Precis d'informatique
Théorie, technologie et technique
Jean-Luc Rocuet
1. Introduction - Généralités1
1.1. Historique1
1.2. Genèse du néologisme « informatique »2
2. Les normes et la normalisation7
2.1. Généralités7
2.2. Quelques références pratiques9
3. Architecture13
3.1. Généralités13
3.2. L'unité centrale (UC)13
3.3. La mémoire16
3.4. Bus17
3.5. Typologie des mémoires18
3.6. Adressage mémoire centrale19
4. Electronique des ordinateurs21
4.1. L'électronique des ordinateurs21
4.2. Aspect du signal27
4.3. Fabrication d'un circuit intégré28
4.4. Exemple de circuits intégrés31
4.5. Cartes électroniques32
4.6. Eléments d'un système34
5. Architecture parallèle41
5.1. Généralités41
5.2. Définition théorique42
5.3. Classification des performances des machines42
5.4. Machines parallèles et lois de performance45
6. Logique47
6.1. Généralités47
6.2. Axiomatisation et formalisation48
6.3. Logique classique - Logique propositionnelle51
6.4. Le raisonnement52
6.5. Formalisaiton des phrases propositionnelles52
6.6. Syllogisme53
6.7. Les sophismes55
6.8. Les dilemmes56
6.9. Les paradoxes de l'autoréférence56
7. Logique binaire59
7.1. Généralités59
7.2. Algèbre de Boole60
7.3. Lois et propriétés de l'algèbre de Boole60
7.4. Distance de Hamming62
7.5. Expressions remarquables65
7.6. Expressions logiques66
7.7. Méthodes de réduction69
7.8. Représentations et résolutions graphiques69
7.9. Représentations et résolutions algébriques71
8. Fonctions logiques à deux variables75
8.1. Généralités75
8.2. Les opérateurs NOR et NAND75
8.3. Généralités76
8.4. Notation galoisienne78
9. Logique combinatoire et séquentielle79
9.1. Généralités79
9.2. Logique combinatoire79
9.3. Exemple : étude d'un additionneur80
9.4. Logique séquentielle : modèle de base82
9.5. Bascules83
9.6. Différentes bascules84
9.7. Logigrammes de bascules et tables de vérité85
9.8. Les compteurs89
9.9. Exemple d'un compteur binaire par 890
9.10. Compteur synchrone : réalisation91
9.11. Les séries « 74xx » et « 74xxx » des circuits intégrés et leurs fonctions94
10. Les codes97
10.1. Généralités97
10.2. Codes numériques97
10.3. Codes DCB (BCD)99
11. Code ASCII105
11.1. Généralités105
12. Code Unicode111
12.1. Généralités111
12.2. UTF-8111
13. Protection contre les erreurs115
13.1. Généralités115
13.2. Parité et imparité115
13.3. Codes « P dont Q »116
13.4. Protection des erreurs sur le principe de maximum de vraisemblance117
13.5. Code autocorrecteur d'erreur117
13.6. Utilisation des codes cycliques120
13.7 Codage et compression122
13.8 Codage de Reed-Solomon122
14. La cryptographie125
14.1. Généralités125
14.2 La cryptographie comme arme125
14.3. Principe de la table de de Vigenère127
14.4. Sécurité informatique128
14.5. Test d'identité129
14.6. Sécurisation des échanges130
14.7. Procédés de chiffrement131
14.8. Services131
14.9. Les cryptosystèmes132
14.10 Autres moyens de cryptologie133
15. Logique binaire et calcul binaire135
15.1. Généralités135
15.2. Système de numération135
15.3. Calcul binaire138
15.4. Représentation des nombres en mémoire139
15.5. Représentation en binaire142
15.6. Nombres négatifs et nombres positifs146
15.7. Complément vrai et complément restreint149
15.8. Les opérateurs additif et soustractif150
16. Format en virgule flottante155
16.1. Généralités du format en virgule flottante155
16.2. Notation d'Aviziénis159
16.3. Norme Française NF C 96-036 (équivalente à la norme ISO/IEC 559 : 1982)159
17. Télécommunication et télématique163
17.1. Généralités163
17.2. Normalisation et organisations internationales en télécommunications163
17.3. Eléments de télécommunication164
17.4. Théorie mathématique de la communication168
17.5. Schéma d'une communication168
17.6. Quantité d'information169
17.7. Théorème fondamental170
17.8. Capacité d'une ligne170
17.9. Typologie des réseaux171
17.10. Jonction terminal-réseau172
17.11. Paramètres de trafic173
17.12. Exercice d'application au calcul de trafic174
18. Téléinformatique : techniques177
18.1. Généralités177
18.2. Modes de transmission177
18.3. Mode asynchrone ou arythmique178
18.4. Description d'un caractère178
18.5. Algorithme de reconnaissance179
18.6. Mode synchrone (isochrone)180
18.7. Caractéristiques techniques des lignes182
18.8. Débit, capacité, rapidité182
18.9. Différentes transmissions en bande de base183
