instrumentation examen #3 Flashcards

1
Q

qui a réalisé les premiers ordinateurs

A

IBM… capable de digérer entre entre 400 et 20000 nombre sotckés sur cartes par minute

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La première machine programmable

A

Le Harvard Mark I de
Aiken
* Les calculs sont lents
(4 secondes pour une
multiplication) mais
complètement
automatiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

machine spécialisée dans le
calcul balistique

A

l’ENIAC (Electronic Numerical Integrator And Calculator). capable de
calculer un trajet balistique plus
rapidement que le projectile ne met à
l’exécuter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

L’évolution des matériels informatiques fut
rendu possible par les progrès
technologique (4) + definitions

A
  • Transistor
  • Circuit électronique: met en œuvre plusieurs transistors ainsi que les
    fonctions logiques associées
  • Circuit intégré: Merveille du circuit
    électronique, il remplace dès ses débuts de 15 à 20 transistors pour une même place physique.
  • Microprocesseur: Est l’évolution du
    circuit intégré, Il remplace à lui seul
    plusieurs circuits intégrés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Loi de Moore

A

Voir Graphique

current technology vs emerging technology

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le monde informatique,
Si classiquement on établit l’équation
en réalité ?

A

Informatique = Ordinateur
en réalité,
Ordinateur # Informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

définition ordinateur

A

une machine automatique
de traitement de l’information, obéissant
à des programmes formés par des
suites d’opérations arithmétiques et
logiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Informatique
* Définition

A

Science du traitement automatique
et rationnel de l’information en tant que support des connaissances et des communications;

  • C’est aussi l’ensemble des applications de
    cette science, mettant en œuvre des matériels (ordinateurs) et des logiciels.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Un système informatique est ?

A

un ensemble formé par un ordinateur et les différents éléments qui lui sont rattachés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Graphique entrées/sorties, ram rom….

A

faire dessin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Un ordinateur dans sa partie matérielle
comprend et regroupe (4) :

A
  • un ou des processeurs,
  • une mémoire,
  • des unités d’entrée-sortie
  • des unités de communication.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

processeur fait quoi?

A

exécute, instruction
après instruction, le ou les programmes
contenus dans la mémoire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Les unités d’entrée-sortie
comprends quoi? permettent quoi?

A

comprennent des claviers, des écrans
d’affichage.

Elles permettent l’introduction des
données et la sortie des résultats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Les disques durs : Densité de stockage définition?

A

l s’agit de la quantité de données que l’on peut écrire sur une zone. Elle se mesure en octets ou plutôt maintenant en Ko par mm²

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Les disques durs - Vitesse de rotation : définition

A

plus grande vitesse de
rotation va permettre une plus rapide
atteinte des données par la tête de
lecture, signifiant un disque dur plus
rapide. Mais attention une vitesse de
rotation 20% plus rapide ne correspond
pas à 20% de performances en plus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les disques durs : SSD

A

Beaucoup plus rapide par l’utilisation de
la mémoire flash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Initialement les machines ont été crées pourquoi :

A
  • pour améliorer les conditions de travail des ouvriers
  • Pour augmenter la productivité.
  • La force humaine était remplacé par la force mécanique.
  • L’origine de la force pouvant varier selon les besoins et l’emplacement géographique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

1re étape (voir dessin)

Des exemples? monde de l’aviation

A

*L’opérateur
commande la
machine, et regarde
le résultat obtenu.
* Il adapte ses
commandes en
fonction du
déroulement du
processus.
* Il y a transfert de
l’effort.

Des exemples?
- Les systèmes hydrauliques,
– les moteurs électriques
– l’utilisation des moments (bras de levier)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

2e étape (voir dessin)

A

L’automatisme débute lorsque l’on intercale entre l’opérateur et la partie opérative (la machine réalisant le travail à la place de l’homme) une partie commande qui prend certaines décisions:
– Gestion automatique des tâches les plus simples et les plus courantes
– Répétition des tâches les plus ingrates

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Les entrées PC sont
constituées par : (voir dessin)

A
  • Les entrées PC sont
    constituées par :
    – les informations que des
    capteurs placés sur la PO
    collationnent pour la PC
    – les ordres que l’opérateur
    communiquent à la PC.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Les sorties PC sont
constituées par :(voir dessin)

A

Les sorties PC sont
constituées par :
– les ordres que les
outils placés sur la PO
exécutent pour la PC
– les informations que
l’opérateur reçoit de la
PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

La méthode de communication – L’État

A
  • La première distinction qui a été
    faite a été de séparer:
    – le Tout Ou Rien
    – allumé ou non,
    – appuyé ou non,
    – ouvert ou fermé.
    – En fonctionnement ou
    en panne
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

La méthode de communication – La grandeur (deuxième méthode)

A

La seconde méthode fut analogique:
– on informait sur des ordres de grandeurs représentées
par une valeur réelle:
– puissance mise en œuvre
– distance parcourue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

