0% ont trouvé ce document utile (0 vote)
175 vues238 pages

Cours Introduction À Linformatique

Transféré par

Sabir Ettlidy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
175 vues238 pages

Cours Introduction À Linformatique

Transféré par

Sabir Ettlidy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

e /

om
/ h
o m
. c
e
Introduction xàs l’Informatique
i t
A I
. w i
A N
a n a i
N A
/ e n a
il E
Adil ENAANAI
[email protected]

tp s:/
A d
Département d’Informatique
Faculté des Sciences -Tétouan-
h t
Introduction à l’informatique
e /
o m
/ h
o m
. c
Chapitres
s i t e
A I
Chapitre 1: Le matériel
Chapitre 2: La i . w i
A N
x informatique
représentation de l’information
Chapitre 3: n
a
a
Initiation A
à l’algorithmique
N
Chapitre
/ e n
il E
a4: Initiation aux réseaux informatiques

t
s : /
pFilière: SMIA A d Prof: Adil ENAANAI
h t Semestre: S1
e /
om
/ h
o m
.c
i t1
Chapitre
s
e
A I
Le matériel
. w i x
A N
Informatique
a n a i
N A
//
e n a
il E
tp s :
A d
h t
e /
Donnée, information, connaissance, sagesse
o m
/ h
mo
Donnée c
.
Une donnée est le résultat direct
i t
collectée par un outil de supervision,
s A I
e d'une mesure. Elle peut être
par une personne ou être déjà
présente dans une base w
.
i x
N
de données par ex.
A
Une donnée seuleane
action à lancer. an A
i permet pas de prendre une décision sur une
N
Information
//
e n a
il E
Une :information
t p s
interprétation A dest une donnée à laquelle un sens et une
ont été donnés.
t
h Une information permet à un responsable opérationnel de prendre
une décision (d'échelle locale ou à petite échelle) sur une action à
mener.
e /
Donnée, information, connaissance , sagesse
o m
/ h
m
o
Connaissance
. c
La connaissance est le résultat d'une
analysées en se basant sur : x s i t
A I
e réflexion sur les informations
• ses expériences, ses
. w
A N
i idées, ses valeurs, les avis d'autres
a
N A
i pour l'occasion
personnes consultées
an et celle de ses pairs
• sa propre expertise
e/
n a
il E
s
/
La connaissance
:
informations
t p A dpermet aux responsables de confronter les
au contexte de l'organisation et à d'autres contextes
h t
externes à l'organisation afin d'avoir une meilleure connaissance et
une interprétation élargie des phénomènes mis en lumière par ces
informations.
e /
Donnée, information, connaissance, sagesse
o m
/ h
m o
Sagesse
. c
La sagesse permet :
• d'aboutir à un état d'esprit s i t e
A I
général de discernement final sur le
contenu (informations,
. w
x
A N
i connaissances) et de jugement de bon
sens, a i
N A
• de s'adapter aà nde nouvelles situations et de lancer les actions
n
d'adaptation
//
e
a
il E
de l'organisation, des personnes, des processus et
des:outils
• et,
p s
A d
au final, de provoquer des changements de cap de
tl'organisation afin d'anticiper les grands changements à venir et
h t
l'évolution d'un domaine
e /
Donnée, information, connaissance, sagesse
o m
/ h
Donnée, information, connaissanceo m
. c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Processus, automatique, Informatique om
/ h
o m
Processus
. c
ordre bien défini s i t e
Un processus est une suite d’opérations
A I
qui s’exécute selon un

Automatique .
x
w i
A N
a n
N A
i processus, qui une fois programmé ou mis
Se dit d'un appareil,ad'un
en mouvementas'exécute sans intervention humaine.
/
Informatique e n
il E
t p
/
l’ordinateur A d
C’estsla: science qui étudie le traitement automatique de données par

ht
e /
Le système informatique om
/ h
o m
Le système informatique c
.
C’est tout système composéxde
e
i t
s deux parties: A I
. w i
A N
Partie matérielle: C’est
informatique dont a
a
N A
i l’ensemble de composants et périphériques
n le rôle est de capter, traiter, mémoriser et
n a
produire lesedonnées.
/ il E
Partie
p s : /
A d
logicielle: C’est l’ensemble de programmes informatiques
t s’exécutent afin de réaliser un ou plusieurs objectifs.
h t
qui
e /
PC, serveur, data center om
/ h
o m
Le PC (Personal Computer)
.c
C’est un ordinateur personnel,s i
e
t
A I
utilisé à des fins simples comme le
multimédia, bureautique,wi
.
x
N
développement ou toute utilisation qui ne
A
demande pas trop une
a n a
N A
icapacité trop élevée.
Le serveur na
/ e
il E
C’estsun
/
A d
: ordinateur puissant, dont le rôle
esttp de servir plusieurs utilisateurs
t
h(clients), d’exécuter des plusieurs tâches
et stocker une grande masse de données
e /
PC, serveur, data center om
/ h
o m
Data center
.c
C’est un centre de données xqui i
et
A I
s rassemble plusieurs serveurs afin de
stocker une quantité immense
. w
A N
i de données et d’exécuter des tâches
parallèles.
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur
.c
Un processeur (ou unité centrales
e
i t
A I
de traitement, UCT, en anglais
central processing unit,wCPU)
.
x
A N
i est un composant présent dans de
nombreux dispositifs
a n
machine des programmes
a
N A
i électroniques qui exécute les instructions
informatiques. Sa puissance est exprimée
en Ghz. e
/
n a
il E
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur c.
s i
e
La puissance de calcul d’un processeur
t
processeurs sont capables d’atteindre A I
est exprimée en Hertz. Les
près de 3Ghz (Giga Hertz =
wi
x
Milliards de Hertz) soit plusieurs
. A N
milliards de calculs par seconde.

a n
i
N A
Cependant, à forceade miniaturiser les composants informatiques,
les processeursa ont atteint leur limite. Aujourd’hui les ordinateurs
sont donc/e n
équipés
il E
de plusieurs processeurs qui fonctionnent en
parallèle
Le
p s
A d
:/afin d’augmenter la puissance.
t processeur est le cerveau de votre ordinateur, c'est lui qui
t
heffectue tous les calculs. Mais la performance du PC dépend aussi
de la carte mère, de la mémoire et du type du disque dur.
e /
Les composants d’un ordinateurs o m
/ h
o m
Le processeur
.c
Les deux principaux constructeurs s
e
i t
A I
de processeurs actuellement sont
AMD et Intel.
. w i x
A N
Intel a été créé en 1968
a n
mondial de processeurs.
a
N A
i et c’est actuellement le premier constructeur
AMD a été fondé en 1969 en Californie,
/ e n
c’est le deuxième
a
il E
constructeur mondial de processeurs.

t p s : /
A d
ht
e /
Les composants d’un ordinateurs o m
/ h
o m
Le processeur - Constructeurs -
.c
Les deux principaux constructeurs s
e
i t
A I
de processeurs actuellement sont
AMD et Intel.
. w i x
A N
Intel a été créé en 1968
a n
mondial de processeurs.
a
N A
i et c’est actuellement le premier constructeur
AMD a été fondé en 1969 en Californie,
/ e n
c’est le deuxième
a
il E
constructeur mondial de processeurs.

t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur
.c
s i
e
t
De la course au GHz à la multiplication A I
des Cores, et avec la fin de
Pentium 4, la comparaison
. w
x
A N
i entre les processeurs en fonction des
Ghz ne veut plus rien
a
fonction du nombre
a
N A
i dire. Cette comparaison se fait désormais en
n de cœurs et de la technologie embarquée sur
n
les processeurs
//
e
a
il E
"Hyper-Threading ou Turbo Boost", et finalement
chaque:processeur
t p s
A d
est destiné à un type d'utilisation.

ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Indices de performance
. c -
La fréquence: La fréquence i t e
A I
correspond à la vitesse du processeur,
s
x
N
elle détermine la vitesse wàilaquelle une tâche peut être effectuée.
. A
Le nombre de cœursa
a i
N A
n : Le nombre de cœurs correspond au nombre
de «moteurs»e n a
E
qu’il y a à l’intérieur du processeur. Un processeur à
il
// (quad-core) est plus rapide qu’un processeur à deux
quatre :cœurs
cœurs
p s
A d
(dual-core) quand vous exécutez plusieurs programmes en
t temps (on parle alors de multitâche)
hmême
t
e /
Les composants d’un ordinateurs o m
/ h
o m
Le processeur - Indices de performance
. c -
Hyper-Threading: Les Core s i t e
A I
i3, qui ont seulement deux cœurs,
vont pouvoir exécuter deux
. w
x
A N
i threads par cœur au lieu d’un seul s’ils

de deux a n a i
possèdent l’Hyper-Threading,
N A
soit un total de quatre threads au lieu

/ e n a
il E
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Indices de performance
. c -
s i t e
A I
Turbo Boost: Turbo Boostxest une autre technologie d’Intel qui est
utilisée pour permettre au
. w
A N
iprocesseur d’augmenter dynamiquement
sa fréquence chaqueafois
a n
N A
i que le besoin s’en fait sentir.

/ e n a
il E
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Indices de performance
. c –
i t e
A I
La taille de la mémoire xcache: Si le processeur constate qu’il
s
continue d’utiliser les mêmes
. w
A N
i données encore et encore, il stocke
ces données dans son
(RAM), mais plus a
a
N A
icache. Le cache agit comme la mémoire vive
nrapidement car il est intégré dans le processeur.
On différencie
e n a
il E
souvent trois niveaux de cache :
/de premier niveau (L1), plus rapide et plus petit ;
• Le cache
/
• Lescache
p A d
: de second niveau (L2), moins rapide et plus gros ;
• tLe cache de troisième niveau (L3), encore moins rapide et encore plus gros.
ht
Dans les caractéristiques des processeurs, c’est le cache de
troisième niveau (L3) qui est mentionné.
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Les gammes d’Intelc-
.
Intel Celeron : Entrée de s i t e
A I
gamme à utiliser pour les tâches
bureautiques simples ou
. w
x
A N
ifamiliales, navigation internet, World,
Excel, réseaux sociaux.
a n a i
N A
Intel Pentium
//
e n a
il E
: Un peu plus puissant, à utiliser pour toutes les
taches :bureautique
sur p
t A daussi Powerpoint, regarder des films, travailler
s application réseaux.
une
h t
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Les gammes d’Intelc-
.
s i t e
A I
Intel Core i3 : Gammex moyenne, en plus des utilisations
précédentes vous pouvez
. w
A N
icompter sur ce processeur pour faire des
retouches d'imagesaplus
jouer à certains jeux
a N A
i sérieuses, faire des appels vidéo et aussi
n sans qu'ils soient très gourmands.
e n a
il E
/ i5: Gamme performance, la plupart des applications
Intel Core
s :
tourneront
t p
/
A d
d'une façon fluide et sans aucun problème, de la retouche
h t
d'images aux vidéos 4K, des travaux de bureautique aux travaux de
design, vous pouvez vous éclater.
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Les gammes d’Intelc-
.
Intel Core i7 : correspond au s i t e
A I
haut de gamme, il offre les meilleures
performances possibles pour
. w
x
A N
i jouer aux jeux vidéo, faire du montage
vidéo et utiliser des
n a
modélisation, d’animation
a N A
ilogiciels lourds comme les applications de
et de rendu 3D.
e n a
il E
/ i9 : a été dévoilée en mai 2017, est considérée comme
Intel Core
étant
t p s : /
A d
du très haut de gamme dans le domaine des microprocesseurs
h t
multi-cœur. Ils sont destinés à un usage professionnel, où une
puissance de calcul importante est nécessaire.
e /
Les composants d’un ordinateurs o m
/ h
o m
Le processeur - Référence- c
.
La majorité des processeurs s
e
i t
A I
Intel Core actuels ont une appellation
de la forme suivante : wi
.
x
A N
Nom du modèle a
a i
N A
n + série de 3 ou 4 chiffres + 0, 1 ou 2 lettre(s)
e n a
il E
/: i5 4570R, i5 4670, i7 4790K, i7 960 ou i7 3720QM
Exemples
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Référence- c
.
Nom du modèle + série de s
e
i t
A I
3 ou 4 chiffres + 0, 1 ou 2 lettre(s)
. w i x
A N
Core i3 ou Core i5
ou … a n a i
Oui

N A
Si 3
chiffre
Non

/ e n a
il E
Les trois chiffre de droite

t p s : /
A d désignent une référence
pour le processeur
Le premier chiffre à
h t
Première génération gauche désigne la
génération
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Référence- c
.
s i te
A I
w i
.
x
A N
On voit clairementaqu’il
série Core, et que a N
nc’est un i7.A
i s’agit d’un processeur Intel, que c’est la

Que signifient
/ e n a
il
les 8650U ?E
p s : /
8 : Génération,
tfin 2017 A d
Dans ce cas la on parle de la 8éme génération sortie
h t
en
650 : Unité de Gestion des Stocks, qui est un code d’identification
de produit et de service pour le magasin.
e /
Les composants d’un ordinateurs o m
/ h
o m
Le processeur - Référence- c
.
s i t e
A I
. w i x
A N
– U : La ligne du produit,
n a
et en voici quelques
i
a unes : N A
pour cela chaque lettre a une signification

Y : Extrêmement
/ e
U : Ultra basse
n aEconomique
énergie
il E
: /
K : Overclockable
s
A d
(Augmenter la fréquence) et modifiable par l’utilisateur
Qt:pQuad Core (Quatre Coeurs)
htM : Mobile ( PC portable )
X : Extrême Performances ( Généralement dans les Core i9 )
H : Haute performance
e /
Les composants d’un ordinateurs om
/ h
o m
Le processeur - Référence- c
.
Exercice
s i t e
A I
.w
ix
Donner une description technique
N
des processeurs suivants:
A
Intel Core i7-2630QM
a n a i
N A
Intel Core/e
n a
i5-4200U
il E
Intel
t
s : /
p Core i5-4210UA d
ht
Intel Core i3-2348M
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire c.
• Une mémoire est un idispositif
s
te I
permettant le stockage
A
d’informations.
• On appelle « mémoire .
i x
A N
w » tout composant électronique capable de
stocker des données.
Pour fonctionner,a n a i
N A
un PC a besoin de mémoire, c’est-à-dire de place
e n a
il E
/ les données qu’il traite.
pour mettre

t ps : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire - Classification - c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Définition - c
.
• La mémoire vive est la mémoire
peuvent être stockées, puis s i t
A I
e informatique dans laquelle
effacées, les informations traitées
w i x
par un appareil informatique.
. A N
• C’est l’endroitan a i
N A
où le microprocesseur enregistre temporairement
e
a
les instructions
/ il E
n et les données des programmes qu’il exécute.

