Extrait PDF - Le Polygraphe

Transcription

Extrait PDF - Le Polygraphe
2. Ce livre explore tous les aspects d’une technologie en plein
développement : protocoles de transfert, matériels, logiciels y sont
abordés avec clarté.
3. Ce livre propose des conseils pratiques pour ranger son
disque dur, effectuer des sauvegardes, créer un mot de passe efficace, échanger des fichiers, échapper aux virus...
4. Ce livre explore les technologies de demain et rappelle les
grandes dates du passé. Qui se souvient que le premier microordinateur, le Micral, a été inventé par un Français en 1973 ?
LES AUTEURS
Ils enseignent tous les deux à l’École nationale supérieure d’Arts
et Métiers d’Angers.
Jean KASZYCKI, ingénieur, enseigne la mise en œuvre des
technologies de l’information. Il est aussi, depuis de nombreuses
années, expert auprès d’un organisme international de formation.
Daniel LIGNON, agrégé de l’Université, enseigne les mathématiques
et l’informatique. Il s’est toujours intéressé à la vulgarisation
scientifique. Il est l’auteur (avec Roger Beslon), dans cette collection,
des Maths cent problèmes.
L’informatique d’un tour de clic !
9
782909
0512 7 7
ISBN 2-909051-27-7
Prix : 7 €
J. Kaszycki - D. Lignon
1. Ce livre explique et précise l’essentiel du vocabulaire de
l’informatique : savez-vous que Java est autre chose qu’une danse
et que, quand vous surfez, TCP/IP est omniprésent ?
Jean Kaszycki - Daniel Lignon
L’informatique
cent
bogues
L’informatique cent bogues
L’informatique cent bogues
Le Polygraphe, éditeur
4
bonnes raisons de consulter
Illustrations :
Manu Boisteau
le Polygraphe, éditeur
2. Ce livre explore tous les aspects d’une technologie en plein
développement : protocoles de transfert, matériels, logiciels y sont
abordés avec clarté.
3. Ce livre propose des conseils pratiques pour ranger son
disque dur, effectuer des sauvegardes, créer un mot de passe efficace, échanger des fichiers, échapper aux virus...
4. Ce livre explore les technologies de demain et rappelle les
grandes dates du passé. Qui se souvient que le premier microordinateur, le Micral, a été inventé par un Français en 1973 ?
LES AUTEURS
Ils enseignent tous les deux à l’École nationale supérieure d’Arts
et Métiers d’Angers.
Jean KASZYCKI, ingénieur, enseigne la mise en œuvre des
technologies de l’information. Il est aussi, depuis de nombreuses
années, expert auprès d’un organisme international de formation.
Daniel LIGNON, agrégé de l’Université, enseigne les mathématiques
et l’informatique. Il s’est toujours intéressé à la vulgarisation
scientifique. Il est l’auteur (avec Roger Beslon), dans cette collection,
des Maths cent problèmes.
L’informatique d’un tour de clic !
9
782909
0512 7 7
ISBN 2-909051-27-7
Prix : 7 €
J. Kaszycki - D. Lignon
1. Ce livre explique et précise l’essentiel du vocabulaire de
l’informatique : savez-vous que Java est autre chose qu’une danse
et que, quand vous surfez, TCP/IP est omniprésent ?
Jean Kaszycki - Daniel Lignon
L’informatique
cent
bogues
L’informatique cent bogues
L’informatique cent bogues
Le Polygraphe, éditeur
4
bonnes raisons de consulter
Illustrations :
Manu Boisteau
le Polygraphe, éditeur
Jean Kaszycki
Daniel Lignon
L’informatique
100
bogues
Illustrations :
Manu Boisteau
Le Polygraphe, éditeur
Info.pmd
3
Noir
09/09/2004, 11:26
© Le Polygraphe, éditeur, 2004.
Info.pmd
4
Noir
09/09/2004, 11:26
Avant-propos
L’informatique concerne désormais tous les aspects
de la vie. Surfer sur Internet, envoyer un courriel, installer un antivirus, utiliser un traitement de texte, écrire
un programme, créer une page Web… : la plupart
d’entre nous « pratiquent » l’informatique quotidiennement, soit professionnellement, soit à titre personnel.
Mais qu’est-ce au juste que « l’informatique » ? Pour
beaucoup, une sorte de boîte à outils un peu magique,
assez complexe et incompréhensible. Et pourtant… ça
fonctionne !
