instrumentation examen #3 Flashcards
qui a réalisé les premiers ordinateurs
IBM… capable de digérer entre entre 400 et 20000 nombre sotckés sur cartes par minute
La première machine programmable
Le Harvard Mark I de
Aiken
* Les calculs sont lents
(4 secondes pour une
multiplication) mais
complètement
automatiques
machine spécialisée dans le
calcul balistique
l’ENIAC (Electronic Numerical Integrator And Calculator). capable de
calculer un trajet balistique plus
rapidement que le projectile ne met à
l’exécuter
L’évolution des matériels informatiques fut
rendu possible par les progrès
technologique (4) + definitions
- Transistor
- Circuit électronique: met en œuvre plusieurs transistors ainsi que les
fonctions logiques associées - Circuit intégré: Merveille du circuit
électronique, il remplace dès ses débuts de 15 à 20 transistors pour une même place physique. - Microprocesseur: Est l’évolution du
circuit intégré, Il remplace à lui seul
plusieurs circuits intégrés
Loi de Moore
Voir Graphique
current technology vs emerging technology
Le monde informatique,
Si classiquement on établit l’équation
en réalité ?
Informatique = Ordinateur
en réalité,
Ordinateur # Informatique
définition ordinateur
une machine automatique
de traitement de l’information, obéissant
à des programmes formés par des
suites d’opérations arithmétiques et
logiques
Informatique
* Définition
Science du traitement automatique
et rationnel de l’information en tant que support des connaissances et des communications;
- C’est aussi l’ensemble des applications de
cette science, mettant en œuvre des matériels (ordinateurs) et des logiciels.
Un système informatique est ?
un ensemble formé par un ordinateur et les différents éléments qui lui sont rattachés.
Graphique entrées/sorties, ram rom….
faire dessin
Un ordinateur dans sa partie matérielle
comprend et regroupe (4) :
- un ou des processeurs,
- une mémoire,
- des unités d’entrée-sortie
- des unités de communication.
processeur fait quoi?
exécute, instruction
après instruction, le ou les programmes
contenus dans la mémoire.
Les unités d’entrée-sortie
comprends quoi? permettent quoi?
comprennent des claviers, des écrans
d’affichage.
Elles permettent l’introduction des
données et la sortie des résultats.
Les disques durs : Densité de stockage définition?
l s’agit de la quantité de données que l’on peut écrire sur une zone. Elle se mesure en octets ou plutôt maintenant en Ko par mm²
Les disques durs - Vitesse de rotation : définition
plus grande vitesse de
rotation va permettre une plus rapide
atteinte des données par la tête de
lecture, signifiant un disque dur plus
rapide. Mais attention une vitesse de
rotation 20% plus rapide ne correspond
pas à 20% de performances en plus.
Les disques durs : SSD
Beaucoup plus rapide par l’utilisation de
la mémoire flash
Initialement les machines ont été crées pourquoi :
- pour améliorer les conditions de travail des ouvriers
- Pour augmenter la productivité.
- La force humaine était remplacé par la force mécanique.
- L’origine de la force pouvant varier selon les besoins et l’emplacement géographique
1re étape (voir dessin)
Des exemples? monde de l’aviation
*L’opérateur
commande la
machine, et regarde
le résultat obtenu.
* Il adapte ses
commandes en
fonction du
déroulement du
processus.
* Il y a transfert de
l’effort.
Des exemples?
- Les systèmes hydrauliques,
– les moteurs électriques
– l’utilisation des moments (bras de levier)
2e étape (voir dessin)
L’automatisme débute lorsque l’on intercale entre l’opérateur et la partie opérative (la machine réalisant le travail à la place de l’homme) une partie commande qui prend certaines décisions:
– Gestion automatique des tâches les plus simples et les plus courantes
– Répétition des tâches les plus ingrates
Les entrées PC sont
constituées par : (voir dessin)
- Les entrées PC sont
constituées par :
– les informations que des
capteurs placés sur la PO
collationnent pour la PC
– les ordres que l’opérateur
communiquent à la PC.
Les sorties PC sont
constituées par :(voir dessin)
Les sorties PC sont
constituées par :
– les ordres que les
outils placés sur la PO
exécutent pour la PC
– les informations que
l’opérateur reçoit de la
PC.
La méthode de communication – L’État
- La première distinction qui a été
faite a été de séparer:
– le Tout Ou Rien
– allumé ou non,
– appuyé ou non,
– ouvert ou fermé.