t ps : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c
.
Chacune d’elles est utiliséexs
e
Il existe différents types deitmémoires I
dans un système PC.
A
pour un travail bien déterminé et à des
moments précis. . w i
A N
a n a i
On distingue généralement A
deux grandes catégories de mémoires
N
vives :
e na
il E
Les /mémoires dynamiques (DRAM, Dynamic Random Access
d

: /
Memory), peu coûteuses. Elles sont principalement utilisées pour la

h t t
s

A
p mémoire centrale de l’ordinateur ;
Les mémoires statiques (SRAM, Static Random Access Memory),
rapides et onéreuses. Les SRAM sont notamment utilisées pour les
mémoires cache du processeur ;
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c
.
i t e
La mémoire vive dynamique (DRAM)
s A I
La mémoire vive dynamique
dynamique (DRAM) se .
i x ou RAM
w compose d’une
A N
chargent ou se a n
i
grande quantité de acondensateurs
déchargent
N Aqui se
pour atteindre
respectivementna
e
/ (0). il E
une valeur élevée (1) ou une
valeur basse

t
Ces
s : /
A d
p condensateurs sont particulièrement
htpetits et sont donc de faible capacité.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c .
La mémoire vive dynamique (DRAM)
s i t e
A I
• Le courant de fuite du
par rapport à la valeur
.
i
A N
x condensateur étant relativement élevé
w de ce condensateur, il faut rafraîchir le
a i
A
contenu de la nmémoire toutes les millisecondes. C’est pourquoi
a N
on l’appelle
lenteur
/ e n
il E
a mémoire dynamique. C’est ce qui explique aussi la
relative de la RAM dynamique.
• Les
t
s :
A d
/principaux avantages de la DRAM résident dans sa
pconception simple, sa vitesse et son coût réduit par rapport aux
ht autres types de mémoire. Ses principaux inconvénients sont sa
volatilité et sa forte consommation énergétique.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c
.
i t e
La mémoire vive dynamique (DRAM)
s A I
• DDR SDRAM (Double Data
• DDR2-SDRAM (Double . w i x
A N
Rate Synchronous Dynamic RAM) :
Data Rate two) : Seconde génération de la
mémoire DDR-SDRAM.
• DDR3-SDRAM a
a i
N A
n(Double Data Rate 3rd generation) :La DDR3 fournit un
débit deuxna
/ e
technologie
E
fois plus important que la DDR2. Début 2014 c’est la
il
la plus communément utilisée dans les ordinateurs grand
:
public
•tp
s
/
A d
pour la mémoire principale.
DDR4 SDRAM (Double Data Rate fourth SDRAM.) :Les premiers micro-
ht ordinateurs pouvant utiliser la DDR4 sont arrivés sur le marché pour la fin
de 2014. La DDR4 fournit un débit deux fois plus important que la DDR3.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c
.
La mémoire vive statique (SRAM)
i t
s
e
A I
La mémoire vive statiquei
Access Memory) est un .
x(ou
A N
SRAM pour l’anglais Static Random
wtype de mémoire vive utilisant des bascules
pour mémoriser les
dynamique, elle a n a
N A
i données. Mais contrairement à la mémoire
n’a pas besoin de rafraîchir périodiquement son
contenu. en
a
il E
/ ce type de mémoire est sa vitesse (quelques ns) mais son
L’intérêt
cout
t p s : /de
A
est prohibitif.d
t
h La SRAM est donc intégrée dans le microprocesseur,
permettant ainsi d’augmenter encore plus la vitesse de la
manipulation des données.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire vive - Types - c .
Comparaison SRAM / DRAMite
s A I
déduire les propriétés
.
i x
 Etant donné les caractéristiques
wsuivantes :
A N
des SRAM et DRAM, on peut en

 Les DRAM n
a
rafraîchissement
sont
N A
ai plus lentes que les SRAM car durant le
on ne peut accéder aux données
/ e
 cependant,
n a
il E
les DRAM ont une densité d’intégration plus grande

t
s d
que:/les SRAM : en effet le coupe transistor + condensateur
A
poccupe moins de place que les 4 à 6 transistors des SRAM
htEn résumé :
• La SRAM est rapide mais chère
• La DRAM est lente mais bon marché
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Définition - c .
La mémoire ROM (read only memory),
« mémoire morte ou mémoire s i t
A I
e que l’on nomme en français
à lecture seule », est un type de
mémoire capable de . w i x
A N
stocker des données de façon permanente.
C’est une mémoire a
Une mémoire a a n qui
N A
i ne peut qu’être lue.
morte est une mémoire utilisée pour enregistrer des
informations
/ e E
nqui ne doivent pas être perdues lorsque l’appareil, qui
il
tp s
/
A d
: n’est plus alimenté en électricité.
les contient,

t
hLa mémoire ROM (Read Only Memory) est une
mémoire permanente, non volatile et en lecture seule.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c .
La mémoire morte standard ROM
s i t
A I
e (Read Only Memory)
C’est un circuit dont le contenu
w i
qui ne peut plus être.effacé A N
x à été programmé à sa fabrication et
ni modifié. Une mise à jour de son
a i
A
contenu impliquendonc un remplacement du circuit.
a N
e
a
n
il E
Le coût/ relativement élevé de leur fabrication impose une

p s :
fabrication
utilisées
t A d
/ en grande série. Au départ, ces mémoires étaient
pour stocker les parties bas-niveau du système
htd’exploitation de l’ordinateur (BIOS du PC par exemple).
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c
.
Les PROM (Programmable Read
s i t eOnly Memory)
A I
Il s’agit d’une ROM dont
i
A N
xle contenu est crée par un utilisateur à
.w de PROM (ou brûleur).
l’aide d’un programmateur
n
a
a i
N A
Peut être écrite
programmeur
/ e n
il E
a ou programmée via un dispositif spécial appelé
PROM. Typiquement, ce dispositif utilise des
s :
tensions
A d
/ élevées pour détruire définitivement ou créer des liens
p (fusibles ou anti-fusibles) dans la puce. Par conséquent,
internes
t
htune PROM ne peut être programmée qu’une seule fois.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c
.
Les EPROM (Erasable Programmable
s i t
A I
e Read Only Memory)
Les EPROM sont des PROM i
possèdent une petite fenêtre
. A N
x pouvant être effacées. Ces puces
w de quartz permettant de laisser passer
a i
des rayons ultra-violets
a n
N A
provenant d’un « effaceur d’Eprom » ou
Brûleur d’Eprom
/
na ou Prommer.
e
il E
s
/
A d
: la puce est en présence de rayons ultra-violets d’une
Lorsque
p longueur d’onde, les liaisons sont reconstitués, c’est-à-dire
certaine
t
htque tous les bits de la mémoire sont à nouveau à 1. C’est pour cette
raison que l’on qualifie ce type de PROM d’effaçable.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c
.
t e Read Only Memory)
Les EPROM (Erasable Programmable
i s A I
. w ix
A N
an a i
N A
/ e na
il E
t ps : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c.
Les EEPROM (Electrically Erasable
s i t
A I
e Read Only Memory)
Les EEPROM (Electrically
w
aussi des PROM effaçables,
.
i
A N
x Erasable Read Only Memory) sont
mais contrairement aux EPROM,
a i
A
celles-ci peuventnêtre effacées par un simple courant électrique
a N
C’est-à-dire
/ e
an
il E
qu’elles peuvent être effacées même lorsqu’elles sont

t p s :
en position
A d
/ dans l’ordinateur.

ht
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c
.
Les EEPROM flash
s i t e
A I
Contrairement aux EEPROM i
A N
x classiques, utilisant 2 à 3 transistors
w EPROM utilise un seul transistor.
par bit à mémoriser, la.Flash
n
a
a i
N A
densité de lana
réalisation / e E
mémoire Flash est plus importante, ce qui permet la
il
de puces contenant plusieurs centaines de Mégaoctets.

t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c .
OTP MEMORY (One Time Programmable
s i t e
I
MEMORY)
A
• Programmable une seule
(Rem : On utilise.w
i
A N
x fois à l’aide d’un programmateur
souvent le terme PROM pour l’ensemble
(PROM, FPROM,
a n a i OTP).
N A
• Mémoirenen
• Souvent/ e E
a technologie MOS
il
c’est une UVEPROM mais en boîtier plastique sans
s :
A d
/ de quartz (Le coût en est ainsi réduit).
fenêtre
•tpElles remplacent donc les UVPROMs lors d’une production en
ht grande série après avoir développé une pré série avec des
UVPROMs.
e /
Les composants d’un ordinateurs om
/ h
o m
La mémoire morte - Types - c .
2.3. PROM à fusibles ou FPROM
s i t
A I
e(Programmable Read Only
Memory ou Fuse PROM) x
• Programmable une wseule
. A N
i fois à l’aide d’un programmateur
(Rem : On utilise
(PROM, FPROM, a
a
n OTP).
N A
i souvent le terme PROM pour l’ensemble
• Mémoire e n a
il E
en technologie MOS
/ c’est une UVEPROM mais en boîtier plastique sans
• Souvent
t p s : /
A d
fenêtre de quartz (Le coût en est ainsi réduit).
t
h • Elles remplacent donc les UVPROMs lors d’une production en
grande série après avoir développé une pré série avec des
UVPROMs.
e /
Les composants d’un ordinateurs om
/ h
o m
Le disque dur - Définition - c
.
Un ordinateur possède au moins
s i
e
A I
t un disque dur afin de stocker de
grande quantité d’information.
.w
ix
A N
L’ordinateur peut n a i
A
avoir plusieurs disques durs en interne,
N
a de la carte mère, et/ou en externe connectés à
connectés à laanappe
des ports./ e n
il E
Let
s : /
A d
pboîtier d’un disque dur ne doit pas être démonté (en dehors
t
h d’une chambre blanche, sans poussière ni bactéries…)
e /
Les composants d’un ordinateurs om
/ h
o m
Le disque dur - Compositions -
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs o m
/ h
o m
Le disque dur - Interfaces -
. c
L’interface IDE
s i te
A I
• L’ IDE, sigle de Integrated
.
d’interface de connexion
i
A N
xDrive Electronics, est un standard commercial
w pour mémoires de masses (disque dur, CDROM,
• La liaison entre a
a i
DVD) en micro-informatique.
N A
nle périphérique et la carte mère se fait par l’intermédiaire
d’un câble
e n a
en nappe.
il E
/ ce câble comportait 40 conducteurs, il en comporte aujourd’hui
• A l’origine

t
s
80
/
pl’ATA100. d
:(interposition d’un fil de masse entre chaque conducteur) depuis
A
ht• Une interface IDE permet de connecter 2 périphériques qui doivent être
configurés, à l’aide de cavaliers, en maître ou esclave.
• Le taux de transfert des données atteint 133 Mo/s
e /
Les composants d’un ordinateurs om
/ h
o m
Le disque dur - Interfaces -
. c
L’interface SATA (Serial ATA)ite
s A I
• L’interface SATA est de i
.
plus
A N
x en plus présente dans les PC de bureau. Elle
w et la possibilité de se connecter à chaud (hot-
apporte un gain de vitesse


plug)
a
Le standard Serial
a i
N A
n ATA (S-ATA ou SATA) est un bus standard permettant la

connexione n a
il E
de périphériques de stockage haut débit sur les PC.
/ maximum que peut atteindre cette interface est de 300 Mo par
Le débit

t p s
/
seconde d
: pour le moment.
A
h t
e /
Les composants d’un ordinateurs o m
/ h
o m
Le disque dur - Interfaces -
. c
t
L’interface SCSI (Small Computer
i
e System Interface)
s A I
. w i x
A N
an a i
N A
/ e n a
il E
• Le
t
s : /
A d
standard SCSI est une interface permettant la connexion de plusieurs
ppériphériques de types différents sur un ordinateur.
ht• Le nombre de périphériques pouvant être branchés dépend de la largeur du
bus SCSI. En effet, avec un bus 8 bits il est possible de connecter 8 unités
physiques, contre 16 pour un bus 16 bits.
e /
Les composants d’un ordinateurs om
/ h
o m
Le disque dur - caractéristiques - c
.
• La densité des plateaux
s i
• La vitesse d’accès (8.5 mili secondes)
et
A I
ix (7200 rpm ou
• La vitesse de rotation deswplateaux
. A N
10 000 rpm pour round per
• Le taux de transfert
a n
i minute)
A
a(en lecture et en écriture) : est la
N
quantité de données
e
a
E
qui peuvent être lues ou écrites
n en un temps donné. Il s’exprime
sur le disque
il
/ en Méga-Octets par seconde.
• Le p s
/
aujourd’hui
:
A d
temps de latence représente le temps écoulé entre le moment où le disque
ttrouve la piste et le moment où il trouve les données.
t
h• Le temps d’accès est le temps que met la tête pour aller d’une piste à la piste
suivante (elle doit être la plus petite possible).
e /
Les composants d’un ordinateurs om
/ h
o m
La carte graphique - Présentation -c
.
• On entend par carte vidéo, la cartet
A I
ed’extension qui permet de transformer
i signal analogique compréhensible par un
un flux de données digitales ensun
écran
. w i x
A N
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
e /
Les composants d’un ordinateurs om
/ h
o m
La carte graphique - Composants -c
.
Le processeur graphique
s i t e
A I
Un processeur graphique, ouiGPU
.
l’anglais Graphics Processing
x (de
w Unit), est
A N
un circuit intégré la a
a n
i du temps
plupart
présent sur une carte graphique (maisN A
n a
il E
pouvant aussieêtre intégrée sur une carte-
/ un CPU) et assurant les
mère ou /
s
fonctions
dans

A d
: de calcul de l’affichage.
LetpGPU se charge des calculs
t
hspécifiques à l’affichage, notamment à
l’affichage en 3D, ce qui soulage le
Microprocesseur de la Carte mère
e /
Les composants d’un ordinateurs om
/ h
o m
La carte graphique - Composants -c
.
La mémoire graphique
s i t e
A I
w i x
• La mémoire vidéo sert à conserver
données numériques . devant être
les

