La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Outils Logiciels - 2ème partie Amaury Habrard

Présentations similaires


Présentation au sujet: "Outils Logiciels - 2ème partie Amaury Habrard"— Transcription de la présentation:

1 Outils Logiciels - 2ème partie Amaury Habrard amaury.habrard@univ-st-etienne.fr

2 Réseaux/Internet

3 But du chapitre Œ Introduction au fonctionnement de réseaux informatiques  Principes de bases d'Internet ðArchitecture ðNotions techniques ðPrincipe client/serveur ðRumeurs, espionnage, piratage ðEsprit communautaire

4 Réseaux Informatiques

5 Relier les Ordinateurs pour partager de l’information Moyens physiques: cables, ligne téléphonique, satellite Nécessite une norme pour communiquer - indispensable - indépendant de l’ordinateur

6 Supports physiques Paire torsadée: -transport sous forme de courant électrique -utilisée pour le téléphone -sensible aux parasites (peut être blindée) -utilisable sur quelques dizaines de mètres -type de cable: RJ45

7 Support Physique Fibre optique: - transport sous forme lumineuse - insensible aux parasites - utilisable sur plusieurs centaines de kilomètres - très gros débit

8 Support physique Carte des cables sous-marins

9 Support physique Satellites (grandes distances)

10 Support Physique Réseau Hertzien (radio), quelques mètres : - Bluetooth, Wifi (802.11) - connection PDA, imprimante, Internet, ordinateur, - domotique

11 Réseaux Informatiques Si A veut communiquer avec B Il faut que A soit capable d’envoyer des informations à B B doit avoir une adresse (161.3.1.42) A B A doit aussi savoir si B a bien reçu le message Notion de protocole (exemple téléphone) S ’assurer que les messages ont bien été reçus et de façon correcte

12 Réseaux Informatiques: adresses Les adresses IP (Internet Protocol) sont formés de 4 nombres compris entre 0 à 255. Elles sont codées sur 32 bits, chaque nombre est codé sur 1 octet. Les adresses de classe A(0): le premier octet indique le numéro de réseau (adresse les grands réseaux (126 max)) Les adresses de classe B(10): les 2 premiers octets indique le numéro de réseau (permet d ’avoir 64516 machines) Les adresses de classe C(110): les 3 premiers octets indiquent le numéro du réseau (254 machines) Classe Réseau Machine (codée sur 1 ou 3bits)

13 Réseaux Informatiques : adresses Exemple : 161.3.1.40  correspond à une seule machine - adresse du réseau 161.3 - adresse de la machine 1.40

14 Réseaux Informatiques : adresses Nommage des machines: - composé du nom d'hôte, 1 point nom de domaine exemple : ondaine.univ-st-etienne.fr - à chaque adresse IP correspond 1 unique machine - correspondance nom IP/ adresse IP effectuée par le Domain Name Server (DNS)

15 Notion de Routage Il existe plusieurs chemins pour aller d’un point à un autre du réseau Quand A envoie une information à B le chemin n’est pas choisi a priori. Il dépend: -problèmes matériels -charge du réseau

16 Routage Les noeuds du réseau permettent de router l’information. Les routeurs sont des machines qui ont pour objectif d ’effectuer le routage des paquets Les nœuds sont soit des machines soit des réseaux !

17 Réseaux Comment circule l’information Par paquets qui circulent sur le réseau Adresse Destinataire numérotation des paquets En-têteCorps Information

18 Réseaux Comment circule l ’information Chaque machine est à l’écoute des paquets qui circulent sur le réseau (écoute de l'en-tête ) Si une machine voit passer un paquet qui lui est destin  elle le prend A BC E D

19 Communication Modèle OSI Modèle de communication en 7 couches qui définit une norme de communication 7 - Application (email, web, …) 6 - Présentation (codage pour 7) 5 - Session (dialogue entre 2 processus) 4 - Transport (acheminement des paquets) 3 - Réseau (construction, adressage des paquets) 2 - Liaison (acheminement des messages ds liaisons physiques 1 - Physique (gestion matérielle, électrique, électronique)

20 Communication dans 1 réseau Il y a plusieurs stratégies: Les machines émettent leurs information à tour de rôle dans un ordre déterminé à l’avance Une station centrale gère la communication: elle interroge l ’ensemble de machines pour savoir qui veux émettre. Puis elle donne la main aux machines qui ont répondu Méthode du jeton. Un jeton circule dans le réseau, chaque machine a la possibilité de le prendre ou non. Lorsqu’une machine veut émettre elle s’empare du jeton et le rend lorsque son émission est finie

