser les composants de la machine et de faire démarrer l’ordinateur. Les
BIOS2 les plus connus sont ceux d’AMI, Award et Phoenix. Une vérification du matériel et de
sa configuration est effectuée : tests sur la mémoire, adapteur vidéo, périphériques, clavier,
contrôleur disques durs, lecteurs de disquettes, etc.
La mémoire secondaire permet le stockage permanent du noyau du système d’exploitation
(DOS), des programmes et des données sous formes de fichiers.
Au démarrage de la machine, le noyau du système est chargé automatiquement en mémoire
centrale. Il permet d’utiliser un certain nombre de commandes dites internes (comme dir, cd,
mkdir ou type) ou de charger en mémoire centrale d’autres programmes rangés en mémoire
secondaire sous forme de fichiers (comme help ou tree) et de les exécuter. On entend par
programme soit une commande DOS externe soit une application. Le fait que la plupart des
commandes DOS soit en mémoire secondaire a donné le nom au système d’exploitation : DOS
esr l’abréviation de Disk operating System.
La mémoire centrale est plus rapide que la mémoire secondaire (disque ou disquette). Elle est
cependant volatile, c'est-à-dire que l’information ne reste pas après la mise hors tension.

Exercice de recherche
Décrire et commenter les différents systèmes d’exploitation suivantes : UNIX (utilisé sur des
stations de travail), MacOS (visuel, utilisé sur les Macintosh) et VMS/VAX (utiliser sur les
grosses machines)

1
Read Only Memory (Appelé encore mémoire morte)
2
Basic Input Output System (systeme de gestion des entrée-sortie de bas niveau)

Auteur : Dr KIMOU Prosper


Initiation à MS-DOS
MS-DOS est un logiciel permettant de dialoguer avec un ordinateur. Il a pour fonction
d’assurer toutes les tâches relatives à la gestion des fichiers.

Affichage de l’environnement (console) MS-DOS sous Winsdows

Pour afficher la console DOS à partir de Windows on procède comme suit :


1. Cliquez sur le bouton Démarrer. Une fenêtre s’affiche.
2. Dans la zone de texte de la fenêtre taper : cmd. La fenêtre ci-dessous apparait

L’environnement DOS fonctionne avec des commandes de base que l’on rentre dans prompt
DOS. Le prompt DOS a un fonctionnement simple. On tape le nom du programme à lancer
suivi de ses arguments (séparés par des espaces). Le tableau suivant décrit quelques commandes
DOS.
Commande DOS Description
copy [Link] copy va lancer le programme copy (qui est chargé de copier
[Link] un fichier) en lui donnant deux arguments (le premier est le
nom du fichier source et le deuxième, le nom du fichier de
destination).
[Link] Lance le programme notepad à partir du DOS

cd <nom du répertoire> cd permet de changer de répertoire courant (CD pour


Change Directory). Le répertoire est affiché à gauche du
signe > (par exemple dans C:\> le répertoire est C:\).
dir [nom du répertoire] dir permet de lister le contenu du répertoire courant OU du
répertoire fourni en argument.
copy <source><destination> Permet de copier un fichier <source> vers un fichier
<destination>.
move <source><destination> move permet de déplacer un fichier <source> vers un
fichier <destination>.

del <fichier> Supprime le fichier donné en argument.


ren <source><destination> Renomme le fichier donné en argument.

Auteur : Dr KIMOU Prosper


edit <nom du fichier> Ouvre l'éditeur DOS par défaut pour éditer le fichier
spécifié en argument.

cls Utile pour nettoyer l'écran DOS.

Exit Permet de quitter un terminal DOS.


