données, transmission de - informatique.
Publié le 25/04/2013
Extrait du document
«
Dans le cas simple d’un ordinateur isolé, les distances parcourues par les données à transmettre étant relativement courtes, l’objectif est d’obtenir de très grandes vitesses de transfert.
En général, le microprocesseur, la mémoire vive, les contrôleurs
de disque, le système d’affichage vidéo et autres interfaces sont reliés par des sortes d’autoroutes électroniques appelées bus, assurant chacune le transport d’un type spécifique d’informations (données, adresses, etc.).
Chaque bus se compose d’un
ensemble de conducteurs parallèles (de 8 à 64 conducteurs), présentant tous la même capacité.
Ces bus sont supervisés par le microprocesseur ou par un contrôleur spécialisé, qui vérifie que chaque partie du système informatique utilise bien la
partie d’autoroute lui étant réservée.
4.3.1. 2 Transmissions avec ses périphériques
Dans le cas d’un échange de données entre un ordinateur et ses périphériques, différentes techniques sont employées.
Les interfaces série, de type RS-232 ou autre, sont de simples supports à double sens, qui transmettent les bits les uns à la suite
des autres : ils sont utilisés pour relier un ordinateur à un clavier, un modem ou une imprimante.
Les interfaces parallèles, de type Centronics par exemple, transmettent 8 bits simultanément sur autant de fils de cuivre : on les emploie fréquemment
pour connecter un ordinateur à une imprimante.
Enfin, certaines interfaces peuvent être assimilées à de véritables bus, permettant le raccordement de plusieurs périphériques à la suite : c’est le cas de l’interface SCSI ou du futur bus universel USB
(Universal Serial Bus).
4.3. 2 Contrôle des données
Les êtres humains s’avèrent très performants pour corriger des erreurs de transmission de données : deux personnes peuvent ainsi tenir une conversation même si seulement 30 p.
100 des informations sont correctement transmises.
En revanche, les
ordinateurs se révèlent beaucoup moins efficaces, une erreur de transmission pouvant en effet altérer un dialogue entier.
C’est pour cette raison qu’en informatique la vérification et la prévention des erreurs apparaissent comme des priorités
fondamentales de la transmission de données.
4.3.2. 1 Bit de parité
Afin d’éviter toute erreur dans une transmission en informatique, on ajoute des bits de vérification aux données à transférer, la proportion de bits supplémentaires dépendant de la fiabilité du support et de la qualité désirée (généralement de l’ordre de
4 p.
100).
La technique la plus simple consiste à ajouter un bit dit de parité à chaque groupe de 7 ou 8 bits de données, bit qui permet d’indiquer si la somme des bits du paquet est un nombre pair ou impair.
Par exemple, on peut décider que ce bit de
parité sera égal à 1 si la somme des bits d’un paquet est impaire, et à 0 dans le cas contraire : on parle alors de parité paire, car en comptant tous les bits d’un paquet plus le bit de parité, on obtient toujours un nombre pair.
L’autre convention
possible, proposant un bit de parité égal à 1 si la somme des bits d’un paquet est paire, et à 0 dans le cas inverse, est appelée parité impaire, car la somme des bits d’un paquet et du bit de parité est, dans ce cas, toujours impaire.
Ce bit de parité permet ainsi de détecter facilement si l’un des bits a été mal transmis, mais s’avère en revanche inefficace si 2 bits sont erronés dans le même paquet.
La plupart des communications par modems mettent en œuvre cette technique, le
type de parité devant être défini avant le début de toute transmission.
4.3.2. 2 Sommes de contrôle
Pour garantir la fiabilité de la transmission de données, il existe d’autres techniques plus sophistiquées et plus efficaces, connues sous le nom de sommes de contrôle.
Fondées sur l’algèbre mathématique, elles opèrent un contrôle par blocs de
plusieurs paquets de bits.
Non seulement ces techniques sont capables de détecter différents types d’erreurs, ainsi que la présence de plusieurs erreurs sur le même bloc, mais elles peuvent également en corriger certaines.
La capacité de transmission
requise par un tel contrôle se trouve alors compensée par le fait de pas avoir à retransmettre des paquets entiers sous prétexte d’un simple bit erroné.
4.3. 3 Compactage et cryptage
Lors de transmissions numériques, d’autres manipulations mathématiques peuvent être réalisées sur les données, comme le compactage et le cryptage.
Ainsi, les informations à communiquer présentant souvent une forte redondance naturelle, les
données peuvent être compactées afin d’optimiser la capacité de transmission ( voir Information, théorie de l’).
Par exemple, si l’information à transmettre est un texte en français, certaines successions de lettres s’avèrent très fréquentes, comme
« qu » ou « tion », alors que d’autres n’apparaissent jamais, comme « hz » ou « rkv ».
Une technique simple de compactage consiste à remplacer les mots les plus fréquemment utilisés par des codes utilisant moins de bits que les mots en question,
permettant ainsi d’économiser plusieurs bits à chaque occurrence du mot.
Le cryptage, qui relève de la cryptographie, permet d’assurer la confidentialité des données transmises.
Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation.
Tous droits réservés..
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- CV et Lettre de motivation : demande d'accès aux données personnelles (loi informatique et libertés).
- radiosonde radiosonde, instrument de mesure des paramètres météorologiques emporté dans l'atmosphère par ballon et équipé d'un système radio de transmission des données.
- base de données - informatique.
- Encyclopédie: transmission de données
- demande d'accès aux données personnelles (loi informatique et libertés).