SESSION JUILLET 2023
Exercice 1: TEST DE LOGIQUE
1. D'un essaim d'abeilles la racine carrée de la moitié s'est envolée dans un buisson
de jasmin. Sont restés en arrière les huit-neuvièmes de l'essaim, et, une abeille
femelle vole autour d'un mâle qui bourdonne dans une fleur de lotus. Durant la
nuit, attirée par la douce odeur de la fleur, il s'est introduit en elle. Et maintenant
il est piégé. Dites, quel est le nombre d'abeilles.
Donc n=2×36=72n = 2 \times 36 = 72n=2×36=72.
Réponse : 72 abeilles
2) Avec les plumes d’un aigle, on peut remplir un édredon de 70 m³, avec les plumes
d’une oie un oreiller de 30 litres et avec celles d’un canari un petit coussin de 2 cm³. Si
on mélange les plumes de 9 aigles, 6 oies et de 25 canaris, quel sera, en dm³, le volume de
la couette obtenue ?
3) À l’école des animaux, la classe de M. Hibou se compose de 3 chatons, 4 canetons, 2
poussins et quelques agneaux. M. Hibou a compté les pattes de tous ses élèves : il y en a
44 au total. Combien d’agneaux sont élèves de cette classe ?
EXERCICE 2 : QUESTIONS A REPONSE OUVERTES
1. On souhaite étudie les caractéristiques d'un réseau Ethernet commute.
a. Y a-t-il des chemins dans un réseau Ethernet commute? ou se trouve les référence..?
supposons qua l'intérieur des trames Ethernet il y ait des paquets IP. Est-il intéressant de
Remonter au niveau IP dans certain nœuds? ces nœuds sont ils toujours des commutateur..?
2.La pile TCP/IP est composée d'un certain nombre de couche: combien ? Citer les, puis
Expliquez chacun d'elle brièvement
3.Quelles information tirez-vous de l'adresse suivante : www.enspd-udo.cm Veuillez répondre
brièvement et précisément au question pose plus haut
1. Étude des caractéristiques d'un réseau Ethernet commuté
a. Chemins dans un réseau Ethernet commuté
Chemins dans un réseau Ethernet commuté : Oui, il existe des chemins dans un
réseau Ethernet commuté. Les commutateurs Ethernet utilisent les adresses MAC pour
transférer les trames de données à travers le réseau. Les chemins sont dynamiques et
déterminés en fonction des adresses MAC source et destination.
Références : Les références se trouvent dans les tables de commutation (ou tables
MAC) des commutateurs. Ces tables contiennent les adresses MAC et les ports
correspondants où les appareils sont connectés.
b. Paquets IP à l'intérieur des trames Ethernet
Intérêt de remonter au niveau IP : Oui, il peut être intéressant de remonter au
niveau IP dans certains nœuds, notamment pour des tâches de routage, filtrage de
paquets ou analyse de trafic.
Ces nœuds sont-ils toujours des commutateurs ? Non, ces nœuds peuvent être des
routeurs ou des pare-feux. Les commutateurs de niveau 3 (ou commutateurs multi-
niveaux) peuvent également effectuer certaines opérations au niveau IP.
2. La pile TCP/IP et ses couches
La pile TCP/IP est composée de 4 couches principales :
1. Couche Application :
o Fournit des services aux applications réseau (HTTP, FTP, SMTP, DNS, etc.)
o Gère l'interface entre l'utilisateur final et les services réseau.
2. Couche Transport :
o Gère la communication de bout en bout entre les dispositifs.
o Protocoles principaux : TCP (Transmission Control Protocol) pour une
communication fiable, UDP (User Datagram Protocol) pour une
communication sans connexion.
3. Couche Internet (ou Réseau) :
o Responsable de l'adressage et du routage des paquets à travers les réseaux.
o Protocole principal : IP (Internet Protocol).
4. Couche Accès Réseau (ou Liaison) :
o Gère l'accès physique au réseau et la transmission des trames sur le support de
transmission.
o Inclut les protocoles de liaison de données (Ethernet, Wi-Fi) et les protocoles
de contrôle d'accès au média (MAC).
3. Informations tirées de l'adresse www.enspd-udo.cm
Nom de domaine : www.enspd-udo.cm
www : Indique que le service accessible est un serveur web.
enspd-udo : Nom de sous-domaine ou nom d’hôte, représentant probablement une
entité spécifique (École Nationale Supérieure Polytechnique de Douala - Université de
Douala).
.cm : Domaine de premier niveau (TLD) du Cameroun.
EXERCICE 3 : RESEAU INFORMATIQUE
1.Donner dans l'ordre la signification des sigles suivantes : HTTP, SMTP, FTP, TCP/IP, DNS
, UDP, DHCP, UDP, IMAP, ICMP, ARP
2.Vous travaillez dans le cabinet comptable S.A compta. Tous les ordinateurs du cabinet sont
en reseau comme sur l'illustration . Nous sommes en prescence d'un reseau utilisant le
protocole TCP/IP. les adresse IP de chaquenoeud du reseau sont listees dans le tableau et la
topologie du reseau est donnee ci-dessous a.Quelle est l'architecture de ce reseau..? b.Indiquer
quelle est l'adresse IP du reseau puis determiner le nombre de machines qu'on peut brancher
dans ce reseau c.Quelle est l'adresee de diffusion de ce reseau d.Quels sont les differents sous-
reseau obtenus si le 4ieme octet du nouveau masque est :11000000 dabs ce cas les machines
pourront-elle encore communiquer..? expliquer comment peut-on y remmedier Veuillez
repondre brievement et precisement au question pose plus haut, en expliquant comment vous
avez obtenus vos resultat
1. Signification des sigles
HTTP (HyperText Transfer Protocol) : Protocole utilisé pour transférer des
documents hypertextes sur le Web.
