[[{"text":"Regarder la vidéo :
","title":"Circuits et logique booléenne","posi":0}],[{"text":"
"},{"edit":" "}],[{"text":"
"},{"edit":" "}],[{"text":"
"},{"edit":" "}],[{"text":"
"},{"edit":" "}],[{"text":"
"},{"edit":" "}],[{"text":"aa"},{"edit":" "}]]
Les circuits d'un ordinateur (mémoire, microprocesseur, etc.) manipulent uniquement des chiffres binaires 0 et 1 qui, en interne, sont simplement représentés par des tensions électriques.
Ainsi, le chiffre 0 est représente par une tension basse (proche de 0 volt) et le chiffre 1 par une tension haute (que l'on notera +V volts, car cette tension vane scion les circuits).
Les opérateurs (logiques ou arithmétiques) sur ces nombres binaires sont construits à partir de circuits électroniques dont les briques élémentaires sont appelés transistors. Les transistors que l'on trouvent dans les circuits des ordinateurs se comportent comme des interrupteurs qui laissent ou non passer un courant électrique, selon le mode du tout ou rien, comme représenté graphiquement de la manière suivante.
E (+V)
B (0 ou +V)
Dans ce schéma, la commande de l'interrupteur est jouée par la broche B.
Lorsqu'elle est sous tension haute la broche B laisse passer le courant entre la broche E (sous tension haute) et la masse (le sens du courant est indique par la petite flèche), ce qui a pour effet de passer E sous la tension basse (en pratique, ii y a des résistances placées aux bons endroits pour ne pas avoir de courts-circuits).
Inversement, quand B est sous tension basse, la broche E reste sous tension haute.
Ce simple transistor permet de réaliser une opération élémentaire appelée porte logique NON (appelée NOT en anglais).
Une porte logique est une fonction qui prend un ou plusieurs bits en entrée et qui produit un bit en sortie.
La porte NOT implantée par un transistor est la plus simple de toutes les portes. Elle n'a qu'un seul bit en entrée (P) et sa sortie (Q) vaut 0 quand l'entrée vaut 1, et inversement elle vaut 1 quand son entrée est à 0.
Graphiquement, on représente la porte NOT comme dans le schéma ci-dessous, avec à gauche la notation américaine et à droite la notation européenne.
Pour représenter le calcul réalise par une porte logique, on utilise une table de vérité ou table logique qui relie les valeurs des entrées à la valeur de la sortie.
La table de vérité de la porte NOT est donnée ci-dessous.
Porte NOT
0\t1
1\t0
","title":"Portes logiques"},{"edit":" "}],[{"text":"On peut fabriquer d'autres portes logiques en combinant plusieurs transistors. Par exemple, en combinant deux transistors en serie comme ci-dessous, on peut fabriquer la porte NON ET (appelee NAND en anglais) qui, pour deux entrées A et B, produit un résultat R dont le calcul est donne par la table de vérité ie droite.
On donne également ci-dessous les schémas européen (en haut) et americain en bas) pour cette porte.
Porte NAND
1
1\t1
1
De la meme maniere, en combinant deux transistors en parallele, on obtient la porte NON OU (NOR en anglais) donnee ci-dessous (avec les schernas pour la representer et sa table de verite).
Les portes NAND et NOR sont fondamentales dans les circuits electroniques car elles sont completes, c'est-a-dire que n'importe quel circuit peut etre conga en utilisant uniquement ces deux portes. Par exemple, la porte NOT peut etre fabriquee a partir d'une porte NAND en reliant les deux entrées de cette porte, comme ci-dessous.
Une autre porte logique tres importante est la porte ET (AND en anglais). Elle peut aussi etre construite avec plusieurs portes NOR. Voici ci-dessous la table de verite de la porte ET, ses representations symboliques americaine (en bas) et europeenne (en haut) ainsi qu'un schema de construction avec des portes NOR.
Porte NOR
Q -\tP —\tQP\t1\t1\t1
\t\t\t1\t1\t
\t\t\t\t\t
Porte AND\t\t\t\t\t
1\t\t\t\t\t
1\t\t\t\t\t
1 1 1\t\t\t\t\t
\t\t\t\t\t
\t\t\t\t\t
\t\t\t\t\t
\t\t\t\t\t
\t\t\t\t\t
\t\t\t\t
\t\t\t\t
De la meme maniere, la porte OU (OR en anglais) peut aussi etre construite avec plusieurs portes NAND.
Porte OR\t\t\t\t>1
1\t1\t\t\t\t
1\t1\t\t\t\t
1\t1\t\t\t\t
\t\t\t\t
Certains circuits électroniques peuvent être décrit comme des fonctions booléennes, c'est-a-dire des fonctions qui prennent en entrée un ou plusieurs bits et qui produisent en sortie un unique bit.
