A partir de cette page vous pouvez :
publisher
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'éditeur
St Herblain : Éd. ENI |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesRéseaux informatiques / José Dordoigne (cop. 2011)
Titre : Réseaux informatiques : notions fondamentales (protocoles ,architectures,réseaux sans fil ,virtualisation ,sécurité,IP v6....) Type de document : texte imprime Auteurs : José Dordoigne Mention d'édition : 4e éd. Editeur : St Herblain : Éd. ENI Année de publication : cop. 2011 Importance : 482 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6145-3 Note générale : La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
Glossaire. IndexLangues : Français Mots-clés : Réseaux d'ordinateurs Résumé :
Présentation des principes de base (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, et interconnexions de réseau) et des différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Token Ring, Wi-Fi, Bluetooth, ADSL et WiMax).
Ce livre sur les réseaux s'adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique.
La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAFS.
Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées.
D'un point de vue matériel réseau, l'algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décomposition en sous-réseau en IP v4, ainsi qu'une nouvelle approche complète de l'adressage IP v6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau.
En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Avant-propos 19
Chapitre 1 Présentation des concepts réseau
A. Technologie des réseaux 24
1. Définition d'un réseau informatique 24
2. Topologies de réseaux informatiques 24
a. Le réseau personnel 25
b. Le réseau local 25
c. Le réseau métropolitain 25
d. Le réseau étendu 25
3. Partage des ressources 26
a. Les services de fichiers 26
b. Les services de gestion électronique de documents 29
c. Les services de base de données 30
d. Les services d'impression 30
e. Les services de messagerie et de travail collaboratif 32
f. Les services d'application 33
g. Les services de stockage et de sauvegarde 34
4. Virtualisation 40
a. Introduction 40
b. Quelques notions de virtualisation 40
c. Solutions de virtualisations types 44
d. Synthèse des technologies de virtualisation 46
B. Historique 49
1. Débuts de l'informatique réseau 49
a. L'informatique centralisée 49
b. Le premier réseau informatique à grande échelle 50
c. Le développement d'une norme de fait : TCP/IP 52
d. L'informatique répartie 52
2. Réseaux hétérogènes 53
3. Réseaux informatiques actuels 54
C. Principaux éléments d'un réseau 56
1. Point de vue logiciel 56
a. Principes 56
b. Définitions 56
c. Le système d'exploitation réseau 58
2. Point de vue matériel 63
a. L'interconnexion 63
b. Les protocoles de communication 64
D. Protection de l'environnement 64
1. Disponibilité 64
a. La fiabilisation lors du stockage 64
b. La fiabilisation des échanges 65
2. Confidentialité 67
a. La sécurisation du système de fichiers 67
b. La sécurisation des échanges 68
3. Redondance des données 69
a. La tolérance de panne 69
b. Le miroir de disques 70
c. Le miroir de contrôleurs et de disques 71
d. Les agrégats par bandes avec parité 72
e. La neutralisation des secteurs défectueux 74
4. Solutions de redondance serveur 75
a. La tolérance de panne 75
b. La répartition de charge réseau 76
5. Stratégie de sauvegardes 78
a. La sauvegarde complète 78
b. La sauvegarde incrémentale 79
c. La sauvegarde différentielle 79