SMTP (Simple Mail Transfer Protocol) : Protocole standard pour l'envoi d'e-mails
sur Internet.
FTP (File Transfer Protocol) : Protocole pour le transfert de fichiers entre
ordinateurs sur un réseau.
TCP/IP (Transmission Control Protocol/Internet Protocol) : Ensemble de
protocoles permettant la communication sur Internet.
DNS (Domain Name System) : Système qui traduit les noms de domaine en adresses
IP.
UDP (User Datagram Protocol) : Protocole de communication sans connexion,
moins fiable mais plus rapide que TCP.
DHCP (Dynamic Host Configuration Protocol) : Protocole qui attribue
dynamiquement des adresses IP aux dispositifs sur un réseau.
IMAP (Internet Message Access Protocol) : Protocole pour accéder aux messages
électroniques sur un serveur de messagerie.
ICMP (Internet Control Message Protocol) : Protocole utilisé pour envoyer des
messages d'erreur et des opérations de diagnostic dans les réseaux IP.
ARP (Address Resolution Protocol) : Protocole utilisé pour mapper les adresses IP
aux adresses MAC sur un réseau local.
2. Analyse du réseau
a. Architecture du réseau
L'architecture du réseau est une topologie en étoile où tous les ordinateurs (PC1, PC2, PC3,
PC4) et les serveurs (Serveur 1, Serveur 2) sont connectés à un commutateur (switch).
b. Adresse IP du réseau et nombre de machines
Adresse IP du réseau : L'adresse IP du réseau peut être déterminée par l'analyse de
l'adresse IP et du masque de sous-réseau. En général, dans un réseau domestique ou de
petit bureau utilisant des adresses comme 192.168.x.x, le masque de sous-réseau est
souvent 255.255.255.0.
Pour l'adresse IP 192.168.10.6 avec un masque 255.255.255.0, l'adresse réseau est
192.168.10.0.
Nombre de machines : Le masque de sous-réseau 255.255.255.0 permet 256 adresses
IP (2^8). Cependant, deux adresses sont réservées (adresse réseau et adresse de
diffusion), donc 254 machines peuvent être connectées.
c. Adresse de diffusion
L'adresse de diffusion pour le réseau 192.168.10.0/24 est 192.168.10.255.
d. Sous-réseaux avec le nouveau masque
Nouveau masque de sous-réseau : 255.255.255.192 (ou 11000000 en binaire pour le
dernier octet) divise le réseau en sous-réseaux plus petits.
o Nombre de sous-réseaux : Le masque 255.255.255.192 divise le dernier octet
en 4 sous-réseaux (2 bits pour le sous-réseau).
o Nombre de machines par sous-réseau : Chaque sous-réseau peut contenir 64
adresses IP (2^6). Après soustraction de l'adresse de réseau et de diffusion,
chaque sous-réseau peut avoir 62 machines.
o Sous-réseaux obtenus :
192.168.10.0/26 : Machines de 192.168.10.1 à 192.168.10.62
192.168.10.64/26 : Machines de 192.168.10.65 à 192.168.10.126
192.168.10.128/26 : Machines de 192.168.10.129 à 192.168.10.190
192.168.10.192/26 : Machines de 192.168.10.193 à 192.168.10.254
o Communication entre les machines : Avec ce nouveau masque, les machines
situées dans des sous-réseaux différents ne pourront pas communiquer
directement sans un routeur.
o Solution : Pour permettre la communication entre les machines des différents
sous-réseaux, un routeur ou un commutateur de niveau 3 est nécessaire pour
effectuer le routage entre les sous-réseaux.
EXERCICE 4 : BASE DE DONNEES
On considere les employe et le departement ci-dessous: Relation des employe (EMP)
EMP(ENO,ENOM,PROF,DATEEMB,SAL,COMM,DNO) ENO:numero emloye , cle
ENOM; nom de l'employe DATEEMB: date d'embauche COMM:commission(un employe
peut ne pas avoir de commision) PROF:profession (directeur n'est pas une profession)
DNO:numero de departement auquel appartient l'employe Relation des Departements
DEPT(DNO,DNOM,DIR,VILLE) DNO:numero de departement , cle DNOM:nom de
departement DIR:directeur du departement VILLE:lieux de departement(ville) En utilisant le
langage d'interrogation des donnees ecrire les requetes suivantes:
1.Faire le produit cartesian entre EMP ET DEPT.
2.Donner les noms des employes et les noms de leur departement .
3.Donner les numero des vemloyes travaillant a LOGBESSOU-PK17 par profession
4.Donner les noms de directeurs des departement 1 et 3 (Attention: Directeur n'est pas une
profession!)