Par exemple, les portes logiques que nous avons vues précédemment peuvent être vues comme des fonctions booléennes élémentaires.
Ainsi, si on note —i(x) la fonction associee a la porte NOT, A(x, y) celle associee a la porte AND et enfin V(x, y) celle de la porte OR, ces trois fonctions sont definies par les tables de verites rappelees ci-dessous.\n\t-,(x)\tx\ty\tA(x,y)\tx\ty\tV(x,y)\n\t1\t0\t0\t0\t0\t0\t0\n1\t0\t0\t1\t0\t0\t1\t1\n1\t\t0\t0\t1\t0\t1\n1\t\t1\t1\t1\t1\t1\nPlus generalement, la table de verite d'une fonction avec n bits en entrée aura 2' lignes correspondant aux 2' combinaisons possibles des entrées. Par exemple, une fonction booleenne f avec trois entrées x, y et z sera entierement &Male par une table de verite a 23 = 8 lignes, de la forme suivante.\nx\ty\tz\tf (x, y, z)\n0\t0\t0\tf (0, 0, 0)\n0\t0\t1\tf (0, 0, 1)\n0\t1\t0\tf (0, 1, 0)\n0\t1\t1\tf(0,1, 1)\n1\t0\t0\tf(1,0,0)\n1\t0\t1\tf(1,0,1)\n1\t1\t0\tf(1,1,0)\n1\t1\t1\tf (1, 1, 1)\nComme pour les portes NAND et NOR, les trois fonctions booleennes\nelementaires\tA(x, y) et V(x, y) forment une base complete pour la\nconstructions des autres fonctions booleennes, c'est-a-dire que toute fonction booleenne pent etre definie a l'aide d'une combinaison de ces trois fonctions sur ses entrées. Aussi, pour simplifier la definition des fonctions booleennes, on utilisera plutot ces trois fonctions elementaires comme des operateurs (unaire ou binaires). Ainsi, on ecrira et dira que\nest la negation de x,\nx A y est la conjonction de de x et y,\nCes operateurs sont appeles operateurs booleens pour rendre hommage au mathematicien et philosophe Georges Boole qui inventa au 19e siècle ce calcul (on dit aussi algebre) base sur ces operateurs et ces chiffres binaires, qu'on appelle aussi des chiffres booleens.\nParmi les operateurs elementaires que nous n'avons pas encore presentes figure le on exclusif qui est frequemment utilise dans les definitions de fonctions. Cet operateur binaire, note x G y, est defini par la table de verite ci-dessous (on donne egalement la representation symbolique americaine et europeenne de la porte nominee XOR en anglais). Ii correspond au on de la carte d'un restaurant, quand il est indique dans un menu que l'on peut prendre fromage on dessert. Comme chacun sait, cela vent dire que l'on peut prendre soit un fromage, soft un dessert, mais pas les deux en meme temps. Cela se traduit par une porte logique dont le resultat est a, 1 quand une et une settle de ses entrées vaut 1, et qui renvoie 0 dans les deux autres cas.\nx y\n1\n1\n0 1 0 1\n= 1\n1\t\n1\t\nExpressions booleennes. En utilisant ces operateurs, on peut definir n'importe quelle fonction booleenne comme une expression booleenne sur ses entrees. Par exemple, l'egalite suivante definit une fonction f avec trois parametres x, y et z a l'aide d'une expression booleenne sur ces variables :\nf(x,y,z)= (xAy)EBI(yVz)\nPour calculer la table de verite associee a la fonction f, ii suffit alors de proceder comme pour un calcul arithmetique ordinaire en calculant les resultats pour toutes les sous-expressions, en commencant par les calculs en profondeur puis en remontant. Sur notre exemple, cela revient tout d'abord\ncalculer les resultats des expressions x A y et y, puis\tV z et enfin le\nresultat final.\nx\ty\tz\t(x A y)\t---,y\tHy V z)\t(x, A y) e (---,y V z)\n0\t0\t0\t0\t1\t1\t1\n0\t0\t1\t0\t1\t1\t1\n0\t1\t0\t0\t0\t0\t0\n0\t1\t1\t0\t0\t1\t1\n1\t0\t0\t0\t1\t1\t1\n1\t0\t1\t0\t1\t1\t1\n1\t1\t0\t1\t0\t0\t1\nLL.\tI.,514LIt^\nUne expression booleenne pent aussi etre manipulee comme n'iinporte quelle expression arithmetique. Pour cela, le calcul avec les operateurs booleens obeit a quelques identites elementaires dont certaines sont donnees dans le tableau ci-dessous.