Voyage au coeur de l'informatique
Technologies, usages, enjeux
Jean-Loïc Delhaye
Iste éditions
Préface
1
Jean-Pierre Banâtre
Avant-propos
5
Remerciements
11
Chapitre 1. De la machine à calculer au superordinateur13
1.1. Introduction13
1.2. Quelques concepts importants13
1.2.1. Information et donnée13
1.2.2. Système binaire15
1.2.3. Codage15
1.2.4. Algorithme17
1.2.5. Programme18
1.3. Vers une automatisation des calculs19
1.3.1. La règle à calculer19
1.3.2. La Pascaline20
1.3.3. Le métier à tisser de Jacquard21
1.3.4. La machine de Babbage21
1.3.5. Les premières machines à calculer de bureau21
1.3.6. La machine de Hollerith22
1.4. Les premiers calculateurs programmables23
1.4.1. Les machines de Konrad Zuse24
1.4.2. Colossus24
1.4.3. ENIAC24
1.5. Les générations d'ordinateurs25
1.5.1. Première génération : le passage à l'électronique27
1.5.2. Deuxième génération : l'ère du transistor29
1.5.3. Troisième génération : l'ère des circuits intégrés31
1.5.4. Quatrième génération : l'ère des microprocesseurs35
1.6. Les superordinateurs39
1.6.1. Quelques domaines d'utilisation39
1.6.2. Histoire des superordinateurs40
1.6.3. Vers l'exaflops44
1.7. Quel avenir ?45
1.7.1. Un défi énergétique et écologique45
1.7.2. Des révolutions en vue ?46
Chapitre 2. Les réseaux informatiques et leurs applications49
2.1. Introduction49
2.2. Une longue histoire50
2.3. L'infrastructure des réseaux informatiques54
2.3.1. Couverture géographique : du PAN au WAN55
2.3.2. Les supports de communication56
2.3.3. Les équipements d'interconnexion et les topologies60
2.3.4. Deux autres caractéristiques des réseaux informatiques64
2.3.5. La qualité de service65
2.4. Les protocoles de communication et Internet66
2.4.1. Les premiers protocoles66
2.4.2. Le modèle OSI67
2.4.3. L'historique d'Internet68
2.4.4. Le protocole TCP/IP69
2.4.5. L'adressage IP70
2.4.6. Gestion et usage d'Internet71
2.4.7. Des technologies en évolution72
2.4.8. Quel avenir ?73
2.5. Les applications74
2.5.1. Le World Wide Web75
2.5.2. L'informatique en nuage78
2.5.3. L'Internet des objets79
2.5.4. L'informatique ubiquitaire et les réseaux spontanés83
2.6. Les réseaux et la sécurité85
2.6.1. Les vulnérabilités85
2.6.2. La protection d'un réseau86
2.6.3. Le chiffrement des messages87
2.6.4. Vérifier sa sécurité87
Chapitre 3. Les logiciels89
3.1. Introduction89
3.2. De l'algorithme au programme informatique90
3.2.1. Programmes et sous-programmes92
3.2.2. Langages de programmation93
3.3. Les langages de base et les systèmes d'exploitation95
3.3.1. Les langages de base95
3.3.2. Fonctions des systèmes d'exploitation96
3.3.3. Un peu d'histoire98
3.3.4. Des systèmes d'exploitation universels101
3.3.5. Des systèmes d'exploitation ciblés102
3.4. La programmation de « haut niveau » et les applications105
3.4.1. Les langages impératifs106
3.4.2. Les langages fonctionnels107
3.4.3. La programmation objet108
3.4.4. D'autres langages de programmation109
3.4.5. Les langages les plus utilisés110
3.5. Le développement des logiciels111
3.5.1. Des catégories de logiciels111
3.5.2. La qualité des logiciels112
3.5.3. Les méthodes de développement113
3.5.4. Le génie logiciel115
3.6. Vérification et validation des logiciels116
3.6.1. Des erreurs aux conséquences parfois tragiques116
3.6.2. Le test des logiciels117
3.6.3. Les méthodes formelles120
3.6.4. La certification des logiciels122
3.7. Protection juridique et diffusion des logiciels123
3.7.1. La protection juridique des logiciels124
3.7.2. Les licences125
3.7.3. Les logiciels libres et l'open source125
3.8. Le marché du logiciel126
Chapitre 4. Données : de l'élément binaire à l'intelligence129
4.1. Introduction129
4.2. Données et informations130