Donner les noms des employe travaillent dans un departement avec au moins un ingenieur
##Veuillez repondre brievement et precisement au question pose plus haut, en expliquant
comment vous avez obtenus vos resultat##
ChatGPT
Requêtes SQL pour les relations EMP et DEPT
1. Faire le produit cartésien entre EMP et DEPT
sql
Copier le code
SELECT *
FROM EMP, DEPT;
2. Donner les noms des employés et les noms de leur département
sql
Copier le code
SELECT EMP.ENOM, DEPT.DNOM
FROM EMP
JOIN DEPT ON EMP.DNO = DEPT.DNO;
3. Donner les numéros des employés travaillant à LOGBESSOU-PK17 par profession
sql
Copier le code
SELECT EMP.ENO, EMP.PROF
FROM EMP
JOIN DEPT ON EMP.DNO = DEPT.DNO
WHERE DEPT.VILLE = 'LOGBESSOU-PK17';
4. Donner les noms des directeurs des départements 1 et 3 (Attention: Directeur n'est
pas une profession!)
sql
Copier le code
SELECT EMP.ENOM
FROM EMP
JOIN DEPT ON EMP.ENO = DEPT.DIR
WHERE DEPT.DNO IN (1, 3);
5. Donner les noms des employés travaillant dans un département avec au moins un
ingénieur
sql
Copier le code
SELECT DISTINCT E1.ENOM
FROM EMP E1
JOIN DEPT D ON E1.DNO = D.DNO
JOIN EMP E2 ON E2.DNO = D.DNO
WHERE E2.PROF = 'Ingenieur';
Explications
1. Produit cartésien entre EMP et DEPT :
o Le produit cartésien est obtenu en sélectionnant toutes les colonnes des deux
tables sans condition de jointure. Cela crée une combinaison de chaque ligne
de EMP avec chaque ligne de DEPT.
2. Noms des employés et leurs départements :
o Nous effectuons une jointure interne entre EMP et DEPT en utilisant le
numéro de département (DNO) commun aux deux tables. Cela permet de relier
chaque employé à son département respectif.
3. Numéros des employés travaillant à LOGBESSOU-PK17 par profession :
o En faisant une jointure entre EMP et DEPT et en filtrant par la ville
LOGBESSOU-PK17, nous obtenons les numéros des employés et leurs
professions.
4. Noms des directeurs des départements 1 et 3 :
o Une jointure entre EMP et DEPT est effectuée en utilisant l'ENO des directeurs
(DIR) et le DNO des départements. Le filtre WHERE permet de sélectionner
uniquement les départements 1 et 3.
5. Noms des employés travaillant dans un département avec au moins un
ingénieur :
o Nous effectuons une auto-jointure sur la table EMP pour trouver les employés
travaillant dans le même département qu'au moins un ingénieur. La clause
DISTINCT est utilisée pour éviter les doublons dans les résultats.
SESSION JUILLET 2022
Exercice 1 : Test de Logique (1,25 x 4 = 5pts)
Un test de 30 questions est noté de la manière suivante : une bonne réponse rapporte 7
points, une mauvaise réponse enlève 3 points, et une absence de réponse vaut 0 point.
Reponse finale : 0, 3,6,9
Exercice 3 : Signal et puissance (5 Points)
On dispose d'un récepteur FM ayant une antenne d'impédance 50 Ω. La tension efficace aux
bornes d'antenne est de 5 µV.
1.Calculer la puissance du signal au niveau de l'antenne en Watt.
2. Exprimer cette puissance en dB.
3. Exprimer cette puissance en dBm. 4. Le signal est amplifié de 6 dB. Quelle est la puissance
du signal en sortie de l'amplificateur en dBm et en mW ?
EXERCICE 4 : RESEAU INFORMATIQUE
Soit le réseau représenté dans la figure 1. Le routeur local relie trois réseaux :
Le réseau local LAN1 : un réseau Ethernet RJ45 de 100 Mbit/s, composé des trois
postes P1, P2 et P3.
Le réseau local WiFi LAN2 : de 54 Mbit/s, connectant le téléphone Tel et la tablette
Tab.
Le réseau WAN : connecté à Internet à travers une liaison ADSL de 256 Kbit/s via le
routeur de la poste.
[Image de la Figure 1 : Réseaux de communication]
1. Expliquer sur un schéma les éléments composant le modem-routeur et permettant de
relier les trois types de réseaux.
2. Le poste P1 envoie le message 110010101 au Modem-Routeur en utilisant le code
Manchester. Donner la forme du signal émis.
3. Le même message est retransmis du Modem-Routeur au routeur de la poste via la liaison
téléphonique en utilisant une modulation en bande large.
Question 1 : Expliquer sur un schéma les éléments composant le modem-routeur et
permettant de relier les trois types de réseaux.
Description et schéma : Le modem-routeur relie trois types de réseaux : LAN1, LAN2, et
WAN. Voici un schéma et une description des éléments composant le modem-routeur :
1. Modem-routeur : Appareil central qui connecte différents réseaux.
o Port Ethernet : Connecte le réseau local LAN1 (100 Mbits/s) avec les postes
P1, P2, et P3.
o Antenne Wi-Fi : Connecte le réseau local LAN2 (54 Mbits/s) avec le téléphone
(Tel) et la tablette (Tab).
o Port ADSL : Connecte le réseau WAN à Internet via une liaison ADSL de 256
Kbits/s.
Schéma simplifié :
Réponse : Le schéma montre que le modem-routeur relie les trois réseaux via un port
Ethernet pour LAN1, une antenne Wi-Fi pour LAN2, et un port ADSL pour le WAN.
