instrumentation examen #3 Flashcards

1
Q

qui a réalisé les premiers ordinateurs

A

IBM… capable de digérer entre entre 400 et 20000 nombre sotckés sur cartes par minute

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La première machine programmable

A

Le Harvard Mark I de
Aiken
* Les calculs sont lents
(4 secondes pour une
multiplication) mais
complètement
automatiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

machine spécialisée dans le
calcul balistique

A

l’ENIAC (Electronic Numerical Integrator And Calculator). capable de
calculer un trajet balistique plus
rapidement que le projectile ne met à
l’exécuter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

L’évolution des matériels informatiques fut
rendu possible par les progrès
technologique (4) + definitions

A
  • Transistor
  • Circuit électronique: met en œuvre plusieurs transistors ainsi que les
    fonctions logiques associées
  • Circuit intégré: Merveille du circuit
    électronique, il remplace dès ses débuts de 15 à 20 transistors pour une même place physique.
  • Microprocesseur: Est l’évolution du
    circuit intégré, Il remplace à lui seul
    plusieurs circuits intégrés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Loi de Moore

A

Voir Graphique

current technology vs emerging technology

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le monde informatique,
Si classiquement on établit l’équation
en réalité ?

A

Informatique = Ordinateur
en réalité,
Ordinateur # Informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

définition ordinateur

A

une machine automatique
de traitement de l’information, obéissant
à des programmes formés par des
suites d’opérations arithmétiques et
logiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Informatique
* Définition

A

Science du traitement automatique
et rationnel de l’information en tant que support des connaissances et des communications;

  • C’est aussi l’ensemble des applications de
    cette science, mettant en œuvre des matériels (ordinateurs) et des logiciels.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Un système informatique est ?

A

un ensemble formé par un ordinateur et les différents éléments qui lui sont rattachés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Graphique entrées/sorties, ram rom….

A

faire dessin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Un ordinateur dans sa partie matérielle
comprend et regroupe (4) :

A
  • un ou des processeurs,
  • une mémoire,
  • des unités d’entrée-sortie
  • des unités de communication.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

processeur fait quoi?

A

exécute, instruction
après instruction, le ou les programmes
contenus dans la mémoire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Les unités d’entrée-sortie
comprends quoi? permettent quoi?

A

comprennent des claviers, des écrans
d’affichage.

Elles permettent l’introduction des
données et la sortie des résultats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Les disques durs : Densité de stockage définition?

A

l s’agit de la quantité de données que l’on peut écrire sur une zone. Elle se mesure en octets ou plutôt maintenant en Ko par mm²

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Les disques durs - Vitesse de rotation : définition

A

plus grande vitesse de
rotation va permettre une plus rapide
atteinte des données par la tête de
lecture, signifiant un disque dur plus
rapide. Mais attention une vitesse de
rotation 20% plus rapide ne correspond
pas à 20% de performances en plus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les disques durs : SSD

A

Beaucoup plus rapide par l’utilisation de
la mémoire flash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Initialement les machines ont été crées pourquoi :

A
  • pour améliorer les conditions de travail des ouvriers
  • Pour augmenter la productivité.
  • La force humaine était remplacé par la force mécanique.
  • L’origine de la force pouvant varier selon les besoins et l’emplacement géographique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

1re étape (voir dessin)

Des exemples? monde de l’aviation

A

*L’opérateur
commande la
machine, et regarde
le résultat obtenu.
* Il adapte ses
commandes en
fonction du
déroulement du
processus.
* Il y a transfert de
l’effort.

Des exemples?
- Les systèmes hydrauliques,
– les moteurs électriques
– l’utilisation des moments (bras de levier)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

2e étape (voir dessin)

A

L’automatisme débute lorsque l’on intercale entre l’opérateur et la partie opérative (la machine réalisant le travail à la place de l’homme) une partie commande qui prend certaines décisions:
– Gestion automatique des tâches les plus simples et les plus courantes
– Répétition des tâches les plus ingrates

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Les entrées PC sont
constituées par : (voir dessin)

A
  • Les entrées PC sont
    constituées par :
    – les informations que des
    capteurs placés sur la PO
    collationnent pour la PC
    – les ordres que l’opérateur
    communiquent à la PC.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Les sorties PC sont
constituées par :(voir dessin)

A

Les sorties PC sont
constituées par :
– les ordres que les
outils placés sur la PO
exécutent pour la PC
– les informations que
l’opérateur reçoit de la
PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