– En fonctionnement ou
en panne
La méthode de communication – La grandeur (deuxième méthode)
La seconde méthode fut analogique:
– on informait sur des ordres de grandeurs représentées
par une valeur réelle:
– puissance mise en œuvre
– distance parcourue
La méthode de communication (troisième)
La troisième et dernière méthode est numérique :
– on informait sur des ordres de grandeurs représentées par
une valeur réelle mais à l’aide de valeurs numériques
– allumé ou non, appuyé ou non,
– ouvert ou fermé, en fonctionnement ou en panne
– puissance mise en œuvre, distance parcourue
– …
La méthode de réaction (combinatoire)
les sorties dépendent
uniquement de l’état
actuel des entrées
– Ex : phare
d’atterrissage dépend
de la commande pilote
La méthode de réaction (séquentiel)
Les sorties dépendent
* de l’état actuel des entrées et,
* de l’historique des évènements
– Ex: le phare d’atterrissage dépend de la commande pilote et de
l’état du train d’atterrissage
– Ex: la sortie du train d’atterrissage ( séquence d’évènements
successifs)
Des automates à l’informatique (exemples)
- le PA
- le GPS
Comment parler à mon ordinateur ?
* Parler c’est:
– communiquer !
– avoir un langage commun ! Mais quel
langage ?
– avoir un support pour ce langage.
Comment parler à mon ordinateur ? (schéma)
communiquer :
langage vecteur(les interfaces) support
logiciels courant électrique
Les Interfaces
Définition
Les interfaces informatiques sont :
– des termes génériques qui désignent de nombreux outils permettant de communiquer
avec l’ordinateur.
Les supports d’échange en entrée / sortie
Les Interfaces en entrée, quoi pour odinateur/monde industriel
- A chaque besoin ses propres interfaces !
Pour un ordinateur, on peut distinguer…. souris, caméra clavier
Dans le monde industriel,… drone, g1000…
Les Interfaces en sortie
les supports d’échange en sortie.
Dans le monde industriel, on trouve les mêmes et plus encore car le domaine est plus large
Un Interface définition
- Un support / un vecteur de communication
- Entre l’utilisateur et le microprocesseur
- Via un traducteur à plusieurs niveaux
Le vrai problème ! * Entre l’utilisateur et le microprocesseur,
Entre l’utilisateur et le microprocesseur,
nous trouvons plusieurs supports
(vecteurs de communication), mais …
* L ’objectif est le même :
– Communiquer entre un système
électronique (un monde électrique) et lemonde extérieur (quelque soit sa forme) !
Les différents langages (problème)
L’ordinateur ne fait aucune différence entre nos langues communes, exemple, le français ou l’anglais!
Les différentes strates de langages: Microprocesseur
- Le microprocesseur ne comprend que le langage binaire.
- On lui parle en langage mnémonique ou
assembleur. - Le traducteur est partie intégrante du microprocesseur
Les différentes couches de langages (3)
L’utilisateur
L’unité centrale
Microprocesseur
Les différentes strates de Logiciels:
Les programmeurs
Les langages très évolués
Instructions complexes (Basic,
Fortran, Pascal, C, Ada).
Traduits par les compilateurs ou
les interpréteurs.
Les logiciels de base:
Microprocesseur
Les logiciels de base
Ce sont les logiciels qui
interagissent directement
avec la machine
ou
système d’exploitation
DOS, Windows, Mac Os
langage très évolué vs langage évolué
langage très évolué: programe.. complexe
langage évolué: chaque lettre de l’aphabet sont une valeur pour ton ordianateur…
Logiciel versus langage
*Le langage est ce
que comprends le
système de niveau
inférieur
* Le logiciel est ce qui
traduit les langages
d’un niveau vers un
autre (et
réciproquement)
Les différentes langues
le microprocesseur
le système d’exploitation
le programmeur
L’utilisateur
Le microprocesseur parle en binaire
* le système d’exploitation parle en assembleur
* le programmeur en C++
* l’utilisateur dans sa langue naturel ou son argot
professionnel
Le modèle OSI (open systems interconnection)
1-Couche physique. …
2-couche de liaison de données. …
3-Couche réseau. …
4-Couche de transport. …
5-Couche de session. …
6-Couche de présentation. …
7-Couche d’application.
La Connectique
Les besoins :
*La transmission d’informations a toujours été une nécessité.
* La connectique est la réponse à ce besoin.
Définition
* La connectivité
consiste en l’utilisation des réseaux
des technologies des communications, tant
traditionnels que numériques, pour atteindre des
objectifs économiques, sociaux et démocratiques.
– La connectivité comprend l’Internet, le téléphone, la
radio, le télécopieur, la télévision et d’autres moyens de
partager l’information grâce aux technologies.
