Essentiel II: "Les structures de données"


Lire la suite...

Série algorithmique IX: "Notion de récursivité"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire une fonction récursive qui calcule la factorielle d’un nombre entier N.
N.B :
                N ! = 1*2*3*…….*N
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique VIII: "Les sous programmes (les procédures et fonctions)"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire un sous programme qui reçoit un nombre réel, comme paramètre, teste s’il est négatif, positif ou nul et affiche le résultat à l’écran.
Prévoir un algorithme appelant ce sous programme.
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique VII: " Les enregistrements"

____________________________________________________________________________________________________________
Exercice 1 :
Dans la recherche d’employés, un organisme a exigé d’identifier les candidats par les caractéritiques suivantes :
-Nom
-Prénom
-Date de naissance : jour,mois,année
-Lieu de naissance : ville,province,pays
-Etat civil (marié ou non)
-Nombre d’enfants
-Nationalité
-Adresse : avenue,ville,pays,numero,code postal,téléphone
-Diplôme
-Stage
-Etablissement : Etablissement1, Etablissement2, Etablissement3,Etablissement4.
a-Ecrire l’enregistrement Identité.
b-Ecrire une parte d’algorithme permettant de déclarer une variable de type identité et lui affecter l’identité d’une personne.
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique VI : "Les variables dimensionnées (Les tableaux)"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire un algorithme permettant  d’entrer cinq valeurs réelles au clavier,les stocker dans un tableau, calculer leur somme et les afficher avec leur somme à l’écran.
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique V: "Instructions répétitives : les boucles"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire un algorithme permettant de lire une suite de nombres réels sur le clavier. Le dernier élément à lire est un zéro.
L’algorithme doit afficher le plus petit élément de la suite ainsi que la somme des éléments lus.
____________________________________________________________________________________________________________
Lire la suite...

Essentiel I : Introduction à l'algorithmique

I. Définitions
Algorithme
ü Description en langage naturel de la suite des actions effectuées par un programme structuré. 
ü Un algorithme est écrit en utilisant un langage de description d’algorithme (LDA).
Algorigramme
Traduction graphique de l’algorithme. Aussi appelé Organigramme. 
SYMBOLE
DESIGNATION
SYMBOLE
DESIGNATION
Symboles de traitement
Symboles auxiliaires

Symbole général
Opération sur des données, instructions,...

Renvoi connecteur
utilisé à la fin et au début de la ligne pour en assurer la continuité

Sous-programme
Portion de programme

Début, fin ou interruption d’un algorithme

Entrée-Sortie
Mise à disposition ou enregistrement d’une information

Liaison
Les différents symboles sont reliés entre eux par des lignes de liaison, le cheminement va haut en bas et de gauche à droite.
Un cheminement différent est indiqué à l’aide d’une flèche.
Symbole de test


Branchement
Décision d’un choix parmi d’autres en fonction des conditions


Lire la suite...

Série algorithmique IV: "Instructions conditionnelles et alternatives"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire un algorithme qui calcule la valeur absolue d’un nombre réel .
|x|= x  si    x>0
|x|= -x  si   x<0
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique III: "Les outils de base de l’algorithmique"

____________________________________________________________________________________________________________
Exercice 1 :
Ecrire un algorithme qui demande les coordonnées de deux points dans le plan, calcule et affiche à l’écran la distance entre ces deux points.
N.B. la distance entre deux points A(x1,y1) et B(x2,y2) est : AB= sqrt((x2-x1)^2 + (y2-y1)^2)
on donne la fonction sqrt(x) qui renvoie la racine carrée d’un nombre réel x .
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique II

____________________________________________________________________________________________________________
Énoncés
____________________________________________________________________________________________________________
Exercice 1:
Ecrire un programme qui échange la valeur de deux variables. Exemple, si a = 2 et b = 5, le programme donnera a = 5 et b = 2.
1.On utilisant un variable.
2.On n'utilisant aucun autre variable.
____________________________________________________________________________________________________________
Exercice 2:
Ecrire un programme qui demande un nombre à l’utilisateur, puis qui calcule et affiche le carré de ce nombre.
____________________________________________________________________________________________________________
Lire la suite...

Série algorithmique I

____________________________________________________________________________________________________________
Enoncés
____________________________________________________________________________________________________________
Exercice 1:

1. Donner une définition de l’informatique.
2. Qu’est ce qu’un algorithme ?
3. Une personne s’identifie par le nom, le prénom, la CIN. Ecrire un type permettant de représenter une personne sachant que le nom, prénom et CIN sont des chaines de caractères.
4. Laquelle des déclarations des tableaux suivants est juste :
  • Tab(10) : entier.
  • Tab() : 10 entiers.
  • Tab(10 entier).
5. Donner un exemple de déclaration de tableau à deux dimensions.
____________________________________________________________________________________________________________
Lire la suite...