La méthode de communication – L’État

A
  • La première distinction qui a été
    faite a été de séparer:
    – le Tout Ou Rien
    – allumé ou non,
    – appuyé ou non,
    – ouvert ou fermé.
    – En fonctionnement ou
    en panne
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

La méthode de communication – La grandeur (deuxième méthode)

A

La seconde méthode fut analogique:
– on informait sur des ordres de grandeurs représentées
par une valeur réelle:
– puissance mise en œuvre
– distance parcourue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

La méthode de communication (troisième)

A

La troisième et dernière méthode est numérique :
– on informait sur des ordres de grandeurs représentées par
une valeur réelle mais à l’aide de valeurs numériques
– allumé ou non, appuyé ou non,
– ouvert ou fermé, en fonctionnement ou en panne
– puissance mise en œuvre, distance parcourue
– …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
La méthode de réaction (combinatoire)
les sorties dépendent uniquement de l'état actuel des entrées – Ex : phare d’atterrissage dépend de la commande pilote
26
La méthode de réaction (séquentiel)
Les sorties dépendent * de l'état actuel des entrées et, * de l'historique des évènements – Ex: le phare d’atterrissage dépend de la commande pilote et de l'état du train d'atterrissage – Ex: la sortie du train d’atterrissage ( séquence d’évènements successifs)
27
Des automates à l’informatique (exemples)
* le PA * le GPS
28
Comment parler à mon ordinateur ? * Parler c’est:
– communiquer ! – avoir un langage commun ! Mais quel langage ? – avoir un support pour ce langage.
29
Comment parler à mon ordinateur ? (schéma)
communiquer : langage vecteur(les interfaces) support logiciels courant électrique
30
Les Interfaces Définition
Les interfaces informatiques sont : – des termes génériques qui désignent de nombreux outils permettant de communiquer avec l'ordinateur. Les supports d’échange en entrée / sortie
31
Les Interfaces en entrée, quoi pour odinateur/monde industriel
* A chaque besoin ses propres interfaces ! Pour un ordinateur, on peut distinguer.... souris, caméra clavier Dans le monde industriel,... drone, g1000...
32
Les Interfaces en sortie
les supports d’échange en sortie. Dans le monde industriel, on trouve les mêmes et plus encore car le domaine est plus large
33
Un Interface définition
* Un support / un vecteur de communication * Entre l'utilisateur et le microprocesseur * Via un traducteur à plusieurs niveaux
34
Le vrai problème ! * Entre l'utilisateur et le microprocesseur,
Entre l'utilisateur et le microprocesseur, nous trouvons plusieurs supports (vecteurs de communication), mais ... * L ’objectif est le même : – Communiquer entre un système électronique (un monde électrique) et lemonde extérieur (quelque soit sa forme) !
35
Les différents langages (problème)
L’ordinateur ne fait aucune différence entre nos langues communes, exemple, le français ou l’anglais!
36
Les différentes strates de langages: Microprocesseur
* Le microprocesseur ne comprend que le langage binaire. * On lui parle en langage mnémonique ou assembleur. * Le traducteur est partie intégrante du microprocesseur
37
Les différentes couches de langages (3)
L'utilisateur L'unité centrale Microprocesseur
38
Les différentes strates de Logiciels: Les programmeurs
Les langages très évolués Instructions complexes (Basic, Fortran, Pascal, C, Ada). Traduits par les compilateurs ou les interpréteurs.
39
Les logiciels de base: Microprocesseur
Les logiciels de base Ce sont les logiciels qui interagissent directement avec la machine ou système d’exploitation DOS, Windows, Mac Os
40
langage très évolué vs langage évolué
langage très évolué: programe.. complexe langage évolué: chaque lettre de l'aphabet sont une valeur pour ton ordianateur...
41
Logiciel versus langage
*Le langage est ce que comprends le système de niveau inférieur * Le logiciel est ce qui traduit les langages d’un niveau vers un autre (et réciproquement)
42
Les différentes langues le microprocesseur le système d'exploitation le programmeur L'utilisateur
Le microprocesseur parle en binaire * le système d’exploitation parle en assembleur * le programmeur en C++ * l’utilisateur dans sa langue naturel ou son argot professionnel
43
Le modèle OSI (open systems interconnection)
1-Couche physique. ... 2-couche de liaison de données. ... 3-Couche réseau. ... 4-Couche de transport. ... 5-Couche de session. ... 6-Couche de présentation. ... 7-Couche d'application.
44
La Connectique Les besoins :