La méthode de communication (troisième)

A

La troisième et dernière méthode est numérique :
– on informait sur des ordres de grandeurs représentées par
une valeur réelle mais à l’aide de valeurs numériques
– allumé ou non, appuyé ou non,
– ouvert ou fermé, en fonctionnement ou en panne
– puissance mise en œuvre, distance parcourue
– …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

La méthode de réaction (combinatoire)

A

les sorties dépendent
uniquement de l’état
actuel des entrées
– Ex : phare
d’atterrissage dépend
de la commande pilote

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

La méthode de réaction (séquentiel)

A

Les sorties dépendent
* de l’état actuel des entrées et,
* de l’historique des évènements
– Ex: le phare d’atterrissage dépend de la commande pilote et de
l’état du train d’atterrissage
– Ex: la sortie du train d’atterrissage ( séquence d’évènements
successifs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Des automates à l’informatique (exemples)

A
  • le PA
  • le GPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Comment parler à mon ordinateur ?
* Parler c’est:

A

– communiquer !
– avoir un langage commun ! Mais quel
langage ?
– avoir un support pour ce langage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Comment parler à mon ordinateur ? (schéma)

A

communiquer :

langage vecteur(les interfaces) support
logiciels courant électrique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Les Interfaces
Définition

A

Les interfaces informatiques sont :
– des termes génériques qui désignent de nombreux outils permettant de communiquer
avec l’ordinateur.

Les supports d’échange en entrée / sortie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Les Interfaces en entrée, quoi pour odinateur/monde industriel

A
  • A chaque besoin ses propres interfaces !

Pour un ordinateur, on peut distinguer…. souris, caméra clavier

Dans le monde industriel,… drone, g1000…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Les Interfaces en sortie

A

les supports d’échange en sortie.

Dans le monde industriel, on trouve les mêmes et plus encore car le domaine est plus large

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Un Interface définition

A
  • Un support / un vecteur de communication
  • Entre l’utilisateur et le microprocesseur
  • Via un traducteur à plusieurs niveaux
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Le vrai problème ! * Entre l’utilisateur et le microprocesseur,

A

Entre l’utilisateur et le microprocesseur,
nous trouvons plusieurs supports
(vecteurs de communication), mais …
* L ’objectif est le même :
– Communiquer entre un système
électronique (un monde électrique) et lemonde extérieur (quelque soit sa forme) !

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Les différents langages (problème)

A

L’ordinateur ne fait aucune différence entre nos langues communes, exemple, le français ou l’anglais!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Les différentes strates de langages: Microprocesseur

A
  • Le microprocesseur ne comprend que le langage binaire.
  • On lui parle en langage mnémonique ou
    assembleur.
  • Le traducteur est partie intégrante du microprocesseur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Les différentes couches de langages (3)

A

L’utilisateur
L’unité centrale
Microprocesseur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Les différentes strates de Logiciels:
Les programmeurs

A

Les langages très évolués
Instructions complexes (Basic,
Fortran, Pascal, C, Ada).
Traduits par les compilateurs ou
les interpréteurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Les logiciels de base:
Microprocesseur

A

Les logiciels de base
Ce sont les logiciels qui
interagissent directement
avec la machine
ou
système d’exploitation
DOS, Windows, Mac Os

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

langage très évolué vs langage évolué

A

langage très évolué: programe.. complexe

langage évolué: chaque lettre de l’aphabet sont une valeur pour ton ordianateur…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Logiciel versus langage

A

*Le langage est ce
que comprends le
système de niveau
inférieur
* Le logiciel est ce qui
traduit les langages
d’un niveau vers un
autre (et
réciproquement)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Les différentes langues
le microprocesseur
le système d’exploitation
le programmeur
L’utilisateur

A

Le microprocesseur parle en binaire
* le système d’exploitation parle en assembleur
* le programmeur en C++
* l’utilisateur dans sa langue naturel ou son argot
professionnel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Le modèle OSI (open systems interconnection)

A

1-Couche physique. …
2-couche de liaison de données. …
3-Couche réseau. …
4-Couche de transport. …
5-Couche de session. …
6-Couche de présentation. …
7-Couche d’application.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

La Connectique
Les besoins :

A

*La transmission d’informations a toujours été une nécessité.
* La connectique est la réponse à ce besoin.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Définition
* La connectivité

A

consiste en l’utilisation des réseaux
des technologies des communications, tant
traditionnels que numériques, pour atteindre des
objectifs économiques, sociaux et démocratiques.
– La connectivité comprend l’Internet, le téléphone, la
radio, le télécopieur, la télévision et d’autres moyens de
partager l’information grâce aux technologies.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

La Connectivité
* Elle permet

A

de relier tout micro-ordinateur à
d’autres micro-ordinateurs par une ligne téléphonique ou tout autre moyens de télécommunication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Les moyens de liaison? (3)

A

Ces moyens peuvent être :
– téléphone cellulaire,
– liaison point à point,
– faisceau lumineux,
– etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Quel est la connexion la plus simple à faire?
* Et la plus facile?