L’informatique 100 bogues n’a pas vocation à remplacer les manuels des logiciels, ni les dictionnaires de
l’informatique, encore moins les « bibles » exhaustives
sur tel environnement ou langage de programmation.
Nous avons recensé les termes qui nous semblent essentiels à la compréhension de l’informatique d’aujourd’hui, avec des définitions claires, destinées aussi bien à
un public curieux qu’aux collégiens et lycéens. Vous y
trouverez également des notices historiques, biographiques et culturelles...
Nous avons pris plaisir à écrire cet ouvrage ; nous
espérons que vous partagerez ce plaisir à sa lecture.
Les auteurs
Info.pmd
5
Noir
09/09/2004, 11:26
Info.pmd
6
Noir
09/09/2004, 11:26
Les mots* en gras italique suivis d’un astérisque (*)
correspondent à des entrées dans l’ouvrage.
7
@
Arrobe, a commercial ou arobase en français (terminologie
sans doute la plus utilisée), at en anglais… Ce caractère graphique, quasiment inconnu il y a quelques années, est devenu un
symbole familier aux utilisateurs de courrier électronique.
On est loin d’avoir levé tout le mystère sur son nom et sur son
utilisation au cours de l’histoire. À l’origine, les moines copistes
du Moyen Âge utilisent cette « ligature » pour le ad latin (en
français : à) – on appelle ligature la fusion de deux caractères
consécutifs, comme œ dans œuf.
Au XVIIe siècle, on la trouve employée par les commerçants
espagnols comme unité de poids (une arroba, notée @, vaut
environ 12 kg) ; abandonnée avec l’introduction du système
métrique, elle est encore utilisée pour le poids des taureaux
dans les corridas.
Info.pmd
7
Noir
09/09/2004, 11:26
Aux États-Unis, son usage se répand au XIXe siècle pour désigner le prix unitaire des marchandises (« 2 plates @ $10.00 »
pour « 2 assiettes à 10 dollars pièce »), d’où sa présence sur les
claviers de machine à écrire. Comme on ne pouvait pas rencontrer ce caractère dans un nom propre, il fut choisi en 1972 par
Ray Tomlinson, l’inventeur du courriel*, pour séparer le nom du
destinataire de celui du domaine hébergeant la boîte aux lettres
électronique. Argument supplémentaire : il se prononçait « at »,
c’est-à-dire « chez »…
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Achat
8
« Il faut toujours remettre au lendemain l’achat du matériel
informatique : il sera plus performant et moins cher ! » Si vous
avez respecté cet adage depuis l’achat de votre premier PC en
1987, vous sauvegardez encore vos données sur des disquettes
5”1/4, vous n’arrivez pas à lire les fichiers que l’on vous envoie,
mais il vous reste un peu plus d’argent sur votre livret de Caisse
d’épargne… !
Avant d’acheter un nouveau matériel, voici quelques bonnes
questions à se poser :
– pour quelle utilisation ? Jeux, bureautique, « surf » sur
Internet, programmation, visualisation de films, montage
vidéo, retouche d’images, etc. Question essentielle : elle
vous donnera des indications sur le type de processeur à
choisir, la mémoire* RAM utile, la capacité du disque dur,
etc. ;
– ordinateur de bureau ou ordinateur portable ? Les prix des
portables ayant beaucoup baissé, on peut privilégier le
faible encombrement, la légèreté, la mobilité ;
– accès Internet par modem ou accès rapide (ADSL* ou
câble) ? Liaison sans fil* ?
Info.pmd
8
Noir
09/09/2004, 11:26
9
Dans les revues informatiques de vulgarisation, on trouve fréquemment des études comparatives et des aides à l’achat : avant
d’acheter un ordinateur, faites provision de revues !
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Adresse IP (ou numéro IP)
Dans un réseau*, petit ou grand, les ordinateurs sont interconnectés afin de rendre possible le transfert des informations
de l’un à l’autre :
– Mon fils, en vacances au bout du monde, veut déposer des
photos de son périple sur son « site personnel » depuis un
cybercafé perdu au fin fond de la Patagonie.
– Mon épouse veut pouvoir admirer son fiston sur l’écran de
l’ordinateur familial, mais aussi montrer les photos à ses
collègues sur son poste de travail (pendant la pause… bien
entendu !).