*La transmission d’informations a toujours été une nécessité. * La connectique est la réponse à ce besoin.
45
Définition * La connectivité
consiste en l'utilisation des réseaux des technologies des communications, tant traditionnels que numériques, pour atteindre des objectifs économiques, sociaux et démocratiques. – La connectivité comprend l'Internet, le téléphone, la radio, le télécopieur, la télévision et d'autres moyens de partager l'information grâce aux technologies.
46
La Connectivité * Elle permet
de relier tout micro-ordinateur à d’autres micro-ordinateurs par une ligne téléphonique ou tout autre moyens de télécommunication
47
Les moyens de liaison? (3)
Ces moyens peuvent être : – téléphone cellulaire, – liaison point à point, – faisceau lumineux, – etc.
48
Quel est la connexion la plus simple à faire? * Et la plus facile?
Quel est la connexion la plus simple à faire? – un câble point-à-point * Et la plus facile? – par le téléphone
49
De l’informatique au téléphone avec quoi ?
Le modem: il utilise la technique de transmission de signaux analogiques L'ordinateur fonctionne lui, avec des données numériques (avec des signaux électriques séparés représentant des 0 ou des 1).
50
Définition * La modulation * La démodulation
Définition * La modulation désigne le processus de conversion du mode numérique en mode analogique. (ordinateur vers téléphone) * La démodulation désigne le processus de conversion du mode analogique en mode numérique. (téléphone vers ordinateur)
51
Vitesse du Modem
Deux unités sont utilisées pour caractériser la vitesse de transmission : * la première est le nombre de bits par seconde (ou débit binaire) noté bps; * la seconde est le baud qui représente le nombre de changement d'état du signal par unité de temps
52
Les supports de transmission (2catégories)
Supports guidés: Lignes téléphoniques Câble coaxial Fibres optiques Supports non guidés: Micro onde Liaisons Satellite Liaisons sans fil
53
nombre maximal de signaux définition largeur de la bande passante
* nombre maximal de signaux (exprimée en baud) que l'on puisse transmettre est égal à 2 fois la bande passante. * Définition: La largeur de bande est la largeur du spectre électromagnétique nécessaire (ou disponible) à (pour) la transmission du signal.
54
Les supports non guidés Le concept bluetooth
La norme ‘bluetooth’ normalise les connexions radio, sur la fréquence 2.4 Ghz, entre deux appareils, dans un rayon.... Destinée à remplacer le port infrarouge ou encore la norme DECT, bluetooth est soutenue par un consortium (plusieurs améliorations)
55
Catégories de transmission: série vs parallèle
Série: *Les bits circulent séquentiellement en courant continu les uns derrière les autres. * Tous les bits voyagent sur la même ligne de communication. Ex: modem parallèle: *Les huit bits d'un octet circulent simultanément sur huit lignes séparées. * Généralement réservée aux communications de courte distance et ne requiert aucune ligne téléphonique. EX: imprimante
56
Il est possible de distinguer les modes de transmission en fonction
– du mode de transmission: il s'agit du nombre de bits envoyés simultanément – du sens des échanges – De la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur
57
Les connexions …Prise USB:
USB : Universal Serial Bus * Ils utilisent le même protocole * Principal intérêt : – Plug & play Bus qui permet de relier à l’ordinateur plus de 120 périphériques différents plusieur évolution...
58
Les sens de transmission: simplex
Simplex * Dans une transmission simplex, les données circulent dans un seul sens. * De nos jours, la transmission simplex n'est plus beaucoup utilisée pour la transmission de données.
59
Les sens de transmission: Transmission Semi Duplex
La transmission semi-duplex permet la circulation des données dans les deux sens mais en alternance. * Les données ne circulent que dans un sens à un moment précis.
60
Les sens de transmission: Transmission Full Duplex
* La transmission duplex permet la circulation des données dans les deux sens en même temps
61
Synchrone versus asynchrone
* Synchrone lorsque la source (l'origine ou le récepteur) et la destination (récepteur) maintiennent leurs horloges synchronisées indépendamment de la présence de données en transit. (lent) * Si les horloges ne sont pas synchronisées en dehors de la présence de données en transit, on dira que le mode de transmission est asynchrone. (vite) l'envoi de blocs d'octets de taille fixe.
62
Définition du multiplexage