21 Topologie en bus Topologie en étoile Anneau Arbre Maillage (sans forme particulière) Topologies hybrides (combinaison de plusieurs topologies) Quelques architectures BusAnneau Arbre

22 Type de réseaux

23 Classification des réseaux - Réseaux locaux (LAN) : bureau, immeuble (Ethernet) - Réseaux métropolitains (MAN) : ville région (Stephanet) - Réseaux grandes distances (WAN) : pays, inter-pays (Numéris, Internet)

24 Classification des réseaux

25 Débits Type Modem 56k Câble ADSL T1 Ethernet T3 OC-3 OC-255 Débit max (Mbit/s) 0.056 0.128 0.256/0.512 1.544 10.0 44.736 155.520 13,219.200

26 Type Débitphoto numérique ou 1 minute de MP3 (1Mo) modem 5ko/s3minutes ADSL 512ko/s20 secondes Ethernet 10 Mo/s <1 seconde Débits et temps de téléchargement

27 Architecture client/serveur Une machine correspond au serveur et contient les applications, les données des utilisateurs Les machines clientes se connectent au serveur et demandent des fichiers ou des applications Chaque utilisateur se connecte depuis une machine cliente via un login et un mot de passe Chaque utilisateur dispose d’un espace propre (un dossier) qui lui appartient et dont le nom correspond à son login Seules les données enregistrées dans son dossier sont sûres d’être conservées Plusieurs services fonctionnent sur ce principe (email, internet)

28 Parenthèse Windows NT

29 Système de fichiers Windows NT Il existe plusieurs racines dans le système: –C: Installation du client et application locale –U: Espace réservé aux utilisateurs –V: zone partagée par les utilisateurs d ’un même groupe par exemple les étudiants du groupe SM1 : on peut échanger des documents en utilisant cette arborescence Il faut absolument sauver vos documents dans le répertoire qui correspond à votre compte qui est dans U:

30 Internet Un réseau interplanétaire

31 Historique 1957:(année de lancement de spoutnik par l'URSS) Les USA fondent l'ARPA (Advanced Research Projects Agency) 1965: l'ARPA finance un projet sur les réseaux coopératifs. Deux Ordinateurs sont reli  s par modem via une ligne téléphonique spéciale 1966: Premier plan ARPANET

32 1969: 4 sites sont choisis pour former un réseau expérimental. Lors de la première connexion crash à la 3ème lettre envoyée 1971: réseau form  de 23 machines (hosts) 1971: Invention d'un programme qui permet d'envoyer des messages par le réseau (messagerie électronique) 1973: première connexion internationale Historique

33 1974: publication d’un « Transmission Control Program » (TCP): protocole de communication 1975: Liaison Satellite de Hawaï à L'Angleterre par TCP 1978: Amélioration du protocole (TCP/IP) 1984: Mise en place du DNS (Domain Name System) -com: commercial -edu :Educational -gov : US gouvernement -int : International Organisations Historique

34 1984: cap des 1000 machines déclarées est franchi 1989: cap des 100000 machines 1991: Idée du WWW (world wide web) émerge du CERN (Tim Beners-Lee) -language Hypertexte normalisé -utilisé d'abord localement

35 Historique 1995: SUN lance le language de programmation JAVA 1995: Les premiers fournisseurs d'accès apparaissent (AOL,Compuserve,.......) 1999: fournisseurs d'accès gratuits Août 1999: plus de 7 millions de sites Web Janv 2002 : 180 Millions de machines recencées

36 Internet - Services e-mail -adresse électronique -mondial (comme tout ce qui concerne internet) WWW (World Wide Web) -serveur qui contient les données -machines clientes qui interrogent le serveur Ftp (File transfet protocol) échange de fichier Telnet (protocole) permet de se connecter sur un serveur depuis une autre machine distante

37 Courrier électronique / E-mail -Adresse destinataire amaury.habrard@univ-st-etienne.fr -composition du message -Eventuelles copies à plusieurs personnes Copy Carbon (Cc) Blind Copy Carbon (Bcc) (l'adresse n'apparait pas dans le message) -Exemple From: amaury.habrard@univ-st-etienne.fr To: jp@coucou.jp Cc: lea@laplage.fr, paul@tutu.pt Bcc: samantha@spy.com Subject: le sujet du message -Protocole : SMTP, POP3, IMP