La Connectivité
* Elle permet
de relier tout micro-ordinateur à
d’autres micro-ordinateurs par une ligne téléphonique ou tout autre moyens de télécommunication
Les moyens de liaison? (3)
Ces moyens peuvent être :
– téléphone cellulaire,
– liaison point à point,
– faisceau lumineux,
– etc.
Quel est la connexion la plus simple à faire?
* Et la plus facile?
Quel est la connexion la plus simple à
faire?
– un câble point-à-point
* Et la plus facile?
– par le téléphone
De l’informatique au téléphone
avec quoi ?
Le modem:
il utilise la
technique de
transmission de signaux
analogiques
L’ordinateur fonctionne
lui, avec des données
numériques (avec des
signaux électriques
séparés représentant des
0 ou des 1).
Définition
* La modulation
* La démodulation
Définition
* La modulation désigne le processus de conversion du
mode numérique en mode analogique. (ordinateur vers téléphone)
* La démodulation désigne le processus de conversion du
mode analogique en mode numérique. (téléphone vers ordinateur)
Vitesse du Modem
Deux unités sont utilisées pour caractériser la vitesse de
transmission :
* la première est le nombre de bits par seconde (ou débit
binaire) noté bps;
* la seconde est le baud qui représente le nombre de
changement d’état du signal par unité de temps
Les supports de transmission (2catégories)
Supports guidés:
Lignes téléphoniques
Câble coaxial
Fibres optiques
Supports non guidés:
Micro onde
Liaisons Satellite
Liaisons sans fil
nombre maximal de
signaux
définition largeur de la bande passante
- nombre maximal de
signaux (exprimée en baud) que l’on puisse transmettre
est égal à 2 fois la bande passante. - Définition: La largeur de bande est la largeur du spectre
électromagnétique nécessaire (ou disponible) à (pour) la
transmission du signal.
Les supports non guidés
Le concept bluetooth
La norme ‘bluetooth’ normalise les connexions radio, sur la
fréquence 2.4 Ghz, entre deux appareils, dans un rayon…. Destinée à remplacer le port infrarouge ou encore la norme
DECT, bluetooth est soutenue par un consortium (plusieurs améliorations)
Catégories de transmission:
série vs parallèle
Série:
*Les bits circulent
séquentiellement en
courant continu les uns
derrière les autres.
* Tous les bits voyagent sur
la même ligne de
communication.
Ex: modem
parallèle:
*Les huit bits d’un octet
circulent simultanément
sur huit lignes séparées.
* Généralement réservée
aux communications de
courte distance et ne
requiert aucune ligne
téléphonique.
EX: imprimante
Il est possible de distinguer les modes de transmission en fonction
– du mode de transmission: il s’agit du nombre de bits
envoyés simultanément
– du sens des échanges
– De la synchronisation: il s’agit de la synchronisation
entre émetteur et récepteur
Les connexions …Prise USB:
USB : Universal Serial Bus
* Ils utilisent le même protocole
* Principal intérêt :
– Plug & play
Bus qui permet de relier à l’ordinateur plus de 120
périphériques différents
plusieur évolution…
Les sens de transmission: simplex
Simplex
* Dans une transmission simplex, les données circulent
dans un seul sens.
* De nos jours, la transmission simplex n’est plus
beaucoup utilisée pour la transmission de données.
Les sens de transmission: Transmission Semi Duplex
La transmission semi-duplex permet la circulation des
données dans les deux sens mais en alternance.
* Les données ne circulent que dans un sens à un moment
précis.
Les sens de transmission:
Transmission Full Duplex
- La transmission duplex permet la
circulation des données dans les deux
sens en même temps
Synchrone versus asynchrone
- Synchrone lorsque la source (l’origine ou le récepteur)
et la destination (récepteur) maintiennent leurs horloges
synchronisées indépendamment de la présence de données en transit. (lent) - Si les horloges ne sont pas synchronisées en dehors de
la présence de données en transit, on dira que le mode
de transmission est asynchrone. (vite) l’envoi de blocs d’octets de taille fixe.
Définition du multiplexage
C’est la capacité de transmettre
plusieurs signaux simultanément sur un même support de communication
Le but du multiplexeur (multiplexer) est de prendre en
charge l’usage physique des lignes de transmissions de
données en assurant la gestion du partage de cette ligne à
l’image des contrôleurs aériens entre plusieurs avions sur
une même voie aérienne.