Tree Représente graphiquement l’arborescence des réportoires
Type Affiche le contenu d’un fichier texte
Time Affiche ou définit l’heure de l’horloge interne du système
Date Affiche ou modifie la date du jour
For Exécute une commande sur chaque fichier d’un groupe
If Exécute une commande si une condition est vérifiée
Tableau 3.4 Description de quelques commandes DOS
Exercice (recherche de fichiers)
Ecrire la commande qui permet d’afficher tous les fichiers commençant par ca et ayant
l’extension .doc.
Remarque
Le nom du fichier correspond à son chemin (liste des dossiers ou sous-dossiers à parcourir
pour atteindre ce fichier). Pour obtenir le chemin d’un fichier ou d’un dossier sous Windows
on fait clic droit sur ce dossier puis on clic sur le bouton propriété, on peut lire le chemin
après la zone texte emplacement.
Arborescence du disque C
Le système de fichier est hiérarchisé (arborescence). Les fichiers sont regroupés en répertoires
(directories). Un répertoire contient des fichiers et/ou sous-répertoires. Ci-dessous un exemple
d’arbre de répertoire de l’unité C ;

C
:\

Programme Utilisateur Windows

Brou Mouik Users

Bureau Mes Documents

Obtenir de l’aide sur une commande


- Pour obtenir plus d'informations sur ces commandes, tapez (dans un prompt DOS), le
nom de votre commande suivi de /?
exemple : dir /?, copy /? etc. Dans la majorité des cas, une page d'aide s'affiche.
- Certaines commandes peuvent s’utiliser sur une disquette de démarrage

Auteur : Dr KIMOU Prosper


Pour connaitre le chemin d’un dossier ou d’un fichier sous Windows, on procède comme
suit :
1. Sélectionner le dossier ou le fichier
2. Faites clique droite. Une fenêtre apparait
3. Cliquer sur propriété dans la fenêtre
4. Une autre fenêtre apparait

Auteur : Dr KIMOU Prosper


5. Cliquer sur l’onglet général
6. Le chemin du dossier apparait en face de l’étiquette emplacement.

Caractères génériques et combinaison de touches

Caractères Description Exemple


génériques
«*» L’étoile est dans MS-DOS un caractère Dir *.doc affiche la liste de tous
de substitution qui permet de considérer les fichiers ayant comme
un ensemble extension DOC, del nom.*
efface l’ensemble de fichiers
nom au niveau courant
«?» Le point d’interrogation permet de Dir fichier ?.doc, affiche la liste
remplacer un seul caractère des fichiers [Link], où x est
un caractère
Ctrl+Alt+Del Permet de relancer MS-DOS et de
réinitialiser la machine
Ctrl+Break Arrête l’exécution d’une commande

Lecture d’une disquette, d’un dossier ou d’un fichier

Remarque
Pour lire une unité de stockage externe (comme une disquette, une clé usb ou un disque dur
externe) on tape le nom du lecteur directement après l’invite de commande :
C : \ Users\mouik > H :

Exercice de recherche

Installer un programme sous DOS

PRATIQUE DE WINDOWS

Ce chapitre consacré aux système d’exploitation multiprogrammés nous a permis de définir un


système d’exploitation comme étant un ensemble de programmes qui réalisent l’interface entre
le matériel de l’ordinateur et les utilisateurs. Les deux objectifs principaux de cette interface
sont :
Pratique de Linux
Les logiciels d’application
Progiciel : c’est un programme ou une série de programme (package) conditionné sous une
forme prête à l’utilisation en vue d’application spécifiques. Exemples : progiciels de traitements
de texte, tableurs, gestion de base de données.

Auteur : Dr KIMOU Prosper


Chapitre 3 Outils bureautiques
I. Word
(voir TP)

II. Excel
(voir TP)

Auteur : Dr KIMOU Prosper


EXERCICES

Exercice 3.1

Solution

Auteur : Dr KIMOU Prosper


Chapitre 4 : les réseaux d’ordinateurs

Les réseaux permettent à une communauté d’utilisateurs de communiquer entre eux et de


partager des ressources. Les réseaux sont classés selon 3 critères : la distance, la topologie et de
la propagation (fonction du nombre de destinataires de l’information).
1. Classification en fonction de la distance
Les réseaux peuvent être divisés en plusieurs catégories suivant les distances couvertes par
ceux-ci. On distingue les réseaux publics (Wide Area Network, WAN), les réseaux fédérateurs
(Metropolitan Area Network, MAN) et les réseaux locaux (Local Area Network, LAN). Le
tableau suivant décrit brièvement ces différents types de réseaux.