C’est la capacité de transmettre plusieurs signaux simultanément sur un même support de communication Le but du multiplexeur (multiplexer) est de prendre en charge l'usage physique des lignes de transmissions de données en assurant la gestion du partage de cette ligne à l'image des contrôleurs aériens entre plusieurs avions sur une même voie aérienne.
63
Les modes en multiplexage
* Le multiplexage en fréquence; La radio, la téléphonie, et la télévision utilisent le multiplexage enfréquence * Le multiplexage temporel; On alloue à chaque canal (ou à chaque signal à transmettre) une tranche de temps égale. Ce système est utilisé quand le taux de transmission nécessaire est plus bas que celui disponible. * Le multiplexage statistique: Ressemble au multiplexage temporel, mais les tranches de temps ne sont pas fixes, tout comme les origines et les destinations. Chaque information est placée dans une file d'attente et partira quand il aura un espace disponible sur le support. On doit à encadrer chaque paquet d'information avec l'indentification des stations émettrices et des stations réceptrices. Le message complet s'en trouve donc augmenté ainsi que les besoins en bande passante.
64
Les besoins relatifs aux transmissions (3)
Ils sont de différents ordres : * Information à transmettre * Objectif de la transmission * Nature du signal porteur de l’information
65
Définitions: analogique numérique
*Il est dit analogique lorsque son amplitude varie de manière continue dans le temps. (voix, son) * Un signal est dit numérique lorsque son amplitude ne prend que des valeurs discrètes par intervalle. (data, image)
66
Les causes d'erreurs ou d'altération du signal: (3)
* Atténuation (diminution) du signal; * Distorsion (non vu dans ce cours); * Bruit que l'on peut qualifier de "naturels" car il accompagne systématiquement tout système électronique;
67
Fiabilité des transmissions Les différents bruits (3)
* Bruit thermique * Bruit d’impulsion * Diaphonie
68
Fiabilité des transmissions Les différents systèmes de qualification de la transmission
Le bit de parité: * Bit rajouté aux données transmises et destiné à en vérifier l'intégrité. * Le « bit de parité » est calculé à partir d'un caractère transmis. * Il sera pair ou impair en fonction du nombre de bits pairs contenus dans le caractère * Sert à améliorer la fiabilité de la communication Le code linéaire Les codes autodétecteurs, Le code TCP/IP
69
La numérisation * Le signal analogique est transformé en un signal numérique grâce?
à un équipement appelé ‘codec’ qui délivre une suite de données binaires
70
Codeur-Décodeur définition
* Dispositif électronique qui convertit un signal analogique audio ou vidéo en un signal codé numériquement * Certains dispositifs effectue à la fois le codage mais aussi la compression des données à transmettre
71
La numérisation Compresseur
*Logiciel qui permet de réduire l’espace mémoire occupé par un fichier. Le fichier est alors compressé ou comprimé. * Objectifs recherchés : vitesse de transfert, stockage d’archives. * Parmi les systèmes de compression, on peut penser au système ZIP. * Il est possible ou non de restituer le document original sans perte ou avec perte
72
Les avantages de la numérisation
* Fiabilité de la transmission * Banalisation de l'information transmise * Compression possible * Cryptage plus facile * Protection contre les erreurs plus aisée
73
Le codage définition
Transformation d’informations au moyen d’un code * Présentation sous une forme différente * Offre la possibilité de revenir à leur forme d’origine * Relation entre l'information transmise et l'information à transmettre
74
Le codage Buts à atteindre :
*Comprimer ou réduire la largeur de bande * Éliminer toute longueur inutile ( ou composante continue) du signal comme une longue suite de 0 * Générer une synchronisation propre au signal transmis * Implanter des systèmes de détection d'erreur * Limiter l'impact du bruit.
75
Le codage Finalité Le problème?
Le vrai problème réside dans la conformité de l'information émise avec celle de l'information reçue.
76
Famille de codage
Le code morse Le code Baudot Le code ASCII Non Return to Zero MLT3
77
Qu’est-ce que le brouillage? * Quels en sont les effets?
*Qu’est-ce que le brouillage? envoyé une fréquence plus puissente pour brouiller une autre... (Le codage protège contre le brouillage non intentionnel) * Quels en sont les effets? –une dégradation de la qualité de transmission – une déformation – une perte de l'information
78
Les types de brouillage
Un brouillage inintentionnel * Les perturbations électromagnétiques * Usage de matériels non autorisés * Etc … Un brouillage intentionnel ou "criminel *Terrorisme * Etc …