6. Continuité et reprise d'activité en cas de sinistre 80
a. Les principes 80
b. Le plan de continuité d'activité (PCA) 81
c. Le plan de reprise d'activité (PRA) 81
Chapitre 2 Normalisation des protocoles
A. Modèle OSI 84
1. Principes 85
2. Communication entre couches 85
3. Encapsulation et modèle OSI 87
4. Protocoles 91
5. Rôle des différentes couches 91
a. La couche Physique 91
b. La couche Liaison (ou Liaison de données) 92
c. La couche Réseau 92
d. La couche Transport 93
e. La couche Session 93
f. La couche Présentation 94
g. La couche Application 94
B. Approche pragmatique du modèle en couches 94
1. Niveau 1 - couche Physique 95
2. Niveau 2 - couche Liaison de données 95
3. Niveau 3 - couche Réseau 98
a. Les principes 98
b. L'adressage logique 99
c. La sortie du réseau logique 101
d. La transmission du datagramme sur l'inter-réseau 103
e. L'aiguillage du datagramme sur le routeur 106
4. Niveau 4 - couche Transport 108
a. Le mode connecté TCP 108
b. Le mode non connecté UDP 110
5. Niveau 5 et supérieurs 110
C. Normes et organismes 111
1. Types de normes 111
2. Quelques organismes de normalisation pour le réseau 111
a. American National Standards Institute (ANSI) 111
b. Union internationale des télécommunications (UIT) 112
c. Electronic Industries Alliance (EIA) 114
d. Institute of Electrical and Electronics Engineers (IEEE) 114
e. ISO 116
f. Internet Engineering Task Force (IETF) 116
Chapitre 3 Transmission des données couche Physique
A. Rôle d'une interface réseau 118
1. Principes 118
2. Préparation des données 118
B. Options et paramètres de configuration 119
1. Adresse physique 119
2. Interruption 122
3. Adresse d'entrée/sortie 122
4. Adresse de mémoire de base 122
5. Canal Direct Memory Access (DMA) 123
6. Bus 123
a. Le bus Peripheral Component Interconnect (PCI) 124
b. Le bus PC Card 125
c. Le Bus USB 126
d. Le Bus IEEE 1394 128
7. Connecteurs de câble réseau 130
a. Le connecteur RJ45 130
b. Le connecteur BNC 131
c. Les connecteurs fibres optiques 131
8. Débits 133
9. Autres interfaces réseaux 133
C. Amorçage à partir du réseau 135
1. Principes 135
2. Protocoles 136
a. La liaison entre adresse physique et logique 136
b. Le protocole BOOTP 136
c. Le protocole DHCP 137
d. PXE 137
D. Codage des données 137
1. Types de données et signaux 138
a. Le signal analogique 138
b. Le signal numérique 138
c. Les utilisations 139
2. Codage des données 139
a. Le codage des données numériques en signaux analogiques 139
b. Le codage des données numériques en signaux numériques 141
c. Les codages en ligne 141
d. Les codages complets 142
3. Multiplexage de signaux 143
a. Le système bande de base 143
b. Le système large bande 143
c. Le multiplexage 144
E. Conversion des signaux 146
1. Définitions 146
2. Modem 147
3. CODEC 147
F. Supports de transmission 149
1. Supports limités 149
a. La paire torsadée 149
b. Le câble coaxial 153
c. La fibre optique 155
d. Les critères de choix des différents médias 157
2. Supports non limités 159
a. L'infrarouge 159
b. Le laser 159
c. Les ondes radio terrestres 160
d. Les ondes radio par satellites 160
Chapitre 4 Éléments logiciels de communication
A. Configuration de la carte réseau 162
1. Configuration matérielle 162
2. Configuration logicielle 162
3. Spécifications NDIS et ODI 166
B. Installation et configuration du pilote de carte réseau 167
1. Principes 167
2. Utilisation d'un outil fourni par le constructeur 167
3. Utilisation du système d'exploitation 169
a. Sous Windows 7 ou 2008 R2 169