Info.pmd
9
Noir
09/09/2004, 11:26
10
Les différentes opérations de transfert d’informations entre
ces quatre ordinateurs (le serveur contenant le site personnel de
mon fils, le poste du cybercafé, notre ordinateur familial et
l’ordinateur du bureau de mon épouse) ne sont possibles que si
les quatre ordinateurs :
– sont connectés à un même réseau : Internet* ;
– savent communiquer, donc parlent tous « la même
langue » : le protocole TCP/IP* ;
– ET s’ils sont tous repérés par un numéro unique afin que la
communication puisse s’établir entre UN émetteur et UN
destinataire. On parle d’architecture client/serveur*.
Cet identifiant est l’adresse IP (Internet Protocol) que possède chaque ordinateur connecté à un réseau. On dit aussi
numéro IP. Pour que le système fonctionne correctement, deux
ordinateurs différents ne peuvent donc pas avoir le même
numéro IP.
On peut très facilement imaginer d’étendre ce concept à n’importe quel objet destiné à être piloté à distance via Internet. Des
applications domotiques sont évidentes. Il est déjà possible de
télécommander sa chaudière à partir d’un navigateur* ; on
pourrait aussi allumer ou éteindre n’importe quelle ampoule
électrique de sa maison, à condition qu’elle soit repérée par un
numéro IP.
Info.pmd
10
Noir
09/09/2004, 11:26
Le coin des initiés
Pour connaître le numéro IP d’un ordinateur, il suffit d’utiliser la
commande ipconfig dans une fenêtre de commande, de la façon
suivante (dans cet exemple, le poste de travail s’appelle
« monPoste » sur le domaine « maSociete.fr ») :
C:\>ipconfig /all
11
Configuration IP de Windows
Nom de l'hôte . . . .
Suffixe DNS principal
Type de noeud . . . .
Routage IP activé . .
Proxy WINS activé . .
Liste de recherche du
. . . .
. . . .
. . . .
. . . .
. . . .
suffixe
. .
. .
. .
. .
. .
DNS
:
:
:
:
:
:
connexion
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
:
:
:
:
:
:
:
:
:
monPoste
Hybride
Non
Non
maSociete.fr
Carte Ethernet Machin:
Suffixe DNS propre à la
Description . . . . . .
Adresse physique . . .
DHCP activé . . . . . .
Adresse IP. . . . . . .
Masque de sous-réseau .
Passerelle par défaut .
Serveurs DNS. . . . . .
Serveur WINS principal.
PA090 USB ETHERNET 10/100
00-05-1B-00-AF-XX
Non
194.48.196.238
255.255.254.0
194.48.196.1
194.48.197.10
194.48.197.10
Dans les entreprises, les postes de travail possèdent souvent une
adresse IP fixe, déterminée par les responsables informatiques.
Pour les particuliers, les fournisseurs d’accès attribuent habituellement une adresse IP dynamique, via un service appelé DHCP
(Dynamic Host Configuration Protocol).
Info.pmd
11
Noir
09/09/2004, 11:26
ADSL (Asymetric Digital Subscriber Line)
12
C’est la déclinaison la plus connue et la plus courante de
xDSL, famille de techniques qui autorisent des vitesses de
transfert* de plusieurs Mbit/s (Mégabits par seconde) sur des
lignes téléphoniques normales. Cette technologie est dite asymétrique, car les données ne circulent pas à la même vitesse en
réception et en émission, afin d’optimiser le débit disponible
pour une utilisation courante – en général, on reçoit plus d’informations qu’on en émet.
Le terme francophone officiel, RNA (raccordement numérique
asymétrique), n’est jamais utilisé.
Avantages de cette technologie : la ligne téléphonique reste
disponible, les communications sont plus rapides ! Écouter la
radio, regarder des animations ou des vidéos, visiter des expositions ou des musées virtuels, télécharger des fichiers volumineux… tout cela devient possible dans de bonnes conditions.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Algorithme
On rencontre des algorithmes, sans s’en rendre compte, dans
de nombreuses situations ; par exemple : pour faire une sauce
Béchamel avec 50 g de beurre, 1 cuillerée de farine, 1 verre de
lait, du sel et du poivre, si on suit Tante Marie, on doit :
– faire fondre le beurre,
– ajouter en délayant la farine,
– laisser légèrement roussir,
– verser le lait froid,
– saler, poivrer et remuer jusqu’à épaississement de la sauce.
