Retour

Architectures matérielles, systèmes d’exploitation et réseaux – Notions avancées

🎲 Quiz GRATUIT

📝 Mini-cours GRATUIT

Systèmes sur puce

Constitution

Un système sur puce, System on Chip (SoC) en anglais, est une puce électronique qui contient l’intégralité des composants nécessaires au fonctionnement d’une machine numérique (hors alimentation). Elle comprend :

  • un microprocesseur ou un microcontrôleur ;
  • des mémoires ;
  • des interfaces d’entrées-sorties ;
  • éventuellement d’autres composants spécialisés (capteurs, mémoires électroniques, unités logiques, etc.) selon les besoins.

Avantages

Les systèmes sur puce permettent de reproduire le fonctionnement complet d’un ordinateur, avec plusieurs avantages, dont notamment :

  • un très faible encombrement (en volume et en masse) ;
  • une proximité maximale des différents composants intégré dans le SoC, ce qui améliore les performances, réduit la consommation d’énergie et limite l’échauffement.

Grâce à ces avantages, les systèmes sur puce sont très utilisés dans les terminaux mobiles (smartphone, tablettes, montres, etc.) ainsi que dans les systèmes d’électronique embarquée (carte électronique qu’on trouve sur les drones, les téléviseurs, les tableaux de bord des véhicule, etc.).

On retrouve aussi ce type de puce sur certains micro-ordinateurs comme le Raspberry Pi.

Processus

Processus et programmes informatiques

Un processus est un programme informatique qui est en train d’être exécuté.

Un ordinateur peut, simultanément, avoir plusieurs processus en cours, si plusieurs programmes sont exécutés en même temps. L’ordinateur, par l’intermédiaire de son système d’exploitation, doit alors attribuer ses ressources (capacité de calcul et mémoire) aux différents processus en cours.

Un processus peut se trouver dans plusieurs états

  • Prêt : un processus dans l’état « prêt » se met en attente que le système d’exploitation exécute sa prochaine instruction ;
  • Élu : un processus qui vient d’être choisi par le système d’exploitation passe dans l’état « élu » et l’ordinateur l’exécute (Le processus qui était précédemment dans l’état « élu » passe alors dans l’état « prêt ») ;
  • Bloqué : si un processus a besoin d’une donnée/ressource actuellement utilisée par un autre processus, il passe dans l’état « bloqué ». Une fois la donnée/ressource disponible, le processus repasse dans l’état « prêt ».


Interblocage

Il est possible que plusieurs processus se bloquent mutuellement les uns les autres, et se retrouvent dans une situation où aucun d’entre eux ne peut quitter l’état « bloqué ».

Exemple : un processus A a besoin d’une donnée manipulée par un processus B, il passe alors dans l’état « bloqué ». Simultanément, le processus B a besoin d’une donnée manipulée par un processus A, il passe aussi dans l’état « bloqué ».

On dit alors que les deux processus sont dans une situation d’interblocage, deadlock en anglais.

Protocoles de routage

Routage

Le routage consiste à aiguiller les messages sur un internet, en choisissant la route la plus courte pour aller d’un point A à un point B du réseau. Le routage est effectué grâce aux routeurs.

Lors de son routage, un message passe de routeur en routeur jusqu’à sa destination : chaque transfert entre deux routeurs est nommé saut.

Chaque liaison entre deux routeurs possède un coût. Le coût est un indicateur de la vitesse de transmission de cette liaison, relativement aux autres liaisons du réseau. Plus le coût est bas, meilleure est la liaison.

RIP

RIP, Routing Information Protocol, est un protocole de routage. Quand il est utilisé, les routeurs choisissent la meilleure route en fonction du nombre de sauts pour atteindre la destination du message.

Dans le réseau d’exemple ci-dessus, si le routeur A doit envoyer un message au routeur E, il peut utiliser les routes suivantes :

  • A>B>E
  • A>B>D>E
  • A>C>D>E


Si les routeurs utilisent RIP, c’est la route A>B>E qui sera utilisée, car elle ne compte que 2 sauts, au lieu de 3 pour les autres routes.

OSPF

OSPF, Open Shortest Path First, est un autre protocole de routage. Quand il est utilisé, les routeurs choisissent la meilleure route en fonction de la somme des coûts des liaisons à traverser pour atteindre la destination du message. La route avec la somme la plus basse est la meilleure.

Dans le réseau d’exemple ci-dessus, si le routeur A doit envoyer un message au routeur E, il peut utiliser les routes suivantes :

  • A>B>E, dont le coût est 10+64 = 74
  • A>B>D>E, dont le coût est 10+10+10 = 30
  • A>C>D>E, dont le coût est 1+1+10 = 12

Si les routeurs utilisent OSPF, c’est la route A>C>D>E qui sera utilisée, car son coût est plus faible que les autres.

Chiffrement

Le chiffrement est une opération qui consiste à chiffrer des données, avant qu’elles ne soient stockées ou qu’elles ne soient transmises sur un réseau. Une fois les données chiffrées, il n’est pas possible de les lire/analyser, ce qui assure leur confidentialité. Les données doivent être déchiffrées pour retrouver leur état initial.

Chiffrement symétrique 

Dans le cas d’un chiffrement symétrique, une seule clef est nécessaire pour, à la fois, chiffrer ou déchiffrer les données.

 

Chiffrement asymétrique

Dans le cas d’un chiffrement asymétrique, deux clefs de chiffrement différentes existent :

  • une clef de chiffrement, qui ne sert qu’à chiffrer les données et ne permet pas de les déchiffrer ;
  • une clef de déchiffrement, qui permet de déchiffrer les données chiffrées.

Le chiffrement asymétrique est plus lent et plus complexe que le chiffrement symétrique.

HTTPS

De nombreux protocoles de communication sécurisés utilisent les deux types de chiffrement à la fois. C’est le cas d’HTTPS par exemple, pour le web, avec :

  • Le chiffrement symétrique qui est utilisé pour s’échanger les données, car il est plus rapide. La clef de chiffrement unique est appelée clef de session ;
  • Le chiffrement asymétrique est utilisé pour s’échanger la clef de session de manière sécurisée, au début de la communication. La clef de chiffrement est appelée clef publique, alors que la clef de déchiffrement est appelée clef privée.

 

Protocoles chiffrés

La plupart des protocoles de communication applicatifs actuels sont chiffrés, ou possèdent une version chiffrée. C’est le cas de HTTPS pour le web, qui associe HTTP avec TLS, qui est un protocole de chiffrement. C’est aussi le cas de SFTP pour l’échange de fichier, qui associe FTP avec SSH qui est un autre protocole de chiffrement.

Certains protocoles de transmission physiques chiffrent aussi leur données : c’est notamment le cas des transmissions par onde, dans l’air, comme avec le Wi-Fi et le Bluetooth. Ce n’est en général pas le cas des transmissions filaires.

Nomad+, Le pass illimité vers la réussite 🔥

NOMAD EDUCATION

L’app unique pour réussir !