A

Quel est la connexion la plus simple à
faire?
– un câble point-à-point
* Et la plus facile?
– par le téléphone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

De l’informatique au téléphone
avec quoi ?

A

Le modem:
il utilise la
technique de
transmission de signaux
analogiques

L’ordinateur fonctionne
lui, avec des données
numériques (avec des
signaux électriques
séparés représentant des
0 ou des 1).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Définition
* La modulation
* La démodulation

A

Définition
* La modulation désigne le processus de conversion du
mode numérique en mode analogique. (ordinateur vers téléphone)
* La démodulation désigne le processus de conversion du
mode analogique en mode numérique. (téléphone vers ordinateur)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Vitesse du Modem

A

Deux unités sont utilisées pour caractériser la vitesse de
transmission :
* la première est le nombre de bits par seconde (ou débit
binaire) noté bps;
* la seconde est le baud qui représente le nombre de
changement d’état du signal par unité de temps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Les supports de transmission (2catégories)

A

Supports guidés:

Lignes téléphoniques
Câble coaxial
Fibres optiques

Supports non guidés:
Micro onde
Liaisons Satellite
Liaisons sans fil

53
Q

nombre maximal de
signaux
définition largeur de la bande passante

A
  • nombre maximal de
    signaux (exprimée en baud) que l’on puisse transmettre
    est égal à 2 fois la bande passante.
  • Définition: La largeur de bande est la largeur du spectre
    électromagnétique nécessaire (ou disponible) à (pour) la
    transmission du signal.
54
Q

Les supports non guidés
Le concept bluetooth

A

La norme ‘bluetooth’ normalise les connexions radio, sur la
fréquence 2.4 Ghz, entre deux appareils, dans un rayon…. Destinée à remplacer le port infrarouge ou encore la norme
DECT, bluetooth est soutenue par un consortium (plusieurs améliorations)

55
Q

Catégories de transmission:
série vs parallèle

A

Série:
*Les bits circulent
séquentiellement en
courant continu les uns
derrière les autres.
* Tous les bits voyagent sur
la même ligne de
communication.
Ex: modem

parallèle:
*Les huit bits d’un octet
circulent simultanément
sur huit lignes séparées.
* Généralement réservée
aux communications de
courte distance et ne
requiert aucune ligne
téléphonique.
EX: imprimante

56
Q

Il est possible de distinguer les modes de transmission en fonction

A

– du mode de transmission: il s’agit du nombre de bits
envoyés simultanément
– du sens des échanges
– De la synchronisation: il s’agit de la synchronisation
entre émetteur et récepteur

57
Q

Les connexions …Prise USB:

A

USB : Universal Serial Bus
* Ils utilisent le même protocole
* Principal intérêt :
– Plug & play
Bus qui permet de relier à l’ordinateur plus de 120
périphériques différents

plusieur évolution…

58
Q

Les sens de transmission: simplex

A

Simplex
* Dans une transmission simplex, les données circulent
dans un seul sens.
* De nos jours, la transmission simplex n’est plus
beaucoup utilisée pour la transmission de données.

59
Q

Les sens de transmission: Transmission Semi Duplex

A

La transmission semi-duplex permet la circulation des
données dans les deux sens mais en alternance.
* Les données ne circulent que dans un sens à un moment
précis.

60
Q

Les sens de transmission:
Transmission Full Duplex

A
  • La transmission duplex permet la
    circulation des données dans les deux
    sens en même temps
61
Q

Synchrone versus asynchrone

A
  • Synchrone lorsque la source (l’origine ou le récepteur)
    et la destination (récepteur) maintiennent leurs horloges
    synchronisées indépendamment de la présence de données en transit. (lent)
  • Si les horloges ne sont pas synchronisées en dehors de
    la présence de données en transit, on dira que le mode
    de transmission est asynchrone. (vite) l’envoi de blocs d’octets de taille fixe.
62
Q

Définition du multiplexage

A

C’est la capacité de transmettre
plusieurs signaux simultanément sur un même support de communication
Le but du multiplexeur (multiplexer) est de prendre en
charge l’usage physique des lignes de transmissions de
données en assurant la gestion du partage de cette ligne à
l’image des contrôleurs aériens entre plusieurs avions sur
une même voie aérienne.