Question 2 : Le poste P1 envoie le message 110010101 au Modem-Router en utilisant le
code Manchester. Donner la forme du signal émis.
Code Manchester :
Un bit 0 est représenté par une transition de haut en bas au milieu de l'intervalle de
bit.
Un bit 1 est représenté par une transition de bas en haut au milieu de l'intervalle de
bit.
Signal émis pour 110010101 :
Schéma du signal Manchester :
Réponse : La forme du signal émis sera une séquence de transitions haut-bas et bas-haut
selon les règles du code Manchester pour le message 110010101.
Question 3 : Le même message est retransmis du Modem-Router au routeur de la poste via
la liaison téléphonique en utilisant une modulation en large bande. Décrire brièvement
cette modulation.
Modulation en large bande :
Utilise une bande de fréquences plus large que la bande de base du signal d'origine.
Permet de transmettre des données à une vitesse plus élevée et avec une meilleure
résistance aux interférences.
Techniques courantes incluent la modulation par étalement de spectre (spread
spectrum) et la modulation OFDM (Orthogonal Frequency-Division Multiplexing).
Réponse : La modulation en large bande utilise une bande de fréquences étendue pour
transmettre le message avec une meilleure efficacité et résistance aux interférences.
SESSION JUILLET 2021
Exercice 1: TEST DE LOGIQUE
1.D'un essaim d'abeilles la racine carrée de la moitié s'est envolée dans un buisson de jasmin.
Sont restés en arrière les huit-neuvièmes de l'essaim, et, une abeille femelle vole autour d'un
mâle qui bourdonne dans une fleur de lotus. Durant la nuit, attirée par la douce odeur de la
fleur, il s'est introduit en elle. Et maintenant il est piégé. Dites, quel est le nombre d'abeilles.
2. Avec les plumes d’un aigle, on peut remplir un édredon de 70 m³, avec les plumes d’une
oie un oreiller de 30 litres et avec celles d’un canari un petit coussin de 2 cm³. Si on mélange
les plumes de 9 aigles, 6 oies et de 25 canaris, quel sera, en dm³, le volume de la couette
obtenue ?
3. À l’école des animaux, la classe de M. Hibou se compose de 3 chatons, 4 canetons, 2
poussins et quelques agneaux. M. Hibou a compté les pattes de tous ses élèves : il y en a 44 au
total. Combien d’agneaux sont élèves de cette classe ?
Exercice 3: ANALYSE ET CONCEPTIONS DES BASES DE DONNEES
1.Dans le cycle de vie de la méthode MERISE, il existe trois grandes étapes ; citez-les en
associant à chacune d'elles ses sous-étapes.
2.Faites une synthèse de présentation des trois cycles de la méthode MERISE après les avoir
cités sans les présenter.
3.Analyser le texte ci-dessous en complétant le tableau suivant : A partir de 10h, le secrétariat
enregistre les bons de commande client en vérifiant les stocks à partir du fichier des produits,
si le stock est suffisant, on édite un bon de préparation qui est transmis au service livraison,
dans le cas contraire, on avertir le client de la rupture de stock. À la réception d'un bon de
préparation, le service livraison procure la commande, met à jour les fichiers produits et livre
au client.
Processus : [Espace vide pour compléter]
Acteurs : [Espace vide pour compléter]
Activités : [Espace vide pour compléter]
1.Étapes de la méthode MERISE et leurs sous-étapes
1. Étape de conception des données :
o Modèle Conceptuel de Données (MCD)
o Modèle Logique de Données (MLD)
o Modèle Physique de Données (MPD)
2. Étape de conception des traitements :
o Modèle Conceptuel de Traitements (MCT)
o Modèle Organisationnel des Traitements (MOT)
o Modèle Physique de Traitements (MPT)
3. Étape de conception de l'organisation :
o Modèle Conceptuel d'Organisation (MCO)
o Modèle Logique d'Organisation (MLO)
o Modèle Physique d'Organisation (MPO)
o
2.Synthèse de présentation des trois cycles de la méthode MERISE
La méthode MERISE se décompose en trois grands cycles :
1. Cycle d'Abstraction :
o Ce cycle commence par l'analyse des besoins et la modélisation conceptuelle
des données (MCD). Il se poursuit avec la transformation en modèle logique
(MLD) puis en modèle physique (MPD).
2. Cycle de Décision :
o Il comprend la modélisation des traitements, en commençant par le modèle
conceptuel (MCT), suivi par le modèle organisationnel (MOT) et se termine
par le modèle physique (MPT).
3. Cycle de Vie :
o Ce cycle se concentre sur l'organisation et inclut le modèle conceptuel
d'organisation (MCO), le modèle logique d'organisation (MLO), et enfin le
modèle physique d'organisation (MPO).
3.Analyse du texte
Processus :
1. Enregistrement des bons de commande
2. Vérification des stocks
3. Édition d’un bon de préparation
4. Transmission au service livraison
5. Avertissement de la rupture de stock
6. Mise à jour des fichiers produits
7. Livraison au client
Acteurs :
1. Secrétariat
2. Service livraison
3. Client
Activités :
1. Enregistrement des bons de commande par le secrétariat
2. Vérification des stocks à partir du fichier des produits
3. Édition d’un bon de préparation
4. Transmission du bon de préparation au service livraison
5. Avertissement au client en cas de rupture de stock
6. Mise à jour des fichiers produits par le service livraison
7. Livraison des produits au client
EXERCICE 4 : PROGRAMMATION
1.Créer un nouveau document HTML dont le titre sera "exercice HTML 2".