b. Sous Linux Red Hat 172
C. Pile de protocoles 176
D. Détection d'un problème réseau 178
1. Connectique physique réseau 178
a. Le type de câble 179
b. Le type de composants 180
2. Configuration logicielle réseau 180
Chapitre 5 Architecture réseau et interconnexion
A. Topologies 184
1. Principes 184
2. Topologies 184
a. Le bus 184
b. L'étoile 184
c. L'anneau 185
d. L'arbre 186
e. Les topologies dérivées 187
f. Le cas des réseaux sans fil 188
B. Choix de la topologie réseau adaptée 189
C. Gestion de la communication 190
1. Sens de communication 190
a. Le mode simplex 190
b. Le mode half-duplex 190
c. Le mode full-duplex 191
2. Types de transmission 191
3. Méthodes d'accès au support 192
a. La contention 192
b. L'interrogation (polling) 193
c. Le jeton passant 194
4. Techniques de commutation 194
a. La commutation de circuits 194
b. La commutation de messages 195
c. La commutation de paquets 195
D. Interconnexion de réseaux 197
1. Principes 197
2. Composants d'interconnexion et modèle OSI 198
3. Description fonctionnelle des composants 199
a. Le répéteur 199
b. Le pont 200
c. Le commutateur 203
d. Le routeur 208
e. La passerelle 212
1. Choix des matériels de connexion appropriés 212
a. Le répéteur 212
b. Le pont 212
c. Le commutateur 213
d. Le routeur 213
e. La passerelle 213
Chapitre 6 Couches basses des réseaux personnels et locaux
A. Couches basses et IEEE 216
1. Différenciation des couches 216
2. IEEE 802.1 217
3. IEEE 802.2 217
a. Les principes de Logical Link Control (LLC) 217
b. Les types de service 218
B. Ethernet et IEEE 802.3 218
1. Généralités 218
2. Caractéristiques de couche Physique 219
a. Les spécificités d'Ethernet 219
b. Les spécificités de Fast Ethernet 224
c. Le gigabit Ethernet 226
d. Le 10 gigabit Ethernet 228
e. Le 100 gigabit Ethernet 229
f. Le récapitulatif 229
3. En-tête de trame Ethernet 230
C. Token Ring et IEEE 802.5 230
1. Configuration du réseau 231
2. Autoreconfiguration de l'anneau 235
D. Wi-Fi et IEEE 802.11 236
1. Présentation 236
2. Normes de couche Physique 237
a. 802.11b 237
b. 802.11a 237
c. 802.11g 238
d. 802.11n 238
3. Matériels 239
a. La carte réseau 239
b. L'équipement d'infrastructure 239
c. Les périphériques Wi-Fi 240
4. Architecture 241
5. Sécurisation 242
6. Usages 242
7. En-tête de trame Wi-Fi 243
E. Bluetooth et IEEE 802.15 244
1. Historique 244
2. Standardisation 245
3. Réseau Bluetooth 245
4. Classes d'équipement 246
F. Autres technologies 247
1. Autres standards de l'IEEE 247
a. 802.16 248
b. 802.17 249
c. 802.18 249
d. 802.19 249
e. 802.20 249
f. 802.21 249
g. 802.22 250
h. 802.23 250
2. Infrared Data Association (IrDA) 250
a. Le protocole IrDA DATA 250
b. Le protocole IrDA CONTROL 252
3. Courant Porteur en Ligne (CPL) 253
a. Les principes 253
b. Le fonctionnement 254
Chapitre 7 Protocoles des réseaux MAN et WAN
A. Interconnexion du réseau local 258
1. Usages du réseau téléphonique 258
2. Réseau Numérique à Intégration de Services (RNIS) 260
a. Les principes 260
b. Le rapport au modèle OSI 260
c. Les types d'accès disponibles 261
3. Ligne Spécialisée (LS) 262
a. Les principes 262
b. Les débits 262
4. Techniques xDSL 263
a. Les principes 263
b. Les différents services 263
c. Les offres "Triple play" 265
5. Câble public 265
6. WiMax 266
a. La boucle locale radio 266
b. La solution WiMax 266
7. Réseaux cellulaires 267
a. Les principes 267
b. Les débuts 269
c. L'évolution vers le transport de données 270
d. Les nouvelles générations de téléphonie cellulaire 271