63
Q

Les modes en multiplexage

A
  • Le multiplexage en fréquence;
    La radio, la téléphonie, et la télévision utilisent le multiplexage enfréquence
  • Le multiplexage temporel; On alloue à chaque canal (ou à chaque signal à transmettre)
    une tranche de temps égale. Ce système est utilisé quand le taux de transmission
    nécessaire est plus bas que celui disponible.
  • Le multiplexage statistique:
    Ressemble au multiplexage temporel, mais les tranches de temps ne sont pas fixes, tout comme les origines et les destinations.
    Chaque information est placée dans une file d’attente et partira quand il aura un espace disponible sur le support. On doit à encadrer chaque paquet d’information avec
    l’indentification des stations émettrices et des stations réceptrices. Le message complet s’en trouve donc augmenté ainsi que les
    besoins en bande passante.
64
Q

Les besoins relatifs aux transmissions (3)

A

Ils sont de différents ordres :
* Information à transmettre
* Objectif de la transmission
* Nature du signal porteur de l’information

65
Q

Définitions:
analogique
numérique

A

*Il est dit analogique lorsque son amplitude varie de
manière continue dans le temps. (voix, son)
* Un signal est dit numérique lorsque son amplitude
ne prend que des valeurs discrètes par intervalle. (data, image)

66
Q

Les causes d’erreurs ou d’altération du signal: (3)

A
  • Atténuation (diminution) du signal;
  • Distorsion (non vu dans ce cours);
  • Bruit que l’on peut qualifier de “naturels” car il accompagne systématiquement tout système
    électronique;
67
Q

Fiabilité des transmissions
Les différents bruits (3)

A
  • Bruit thermique
  • Bruit d’impulsion
  • Diaphonie
68
Q

Fiabilité des transmissions
Les différents systèmes de qualification de
la transmission

A

Le bit de parité:
* Bit rajouté aux données transmises et destiné à
en vérifier l’intégrité.
* Le « bit de parité » est calculé à partir d’un
caractère transmis.
* Il sera pair ou impair en fonction du nombre de
bits pairs contenus dans le caractère
* Sert à améliorer la fiabilité de la communication

Le code linéaire
Les codes autodétecteurs,
Le code TCP/IP

69
Q

La numérisation
* Le signal analogique est transformé en
un signal numérique grâce?

A

à un équipement appelé ‘codec’ qui délivre une suite de données binaires

70
Q

Codeur-Décodeur définition

A
  • Dispositif électronique qui convertit un signal analogique
    audio ou vidéo en un signal codé numériquement
  • Certains dispositifs effectue à la fois le codage mais
    aussi la compression des données à transmettre
71
Q

La numérisation
Compresseur

A

*Logiciel qui permet de réduire l’espace mémoire occupé par un
fichier. Le fichier est alors compressé ou comprimé.
* Objectifs recherchés : vitesse de transfert, stockage d’archives.
* Parmi les systèmes de compression, on peut penser au
système ZIP.
* Il est possible ou non de restituer le document original sans
perte ou avec perte

72
Q

Les avantages de la numérisation

A
  • Fiabilité de la transmission
  • Banalisation de l’information transmise
  • Compression possible
  • Cryptage plus facile
  • Protection contre les erreurs plus aisée
73
Q

Le codage définition

A

Transformation d’informations au moyen d’un code
* Présentation sous une forme différente
* Offre la possibilité de revenir à leur forme d’origine
* Relation entre l’information transmise et l’information à transmettre

74
Q

Le codage
Buts à atteindre :

A

*Comprimer ou réduire la largeur de bande
* Éliminer toute longueur inutile ( ou composante
continue) du signal comme une longue suite de 0
* Générer une synchronisation propre au signal
transmis
* Implanter des systèmes de détection d’erreur
* Limiter l’impact du bruit.

75
Q

Le codage
Finalité
Le problème?

A

Le vrai problème réside dans la
conformité de l’information émise avec celle de l’information reçue.

76
Q

Famille de codage

A

Le code morse
Le code Baudot
Le code ASCII
Non Return to Zero
MLT3

77
Q

Qu’est-ce que le brouillage?
* Quels en sont les effets?

A

*Qu’est-ce que le brouillage?
envoyé une fréquence plus puissente pour brouiller une autre…
(Le codage protège contre
le brouillage non intentionnel)
* Quels en sont les effets?
–une dégradation de la qualité de transmission
– une déformation
– une perte de l’information

78
Q

Les types de brouillage

A

Un brouillage inintentionnel
* Les perturbations électromagnétiques
* Usage de matériels non autorisés
* Etc …

Un brouillage intentionnel ou “criminel
*Terrorisme
* Etc …

79
Q

Qu’est ce que le chiffrement (cryptologie) ?

A

Opération par laquelle est substitué, à un texte en clair,
un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale

Le chiffrement utilise
un algorithme qui
modifie l’information à
faire transiter avant
qu’elle ne soit codée

80
Q

défintion du cryptage
*La cryptographie
* L’authentification
* L’intégrité
* La confidentialité

A
  • La cryptographie est la science d’écriture et de lecture des
    messages codés, sur laquelle reposent les mécanismes
    d’authentification, d’intégrité et de confidentialité.
  • L’authentification détermine l’identité de l’émetteur et du
    destinataire des informations.
  • L’intégrité garantit que les données échangées n’ont pas été
    altérées.
  • La confidentialité assure que seuls l’émetteur et le destinataire
    sont en mesure de comprendre ces données
81
Q

Qu’est ce qu’un algorithme ?