\ninvolutif : neutre : absorbant : idempotence : complement : commutativite : associativite : distributivite : De Morgan :\n—Hx) = x\nlAx=x\n0Ax=0\nxAx=x\nx A x -= 0\nxAy=yAx\nx A (y A z) = (x A y) Az\nx A (y V z) = (x A y) V (x A z)\n=(x A y) = x V =y\nOVX=X\n1 V x = 1\nxVx=x\nx V -a = 1\nxVy=yVx\nx V (y V z) = (x V y) V z\nx V (y A z) = (x V y) A (x V z)\n-1(x V y) = -rx A =y\nPar exemple, en utilisant ces lois, on pent montrer l'egalite suivante.\n—i(y A (x V my)) = (--ix V —,y)\nPour cela, on applique successivement les identites indiquees a droite.\n-1(y A (x V =y)) =\ty V -,(x V -,y)\tDe Morgan De Morgan distributivite complement neutre commutativite\n-\tV (—ix A y)\t\n-\t(-ry V -Ix) A (-1y V y)\t\n-\t(-ly V -Ix) A 1\t\n-\t(=y V =x)\t\n-\t","title":"Fonctions booleennes"},{"edit":" "}],[{"text":"
Circuits combinatoires\t\nD'une maniere generale, les circuits electroniqucs possedent plusieurs entrées et plusieurs sorties. Quand les sorties dependent directement et uniquernent des entrees, on pane de circuits combinatoires. Ils existent d'autres types de circuits, comme les circuits sequentiels, oil les sorties peuvent dependre egalement des valeurs precedentes des entrées (recues dans le passé). Ces circuits, que nous n'aborderons pas dans ce livre, possedent donc une capacite de memorisation (appelee etat du circuit) qui est utilisee pour construire des composants memoires (RAM, registres, etc.).\nLa construction des circuits (combinatoires ou autres) ressemble a un jeu de Lego dans lequel on assemble des circuits elementaires pour former des circuits plus complexes. En general, on ne part pas des portes logiques elementaires vues precedemment, mais de circuits d'un peu plus haut niveau, qui sont concus a partir de portes logiques. Parmi ces circuits, il y a par exemple des decodeurs (pour selectionner une sortie a partir des en-\ndes entrees de controle), des circuits pour comparer les entrées entre elle, ou bien encore des circuits arithmetiques (addition, soustraction, decalage, etc.). Nous presentons dans la suite deux de ces circuits.\nDecodeur. Un decodeur n bits possede n entrees et 272 sorties. Les n bits en entree sont utilises pour mettre a 1 la sortie dont le numero est egal au nombre code (en base 2) par les entrées et mettre les autres sorties a 0.\nPar exemple, un decodeur 2 bits, avec 2 entrees (60 et 61) et 4 sorties (so, 81, s2, s3), correspond a la table de verite suivante.\nentrees\t\t\tsorties\t\t\nel\teo\tSo\tSi\tS2\t83\n0\t0\t1\t0\t0\t0\n0\t1\t0\t1\t0\t0\n1\t0\t0\t0\t1\t0\n1\t1\t0\t0\t0\t1\nLe fonctionnement d'un decodeur peut aussi se definir a l'aide des quatre expressions booleennes suivantes :\nso = --leo A —lei\nSi = eo A '—'el\n32 = —ieo A el\n33 =\teo A ei\nAinsi, on peut construire un decodeur en assemblant des portes NOT et AND comme decrit dans la figure 22.1.\nAdditionneur. Le circuit pour additionner des nombres binaires de n bits est construit en mettant en cascades des additionneurs 1 bit qui realisent chacun l'addition de deux nombres de 1 bit. Ces additionneurs 1 bit sont eux-memes construits it partir d'un circuit encore plus simple appele demiadditionneur.\nUn demi-additionneur 1 bit prend en entree deux bits 60 et el et il envoie sur une sortie s la somme 60 + el. Si ce calcul provoque une retenue, il positionne alors a 1 une autre sortie c, qui indique la retenue eventuelle. La table de verite d'un demi-additionneur 1 bit est donnee ci-dessous.\nentrées\tsorties\t\t\t\neo\tCi\t8\tC\n0\t0\t0\t0\n0\t1\t1\t0\n1\t0\t1\t0\nLVL\tLUIL.7 Cl. It%IL4UC UIJI.JICCIIIIC\nCl\nso\tSi\t82\ts3\nFigure 22.1 — Schema d'un decodeur 4 bits.\neo ei\t\nFigure 22.2 — Schema d'un demi-additionneur lbit.\nComme on peut le voir sur cette table, le fonctionnement d'un demiadditionneur peut aussi se definir a l'aide des deux expressions booleennes suivantes.\n= co ED ci\n= eo A ei\nEn utilisant ces expressions, on peut facilement deduire le schema de construction d'un demi-additionneur en assemblant deux portes XOR et AND, comme decrit dans la figure 22.2.