8. Fiber Distributed Data Interface (FDDI) 273
a. Les principes 273
b. La topologie 274
c. Le fonctionnement 275
9. Asynchronous Transfer Mode (ATM) 276
a. Les principes 276
b. Le relais de cellule 277
c. La régulation du trafic 277
d. Les types de services 278
e. La topologie et les débits 279
10. Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) 280
a. L'historique 280
b. Les caractéristiques de SDH 280
c. Les débits 281
11.X.25 281
12. Relais de trame 283
13. MPLS 284
a. Les principes 284
b. Le circuit virtuel et l'étiquetage 285
c. Le routage 285
B. Accès distant et réseaux privés virtuels 286
1. Utilisation et évolution 286
2. Protocole d'accès distant 287
3. Réseau privé virtuel 287
a. L'établissement de la connexion 287
b. L'authentification 288
c. Le chiffrement 288
4. Les clients légers et l'accès distant 289
Chapitre 8 Protocoles des couches moyennes et hautes
A. Principales familles de protocoles 292
1. IPX/SPX 292
a. L'historique 292
b. Les protocoles 292
2. NetBIOS 293
a. L'historique 293
b. Les principes 293
c. Les noms NetBIOS 294
3. TCP/IP 298
a. L'historique 298
b. La suite de protocoles 299
c. Le rapport au modèle OSI 300
d. L'adoption en entreprise 300
B. Protocole IP version 4 301
1. Principes 301
2. Adressage 301
a. L'adresse IPv4 301
b. Le masque 302
c. Les classes d'adresses 303
d. Les adresses privées 305
e. Les adresses APIPA 305
3. L'adressage sans classe 306
a. Les principes 306
b. La notation CIDR 307
c. Le rôle du masque en réseau 307
d. La décomposition en sous-réseaux 313
e. La factorisation des tables de routage 320
C. Protocole IP version 6 321
1. Introduction 321
2. Principes 322
3. Structure d'une adresse IP 323
a. Catégories d'adresses 323
b. Portée d'une adresse 324
c. Adresse unicast 325
d. Formalisme 326
e. Identifiant EUI-64 328
f. Adresses réservées 330
g. Décomposition des plages par l'IETF 332
h. Découpage des catégories 335
i. Autoconfiguration des adresses IPv6 339
4. Tunnels 342
a. Introduction 342
b. Types de tunnels 344
5. Organismes d'attribution d'adresses 349
6. En-tête IPv6 350
D. Autres protocoles de couche Internet 352
1. Internet Control error Message Protocole (ICMP) 352
2. Internet Group Management Protocole (IGMP) 354
3. Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) 354
4. Generic Routing Encapsulation (GRE) 355
5. IP Security (IPSec) 356
6. Liste des numéros de protocoles de couche Internet 357
E. Voix sur IP (VoIP) 358
1. Principes 358
2. Avantages 358
3. Fonctionnement 359
a. Le protocole H323 359
b. Les éléments terminaux 359
c. Les applications 360
F. Protocoles de transport TCP et UDP 361
1. Transmission Control Protocol (TCP) 361
2. User Datagram Protocol (UDP) 362
G. Couche applicative TCP/IP 362
1. Services de messagerie 362
a. Simple Mail Transfer Protocol (SMTP) 362
b. Post Office Protocol 3 (POP3) 363
c. Internet Message Access Protocol (IMAP) 364
2. Services de transfert de fichier 365
a. HyperText Transfer Protocol (HTTP) 365
b. File Transfer Protocol (FTP) et Trivial FTP (TFTP) 366
c. Network File System (NFS) 369
3. Services d'administration et de gestion réseau 370
a. Domain Name System (DNS) 370
b. Dynamic Host Configuration Protocol (DHCP) 371
c. Telnet 371
d. Network Time Protocol (NTP) 373
e. Simple Network Management Protocol (SNMP) 374
H. Configuration de TCP/IP sur un système Microsoft Windows 374
1. Configuration TCP/IP de base 375
2. Mécanismes de résolution des noms 376
Chapitre 9 Principes de sécurisation d'un réseau