79
Qu'est ce que le chiffrement (cryptologie) ?
Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale Le chiffrement utilise un algorithme qui modifie l’information à faire transiter avant qu’elle ne soit codée
80
défintion du cryptage *La cryptographie * L'authentification * L'intégrité * La confidentialité
* La cryptographie est la science d'écriture et de lecture des messages codés, sur laquelle reposent les mécanismes d'authentification, d'intégrité et de confidentialité. * L'authentification détermine l'identité de l'émetteur et du destinataire des informations. * L'intégrité garantit que les données échangées n'ont pas été altérées. * La confidentialité assure que seuls l'émetteur et le destinataire sont en mesure de comprendre ces données
81
Qu'est ce qu'un algorithme ?
C’est une procédure, une sorte de fonction, qui prend des données (en nombre fini) en entrée, effectue une suite finie d'opérations, et s'arrête en produisant un résultat.
82
Qu'est ce qu’une clé ?
*Une clé de chiffrement est une suite de caractères (ramenée à une suite de bits en informatique) dont l'algorithme va se servir pour chiffrer le message. * Si les algorithmes sont connus d'un public averti, seuls ils sont inutilisables et ne garantissent aucunement la sécurité.
83
cryptage Une attaque par force consiste à? la résitance d'une clé dépend de quoi?
tester toutes les combinaisons possibles de clé pour forcer le message et en connaître le contenu. La résistance d'une clé dépend essentiellement de sa capacité de résistance face à une attaque par force. (Plus la clé est longue (en nombre de bit) plus il sera difficile de la forcer lors d'une attaque par force. )
84
Clé privé ou clé secrète
* Système cryptographique qui fait appel à une clévunique et partagée uniquement par les deux correspondants impliqués. * Les systèmes de cryptage à clé privé, appelé aussi système de cryptage symétrique, sont utilisés depuis déjà plusieurs siècles.
85
Clé publique
implique une paire de clés : une clé publique et une clé privée. * La clé publique est publiée dans des annuaires et ainsi connue de tous alors que la clé privée n'est connue que de la personne à qui la paire appartient. * Pour envoyer un texte chiffré à une personne, il faut utiliser la clé publique de cette personne et chiffrer le texte. * Une fois reçu, le destinataire utilise sa clé privée correspondante pour retrouver le message clair.
86
Certificat Numérique
Fonctionnement – L’expéditeur calcule l’empreinte de son message à l‘aide d’une fonction hachage. – L’expéditeur chiffre l’empreinte avec sa clé privée. – L’expéditeur chiffre l’empreinte chiffrée avec le texte clair à l’aide de la clé publique du destinataire. – L’expéditeur envoie le message chiffré au destinataire. – Le destinataire déchiffre le message avec sa clé privée. – Le destinataire déchiffre l’empreinte avec la clé publique de l’expéditeur. – Le destinataire calcule l’empreinte du texte clair à l’aide de la même fonction de hachage que l’expéditeur. – Le destinateur compare les deux empreintes
87
Des mots clefs Nœud Client Serveur: Système client-serveur: Système d'égal à égal: Traitement réparti:
Nœud : C’est n'importe quel élément raccordé au réseau. Client: C’est un nœud qui utilise le réseau pour traiter des données ou partager des ressources. Serveur: C’est un nœud qui coordonne le partage des ressources et les communications sur le réseau. Système client-serveur: Il possède habituellement plusieurs utilisateurs et un serveur qui coordonne les activités sur le réseau. Système d'égal à égal: Il a généralement plusieurs utilisateurs, qui partagent de façon égale la responsabilité de coordonner les activités sur le réseau * Traitement réparti: La puissance de traitement est localisée et partagée en divers endroits. * Ces systèmes sont courants dans les organisations décentralisées où les bureaux régionaux possèdent leur propre système informatique mis en réseau avec l'ordinateur, principal ou centralisé, du siège social.
88
Un exemple de réseau
Ce réseau contient : * Hub, * pont, * pare feu * différentes machines Il pourrait également contenir : * Concentrateur * Route * Routeur * Pont * Carte d’interface réseau
89
Concentrateur définition
* Organe de raccordement, installé à un nœud de réseau. * Il permet de regrouper ou de distribuer des données aux autres nœuds à la manière des rayons d’une étoile
90
Routeur (Switch) : définition
Organe d’interconnexion installé dans un réseau * Il optimise la transmission de l’information en choisissant le meilleur chemin à employer * Les routeurs communiquent entre eux pour connaître le meilleur chemin