18.10. Bande passante184
18.11. L'exemple des lignes du RTC (Réseau Téléphonique Commuté)186
18.12. Modulation et numérisation du signal187
19. Protocoles de communication191
19.1. Généralités191
19.2. Typologie des liaisons191
19.3. Le protocole BSC (Binary Synchronous Communication) d'IBM193
19.4. Répertoire des caractères de commande du BSC193
19.5. Forme générale des messages195
19.6. Synchronisation de la transmission195
19.7. Exemple de dialogue entre 2 stations196
19.8. Contrôle des erreurs de transmission197
19.9. Le mode transparent198
19.10. Le protocole HDLC de la recommandation X25199
19.11. Caractéristiques des trames200
19.12. Interconnexion de systèmes : le modèle OSI202
20. Norme USB207
20.1. Généralités207
20.2. Caractéristiques et protocole USB208
21. L'ADSL211
21.1. Généralités211
21.2. Segmentation du spectre des fréquences et débit212
22. Internet, web et outils219
22.1. Généralités219
22.2. Adressage d'une ressource sur internet219
22.3. Connexion et protocole de type internet220
22.4. Adresse IP221
23. Système d'exploitation223
23.1. Généralités223
23.2. Les principes généraux des systèmes d'exploitation224
23.3. L'exemple de MS-DOS : MicroSoft-Disk Operating System225
23.4. Gestion de la mémoire227
23.5. Gestion de l'exécution des processus228
23.6. Gestion des pages en mémoire230
24. Structures de données, structuration et algorithmes de structures233
24.1. Généralités233
24.2. Vocabulaire233
24.3. Arbre arithmétique235
24.4. Arbre logique237
24.5. Formes conjonctives et disjonctives238
24.6. Pile et file239
24.7. Algorithmes de structure239
25. Programmation245
25.1. Généralités245
25.2. Algorithmique245
25.3. Exemple d'algorithme : le robot et le labyrinthe248
25.4. La Machine de Turing249
25.5. Programmation253
25.6. Applications255
25.7. Complexité257
26. Algorithmique et complexité259
26.1. Généralités259
26.2. Notations asymptotiques260
26.3. Exemple du tri bulle (en anglais « bubble sort »)262
26.4. Formule de MacLaurin appliquée aux développements limités (au voisinage de 0)263
27. Les logiciels malveillants : vers, virus et autres267
27.1. Généralités267
27.2. Le ver informatique (worm)268
27.3. Le virus informatique268
27.4. Le cheval de Troie269
27.5. Le logiciel espion (spyware ou espiogiciel)269
27.6. Le logiciel de sécurité non autorisé269
27.7. Autres techniques malveillantes269
27.8. Logiciels anti-virus270
28. Fichiers-Base de données271
28.1. Généralités271
28.2. Fichiers271
28.3. Comparaison des structures273
29. Modèle entité-association275
29.1. Généralités275
29.2. Concepts de base275
29.3. Associations277
29.4. Cardinalités des associations277
29.5. Etude de cas279
29.6. Passage du modèle entité-relation au modèle relationnel283
29.7. Type d'entité283
30. Dépendances fonctionnelles et formes normales287
30.1. Dépendances fonctionnelles287
30.2. Graphe fonctionnelles290
30.3. Normalisation et formes normales293
31. Algèbre relationnelle299
31.1. Introduction299
31.2. Algèbre relationnelle299
32. Langage d'interrogation - Requêtes305
32.1. Généralités305
32.2. langage relationnel305
32.3. Exemples de requêtes306
33. Modèle conceptuel des traitements311
33.1. Généralités311
33.2. Terminologie311
33.3. Formalisme312
33.4. Le modèle conceptuel des traitements313
33.5. Mise en oeuvre d'un MCT314
34. Modèle organisationnel des traitements319
34.1. Généralités319
34.2. Formalisme319
34.3. Terminologie320
34.4. Construction du MoT320
35. Schéma conceptuel des données ou modèle conceptuel des données323
35.1. Généralités323
35.2. Concepts de base323
35.3. Formalisme graphique327
35.4. Démarche de construction d'un schéma MCD327
35.5. Vérification du modèle328
36. Modèle logique des données329
36.1. Généralités329
36.2. La norme CODASYL329
36.3. Modèle logique et contraintes d'intégrité331
36.4. Passage du SCD au MLD332
37. Projet informatique et conduite de projet337
37.1. Généralités337
37.2. Etude et analyses338
37.3. Etude d'opportunité338
37.4. Analyse fonctionnelle339
37.5. Analyse organique339
37.6. Programmation340
37.7. Mise en route340
37.8. Mise en exploitation340
37.9. Maintenance341
37.10. Les personnels informaticiens341
37.11. Conduite de projet et cahier des charges344
37.12. Méthodes346
Petite sélection bibliographique349
Petit index biographique352
Index355