A. Compréhension du besoin en sécurité 378
1. Garanties exigées 378
2. Dangers encourus 378
a. La circulation des données 378
b. Les protocoles Réseau et Transport 379
c. Les protocoles applicatifs standard 380
d. Les protocoles de couches basses 380
e. Le risque au niveau logiciel 381
B. Outils et types d'attaques 381
1. Ingénierie sociale 381
2. Écoute réseau 382
3. Analyse des ports 383
4. Codes malveillants 384
5. Programmes furtifs 385
C. Notions de sécurisation sur le réseau local 386
1. Services de la sécurité 386
a. Le contrôle d'accès au système 386
b. La gestion des habilitations 387
c. L'intégrité 387
d. La non-répudiation 388
2. Authentification 388
a. L'identification 388
b. L'authentification par mot de passe 392
c. L'authentification avec support physique 393
d. L'authentification par caractéristique humaine 394
3. Confidentialité 395
a. Le chiffrement à clés symétriques 396
b. Le chiffrement à clés asymétriques 397
D. Sécurisation de l'interconnexion de réseaux 399
1. Routeur filtrant 399
2. Translateur d'adresse 400
3. Pare-feu 401
4. Proxy 402
5. Zone démilitarisée 403
Chapitre 10 Dépannage du réseau
A. Méthode d'approche 406
B. Exemples de diagnostic de couches basses 407
1. Matériels 407
a. Le testeur de câbles 407
b. Le réflectomètre 408
c. Le voltmètre 408
2. Analyse de trames 409
3. Autres problèmes avec Ethernet 409
a. L'unicité d'adresse MAC 409
b. La configuration physique de la carte réseau 409
c. Les paramètres de communication 410
4. IPX et Ethernet 410
5. Autres problèmes avec Token Ring 411
a. Le conflit de configuration 411
b. La configuration de la carte Token Ring 411
c. La connexion aux équipements 412
6. Autres problèmes avec FDDI 412
C. Utilisation des outils TCP/IP adaptés 413
1. Principes 413
2. Exemples d'utilisation des outils 413
a. arp 413
b. ping 415
c. tracert/traceroute 417
d. ipconfig/ifconfig/winipcfg 417
e. netstat 420
f. nbtstat 423
g. nslookup 425
Annexes
A. Conversion du décimal (base 10) vers le binaire (base 2) 430
1. Vocabulaire utilisé 430
2. Conversion à partir de la base 10 430
B. Conversion du binaire (base 2) vers le décimal (base 10) 432
1. Conversion depuis le binaire 432
C. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) 433
D. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) 434
E. Glossaire 436
Index 461
Permalink : ./index.php?lvl=notice_display&id=11968 Réseaux informatiques : notions fondamentales (protocoles ,architectures,réseaux sans fil ,virtualisation ,sécurité,IP v6....) [texte imprime] / José Dordoigne . - 4e éd. . - [S.l.] : St Herblain : Éd. ENI, cop. 2011 . - 482 p. : ill., couv. ill. en coul. ; 21 cm.
ISBN : 978-2-7460-6145-3
La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
Glossaire. Index
Langues : Français
Mots-clés : Réseaux d'ordinateurs Résumé :
Présentation des principes de base (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, et interconnexions de réseau) et des différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Token Ring, Wi-Fi, Bluetooth, ADSL et WiMax).
Ce livre sur les réseaux s'adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique.
La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAFS.
Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées.
D'un point de vue matériel réseau, l'algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décomposition en sous-réseau en IP v4, ainsi qu'une nouvelle approche complète de l'adressage IP v6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau.