Une recette de cuisine n’est rien d’autre qu’un algorithme
qui, à partir de données (ici, les ingrédients), détaille les actions
(évidemment en nombre fini) à effectuer pour arriver au résul-
Info.pmd
12
Noir
09/09/2004, 11:26
tat (la sauce). Il faut, bien
sûr, que les actions soient
Le mot « algorithme »,
compréhensibles et réalisad’origine arabe, vient
du nom du mathématicien
bles par le « processeur » qui
Mohammed Al Khwarizmi
va exécuter cet algorithme
qui vécut à Bagdad au
(l’apprenti cuisinier doit, par
IXe siècle, à l’époque
exemple, savoir ce que veut
de la splendeur de la
dire « roussir »).
dynastie abbasside, et dont
Derrière tous les prola traduction des ouvrages
grammes* informatiques,
au XII e siècle fit connaître
on trouve de nombreux alla numération de position,
gorithmes, certains très comd’origine indienne,
plexes. Par exemple, comen Occident.
ment trier des données ? Il
existe de nombreux algorithmes de tri dont les performances (vitesse d’exécution, place mémoire utilisée…) ne sont
pas toutes équivalentes. Une partie de la science informatique
consiste en la recherche de nouveaux algorithmes.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Antivirus
Un programme antivirus fait la chasse aux virus* informatiques. Pour être efficace, un antivirus doit être régulièrement mis
à jour, car de nouveaux virus apparaissent tous les jours.
Pour éviter les contaminations, voici quelques règles de bon
sens :
– avoir un antivirus à jour : le choix vous appartient. Leur
qualité est variable ;
– télécharger régulièrement les correctifs des bogues* du système d’exploitation : les virus utilisent les failles de sécurité
des logiciels installés sur les machines. Internet Explorer,
Info.pmd
13
Noir
09/09/2004, 11:26
13
14
Outlook Express et les différents produits de Microsoft, très
répandus, sont souvent visés, et leurs failles rapidement
découvertes. Il est donc très important de télécharger régulièrement les correctifs de sécurité dès que ceux-ci sont disponibles ;
– modifier son comportement : ne pas mettre n’importe quoi
dans son ordinateur. Éviter de télécharger des programmes
d’origine douteuse. Télécharger à partir du site de l’éditeur
du logiciel de
préférence à un
site personnel.
Éviter les supports de sauvegarde qui passent de main en
main et vérifier
leur contenu
avec votre antivirus avant de
les ouvrir. Ne
pas oublier non
plus de protéger
vos disquettes en écriture ! « Scanner » les pièces jointes
des messages avec votre antivirus avant de les ouvrir, même
lorsqu’ils proviennent d’une personne digne de confiance, a
fortiori si l’expéditeur est inconnu et si le message est en
anglais ! Procéder régulièrement à une sauvegarde* de
vos fichiers importants. Effectuer cette sauvegarde juste
après avoir contrôlé votre disque dur, pour être certain de
l’intégrité de vos fichiers ;
– se tenir informé : une solution très simple, s’abonner à la
lettre d’information spécialisée d’un éditeur d’antivirus.
Info.pmd
14
Noir
09/09/2004, 11:26
Applet
Ce terme d’origine anglaise désigne certaines applications
écrites en langage Java*. Une « applet » est en général utilisée
par des créateurs de sites Web (voir WWW) pour enrichir leurs
pages Internet avec des objets animés multimédias. Le genre
féminin vient de « appliquette » (terme officiel français).
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
ASCII (American Standard Code
for Information Interchange)
Ce code universel a longtemps été utilisé en informatique
pour représenter les caractères alphanumériques internationaux
(lettres minuscules et majuscules, chiffres, signes de ponctuation, etc.) sur 7 bits, ce qui offre 27 = 128 possibilités. L’ASCII
étendu est codé sur 8 bits (soit 28 = 256 possibilités) et permet de
représenter les caractères nationaux (français, suédois...), essentiellement les caractères accentués.
L’ASCII a été créé en 1965 par un groupe de travail de l’ANSI
(American National Standard Institute, organisme de normalisation correspondant à l’AFNOR française) et adopté en 1968 par
l’ISO (International Organization for Standardization), qui réunit les organismes de normalisation de nombreux pays.