Les modes en multiplexage
- Le multiplexage en fréquence;
La radio, la téléphonie, et la télévision utilisent le multiplexage enfréquence - Le multiplexage temporel; On alloue à chaque canal (ou à chaque signal à transmettre)
une tranche de temps égale. Ce système est utilisé quand le taux de transmission
nécessaire est plus bas que celui disponible. - Le multiplexage statistique:
Ressemble au multiplexage temporel, mais les tranches de temps ne sont pas fixes, tout comme les origines et les destinations.
Chaque information est placée dans une file d’attente et partira quand il aura un espace disponible sur le support. On doit à encadrer chaque paquet d’information avec
l’indentification des stations émettrices et des stations réceptrices. Le message complet s’en trouve donc augmenté ainsi que les
besoins en bande passante.
Les besoins relatifs aux transmissions (3)
Ils sont de différents ordres :
* Information à transmettre
* Objectif de la transmission
* Nature du signal porteur de l’information
Définitions:
analogique
numérique
*Il est dit analogique lorsque son amplitude varie de
manière continue dans le temps. (voix, son)
* Un signal est dit numérique lorsque son amplitude
ne prend que des valeurs discrètes par intervalle. (data, image)
Les causes d’erreurs ou d’altération du signal: (3)
- Atténuation (diminution) du signal;
- Distorsion (non vu dans ce cours);
- Bruit que l’on peut qualifier de “naturels” car il accompagne systématiquement tout système
électronique;
Fiabilité des transmissions
Les différents bruits (3)
- Bruit thermique
- Bruit d’impulsion
- Diaphonie
Fiabilité des transmissions
Les différents systèmes de qualification de
la transmission
Le bit de parité:
* Bit rajouté aux données transmises et destiné à
en vérifier l’intégrité.
* Le « bit de parité » est calculé à partir d’un
caractère transmis.
* Il sera pair ou impair en fonction du nombre de
bits pairs contenus dans le caractère
* Sert à améliorer la fiabilité de la communication
Le code linéaire
Les codes autodétecteurs,
Le code TCP/IP
La numérisation
* Le signal analogique est transformé en
un signal numérique grâce?
à un équipement appelé ‘codec’ qui délivre une suite de données binaires
Codeur-Décodeur définition
- Dispositif électronique qui convertit un signal analogique
audio ou vidéo en un signal codé numériquement - Certains dispositifs effectue à la fois le codage mais
aussi la compression des données à transmettre
La numérisation
Compresseur
*Logiciel qui permet de réduire l’espace mémoire occupé par un
fichier. Le fichier est alors compressé ou comprimé.
* Objectifs recherchés : vitesse de transfert, stockage d’archives.
* Parmi les systèmes de compression, on peut penser au
système ZIP.
* Il est possible ou non de restituer le document original sans
perte ou avec perte
Les avantages de la numérisation
- Fiabilité de la transmission
- Banalisation de l’information transmise
- Compression possible
- Cryptage plus facile
- Protection contre les erreurs plus aisée
Le codage définition
Transformation d’informations au moyen d’un code
* Présentation sous une forme différente
* Offre la possibilité de revenir à leur forme d’origine
* Relation entre l’information transmise et l’information à transmettre
Le codage
Buts à atteindre :
*Comprimer ou réduire la largeur de bande
* Éliminer toute longueur inutile ( ou composante
continue) du signal comme une longue suite de 0
* Générer une synchronisation propre au signal
transmis
* Implanter des systèmes de détection d’erreur
* Limiter l’impact du bruit.
Le codage
Finalité
Le problème?
Le vrai problème réside dans la
conformité de l’information émise avec celle de l’information reçue.
Famille de codage
Le code morse
Le code Baudot
Le code ASCII
Non Return to Zero
MLT3
Qu’est-ce que le brouillage?
* Quels en sont les effets?
*Qu’est-ce que le brouillage?
envoyé une fréquence plus puissente pour brouiller une autre…
(Le codage protège contre
le brouillage non intentionnel)
* Quels en sont les effets?
–une dégradation de la qualité de transmission
– une déformation
– une perte de l’information
Les types de brouillage
Un brouillage inintentionnel
* Les perturbations électromagnétiques
* Usage de matériels non autorisés
* Etc …
Un brouillage intentionnel ou “criminel
*Terrorisme
* Etc …
Qu’est ce que le chiffrement (cryptologie) ?
Opération par laquelle est substitué, à un texte en clair,
un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale
Le chiffrement utilise
un algorithme qui
modifie l’information à
faire transiter avant
qu’elle ne soit codée
défintion du cryptage
*La cryptographie
* L’authentification
* L’intégrité
* La confidentialité
- La cryptographie est la science d’écriture et de lecture des
messages codés, sur laquelle reposent les mécanismes
d’authentification, d’intégrité et de confidentialité. - L’authentification détermine l’identité de l’émetteur et du
destinataire des informations. - L’intégrité garantit que les données échangées n’ont pas été
altérées. - La confidentialité assure que seuls l’émetteur et le destinataire
sont en mesure de comprendre ces données
Qu’est ce qu’un algorithme ?