2.Insérer une image, que tu sauvegarderas sous le nom "menu.gif", dans le document. Cette
image sera en coordonnées.
3.Délimiter la zone "Accueil" et donne-lui cette adresse : index.html (Lien externe).
4.Délimiter la zone "Aide" et donne-lui cette adresse : aide.html (Lien externe).
5.Délimiter la zone "Écrivez-nous" et donne-lui ton adresse électronique (Lien externe
mailto:).
6.Centrer l'image "menu.gif" (avec le code <center>).
1. Créer un nouveau document HTML dont le titre sera "exercice HTML 2".
Pour commencer, créez un nouveau fichier texte et enregistrez-le avec l'extension .html. Par
exemple, vous pouvez l'appeler exercice2.html. Ensuite, ajoutez la structure de base d'un
document HTML :
<!DOCTYPE html>: Cette déclaration indique au navigateur le type de document
HTML.
<html></html>: C'est la racine de tous les éléments HTML.
<head></head>: Contient des informations sur la page, comme le titre.
<title></title>: Définit le titre de la page, qui s'affichera dans l'onglet du navigateur.
<body></body>: Contient le contenu visible de la page.
2. Insérer une image, que tu sauvegarderas sous le nom "menu.gif", dans le document.
Cette image sera en coordonnées.
Pour insérer une image, utilisez la balise <img> :
Utilisez ce code avec précaution.
src="menu.gif": Spécifie l'emplacement de l'image. Assurez-vous que le fichier
"menu.gif" se trouve dans le même dossier que votre fichier HTML ou indiquez le
chemin complet.
alt="Menu principal": Fournit un texte alternatif qui s'affichera si l'image ne peut
être chargée.
Pour positionner l'image avec des coordonnées, vous pouvez utiliser du CSS. Cependant,
l'exercice demande d'utiliser la balise <center>, bien que cette méthode soit déconseillée en
CSS moderne. Voici un exemple avec <center> :
Utilisez ce code avec précaution.
3. Délimiter la zone "Accueil" et donne-lui cette adresse : index.html (Lien externe).
Utilisez la balise <a> pour créer un lien :
Utilisez ce code avec précaution.
href="index.html": Spécifie la page de destination du lien.
4. Délimiter la zone "Aide" et donne-lui cette adresse : aide.html (Lien externe).
Même principe que pour le point 3 :
Utilisez ce code avec précaution.
5. Délimiter la zone "Écrivez-nous" et donne-lui ton adresse électronique (Lien externe
mailto:).
Pour créer un lien vers une adresse email, utilisez le protocole mailto :
Utilisez ce code avec précaution.
6. Centrer l'image "menu.gif" (avec le code <center>).
Nous avons déjà vu comment centrer l'image au point 2.
Code complet (avec les éléments centrés) :
Utilisez ce code avec précaution.
Exercice 2 :
1. Citer les différents types de mémoires principales.
2. Quels sont les liens physiques entre le processeur et la mémoire ?
3. Quels sont les principaux (02) constituants du processeur ? Donner le rôle de chacun
d'eux.
4. De quoi se compose une instruction machine ?
5. Citer les différents ports d'entrée-sortie que peut comporter un ordinateur.
1. Les différents types de mémoires principales
Les mémoires principales, également appelées mémoires vives ou mémoires centrales,
servent à stocker temporairement les données et les instructions que le processeur utilise
activement. Les principaux types sont :
RAM (Random Access Memory) : C'est la mémoire la plus utilisée. Elle est volatile,
c'est-à-dire que les données qu'elle contient sont effacées lorsque l'ordinateur est
éteint. Il existe deux principaux types de RAM :
o SRAM (Static Random Access Memory) : Plus rapide mais plus chère que la
DRAM. Elle est utilisée pour les caches du processeur.
o DRAM (Dynamic Random Access Memory) : Moins rapide mais moins chère
que la SRAM. Elle constitue la mémoire principale de la plupart des
ordinateurs.
ROM (Read Only Memory) : Cette mémoire est non volatile, c'est-à-dire que les
données qu'elle contient sont conservées même lorsque l'ordinateur est éteint. Elle
est utilisée pour stocker le BIOS (Basic Input/Output System), qui contient les
instructions de démarrage de l'ordinateur.
2. Les liens physiques entre le processeur et la mémoire
Le processeur et la mémoire sont reliés physiquement par un bus. Le bus est un ensemble de
fils permettant la transmission de données et d'adresses entre les différents composants de
l'ordinateur. On distingue généralement :
Le bus de données: Sert à transporter les données entre le processeur et la mémoire.
Le bus d'adresses: Sert à spécifier l'emplacement de la donnée à lire ou à écrire en
mémoire.
Le bus de contrôle: Sert à synchroniser les échanges et à contrôler les opérations
entre le processeur et la mémoire.
3. Les principaux constituants du processeur et leurs rôles
Les deux principaux constituants d'un processeur sont :
L'unité de contrôle (UC) : Elle coordonne l'exécution des instructions. Elle décode les
instructions, génère les signaux de contrôle nécessaires pour exécuter les opérations
et gère le flux d'exécution du programme.