Réseau public Réseau fédérateur Réseau local


WAN MAN LAN
Taille géographique Quelque millier de De 1m à 100 km De 1m à 2 km
kilomètres
Nombre d’abonnés Plusieurs millions 2 à 1000 2 à 200
Opérateur Différent des Regroupement L’utilisateur lui-même
utilisateurs d’utilisateurs
Facturation Volume et durée Forfait Gratuit
Débit De 50 bit/s à 2 Mbits/s De 1 à 100 Mbits/s 1 à 100Mbits/s
Taux d’erreurs 10−3 à 10−6 Inférieur à 10−9 Inférieur à 10−9
Délai Inférieur à 0.5 s De 10 ms à 100 ms De 10 ms à 100 ms

Tableau 4.1 Caractéristiques des différentes catégories de réseaux


• Le WAN : le réseau Transpac (cf. figure) est un bon exemple de réseau public. Ce réseau
est constitué de liaison point à point à haut débit entre nœuds situé dans de grandes
villes françaises. L’opérateur, une filiale de France Télécom, est unique. Les utilisateurs
n’ont pas de contrôle sur la conception du réseau ni sur son administration. Ils utilisent
les services offerts par le réseau et paye pour le trafic induit. Pour des raisons de sécurité
la confidentialité des données doit être garantie. Certains réseaux publics comme
Transpac sont facturés au volume (nombre d’octets transmis), d’autres proposent un
forfait proportionnel au débit maximum souhaité.
Le routage, c'est-à-dire le chemin que doit suivre l’information pour atteindre son
destinataire, est très complexe. Il s’agit de trouver le meilleur chemin qui, du point de
vue de l’utilisateur, optimise le débit et minimise le délai de transmission et du point de
vue de l’opérateur optimise la charge sur l’ensemble des liaisons du réseau.
• Le MAN : Les réseaux métropolitains permettent d’interconnecter un certains nombre
de sites entre eux. Les MAN servent surtout à interconnecter des réseaux locaux. Ils
sont appelés dans ce cas épine dorsale où en anglais backbone. De ce fait, le nombre des

Auteur : Dr KIMOU Prosper


utilisateurs est limité et la distance couverte est plus petite que pour les WAN. En règle
générale un MAN est utilisée sur un campus, entre les différents bâtiments d’une
entreprise, etc. Son administration est généralement confiée à une structure commune
qui regroupe tous les utilisateurs, voire à l’entreprise elle-même si elle est la seule
utilisatrice du réseau. La facturation est forfaitaire et non au nombre d’octets. Ce type
de réseaux est de plus en plus utilisé pour véhiculer des données sonores ou des images,
en plus des données informatiques. C’est généralement un réseau construit en fibre
optique et protéger. Conséquence, le taux d’erreurs est relativement faible, les délais de
transmission réduits et le routage assez simple.
• LAN : la frontière entre un réseau local et un réseau métropolitain peut être floue. les
principes de fonctionnement sont à peu près les mêmes. Un réseau local se différencie
surtout par des performances plus réduites : la distance généralement plus courte, les
débits moins élevés. Un réseau local dessert un bureau, un étage ou un bâtiment dans
une entreprise. L’administration du réseau et des machines est généralement assuré par
le même service. Le coût d’un réseau local se résume à l’achat du matériel et des câbles.
Les réseaux Ethernet et Anneau à jeton sont des réseaux locaux.
Remarque :
- Le réseau Transpac est un bon exemple de réseau public
- Les MAN servent surtout à interconnecter des réseaux locaux. On les appelle backbone
en anglais ou épine dorsale.
- Un réseau local dessert un bureau, un étage ou un bâtiment dans une entreprise. Son
coût d’utilisation se résume à l’achat du matériel.
- Il y’a aussi les réseaux privés qui ont en général une configuration centralisée et dont le
système d’exploitation fonctionne en temps partagé.

2. Classification en fonction de la configuration (ou topologie)


La topologie physique spécifie la manière dont les nœuds composant le réseau sont connectés.
La topologie la plus simple est la liaison point à point illustrée par la figure suivante.

Figure 4.1 Liaison point à point


Les topologies de base sont toutes des variantes de cette liaison. On distingue trois sortes de
configurations.