En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Avant-propos 19
Chapitre 1 Présentation des concepts réseau
A. Technologie des réseaux 24
1. Définition d'un réseau informatique 24
2. Topologies de réseaux informatiques 24
a. Le réseau personnel 25
b. Le réseau local 25
c. Le réseau métropolitain 25
d. Le réseau étendu 25
3. Partage des ressources 26
a. Les services de fichiers 26
b. Les services de gestion électronique de documents 29
c. Les services de base de données 30
d. Les services d'impression 30
e. Les services de messagerie et de travail collaboratif 32
f. Les services d'application 33
g. Les services de stockage et de sauvegarde 34
4. Virtualisation 40
a. Introduction 40
b. Quelques notions de virtualisation 40
c. Solutions de virtualisations types 44
d. Synthèse des technologies de virtualisation 46
B. Historique 49
1. Débuts de l'informatique réseau 49
a. L'informatique centralisée 49
b. Le premier réseau informatique à grande échelle 50
c. Le développement d'une norme de fait : TCP/IP 52
d. L'informatique répartie 52
2. Réseaux hétérogènes 53
3. Réseaux informatiques actuels 54
C. Principaux éléments d'un réseau 56
1. Point de vue logiciel 56
a. Principes 56
b. Définitions 56
c. Le système d'exploitation réseau 58
2. Point de vue matériel 63
a. L'interconnexion 63
b. Les protocoles de communication 64
D. Protection de l'environnement 64
1. Disponibilité 64
a. La fiabilisation lors du stockage 64
b. La fiabilisation des échanges 65
2. Confidentialité 67
a. La sécurisation du système de fichiers 67
b. La sécurisation des échanges 68
3. Redondance des données 69
a. La tolérance de panne 69
b. Le miroir de disques 70
c. Le miroir de contrôleurs et de disques 71
d. Les agrégats par bandes avec parité 72
e. La neutralisation des secteurs défectueux 74
4. Solutions de redondance serveur 75
a. La tolérance de panne 75
b. La répartition de charge réseau 76
5. Stratégie de sauvegardes 78
a. La sauvegarde complète 78
b. La sauvegarde incrémentale 79
c. La sauvegarde différentielle 79
6. Continuité et reprise d'activité en cas de sinistre 80
a. Les principes 80
b. Le plan de continuité d'activité (PCA) 81
c. Le plan de reprise d'activité (PRA) 81
Chapitre 2 Normalisation des protocoles
A. Modèle OSI 84
1. Principes 85
2. Communication entre couches 85
3. Encapsulation et modèle OSI 87
4. Protocoles 91
5. Rôle des différentes couches 91
a. La couche Physique 91
b. La couche Liaison (ou Liaison de données) 92
c. La couche Réseau 92
d. La couche Transport 93
e. La couche Session 93
f. La couche Présentation 94
g. La couche Application 94
B. Approche pragmatique du modèle en couches 94
1. Niveau 1 - couche Physique 95
2. Niveau 2 - couche Liaison de données 95
3. Niveau 3 - couche Réseau 98
a. Les principes 98
b. L'adressage logique 99
c. La sortie du réseau logique 101
d. La transmission du datagramme sur l'inter-réseau 103
e. L'aiguillage du datagramme sur le routeur 106
4. Niveau 4 - couche Transport 108
a. Le mode connecté TCP 108
b. Le mode non connecté UDP 110
5. Niveau 5 et supérieurs 110
C. Normes et organismes 111
1. Types de normes 111
2. Quelques organismes de normalisation pour le réseau 111
a. American National Standards Institute (ANSI) 111
b. Union internationale des télécommunications (UIT) 112
c. Electronic Industries Alliance (EIA) 114
d. Institute of Electrical and Electronics Engineers (IEEE) 114
e. ISO 116
f. Internet Engineering Task Force (IETF) 116
Chapitre 3 Transmission des données couche Physique
A. Rôle d'une interface réseau 118
1. Principes 118
2. Préparation des données 118
B. Options et paramètres de configuration 119
1. Adresse physique 119
2. Interruption 122
3. Adresse d'entrée/sortie 122
4. Adresse de mémoire de base 122
5. Canal Direct Memory Access (DMA) 123
6. Bus 123
a. Le bus Peripheral Component Interconnect (PCI) 124
b. Le bus PC Card 125
c. Le Bus USB 126