Pour unifier les différentes extensions du
code ASCII, de nouvelles normes ont été
créées : Unicode, par exemple, code les caractères sur 16 bits, ce qui offre 216 = 65 536 possibilités… largement de quoi représenter la
plupart des symboles de tous les systèmes
d’écriture du monde !
Info.pmd
15
Noir
09/09/2004, 11:26
15
Base de données
16
Les données des entreprises, celles des institutions publiques
comme, de plus en plus, celles des particuliers constituent une
richesse immatérielle mais vitale. Leur modélisation permet de
réaliser des traitements informatiques. Les bases de données sont
le résultat de ces modélisations.
Une base de données est constituée d’un ensemble structuré
d’informations et des relations entre ces informations.
Pour avoir une idée de son fonctionnement, imaginons deux
personnes, Daniel et Jean, grands amateurs de vin :
– le premier, Daniel, achète ses crus de façon instinctive, lors
de visites aléatoires dans les grandes surfaces. De retour à
son domicile, il utilise la première place disponible sur la
première étagère libre de sa cave ;
– le second, Jean, très organisé, vient de terminer, avec son
ami Daniel, une excellente bouteille de Pommard 1976. Après le
départ de Daniel, Jean consulte
son carnet de cave et constate
qu’il ne reste plus qu’une bouteille
de cet excellent millésime dans le
casier 8 – celui-ci peut accueillir un
maximum de 12 bouteilles. Il se
rend auprès de son fournisseur
habituel et acquiert 11 (12-1) nouvelles bouteilles, qu’il range dans le casier 8, puis il met à
jour son carnet.
Le carnet de Jean contient des données et leur représentation
structurée. Grâce à lui, il peut trouver la bonne bouteille au bon
moment. Par contre, Daniel est souvent irrité de ne pas trouver
la bouteille désirée ou de constater qu’il n’y en a plus…
Info.pmd
16
Noir
09/09/2004, 11:26
En informatique, des logiciels remplacent avantageusement
le carnet de Jean : ils facilitent la recherche, offrent d’autres
critères de choix (année, zone géographique, cépage, etc.), permettent des calculs statistiques (consommation sur une période,
ou avec Sylvie, une amie commune, etc.).
Le coin des initiés
Pour modéliser une base de données, il y a plusieurs méthodes.
Une des plus utilisées par les entreprises françaises, Merise, est le
résultat d’une démarche initiée par le ministère de l’Industrie vers
la fin des années 1970.
Un système de gestion de base de données (SGBD) rend possibles
la consultation des données de la base et leur traitement (modification, ajout, suppression), le cas échéant par plusieurs utilisateurs
en même temps. Les données sont, en général, représentées sous
forme de tableaux (lignes et colonnes).
Les traitements se font via le langage SQL (Structured Query
Language). Pour effectuer des manipulations sur les SGBD il n’est
pas toujours nécessaire de connaître le langage SQL.
Les SGBD les plus utilisés par les grandes entreprises sont :
Oracle, DB 2 (IBM), Microsoft SQL Server.
Microsoft Access a la faveur des petites entreprises ou des particuliers. MySQL, qu’on rencontre aussi très souvent, est une base
de données du domaine public, donc libre de droits.
Info.pmd
17
Noir
09/09/2004, 11:26
17
BASIC
Conçu en 1964 par John Kemeny et Thomas Kurtz du
Darmouth College (New Hampshire) aux États-Unis pour que des
étudiants non spécialistes puissent programmer facilement, le
langage de programmation* BASIC (acronyme de Beginner’s
All-purpose Symbolic Instruction Code) connut une grande popularité dans les années 1980 à l’apparition des premiers microordinateurs, souvent fournis avec un interpréteur BASIC.
Le premier logiciel écrit en 1975 par les fondateurs de
Microsoft, Bill Gates et Paul Allen, était un interpréteur BASIC
pour l’un des tout premiers micro-ordinateurs : l’Altair. Ce fut,
en quelque sorte, l’acte de naissance de Microsoft.
Le coin des initiés
18
Un peu de VB.NET pour la route !