A

C’est une procédure, une sorte de fonction, qui prend des données (en nombre fini) en entrée, effectue une suite finie d’opérations, et s’arrête en produisant un résultat.

82
Q

Qu’est ce qu’une clé ?

A

*Une clé de chiffrement est une suite de caractères (ramenée à une suite de bits en informatique) dont l’algorithme va se servir pour
chiffrer le message.

  • Si les algorithmes sont connus d’un public averti, seuls ils sont inutilisables et ne garantissent aucunement la sécurité.
83
Q

cryptage
Une attaque par force consiste à?

la résitance d’une clé dépend de quoi?

A

tester toutes les combinaisons possibles de clé pour forcer le
message et en connaître le contenu.

La résistance d’une clé dépend
essentiellement de sa capacité de
résistance face à une attaque par force. (Plus la clé est longue (en nombre de bit) plus il sera difficile de la forcer lors d’une attaque par force. )

84
Q

Clé privé ou clé secrète

A
  • Système cryptographique qui fait appel à une clévunique et partagée uniquement par les deux correspondants impliqués.
  • Les systèmes de cryptage à clé privé, appelé aussi
    système de cryptage symétrique, sont utilisés
    depuis déjà plusieurs siècles.
85
Q

Clé publique

A

implique une paire de
clés : une clé publique et une clé privée.
* La clé publique est publiée dans des annuaires et ainsi connue
de tous alors que la clé privée n’est connue que de la personne
à qui la paire appartient.
* Pour envoyer un texte chiffré à une personne, il faut utiliser la
clé publique de cette personne et chiffrer le texte.
* Une fois reçu, le destinataire utilise sa clé privée
correspondante pour retrouver le message clair.

86
Q

Certificat Numérique

A

Fonctionnement
– L’expéditeur calcule l’empreinte de son message à
l‘aide d’une fonction hachage.
– L’expéditeur chiffre l’empreinte avec sa clé privée.
– L’expéditeur chiffre l’empreinte chiffrée avec le texte
clair à l’aide de la clé publique du destinataire.
– L’expéditeur envoie le message chiffré au destinataire.
– Le destinataire déchiffre le message avec sa clé privée.
– Le destinataire déchiffre l’empreinte avec la clé
publique de l’expéditeur.
– Le destinataire calcule l’empreinte du texte clair à l’aide
de la même fonction de hachage que l’expéditeur.
– Le destinateur compare les deux empreintes

87
Q

Des mots clefs
Nœud
Client
Serveur:
Système client-serveur:
Système d’égal à égal:
Traitement réparti:

A

Nœud :
C’est n’importe quel élément raccordé au réseau.

Client:
C’est un nœud qui utilise le réseau pour traiter des
données ou partager des ressources.

Serveur:
C’est un nœud qui coordonne le partage des ressources
et les communications sur le réseau.

Système client-serveur:
Il possède habituellement plusieurs utilisateurs et un serveur qui coordonne les activités sur le réseau.

Système d’égal à égal:
Il a généralement plusieurs utilisateurs, qui partagent de façon égale la responsabilité de coordonner les activités sur le réseau

  • Traitement réparti:
    La puissance de traitement est localisée et partagée en divers endroits.
  • Ces systèmes sont courants dans les organisations
    décentralisées où les bureaux régionaux possèdent
    leur propre système informatique mis en réseau
    avec l’ordinateur, principal ou centralisé, du siège
    social.
88
Q

Un exemple de réseau

A

Ce réseau contient :
* Hub,
* pont,
* pare feu
* différentes machines

Il pourrait également contenir :
* Concentrateur
* Route
* Routeur
* Pont
* Carte d’interface réseau

89
Q

Concentrateur définition

A
  • Organe de raccordement,
    installé à un nœud de
    réseau.
  • Il permet de regrouper ou
    de distribuer des données
    aux autres nœuds à la
    manière des rayons d’une
    étoile
90
Q

Routeur (Switch) : définition

A

Organe d’interconnexion
installé dans un réseau
* Il optimise la transmission de
l’information en choisissant le
meilleur chemin à employer
* Les routeurs communiquent
entre eux pour connaître le
meilleur chemin

91
Q

route définition

A

itinéraire qu’emprunte le
message sur les artères de
transmission d’un réseau
depuis son point de départ
jusqu’à son point d’arrivée

92
Q

Coupe feu (firewall) :

A

Dispositif informatique
– qui permet le passage sélectif des flux d’information
entre un réseau interne et un réseau public
– Qui neutralise les tentatives de pénétration en
provenance du réseau public
* Exemple de pénétration :
– Cheval de Troie

93
Q

Coupe feu de routeur (router- based firewall) :

A

Coupe feu constitué de
logiciels installés sur un
routeur.
* Il fonctionne au niveau du
routeur donc du réseau
contrairement au coupe feu
d’ordinateur qui fonctionne
au niveau de l’application.