A N
converties en images
n a
graphique et lesaimages
N A
ipar le processeur
traitées par ce
n
processeur avant
e
il E
a leur affichage.
• Comme /la mémoire vive centrale, la
RAMs : /
d
dédiée à l’affichage (celle qui
A
p nos cartes graphiques) a connu
équipe
t
ht une croissance importante de sa capacité
et de ses performances au fil des années.
e /
Les composants d’un ordinateurs o m
/ h
o m
La carte graphique - Composants -c
.
Le RAMDAC
s i t e
A I
les images stockées dans . w
A N
Le RAMDAC (Random AccessxMemory Digital-Analog Converter) convertit
i
la mémoire vidéo en signaux analogiques à envoyer

a n a i
à l’écran de l’ordinateur.
N A
La fréquence du
/
d’images par
e n
il E
aRAMDAC détermine les taux de rafraîchissement (nombre
seconde, exprimé en Hertz – Hz) que la carte graphique peut
: /
supporter.
t p s
A d
ht
e /
Les composants d’un ordinateurs o m
/ h
o m
La carte graphique - Composants -c
.
La Connectique
s i t e
A I
Il existe deux grandes familles x
w i
• Les connecteurs analogiques
. A N
de connecteurs :
(VGA, S-Video), en voie de disparition,
• Les connecteurs
a n a
courant actuellement.
N A
i numériques (DVI, HDMI, DisplayPort), les plus
n
Elles permettent
répandu. /
e
il E
ad’afficher les signaux à l’écran. Le format HDMI est le plus

t p s : /
A d
ht
e /
Les composants d’un ordinateurs o m
/ h
o m
Les chipsets - Présentation - c
.
s i te
A I
. w i x
A N
a n a i
N A
• Un chipset este n a
il E
un ensemble de composants électroniques dans un circuit intégré
/flux de données entre le processeur, la mémoire et les périphériques.
qui gère
s
Il est
t p
: /
le
A d
généralement trouvé sur la carte mère.
•tL’importance du chipset est apparue avec les processeurs de type Pentium. C’est
h lui qui détermine des paramètres comme le fait que votre ordinateur est capable
de supporter la SDRAM, un bus à 100 MHz ou bien encore un bus AGP.
e /
Les composants d’un ordinateurs o m
/ h
o m
Les chipsets - Présentation - c
.
s
Il est souvent constitué (décomposé)
e
A I
• Le chipset d’une carte mère permett le contrôle des échanges d’information.
i de deux composants électroniques
(éléments), le Northbridge
.
échanges entre processeur,
w iet
A N
x le Southbridge. Le northbridge qui gère les
mémoire vive et mémoire vidéo, et le
southbridge qui gère
a n
i
N A
ales échanges entre périphériques d’entrée/sortie.
• Les chipsets sont
n a
il E
les composants essentiels d’une carte mère. C’est pour
quoi il esteimportant de choisir une carte mère intégrant un chipset récent
/
afin de
: /maximiser
A d
les possibilités d’évolutivité de l’ordinateur.
s que le fabricant du chipset peut-être différent du fabricant de la carte
• Apnoter
ttmère ou de celui du microprocesseur mais doit être compatible.
h
e /
Les composants d’un ordinateurs o m
/ h
o m
La carte mère - Présentation - c
.
e
t
L’élément constitutif principal de l’ordinateur
mainboard » ou « motherboard »). s i
A I
est la carte mère (en anglais «

i
La carte mère est le socle permettant
. w
A N
x la connexion de l’ensemble des éléments
essentiels de l’ordinateur.
a
a i
C’est un gros circuitnimprimé avec:
N A
• Puces (chips)
e n
• Connexions
a
il E
/ pièces électroniques installé dessus.
s
/
• Autres
:
L’information
t p A d
échangé entre les différents appareils à l’intérieur de
tl’ordinateur.
h La plupart de cet échange d’information est fait à travers la carte-mère.
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
te composant
Exercice1: Citer le nom de chaque
si A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
te composant
Exercice1: Citer le nom de chaque
si A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
te composant
Exercice2: Citer le nom de chaque
si A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les composants d’un ordinateurs om
/ h
o m
La carte mère - Présentation - c
.
te composant
Exercice2: Citer le nom de chaque
si A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
o m
/ h
o m
.c
it 2
Chapitre
s
e
A I
La représentation
. w
x
i des informations
A N
a n a i
N A
Objectifs:
 Etre capable
/ e na
il E
de représenter les données numériques et texte en binaires
s :
 Avoir la
A d
/capacité de convertir le binaire en autres bases
p l’habilité de différencier en les différent format de compression des
 Avoir
t
htimages et vidéos
 Etre capable de différentier les méthodes de cryptage de données
e /
Introduction om
/ h
o m
Activité: c
.
Supposant qu’on a 7 lampes portant
t
si :
distribuées de la manière suivante A I
e les lettres a, b, c, d, e, f, g
a
Pour afficher le numéro .
i x
A
w8 il faut allumer N
toutes les lampes, donc
a b ca n a
d e N A
i on doit écrire
f g b d c
8= 1
a
1 en 1 1
il E
/Allumé et 0=Eteint) 1 1 1
Afficheur
7 segments

t p s : /
(1=
A d
Code binaire e g f
h t
1) Donner le code binaire pour afficher toutes les chiffres de 0 à 9
P1
e /
Introduction om
/ h
o m
a b c d e f .cg
0 1 1 1 0 1 i1 1
s
t e
A I
1 0 0 1 0 ix0 1 0
.
2 1 0 1i 1 1 0 1
w
A N a
n a
3 1 0a 1 1 0 1 1
N A b d c
4 0
5://
e n1a 1 1 0 1 0
il E
s
A
p6 1 1 0 1 1 1 1
t
d
1 1 0 1 0 1 1
e g f
h t 7 1 0 1 0 0 1 0
9 1 1 1 1 0 1 1
P2
e /
Introduction om
/ h
m A, E, F, H, L, P
2) Donner le code binaire pour afficher lesolettres
a .c
A: 1111110
E: 1101101 i
bx d c
s
t e
A I
F: 1101100
H: 0111110 . w i
A N
L: 0100101
P: 1111100 a n a i e
N A
g f
n
3)Donner le code
remarqué?//
e
a
il E
binaire des lettre M et N, qu’est ce que vous avez

t p s :
Impossible
l’afficheur A d
de donner un code binaire pour les lettres M et N, car
7 segment ne suffit pas.
t
h4) Donner une solution pour afficher tout type d’informations visuelles.
Utiliser un afficheur matriciel
P3
e /
Introduction om
/ h
o m
.c
Afficheur
s i te 255
0
A I
Matriciel
.w i x
A N 0

5) Donner une méthode


a
i
N A
na pour représenter les sons
e
/3
5n a
il E
t ps : /
0 A d
ht
-4
P4
e /
Les unités de mesure o m
/ h
Unités de stockage o m
. c
Pour mesurer la quantité d’informations
i t
de stockage, on utilise généralement
e
s les unités suivantes : A I
dans une mémoire ou un support

Le bit : C’est une case mémoire


w i
: 1 Octet =i8.bits
x
A N
qui ne peut contenir que 0 ou 1
Octet
Kilo-octet =a
: 1Ko n
a 1024 octets
N A (1 octet= 1 Byte)

Mega-octet :n1Mo= a 1024 Ko


Giga-octet /e: 1Go= 1024 Mo
il E
Téra-octet
t p s :
Péta-octet
A d
/ : 1To= 1024 Go
: 1Po= 1024 To
h t
Exa-octet : 1Eo= 1024 Po
Zetta-octet : 1Zo= 1024 Eo
Yotta-octet : 1Yo= 1024 Zo
P5
e /
Les unités de mesure om
/ h
Unités de stockage o m
.c
Exercice: Convertir les valeurs des capacités
a) 512Ko b) 223 bit s i te suivantes en Mo :
c) 2Go
A I
Solution:
. w i x
A N Po

a) 512 𝐾𝑜 = 1024512
𝑀𝑜
a
a i
n = 0,5 𝑀𝑜
N A 1024

1024
To

Multiplication
n a
E Go

Division
e
il
223 1024
23
b) 2 𝑏𝑖𝑡 = / 𝑀𝑜 = 1 𝑀𝑜 (Avec 2 23=1024)

s : / 3 10
2 ×2 ×2 10

A d
c) 2p𝐺𝑜 = 2 × 1024 𝑀𝑜 = 2048 𝑀𝑜
t
1024

1024
Mo

Ko

h t Octet
8
bit

P6
e /
Les unités de mesure om
/ h
Unités d'affichage o m
. c
• pixel: c’est le plus petit carré affichable
i te
s par pouce.
• dpi :dot per inch ou ppp xpixels A I
sur votre écran.

• fps :(frame per second). w i


A N
ou encore ips (image par seconde), qui
signifient toutes
a
a i
N A
n les deux le nombre d'images par seconde qui
s'affichent.na
//
e
il E
Unités:d'impression
• ppm:
t p s
A d
pages par minute () que l'imprimante est capable d'imprimer.
t
hUnités de débit
• bps: bits par seconde ou encore Mbps (Mega-bit par seconde)
P7
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
. c
Le code décimal : C’est le code
comporte les chiffres entre 0 eti t e
s 9. Sa base est : 10. A I
utilisé par les êtres humains, il

Exemple : (145)10 .
i x
w(790)
A N
(101101)10 (258)10
A
10
ai
n
aa
n
E N
Le code binaire
: /
les chiffres
/ e
d il
: C’est le code utilisé par l’ordinateur, il comporte
0 et 1. Sa base est : 2

h t t p
Exemple
s
A
: (101101)2 (11001)2 (1110111)2 (1000000)2

P8
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
. c
Le code octal : C’est le code qui
i t
machines, il comporte les chiffres
e
A I
facilite la programmation des
s entre 0 et 7. Sa base est : 8.
Exemple : (374)8 .
i x
w(01011101)
A N(2754)8 (4620)8
A
8
ai
n
aa
n
Le code Héxa-décimal
E N
: C’est le code qui facilite encore la
/
programmation
:
e
d il
/ des machines, il comporte les chiffres entre 0 et 15
avec
t t p s
:
hExemple
10=A 11=AB 12=C 13=D 14=E 15=F
(B3)16
: (2D)16 (10011011)16 (5FEC)16
P9
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P10
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P11
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P12
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P13
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P14
e /
Le codage des nombres om
/ h
Codage des nombres entiers o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P15
e /
Le codage des nombres o m
/ h
Opérations sur les nombres binairescom
.
L’addition e
Exemple
t
si(1011)2 + (110)2 = (10001)2 A I
+ 0 1
. w i x
A N
0 0 an1a
i
N A 1 1 1

e n a
1 // 1 0* il E +
1 0
1
1
1
1
0

p s :
t* 1 + 1 = 10 A d ----------------------------------
1 0 0 0 1

h t
Je pose 0 et je retiens 1
P16
e /
Le codage des nombres o m
/ h
Opérations sur les nombres binairescom
.
La soustraction
t e Exemple
si (1011)2 - (110)2 =(101)2 A I
- 0 1
.w i x
A N
0 0 a1n*a
i
N A 1 0 1 1
e n
1 // 1 0
a
il E -
1
1 1 0
--------------- --------------------

p s :
A d
t * Je pose 1 et je retiens 1 0 1 0 1
h t
P17
e /
Le codage des nombres o m
/ h
Opérations sur les nombres binairescom
.
La multiplication
s i
e Exemple
t
A I
(1011)2 x (110)2 =(1000010)2
x 0 1 w
.
ix
A N 1 0 1 1
0
a
0 aan0
i
N A x 1 1 0
---1---------------------
/ e n
il E 0 0 0 0

tp s
/
1: 0
A d
1
1
1 1
1 0 11
.
.
.
t 1 0 1 1
h --------------------------------------
1 0 0 0 0 1 0
P18
e /
Le codage des nombres om
/ h
Opérations sur les nombres binairescom
.
La division
101100 100
e Exemple
s i t
A I
(101100)2 ÷ (100)2 = (1011)2
-1 0 0
------- 1 0 11 . w i x
A N
11
110
n
i
Sens de
a
lecture
a N A
- 1 0 0e
/
-------
n a
il E
p s : /
100
-100
t ------- A d
h t 0

P19
e /
Le codage des nombres om
/ h
Opérations sur les nombres binairescom
.
Exercice
t
Effectuer les opérations binaires
s
e
A I
i suivantes sur 8 bits
a) 10010110 + 110010wi
.
x = 11001000
A N
n a i
b) 11011010 + 10111010
c) 10111011 - a10010110
N A
= OVERFLOW
= 100101
d) 10110 nxa
e
// / 1001
1001
il E = 11000110
e) 11000110

tp s :
A d =10110

h t
P19
e /
Exercice o m
/ h
o m
Remplir le tableau suivant
.c
Décimal Binaires i te
Octal A I
Hexadécimal
315 .w
i x
A N
an a i
100110
N A
/ e na
il E 136

tp
s : /
A d 2C
ht
P20
e /
Etendu des nombres om
/ h
o m
Pour un nombre binaire codé sur c n bits, 2n combinaisons
.
différentes sont possibles.
i
- avec 4 bits : il y a 16 combinaisons
s
t e
A I
différentes de 0 à 15
i x
N
- avec 8 bits : il y a 256wcombinaisons de 0 à 255
A
. combinaisons de 0 à 1023
- avec 10 bits : il y ai1024
- avec 16 bits : il a n a
N A
y a 65536 combinaisons de 0 à 65535
- avec 20 bitse n a
il E
: il y a 1 048 576 combinaisons
/bits : il y a 4 294 967 296 combinaisons
- avec 32
t p s : /
A d
ht
P21
e /
Etendu des nombres om
/ h
o m
Pour les nombres entiers non signés. c (positifs), l’intervalle de
is
t
nombres qui peuvent être stockés
eest [0, 2 n – 1].
A I
.
qui peuvent être stockés
x
est [-2
N
Pour les nombres entiersisignées (relatifs), l’intervalle de nombres
w
A
n-1 , 2n-1 –1].

a n ai
N A
Exemple : na
e
il E
/ le nombre de combinaisons possible est 28 = 256
sur 8/bits

t p s :
l’intervalle
[0, 255] A d
des entiers positifs qui peuvent être stockés est:
t
h pour les nombres entier signés :
[-128, 127] P22
e /
Etendu des nombres om
/ h
o m
Pour les nombres non signés cPour les nombres signés
.
Nombre de bits Intervalle
s i te
A I
Nombre de bits Intervalle
2
3
[0,3]
.w i
[0,7]
x
A N2
3
[-2,1]
[-4,3]
4
a n a i
[0,15]
N A 4 [-8,7]
5
e n a
/ [0, 2n – 1]
[0,31]

il E 5 [-16,15]
[-2n-1 , 2n-1 –1]

t
s
p
: /
Exercice: A d
Donner le nombre de bit minimum et nécessaire pour
t
h représenter les nombres signés suivants:
+314; -510; +1020; -2050
P23
e /
Représentation des nombres signés o m
/ h
o m
Pour savoir les nombres négatifs, on c voit la valeur du bit le plus
.
fort.
1 pour les nombres négatifsx s i t e
A I
0 pour les nombres positifs
. w i
A N
a n a i
N A Le bit le plus fort

Pour trouver
/ e n a
il E
le code binaire d’un nombre négatif, il faut respecter
les étapes
p
Etape s :
1:
/ suivantes:
Coder A
sa
dversion positive en binaire
tt
h Etape 2: Trouver le complément à 1
Etape 3: Trouver le complément à 2
P24
e /
Représentation des nombres signés om
/ h
o m
Le complément à 1 c
.
Pour trouver le complément à i
e
1,ton inverse le
code binaire. Càd, mettre 0xàsla place des 1 et A I
11010100
Le complément à 1