38 Courrier électronique / E-mail Fichiers en attachement : permet d'envoyer tout type de fichier avec le message (Word, Excel, image,...........) éviter d'envoyer des fichiers trop volumineux compresser les fichiers trop volumineux Mailing liste : liste de diffusion qui permettent d'envoyer un message à un ensemble de personnes (éviter de s'inscrire à trop de listes: trop de mails) Clients : Eudora, Outlook, Exmh, Netscape/Mozilla, Pegasus Interface Web CIS : mailman

39 Courrier électronique / E-mail Eviter d’ouvrir les courriers qui ne vous sont pas à priori destinés (Ils peuvent éventuellement contenir des virus) En général il ne faut pas répondre (votre adresse peut être aussi être récupérée) Se méfier des chaînes de message. Surcharge le réseau et ne peuvent pas donner lieu à une reconnaissance officielle. Les pétitions ne se signent pas par e-mail (vous pouvez surcharger la boîte de quelqu’un et/où permettre à d’autres personnes de récupérer les adresses de vos camarades).

40 Echanges de fichiers: FTP Les fichiers sont stockés sur une machine serveur, il faut un compte et un mot de passe (protocole FTP) Les sites ftp anonymes: –pas besion de compte sur le serveur –permet de récupérer des logiciels libres (notamment), –des démos –etc...… le FTP est en perte de vitesse par rapport au www (web)

41 WWW (web) Service le plus populaire d ’internet, grâce aux nombreuses sources d ’informations disponibles Grâce à son caractère multimédia on peut récupérer toute sorte de documents Les informations sont mises en pages pages reliées par des liens hypertexte partage de données (texte, image, son)

42 Principe Machine Cliente Machine Serveur Protocole HTTP Contient les pages web Navigateur (Browser) Le service s'utilise par un navigateur (netscape, Internet Explorer, Opera, Mozilla, Lynx) WWW (web) 1- l'utilisateur demande 1 page 3- la machine affiche la page 2- Le serveur envoie la page au format HTML

43 Adresse des pages Adressage : double structure hiérarchique : 1- adresse du serveur http://nomIP http://eurise.univ-st-etienne.fr 2- position de la page dans le système de fichier /chemin/nom_page /~habrard/ENSEIGNEMENT/SM1_OL.html Adresse complète : http://eurise.univ-st-etienne.fr/~habrard/ENSEIGNEMENT/SM1_OL.html

44 WWW Le langage HTML: langage de programmation qui permet de construire des pages web Autres langages: –Php: création de pages webs dynamiques –Javascript: action dynamique sur les pages –Java: permet de programmer des applications accessibles sur le web

45 Internet Cohabitation d'institutions (ministères, universités,...), d'entreprises (vente en ligne, publicité,...), de particuliers (sites personnels). Les usages sont très diversifiés. A l'origine : Pas de régulation centrale (pas de droits d'entrée, pas de contrôle des contenus) Mais : - organisme de nomalisation (http://www.w3c.org, ex: langage HTTP) - standards de fait : Microsoft Windows/Unix/Linux,... - navigateur - indexation par des moteurs de recherche :www.google.fr, www.yahoo.fr (pages indexées par mots clés, seule une partie du web indexée) - Pas de police - Esprit communautaire

46 Pas de police du net Fausses informations, rumeurs (hoax), piratage, virus Cependant : -sites qui recensent les canulars et les virus : http://www.hoaxbuster.com -espionnage du comportement des internautes : cookies, spyware -techniques de contre-piratage : watermarking -les hébergeurs sont soumis aux lois du pays : droits d'auteurs, activités illégales

47 Hoax (canulars) Définition : fausses rumerus, faux virus, fausses chaînes de solidarité, désinformation, fausses pétitions Inconvénients : encombrent le réseau, les boîtes aux lettres, désinforment Remède : ne pas les faire passer

48 Hoax : exemple « Les États-Unis sont sur le point de déclarer la guerre. Aujourd'hui, nous nous trouvons dans une situation de déséquilibre mondial, ce qui pourrait initier une TROISIÈME GUERRE MONDIALE. Si vous êtes contre, l'ONU est en train de compiler les signatures pour éviter ce tragique événement mondial. S'IL VOUS PLAÎT FAITES UN COPIER/COLLER de ce message et place-le dans un nouveau message, écrivez votre nom à la fin de la liste et envoyez-le à toutes les personnes que vous pouvez. Si vous recevez cette liste et qu'elle contient plus de 500 noms, s'il vous plaît, en envoyer une copie à cette adresse: unicwash@unicwash.org - Aussi, si vous décidez de ne pas ajouter votre nom à la liste, s'il vous plaît, n'éliminez pas la pétition. RENVOIEZ-LA POUR QUE NOUS PUISSIONS FAIRE QUELQUE CHOSE ENSEMBLE. » Pétition de l'ONU C'est une fausse pétition!!!