91
route définition
itinéraire qu’emprunte le message sur les artères de transmission d’un réseau depuis son point de départ jusqu’à son point d’arrivée
92
Coupe feu (firewall) :
Dispositif informatique – qui permet le passage sélectif des flux d’information entre un réseau interne et un réseau public – Qui neutralise les tentatives de pénétration en provenance du réseau public * Exemple de pénétration : – Cheval de Troie
93
Coupe feu de routeur (router- based firewall) :
Coupe feu constitué de logiciels installés sur un routeur. * Il fonctionne au niveau du routeur donc du réseau contrairement au coupe feu d’ordinateur qui fonctionne au niveau de l’application.
94
Pont (Bridge)
Équipement d’interconnexion qui relie des réseaux entre eux * Il est plutôt réservé aux réseaux de petite taille
95
Pont versus Routeur
Le pont lit l’adresse du destinataire de chaque paquet d’informations circulant sur le réseau * Le routeur lit plus en profondeur et reconditionne les données pour limiter l’encombrement du réseau
96
La carte réseau but
But : * les signaux numériques de l’ordinateur sont des signaux basse tension qui voyagent très mal (atténuation) * il est donc nécessaire de leur communiquer de la puissance pour assurer leur transfert
97
Réseau en Étoile + avantages et inconvénients
* Tous les nœuds sont reliés à un ordinateur principal ou concentrateur/routeur dans une configuration en étoile. * Toutes les communications passent par cette unité centrale. Avantages * Peut être utilisé pour fournir un système en temps partagé dans lequel de nombreux utilisateurs peuvent partager les ressources de l'ordinateur principal Inconvénients * Une panne de l'ordinateur central provoque la coupure totale du réseau. * Tous les nœuds sont reliés à l'ordinateur central, ce qui peut également entraîner un coût de câblage important
98
Réseau en Ligne avantages et inconvénients
Toutes les transmissions circulent sur un câble de connexion commun appelé “bus”. * Pendant que les informations passent sur le bus, elles sont examinées par chacun des nœuds pour voir si elles lui sont adressées Réseau en Ligne Avantages * câblage peu important * indépendance de chaque nœud et partage de périphérique non utile en permanence Inconvénients * chaque nœud doit surveiller chaque passage d’informations
99
Réseau en Anneau avantages et inconvénients
Chaque nœud est relié à deux autres nœuds de façon à former un anneau. Avantages * Fréquemment utilisé pour relier des ordinateurs plus gros, spécialement quand ceux-ci s'étalent sur de vastes territoires. * Ces ordinateurs centraux fonctionnent généralement de façon autonome. Inconvénients * Il est limité par la puissance du moins puissant. * Peu utilisable pour des micro-ordinateurs * Peu utilisable pour des réseaux dont le nombre de nœuds est important.
100
Réseau hiérarchique
Composé de plusieurs ordinateurs reliés à un ordinateur principal comme pour le réseau en étoile. * Ils sont également les hôtes d'autres ordinateurs plus petits ou de périphériques.
101
Communiquer dans un réseau Il existe deux possibilités :
* la commutation de circuits * la commutation de paquets
102
La commutation de circuits
Consiste à établir un chemin entre les deux ordinateurs et à faire passer toutes les informations par ce même chemin. * Le téléphone utilise se type de commutatio
103
La commutation de paquets
Consiste à avoir un réseau maillé et à connaître l’adresse du destinataire. * C’est le système utilisé sur Internet
104
Les adresses IP
IP (Internet Protocol) * Protocole de fonctionnement des réseaux de type Internet fonctionnant sous TCP/IP * Ce protocole travaille sans connexion préalable mais contient l’adresse dynamique ou fixe de la machine Les adresses sont soient: * Fixe cas d'une entreprise ou de particuliers connecté par câble, ... * Dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem
105
Applications des adresses IP
Pour des raisons de facilité d’usage : * on n’utilise pas toujours les adresses IP directement. * on utilise des adresses sous forme de nom : ‘cegepchicoutimi.qc.ca’ * Ce nom est géré par une application spécifique : le DNS (Domain Name System) qui l’associe à l’adresse IP * Le serveur associe IP et nom de domaine.
106
Piratage Bidouilleur
mordu de l’informatique ( Hacker ) : * Personne passionné d’informatique qui par jeu, par curiosité, par défi personnel ou par souci de notoriété, sonde au hasard les possibilités matérielles des systèmes informatiques afin de pouvoir éventuellement s’y immiscer. * On peut parler aussi de fouineur Attention : * Un hacker n’est pas un cracker, * Le hacker est inoffensif, le cracker est un criminel