Exercice : "Nombre d’adresses de réseau et de station"

____________________________________________________________________________________________________________
Exercice  :

1/ Pour chaque classe A, B et C, calculer le nombre d’adresses IP de réseaux valides attribuables.
2/ Pour chaque classe A, B et C, calculer le nombre d’adresses IP de stations valides attribuables par réseau.
3/ Reprendre les résultats obtenus à la question 1 et recalculer le nombre d’adresses réseaux attribuables en tenant compte de cette contrainte supplémentaire:
"Certaines adresses sont réservées à un usage particulier (réseaux privés et locale-lien). Elles sont utilisables localement dans un réseau mais ne doivent pas circuler sur Internet et sont rejetées par les routeurs"
____________________________________________________________________________________________________________
Lire la suite...

Essentiel III : " L’adressage IP"

Les ordinateurs, et en général, les périphériques réseaux communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP.

I. Adresse IP
Lire la suite...

Essentiel II : "Le modèle OSI"

Présentation du modèle OSI et des couches qui le constitue...
OSI : Open System Interconnexion.
Un standard de communication de tous les systèmes informatiques, proposé par l’ISO (International Standard Organisation).

I. Les couches du modèles OSI

I.1. La couche 7 « Application »:
Les principales fonctionnalités de la couche Application
Le point de contact entre l’utilisateur et le réseau.
Protocoles
  Transfert de fichiers : FTP, NFS, AFS...
  Messagerie : SMTP, POP, IMAP, NMTP...
  Session distante: Telnet, rlogin, Secure Shell (SSH)…
  Envoi de pages HTML: HTTP
  Exploitation et gestion: DNS, SNMP...

Lire la suite...

Introduction aux réseaux informatiques

Ce premier Cours permet de vous introduire dans le monde des réseaux informatiques... 

I. Définition et objectifs

Un réseau informatique est un ensemble d'entités interconnectées les unes avec les autres, grâce à des lignes physiques et échangeant des informations sous forme de données numériques.

Un réseau informatique permet:
  1. le partage de ressources (fichiers, applications ou matériels).
  2. la communication entre personnes.
  3. la communication entre processus.
  4. l'accès à l'information.

II. Types de réseaux

II.1. Les modes de fonctionnement :
      Réseaux poste à poste (peer to peer)
                          Réseaux client/serveur
·  ne comportent que peu de postes
·   chaque utilisateur est l'administrateur de sa propre machine 
·  pas d'administrateur central, pas de super utilisateur, pas d'hiérarchie entre les postes ni entre les utilisateurs
·  chaque poste est à la fois client et serveur
·  les avantages de ces réseaux sont: 
  1/  le coût réduit
  2/  la simplicité et la rapidité d'installation
·  les désavantages de ces réseaux sont: 
  1/  la sécurité est parfois très faible
  2/  la maintenance du réseau est difficile

· comporte généralement plus de 10 postes
·  structure hiérarchique
·  les avantages de ces réseaux sont:       
      1/  l'indépendance
·  les stations peuvent travailler en mode autonome
· la communication se passe directement de client à serveur
     2/  la centralisation
·  l'administration du système est réalisée par un administrateur qui gère le réseau et qui a tous les droits 
·  les stations clients sont configurées une configuration standard à partir du serveur 


II.2. Les réseaux LAN, WAN, MAN, SAN et VPN:
LAN
Local Area Network
Réseau local
Échelle géographique : petite zone géographique (salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise).
Désignation : un réseau qui permet l’accès multiple au média partagé à longue bande passante.

WAN
Wide Area Network
Réseau étendu
Échelle géographique : grande zone géographique (pays, continent, planète entière).
Désignation : ensemble de LANs éloignés reliés les uns aux autres, permet l’accès à des liaisons en série plus lentes.

MAN
Metropolitan Area Network
Réseau métropolitain
Échelle géographique : zone métropolitaine (campus, ville).
Désignation : ensemble de LANs proches reliés les uns aux autres à des débits importants.
SAN
Storage Area Network
Réseau de stockage
Désignation : un réseau permettant de grouper des ressources de stockage.
VPN
Virtual Private Network
Réseau privé virtuel
Désignation : un tunnel sécurisé construit sur une infrastructure de réseau publique.

III. Topologies de réseaux
la topologie est une autre façon de distinguer les réseaux locaux. 

III.1. Topologie logique:
Broadcast
Passage de jeton
Indique que chaque hôte envoie ses données à tous les autres hôtes
Un jeton électronique est transmis de façon séquentielle à chaque hôte

III.2. Topologie physique:
la disposition physique des médias et des hôtes sur le réseau.
Topologie en bus   


Afin de contrôler l'accès au média et limiter les collisions de données cette topologie utilise le CSMA/CD.
1/ CSMA/CD: Carrier Sense Multiple Access/ Collision Detection
Comment ça marche?