Auteur : Dr KIMOU Prosper


- La configuration étoilée : On spécialise un micro-ordinateur qu’on appelle serveur
auquel va être connecté un certain nombre de postes de travail. Une demande au serveur
émanant d’un poste de travail concerne des ressources à partager n’existant pas sur son
site. Cette configuration à un inconvénient : le serveur devient vital à son
fonctionnement. S’il est défaillant les postes de travail ne peuvent plus communiquer.

Figure 4.2 topologie en bus

- La configuration en bus : tous les postes de travail sont connectés à un câble appelé
bus.

Figure 4.3 Réseau configuré en bus

Tout poste de travail demandant une ressource partageable utilise le bus pour lancer son
message. Tous les autres postes se mettent en permanence à l’écoute pour récupérer les
messages qui les concernent. Aucun poste n’est vital ce qui n’empêche pas de
responsabiliser certains postes de travail en ‘’serveur’’ (gestionnaires de ressources
partageables), mais les risques de dans le bus sont grands surtouts si le nombre de
postes connectés est élevés.
- Configuration en anneau : il nécessite une initialisation préalable qui est refaite à
chaque fois qu’on retire un poste de travail. Le principe de fonctionnement est qu’un
jeton (élément reconnaissable par le système et capable de stocker un message) circule
dans l’anneau. Si un poste de travail désire envoyer un message il récupère le jeton en
le chargeant et il indique le destinataire. Le jeton est analysé par chaque poste à son
passage et sera réceptionné par le destinataire puis libérer pour un nouveau chargement
avec indication d’un accusé de réception.

Auteur : Dr KIMOU Prosper


Figure 4.4 Topologie en bus
3. Protocoles
1. Pour les réseaux locaux
Les trames circulant sur de tels réseaux doivent spécifier les références de leur expéditeur et de
leur destinataire. Les protocoles de communication pour l’échange de données dans les réseaux
locaux doivent en outre prendre en compte la topologie avec laquelle ces réseaux sont
constitués. On donne ici la description de deux protocoles parmi les plus courants.
- Protocole CDSMA (Carrier Sense Multiple Access/ Collision Detect) : la topologie est
en bus, le principe d’accès est simple. Les équipements écoutent le canal avant
d’émettre. Si le canal est silencieux, la station peut émettre sa trame sinon l’émission
est différée. Au lieu d’éviter à tout prix l’émission simultanée par plusieurs sources
(appelé collision), le protocole essaie de résoudre ces conflits. Les stations impliquées
attendent un délai aléatoire avant de tenter une nouvelle transmission. Le protocole est
très simple à mettre en œuvre, il ne nécessite pas d’échange d’information entre les
équipements pour gérer le droit à la parole. Cette simplicité se traduit par un très faible
coût des équipements. Ethernet est une variante de ce protocole.
- Protocole du jeton : Le plus simple est de l’illustrer sur un exemple. Imaginons donc
que dans l’anneau de la figure 4.5, dans lequel la flèche indique le sens de circulation
du jeton, la machine A veuille transmettre des données à la machine C. On suppose de
plus que le jeton arrive dans l’état « libre » à la machine A. Les étapes de la transmission
d’une trame seront alors les suivants :
o A met le jeton dans l’état occupé et envoie la trame destinée à C (dans le même
sens de circulation que le jeton) ;
o B fait suivre le tout
o C se reconnait comme destinataire des données, il les conserve donc et envoie
un accusé de réception à destination de A ;
o D fait suivre le tout ;

Auteur : Dr KIMOU Prosper


o A reçoit l’accusé de réception de C, il remet le jeton dans l’état « libre » et le fait
suivre.
Pendant tout le temps où le jeton est dans l’état « occupé », aucune machine n’a le droit
d’émettre des données. Un tel protocole, plus contraignant

Figure 4.5 Protocole en jeton


2. Pour les réseaux maillés
Quand il s’agit de relier entre eux un très grand nombre de composants (comme pour le réseau
téléphonique) ou quand on veut interconnecter entre eux une multitude de petits réseaux locaux
(comme internet), une autre organisation est nécessaire.