\nPour realiser un additionneur 1 bit complet, il faut prendre en compte la retenue eventuelle de l'addition de deux bits precedents. Ainsi, un additionneur 1 bit est un circuit qui prend en entrees deux bits eo, el et une retenue co, qui produit le resultat s = eo + el + co, en positionnant eventuellement la retenue c finale.\nOn construit cet additionneur 1 bit en utilisant deux demi-additionneurs. Le premier demi-additionneur calcule la somme so = eo +el, en positionnant\neo\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\nFigure 22.3 — Schema d'un additionneur lbit.\nsomme s = co ± so, en positionnant eventuellement a 1 une retenue c2. La retenue finale c vaut 1 si l'une des deux retenues Cl ou c2 est a 1. La table de verite d'un additionneur 1 bit complet est donnee ci-dessous.\n\tentrees\tsorties\t\t\t\n60\t61\tCo\t5\tC\n0\t0\t0\t0\t0\n0\t0\t1\t1\t0\n0\t1\t0\t1\t0\n0\t1\t1\t0\t1\n1\t0\t0\t1\t0\n1\t0\t1\t0\t1\n1\t1\t0\t0\t1\n\t111\t\t\t11\nEn utilisant deux schemas de demi-additionneur 1 bit, on peut facilement deduire le schema de construction d'un additionneur 1 bit complet comme decrit dans la figure 22.3.\nOperations sur les bits en Python. Python dispose de nombreux operateurs qui agissent directement sur les nombres au niveau des bits. Ces operateurs sont appeles operateurs bit-a-bit (operateurs bitwise en anglais). Par exemple, l'operateur & realise un et logique entre les bits de deux nombres.\n>>> bin (0b0101 & Ob1100) 'Ob100'\nComme on le voit dans cet exemple, Python n'affiche les bits d'un nombre binaire qu'a partir du premier bit non nul. Cela est dfi au fait que les nombres binaires sont infinis en Python.\nLes autres operateurs logiques bit-a-bit de Python sont x I y et x\ty\npour respectivement le on logique et le on exclusif entre x et y, ainsi que le complement a 1 note -x qui inverse les bits d'un nombre x.\nPython propose egalement des operateurs pour decaler les bits d'un nombre vers la droite ou vers la gauche. Ces operateurs de decalage, notes << et >> prennent deux arguments : le premier est le nombre dont il faut decaler les bits et le deuxieme est le nombre de position a decaler. Par exemple, pour decaler les bits d'un nombre de 2 positions vers la gauche, on ecrira\n>» bin (0b0001010 << 2) Ob101000'\nII est interessant de noter que ces operations de decalage sont des operateurs extremement efficaces pour multiplier ou diviser un nombre par une puissance de 2.\nA retenir. Les circuits d'un ordinateur sont fabriques iL partir de portes logiques elementanes, elles-mernes construites ii part ir de transistors on les vateurs booleennes 0 et 1 sont materiallsees par des con-rants electriques. Les portes logiques perrnettent de construire des fonctions booleennes arbitraires, tales quo des deoodeurs on des additionneurs. Le langa.ge Python perrnet d'appliquer des operations bit-a-bit sin la representation en base 2 des entiers.\n
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1375
Parmi ces nombres, lesquels sont potentiellement écrits en base 2 ?
10
10011
C02KF
10911
102AF
Parmi ces nombres, lesquels sont potentiellement écrits en base 16 ?
10
10011
C02KF
10911
102AF
Avec Python, les nombres peuvent être écrits dans plusieurs bases. Parmi les écritures suivantes, lesquelles sont correctes ?
0x11010
0xaf9
110
0b110
À quel nombre écrit en base 2 correspond le nombre décimal 16 ?
a. 10000000
b. 10000
c. 10001
VALIDER
EXERCIC
Parmi les entiers suivant, écrits en utilisant le codage en complément à 28, lequel ou lesquels sont négatifs ?
0110 1001
1010 1001
101001
VALIDER
EXERCICE PR
Comment –5 s'écrit-il sur 8 bits ?
1111 1010
1000 0101
1111 1011
VALIDER
EXERCICE
Parmi les nombres à virgule binaires suivants, lesquels sont strictement supérieurs à pb_bac_05230_numerique1_tt_001_qz07_eqn001 ?