107
Pirate informatique ( Cracker, black hat hacker)
Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique qui viole l’intégrité de ce système en dérobant, altérant, ou détruisant de l’information, ou qui copie frauduleusement des logiciels. Attention : Le piratage informatique peut prendre trois formes : * Copie frauduleuse de logiciels, * Pénétration des réseaux et banques de données, * Introduction d’antiprogramme pour contaminer les systèmes
108
Virus informatique
Code auto-propageable dont l’exécution est déclenché lorsque le vecteur auquel il est attaché est activé. * Il se recopie au sein d’autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation. * Il produit des actions malveillantes pour lesquelles il a été conçu. Exemple : * Un Cheval de Troie * Une bombe logique
109
Ver (Computer worm)
Antiprogramme * Autonome et parasite capable de se reproduire par lui même. * Il se déplace en permanence dans la mémoire de l’ordinateur qui l’héberge, le surcharge et consomme les ressources du système jusqu’à sa paralysie. Attention : * Un ver est différent d’un virus en ce sens qu’il n’a pas besoin d’un programme hôte pour le faire
110
Cheval de Troie (Trojan horse)
Antiprogramme * Qui introduit dans une séquence d’instructions normales, prend l’apparence d’un programme valide contenant en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans ces fichiers pour les consulter, les modifier, ou les détruire Attention : * Un Cheval de Troie peut rester inoffensif pendant des mois sous la forme d’un jeu, d’un utilitaire, ou de n’importe quel logiciel inoffensif.
111
Bombe logique
Antiprogramme * À déclenchement différé qui ne se reproduit pas, qui est activé soit à une date déterminée, soit lorsque une ou des conditions particulières sont réunies, et qui produit l’action malveillante pour laquelle il a été conçu.
112
Canular (Hoax)
Un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches. * De plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Buts : * provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes Les conséquences de ces canulars sont multiples : * Engorgement inutile des réseaux * Désinformation * Un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies
113
Structure d’un intranet :
C’est un Internet privé * Il utilise les mêmes outils, la même technologie et la même logique d’Internet * Architecture TCP / IP
114
Structure d’un extranet
C’est un Internet privé et réservé à certains partenaires privilégiés. * Il utilise les mêmes outils, la même technologie et la même logique d’Internet * Architecture TCP / IP * Utilisation des liaisons Internet à l’aide transaction sécurisés : contrôle d’accès sévère, protection del’information
115
Informatique embarqué * L'informatique doit donc rester? exemple à ne pas confondre?
un outil technique mis à la disposition de l'industrie aéronautique pour soulager la tâche des pilotes et non pour œuvrer et décider à sa place, c'est un outil et non un troisième pilote Un exemple à ne pas confondre : Le Pilote Automatique * Il est un aide au pilotage au même titre que lescompensateurs * Il n’est pas à même de prendre des décisions sans l’aide du pilote
116
Informatique et avion... exemple...
– Tout vers l’avant ou suppression du troisième homme – Pilote automatique digital – FMS : Système de gestion de vol – Fly by wire : Commandes de vol tout électrique – Fadec (full authority digital control)
117
Les TWDL définitions + effets
Two way datalink * Communications numériques bidirectionnelles air-sol * Support de services ATC, aussi bien pour l'en-route que pour l'approche Les effets du TWDL * Décongestion des fréquences * Limitation des erreurs de communication – Dans un rapport d'enquête compilé par Aviation Safety Reporting System, il est indiqué que 70 à 80% des incidents potentiellement dangereux incluent un mauvais passage vocal d'information entre le sol et le bord, et que la plus grande part incrimine la liaison radio. .
118
Le ‘Data Link’ apporte des améliorations Le ‘Data Link’ participerait
* le message est adressé à un avion particulier * le message est codé ( pas de perte ou de modification d'information) * le message a une syntaxe claire et précis * le message apparaît sur un écran ou du papier (lisibilité) * Élimination des contraintes d'espacement prévues (diminution des délais au décollage de 62%) * Une meilleure efficacité dans les opérations aériennes (la durée et la longueur des vols ayant été réduites de 20%) * Contrôle plus efficace du trafic quand celui-ci augmentait de 10 à 40% * Niveau de sécurité plus élevé