49 www.hoaxbuster.com - Permet de vérifier l’exactitude de certaines informations circulant sur le web - Permet de connaître les derniers virus en date, leurs modes d’infection, leurs dégats et les solutions pour les éradiquer - Permet de connaître la provenance de certains e-mails (avis de recherche, demande d’aide humanitaire, ….)

50 Autre exemple << Chers clients, je vous fais parvenir ce message parce que notre companie XXXX est heureuse de constater que les internautes visitent souvent notre site. Pour satisfaire nos clients internautes, nous avons développé une nouvelle gamme de mobiles appelés WAP. …. Malheureusement peu de gens ont entendu parler de la technologie WAP, c ’est la raison pour laquelle nous diffusons ce message sur le net. Vous vous demandez surement: « Pourquoi suis-je concerné? ». Ceux qui renverront ce message 10 fois recevront le XXXX 3210 et ceux qui le renverront 25 fois ou plus recevront le 7110, le premier téléphone WAP. Deux semaines après avoir envoyé vos messages, Nokia prendra contact pour avoir vos coordonnées. Ce message ne concerne que les utilisateurs de Microsoft Windows, XXXX ne pouvant comptabiliser vos envois que si vous utilisez Windows 95 ou plus récent. Bonne Chance !! James Dorfeld Vice Président of Nokia Communications C’est un canular bien sûr

51 Virus Définition : - ensemble d'instructions copréhensibles par l'ordinateur - créé intentionnellement -qui se propage et effectue des opérations non voulues par l'utilisateur Caractéristiques : - ne peut exister sans un programme hôte (légitime) se propage à l'exécution du programme hôte - peut avoir une période d'incubation, pendant laquelle il ne cause aucun dommages Symptômes : - changement inexpliqué de taille de programmes - comportement étrange de certains programmes - ralentissement de l'exécution de certains programmes

52 Virus Types de virus : -vers : programme indépendant qui se réplique et se transmet -cheval de Troie : programme qui se fait passer pour un autre et endommage le système à son exécution -bombe : programme qui endommage le système sans se faire passer pour unautre -bug : comportement non voulu d'un programme dû à une erreur de programmation -erreur de l'utilisateur Exemples de dommages : -destruction de fichiers, de tout le disque dur (Jerusalem) -affichage intempestif de messages (Wazzu) -désactivation de périphériques, de l'ordinateur (Chernobyl)

53 Virus Virus modes de contamination : -par fichier attaché à un e-mail -par copie/téléchargement de programmes (Internet) -par disquettes/ CD (démo) Virus fausses idées: - ”Je ne peux pas être infecté si je n'ouvre pas les pièces jointes” FAUX - ”Je ne peux pas attraper un virus sur le Web” FAUX - ”Je peux attraper un virus par les cookies” FAUX

54 Virus Comment se prémunir? -être conscient des risques -désactiver Windows Scripting Host, Active X, Javascript ou demander confirmation -installer un anti-virus. Une mise à jour au moins 1 fois par semaine est nécessaire -faire des sauvegardes Exemple de virus : http://www.hoaxbuster.com

55 Cookies Fonctionnement : - un serveur peut enregistrer un fichier sur le disque dur de la machine cliente (cookie) - ce fichier contient des informations exploitables par le serveur : identité du client, dates, heures, actions, etc. - l'information est codée - ce fichier est exploitable par le serveur qui a inscrit le cookie ou d'autres serveurs Suppression : options internet ou préférences du navigateur

56 Spyware Spyware : programme qui collecte des informations sur l'utilisateur et les envoie à une société à des fins commerciales Informations collectées : sites Web visités, logiciels installés, mots de passe, carte de crédit Lien : http://www.secuser.com/dossiers/spywares_generalites.htm Spyware chez secuser. Se protéger de communications Internet non désirées : utilisation d’un Firewall