La topologie la plus adaptée est alors celle du réseau maillé. Comme son nom l’indique, elle
propose de constituer un filet (net en anglais) dont les points extrêmes sont les composants à
relier et dont les « mailles », les nœuds intermédiaires sont ce que nous appellerons des relais.
Un réseau maillé peut ainsi prendre la forme de la figure 4.6 (les relais sont figurés par les
rectangles noirs, les ronds peuvent eux- même désigner des réseaux locaux)

Figure 4.6 Réseau maillé


Deux protocoles dans les réseaux maillés : Comment transitent les données entre deux points
dans un réseau maillé ? Quel protocole y est mis en place ? On distingue deux stratégies,
répondant à deux types d’usage différents : la commutation de circuits (mode de
fonctionnement des téléphones fixe) et la commutation par paquets (qui régit le fonctionnement
de l’internet). Chacune correspond à un protocole particulier, qui englobe les protocoles
précédents (et constitue donc des couches s’empilant sur celles correspondant à ces protocoles).

- La commutation par paquets : Cette méthode a constitué l’innovation majeure qui a


permis le développement du réseau internet. Son principe est de découper les données à

Auteur : Dr KIMOU Prosper


transmettre entre deux points en « paquet » autonomes qui vont transiter dans le réseau
indépendamment les uns des autres. Un petit paquet contient plus d’information qu’une
trame : il peut contenir plusieurs trames. Pour qu’une telle stratégie fonctionne, il faut
que les paquets contiennent toutes les informations nécessaires à la reconstitution du
message. Un paquet inclut donc notamment :
o Les coordonnées de son envoyeur
o Les coordonnées de son destinataire ;
o Les données elles-mêmes à transmettre (du moins une portion d’entre elles, sous
forme d’une ou plusieurs trames) ;
o La place du paquet dans l’ensemble des données à transmettre.
Les relais sont dans ce cas appelés des routeurs. Ce sont généralement eux-mêmes des
ordinateurs qui décodent les informations de chaque paquet et prennent l’initiative de les faire
suivre sur une ligne ou sur une autre. Les paquets provenant d’un même fichier transitent donc
indépendamment les uns des autres sur le réseau et peuvent suivre des chemins différents. A
leur arrivée ils doivent donc être remis dans le bon ordre (soit par le dernier routeur soit par le
récepteur) pour que le message complet transmis transmit soit reconstitué.

Il est possible d’utiliser le réseau internet, qui fonctionne ainsi, pour faire passer des
communications téléphoniques. La transmission donne parfois l’impression d’être hachée,
discontinue.

4. Exemples d’utilisation de réseaux


Les applications utilisant des réseaux sont nombreuses et ne peuvent pas toutes être
énumérées. Parmi les plus employées en bureautique, on trouve :
- Les services de courriers électroniques. Les utilisateurs échangent des messages
(principalement du texte, des données sonores ou des images)
- Les services de partage de fichiers. Le réseau tient lieu d’un disque virtuel.
L’utilisateur a l’impression que les données sont sur sa machine mais en réalité elle se
trouve sur un serveur distant. Ce service permet de banaliser les machines (chacun
trouvera les données de son environnement de travail sur toutes les machines de son
service) et de faciliter la diffusion et l’installation de nouveaux logiciels (ceux-ci sont
copiés uniquement sur le disque du serveur) ;

Auteur : Dr KIMOU Prosper


- Les services de partage de périphériques. Ils permettent à chaque utilisateur d’accéder
à des ressources unique ou couteuse du réseau, comme un accès au réseau Transpac ou
une imprimante laser ;
- Les services de terminaux virtuels. Ils permettent de se connecter et de travailler sur
une machine distante ;
- Les services d’information comme le Web. Ils permettent à un utilisateur de naviguer
dans une information multimédia et hypermédia.