94
Q

Pont (Bridge)

A

Équipement
d’interconnexion qui relie
des réseaux entre eux
* Il est plutôt réservé aux
réseaux de petite taille

95
Q

Pont versus Routeur

A

Le pont lit l’adresse du
destinataire de chaque
paquet d’informations
circulant sur le réseau
* Le routeur lit plus en
profondeur et reconditionne
les données pour limiter
l’encombrement du réseau

96
Q

La carte réseau but

A

But :
* les signaux numériques de l’ordinateur sont
des signaux basse tension qui voyagent très
mal (atténuation)
* il est donc nécessaire de leur communiquer de
la puissance pour assurer leur transfert

97
Q

Réseau en Étoile + avantages et inconvénients

A
  • Tous les nœuds sont reliés
    à un ordinateur principal ou
    concentrateur/routeur dans
    une configuration en étoile.
  • Toutes les communications
    passent par cette unité
    centrale.

Avantages
* Peut être utilisé pour
fournir un système en
temps partagé dans lequel
de nombreux utilisateurs
peuvent partager les
ressources de l’ordinateur
principal

Inconvénients
* Une panne de l’ordinateur
central provoque la
coupure totale du réseau.
* Tous les nœuds sont
reliés à l’ordinateur
central, ce qui peut
également entraîner un
coût de câblage important

98
Q

Réseau en Ligne avantages et inconvénients

A

Toutes les transmissions circulent sur un câble de connexion commun appelé “bus”.
* Pendant que les informations passent sur le bus, elles sont
examinées par chacun des nœuds pour voir si elles lui sont
adressées

Réseau en Ligne
Avantages
* câblage peu important
* indépendance de chaque
nœud et partage de
périphérique non utile en
permanence

Inconvénients
* chaque nœud doit
surveiller chaque passage
d’informations

99
Q

Réseau en Anneau avantages et inconvénients

A

Chaque nœud est
relié à deux autres
nœuds de façon à
former un anneau.

Avantages
* Fréquemment utilisé pour
relier des ordinateurs plus
gros, spécialement quand
ceux-ci s’étalent sur de
vastes territoires.
* Ces ordinateurs centraux
fonctionnent généralement
de façon autonome.

Inconvénients
* Il est limité par la puissance
du moins puissant.
* Peu utilisable pour des
micro-ordinateurs
* Peu utilisable pour des
réseaux dont le nombre de
nœuds est important.

100
Q

Réseau hiérarchique

A

Composé de plusieurs
ordinateurs reliés à un
ordinateur principal comme
pour le réseau en étoile.
* Ils sont également les hôtes
d’autres ordinateurs plus
petits ou de périphériques.

101
Q

Communiquer dans un réseau
Il existe deux possibilités :

A
  • la commutation de circuits
  • la commutation de paquets
102
Q

La commutation de circuits

A

Consiste à établir un chemin entre les deux
ordinateurs et à faire passer toutes les
informations par ce même chemin.
* Le téléphone utilise se type de commutatio

103
Q

La commutation de paquets

A

Consiste à avoir un réseau maillé et à connaître
l’adresse du destinataire.
* C’est le système utilisé sur Internet

104
Q

Les adresses IP

A

IP (Internet Protocol)
* Protocole de
fonctionnement des
réseaux de type Internet
fonctionnant sous TCP/IP
* Ce protocole travaille sans
connexion préalable mais
contient l’adresse
dynamique ou fixe de la
machine
Les adresses sont soient:
* Fixe cas d’une entreprise
ou de particuliers connecté
par câble, …
* Dynamique (affectée à
chaque connexion), c’est le
cas pour les connexions
par modem

105
Q

Applications des adresses IP

A

Pour des raisons de facilité d’usage :
* on n’utilise pas toujours les adresses IP directement.
* on utilise des adresses sous forme de nom : ‘cegepchicoutimi.qc.ca’
* Ce nom est géré par une application spécifique : le DNS
(Domain Name System) qui l’associe à l’adresse IP
* Le serveur associe IP et nom de domaine.