0,011111
0,100001
1,000001
0,11
VALIDER
EXERC
L'écriture binaire de 6,62510 est :
110,101
0,101
110,101101…
VALIDER
EXERCIC
Parmi les nombres suivants, écrits en base 10, quels sont ceux qui ont une écriture infinie en base 2 ?
1,25
0,75
1,7
VALIDER
EXERCICE PRÉCÉDENT
Pour éviter le bug qui a touché les antimissiles Patriot, quelle solution aurait été la plus efficace ?
Avoir un signal d'horloge émis toutes le 0,125 s plutôt que toutes les 0,1 s.
Avoir une représentation en virgule fixe de 36 bits au lieu de 24 bits.
Redémarrer régulièrement le système de l'anti-missile pour qu'il recale son horloge interne sur l'horloge réelle.
Toutes les opérations booléennes peuvent s’écrire en n’utilisant que les trois opérateurs ou, et et non.
Vrai
Faux
VALIDER
EXERCICE P
L’expression a | (~a & b) | ~b vaut toujours Vrai.
Vrai
Faux
Parmi ces affirmations, lesquelles sont vraies ?
Le code ASCII contient tous les caractères imprimables : lettres minuscules, majuscules, accentuées, ponctuations, chiffres…
En UTF-8, tous les caractères sont codés sur 1 octet.
Un texte codé en UTF-8 permet de spécifier n’importe quel caractère de la table Unicode.
En UTF-8, tous les caractères sont codés sur le même nombre d’octets.
VALIDER
EXERC
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1623
[[{"text":"Afin de vérifier vos acquis, répondez aux questions suivantes."}],[{"text":" Qu'est-ce qu'internet?"},{"radio":[{"label":"Un gigantesque réseau d'ordinateurs","sol":true},{"label":"Le web","sol":false},{"label":"Un ensemble d'information constitué par des milliards de documents reliés les uns aux autres.","sol":false},{"label":"L'Adsl","sol":false}]}],[{"text":"
"},{"chekbox":[{"label":"Le web","sol":true},{"label":"Le courier électronique","sol":true},{"label":"Le streaming","sol":true},{"label":"L'échange de fichiers par ftp","sol":true},{"label":"Les communications téléphoniques","sol":false}]}],[{"text":"Qu'est-ce que le web?"},{"radio":[{"label":"Un ensemble d'information constitué par des milliards de documents reliés les uns aux autres.","sol":true},{"label":"Un gigantesque réseau d'ordinateurs","sol":false},{"label":"Une page internet","sol":false},{"label":"Un réseau informatique qui transporte l'information","sol":false}]}],[{"text":"
"},{"chekbox":[{"label":"Un site web","sol":true},{"label":"Un ensemble de page contenant de l'information.","sol":true},{"label":"Un site internet","sol":false},{"label":"Un réseau internet","sol":false}]}],[{"text":"Comment sont reliés entre eux les documents?"},{"radio":[{"label":"A l'aide d'hypertextes (des liens)","sol":true},{"label":"A l'aide de fils","sol":false},{"label":"A l'aide de mots","sol":false},{"label":"A l'aide du CSS","sol":false}]}],[{"text":"Où sont stockés les sites web?"},{"radio":[{"label":"Dans un serveur","sol":true},{"label":"Dans la stratosphère","sol":false},{"label":"Dans mon ordinateur","sol":false},{"label":"Dans le web","sol":false}]}],[{"text":"Comment appelle-t-on le faite de demander une informaton à un serveur?"},{"radio":[{"label":"Une requête ","sol":true},{"label":"Un appel","sol":false},{"label":"Un signal","sol":false},{"label":"Une commande","sol":false}]}],[{"text":"
Quels sont les services supportés par internet?
Qu'est-ce qu'un site?
Qu'est-ce qu'un client web?