L'unité arithmétique et logique (UAL) : Elle effectue les opérations arithmétiques
(addition, soustraction, multiplication, division) et logiques (ET, OU, NON) sur les
données.
4. Composition d'une instruction machine
Une instruction machine est un ensemble de bits codés qui spécifie une opération à
effectuer par le processeur. Elle se compose généralement de :
Un code d'opération (opcode) : Indique l'opération à effectuer (addition,
chargement, saut, etc.).
Des opérandes : Ce sont les données sur lesquelles l'opération va s'appliquer. Les
opérandes peuvent être des registres, des adresses mémoire ou des valeurs
immédiates.
5. Les différents ports d'entrée-sortie
Les ports d'entrée-sortie permettent à l'ordinateur de communiquer avec le monde
extérieur. Les principaux types de ports sont :
Port série: Transmet les données bit par bit de manière séquentielle. Utilisé pour les
souris, les modems, etc.
Port parallèle: Transmet les données en parallèle, c'est-à-dire plusieurs bits
simultanément. Utilisé pour les imprimantes, les disques durs externes, etc.
Port USB (Universal Serial Bus): Port série haute vitesse, très polyvalent, utilisé pour
connecter une grande variété de périphériques.
Port réseau: Permet de connecter l'ordinateur à un réseau (Ethernet, Wi-Fi).
Port vidéo: Sert à connecter un écran.
Port audio: Sert à connecter des haut-parleurs, un microphone, etc.
1.
2. Soit le matériel informatique ci-contre :
a. Que faut-il faire pour que les trois ordinateurs puissent imprimer en même temps ?
Pour que les trois ordinateurs puissent imprimer en même temps sur une même imprimante,
plusieurs solutions sont possibles :
Solution 1 : Imprimante réseau
o Matériel nécessaire : Une imprimante réseau (avec une adresse IP)
o Configuration : Chaque ordinateur doit être configuré pour utiliser
l'imprimante réseau en indiquant son adresse IP.
Solution 2 : Partage d'imprimante via un ordinateur
o Matériel nécessaire : Un ordinateur configuré comme serveur d'impression
o Configuration : L'imprimante est connectée à cet ordinateur. Les autres
ordinateurs se connectent à l'imprimante en passant par cet ordinateur.
Schématisation (solution 1) :
[Image d'un schéma avec trois ordinateurs connectés à une imprimante réseau via un
routeur]
Éléments à nommer sur le schéma :
Ordinateurs
Imprimante réseau
Câbles réseau
Routeur (facultatif, si le réseau est plus complexe)
Remarque: La solution 2 est moins recommandée car elle crée un point de défaillance
unique : si l'ordinateur serveur tombe en panne, les autres ne pourront plus imprimer.
Câble croisé vs câble droit : quelle est la différence ?
La principale différence entre un câble croisé et un câble droit réside dans le câblage
interne des connecteurs RJ45.
Câble droit: Les broches sont câblées de la même manière aux deux extrémités du
câble. Il est généralement utilisé pour connecter des appareils différents, comme un
ordinateur à un hub ou un switch.
Câble croisé: Le câblage est inversé entre les deux extrémités du câble. Il était
principalement utilisé pour connecter directement deux appareils similaires, comme
deux ordinateurs, sans passer par un hub ou un switch.
À quoi servent-ils ?
Câble droit:
o Connecte des appareils différents: Ordinateur à un hub, ordinateur à un
routeur, etc.
o Utilise les normes de câblage T568A ou T568B aux deux extrémités.
Câble croisé:
o Connecte directement deux appareils similaires: Deux ordinateurs, deux hubs
(dans certains cas spécifiques).
o Utilise la norme T568A à une extrémité et T568B à l'autre extrémité.
Pourquoi cette différence ?
Les câbles croisés étaient nécessaires à l'époque où les équipements réseau n'étaient pas
aussi intelligents qu'aujourd'hui. Ils permettaient de simuler un fonctionnement en "demi-
duplex" (transmission dans les deux sens, mais pas simultanément) entre deux appareils.
Aujourd'hui, les câbles croisés sont moins utilisés car :
Les équipements réseau modernes (hubs, switches) sont auto-négociants: Ils
détectent automatiquement le type de câble connecté et ajustent leur configuration
en conséquence.
Les câbles droits sont devenus la norme: Ils sont utilisés pour la plupart des
connexions réseau.
En résumé:
Bien qu'il existe encore des situations où un câble croisé peut être nécessaire, il est
généralement recommandé d'utiliser des câbles droits et de laisser les équipements réseau
gérer automatiquement la négociation du type de connexion.
Pour aller plus loin:
Norme T568A et T568B: Ces normes définissent la disposition des fils dans un
connecteur RJ45.
Auto-négociation: Fonctionnalité des équipements réseau qui permet de déterminer
automatiquement les paramètres de connexion optimaux.
En conclusion, la distinction entre câble croisé et câble droit, bien qu'importante à connaître,
est devenue moins critique avec l'évolution des équipements réseau.
Avez-vous d'autres questions sur ce sujet ?
Analyse du MLD et Réponses aux Requêtes SQL
Compréhension du Modèle Logique de Données (MLD)
Le MLD décrit une base de données relationnelle concernant un système bancaire. Voici une
interprétation des tables :
AGENCE : Contient des informations sur les agences bancaires (numéro, nom, ville,
statut actif).