57 Esprit communautaire -Développement de sytèmes libres : linux (Linus Torval), BSD (Berkeley) -Freeware (gratuiciel), shareware (partagiciel) -mise à disposition de la communauté : travaux, cours, informations, recettes de cuisine,... -Peer-to-Peer (P2P) : partage de fichiers Napster, Kazaa, Gnutella Attention aux droits d'auteurs, licences, copyright -Bavardages (chat, IRC)

58 Recherche d ’informations Utiliser des moteurs de recherche : -les méta-moteurs, intérêt présentation des résultats, choix? www.kartoo.com (graphique) www.vivisimo.com (par groupes) -les moteurs classiques www.google.fr : classe les pages en fonction du nombre de liens qui pointent sur elles,probablement le plus efficace recherche d’images,.pdf,.ps, www.alltheweb.com : reformulation de recherche, recherche image, vidéo et audio www.altavista.com : certains résultats classés en fonction d ’intéréts commerciaux

59 Recherche d ’informations - Utiliser des mots clés correspondant à votre recherche - Penser aux synonymes - Plus votre demande est précise, moins vous aurez de pages à consulter -Utilisation d’opérateurs logiques ET OU par défaut : un ET entre les mots pour enlever un mot : -mot caractère joker « : infor*  ce qui commence par infor chaîne de caractère : "mot1 mot2 mot3" Consulter l ’aide du moteur -Vérifier les sources (site officiel, origine du webmaster) -Il est possible de trouver n’importe quoi.

60 Droits d'auteur Les logiciels sont des oeuvres/produits protégés par des droits d'auteur Le créateur est libre de céder tout ou partie de ses droits par une licence La licence n'a rien a voir avec le prix

61 Licences Licence libre : selon la Free Software Foundation (FSF) -liberté d'exécuter le programme, quel que soit le but -liberté d'étudier et modifier le programme (code source disponible) -liberté de distribuer des copies du programme -liberté d'améliorer le programme et de distribuer les améliorations Copyleft : -un programme du domaine public est libre, mais il peut être distribué sous une licence non-libre -le copyleft protège un programme par un copyright -le copyleft empêche la distribution sous licence autre que libre

62 Internet Esprit communautaire : royaume du logiciel libre, mais - développement du e-commerce - publicité : bannières, mail spamming

63 Lutte contre le Piratage - Le Watermarking -insertion imperceptible d'informations dans les données multimédia digitales - application : protection du Copyright, marquage - Licences en ligne (Microsoft)

64 Conclusion Internet : favorise les échnages. Les utilisateurs inventent les usages. Nécessité d'un minimum de compréhension technique pour prendre du recul sur les usages.

65 Compression de données

66 Intérêt de la compression  Objectif : diminuer la taille des fichiers, des données ð Réduire la taille des documents stockés (Disque Dur, CDROM, disquette, DVD, ….) ð Diminuer les temps de transfert lors d’échanges via un réseau

67 Compression de données Compression avec perte: – par exemple du son pour lequel on tolère une dégradation de qualité Compression sans perte: – par exemple un texte Comment compresser certaines données sans pertes ?

68 Compression de données Un texte: Le petit chat rouge, petit-Poupounounait, buvait toute sa petite soucoupe de lait Codage classique: 1 caractère = 1octet Ici: 80 caractères donc 80 octets

69 Compression de données On peut retrouver des séquences qui se répètent Le petit chat rouge, petit-Poupounounait, buvait toute sa petite soucoupe de lait On numérote les séquences qui se répètent: 1petit 2 ou 3ait

70 Compression de données Le texte compressé contient un index: –1 petit –2 ou –3 ait Et le texte lui meme: Le 1 chat r2ge, 1-P2p2n2n3, buv3 t2t sa 1e s2c2pe de l3 Le texte occupe: 6+3+4+55= 68 octets: compression à 85%

71 Compression de données Moins simplement: codage binaire: 0: petit 1: ou 10: ait 11: … Les entrées de l'index occupent + ou - de place Problème affecter les entrées aux séquences pour avoir le moins de problèmes possible. But avoir le meilleur taux de compression

72 Compression de données Entrée i qui de taille b(i) represente la séquence s(i) de taille w(i), qu'on trouve n(i) fois dans le document à compresser Exemple i s(i)b(i)w(i) n(i) 0petit 152 1ou126 10ait232 Minimiser

73


Télécharger ppt "Outils Logiciels - 2ème partie Amaury Habrard"

Présentations similaires


Annonces Google