1 à la place des 0 . w i
A N 00101011
Le complément àn2
a
a i
N A 00101011

e
il
/ de 1 au complément 1
valeur binaire E
Pour trouvernlea complément à 2, on ajout la + Le complément à 2
00000001
s
Astuce:
p
: /
complément
t A d
pour passer directement vers le
à 2 sans passer par le complément à 1,
00101100

hton garde le bits depuis le bit du poids le plus faible


jusqu’à trouver 1, après on inverse le reste
P25
e /
Représentation des nombres signés o m
/ h
o m
Exemple
.c
Soit le nombre décimal -69 it
s
e
A I
Le code binaire de 69 . sur
x
Sur 8 bit, l’intervalle est:[-128,127]
i
A N
w 8 bits est: 01000101
Son complément à a
an N A
2 iest : 10111011
Exercice na
e
il E
Donner /le/code binaire sur 8 bits des nombres signés suivants:

tp s : 14
A d -14 120 -120

h t 00001110 11110010 01111000 01111000


Calculer les opérations binaires des additions décimales suivantes:
14+(-14) et 120+(-120) P26
e /
Représentation des nombres signés om
/ h
o m
Exercice
.c
Identifier les nombres positifs i
s
e
A I
ettles nombres négatifs dans la liste
suivante:
w
xi
Nombre en.binaire
A N Nombre de bits

a n a i
01101001
N A 8

e n a 11100111

il
/ 1000110001010101 E 16
16

t p s : /
A d
1001
1110
4
8
t
h Désormais, nous devons respecter le nombre de bits dans l’écriture des nombres
P27
e /
Représentation des nombres signés om
/ h
o m
Exercice .c
s i t
Trouver la représentation binaires
e
I
sur 8 bits des résultats des
A
opérations suivantes:
. w
x
i
A N
a i
a) 01000110 + 00101101
a n
N A
b) 00001101 +a01111000
/ e n
il E
t p s : /
A d
ht
P28
e /
Représentation des nombres réels om
/ h
o m
La norme IEEE norme se propose de . ccoder le nombre sur 32 bits
et définit trois composantes : te
• le signe est représenté par s i
A I
un seul bit, le bit de poids fort (celui
le plus à gauche) wi
.
x
A N
• l'exposant est codé
• la mantisse (les a
a
N A
i sur les 8 bits consécutifs au signe
n bits situés après la virgule) sur les 23 bits
restants.e
/
n a
il E
Ainsi le
s : /
codage
A d
se fait sous la forme suivante :
seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm
t p
htle s représente le bit relatif au signe (1bit)
les e représentent les bits relatifs à l'exposant (8 bits)
les m représentent les bits relatifs à la mantisse (23 bits) P30
e /
Représentation des nombres réels om
/ h
o m
La formule d'expression des nombres . créels est ainsi la suivante:
s i t e
A I
où: . A N
(-1)s *wi2x( e - 127 ) * ( 1 + m )
s est le bit de signe
a
a i
N A
n et l'on comprend alors pourquoi 0 est positif
( -1^0=1 ). na
e
il E
/ auxquels on doit bien ajouter 127 pour obtenir son
e est l'exposant
/
: codé.
équivalent
t p s
A d
m est la partie fractionnaire, la seule que l'on exprime et qui est
h t
ajoutée à 1 pour effectuer le calcul.
P31
e /
Représentation des nombres réels om
/ h
o m
Certaines conditions sont toutefois . à crespecter pour les exposants :
l'exposant 00000000 est interditte
s
l'exposant 11111111 est interdit.
i
A I
signaler des erreurs, on w
.
x
appelle
A N
On s'en sert toutefois pour
i alors cette configuration du
nombre NaN, ce qui
a
les exposants peuvent
a
N A
isignifie Not a Number
n ainsi aller de -126 à 127
/ e n a
il E
t p s
/
A d
Voyons:ce codage sur un exemple :

ht
P32
e /
Représentation des nombres réels om
/ h
o m
Voyons ce codage sur un exemple : . c à coder la valeur 525,5.
Soit
On doit écrire ce nombre sous latforme:
seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm s i
e
A I
8 bits
.
i x
w 23 bits
A N
Etape1: Déterminer
525,5 est positifadonc
a ile signe
N A
n le 1er bit (s) sera 0.
n
Etape2: Déterminer
e
a
il E
l’équivalent binaire non normalisé
/entière (525) en binaire est 1000001101
La partie
s : /
A d
La ppartie décimale (,5) en binaire est 1
t
t
h Donc l’équivalent binaire non normalisé est 1000001101,1
Etape3: La normalisation
En normalisant, on trouve : 1,0000011011*29 P33
e /
Représentation des nombres réels om
/ h
o m
Comme la mantisse doit occuper 23.bits, c il est nécessaire d'ajouter
des zéros pour la compléter : te
00000110110000000000000 s i
A I
i
Etape4: Ajouter 127 à l’exposant
. w
x
A N
On ajoute 127 à 9 ce
a n a
N A
iqui donne 136, soit en base 2 : 10001000
n a
Etape5: Rassembler
/ e
il E
les trois parties de la norme IEEE
La représentation
: /
A d
du nombre 525,5 en binaire avec la norme IEEE
s : 0 1000 1000 00000110110000000000000
est pdonc
t
h t
P34
e /
Représentation des nombres réels om
/ h
o m
Voici un autre exemple avec un réel . cnégatif :
Soit à coder la valeur -10,625 sous
seeeeeeeemmmmmmmmmmmmmmmmmmmmmmms i t
A I
e la forme binaire suivante:

s=1 (Car le nombre est w


.
i x
négatif)
A N
10 en binaire est 1010
,625 est 101 an
a i
N A
10,625 s'écrit
/ e n a
il E
en base 2 de la façon suivante : 1010,101

s : /
On normalise1.010101
A d x 2 3

Onpcomplète par des 0: 01010100000000000000000


t
t
h On ajoute 127 à 3 pour avoir 130 qui est en binaire: 10000010
Donc: la représentation IEEE est:
1 10000010 01010100000000000000000 P35
e /
Représentation des nombres réels om
/ h
o m
Exercice . c
Coder les nombres réels suivants
i t
s
een binaire
A I
a) 12,5 . w ix
A N
b) 5,25
a n a i
N A
c) 6,125 a
d) 7,0625/ e n
il E
e) 4,75
s : /
tf)p 9,375 A d
ht
P36
e /
Le codage numérique des textes om
/ h
o m
.c
En télécommunications et en informatique, un jeu de caractères

s i t
codés (charset encoding en anglais)
A I
e est un code qui associe un jeu
de caractères d’un alphabetxavec une représentation numérique pour
w i
chaque caractère de ce.jeu.
A N
n
a
Le jeu de caractère
a i
N A
est nommé charset (character set) et le code qui
e n
relie le chaque
a
il E
/ caractère à un nombre est nommé encoding.
Par
t
s : /
A d
p exemple, le code Morse (qui associe l’alphabet latin à une série
htde pressions longues et de pressions courtes sur le manipulateur
morse du télégraphe) est un des premier jeux de caractères codés.
P37
e /
Le codage numérique des textes om
/ h
o m
Le code ASCII (American Standard.c
Code for Information Interchange)
s i t e
A I
Les créateurs de ce codeixlimitèrent
le nombre de ses caractères. w à 128
A N
Exemple:
a n a i
N A
A l’aide de la
coder le mot
/ e n a
Bonjour
il E
table ASCII, on va

t p s :
01000010
/
A d
01101111 01101110
t01101010 01101111 01110101
h 01110010
P38
e /
Le codage numérique des textes om
/ h
Voici maintenant une o m
exclamation codée en binaire : e . c
01000010 B
s i t
A I
01110010
01100001
r
a . w i x
A N
01110110
a
vn a i
N A
01101111 na o
00100001 / e !
il E
t p s :
Retrouver
/
A d
cette exclamation !
Peut-on coder en binaire la phrase:
t
h Un âne est-il passé par là ? à l’aide
de la table ASCII ? P39
e /
Le codage numérique des textes om
/ h
Quand la table ASCII ne suffit plus o m
. c
Pour coder un texte dans i
échanger des informations s
e
A I
unt alphabet plus complexe et pour
sur l’Internet, il faut impérativement
disposer d’un charset .
plus
x
wi complet.
A N
n a i
N A
a français les caractères é, è, ç, à, ù, ô, æ, œ, sont
Par exemple, aen
fréquemment
/ e E
n utilisés alors qu’ils ne figurent pas dans la table
il
ASCII.
tp s: /
A d
t
h Il vadonc falloir étendre la table ASCII pour pouvoir coder les
nouveaux caractères.
P40
e /
Le codage numérique des textes om
/ h
m
co
De la difficulté de convenir d’une norme
.
Cette norme ISO 8859–1 permet
s
e
i t
A I
de coder 191 caractères de
à l’époque été jugés essentiels dans
l’alphabet latin qui avaient
l’écriture . w i x
A N
Windows-1252 (appelée
a n a i
N A
ANSI) et ISO 8859-15 (qui prend en
a € créé après la norme ISO 8859-1).
compte le symbole
/ e n
il E
C’est :/
p s
programmes
t
d
source de grande confusion pour les développeurs de
A
informatiques car un même caractère peut être codé
htdifféremment suivant la norme utilisée.
P41
e /
Le codage numérique des textes om
/ h
o
De la difficulté de convenir d’une norme
m
. c
Nous avons tous un jour reçutun
web telle que celle-ci : s i
A I
e courriel bizarre ou lu une page
Prenons l’exemple w
.
x
i
typique N
de la lumière émise par un phare
A
maritime : elle estad’abord
an
i
étant alors indépendant
N A
indivisible, son coût de production
du nombre d’utilisateurs
n a
E
On trouveeparfois des phrases dans lesquelles certains caractères
/ il
sont remplacés
s : /
A d
par d’autres. Il s’agit ici d’un problème d’encodage
et pde décodage. La personne qui écrit le texte utilise une norme
t
h tdifférente de celle utilisée par celui qui le lit ! Lorsque c’est un
courriel on a la plupart du temps affaire à un spam venant de
l’étranger. P42
e /
Le codage numérique des textes om
/ h
L’encodage UTF8
m
o
. c
La généralisation de l’utilisation
nécessité une prise en xcomptesi
t
A I
e d’Internet dans le monde a ainsi
d’un nombre beaucoup plus
important de caractères.wi
. A N
les symboles monétaires
représentés dans a
a i
N A
des différents pays n’étaient pas tous
nle système ISO 8859-1, de sorte que les ordres de
n a
E
paiement einternationaux transmis par courrier électronique
il
/ d’être mal compris.
s
/
risquaient
:
A d
Unp consortium composé d’informaticiens, de chercheurs, de
t
h tlinguistes et de personnalités représentant les États ainsi que les
entreprises s’occupe donc d’unifier toutes les pratiques en un seul et
même système : l’Unicode. P43
e /
Le codage numérique des textes om
/ h
L’encodage UTF8
m
o
. c
L’Unicode est une table de
si
t
(Charset), et l’UTF-8 est xl’encodage A I
e correspondance Caractère-Code
correspondant (Encoding) le
plus répandu. Maintenant,
. w
A N
i par défaut, les navigateurs Internet

N A
i et les concepteurs de sites pensent de plus
utilisent le codage aUTF-8
n pages web en prenant en compte cette même
en plus à créeraleurs
norme ; e
/
n a
il E
tp s: /
A d
h t
P44
e /
Le codage numérique des images om
/ h
o m
Un ordinateur ne manipule .que c des valeurs numériques
(représentées sous forme binaire)
donc être codée par des nombres.s i t
A I
e ; une image numérique devra

. w i x
A N
On distingue deuxa
a i
N A
n types d’image numérique :
e n a
il E
/ matricielles : formées de points (des pixels)
les images

t p s
/
les images d
: vectorielles : formée d’éléments géométriques
A
(segments de droite, arcs de cercles, …)
h t
P45
e /
Le codage numérique des images om
/ h
Image numérique matricielle o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P46
e /
Le codage numérique des images om
/ h
o m
On appelle image matricielle ou . « ccarte de points » (de l’anglais
bitmap), un ensemble fini de points
s i t
A I
e colorés appelés pixels organisés
en matrice.
Cette matrice contraint. w i x
l’image à des A N
i
A
dimensions fixesn: aune largeur (width)
a N
et une hauteur
en pixels./e
n
il E
a (height), le tout exprimé

t p s : /
A d
ht
P47
e /
Le codage numérique des images om
/ h
o m
Une troisième dimension, appelée.c profondeur, permet de coder la
t e
couleur de chaque pixel. La profondeur
différentes tailles : s i
A I
d’une image peut être de

• 1 bit : 0 ou 1 pour .lesi x


A N
w couleurs « noir » ou « blanc »,
• 1 octet : pour coder
256 couleurs,a n a
N A
i 256 niveaux de gris, ou bien une palette de
n a
il E
• 3 octetse : pour coder les proportions de rouge, de vert et de bleu
/
(256
: /
d
valeurs possible chacun),
A
• p4soctets : pour coder en plus une information de transparence,
ht•t …
P48
e /
Le codage numérique des images o m
/ h
o m
Le code en binaire de l'image entière . c est obtenu en parcourant
pixel rencontré. s i t
l'image ligne par ligne et en juxtaposante
I
le code binaire de chaque
A
. w i x
A N
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
P49
e /
Le codage numérique des images o m
/ h
o m
Le code en binaire de l'image entière . c est obtenu en parcourant
pixel rencontré. s i t
l'image ligne par ligne et en juxtaposante
I
le code binaire de chaque
A
. w i x
A N
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
P50
e /
Le codage numérique des images om
/ h
o m
voici le code binaire de la tête du pêcheur:
. c
s i t e
A I
. w i x
A N
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
P51
e /
Le codage numérique des images om
/ h
o m
Pour une image en couleur .c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P52
e /
Le codage numérique des images om
/ h
o m
La taille (size) d’une image (quantité. c de mémoire nécessaire pour
stocker une image) dépend du type
s i t e de mémoire :
A I
• sur une mémoire de .
i x
A N
wmasse (disque dur, …) l’image est stockée
a n
N A
i un formats d’enregistrement,
dans un fichier aselon

n a
il E
• dans laemémoire vive, elle occupe une place qui peut donc être
/
t p s : /
calculée
A d
ainsi (en octets) :

ht
P53
e /
Le codage numérique des images om
/ h
o m
Formats d’enregistrement
.c
si
t
niveaux de complexité trèsxvariables. A I
e enregistrer une image, avec des
Il existe de nombreux formats pour