"},{"radio":[{"label":"Un navigateur","sol":true},{"label":"Un serveur"},{"label":"Un acheteur","sol":false},{"label":"Un ordinateur","sol":false}]}],[{"text":"Quel est ie protocole utilisé pour que les clients web et les serveurs web communiquent entre eux?"},{"radio":[{"label":"Le http","sol":true},{"label":"Le html","sol":false},{"label":"Le css","sol":false},{"label":"L'url","sol":false}]}],[{"text":"Sélectionner des protocoles d'Internet"},{"chekbox":[{"label":"UDP","sol":true},{"label":"TCP","sol":false},{"label":"IP","sol":false},{"label":"UMP","sol":false},{"label":"ICP","sol":false}]}],[{"text":"Sur combien d'octets est codé une adresse IP?"},{"radio":[{"label":"4","sol":true},{"label":"3","sol":false},{"label":"2","sol":false},{"label":"5","sol":false}]}],[{"text":"Quelles sont les limites d'un octet? "},{"radio":[{"label":"0 et 255","sol":true},{"label":"1 et 256","sol":false},{"label":"0 et 255","sol":false},{"label":"1 et 255","sol":false}]}],[{"text":"Qu'est-ce qu'un DNS?"},{"radio":[{"label":"Un dns associe une adresse ip à un nom de domaine.","sol":true},{"label":"Un dns est une passerelle.","sol":false},{"label":"Un dns est un routeur. ","sol":false},{"label":"Un dns est une ip ","sol":false}]}],[{"text":"Qu'est-ce que le protocole TCP?"},{"radio":[{"label":"Le TCP gère la transmission des paquets de données.","sol":true},{"label":"Le TCP c'est l'adresse IP.","sol":false},{"label":"Le TCP c'est le nom de domaine.","sol":false},{"label":"Le TCP gère la transmission d'un fichier.","sol":false}]}]]
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1420
[[{"text":"","title":"Internet","posi":0}],[{"text":"Regarder la video suivante :
","title":"Introduction"},{"edit":"
"}],[{"quiz":911}],[{"text":"aa"},{"htm":"","css":"","js":""}],[{"text":"
","title":"Client <->Serveur"},{"edit":"
","title":"Commande ipconfig"},{"edit":" "}],[{"text":"
"},{"text":"Relever l'adresse physique de votre PC."},{"edit":"
"},{"text":""},{"edit":"
"},{"text":"Calculer en binaire et décimal, la valeur maxi d'un octet."},{"edit":"
Ecrire votre réponse ici.
"},{"text":"Calculer en binaire et décimal, la valeur minimale d'un octet."},{"edit":"
Ecrire votre réponse ici.
"},{"text":"En déduire le nombre valeurs différentes pour un octet."},{"edit":"
Ecrire votre réponse ici.
"},{"text":"En déduire le nombre d'adresses physiques différentes (6 octets )."},{"edit":"
"},{"text":"Calculer le nombre d'adresses MAC disponibles par être humain (on suppose que la population mondiale est d'environ 7 milliards d'êtres humains) et conclure (risque de saturation)."},{"edit":"
"},[{"text":"aa"},{"edit":" a"}]],[{"text":"
","title":"Adresse IP et masque de sous-réseau"},{"edit":"
"},{"text":"Relever l'adresse IP de la machine."},{"edit":"
"},{"text":"Relever le masque de sous réseau de la carte réseau de votre machine. "},{"edit":"
Ecrire votre réponse ici.
"},{"text":"A l'aide de l'application ci-dessous. Déterminer l'adresse réseau et broadcast.
Ecrire votre réponse ici.
"},{"text":"Donner la définition d'adresse réseau et du broadcast. "},{"edit":"
"},{"text":"Ecrire l'adresse ip de votre machine en binaire."},{"edit":"
"},{"text":"
En déduire le nombre d'adresses IP disponibles par être humain (on suppose que la population mondiale est d'environ 7 milliards d'êtres humains) et conclure (risque de saturation)."},{"edit":"
"}],[{"text":"Précédemment, vous avez relevé votre adresse IP.
","title":"Ping"},{"edit":"
"},{"text":"L'adresse ip de votre machine est-elle la même que sur internet?"},{"edit":"
Ecrire votre réponse ici.
"},{"text":"
Ecrire votre réponse ici.
"}],[{"text":"
","title":"Envoyez une requête ping à l’adresse IP d’un serveur DHCP ou DNS"},{"edit":"
Ecrire votre réponse ici.
"},{"text":"Quelle est l'adresse IP du serveur DNS?"},{"edit":"
Ecrire votre réponse ici.
"}],[{"text":"
Ecrire votre réponse ici. "}],[{"text":"
Ecrire vos réponses ici. "}],[{"text":"
"}],[{"text":"Tracer la route pour aller sur le site web www.google.fr
"}],[{"text":"
","title":"Ip publique"},{"edit":"
"}],[{"text":"
"}],[{"text":"","title":"Conclusion"},{"edit":"
"}]]
","title":"Introduction"},{"edit":"
Si la vidéo ne fonctionne pas, cliquez sur le lien ci-dessous :
https://youtu.be/s18KtOLpCg4
Nous allons reprendre le début de l'activité 19.
Exécuter le code ci-dessous.
Cliquer sur le bouton Send pour envoyer les données au serveur sciencesappliquees.com.
Les données ont été envoyées au serveur.