119
CNS ATM définition + objectifs
Systèmes de communications, de navigation et de surveillance * Faisant appel aux technologies numériques et aux systèmes satellitaires ainsi qu'à divers niveaux d'automatisation et appliquées aux besoins d'un dispositif de gestion du trafic aérien. Les objectifs sont quadruples : * Communications * Navigation * Surveillance * Gestion du trafic aérien
120
Le comité FANS identifia?
futur air naviagation system * Les limites actuelles des systèmes * Il serait impossible de gérer l’évolution du trafic sans mettre au point de nouveaux concepts et de nouveaux systèmes de communication, navigation et surveillance. – Le concept CNS fit son apparition navigation est basée sur le concept RNP (Required Navigation Performance)
121
Le concept CNS / ATM Communications Navigation
Communications: * Moins de phonies mais plus de données * Réduction des erreurs de contrôle de la circulation aérienne * Plus d’informations non utilisables jusqu’à présent Navigation: * Usage intensif du GPS * Routes optimisées (RNAV)
122
Le concept CNS / ATM Surveillance
*Utilise le mode-S, les liaisons de données VHF ou les liaisons satellites qui transmettent des renseignements de surveillance. * Sources d'information: la surveillance automatique par satellite (ADS), qui permet la mise en service du Système de surveillance du trafic et d'évitement des collisions (TCAS). travif collision avoidance system
123
Les buts par l’OACI
* Maintenir, ou accroître le niveau de sécurité actuel; * Accroître la capacité du système et tirer pleinement parti de cette capacité pour répondre à la demande; * Répondre de façon dynamique aux préférences des usagers (trajectoires de vol tridimensionnelles et quadridimensionnelles); * Assurer le service à l'éventail complet des types d'aéronefs, compte tenu de la diversité des possibilités des systèmes embarqués; * Améliorer l'information des usagers (conditions météorologiques, situation du trafic et disponibilité des installations); * Améliorer les moyens de navigation et d'atterrissage pour qu'ils soient compatibles avec les procédures perfectionnées d'approche et de départ; * Favoriser une plus grande participation de l'usager au processus de décision ATM
124
Le concept CNS / ATM Gestion du trafic aérien
* Modification des méthodes de contrôle de la circulation aérienne * Réduction des distances entre les aéronefs. * Objectif du « vol libre », permettra d'assurer l'itinéraire le plus économique, le plus rapide ou le plus direct en fonction des exigences de chaque vol.
125
L’Air Trafic Network
* l’ATN est une architecture d’interconnexion de réseaux sol et air-sol * Devant fournir un service de télécommunication de données global et commun à tous les usagers de l’aviation civile. * La densité de la circulation aérienne partout dans le monde va doubler rapidement. * Communications de bout en bout fiables (sûreté, sécurité, intégrité, …) * Service unique quelques soient les utilisateurs (ATC, compagnies, pilotes, passagers) * Utilisation des réseaux de communication existant * Application des standards ISO (Interconnexion des Systèmes Ouverts) de l’OSI (Organisation de Standardisation Internationale).
126
L’Air Trafic Network VDL
VHF Digital Link : VDL * Permet des transmissions de données binaires, interconnexion aux réseaux sol à commutation de paquets. * Nécessaire au CPDLC (Controller Pilot Data Link Communications) L’ATN justifie-t-il l’informatique embarquée ? * Le traitement de données transmises. * Les codages et cryptages nécessaire au transfert sécuritaire de ces données nécessitent des algorithmes puissants
127
Le CPDLC
Controller-Pilot Data Link Communications (communications contrôleur-pilote par liaison de données) * Communications électroniques et directes entre les contrôleurs et les pilotes reposant sur la liaison de données plutôt que sur la voix. – Des autorisations, des demandes, des comptes rendus ou toute information concernant les ATS peuvent être communiqués par liaison de données.
128
Les services offerts Le CPDLC ACL ACM
ACL: ATC Clearance ACM: Aircraft communication message
129
* D-FIS * AWLU * MSAW * GPWS * EGPWS TAWS
D-FIS: ATIS et D-ATIS METAR ( digital flight information service) AWLU: Aircraft Wireless LAN Unit MSAW: Minimum Safe Altitude Warning GPWS: Ground Proximity Warning System EGPWS TAWS: enhanced Ground Proximity Warning System/ terrain Avoidance and Warning System (