4.2.1. La numérisation des données130
4.2.2. La compression des données133
4.3. La structuration des données vers l'information133
4.3.1. Les données structurées133
4.3.2. Les données semi-structurées et le Web134
4.4. Les fichiers et leurs formats136
4.5. Les bases de données137
4.5.1. Les principales caractéristiques137
4.5.2. Les modèles de SGBD139
4.5.3. La conception d'une base de données140
4.5.4. Les progiciels de gestion intégrée (ERP)141
4.5.5. D'autres types de bases de données142
4.5.6. La protection des données dans une BDD144
4.6. Intelligence et Big Data145
4.7. La propriété des données et l'Open Data148
4.7.1. Les données personnelles149
4.7.2. L'ouverture des données publiques : l'Open Data150
Chapitre 5. Quelques bases technologiques153
5.1. Les systèmes embarqués153
5.1.1. Des architectures spécifiques154
5.1.2. Quelques domaines d'utilisation155
5.2. L'intelligence artificielle (IA)157
5.2.1. Un peu d'histoire157
5.2.2. Intelligence ou statistiques ?159
5.2.3. Des travaux importants autour de l'apprentissage automatique160
5.2.4. Une multiplication des applications161
5.2.5. Les enjeux de l'IA162
5.2.6. Quelle intelligence ?163
5.3. Internet164
5.3.1. La mobilité165
5.3.2. Les réseaux sociaux165
5.3.3. L'Internet des objets166
5.3.4. Le Cloud166
5.3.5. La blockchain166
5.3.6. Les vulnérabilités167
5.4. Le traitement d'image et la vision167
5.4.1. Un peu d'histoire168
5.4.2. Les sources d'images et leurs utilisations168
5.4.3. L'image numérique169
5.4.4. Stockage et compression des images171
5.4.5. L'informatique et les images172
5.4.6. Quelques applications173
5.5. Conclusion173
Chapitre 6. Quelques domaines d'utilisation175
6.1. Les robots175
6.1.1. Un peu d'histoire175
6.1.2. Les domaines d'utilisation des robots aujourd'hui177
6.1.3. La communication dans le monde des robots180
6.1.4. La peur des robots182
6.1.5. Des défis pour les chercheurs182
6.2. La réalité virtuelle et la réalité augmentée183
6.2.1. Un peu d'histoire184
6.2.2. Les configurations matérielles de la réalité virtuelle184
6.2.3. Les domaines d'utilisation de la réalité virtuelle186
6.2.4. La réalité augmentée188
6.3. La santé189
6.3.1. L'informatique médicale189
6.3.2. L'informatique au service de notre santé191
6.4. La voiture connectée (et bientôt autonome ? )192
6.4.1. Les niveaux d'autonomie193
6.4.2. Les défis associés à la voiture autonome194
6.4.3. Avantages et inconvénients de la voiture autonome195
6.5. La ville futée196
6.5.1. Énergie futée197
6.5.2. Bâtiments futés198
6.5.3. Infrastructures futées199
6.5.4. Gouvernance futée199
6.5.5. Dangers200
6.6. La mobilité futée200
6.7. L'usine du futur202
6.7.1. Les technologies202
6.7.2. Les enjeux204
6.7.3. La place de l'humain205
Chapitre 7. Des questions sociétales207
7.1. La sécurité207
7.1.1. Des caractéristiques spécifiques207
7.1.2. Quelques grandes menaces208
7.1.3. Agir pour se protéger210
7.2. Le respect de la vie privée210
7.2.1. Nos données personnelles210
7.2.2. Des utilisations de nos données212
7.2.3. Quel avenir ?213
7.3. L'influence sur la vie en société214
7.3.1. Le développement des liens sociaux214
7.3.2. La participation citoyenne215
7.3.3. La socialisation du savoir215
7.4. Des dangers pour la démocratie216
7.4.1. La libération de la parole216
7.4.2. La vie privée sous surveillance216
7.4.3. La précarité de l'emploi217
7.4.4. La puissance des grandes firmes d'Internet217
7.5. La fracture numérique218
7.5.1. D'une fracture à l'exclusion218
7.5.2. Numérique et éducation219
7.6. Maîtriser l'utilisation de l'intelligence artificielle220
7.7. La prothèse intelligente et l'homme bionique220
7.8. Le transhumanisme222
7.9. Quelle société pour demain ?223
Bibliographie225
Index
227