106
Q

Piratage
Bidouilleur

A

mordu de l’informatique ( Hacker ) :
* Personne passionné d’informatique qui par jeu, par
curiosité, par défi personnel ou par souci de notoriété,
sonde au hasard les possibilités matérielles des systèmes
informatiques afin de pouvoir éventuellement s’y immiscer.
* On peut parler aussi de fouineur
Attention :
* Un hacker n’est pas un cracker,
* Le hacker est inoffensif, le cracker est un criminel

107
Q

Pirate informatique ( Cracker, black hat hacker)

A

Criminel informatique qui exploite les failles dans une
procédure d’accès pour casser un système informatique
qui viole l’intégrité de ce système en dérobant, altérant,
ou détruisant de l’information, ou qui copie
frauduleusement des logiciels.
Attention :
Le piratage informatique peut prendre trois formes :
* Copie frauduleuse de logiciels,
* Pénétration des réseaux et banques de données,
* Introduction d’antiprogramme pour contaminer les systèmes

108
Q

Virus informatique

A

Code auto-propageable dont l’exécution est déclenché lorsque le vecteur auquel il est attaché est activé.
* Il se recopie au sein d’autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation.
* Il produit des actions malveillantes pour lesquelles il a
été conçu.
Exemple :
* Un Cheval de Troie
* Une bombe logique

109
Q

Ver (Computer worm)

A

Antiprogramme
* Autonome et parasite capable de se reproduire par lui
même.
* Il se déplace en permanence dans la mémoire de
l’ordinateur qui l’héberge, le surcharge et consomme les
ressources du système jusqu’à sa paralysie.
Attention :
* Un ver est différent d’un virus en ce sens qu’il n’a pas
besoin d’un programme hôte pour le faire

110
Q

Cheval de Troie (Trojan horse)

A

Antiprogramme
* Qui introduit dans une séquence d’instructions normales,
prend l’apparence d’un programme valide contenant en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans ces fichiers pour les consulter, les modifier, ou les
détruire

Attention :
* Un Cheval de Troie peut rester inoffensif pendant des
mois sous la forme d’un jeu, d’un utilitaire, ou de
n’importe quel logiciel inoffensif.

111
Q

Bombe logique

A

Antiprogramme
* À déclenchement différé qui ne se reproduit pas, qui est
activé soit à une date déterminée, soit lorsque une ou
des conditions particulières sont réunies, et qui produit
l’action malveillante pour laquelle il a été conçu.

112
Q

Canular (Hoax)

A

Un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches.
* De plus en plus de personnes font suivre des informations
reçues par courriel sans vérifier la véracité des propos qui y
sont contenus.
Buts :
* provoquer la satisfaction de son concepteur d’avoir berné
une masse énorme de personnes

Les conséquences de ces canulars sont multiples :
* Engorgement inutile des réseaux
* Désinformation
* Un effet d’incrédulité, c’est-à-dire qu’à force de recevoir
de fausses informations on finit par ne plus croire aux vraies

113
Q

Structure d’un intranet :

A

C’est un Internet privé
* Il utilise les mêmes outils, la même technologie
et la même logique d’Internet
* Architecture TCP / IP

114
Q

Structure d’un extranet

A

C’est un Internet privé et réservé à certains partenaires privilégiés.
* Il utilise les mêmes outils, la même technologie et la
même logique d’Internet
* Architecture TCP / IP
* Utilisation des liaisons Internet à l’aide transaction
sécurisés : contrôle d’accès sévère, protection del’information

115
Q

Informatique embarqué
* L’informatique doit donc rester?
exemple à ne pas confondre?

A

un outil technique mis à la disposition de l’industrie
aéronautique pour soulager la tâche des pilotes
et non pour œuvrer et décider à sa place, c’est
un outil et non un troisième pilote

Un exemple à ne pas confondre : Le Pilote Automatique
* Il est un aide au pilotage au même titre que lescompensateurs
* Il n’est pas à même de prendre des décisions sans l’aide
du pilote

116
Q

Informatique et avion… exemple…

A

– Tout vers l’avant ou suppression du troisième homme
– Pilote automatique digital
– FMS : Système de gestion de vol
– Fly by wire : Commandes de vol tout électrique
– Fadec (full authority digital control)

117
Q

Les TWDL définitions + effets

A

Two way datalink

  • Communications numériques bidirectionnelles
    air-sol
  • Support de services ATC,
    aussi bien pour l’en-route que pour l’approche

Les effets du TWDL
* Décongestion des fréquences
* Limitation des erreurs de communication
– Dans un rapport d’enquête compilé par Aviation Safety Reporting System, il est indiqué que 70 à 80% des incidents potentiellement dangereux incluent un mauvais passage vocal d’information entre le sol et le bord, et que la plus grande part incrimine la liaison radio. .

118
Q

Le ‘Data Link’ apporte des améliorations
Le ‘Data Link’ participerait

A
  • le message est adressé à un avion particulier
  • le message est codé ( pas de perte ou de
    modification d’information)
  • le message a une syntaxe claire et précis
  • le message apparaît sur un écran ou du papier
    (lisibilité)
  • Élimination des contraintes d’espacement prévues
    (diminution des délais au décollage de 62%)
  • Une meilleure efficacité dans les opérations aériennes (la
    durée et la longueur des vols ayant été réduites de 20%)
  • Contrôle plus efficace du trafic quand celui-ci augmentait
    de 10 à 40%
  • Niveau de sécurité plus élevé
119
Q

CNS ATM définition + objectifs

A

Systèmes de communications, de navigation et
de surveillance

  • Faisant appel aux technologies numériques et
    aux systèmes satellitaires ainsi qu’à divers
    niveaux d’automatisation et appliquées aux
    besoins d’un dispositif de gestion du trafic
    aérien.