C’est une procédure, une sorte de fonction, qui prend des données (en nombre fini) en entrée, effectue une suite finie d’opérations, et s’arrête en produisant un résultat.
Qu’est ce qu’une clé ?
*Une clé de chiffrement est une suite de caractères (ramenée à une suite de bits en informatique) dont l’algorithme va se servir pour
chiffrer le message.
- Si les algorithmes sont connus d’un public averti, seuls ils sont inutilisables et ne garantissent aucunement la sécurité.
cryptage
Une attaque par force consiste à?
la résitance d’une clé dépend de quoi?
tester toutes les combinaisons possibles de clé pour forcer le
message et en connaître le contenu.
La résistance d’une clé dépend
essentiellement de sa capacité de
résistance face à une attaque par force. (Plus la clé est longue (en nombre de bit) plus il sera difficile de la forcer lors d’une attaque par force. )
Clé privé ou clé secrète
- Système cryptographique qui fait appel à une clévunique et partagée uniquement par les deux correspondants impliqués.
- Les systèmes de cryptage à clé privé, appelé aussi
système de cryptage symétrique, sont utilisés
depuis déjà plusieurs siècles.
Clé publique
implique une paire de
clés : une clé publique et une clé privée.
* La clé publique est publiée dans des annuaires et ainsi connue
de tous alors que la clé privée n’est connue que de la personne
à qui la paire appartient.
* Pour envoyer un texte chiffré à une personne, il faut utiliser la
clé publique de cette personne et chiffrer le texte.
* Une fois reçu, le destinataire utilise sa clé privée
correspondante pour retrouver le message clair.
Certificat Numérique
Fonctionnement
– L’expéditeur calcule l’empreinte de son message à
l‘aide d’une fonction hachage.
– L’expéditeur chiffre l’empreinte avec sa clé privée.
– L’expéditeur chiffre l’empreinte chiffrée avec le texte
clair à l’aide de la clé publique du destinataire.
– L’expéditeur envoie le message chiffré au destinataire.
– Le destinataire déchiffre le message avec sa clé privée.
– Le destinataire déchiffre l’empreinte avec la clé
publique de l’expéditeur.
– Le destinataire calcule l’empreinte du texte clair à l’aide
de la même fonction de hachage que l’expéditeur.
– Le destinateur compare les deux empreintes
Des mots clefs
Nœud
Client
Serveur:
Système client-serveur:
Système d’égal à égal:
Traitement réparti:
Nœud :
C’est n’importe quel élément raccordé au réseau.
Client:
C’est un nœud qui utilise le réseau pour traiter des
données ou partager des ressources.
Serveur:
C’est un nœud qui coordonne le partage des ressources
et les communications sur le réseau.
Système client-serveur:
Il possède habituellement plusieurs utilisateurs et un serveur qui coordonne les activités sur le réseau.
Système d’égal à égal:
Il a généralement plusieurs utilisateurs, qui partagent de façon égale la responsabilité de coordonner les activités sur le réseau
- Traitement réparti:
La puissance de traitement est localisée et partagée en divers endroits. - Ces systèmes sont courants dans les organisations
décentralisées où les bureaux régionaux possèdent
leur propre système informatique mis en réseau
avec l’ordinateur, principal ou centralisé, du siège
social.
Un exemple de réseau
Ce réseau contient :
* Hub,
* pont,
* pare feu
* différentes machines
Il pourrait également contenir :
* Concentrateur
* Route
* Routeur
* Pont
* Carte d’interface réseau
Concentrateur définition
- Organe de raccordement,
installé à un nœud de
réseau. - Il permet de regrouper ou
de distribuer des données
aux autres nœuds à la
manière des rayons d’une
étoile
Routeur (Switch) : définition
Organe d’interconnexion
installé dans un réseau
* Il optimise la transmission de
l’information en choisissant le
meilleur chemin à employer
* Les routeurs communiquent
entre eux pour connaître le
meilleur chemin
route définition
itinéraire qu’emprunte le
message sur les artères de
transmission d’un réseau
depuis son point de départ
jusqu’à son point d’arrivée
Coupe feu (firewall) :
Dispositif informatique
– qui permet le passage sélectif des flux d’information
entre un réseau interne et un réseau public
– Qui neutralise les tentatives de pénétration en
provenance du réseau public
* Exemple de pénétration :
– Cheval de Troie
Coupe feu de routeur (router- based firewall) :
Coupe feu constitué de
logiciels installés sur un
routeur.