5. Internet
Internet (INTERconnection NETworks) est un réseau mondial connectant tous les ordinateurs
de la planète entre eux. (FAUX)
Historiquement, tout a commencé en 1969 quand le gouvernement américain a mis en place le
réseau ARPANET (l’ancêtre d’INTERNET) qui ne reliait que quatre ordinateurs dès le départ
puis qui s’est étendu à plusieurs dizaines de machines quelques années plus tard. Ce réseau
militaire avait pour objectifs de résister aux attaques et de continuer à fonctionner si un ou
plusieurs nœuds du réseau étaient détruits.
1. Architecture de l’internet
A l’origine, ce réseau avait une architecture distribuée (conçu comme une toile d’araignée) : il
est formé de nombreux nœuds dont aucun n’est central. Ce concept s’oppose à celui de réseau
centralisé et est illustré sur les deux schémas suivants :

Figure 4.7 Architecture distribué du réseau internet

Si un point du réseau venait à tomber (ou était défaillant), les autres points peuvent continuer
à communiquer entre eux car les informations emprunteraient automatiquement un autre
chemin.
- Les supports de transmission dans l’internet : Le réseau Internet cache les spécificités
des différents supports de transmission, en offrant une méthode d’accès unique, un
plan d’adressage uniforme calqué sur la topologie. L’Internet reposera sur tous les
types de réseaux déjà vus (voir figure ci-dessous).

Auteur : Dr KIMOU Prosper


Figure 4.8 Une représentation de l’internet

L’Internet repose sur l’interconnexion de réseaux. Le modèle est fortement décentralisé,


chacun ne gérant qu’une partie du réseau. Certains fournisseur d’accès IAP (Internet
Access Provider) ont construit des réseaux mondiaux (ou couvrant une grande partie de
la planète). Ces réseaux échangent des informations (données et localisation des
réseaux) en des points d’interconnexion. D’autres fournisseurs d’accès ont une
couverture régionale (continent, pays, etc.), ils permettent a de plus petits fournisseurs
d’accès de se connecter. Les fournisseurs d’accès utilisent des réseaux WAN ou des
liaisons spécialisées pour construire leur infrastructure.
Les clients sont connectés à un fournisseur d’accès. Suivant leur importance, ils sont
reliés à des fournisseurs d’accès couvrant des étendus plus ou moins large. Un
particulier pourra se connecter à un fournisseur couvrant sa ville, ce fournisseur étant
relié à l’Afrique. Une multinationale pourra être connecté directement à un fournisseur
gérant un réseau mondial, voire être son propre fournisseur.
- Support physiques et topologie : le réseau internet doit être considéré comme un réseau
logique d’interconnexion de réseaux physiques. On ne peut donc pas parler de support
physique et de topologies propre à l’internet. On doit plutôt considérer que l’internet
intègre tous les supports physiques et toutes les topologies de réseaux existants. C’est
ce que symbolise la figure 15.18
- Les accès à l’Internet : du point de vue des accès, on trouve la réalisation de la boucle
locale aussi bien au travers de réseaux filaires (liens RTC hauts débits, réseaux locaux
filaires), qu’au travers de réseaux sans fils (liaison satellite par exemple). Le problème

Auteur : Dr KIMOU Prosper


est d’identifier un processus indépendamment du système d’exploitation afin de pouvoir
faire communiquer des machines hétérogènes au plan des systèmes d’exploitation. Pour
identifier un processus d’un point de vue « réseau », on lui attribue un numéro de port
qui caractérise le processus. Ce numéro de port est associé (dans des tables systèmes) à
un nom de processus du système. Ainsi, l’adresse complète d’un processus est un
doublet constitué de l’adresse IP de la machine et du numéro de port du processus.
- Transmission de l’information : l’internet permet de définir les modalités de
transmission de l’information d’un point à un autre. Les messages sont découpés en
paquets (voir figure 1520) qui peuvent être acheminé soit selon un service avec
connexion fiable (mode TCP/IP), soit en mode datagramme (service sans connexion
fiable).

Figure 4.9 L’acheminement des données.

On peut noter une particularité des transmissions des données dans l’internet. Le
protocole de base est l’Internet Protocol qui fonctionne en mode datagramme. Pour
assurer un service avec connexion fiable, l’internet fonctionne de bout en bout, c'est-à-
dire qu’il n’effectue les vérifications que sur la machine distante (au travers du protocole
TCP) et non pas sur chacun des routeurs intervenant dans les réseaux physiques
traversés. Si le réseau physique fonctionne bien cela confère à l’internet une plus grande
efficacité dans la transmission des données.