CLIENT : Stocke les données des clients (numéro, nom, ville).
COMPTE : Lie les clients aux comptes bancaires et indique le solde.
EMPRUNT : Détaille les informations sur les prêts (numéro, agence, client, montant).
Réponses aux Requêtes SQL
Note: Les requêtes SQL suivantes sont basées sur les informations fournies dans le MLD et
supposent une base de données relationnelle standard. Les noms de colonnes et de tables
peuvent varier légèrement selon votre système de gestion de base de données (SGBD).
1. Solde moyen des comptes-clients de chaque agence
SQL
SELECT Num_Agence, AVG(Solde) AS SoldeMoyen
FROM Compte
GROUP BY Num_Agence;
Utilisez ce code avec précaution.
2. Solde moyen des comptes-clients des agences dont le solde moyen est > 10000
SQL
SELECT Num_Agence, AVG(Solde) AS SoldeMoyen
FROM Compte
GROUP BY Num_Agence
HAVING AVG(Solde) > 10000;
Utilisez ce code avec précaution.
3. Nombre de clients habitant "DOUALA"
SQL
SELECT COUNT(*) AS NombreClientsDouala
FROM Client
WHERE ville = 'DOUALA';
Utilisez ce code avec précaution.
4. Nombre de clients de l'agence "DOUALA-PK17" n'ayant pas leur adresse dans la relation
CLIENT
Cette requête pose un problème logique. Si un client n'a pas son adresse dans la relation
CLIENT, cela signifie qu'il n'existe pas dans la base de données. Par conséquent, on ne peut
pas le lier à une agence.
Si l'on suppose une erreur dans l'énoncé et que l'on veut chercher les clients de l'agence
"DOUALA-PK17" qui n'ont pas d'emprunt, on pourrait utiliser une requête comme celle-ci :
SQL
SELECT COUNT(DISTINCT c.Num_Client) AS NombreClientsSansEmprunt
FROM Client c
LEFT JOIN Emprunt e ON c.Num_Client = e.Num_Client
WHERE c.Num_Client NOT IN (SELECT Num_Client FROM Emprunt WHERE Num_Agence =
'DOUALA-PK17')
AND EXISTS (SELECT 1 FROM Compte WHERE Num_Agence = 'DOUALA-PK17' AND
Num_Client = c.Num_Client);
Utilisez ce code avec précaution.
Explication:
On utilise une jointure externe gauche pour inclure tous les clients, même ceux sans
emprunt.
La condition WHERE c.Num_Client NOT IN (...) élimine les clients ayant un emprunt.
La condition EXISTS (...) vérifie que le client a un compte dans l'agence "DOUALA-
PK17".
5. Insérer le n-uplet « Martin, DOUALA » dans la relation CLIENT
SQL
INSERT INTO Client (Nom, ville)
VALUES ('Martin', 'DOUALA');
Utilisez ce code avec précaution.
Note: Assurez-vous que le champ Num_client est généré automatiquement (clé primaire
auto-incrémentée) ou que vous fournissez une valeur unique.
Remarques supplémentaires:
Indexation: Pour optimiser les performances des requêtes, il peut être utile de créer
des index sur les colonnes fréquemment utilisées dans les conditions WHERE et
GROUP BY.
Question 1 : Codage d'un Signal à Quatre Phases et Deux Amplitudes
Compréhension du problème:
On souhaite créer un signal numérique en combinant quatre phases différentes (0, π/2, π,
3π/2) et deux amplitudes (A1, A2). Cela correspond à une modulation de phase à 4 niveaux
(QPSK) avec une possibilité de variation d'amplitude.
Proposition de codage:
Codage de phase:
o 0 : Représente une phase de 0 radian
o 10 : Représente une phase de π/2 radians
o 11 : Représente une phase de π radians
o 01 : Représente une phase de 3π/2 radians
Codage d'amplitude:
o Un bit supplémentaire peut être utilisé pour coder l'amplitude : 0 pour A1 et 1
pour A2.
Forme du signal émis:
Le signal émis sera une onde sinusoïdale dont la phase et l'amplitude varient en fonction du
code binaire envoyé. La fréquence porteuse de cette onde sera déterminée par l'application.
Exemple de codage :
Si on veut transmettre le code binaire "1010" avec une amplitude A2, le signal sera :
Un premier symbole correspondant à une phase de π/2 radians et une amplitude A2.
Un deuxième symbole correspondant à une phase de π radians et une amplitude A1.
Avantages de ce codage:
Efficacité spectrale: Le QPSK permet de transmettre plus de données par unité de
bande passante par rapport à des modulations plus simples.
Robustesse: La modulation de phase est moins sensible au bruit que la modulation
d'amplitude.
Questions 2 à 6 : Adressage IP
Compréhension du problème:
On souhaite attribuer des adresses IP à 500 machines dans un réseau local, en utilisant
différentes méthodes d'adressage.