. w i
A N
ai :
Les plus courants sont
an N A
PNG : Portable
Il permet/e
n
il E
a Network Graphics
les fonds transparents. La compression proposée par ce
format
tp
GIF.
s : /
A d
est d’une qualité 5 à 25 % meilleure que la compression

ht
P54
e /
Le codage numérique des images om
/ h
o m
Formats d’enregistrement
. c
si
t
niveaux de complexité trèsxvariables. A I
e enregistrer une image, avec des
Il existe de nombreux formats pour

. w i
A N
ai :
Les plus courants sont
an N A
JPG / JPEGna
e
Un des formats
/ E
: Joint Photographic Experts Group
il
les plus utilisées sur le net. Les appareils photo

t
s : /
numériques
A d
compacts prennent également les photos au format
p Il contient des méta informations (des EXIF et IPTC-XMP)
JPG.
htqui permettent de connaître des informations au sujet de la photo.
P55
e /
Le codage numérique des images om
/ h
o m
Formats d’enregistrement
. c
si
t
niveaux de complexité trèsxvariables. A I
e enregistrer une image, avec des
Il existe de nombreux formats pour

. w i
A N
ai :
Les plus courants sont
an N A
GIF : Graphics
e n
Format /adapté
il E
a Interchange Format
aux images de basse résolution. Permet la

p s : /
transparence
séquentielles
t A d
et les images animées – plusieurs images
à l’intérieur du même fichier. Il est utilisé pour des
htlogos, des icônes, des boutons et autres éléments de pages web.
Profondeur limitée à 1 octet, soit 256 couleurs dans une palette.
P56
e /
Le codage numérique des images om
/ h
o m
Métadonnées c
.
Activité : e
i t
1) Reprendre l’icône 18×18s: icone_18x18 A I
2) Quelle devrait-être sa
. w i x
N
taille sur le disque dur ?
A
3) Comparer avec sa
n a i
depuis l’explorateur).
a N A
taille effective («Propriétés»
Expliquer la différence.
4) Extraire e n
son
il E
a en-tête, et l’interpréter.
/formats d’enregistrement permettent également d’ajouter
Certains
dans
p s : /
A d
le fichier des métadonnées qui peuvent indiquer :
t dimensions « réelles » de l’image, sous la forme d’une résolution
h tles
(en pixels par cm par exemple, ou en pixels par pouce : ppp)
les conditions de la prise de vue (focale, exposition, date, …) P57
e /
Le codage numérique des images om
/ h
Métadonnées o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P58
e /
Le codage numérique des images om
/ h
Métadonnées o m
.c
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P59
e /
Le codage numérique des images om
/ h
Compression o m
. c
i t e
La plupart de ces formats utilisent
A I
des algorithmes de compression,
afin de réduire la taille des l’image sur les mémoires de masse
(disque durs, …).
.
On défini alors le taux
w i x
A N
a n a
N A
i de compression par :

e
/
n
La compression
a
il E
peut être réalisée avec ou sans perte :
s : /
A d
• psans perte : l’image comprimée est parfaitement identique à
t l’originale
t
h • avec perte : l’image est plus ou moins dégradée, selon le taux de
compression souhaité. P60
e /
Le codage numérique des images om
/ h
Compression o m
. c
Exemple : perte de qualité lors d’une
e compression JPEG :
s i t
A I
.w i x
A N
a n a i
N A
/ e n a
il E
tp s: /
A d
h t
compression JPEG 100% : compression JPEG 40% : compression JPEG 10% :
70 860 octets 10 431 octets 4 294 octets
P61
e /
Le codage numérique des images om
/ h
Compression o m
. c
Soit la méthode de compression suivante:
Une image est représentéespar
t e
i une suite de
A I
nombres entiers présentés
. w i xà droite.
employé A N
1) Expliquer le codage
i
A
na de compression de cette
2) Quel est leataux
N
image ? na
e
il E
/ d’un système de compression
3) S’agit-il

t p avec
/
A d
s: ou sans pertes ?
ht
P62
e /
Le codage numérique des vidéos om
/ h
Compression o m
. c
Normalement, une vidéo est une e
s
séquence d’images
i t
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P63
e /
Le codage numérique des vidéos o m
/ h
Compression o m
.c
Les algorithmes de compression vidéo e
I
tels que MPEG-4 et H.264 utilisent la
t données vidéo entre une série d’images.
prédiction interimages pour réduireiles
s A
comparée à une image .
i x
Cela implique des techniques telles

A N
que le codage différentiel, où une image est
dewréférence et seuls les pixels qui ont changé par
rapport à cette image a
an N A
deiréférence sont codés.

/ e n a
il E
tp s: /
A d
h t
P64
e /
Le codage numérique des vidéos o m
/ h
Compression o m
c
.
Autre technique: on code le déplacement
s i t e des blocs
A I
. w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P65
e /
Chiffrement de données o m
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
qui va les rendre incompréhensibles. i
A I
Le cryptage va prendre des données eteles passer dans une sorte de moulinette
tCette moulinette est appelée « algorithme
s chiffrement ». Cela va permettre d’envoyer
de cryptage » ou « algorithmexde
N
wi qui sont en possession de la clé de chiffrement
des données, et que seuls.ceux
A
a n
N A
i petit schéma du principe :
pourront lire. Voici unatout

/ e n a
il E
Ceci est un exemple de cryptage

t p s : /
A d
ht
P66
e /
Chiffrement de données o m
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
Alors vous êtes en droit de vous poser
les mêmes algorithmes, et si tout i
s
e
I
la question : « Si tout le monde utilise
letmonde sait comment chiffrer et déchiffrer
A
les messages alors tout le monde
. w i x
A N
peut lire les messages chiffrés, non ? ».

a n a i
N A
/ e n a
il E
t p s : /
A d
ht Ceci est un exemple de cryptage
P67
e /
Chiffrement de données o m
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
Contrairement à ce que l’on pourrait e
de déchiffrement doivent être diffusés
s i
A I
penser, les algorithmes de chiffrement et
t à tous. Car si le destinataire n’a pas la
bonne méthode de déchiffrement,
. w i x
A N
alors le message ne pourra pas être déchiffré.

en quelque sorte a
a i
Ces mécanismes de chiffrement
N A
sont basés sur des clés. Les clés vont permettre
denverrouiller ou déverrouiller les données. Donc, seul celui
qui a la clé peut
/ e n aouvrir.
il E
t p s : /
A d
ht
P68
e /
Chiffrement de données om
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
Voici comment cela se passe, si on reprend
s i t e
A I
les mêmes schémas qu’au-dessus :

Pour le cryptage :
. w i x
A N
a n a i
Ceci

N A
est un exemple de cryptage

/ e n a
il E
t p s : /
A d
ht
P69
e /
Chiffrement de données o m
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
s i t e
Voici comment cela se passe, si on reprend

A I
les mêmes schémas qu’au-dessus :

Pour le déchiffrement :
. w i x
A N
a n a i
N A
/ e n a
il E
t p s : /
A d
ht Ceci est un exemple de cryptage

P70
e /
Chiffrement de données om
/ h
Le chiffrement (cryptage)! c’est quoi ?om
. c
Ce qu’il faut retenir :
s i te
A I
• Par contre, les clés. A N
ixmêmes algorithmes de chiffrement
• Tout le monde utilisewles
permettent de chiffrer et de déchiffrer les
données. a n a i
N A
/e n a
il E
p
t•
:/
Commençons
s
A d
par regarder 2 types de cryptage répandus :

h t Le cryptage à clé symétrique


• Le cryptage à clé asymétrique.
P71
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clé symétrique : Un principe simple.
. c
i t e
Si vous voulez envoyer des informations
A I
à quelqu’un et que vous
ne voulez pas que d’autress personnes puissent les lire, il faudra
alors les chiffrer. Mais w
. A N
x voulez que le destinataire puisse lire,
siivous
i moyen de les déchiffrer.
il faudra lui donner le
n a
N A
Le principe duachiffrement est simple :
/ e n
• Vous utilisez
a
E
un système pour chiffrer le message.
il
• Vous/donnez
p s :
noter d
au destinataire la méthode pour déchiffrer. (il est à
A
que vous pouvez envoyer la méthode pour déchiffrer avant
t ou après le message).
h t
• Le destinataire utilise la méthode pour déchiffrer et peut donc lire
le message. P72
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clé symétrique : Un principe simple.
. c
schéma s i
A I
Bien que cela soit très simple, eregardons tout cela avec un petit
t

.w i x
A N
A
déchiffrer

ai
na
Bonjour a n
E N Bonjour

: // e
d il
ht t p s
A
P73
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clé symétrique : Un principe simple.
. c
e César :
Voici un exemple avec le chiffre de
s i t
A I
.w
Le texte
i x d’origine :
Avec un cryptage : chaque lettre décalée de +3
A N
CULTURE INFORMATIQUE
FXOWXUH LQIRUPDWLTXH

an
ai
N A
Décryptage en faisant -3 à chaque lettre CULTURE INFORMATIQUE

Ce qu’il fautaretenir : je ne dis pas que tous les systèmes de chiffrement


symétriques
/ e E
n sont aussi simples. Je dis juste que le système fonctionne
il
tp s
A d
dans/les 2 sens avec la même clé.
:
h t
P74
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clé symétrique : Un principe simple.
. c
personnes,ceux qui seronts i t
A I
Si vous devez envoyer des emessages différents à plusieurs
en possession de votre clé de
chiffrement pourront également
pas destinés. . w i
A N
x lire des messages qui ne leurs sont

a n
ia
Donc, pour communiquer en N A
toute sécurité :
• vous e
/
n a
il E
devez échanger autant de clés que vous avez

s
/
A d
d’interlocuteurs.
:
• pvous devez trouver un moyen sûr pour faire parvenir cette clé à
t vos destinataires.
h t
Ce sont les 2 principaux inconvénients de ce type de chiffrement.
P75
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clé symétrique : Un principe simple.
. c
Un chiffrement quasi incassablee : l’AES 256
L’AES (Advanced Encryption s i t
Standard) A
est
I
un algorithme de
i x
N
chiffrement très sûr etwrapide. Car si on essayait de casser la clé
. A
(décrypter) (en attaque
n a
chiffrées en essayant
a N A
i brute force : c’est à dire lire des données
toutes les clés possibles), on estime qu’il
n a
faudrait plusieurs
//
e
il E
milliers d’années avec les ordinateurs actuels
pour déchiffrer
tp s :
A d
un message codé avec une clé de 256 bits.

h t
P76
e /
Chiffrement de données om
/ h
Le chiffrement à clés asymétriques om
. c
cryptage asymétrique a été créé
s i t
A I
Pour corriger cet inconvénient ede la clé unique, le système de
dans les années 70. Ce système est
basé sur 2 clés :
.w
ix
A N
• Une clé publique
a
a i
N A
n qui va servir à crypter les informations
• Une clé privée
/ e n
il E
a qui va permettre de les déchiffrer.

Le s
t p
: /
principe
A d
est inversé. C’est le destinataire qui va fournir un
moyen de chiffrer les données. L’expéditeur va crypter les données
h t
avec la clé fournie par le destinataire. Seul le destinataire possède la
clé pour les déchiffrer. P77
e /
Chiffrement de données om
/ h
Le chiffrement à clés asymétriques om
. c
Avantages
Voici ce qui permet de résoudre
s
t e
A I
i les 2 principaux inconvénients de la
clé symétrique :
.w
ix
A N
On voit bien qu’il
a
a i
A
n n’y a pas d’échange de clé permettant de lire les
N
données (car
données) / e n
il E
ace qui circule c’est ce qui permet de crypter les

t
Et
s : /
A d
pil n’est pas nécessaire d’avoir une clé unique par client (la
t
h banque peut très bien avoir des valises qui s’ouvrent toutes avec la
même clé puisque la clé reste à l’intérieur de la banque)
P78
e /
Chiffrement de données om
/ h
o m
Le chiffrement à clés asymétriques - Avantages -
Regardons sur un schéma comment . c
s i
A I
e cela fonctionne
t

.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
P79
e /
Chiffrement de données om
/ h
com
Le chiffrement à clés asymétriques - Avantages -
.
RSA
Le plus commun des algorithmes
s i
e
t
A I
asymétriques est le RSA du nom

. w i
de ses inventeurs (Rivest,
x
N
Shamir, Adleman). Cet algorithme date
A
a n ai utilisé
de 1977 mais est toujours
N A
On parle de
e n
casser
il E
a une clé, quand à partir de la clé publique, on est
/ retrouver la clé privée pour déchiffrer les messages.
capable/de
p
t
s :
A d
tDepuis quelques mois, il est recommandé de ne plus utiliser de clés
h
d’une longueur inférieure à 1024 bits. Mais il est fortement
conseillé d’utiliser des clés de 2048bits, on parle de RSA 2048. P80
e /
Chiffrement de données om
/ h
Conclusion o m
.c
2 types de cryptage sont utilisés
s i t e
A I
• Le cryptage symétrique
. w
x
échanges de clésiproblématiques. A N
i (AES) : rapide, sûr, mais avec des
n a
N A
• Le cryptageaasymétrique (RSA) : plus lent, mais qui résout le

/ e
il E
a échanges de clés.
problèmendes

t p s : /
A d
ht
P81
e /
om
/ h
o m
c .
Fin du chapitre
s i t e
2
A I
. w i x
A N
an
a i
N A
/e n a
il E
tp s: /
A d
h t
P82
e /
o m
/ h
o m
.c
it 3
Chapitre e
Introduction àxl’algorithmique
s A I
et
w i
programmation
. A N
a n a i
N A
Objectifs:
/ e n a
i l E
 Etre capable d’expliquer le déroulement d’un programme informatique

tp
s : /
A d
 Avoir la capacité de deviner la sortie des programmes simples
 Avoir l’habilité d’écrire des algorithmes simples
ht
e /
Introduction o m
/ h
Activité: o m Les instructions
c
Citer le chemin qu’il faut suivre par le bon.homme
pour arriver au trésor, Pour cela, utiliser
s
suivante pour designer les instructions
t ela notation
i à respecter :
A I AV
TD
AV
AV
AV
TD
TD
AV
TG
AV : Avancer d’un pas
TG : Tourner à gauche i . w i x
A N AV
TG
AV
TG
AV
TD

TD : Tourner à droite na
a N A AV
AV
AV
AV
AV
AV

/ e na
il E AV
AV
TG
AV

t p s : /
A d TD
AV
TG
AV
TG
AV
ht AV TD
AV AV
e /
Notion d’algorithme om
/ h
o m
Un Algorithme: c’est une méthode . c précise et efficace à suivre
pour résoudre un problème.
s i t e
A I
Exemple: Algorithme de
. w i x
N
résolution de l’équation ax+b=0
A
a n a i
N A
/ e n a
il E
t p s : /
A d
ht
e /
Variables d’entrée / variables de sortie: om
/ h
o m
Un algorithme possède des variables . c d’entrée et des variables de
sortie.
s i t e
A I
Variables
d’entrée . w i x
Algorithme
A N Variables de
sortie