Relever l'adresse de votre routeur, ip publique (livebox,freeboc,sfrbox,bbox ou ....) et l'adresse du serveur.
Ecrire ici vos réponses
"},{"htm":"\n"}],[{"text":"La commande ipconfig/all fournit des informations sur le PC utilisé ainsi que sur la (les) carte(s) réseau de celui-ci.
Depuis le bureau lancer le terminal de commande (cmd.exe) à l aide d'une des méthodes suivantes:
• méthode 1:
Cliquer sur Démarrer puis Exécuter... dans la fenêtre Exécuter qui s'ouvre,
taper cmd puis cliquer OK
• méthode 2:
En maintenant la touche \"drapeau\" enfoncée, appuyer puis relâcher la touche R puis dans la fenêtre Exécuter qui s'ouvre,
taper cmd puis cliquer OK
• méthode 3:
Cliquer sur l'icône poste de travail, puis cliquer sur Dossier. Cliquer ensuite sur le fichier C:\\windows\\system32\\cmd.exe
• méthode 4:
Cliquer sur Démarrer puis Tous les programmes, Accessoires et Invite de commande.
Le lancement du fichier cmd.exe provoque l'ouverture d'une fenêtre où il est possible de taper des commandes.
Taper dans la fenêtre cmd.exe la commande: ipconfig/all
L'adresse physique d'une carte réseau est constituée de 6 octets ( nombres binaires sur 8 bits 0 ou 1). L'adresse physique, ou adresse MAC, écrite dans la ROM de la carte réseau est un nombre (6 octets) théoriquement ineffaçable (Avec la commande ipconfig, ces octets sont exprimés en hexadécimal sur deux chiffres). Cette adresse est réputée unique au monde et décidée par le constructeur de la carte. Elle est utilisée (indispensable) pour l'identification des hôtes qui dialoguent dans un réseau local. Cette adresse ne permet pas de sortir d'un réseau local.
Donner l'acronyme de l'adresse MAC
","title":"Adresse physique"},{"edit":"Ecrire votre réponse ici.
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Ecrire ic votre réponse.
Ecrire ici votre réponse.
L'adresse IP est un nombre (4 octets) qui identifie tout matériel informatique (PC,routeur,imprimante réseau,serveur,...) connecté à un réseau informatique utilisant le protocol IP. Par la suite nous utiliserons le terme \"machine\" pour désigner un matériel informatique quelconque connecté à un réseau.
L'adresse IP est modifiable par l'administrateur de la \"machine\" correspondante.
Elle permet l'interconnections des réseaux.
Le masque de sous-réseau permet de repérer dans une adresse IP les bits correspondant à l'adresse du réseau (commune à toutes les machines du réseau) et ceux correspondant à l'adresse de la \"machine\" (différente pour chaque machine).
Donner l'acronyme d'IP.
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Cliquer sur le menu en haut à droite et classe Ip.
Entrer le masque et l'adresse ip de la machine.
L'application vous calculera l'adresse réseau et le broadcast.
"},{"edit":"Ecrire votre réponse ici.
Ecrire vos réponses ici.
Ecrire vos réponses ici.
Calculer le nombre d'adresse IP (4 octets).
Ecrire vos réponses ici.
SI elle est de le forme 192.168.1.XXX votre box à l'adresse 192.169.1.1 sur votre réseau ethernet.
SI elle est de le forme 192.168.0.XXX votre box à l'adresse 192.169.0.1 sur votre réseau ethernet.
La commande ping permet de tester la présence sur votre réseau d'un e machine dont on connait l'adresse IP ou son nom (host Name), Elle permet également d'avoir une idée de la rapidité de communication avec cette machine.
Envoyer un ping à votre box.
Combien de temps dure la requête ping vers la box coté ethernet?
Ecrire votre réponse ici.
Ecrire votre réponse ici.
En déduire combien de carte réseau a votre box? Justifier?
"},{"edit":"Ecrire votre réponse ici.
Essayez d’envoyer une requête ping à l’adresse IP d’un serveur DHCP et/ou DNS de votre réseau.
Pour trouver l'adresse DHCP ou DNS, il faut utiliser la commande ipconfig (windows) ou ifconfig (linux et mac os).
Si la requête aboutit pour chacun des serveurs et que ceux-ci ne font pas partie du réseau, qu’en déduisez-vous?
Ecrire votre réponse ici.
Ecrire votre réponse ici.
Envoyez une requête ping au site Web Cisco
Saisissez la commande suivante: ping www.cisco.com
La première ligne renvoyée comprend le nom de domaine complet (FQDN – Fully Qualified Domain Name), suivi de l’adresse IP.