         - En l’absence d’information à transmettre, la station écoute ou reçoit les paquets qui circulent sur le média.
         - Si la station à besoin d’émettre un ou plusieurs paquets, elle vérifie si le média est libre. Si c’est le cas, elle commence à émettre son paquet, Sinon, elle continue d’écouter jusqu’à ce que le média soit libre.
         -  Si deux ou plusieurs stations ont suivi un même comportement, c'est-à-dire, à un instant donné elles ont écouté le média qui était libre, alors elles ont commencé à émettre leurs paquets, ce qui a engendré une collision. Alors :
    Cette collision sera détecter par le mécanisme CSMA/CD, à ce moment un « jamming signal » sera envoyer à toutes les stations pour leur avertir pour qu’elles arrêtent de transmettre et de recevoir.
    Après la libération du média grâce aux terminateurs, pour éviter que la collision se reproduise ; un temps aléatoire est affecté à chacune des stations ayant causé la collision auparavant :
                                             Temps d’attente  =  Variable aléatoire * Temps fixe
              -  Après un certain nombre d’essais infectieux (16) le paquet est éliminé. 
2/ La bande passante est de 10 Mbits/s seulement.
3/ Type de câble utilisé :
              - câble coaxial     
    câble coaxial fin (thin coaxial cable) 185 m de longueur.
    câble coaxial épais (thick coaxial cable) 500 m de longueur. 
             - câble UTP (Unshielded Twisted Pair): composé de 4 paires torsadées; une paire torsadée est une ligne de transmission formée de deux fils conducteurs enroulés en hélice l’un à l’autre afin de limiter la diaphonie. 
N.B: peut être relier par un concentrateur qui joue le même rôle du câble.
Topologie en étoile
·  la topologie la plus utilisée.
·  un commutateur en plus de sa fonctionnalité de relier les hôtes sur un réseau, il permet aussi de filtrer le trafic (a une mémoire et un processus).
·  une panne sur l'équipement central rend le réseau totalement inutilisable.
·  Bande passante de 100 Mbits/s.
Topologie en anneau
·  toutes les stations sont connectées en chaîne les unes aux autres par une liaison bipoint.
·  Bande passante de 45 Mbits/s.
·  trés couteux à mettre en oeuvre.
·  Son importance réside dans le fait de pouvoir passer l'information d'une façon très rapide, (exemple d'utilisation: la recherche dans plusieurs bibliothèques interconnectées.)
·  pour éviter la collision la topologie en anneau adopte le principe de passage de jeton d'une façon séquentielle.
·  la défaillance d'un hôte rompt la structure d'un réseau en anneau; pour éviter ce problème, les hôtes peuvent être reliés à un répartiteur appelé MAU (Multistation Access Unit) qui va gérer la communication entre les ordinateurs en allouant à chacun d'eux un temps de parole.
Topologie maillée
·  chaque hôte est connecté à tous les autre hôtes disponibles sur le réseau.
·  Cette topologie se rencontre dans les grands réseaux de distribution (comme Internet).
Topologie hiérarchique
                                                           
· une arborescence d'hôtes contrôlée par l'ordinateur père.
· l'inconvénient paraît lorsque cet ordinateur qui contrôle le trafic tombe en panne; alors la moitié du réseau est paralysé par la suite.



IV. Utilisation de modèle en couches
Définition :
·  Un modèle en couches est un modèle qui décrit le fonctionnement des protocoles au sein de chacune des couches, et leur interaction avec les couches supérieures et inférieures.
·  Il permet ainsi de décrire les interactions entre les différents protocoles utilisés.
·  Un protocole est un mécanisme qui fournit les règles et les formats qui régissent la manière dont les données sont traitées.

Avantages de modèle en couches :
·  Favorise la standardisation en fournissant un langage commun pour décrire des fonctions et des fonctionnalités réseau.
·  Favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble.
·  Favorise l’indépendance entre les protocoles en empêchant que la modification de la technologie ou des fonctionnalités au niveau d’une couche affecte des couches supérieures et inférieures.
·  aide à concevoir des réseaux complexes, multi-usages et multifournisseurs.

Les principaux modèles utilisés sont :
OSI
TCP/IP
Qui est un modèle de référence !
·  fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseau.
·  n’est pas destiné à être une spécification d’implémentation.
·  son principal objectif est d’aider à obtenir une compréhension plus claire des fonctions et du processus impliqués.
·  utilisé pour la conception de réseaux de données, pour les spécifications de fonctionnement et pour le dépannage.
Qui est un modèle de protocole !
Fournit un modèle qui correspond à une suite de protocoles particulière.
      Couches OSI                                                                                                       Couches TCP/IP
    



Cours suivant : "le modèle OSI"
Lire la suite...