* Il fonctionne au niveau du
routeur donc du réseau
contrairement au coupe feu
d’ordinateur qui fonctionne
au niveau de l’application.
Pont (Bridge)
Équipement
d’interconnexion qui relie
des réseaux entre eux
* Il est plutôt réservé aux
réseaux de petite taille
Pont versus Routeur
Le pont lit l’adresse du
destinataire de chaque
paquet d’informations
circulant sur le réseau
* Le routeur lit plus en
profondeur et reconditionne
les données pour limiter
l’encombrement du réseau
La carte réseau but
But :
* les signaux numériques de l’ordinateur sont
des signaux basse tension qui voyagent très
mal (atténuation)
* il est donc nécessaire de leur communiquer de
la puissance pour assurer leur transfert
Réseau en Étoile + avantages et inconvénients
- Tous les nœuds sont reliés
à un ordinateur principal ou
concentrateur/routeur dans
une configuration en étoile. - Toutes les communications
passent par cette unité
centrale.
Avantages
* Peut être utilisé pour
fournir un système en
temps partagé dans lequel
de nombreux utilisateurs
peuvent partager les
ressources de l’ordinateur
principal
Inconvénients
* Une panne de l’ordinateur
central provoque la
coupure totale du réseau.
* Tous les nœuds sont
reliés à l’ordinateur
central, ce qui peut
également entraîner un
coût de câblage important
Réseau en Ligne avantages et inconvénients
Toutes les transmissions circulent sur un câble de connexion commun appelé “bus”.
* Pendant que les informations passent sur le bus, elles sont
examinées par chacun des nœuds pour voir si elles lui sont
adressées
Réseau en Ligne
Avantages
* câblage peu important
* indépendance de chaque
nœud et partage de
périphérique non utile en
permanence
Inconvénients
* chaque nœud doit
surveiller chaque passage
d’informations
Réseau en Anneau avantages et inconvénients
Chaque nœud est
relié à deux autres
nœuds de façon à
former un anneau.
Avantages
* Fréquemment utilisé pour
relier des ordinateurs plus
gros, spécialement quand
ceux-ci s’étalent sur de
vastes territoires.
* Ces ordinateurs centraux
fonctionnent généralement
de façon autonome.
Inconvénients
* Il est limité par la puissance
du moins puissant.
* Peu utilisable pour des
micro-ordinateurs
* Peu utilisable pour des
réseaux dont le nombre de
nœuds est important.
Réseau hiérarchique
Composé de plusieurs
ordinateurs reliés à un
ordinateur principal comme
pour le réseau en étoile.
* Ils sont également les hôtes
d’autres ordinateurs plus
petits ou de périphériques.
Communiquer dans un réseau
Il existe deux possibilités :
- la commutation de circuits
- la commutation de paquets
La commutation de circuits
Consiste à établir un chemin entre les deux
ordinateurs et à faire passer toutes les
informations par ce même chemin.
* Le téléphone utilise se type de commutatio
La commutation de paquets
Consiste à avoir un réseau maillé et à connaître
l’adresse du destinataire.
* C’est le système utilisé sur Internet
Les adresses IP
IP (Internet Protocol)
* Protocole de
fonctionnement des
réseaux de type Internet
fonctionnant sous TCP/IP
* Ce protocole travaille sans
connexion préalable mais
contient l’adresse
dynamique ou fixe de la
machine
Les adresses sont soient:
* Fixe cas d’une entreprise
ou de particuliers connecté
par câble, …
* Dynamique (affectée à
chaque connexion), c’est le
cas pour les connexions
par modem
Applications des adresses IP
Pour des raisons de facilité d’usage :
* on n’utilise pas toujours les adresses IP directement.
* on utilise des adresses sous forme de nom : ‘cegepchicoutimi.qc.ca’
* Ce nom est géré par une application spécifique : le DNS
(Domain Name System) qui l’associe à l’adresse IP
* Le serveur associe IP et nom de domaine.
Piratage
Bidouilleur
mordu de l’informatique ( Hacker ) :
* Personne passionné d’informatique qui par jeu, par
curiosité, par défi personnel ou par souci de notoriété,
sonde au hasard les possibilités matérielles des systèmes
informatiques afin de pouvoir éventuellement s’y immiscer.