Les objectifs sont quadruples :
* Communications
* Navigation
* Surveillance
* Gestion du trafic aérien

120
Q

Le comité FANS identifia?

A

futur air naviagation system

  • Les limites actuelles des systèmes
  • Il serait impossible de gérer l’évolution du trafic sans mettre au point de nouveaux concepts et
    de nouveaux systèmes de communication,
    navigation et surveillance.
    – Le concept CNS fit son apparition

navigation est basée sur le concept RNP
(Required Navigation Performance)

121
Q

Le concept CNS / ATM
Communications
Navigation

A

Communications:
* Moins de phonies mais plus de données
* Réduction des erreurs de contrôle de la
circulation aérienne
* Plus d’informations non utilisables jusqu’à
présent

Navigation:
* Usage intensif du GPS
* Routes optimisées (RNAV)

122
Q

Le concept CNS / ATM
Surveillance

A

*Utilise le mode-S, les liaisons de données VHF ou les liaisons satellites qui transmettent des
renseignements de surveillance.

  • Sources d’information: la surveillance automatique par satellite (ADS), qui permet la mise en service du Système de surveillance du trafic et d’évitement des collisions (TCAS). travif collision avoidance system
123
Q

Les buts par l’OACI

A
  • Maintenir, ou accroître le niveau de sécurité actuel;
  • Accroître la capacité du système et tirer pleinement parti de
    cette capacité pour répondre à la demande;
  • Répondre de façon dynamique aux préférences des usagers
    (trajectoires de vol tridimensionnelles et quadridimensionnelles);
  • Assurer le service à l’éventail complet des types d’aéronefs,
    compte tenu de la diversité des possibilités des systèmes
    embarqués;
  • Améliorer l’information des usagers (conditions
    météorologiques, situation du trafic et disponibilité des
    installations);
  • Améliorer les moyens de navigation et d’atterrissage
    pour qu’ils soient compatibles avec les procédures
    perfectionnées d’approche et de départ;
  • Favoriser une plus grande participation de l’usager au
    processus de décision ATM
124
Q

Le concept CNS / ATM
Gestion du trafic aérien

A
  • Modification des méthodes de contrôle de la circulation
    aérienne
  • Réduction des distances entre les aéronefs.
  • Objectif du « vol libre », permettra d’assurer l’itinéraire le
    plus économique, le plus rapide ou le plus direct en
    fonction des exigences de chaque vol.
125
Q

L’Air Trafic Network

A
  • l’ATN est une architecture d’interconnexion
    de réseaux sol et air-sol
  • Devant fournir un service de
    télécommunication de données global et
    commun à tous les usagers de l’aviation
    civile.
  • La densité de la circulation aérienne partout
    dans le monde va doubler rapidement.
  • Communications de bout en bout fiables
    (sûreté, sécurité, intégrité, …)
  • Service unique quelques soient les utilisateurs
    (ATC, compagnies, pilotes, passagers)
  • Utilisation des réseaux de communication
    existant
  • Application des standards ISO (Interconnexion
    des Systèmes Ouverts) de l’OSI (Organisation
    de Standardisation Internationale).
126
Q

L’Air Trafic Network
VDL

A

VHF Digital Link : VDL
* Permet des transmissions de données binaires,
interconnexion aux réseaux sol à commutation
de paquets.
* Nécessaire au CPDLC (Controller Pilot Data Link Communications)
L’ATN justifie-t-il l’informatique embarquée ?
* Le traitement de données transmises.
* Les codages et cryptages nécessaire au transfert
sécuritaire de ces données nécessitent des
algorithmes puissants

127
Q

Le CPDLC

A

Controller-Pilot Data Link Communications
(communications contrôleur-pilote par liaison de données)
* Communications électroniques et directes entre les contrôleurs et les pilotes reposant sur la liaison de données plutôt que sur la voix.
– Des autorisations, des demandes, des comptes rendus ou
toute information concernant les ATS peuvent être communiqués par liaison de données.

128
Q

Les services offerts Le CPDLC
ACL
ACM

A

ACL: ATC Clearance
ACM: Aircraft communication message

129
Q
  • D-FIS
  • AWLU
  • MSAW
  • GPWS
  • EGPWS TAWS
A

D-FIS: ATIS et D-ATIS METAR ( digital flight information service)

AWLU: Aircraft Wireless LAN Unit

MSAW: Minimum Safe Altitude Warning

GPWS: Ground Proximity Warning System

EGPWS TAWS: enhanced Ground Proximity Warning System/ terrain Avoidance and Warning System (