Une variable: C’est


a
a i
N A
n une place mémoire qui stocke une information
qui a un typee n a défini.
bien
il E
/d’entrée: c’est une variable dont le contenu est saisie par
Variable

t p s : /
l’utilisateur
A d
en utilisant le clavier.
t
Variable de sortie: c’est une variable dont le contenu est défini par
h l’algorithme. Le contenu de la variable de sortie est affiché à la fin
par l’écran.
e /
Variables d’entrée / variables de sortie: om
/ h
o m
Exemple: pour l’équation ax+b=0,.on c donne la valeur de a et b
pour obtenir la valeur de x.
s i t e
A I
d’entrée et x une variable de sortie.
Donc: a et b sont des variables
. w i x
A N
Exercice 1: Donner
algorithmes suivants:
a n a
N A
iles variables d’entrée et de sortie des
a) La solution
/ e n a
il
de ax²+bx+c=0E
b) La moyenne
c) La
t p s : /
A d
générale de trois contrôles
conjugaison d’un verbe du premier groupe au présent
h t
e /
Variables d’entrée / variables de sortie: o m
/ h
Solution 1: o m
. c
a) a
b Algorithmes
i te
A I
c
. w i x S

A N
b) Note1
Note2 aa
n a i
N A
Note3n
/ e
il E
Algorithme Moyenne

t
c)
p s : /
Sujet
VI A d
Algorithme VC
htVerbe à l’infinitif Verbe conjugué
e /
La structure générale d’un algorithme om
/ h
o m
c
Un algorithme doit respecter la structure
. de base suivante:
Déclaration si t e
A I
Début .w
x
Déclaration de toutes les variables
i
A N
par les instructions de déclaration

Saisie des donnéesa


a i
N A
npar les instructions d’entrée
e n a
Résoudre le problème
il E
par les instructions de traitement
/ résultat par les instructions de sortie
Afficher/le
FIN
t p s :
A d
ht
e /
Les instructions de base om
/ h
o m
c
La déclaration: c’est la réservation. de l’espace mémoire pour
mettre une valeur.
Une variable est une place x s i t e
A I
mémoire qui possède un Nom, un Type
est une Valeur. . w i
A N
a i
N A
annomVariable est Type
NB: Le nom / e n a
d’une
il E
variable doit commencer par une lettre et ne
contenant
t p s : /
A d
pas un espace à l’intérieur

ht
e /
Les instructions de base o m
/ h
o m
Les types des variables c
.
Type
s it
e
Valeur
A I
Entier
Réel . w i
A N
x 0 ; -4 ; 5 ; 126 ; - 14 ; …
-1,83 ; 5,13 ; 36,36 ; …

a n a
Caractère
i
A
‘A’ ; ‘B’ ; ‘?’ ; ‘(‘ ; ‘\’ ; ‘@’ ; ‘5’ ; …
N
Chaine
/
NB: Il existe
e n
il E
a de caractère ‘Informatique’ ; ‘MAROC’ ; ‘12,56’; …
/ encore plusieurs types avancés
tp s :
A d
h t
e /
Les instructions de base om
/ h
o m
Exemple de déclaration: c
.
Variable
s i t e
A I
i, j, k sont Entiers
x1, x2 sont Réels i
ix
.w A N
n a
c1, c2, c3 sonta Caractères N A
n a
il E
ch1, ch2/,ech3 sont Chaine de caractère

t p s : /
A d
ht
e /
Les instructions de base om
/ h
o m
Exercice2 c
.
Déclarer les variables suivantes:t
s i
e
A I
a) 3 entiers.
b) 3 Réels . w i x
A N
c) 2 caractères
n a i
d) 3 chaines deacaractères
a N A
/ e n
il E
t p s : /
A d
ht
e /
Les instructions de base om
/ h
o m
Solution c
.
e
t
a) Variable classe, niveau, pageisont Entier
s A I
classe niveau page note

b) Variable note, prix, poids .


i x
w sont Réel
A N
a n a i
N A Déjà rempli
prix poids Lettre groupe

c) Variable lettre
opération e n
/sont Caractère il E
a, groupe, ponctuation,

t p s : /
A d
d)tVariable nom, pays, marque sont Chaine La mémoire RAM
hde caractère
e /
Les instructions de base om
/ h
o m
L’affectation c
.
s i
e
L’instruction d’affectation sert àtmettre I
une valeur dans une variable.
A
Exemple x
. w i
A N
i 3

a
a
n i
i
N A3

x 16,8
/ en
a
x
il E 16,8

tp
c1
s : /
‘?’

A d
c1
‘?’

ht ch1 ‘MAROC’
ch1
‘M A R O C’
e /
Les instructions de base om
/ h
o m
L’affectation c
.
Exercice3
s i t
Marquer les instructions erronées:
e
A I
. w
xi
A N
a) i 1
b) j2,5 * i a
a i
N A
n Type incompatible
c) k3
d) c1 2//
e n a
il E
Flèche inversée

s
e) c2 :’-’
p ch1+3
f)tc3 A d Type incompatible

Type incompatible
htg) ch2c2
h) ch3 ch1 + ch2
e /
Les instructions de base om
/ h
o m
L’affectation c
.
Exercice4
Donner la valeur des variabless i t e
A I
réelles x, y et z après l’exécution
w i
des instructions suivantes:
.
x
A N
an a i
N A
x 2; / e na
il
92
5 E 4,5
6 9

t
y 3* x;
s :
x y – 1;
p
/
z 2*x – 1; A d x y z

ht y z /2;
x 2* y;
e /
Les instructions de base om
/ h
o m
L’affectation c
.
Solution:
s i t e
A I
Instruction
x 2;
x x
w
.2
i y

A N z

y 3* x;
a n a i 2
N A 6
x y – 1;na
/
z 2*x
e
– 1;
5

il
5
E 6
6 9

t p
:
y
/
s z /2;
A d 5 4,5 9

ht x 2* y; 9 4,5 9

Donc x=9 ; y= 4,5 et z=9


e /
Les instructions de base om
/ h
o m
L’instruction d’entrée c
.
s i t
A I
e une variable par une valeur qui
L’instruction d’entrée sert à charger
respecte son type. Cette valeur
x
N
est saisie par le clavier.
wi sous la forme suivante:
L’instruction d’entrée.s’écrit
A
a n a
N A
iLIRE(variable)
Exemple
LIRE(âge) /
a
e
;
n
il E Clavier

t p s : /
L’instruction A d 16

LIRE attend la saisie de l’âge par l’utilisateur, quand


h t
il tape la valeur 16 par exemple, cette valeur est chargée dans la
variable âge
e /
Les instructions de base o m
/ h
o m
L’instruction d’entrée c
.
DECLARATION
s i
e
Variable note1, note2, moyenne sont Réelles
t DECLARATION
A I
Variable note1, note2, moyenne sont Réelles
DEBUT
note115,5
. w i x DEBUT

A N
LIRE(note1)
note213,5
n
moyenne (note1 + note2)/2
a
a i
N A LIRE(note2)
moyenne (note1 + note2)/2

E
FIN. FIN.
a
n d’entrée
: / / e
Sans instruction

d il Avec instruction d’entrée

h
p s
Quant
A
le processeur rencontre l’instruction LIRE, il attend que
ttl’utilisateur saisie une valeur pour la mettre dans la variable à lire
e /
Les instructions de base om
/ h
o m
L’instruction de sortie c .
L’instruction de sortie sert à afficher
s i t
A I
e un message ou résultat sur
l’écran.
Exemple: . w i x
A N
ECRIRE(‘Bonjour’)
âge  17 a n a i
N A Affiche Bonjour sur l’écran

ECRIRE(âge)
/ e n a
il E Affiche 17 sur l’écran

nom
t p s
/
ECRIRE(‘âge’)
:
 ‘amine’ A d Affiche âge sur l’écran

t
h ECRIRE(‘Bonjour ’, nom) Affiche Bonjour amine sur l’écran
e /
Les instructions de base o m
/ h
o m
L’instruction de sortie c
.
note1  17
Note2  15 s i t e
A I
. w i
moyenne (note1 + note2)/2 x
A N
i de ‘,note1,’ et ‘,note2,’ est ‘,moyenne)
ECRIRE(‘La moyenne
Affiche: La moyennea n a
N A
de 17 et 15 est 16
Exercice 5: na
Ecrire un
e
il E
/algorithme qui affiche bonjour sur l’écran.
t p s : /
A d
DECLARATION
ht DEBUT Bonjour
ECRIRE(‘Bonjour’)
FIN
e /
Les instructions de base o m
/ h
o m
Exercice 6: c
.
Ecrire un algorithme qui demande t
sisur l’écran.
entier, puis affiche son opposé A I
eà l’utilisateur de saisir un nombre

e w i x
. Algorithme A N opposé

a n a i
N A
e n a
DECLARATION
il
/ e, opposé sont Entier E 6

tp s
/Variable
: DEBUT
LIRE(e)
opposé  - e A d 6
e
-
opposé

h t ECRIRE(opposé)
-6
FIN
e /
Les instructions de base o m
/ h
o m
Exercice 7: c
.
Ecrire un algorithme qui demande
i t
nombre réel, puis affiche sonsdouble sur l’écran. A I
eà l’utilisateur de saisir un

r .w i x
Algorithme A N double
a n a i
N A
e n a
il E
//Variable r, double sont Réel
DECLARATION 5,4

p s : DEBUT
A d 5,4 10,8
2*

tt
LIRE(r) r double
double  r*2
h ECRIRE(double)
10,8
FIN
e /
Les instructions de base o m
/ h
o m
Exercice 8: c
.
Ecrire un algorithme qui demande t eà l’utilisateur de saisir deux
nombres entiers puis calcule setiaffiche leur somme (S=e1+e2). A I
e1
e2i.
w i x
Algorithme
A N S

a na
N A
e
DECLARATION
/
n a
il E 2 8

t p
: /
sDEBUT
LIRE(e1)
A d
Variable e1, e2, S sont Entier
e1 2

e2 8
10
+
S
ht
LIRE(e2)
S e1 + e2
ECRIRE(‘La somme de ‘,e1,’ et ‘,e2,’ est ‘,S) La somme de 2 et 8 est 10
FIN
e /
Les instructions de base o m
/ h
Exercice 9: o m
. c
Ecrire un algorithme qui calculetlaesurface
(Surface= rayon*rayon*3,14). si
d’un disque
A I
rayon . w i x
Algorithme
A N Surface

a n a i
N A
e n a
//DECLARATION il E
d
2,5
:
A
Variable rayon, surface sont Réel
p s DEBUT 2,5 *2,5*3,14
19,625

t t LIRE(rayon) rayon surface


h surface  rayon*rayon*3,14 19,625
ECRIRE(surface)
FIN
e /
Les instructions de base o m
/ h
o m
Exercice 10:
. c
Ecrire un algorithme qui calculetleevolume d’un cube
(volume= a*a*a). s i
A I
a i x
w Algorithme
. A N
Volume

a n a i
N A
e n a
il E
//Variable a, volume sont Réel
DECLARATION 2,5

p s : DEBUT
A d 2,5 15,625
*2,5*2,5

tt LIRE(a) a volume
volume  a*a*a
h ECRIRE(volume)
15,625
FIN
e /
Les instructions de base om
/ h
Exercice 11 : Ecrire un algorithme qui o mdemande à l’utilisateur de
saisir deux caractères c1 et c2, puis . c
le résultat. s i t e
A I
permute leur contenu et affiche

. w i x
Déclaration
A N
Variables c1,c2,Temp sont des caractères
Exemple : supposant
que vous avez a n a i
entré Début
N A
n a
c1=’A’ et ec2=’B’. Le
/ il E Lire(c1,c2)
Tempc1
programme
p s
afficher
t
: /
A d doit
: c1=’B’ et c2Temp
c1c2

htc2=’A’. Ecrire(c1,c2)
Fin
e /
Les instructions de base o m
/ h
Exercice 12 : Ecrire un algorithme qui
o m demande à l’utilisateur de
. c
saisir les facteurs a, b, c, d,e e et f d’un système linéaire
𝑎𝑥 + 𝑏𝑦 = 𝑒 Déclarationx s i t
A I

𝑐𝑥 + 𝑑𝑦 = 𝑓 i
Variableswa,b,c,d,e,f,
. A N
x,y,delta,deltaX,deltaY sont des réelles

a
Début
n a i
Lire(a,b,c,d,e,f)
N A Remarque: Cet algorithme est

/ e n a deltaa*d-b*c
il E
deltaXe*d-f*b
incomplet, car il ne traite pas
le cas où delta=0

t p s : /
A d
deltaYa*f-c*e
xdeltaX/delta
h t ydeltaY/delta
Ecrire(x,y)
Fin
e /
Les instructions de base o m
/ h
L’instruction conditionnelle o m
. c
L’instruction conditionnelle permet
parmi plusieurs s i t e
A I
de choisir un bloc d’instructions

.w
ix
Oui Condition

A N
Non

an a i
Bloc d’instructions1

N A Bloc d’instructions2

On écrit:
e n
// ALORS
a
il E
SI (Condition)
p
t
s d
:Bloc d’instruction1
A
La condition est une expression logique
comme:
a>0
SINON
t b<=4
h Bloc d’instruction2 x=12,5
c1<>’R’
FIN SI ch1=‘Info’
e /
Les instructions de base om
/ h
L’instruction conditionnelle o m
. c
Exemple
LIRE(a) s i t e
A I
. w i x
A N
Oui
a>0 a
an
i Non
N A LIRE(a);
SI (a>0) ALORS
ECRIRE(‘Positif‘)

/ e n a
il E
ECRIRE(‘Négatif‘)
SINON
ECRIRE(‘Positif‘)

tp s : /
A d ECRIRE(‘Négatif‘);

h t
e /
Les instructions de base om
/ h
L’instruction conditionnelle o m
Exercice 13: . c
t
Prenons les variables a, b et c avec
s i
e
A I
: a=1; b=-2 et c=10. Vérifier les
conditions suivantes:
. w ix
A N
FAUX a) ((a=1) OU a
an
(b<0))
N A
i ET ((c<0) OU (a=-1))
VRAI b) (a<>1)
/ e n a
il E
OU (b<0) ET (c<=10)

s : /
A d
VRAIp c) ((a=1) OU (b<0)) ET (c<0) OU (b=-2)
t
h t
e /
Les instructions de base om
/ h
L’instruction conditionnelle o m
Exercice 14: . c
Ecrire un algorithme qui demande
i t
d’un élève Note puis affichex Réussite si la note est supérieure ou
s A I
eà l’utilisateur de saisir la note
i est inférieure à 10
égale à 10 ou échec si lawnote
. A N
n a
LIRE(Note)
a
i
N A DECLARATION
Variable Note: Réel;