* On peut parler aussi de fouineur
Attention :
* Un hacker n’est pas un cracker,
* Le hacker est inoffensif, le cracker est un criminel
Pirate informatique ( Cracker, black hat hacker)
Criminel informatique qui exploite les failles dans une
procédure d’accès pour casser un système informatique
qui viole l’intégrité de ce système en dérobant, altérant,
ou détruisant de l’information, ou qui copie
frauduleusement des logiciels.
Attention :
Le piratage informatique peut prendre trois formes :
* Copie frauduleuse de logiciels,
* Pénétration des réseaux et banques de données,
* Introduction d’antiprogramme pour contaminer les systèmes
Virus informatique
Code auto-propageable dont l’exécution est déclenché lorsque le vecteur auquel il est attaché est activé.
* Il se recopie au sein d’autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation.
* Il produit des actions malveillantes pour lesquelles il a
été conçu.
Exemple :
* Un Cheval de Troie
* Une bombe logique
Ver (Computer worm)
Antiprogramme
* Autonome et parasite capable de se reproduire par lui
même.
* Il se déplace en permanence dans la mémoire de
l’ordinateur qui l’héberge, le surcharge et consomme les
ressources du système jusqu’à sa paralysie.
Attention :
* Un ver est différent d’un virus en ce sens qu’il n’a pas
besoin d’un programme hôte pour le faire
Cheval de Troie (Trojan horse)
Antiprogramme
* Qui introduit dans une séquence d’instructions normales,
prend l’apparence d’un programme valide contenant en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans ces fichiers pour les consulter, les modifier, ou les
détruire
Attention :
* Un Cheval de Troie peut rester inoffensif pendant des
mois sous la forme d’un jeu, d’un utilitaire, ou de
n’importe quel logiciel inoffensif.
Bombe logique
Antiprogramme
* À déclenchement différé qui ne se reproduit pas, qui est
activé soit à une date déterminée, soit lorsque une ou
des conditions particulières sont réunies, et qui produit
l’action malveillante pour laquelle il a été conçu.
Canular (Hoax)
Un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches.
* De plus en plus de personnes font suivre des informations
reçues par courriel sans vérifier la véracité des propos qui y
sont contenus.
Buts :
* provoquer la satisfaction de son concepteur d’avoir berné
une masse énorme de personnes
Les conséquences de ces canulars sont multiples :
* Engorgement inutile des réseaux
* Désinformation
* Un effet d’incrédulité, c’est-à-dire qu’à force de recevoir
de fausses informations on finit par ne plus croire aux vraies
Structure d’un intranet :
C’est un Internet privé
* Il utilise les mêmes outils, la même technologie
et la même logique d’Internet
* Architecture TCP / IP
Structure d’un extranet
C’est un Internet privé et réservé à certains partenaires privilégiés.
* Il utilise les mêmes outils, la même technologie et la
même logique d’Internet
* Architecture TCP / IP
* Utilisation des liaisons Internet à l’aide transaction
sécurisés : contrôle d’accès sévère, protection del’information
Informatique embarqué
* L’informatique doit donc rester?
exemple à ne pas confondre?
un outil technique mis à la disposition de l’industrie
aéronautique pour soulager la tâche des pilotes
et non pour œuvrer et décider à sa place, c’est
un outil et non un troisième pilote
Un exemple à ne pas confondre : Le Pilote Automatique
* Il est un aide au pilotage au même titre que lescompensateurs
* Il n’est pas à même de prendre des décisions sans l’aide
du pilote
Informatique et avion… exemple…
– Tout vers l’avant ou suppression du troisième homme
– Pilote automatique digital
– FMS : Système de gestion de vol
– Fly by wire : Commandes de vol tout électrique
– Fadec (full authority digital control)
Les TWDL définitions + effets
Two way datalink
- Communications numériques bidirectionnelles
air-sol - Support de services ATC,
aussi bien pour l’en-route que pour l’approche
Les effets du TWDL
* Décongestion des fréquences
* Limitation des erreurs de communication
– Dans un rapport d’enquête compilé par Aviation Safety Reporting System, il est indiqué que 70 à 80% des incidents potentiellement dangereux incluent un mauvais passage vocal d’information entre le sol et le bord, et que la plus grande part incrimine la liaison radio. .
Le ‘Data Link’ apporte des améliorations
Le ‘Data Link’ participerait
- le message est adressé à un avion particulier
- le message est codé ( pas de perte ou de
modification d’information) - le message a une syntaxe claire et précis
- le message apparaît sur un écran ou du papier
(lisibilité) - Élimination des contraintes d’espacement prévues
(diminution des délais au décollage de 62%) - Une meilleure efficacité dans les opérations aériennes (la
durée et la longueur des vols ayant été réduites de 20%) - Contrôle plus efficace du trafic quand celui-ci augmentait
de 10 à 40% - Niveau de sécurité plus élevé
CNS ATM définition + objectifs
Systèmes de communications, de navigation et
de surveillance
- Faisant appel aux technologies numériques et
aux systèmes satellitaires ainsi qu’à divers
niveaux d’automatisation et appliquées aux
besoins d’un dispositif de gestion du trafic
aérien.