Réponses:
4. IPv4 : Réseau de classe B
Adresse réseau: 152.3.0.0
Masque de sous-réseau: 255.255.0.0
Nombre d'hôtes par réseau: 65534
Plage d'adresses pour les hôtes: 152.3.0.1 à 152.3.255.254
5. IPv4 : CIDR
Agrégation des réseaux: 206.28.14.0/24 et 206.28.15.0/24
Réseau agrégé: 206.28.14.0/23
Masque de sous-réseau: 255.255.254.0
Nombre d'hôtes par réseau: 2046
Plage d'adresses pour les hôtes: 206.28.14.1 à 206.28.15.254
6. IPv6
Adresse réseau: fd22:be:0:0:0:0:0:0
Masque de sous-réseau: /64 (les 64 derniers bits sont réservés aux hôtes)
Nombre d'hôtes par réseau: 2^64 - 2
Plage d'adresses pour les hôtes: fd22:be:0:0:0:0:0:1 à fd22:be:0:0:0:0:ffff:ffff
Remarques:
Le choix du protocole IPv4 ou IPv6 dépend de nombreux facteurs, tels que la taille du
réseau, les besoins en termes d'adressage, et la compatibilité avec les équipements
existants.
Le CIDR permet d'optimiser l'utilisation des adresses IP en regroupant des réseaux de
plus petite taille.
IPv6 offre un espace d'adressage beaucoup plus vaste qu'IPv4, ce qui permet de
répondre aux besoins croissants en termes d'adressage.
Pour une réponse plus précise, il serait utile de connaître:
Le type de réseau LAN (Ethernet, Token Ring, etc.)
Les équipements réseau utilisés (switch, routeur, etc.)
Les protocoles réseau utilisés (TCP/IP, IPX/SPX, etc.)
Conclusion
Cette réponse fournit une base solide pour comprendre les concepts de modulation
numérique, de codage et d'adressage IP. Elle peut être adaptée à des situations plus
spécifiques en fonction des contraintes et des besoins de l'application.
1. Donner l'équation simplifiée de la fonction de sortie S ainsi que son logigramme.
Pour simplifier la fonction de sortie SSS, nous devons analyser le circuit logique donné.
L'image montre un circuit logique composé de plusieurs portes logiques. Nous allons
interpréter le circuit pour en déduire l'équation logique simplifiée.
Analyse des portes logiques :
Les variables d'entrée sont nommées A,B,C,D,E,F,G,A, B, C, D, E, F, G,A,B,C,D,E,F,G, et
HHH.
La sortie est nommée SSS.
Les portes logiques sont combinées de manière séquentielle et parallélisée. Pour obtenir
l'équation, nous devons examiner les combinaisons de chaque porte.
Étapes pour obtenir l'équation logique :
1. Identifier les portes logiques (AND, OR, NOT).
2. Écrire l'expression logique pour chaque niveau de portes.
3. Combiner les expressions pour obtenir l'équation de sortie.
Équation logique simplifiée :
Sans pouvoir lire clairement tous les détails de l'image (les connexions précises entre les
portes logiques), il est difficile de fournir une équation exacte. Généralement, vous devez
suivre les connexions des portes logiques pour dériver l'expression.
2. Système de surveillance d'un réservoir :
Description du système :
Un circuit combinatoire est relié à deux capteurs et à un afficheur numérique à sept
segments.
Le premier capteur cbcbcb met à l'entrée 1 du circuit lorsque le niveau de liquide est
supérieur ou égal à 30 cm (sinon 0).
Le second capteur chchch met à l'entrée 1 du circuit pour une hauteur de 250 cm
(sinon 0).
Affichage :
Afficheur à sept segments a, b, c, d, e, f, g.
"n" (normal) si niveau est entre 30 cm et 250 cm.
"b" (bas) si niveau < 30 cm.
"H" (haut) si niveau > 250 cm.
"E" (erreur) si incohérence (cb = 0, ch = 1).
Logigramme du circuit combinatoire :
Pour construire le logigramme, nous devons définir les conditions de chaque affichage et
traduire cela en logique combinatoire.
Condition normale NNN : 30≤niveau≤25030 \leq \text{niveau} \leq
25030≤niveau≤250
o cb=1cb = 1cb=1
o ch=0ch = 0ch=0
Condition bas BBB : niveau<30\text{niveau} < 30niveau<30
o cb=0cb = 0cb=0
o ch=0ch = 0ch=0
Condition haut HHH : niveau>250\text{niveau} > 250niveau>250
o cb=1cb = 1cb=1
o ch=1ch = 1ch=1
Condition erreur EEE : incohérence
o cb=0cb = 0cb=0
o ch=1ch = 1ch=1
Conditions en termes de logique :
Normal NNN : N=cb⋅ch‾N = cb \cdot \overline{ch}N=cb⋅ch
Bas BBB : B=cb‾⋅ch‾B = \overline{cb} \cdot \overline{ch}B=cb⋅ch
Haut HHH : H=cb⋅chH = cb \cdot chH=cb⋅ch
Erreur EEE : E=cb‾⋅chE = \overline{cb} \cdot chE=cb⋅ch
Logigramme du circuit combinatoire :
Le logigramme représenterait ces conditions sous forme de portes logiques et de
connecteurs pour les afficher sur l'afficheur à sept segments.
Récapitulatif des réponses :
1. Équation simplifiée de la fonction de sortie S : Analyse et simplification du circuit
logique.
2. Logigramme du circuit combinatoire : Définition des conditions pour les affichages
"n", "b", "H", "E" et leur représentation en logique combinatoire.
Pour obtenir l'équation exacte et le logigramme précis, il serait nécessaire d'avoir une image
plus claire ou des informations détaillées sur les connexions du circuit.