Public Sub bonjour()
Dim nom As String, entete As String, sexe As Integer
System.Console.WriteLine("Quel est votre nom SVP ?")
nom = CType(System.Console.ReadLine(), String)
System.Console.WriteLine("Quel est votre sexe SVP ? 1 pour Garçon, 2 pour Fille")
sexe = CType(System.Console.ReadLine(), Integer)
Do While (sexe <> 1) And (sexe <> 2)
System.Console.WriteLine("Vous avez fait une erreur ! (1 ou 2 SVP)")
sexe = CType(System.Console.ReadLine(), Integer)
Loop
If sexe = 1 Then
entete = "Monsieur"
Else
entete = "Mademoiselle"
End If
System.Console.WriteLine("Bonjour " & entete & " " & nom)
End Sub
À l’exécution de ce programme on obtient l’affichage ci-dessous…
Mais le lecteur averti l’avait deviné !
Quel est votre nom SVP ?
Michel
Quel est votre sexe SVP ? 1 pour Garçon, 2 pour Fille
3
Vous avez fait une erreur ! (1 ou 2 SVP)
1
Bonjour Monsieur Michel
Info.pmd
18
Noir
09/09/2004, 11:26
En l’absence de norme reconnue, il existe de nombreux dialectes BASIC, commerciaux ou libres, aussi bien interprétés que
compilés (voir Programme), et ce pour toutes sortes d’ordinateurs et de systèmes d’exploitation.
BASIC a su s’adapter aux nouveaux environnements : en 1990,
Microsoft a commercialisé la première version de Visual Basic,
qui a introduit la programmation événementielle. Dans la suite
bureautique Office, des macro-commandes peuvent être écrites
en « Visual Basic pour applications ». La dernière version
(VB.NET) de Visual Basic est un véritable langage orienté objet*.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Binaire
On parle de binaire pour évoquer le système de numération à
base 2 : tous les nombres sont représentés à
l’aide des deux chiffres, 0 et 1. Par exemple : le nombre 2, en binaire, s’écrit 10 ; le
nombre 19, 10011.
Comme dans la numération décimale (à
base 10), chaque chiffre représente une
puissance de la base selon la place qu’il
occupe dans l’écriture : 19 est représenté
par 10011, car sa seule décomposition en
puissances de 2 est :
19 = 1×24 + 0×23 + 0×22 + 1×21 +1×20 = 16 + 0 + 0 + 2 + 1.
Toute information (chaîne de caractères, instruction, etc.)
peut se traduire par un code numérique : elle a une écriture
binaire, ce qui en permet une représentation physique (voir Bit).
C’est le cas, en particulier, de tout programme* informatique
qui peut donc être mémorisé et exécuté par un ordinateur.
Info.pmd
19
Noir
09/09/2004, 11:26
19
Bit (en français : élément binaire)
20
Le mot bit est une contraction de
Binary digiT et désigne un chiffre du système binaire*. Tout élément physique
possédant deux états d’équilibre est susceptible de représenter un bit.
Par exemple :
– une ampoule électrique possède deux
états : allumée ou éteinte. Une impulsion
sur un bouton poussoir permet le changement d’état ;
– un transistor possède deux états d’équilibre : un état bloqué et un état saturé. Une impulsion électrique le fait passer d’un état à l’autre. Il est également facile de savoir dans
quel état il se trouve. Ce principe est utilisé dans les mémoires électroniques (par exemple : clé USB*) ;
– un dipôle magnétique (élément analogue à un petit aimant
mobile) possède deux positions d’équilibre. Il est aussi facile
de le faire passer d’une position à une autre et de connaître
cette position. Ce principe est utilisé par tous les supports
magnétiques (par exemple : disque dur*) ;
– la présence ou non d’un petit trou sur un support plan peut
représenter deux états. Il est simple de constater sa présence ou son absence. Il est assez
facile de creuser pour le créer ou de
le remplir pour le faire disparaître. Ce
principe est utilisé par les supports
optiques (CD* et DVD*).
Il n’existe pas, aujourd’hui, de systèmes
physiques fiables avec trois états d’équi-
Info.pmd
20
Noir
09/09/2004, 11:26
libre différents. Le système binaire a encore de beaux jours
devant lui…
Toutes les informations (textes, images, sons, vidéos, etc.)
manipulées en informatique sont codées par des bits. On parle
d’information numérique (ou digitale) par opposition à analogique.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Bogue ou Bug
Un bug (« bogue » en français officiel) est une erreur dans un
programme, ou dans le câblage d’un composant électronique,
qui entraîne un comportement bizarre et rarement désiré du
système.