//
Oui e n a
il
NonE DEBUT
LIRE(Note);

p s :
Note>=10

A d SI (Note>=10) ALORS
ECRIRE (‘Réussite‘)
tt
ECRIRE (‘Réussite‘) ECRIRE (‘Echec‘)
h SINON
ECRIRE (‘Echec‘);
FIN.
e /
Les instructions de base om
/ h
L’instruction conditionnelle o m
Exercice 15: . c
Ecrire un algorithme qui demande
s
entier N puis affiche sa valeur i t
x absolue VA A I
eà l’utilisateur de saisir un nombre

LIRE(N). w i
A N DECLARATION
Variable N, VA: Entier;

Oui a n a i
Non
N A DEBUT
LIRE(N);

/ e n a N>0

il E SI (N>0) ALORS
VA  N

tp s:/
VA  N

A d VA  - N
SINON
VA  - N;
h t ECRIRE(VA);
ECRIRE(VA)
FIN.
e /
Les instructions de base o m
/ h
L’instruction conditionnelle o m
Exercice 16: c
.
Ecrire un algorithme qui demande t
A I
à el’utilisateur de saisir la quantité q et le
prix unitaire PU d’un produit,sipuis calcule et affiche le prix total PT
sachant que: si la quantitéwi
.
x
N
dépasse 100 unités, on effectue une remise de
A
4%. LIRE( q,a
a n
i
PU)

N A DECLARATION
Variable q, PU, PT: Réel;
Oui n
/ e
a
q>100
il E
Non
DEBUT
LIRE(q, PU);

s
PT  q*PU
t p
/
:- q*PU*0,04
A d PT  q*PU
SI (q>100) ALORS

SINON
PT  q*PU - q*PU*0,04

ht PT  q*PU;
ECRIRE(PT);
ECRIRE(PT) FIN.
e /
Les instructions de base om
/ h
L’instruction conditionnelle o m
Exercice 17: c .
b, puis calcule et affiche sla A I
Ecrire un algorithme qui demandetàel’utilisateur de saisir deux entiers a et
i somme de leurs valeurs absolues
(SVA=|a|+|b|). LIRE( a, b) i
. w
x
A N DECLARATION

a n a i
a<0

N A
Oui

a  -a
Variable a, b, SVA: Entier;
DEBUT

/ e n a
il E Oui
LIRE(a, b);
SI (a<0) ALORS a  -a;

t p s : /
A d b<0
b  -b SI (b<0) ALORS b  -b;
SVA  a + b;
h t SVA  a + b ECRIRE(SVA);
ECRIRE( SVA) FIN.
e /
Les instructions de base om
/ h
Exercice 18 : Ecrire un m
Déclaration
o
algorithme qui demande à . c
Variables
t
l’utilisateur de saisir la s Début
i
e
A I
a,b,c,Grand sont des entiers

i
valeur de trois variablesw de
.
x Lire(a,b,c)
Granda
A N
type entier a, b etaic, puis
affiche le nombre a n le plus
A
SI (b>Grand) ALORS
N
Grandb
grand / e n a
il E FIN SI

t p s : /
A d SI (c>Grand) ALORS
Grandc
ht FIN SI
Ecrire(Grand)
Fin
e /
Les instructions de base om
/ h
Exercice 19 : Ecrire un m
Déclaration
o
algorithme qui demande à . c
l’utilisateur de saisir la s Début
i
Variables
t e
A I
a,b,c,Milieu sont des entiers

i
valeur de trois variablesw de
.
x Lire(a,b,c)
Milieua
A N
type entier a, b etaic, puis
affiche la valeur a nau milieu
A
SI ((b-a)*(b-c)<0) ALORS
N
Milieub
de l’ordre./ e n a
il E FIN SI

t p s : /
A d SI ((c-a)*(c-b)<0) ALORS
Milieuc
ht FIN SI
Ecrire(Milieu)
Fin
e /
Les instructions de base o m
/ h
Exercice 20 : Ecrire un Déclaration o m
. c
Variables a,b,c,x1,x2,delta sont des réelles
algorithme qui affiche la Début
solution de l’équation
s
t e
i Lire(a,b,c)
A I
ax²+bx+c=0. wi
x
.
deltab*b - 4*a*c

A
SI (delta<0) ALORSN
Remarque: Cet algorithme
n
i
a est
neatraite pas N A
ELSE
Ecrire(‘Aucune solution dans IR’)

incomplet, car il a
n b=0
le cas où a=0eet/ou
/ il E SI (delta=0) ALORS
x1 -b/(2*a)

d
Ecrire(x1)
: / ELSE

h t tp s
A x1 (-b - racine(delta))/(2*a)
x2 (-b + racine(delta))/(2*a)
Ecrire(x1,x2)
FIN SI
Fin
e /
Les instructions de base o m
/ h
Exercice 21 : Ecrire un algorithme qui o m demande à l’utilisateur de
. c
saisir trois valeurs des variables ea, b et c. Puis les affiche en ordre
croissant (du plus petit au plus
s i t
grand).
A I
Déclaration
w i x
Variables a,b,c,petit,milieu,grand sont des entiers
.
ELSE

A N
SI (c<b) ALORS
Début
Lire(a,b,c)
SI (a<b) ALORS a n a i
N A ELSE
Ecrire(c,b,a)

SI (c<a) ALORS
SI (c<a) ALORS
/ e n a
Ecrire(c,a,b)
il E ELSE
Ecrire(b,c,a)

t
ELSE

p s : /
SI (c<b) ALORS
A d
Ecrire(a,c,b)
FIN SI
FIN SI
Ecrire(b,a,c)

h t ELSE FIN SI
Ecrire(a,b,c) Fin
FIN SI
FIN SI
e /
Les instructions de base o m
/ h
L’instruction itératives - Boucle POUR- o m
Pour répéter un bloc d’instructions . c
t e
« Pour ». Donc, c’est une instruction
s i
N fois, on utilise la boucle
A I
itératives qui répète les

. w
x
instructions se trouvant àil’intérieur
A N
un nombre de fois déterminé
avant l’exécution dui programme. Ci-dessous un programme qui
na » 5 fois
affiche le mot « Bonjour
a N A
e nDECLARATIONa
/ Variable i est Entier il E Bonjour Bonjour Bonjour
Bonjour Bonjour

p s : /
DEBUT
A d
d’instructions

t t POUR i=1 à 5 Faire


Bloc

h ECRIRE(‘Bonjour’) 23
1
65
4
FIN POUR i
FIN.
e /
Les instructions de base o m
/ h
L’instruction itératives - Boucle TANT o mQUE-
Pour répéter un bloc d’instructions . c
e
la boucle « Tant que ». Donc,itc’est une instruction itératives qui
s A I
selon une condition, on utilise

non déterminé. Ci-dessous


. w
x
répète les instructions se itrouvant
A N
à l’intérieur un nombre de fois
un programme qui affiche le mot
« Bonjour » 5 foisna
i
a N A
e nDECLARATIONa
/ Variable i est Entier il E Bonjour Bonjour Bonjour
Bonjour Bonjour

t p s : / DEBUT
i1
A d
d’instructions

TANT QUE i<=5 Faire


ht ECRIRE(‘Bonjour’)
Bloc

23
1
65
4
ii+1 i
FIN TANT QUE
FIN
e /
Les instructions de base om
/ h
Exercice 22 : Ecrire un algorithmeomqui affiche la somme des
. c
nombres entiers jusqu’à N e
Déclaration
s i t
A I
i x
Variables
. w
A N
N, s, i sont des entiers

an
Début
ai
Lire(N)
N A
/e n a s0
il E
POUR i=1 à N FAIRE

tp s: /
A d ss+i
h t FIN POUR
Ecrire(s)
Fin
e /
Les instructions de base om
/ h
Exercice 23 : Ecrire un algorithmeom qui affiche le produit des
. c
nombres entiers de 2 jusqu’à N e
Déclaration
s i t
A I
i x
Variables
. w
A N
N, p , i sont des entiers

an
Début
ai
Lire(N)
N A
/e n a p1
il E
POUR i=2 à N FAIRE

tp s: /
A d pp*i
h t FIN POUR
Ecrire(p)
Fin
e /
Les instructions de base o m
/ h
Exercice 24 : Ecrire un algorithme quio maffiche le factoriel de n>1
. c
(n!)
Déclarations
e
i t
A I
i
Variables
. w
x
A N
n, i, fact sont des entiers

an aDébut
i
Lire(n)
N A
/ e na fact  n
il E
POUR i=n-1 à 2 FAIRE

t p s : /
A d fact  fact * i
ht FIN POUR
Ecrire(fact)
Fin
e /
Les instructions de base o m
/ h
Exercice 25 : Ecrire Déclaration o m
c
Variables somme,
. moyenne, note, NbrNotes sont des entiers
un algorithme qui Début
calcule la moyenne des moyenne
s
t
i 0
e
A I
notes d’un étudiant wnote
.
x
somme
i  -10

A N
la valeur -999 aa
n
i
jusqu’à ce qu’on entre NbrNotes  0
a LIRE(note)
N A
E
TANT QUE (note <> -999) FAIRE
n
il
SI (note<=20) ET (note>=0) ALORS
/ e somme  somme + note

t p s : /
A d NbrNotes  NbrNotes + 1
FIN SI

ht FIN TANT QUE


moyenne  somme / NbrNotes
Ecrire(moyenne)
Fin
e /
Les instructions de base o m
/ h
Déclaration m
Exercice 26 : o
Variables somme, moyenne, note, coef, sommeCoef sont entiers
. c
Même exercice
précédent, mais
Début
t
moyenne  0
s i
sommeCoef  0
e
A I
cette fois avec des .w i x
note  -1
coef  -1
A N
coefficients n
a
a i LIRE(note)
LIRE(coef)
N A
/ e n a
il E
TANT QUE (note <> -999) FAIRE
SI (note<=20) ET (note>=0) ET (coef>0) ALORS

t p s : /
A d somme  somme + note * coef
sommeCoef  sommeCoef + coef
FIN SI
ht FIN TANT QUE
moyenne  somme / sommeCoef
Ecrire(moyenne)
Fin
e /
o m
/ h
o m
. c
Fin du chapitre
s i t e
3
A I
. w i x
A N
an
a i
N A
e
a
Ce chapitre ne
E
présente qu’une initiation à l’algorithmique. Un
n est déjà planifié pour s’approfondir dans les
module complet
il
/ de l’algorithmique et la programmation
tp s
/
concepts
:
A d
h t
e /
om
/ h
o m
. c
i t4
Chapitre
s
e
A I
Introduction aux
. w i x
A N
réseaux et Internet
a n a i
N A
Objectifs: na
/
 Etre capable e
il E
d’expliquer le rôle des différents composants du réseau
: /
informatique
s
A d
p la capacité d’enchainer les étapes de transmission de données
 Avoir
t
h tAvoir l’habilité d’adresser les différents composants d’un réseau
informatique
e /
Introduction om
/ h
o m
Supposant la situation ci-dessous, . c où chaque utilisateur veut
communiquer avec l’autre
s i t e
A I
. w i x
A N
a n a i
N A
/ e n a
il E
p s
comment
t
/
Certainement,
:
A d
la première chose à laquelle on pense maintenant est
lier les deux ordinateur. Où bien, quel support de
httransmission nous devons utiliser
e /
Les supports de transmission om
/ h
Connexion filaire o m
.c
s i te
A I
.w i x
A N
Dans une connexion
a n
i
N A
a filaire, les deux ordinateurs sont connectés
par un câble.na
câbles: //
e
il E
Sur le marché, il existe généralement trois types de

t
: coaxial
Câble
s
A d
pCâble à paires torsadées
ht Câble à fibre optique
e /
Les supports de transmission om
/ h
Connexion filaire o m
Câble coaxial .c
s i te
A I
.w i x
A N
a n ai
N A
Actuellement,aon trouve principalement des câbles coaxiaux dans
/ e n
les applications
il
suivantes : E
p s
dans
/
entre:l'antenne
d
TV et le poste de télévision ;
A
le réseau câblé urbain ;
tdans les câbles sous-marins et les liaisons téléphoniques (ancienne
t
h génération).
e /
Les supports de transmission om
/ h
Connexion filaire o m
Câble à paires torsadées .c
s i te
A I
. w i x
A N
Le câble àa
n ai
apaire N A
torsadée est souvent utilisé pour les
e
communications
/ E
n de téléphone et la plupart des réseaux Ethernet
il
modernes.
s : /
A d
C'est une sorte de câblage dans lequel deux conducteurs
p même circuit sont torsadés
d'un
t
htDans les réseaux informatiques, on utiliser le connecteur de type
RJ45
e /
Les supports de transmission om
/ h
Connexion filaire o m
Câble à fibre optique . c
s i te
A I
.w i x
A N
La fibre optique a n
ia
N A
est la technologie la plus récente en matière d’accès
à Internet. e
/
a
il E
Enn pratique, elle permet le transfert des données à grande

des
t
s
/
d
vitesse:via la lumière. Cette dernière transite par un câble contenant
A
pfils de verre ou de plastique aussi fins que des cheveux.
ht
e /
Les supports de transmission o m
/ h
Connexion filaire o m
Comparaison .c
Type de Câble
s i
e
t Vitesse
A I Distance
Câble coaxial
.
Câble à paires torsadées
w i
A N
x 10 à 100 Mbps
10 à 100 Mbps
500 mètres
100 mètres
na
i
Câble à fibre optique
a N A
100 à 1000 Mbps 2000 mètres

/ e na
il E
t p s : /
A d
ht
e /
Les supports de transmission om
/ h
om
Connexion sans fil (Ondes électromagnétiques)
c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les supports de transmission om
/ h
om
Connexion sans fil (Ondes électromagnétiques)
c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Les supports de transmission om
/ h
om
Connexion sans fil (Ondes électromagnétiques)
c
.
s i te
A I
.w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
La carte réseau o m
/ h
Besoin o m
. c
? s i t e
A
? I
.
Mais w i x
A N
a
a i
A
Où brancher les câbles?
N
n Quelle porte d’entrée/sortie sans fil?
/ e na
il E
t p s : /
A d
ht
e /
La carte réseau om
/ h
Rôle o m
. c
La carte réseau est indispensable e
s i t
pour:
A I
elle qui transforme les. w
x
Adapter le signal entrant/sortant
i
A N
au support de transmission, c’est
données numériques de l’unité centrale à un
a i
signal électrique,nondes
a A
électromagnétiques ou lumière (pour la
N
fibre optique)na
/ e
il E
Noter
t p s :
connecter
/
d
que le modem joue le rôle de la carte réseau afin de se
A
aux réseaux Internet comme l’ADSL, HDSPA, LTE, …
h t
e /
Contrôle d’erreur o m
/ h
m
Problèmes de transmission: perte deomessages
Mais.c
e
Commentts’assurer que
si est bien reçue
l’information A I
100101w
.
i x
A N OK