Quelque part sur le réseau, un serveur DNS ou serveur de noms de domaine (Domain Name System) a permis de transformer ce nom en adresse IP.
Les serveurs DNS prennent en charge la résolution des noms de domaine (et non celle des noms d’hôtes) en adresses IP.
Sans cette résolution, la requête ping n’aurait pas abouti car le protocole TCP/IP traite uniquement des adresses IP. La résolution des noms de domaine est en outre indispensable au fonctionnement des navigateurs Web.
Le système DNS permet de tester la connectivité des ordinateurs sur Internet au moyen d’une adresse Web « humainement » plus simple à retenir que l’adresse IP elle-même. Si le serveur DNS le plus proche ne connaît pas l’adresse IP, il transmet la requête à un serveur DNS plus élevé dans la structure du réseau Internet.
En combien de temps est réalisé la requête ping?
","title":"Ping à un site web"},{"edit":"Envoyez une requête ping au site Web de Microsoft
Saisissez la commande suivante:
ping www.microsoft.com
Notez que le serveur DNS a résolu le nom de domaine en adresse IP mais que la requête est restée sans réponse.
Certains routeurs de Microsoft sont configurés pour ignorer les requêtes ping.
Il s’agit d’une mesure de sécurité fréquemment appliquée.
Envoyez une requête ping vers d’autres noms de domaine et notez les résultats.
Essayez ping www.msn.fr.
","title":"Ping à un site Web "},{"edit":"traceroute pour linux et tracert pour windows est un programme utilitaire qui permet de suivre les chemins qu'un paquet de données (paquet IP) va prendre pour aller de la machine locale à une autre machine connectée au réseau IP.
Les paquets IP sont acheminés vers la destination en passant d'un routeur à un autre. Chaque routeur examine sa table de routage pour déterminer le routeur suivant.
Traceroute va permettre d'identifier les routeurs empruntés, indiquer le délai entre chacun des routeurs et les éventuelles pertes de paquets.
Ces informations seront utiles pour diagnostiquer des problèmes de routage, comme des boucles, pour déterminer s'il y a de la congestion ou un autre problème sur un des liens vers la destination.
Saisissez tracert www.cisco.com sous windows
ou saisissez traceroute www.cisco.com sous linux ou mac os.
La première ligne renvoyée contient le nom de domaine complet, suivi de l’adresse IP correspondante. Un serveur DNS a donc effectué la résolution du nom en adresse IP.
Les lignes suivantes indiquent tous les routeurs par lesquels la commande tracert est passée avant d’atteindre sa destination.
tracert utilise le même système de requête et de réponse d’écho que la commande ping, d’une façon légèrement différente.
Notez que la commande tracert a en réalité contacté trois fois chaque routeur. Comparez les résultats pour déterminer la cohérence de chaque route suivie.
Chaque routeur représente un point de connexion entre deux réseaux, au travers duquel le paquet de données a été transmis.
Par combien de routeurs passent-on pour atteindre ce site web?
","title":"Traceroute"},{"edit":" Ecrire ici le résultat de la requête traceroute.
Par combien de routeurs passent-on pour atteindre ce site web?
","title":"Traceroute pour google.fr"},{"edit":" Ecrire ici le résultat de la requête traceroute.
Exécuter le code ci-dessous.
Cliquer sur le bouton Send pour envoyer les données au serveur sciencesappliquees.com.
Relever votre ip publique.
Ecrire ici vos réponses
"},{"htm":"\n"}],[{"text":"Pour récupérer votre adresse ip publique (ip de la box)
Avec votre navigateur préféré, allez sur un des sites suivants:
http://www.whatismyip.com/
http://monip.org/
http://www.connaitresonip.com/
http://www.mon ip.com/
http://www.adresseip.com/
ou encore http://www.monip.biz/
Relever votre adresse ip publique avec l'un des sites webs ci-dessus.
Comparer avec l'adresse ip publique donnée par sciencesappliquees.com.
","title":"Autre methode"},{"edit":" Ecrire ici votre réponse.
Pour déterminer le réseau de votre fournisseur d'accès, il faut interrogerla base de données whois en allant sur le site suivant :
Entrer votre adresse ip et en déduire votre fournisseur d'accès.
","title":"Déterminer le réseau de mon fournisseur d'accès"},{"edit":" Ecrire ici votre réponse.
Ecrire votre conclusion ici.
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1690
Police municipale
Bientôt un numéro
SOS médecins
Gendarmerie
17
SAMU
15
Pompiers
18
Hôpital
02 98 99 20 20
- Détails
- Écrit par : Richard GAUTHIER
- Clics : 1328