Les objectifs sont quadruples :
* Communications
* Navigation
* Surveillance
* Gestion du trafic aérien
Le comité FANS identifia?
futur air naviagation system
- Les limites actuelles des systèmes
- Il serait impossible de gérer l’évolution du trafic sans mettre au point de nouveaux concepts et
de nouveaux systèmes de communication,
navigation et surveillance.
– Le concept CNS fit son apparition
navigation est basée sur le concept RNP
(Required Navigation Performance)
Le concept CNS / ATM
Communications
Navigation
Communications:
* Moins de phonies mais plus de données
* Réduction des erreurs de contrôle de la
circulation aérienne
* Plus d’informations non utilisables jusqu’à
présent
Navigation:
* Usage intensif du GPS
* Routes optimisées (RNAV)
Le concept CNS / ATM
Surveillance
*Utilise le mode-S, les liaisons de données VHF ou les liaisons satellites qui transmettent des
renseignements de surveillance.
- Sources d’information: la surveillance automatique par satellite (ADS), qui permet la mise en service du Système de surveillance du trafic et d’évitement des collisions (TCAS). travif collision avoidance system
Les buts par l’OACI
- Maintenir, ou accroître le niveau de sécurité actuel;
- Accroître la capacité du système et tirer pleinement parti de
cette capacité pour répondre à la demande; - Répondre de façon dynamique aux préférences des usagers
(trajectoires de vol tridimensionnelles et quadridimensionnelles); - Assurer le service à l’éventail complet des types d’aéronefs,
compte tenu de la diversité des possibilités des systèmes
embarqués; - Améliorer l’information des usagers (conditions
météorologiques, situation du trafic et disponibilité des
installations); - Améliorer les moyens de navigation et d’atterrissage
pour qu’ils soient compatibles avec les procédures
perfectionnées d’approche et de départ; - Favoriser une plus grande participation de l’usager au
processus de décision ATM
Le concept CNS / ATM
Gestion du trafic aérien
- Modification des méthodes de contrôle de la circulation
aérienne - Réduction des distances entre les aéronefs.
- Objectif du « vol libre », permettra d’assurer l’itinéraire le
plus économique, le plus rapide ou le plus direct en
fonction des exigences de chaque vol.
L’Air Trafic Network
- l’ATN est une architecture d’interconnexion
de réseaux sol et air-sol - Devant fournir un service de
télécommunication de données global et
commun à tous les usagers de l’aviation
civile. - La densité de la circulation aérienne partout
dans le monde va doubler rapidement. - Communications de bout en bout fiables
(sûreté, sécurité, intégrité, …) - Service unique quelques soient les utilisateurs
(ATC, compagnies, pilotes, passagers) - Utilisation des réseaux de communication
existant - Application des standards ISO (Interconnexion
des Systèmes Ouverts) de l’OSI (Organisation
de Standardisation Internationale).
L’Air Trafic Network
VDL
VHF Digital Link : VDL
* Permet des transmissions de données binaires,
interconnexion aux réseaux sol à commutation
de paquets.
* Nécessaire au CPDLC (Controller Pilot Data Link Communications)
L’ATN justifie-t-il l’informatique embarquée ?
* Le traitement de données transmises.
* Les codages et cryptages nécessaire au transfert
sécuritaire de ces données nécessitent des
algorithmes puissants
Le CPDLC
Controller-Pilot Data Link Communications
(communications contrôleur-pilote par liaison de données)
* Communications électroniques et directes entre les contrôleurs et les pilotes reposant sur la liaison de données plutôt que sur la voix.
– Des autorisations, des demandes, des comptes rendus ou
toute information concernant les ATS peuvent être communiqués par liaison de données.
Les services offerts Le CPDLC
ACL
ACM
ACL: ATC Clearance
ACM: Aircraft communication message
- D-FIS
- AWLU
- MSAW
- GPWS
- EGPWS TAWS
D-FIS: ATIS et D-ATIS METAR ( digital flight information service)
AWLU: Aircraft Wireless LAN Unit
MSAW: Minimum Safe Altitude Warning
GPWS: Ground Proximity Warning System
EGPWS TAWS: enhanced Ground Proximity Warning System/ terrain Avoidance and Warning System (