L’origine du terme est attribuée à un dysfonctionnement
occasionné par une punaise (insecte qui, en anglais, s’appelle
bug) dans l’ENIAC*, l’un des premiers ordinateurs. Ce n’est peutêtre qu’une légende, car on rencontre déjà bug dans ce sens-là
dans les documents techniques anglais du XIXe siècle.
Info.pmd
21
Noir
09/09/2004, 11:26
21
Un patch ou correctif est un petit programme (rustine) destiné à éliminer les
bogues. Les patchs
permettent de corriger de véritables erreurs ou des anomalies
détectées par les utilisateurs après la mise
en service d’une application, mais aussi des défaillances plus difficilement détectables,
comme les failles de sécurité des systèmes d’exploitation
(voir OS).
Le bogue de l’an 2000 !
Qui s’en souvient ? Fiction ou
réalité ? Il a pourtant mobilisé de
nombreux informaticiens pendant de
longs mois pour vérifier que l’année
« 00 », dans les traitements
informatiques, représentait bien
« 2000 » et non « 1900 ».
22
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
C
Langage de programmation* créé par
Dennis Ritchie et Brian Kernighan en 1972 au
sein du laboratoire Bell d’ATT, aux États-Unis,
pour développer le système d’exploitation
Unix*. Plusieurs versions ont été normalisées
dans les années 1980.
Il est souvent utilisé dans l’industrie, car il
produit un code rapide et permet de programmer facilement les ressources système ; il est
considéré comme un langage permissif… Un
avantage pour certains (développeurs système par exemple) et
un inconvénient pour d’autres !
L’écriture d’un compilateur C (voir Programme) étant « relativement » facile, il est souvent choisi comme premier langage
sur les nouveaux processeurs.
Info.pmd
22
Noir
09/09/2004, 11:26
C++
C++ (que l’on prononce « C plus plus ») est un langage de
programmation* orienté objet* basé sur le langage C. Il a été
développé par Bjarne Stroustrup dans le laboratoire Bell d’ATT
dans les années 1980, et standardisé à la fin des années 1990.
En plus d’être orienté objet, il est moins permissif que le
langage C ; il est de plus en plus utilisé dans l’industrie.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
CD (Compact Disc)
Disque de 12 centimètres de diamètre, de 1,2 millimètre
d’épaisseur, constitué de polycarbonate et recouvert d’une
couche d’aluminium. L’ensemble est verni. Sur les premiers CD, il
était possible de stocker environ 650 Mo (voir Octet) ; actuellement, la capacité peut aller jusqu’à 800 Mo selon les modèles.
Le CD a été normalisé en 1985 puis utilisé massivement pour
stocker du son, et enfin pour enregistrer des données informatiques de toutes sortes. Il n’y a pas de différence entre un CD
audio et un CD-ROM*. Toutes les informations sont binaires ;
seule la manière de les utiliser change.
Info.pmd
23
Noir
09/09/2004, 11:26
23
CD-ROM (Compact Disc Read Only Memory)
24
Ce type de CD* peut être
lu par un ordinateur. Ses capacités usuelles sont de
650 Mo et 700 Mo. Attention ! la capacité réelle est
inférieure, compte tenu du
formatage (voir Disque
dur). Certains, de capacité
plus grande (800 Mo par
exemple), ne sont pas compatibles avec tous les modèles de lecteurs et de graveurs…
Les CD-R et CD-RW sont
souvent utilisés pour réaliser des sauvegardes*.
Remarque : un CD-R « 40x » possède un débit 40 fois supérieur à un CD-R « 1x » (environ 150 Ko/s).
Différents formats de CD
Noninscriptibles
(c’est-à-dire
nonenregistrables)
CDROM
Compact Disc Read Only Memory : on peut lire des
données mais on ne peut pas en enregistrer ; ce format est
utilisé pour diffuser des produits commerciaux (logiciels,
jeux, documents, etc.).
Inscriptibles
(c’est-à-dire
enregistrables)
CD-R
Compact Disc Recordable : on peut enregistrer des
données, en une seule fois ou en plusieurs (multisession),
mais on ne peut pas les effacer.
La traduction « Compact Disque Réinscriptible » provoque
une confusion car un CD-R n’est pas un CD-RW.
CD-RW
Info.pmd
CD ReWritable : on peut enregistrer et effacer des données
autant de fois que l’on veut.