Réponse
an a i
N A
e n a
À chaque réception,
il E
le destinataire renvoie un accusé de réception
/ ne reçoit pas l’accusé au bout d’un certain temps, il
Si l’émetteur
renvoie
t p
/
A d
s: le message une deuxième fois.
t
h Problème: Si le destinataire reçoit le message, mais erroné!
e /
Contrôle d’erreur o m
/ h
omd’erreurs
Problèmes de transmission: Détection
c que
Comment s’assurer
.
t
l’information eest bien reçue
si erreurs?
sans A I
100101w
.
i x
A N OK
100111

Réponse n
a
a i
N A
na
Utiliser les techniques
/ e
il E
de contrôle d’erreur

t p s : /
A d
ht
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le contrôle de parité
t e
I
Le contrôle de parité est unides systèmes de contrôle les plus
s A
simples. Il consiste à ajouter
parité) à un certain nombre
.
i
A N
x un bit supplémentaire (appelé bit de
w de bits de données appelé mot de code
Exemple
a n a i
N A
Le message àna
On découpe/ e E
envoyer est: 1001101110100100101100101
il
en blocs de 7 bits 0001001 1011101 0010010 1100101

t p
: /
On ajoute d
s le bit de parité 00001001 11011101 00010010 01100101
A
ht Un car le nombre Zéro car le nombre
de 1 est impair de 1 est pair
Et on envoie le message au destinataire
e /
Contrôle d’erreur o m
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le contrôle de parité
Lors de la réception:
s i t e
A I
Le destinataire recalcule i
il détecte une erreur .w
les
A N
x bit de parité. S’il voie une différence,
Exemple (suite) n
a
a i
N A
Le message reçu
On découpe / e n a est:
en 8 bits
il E00001001110111011001001001100101
00001001 11011101 10010010 01100101

t p
: /
On vérifie
s la parité
A d 00001001 11011101 10010010 01100101

ht Le nombre de 1 est pair,


mais on a trouvé la parité 1
Donc, le message est erroné
e /
Contrôle d’erreur o m
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le contrôle de parité
Exercice s i t e
A I
ix
Détecter les messages erronés
.w A N
a) 00110101 10010110
a n
b) 11110101 10011111
a
N A
i 11011110 01010110
01011100 11010110
e
c) 10100101
n a
il E
/ 00000110 01011110 01010110
t p s
Remarque: /
A d
Si le message envoyé est 10100101 00000110
t
hEt le message reçu est 10100011 00000110
Dans ce cas, on ne peut pas détecter l’erreur!
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le CRC (Code de Redondance e
i t
Cyclique)
Tout d’abord, rappelons la division
s euclidienne A I
. w i x
N
A 101001
1x5+0x4+1x3+0x2n+0x
a2
i1
N A
a +1 x3+x2+0x1+ 1
1101
1101
11 1
-1x5- 1x4- 0x3n- a1x
-1x4 +1x / e3-1x2+0x1
il E
1x2+1x 01110

t
-1x
p s
/
d
:4 - 1x3-0x2- 1x1
A2- 1x1+1
1101
00111
t - x Dans ce calcul:
h
1+1=0; 0+0=0
Donc: x5 + x3 + 1=(x3 + 1)*(x2 + 1) - x2- 1x1+1 1+0=1; 0+1=1
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le CRC (Code de Redondance e
Dans cette méthode, on s’intéresse
s i
Cyclique)
A I
t à calculer un code CRC
Pour cela, on utilise un code
Exemple . w i x
A N
générateur

a n
Et le code générateur
i
Soit le message à envoyer:
a
N A
M: 1101011011
: G: 10011
Le nombreebits
/
a
il E
n du code générateur est r=5

p s
message
t
/
d
Donc,:on ajoute 4 bits (r-1) nuls à droite du
A
htD’où: M’: 1101011011 0000 Code CRC
On fait la division euclidienne de M’ par G
Le message transmis est: 11010110111110
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Détection o md’erreurs
. c
Le CRC (Code de Redondance e
Lors de la réception, le destinataire
s i
Cyclique)
A I
t divise le message reçu par
G: 10011
Si le résultat est 0, alors
.
i x
wle message
A N
n’est pas erroné n
a
a i
N A
NB: Le contrôle
e n
il E
a de parité et le CRC
/ que pour détecter les
ne s’utilisent

t p s
erreurs.
/
d
: Pour corriger, on doit
A
utiliser une autre technique telle que
t
h le code de Hamming
e /
Contrôle d’erreur o m
/ h
Problèmes de transmission: Correctiono m d’erreurs
. c
Le code de Hamming
t e
Soit le message à envoyer : i m:
s A I
Première étape: Définirwi
.
x
N
le modèle de positionnement des bits
A
a n ai
N A
/e n a
il E Position des ki =2n

tp s: /
A d
h t
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Correctiono m d’erreurs
Le code de Hamming . c
te k1,k2,k4 et k8
Deuxième étape: Calculer les parités
si A I
x impair)
k1=1 (car le nombre de 1iest
.w A N
k2=0 (car le nombre
a n a i
A
de 1 est pair)
N
k4=1 (car/le
n a
il E
e nombre de 1 est impair)

k t =1
s : /
A d
p (car le nombre de 1 est impair)
h t 8

Donc, le message à envoyer est:


e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Correction o m d’erreurs
Le code de Hamming . c
l’erreur et enfin le corrige x s i t e
Quand le destinataire reçoit le message,
A I
il vérifie la parité, détecte

. w i
A N
Soit le message envoyé
ai précédemment
an N A
n a
il E
On changeeun bit numéro 7 et on essaye de voir si la méthode de
/va le corriger
Hamming
t p s : /
A d 0
ht
e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Correction o m d’erreurs
Le code de Hamming . c
i
s
t e
Les bits de parité ne sont pas comptés
A
0 I
k1=1 (ERREUR) car onwi
x
a deux ‘1’
. A N 0

k2=0 (ERREUR) a n
i
a
N A
car on a trois ‘1’ 0

/ e n a
il E
t p s
/
k4=1 (ERREUR)
:
A dcar on a deux ‘1’ 0

htk8=1 (pas d’erreur) 0

La position d’erreur est la somme des indices de k1, k2 et k4=1+2+4=7


e /
Contrôle d’erreur om
/ h
Problèmes de transmission: Correction
o m d’erreurs
Synthèse . c
Nous avons vu comment détecter
si A I
teles erreur et comment les corriger.
i x
A N
Mais il reste encore deswproblèmes liés à la taille des données à
.
envoyer.
a n a i
N A
Supposant e
//
n a
il E
qu’on veut envoyer un message de 10 Go. Bien sûr cela
prend :beaucoup
t p s
message. d
de temps qui nous empêchera d’envoyer un autre
A
ht
Donc, il nous faudra un mécanisme pour ne pas occuper le support
de transmission tout le temps
e /
Contrôle d’erreur om
/ h
om de support
Problèmes de transmission: Occupation
c
.
s i te
A I
.w i x
A N
a n ai
N A
/ e n a
Solution (Découpage E
du message en trames)
il
t p s : /
A d
ht
e /
Contrôle d’erreur om
/ h
Problèmes d’interconnexion o m
Encore des problèmes à résoudre!!! . c
t e
A I
Dans le cas où il y’a plusieursimachines. On se pose les questions
s
suivantes:
Comment interconnecter
.
i x
A N
w les différentes machines?
Comment acheminer
a n a i
A
le message vers le bon destinataire?
N
Comment/ e
a
Commentnchoisir
il E
le meilleur chemin?
regrouper et réorganiser les trames reçues d’un même

t
s : /
message?
A d
pComment protéger la lecture des messages par les pirates?
ht Comment communiquer avec les différentes machines?
Et encore plus de questions
e /
Contrôle d’erreur om
/ h
Comment interconnecter plusieurs machines?
o m
c à interconnecter, on doit
Dans le cas où il y’a plusieurs machines
.
s
te
choisir une topologie. Il existeitopologies I
classiques
A
. w ix
A N
an a i
N A
/ e na
il E
t p s : /
A d
htSwitch
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
Mais c’est quoi un Switch? . c
Il permet de lier plusieurs
e
s i t
A I
ordinateurs
Il redirige le message vers w
.
i x
A N
n a
Mais comment il peutasavoir
i
l’ordinateur de destination

N A
e
a
l’ordinateur de destination
n
/ plusieurs?
puisqu’il connecte
il E
t p s : /
A d
ht
e /
Contrôle d’erreur om
/ h
Comment interconnecter plusieurs machines? o m
Réponse . c
C’est grâce à l’entête des trames.
s i t e
A I
En fait, le switch possèdeiune
A N
x table de commutation dans laquelle
w chaque ordinateur lié.
il y’a des entrée/sortie.vers
Encore, chaque trame
a n a i
A
possède un entête où se trouve l’adresse du
N
/ e n a
destinataire, l’adresse
il E
de l’émetteur et bien d’autre informations

Quand
p s :le
destinataire
t A d
/ switch reçoit un message, il voit l’adresse du
dans l’entête de trame, puis il redirige ce message
htvers le port de sortie où le destinataire est branché.
e /
Contrôle d’erreur o m
/ h
m
Comment interconnecter plusieurs machines?
o
Réponse SWITCH .c
e
s i t Port
Port1
A IAdresse
Adresse1

. w i x
A N Port2
Port3
Adresse2
Adresse3

a na
i
N A Port4 Adresse4

PC1
/ e n a
PC2
il E PC3 PC4

t p s : /
A d
ht
Adresse1 Adresse2 Adresse3 Adresse4

Question: C’est quoi une adresse et comment la choisir?


e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
Qu'est-ce qu'une adresse IP ?
e
s i t
A I
Une adresse IP est un i numéro
x
N
unique permettant d'identifier un
A
.w connecté à un réseau
ordinateur ou périphérique
na
a i
N A
Une adresse IPv4
bits composé
/ e n a
il E
(Internet Protocol Version 4) est un nombre de 32
de 4 numéros allant de 0 à 255 (4 numéros de 8 bits,

p
points.
t
d
sauf sle:/dernier numéro qui ne peut excéder 254) séparés par des
A
htExemple: 127.0.0.1 qui est l'adresse IP de l’ordinateur local
(Localhost).
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
Qu'est-ce qu'une adresse IP ?
e
s i t
A I
En théorie, il y a 232 soit
possibles. En réalité, .
i
A N
x4 294 967 296 adresses IP différentes
il wy en a beaucoup moins, car de nombreuses

a n a i
adresses IP sont réservées.
10.0.0.1 à 10.255.255.254
A
Voici les plages d'adresses IP réservées :
N
e
172.16.0.1
/
n a
il E
à 172.31.255.254

t p
: /
192.168.0.1
s
A d
à 192.168.255.254

ht
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
Net-ID et Host-ID
e
s i t
A I
Une adresse IP estx
composée de deux parties
. w i
A N
distinctes :
• net-ID : Située a n a i
à gauche, N A
elle désigne
e
a
n le réseau
il
/ les ordinateurs.E
p s
• host-ID
/
contenant
:
A d
: Elle désigne les
tordinateurs de ce réseau.
h t
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
Net-ID et Host-ID
e
s i t
A I
Exemple:
Soit l’adresse IP suivante:
. w i x
A N
192.168.12.68
C’est une adresse de
an N A
aiclasse C, car: 192 en binaire est: 11000000
Classe C
Comme cette
/ e n a
il E
adresse est de classe C, cela signifie que les trois
premier
p s
définit
: /
A d
nombres définissent l’identifiant du réseau et le dernier
l’identifiant de la machine (hôte Anglais host)
t peut dire que l’adresse 192.168.12.0 est l’adresse du réseau car
htOn
l’adresse du hôte est nulle
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
e
Adresse locale/ adresse globale
s i t
A I
Dans un réseau local, chaque
. w i x
N
machine possède une adresse IP qui
A
n’est connue que dans
locale a n a
N A
i ce réseau local. Elle se nomme: Adresse IP
Si la machinee n a
E
est connectée sur Internet, elle aura en outre une
il
/ IP dite: Adresse IP globale.
t p s
/
autre adresse
:
A d
ht
e /
Contrôle d’erreur om
/ h
m
Comment interconnecter plusieurs machines?
o
L’adressage IP . c
e
Adresse locale/ adresse globale
s i t
A I
. w i x
A N
a n ai
N A
/e n a
il E
tp s: /
A d
h t
e /
Contrôle d’erreur om
/ h
L’architecture Client/Serveur o m
. c
l’information du Serveur. Le Serveur
s i
A I
Dans l’architecture Client/Serveureles machines clientes demandent
t doit répondre à la demande du
client comme s’il travailleiavec
.w A N
x lui seulement.

an a i
N A
/ e na
il E
t p s : /
A d
ht
e /
Contrôle d’erreur o m
/ h
L’architecture Client/Serveur
c om Port 80 Service web
Port 21 Service fichiers
.
s i t e
A I Port 25 Service Messagerie

. w i x
A N
41.251.28.160 a n
i
N A
Mais la méthode de communication diffère
a d’un service à l’autre!

/ e n a
il E
Donc, pour chaque type de communication il
faut utiliser un protocole différent
Serveur
Adresse IP fixe
: /
Si lepclient
t A d
s veut bénéficier du service web, il envoie: 66.249.64.15:80
66.249.64.15

t
hSi le client veut bénéficier du service fichiers, il envoie: 66.249.64.15:21
Si le client veut bénéficier du service messagerie, il envoie: 66.249.64.15:25
e /
Contrôle d’erreur o m
/ h
Notion d protocole o m
.
Un protocole est une série d'étapes à suivre
c
t
harmonieuse entre plusieurs ordinateurs
s i
A I
pour permettre une communication
eou périphériques reliés en réseau.
regroupés sous le terme "TCP-IP". Voici
Internet est un ensemble de protocoles
i x
une liste non exhaustive deswdifférents
. A N
protocoles qui peuvent êtres utilisés :

pages web.
a n
i
N A
HTTP: (Hyper Texte Transfert Protocol): c'est celui que l'on utilise pour consulter les
a

/ e n a
il E
FTP: (File Transfert Protocol): C'est un protocole utilisé pour transférer des fichiers.
SMTP: (Simple Mail Transfert Protocol): c'est le protocole utilisé pour envoyer des
mails.

tp s : /
A d
POP: C'est le protocole utilisé pour recevoir des mails.
Telnet: utilisé surtout pour commander des applications côté serveur en lignes de
h t
commande
IP (internet Protocol): L'adresse IP vous attribue une adresse lors de votre connexion à
un serveur.
e /
om
/ h
o m
c .
Fin du chapitre
s i t e
4
A I
. w i x
A N
an
a i
N A
e
informatiques.
il E
Ce chapitrea ne présente qu’une initiation aux réseaux
n Un module complet est déjà planifié pour
/ dans les concepts des réseaux et Internet
tp s
/
s’approfondir
:
A d
h t

Vous aimerez peut-être aussi