Auteur : Dr KIMOU Prosper


2. Les protocoles de l’internet
Pour permettre l’échange de données entre machines connectées au réseau internet, il est
nécessaire d’utiliser un langage de communication commun à tous les ordinateurs, leur
permettant d’échanger les informations : c’est le protocole de communication.
Le protocole TCP/IP est un ensemble de logiciels qui permettent la communication sur internet.
TCP/IP est constitué des deux protocoles IP et TCP

- Le protocole IP (Internet Protocol): est la partie la plus fondamentale d’internet. Toutes


les données qui circulent sur internet sont « emballées » dans un paquet IP. Le paquet
IP ne pouvant pas contenir l’intégralité d’une donnée, cette dernière doit par conséquent
être fractionnée en de nombreux paquets IP. Les paquets IP sont constitué d’un entête
contenant l’adresse IP de l’expéditeur (ordinateur émetteur) et celle du destinataire
(ordinateur destinataire), ainsi qu’un nombre de contrôles déterminés par l’information
emballée dans le paquet : ce nombre de contrôles, communément appelé en-tête de total
de contrôle, permet au destinataire de savoir si le paquet IP a été « abimé » pendant son
transport. L’adresse IP est un numéro affecté à chaque ordinateur connecté sur internet :
le numéro est composé de 4 séries 3 chiffres comprise entre 0 et 255 : Exemple
[Link]
- Le protocole TCP : le protocole TCP (transmission Control Protocol) vérifie le bon
acheminement d’un paquet IP. Cela se fait de la façon suivante : A doit transmettre un
paquet IP à B.
o A envoie son paquet IP à B.
o Tant que A ne recevra pas un accusé de réception de B lui indiquant que ce
dernier a bien reçu le paquet IP dans son intégrité (grâce à l’entête de total de
contrôle à, il renverra à intervalles réguliers le même paquet IP à B.
o Il n’arrêtera d’envoyer ce paquet qu’à la confirmation de B. Si B constate que
le paquet qu’il a reçu est abimé, il n’enverra pas de confirmation, de manière à
ce que A lui renvoie un autre paquet (identique à celle détruite).
- Le DNS (Domaine Name System) : Toute machine connectée à internet doit avoir un
numéro IP. Pour se connecter à un ordinateur sur le réseau, il est nécessaire de connaitre
ce numéro IP. Or il est d’usage d’utiliser une adresse de type http//[Link],
c’est là que le serveur DNS (système de table mise à jour de manière dynamique qui
permet à l’utilisateur de ne manipuler que des adresses symboliques, exemple :
[Link]) entre en action en associant le nom et l’adresse IP.

Auteur : Dr KIMOU Prosper


Pour résumer et conclure, une application voulant transmettre des données à une application
située sur une machine distante disposant d’une adresse internet, utilise :
o Une structure de données permettant de spécifier l’adresse de l’application
distante ;
o Une structure de données permettant de spécifier les modalités de l’échange
(TCP/IP ou mode datagramme) ;
o Un ensemble de fonctions permettant de réaliser l’échange soit en mode
connecté fiable soit en mode datagramme.

Remarque
D’autres protocoles sont couramment utilisés sur Internet, ce sont : HTTP, FTP, SMTP, IRC,
etc.
3. Le service Web
- Le Web (World Wide Web) : En 1991, le World Wide est né à l’initiative d’un
informaticien du Cern, Tem BBerners-Lee. Par définition on pourrait dire que le Web
est l’ensemble des pages hypertextes lisibles à partir des navigateurs, et l’ensemble des
données auxquelles elles donnent accès (fichiers sons, images, vidéo, etc.). Chaque page
est désignée par son URL (Uniform Ressource Locator), appelé aussi son adresse. La
particularité du Web est la présence de liens entre pages, qui permettent justement la
« navigation » de page en page par de simples clics de souris. Le Web est structuré en
réseau (réseau virtuel) dont la structure est complètement indépendante de la structure
physique de l’internet : la création de liens est laissée à l’initiative des créateurs de
pages. Le Web s’est ainsi développé spontanément grâce aux multiples bénévoles qui
l’ont investi. Il constitue à l’heure actuelle une source de données et d’informations
quasi inépuisable. L’un de ses créateurs, Tim Berners-Lee cherche maintenant à
promouvoir une évolution importante : il s’agit de rendre les données du Web
(essentiellement textuelles, à l’heure actuelle) compréhensible non seulement par les
humains mais aussi aux ordinateurs, afin d’améliorer la recherche d’information et le
raisonnement automatique à l’échelle de l’internet : c’est le projet « Web sémantique ».