24
Noir
09/09/2004, 11:26
Chiffrement
On parle de chiffrement lorsqu’on veut rendre la compréhension d’un document impossible, sauf à celui qui possède la « clé »
pour le lire ; on parle aussi, improprement, de « cryptage ».
Dans l’histoire, les techniques de chiffrement ont souvent été
utilisées pour des raisons militaires. À l’heure d’Internet* et des
échanges de données électroniques, elles ont pris une place stratégique, notamment pour les paiements par carte bleue et lors
des nombreuses transactions où la confidentialité, l’authentification et la sécurité sont essentielles.
Les principaux navigateurs (Internet Explorer, Netscape, etc.)
proposent le protocole SSL pour les connexions sécurisées. On
reconnaît une transaction sécurisée quand une clé ou un cadenas fermé s’affiche dans la partie inférieure de l’écran.
Les techniques modernes de chiffrement permettent aussi :
– d’authentifier un document : le signataire est bien celui qu’il
dit être ;
– de vérifier son intégrité : le document n’a pas été modifié
accidentellement ou intentionnellement ;
– de signer électroniquement : la signature électronique est
légale en France depuis mars 2000 et peut remplacer une
signature manuelle.
Une méthode de chiffrement
performante, PGP (Pretty Good
Privacy), a été conçue en 1992 par
un programmeur américain, Philip
Zimmermann. Très simple, libre de
droits pour une utilisation entre
particuliers (www.pgpi.org), ce logiciel est basé sur plusieurs techniques de cryptographie*.
Info.pmd
25
Noir
09/09/2004, 11:26
25
Le coin des initiés
SSL (Secure Socket Layer) est un protocole client/serveur* reposant sur TCP/IP*, utilisé pour établir des connexions sécurisées
sur des réseaux non sécurisés, Internet par exemple. SSL chiffre et
déchiffre des messages échangés entre un programme client et un
programme serveur, en les authentifiant tous les deux. Il permet
d’établir une connexion privée où l’identité des deux parties est
vérifiée et où la connexion est sûre (intégrité). Ce protocole est
reconnu par les principaux navigateurs.
Clé USB
26
Depuis 2000, les clés USB envahissent
le marché des périphériques de stockage
amovibles.
Sous la coque de plastique, on y trouve
une mémoire Flash* ; la capacité s’étend
de plusieurs dizaines de Mo (voir Octet)
pour les premiers modèles à quelques Go.
La clé, directement alimentée en électricité par le port USB*, ne nécessite ni
câble ni pile (à l’exception d’une rallonge si les ports USB de
votre ordinateur sont difficiles d’accès).
C’est une excellente solution pour transporter des données
d’un ordinateur à un autre, sans réseau ni supports tels que le
CD-ROM*.
Attention ! il y a plusieurs types de clés USB (voir USB).
Info.pmd
26
Noir
09/09/2004, 11:26
Client/serveur
Cette expression définit un mode de communication entre
deux machines informatiques. On parle aussi « d’architecture
client/serveur ».
Le « client » est un programme qui s’exécute sur un ordinateur et qui va poser une question (on dit « soumettre une
requête ») à un « serveur ».
Le « serveur » (on devrait plutôt dire « service ») est également un programme ; il s’exécute sur un autre ordinateur, ou
sur le même. Son rôle : comprendre la question et tenter d’y
répondre.
Pour que cet échange requête/réponse puisse fonctionner, le
client et le serveur doivent s’entendre (appartenir au même
réseau*) et se comprendre (utiliser le même protocole*).
27
Le coin des initiés
Cette architecture, très ancienne, est couramment utilisée dans les
communications Internet :
Client
Navigateur* Web
(Internet Explorer,
Netscape, etc.)
Serveur
Utilisation
HTTP
« Surf » sur
Internet
Client de messagerie Serveur de
(Outlook, Eudora,
messagerie
etc.)
SMTP, POP
Messagerie
Client FTP
(FileZilla, etc.)
Serveur FTP
FTP
Transfert de
fichiers
Client de News
(Outlook, etc.)
Serveur de News
NNTP
Groupes de
news
Info.pmd
Serveur Web
(Apache, Internet
Information Server,
etc.)
Protocole utilisé
entre le client
et le serveur
27
Noir
09/09/2004, 11:26

Documents pareils