TP

Créer son propre réseau : réseau ad hoc sous Windows

Matériels utilisés

Câbles droits ou croisé UTP/STP catégorie 5

Auteur : Dr KIMOU Prosper


Prise modulaire RJ-45 male

Un câble réseau, permet de faire la liaison entre des stations de travail (ordinateurs) entre-elles
via un Humb ou un Switch. Ce câble regroupe en fait, plusieurs « mono-conducteur » isolés
les uns des autres et disposés en paires torsadées de couleurs différentes.

Figure 4. Câble réseau

Il existe deux types de câbles : les câbles droits et les câbles croisés. L’usage de ces câbles
dépend du type de matériels à interconnecter :

- On utilisera des câbles droits pour l’interconnexion de matériels suivants :


o PC à Hub ou Switch
o Switch à Routeur
- On utilisera un câble croisé dans les situations suivantes
o Switch à Switch
o Hub à Hub
o Routeur à Routeur
o PC à PC
o Hub à Switch
o PC à Routeur

Connecteurs

RJ-45 female RJ-45 Male Plug RJ-45 Male vue de RJ-45 male vue en 3-
face D

Pour distinguer un câble droit d’un câble croisé on peut se servir de la disposition de la figure
suivante. En effet, la tête de droite est obtenue en permutant les broches 1 et 3 puis 2 et 6
dans la tête gauche.

Auteur : Dr KIMOU Prosper


Les câbles

Voici la liste des différents câbles que l’on peut rencontrer :

- UTP (Unshield Twisted Pairs) : Câble à paires torsadées et non écrantées. Parfois
utilisé pour la téléphonie, pas recommandé pour l’informatique en France.
- FTP (Foiled Twisted Pairs) : paires torsadées entourées dans leur ensemble d’une
feuille d’aluminium (écran). Standard européen
- SFTP (Shielded Foiled Twisted Pairs) et SSTP (Shielded Twisted Pairs) : Câbles
blindés, dans leur ensemble ou paire par paire. A utiliser dans les locaux avec fortes
perturbations électromagnétiques (CEM).

Application

Avec les éléments présentés ci-dessus concevoir un « petit » réseau d’entreprise composé de 5
postes interconnectés entres-elles via un Hub ou un Switch en utilisant des câbles croisés
comme l’illustre la figure suivante.

Auteur : Dr KIMOU Prosper


Plan de câblage d’un campus

Les besoins en communication d’aujourd’hui induisent la nécessite d’un pré-câblage VDI


(Voix Données Images) à l’intérieur ou entre les différents bâtiments d’une même enceinte.
Ces réalisations sont guidées par des normes (ISO/IEC 11801-NF EN 50173- ANSI EIA/TIA
568

Câblage structuré

TO : télécommunication outlet (prise de


télécommunication)
CD : Campus Distributer (répartiteur de campus)
BD : Building Distributer (répartiteur de batiment)
FD : Floor Distributer (répartiteur d’étage)
CP : consolidation Point (point de consolidation)

Définition des liaisons

Câbles horizontale : câble reliant le répartiteur d’étage à la prise de télécommunication par


l’intermédiaire éventuel d’un point de consolidation

Auteur : Dr KIMOU Prosper


Câblage vertical ou backbone :

- Câbles reliant les différents bâtiments d’un campus au répartiteur principal (CD)
- Câbles reliant les répartiteurs d’étages (FD) au répartiteur de bâtiments (BD)

La norme spécifie que le câble vertical ne doit pas dépasser 2000 m entre le répartiteur de
campus et le répartiteur d’étage (étendu à 3 000 m en utilisant une fibre monomode).

Auteur : Dr KIMOU Prosper


Auteur : Dr KIMOU Prosper

Vous aimerez peut-être aussi