d. Le Bus IEEE 1394 128
7. Connecteurs de câble réseau 130
a. Le connecteur RJ45 130
b. Le connecteur BNC 131
c. Les connecteurs fibres optiques 131
8. Débits 133
9. Autres interfaces réseaux 133
C. Amorçage à partir du réseau 135
1. Principes 135
2. Protocoles 136
a. La liaison entre adresse physique et logique 136
b. Le protocole BOOTP 136
c. Le protocole DHCP 137
d. PXE 137
D. Codage des données 137
1. Types de données et signaux 138
a. Le signal analogique 138
b. Le signal numérique 138
c. Les utilisations 139
2. Codage des données 139
a. Le codage des données numériques en signaux analogiques 139
b. Le codage des données numériques en signaux numériques 141
c. Les codages en ligne 141
d. Les codages complets 142
3. Multiplexage de signaux 143
a. Le système bande de base 143
b. Le système large bande 143
c. Le multiplexage 144
E. Conversion des signaux 146
1. Définitions 146
2. Modem 147
3. CODEC 147
F. Supports de transmission 149
1. Supports limités 149
a. La paire torsadée 149
b. Le câble coaxial 153
c. La fibre optique 155
d. Les critères de choix des différents médias 157
2. Supports non limités 159
a. L'infrarouge 159
b. Le laser 159
c. Les ondes radio terrestres 160
d. Les ondes radio par satellites 160
Chapitre 4 Éléments logiciels de communication
A. Configuration de la carte réseau 162
1. Configuration matérielle 162
2. Configuration logicielle 162
3. Spécifications NDIS et ODI 166
B. Installation et configuration du pilote de carte réseau 167
1. Principes 167
2. Utilisation d'un outil fourni par le constructeur 167
3. Utilisation du système d'exploitation 169
a. Sous Windows 7 ou 2008 R2 169
b. Sous Linux Red Hat 172
C. Pile de protocoles 176
D. Détection d'un problème réseau 178
1. Connectique physique réseau 178
a. Le type de câble 179
b. Le type de composants 180
2. Configuration logicielle réseau 180
Chapitre 5 Architecture réseau et interconnexion
A. Topologies 184
1. Principes 184
2. Topologies 184
a. Le bus 184
b. L'étoile 184
c. L'anneau 185
d. L'arbre 186
e. Les topologies dérivées 187
f. Le cas des réseaux sans fil 188
B. Choix de la topologie réseau adaptée 189
C. Gestion de la communication 190
1. Sens de communication 190
a. Le mode simplex 190
b. Le mode half-duplex 190
c. Le mode full-duplex 191
2. Types de transmission 191
3. Méthodes d'accès au support 192
a. La contention 192
b. L'interrogation (polling) 193
c. Le jeton passant 194
4. Techniques de commutation 194
a. La commutation de circuits 194
b. La commutation de messages 195
c. La commutation de paquets 195
D. Interconnexion de réseaux 197
1. Principes 197
2. Composants d'interconnexion et modèle OSI 198
3. Description fonctionnelle des composants 199
a. Le répéteur 199
b. Le pont 200
c. Le commutateur 203
d. Le routeur 208
e. La passerelle 212
1. Choix des matériels de connexion appropriés 212
a. Le répéteur 212
b. Le pont 212
c. Le commutateur 213
d. Le routeur 213
e. La passerelle 213
Chapitre 6 Couches basses des réseaux personnels et locaux
A. Couches basses et IEEE 216
1. Différenciation des couches 216
2. IEEE 802.1 217
3. IEEE 802.2 217
a. Les principes de Logical Link Control (LLC) 217
b. Les types de service 218
B. Ethernet et IEEE 802.3 218
1. Généralités 218
2. Caractéristiques de couche Physique 219
a. Les spécificités d'Ethernet 219
b. Les spécificités de Fast Ethernet 224
c. Le gigabit Ethernet 226
d. Le 10 gigabit Ethernet 228
e. Le 100 gigabit Ethernet 229
f. Le récapitulatif 229
3. En-tête de trame Ethernet 230
C. Token Ring et IEEE 802.5 230
1. Configuration du réseau 231
2. Autoreconfiguration de l'anneau 235
D. Wi-Fi et IEEE 802.11 236
1. Présentation 236
2. Normes de couche Physique 237
a. 802.11b 237
b. 802.11a 237
c. 802.11g 238
d. 802.11n 238
3. Matériels 239
a. La carte réseau 239
b. L'équipement d'infrastructure 239
c. Les périphériques Wi-Fi 240
4. Architecture 241
5. Sécurisation 242
6. Usages 242
7. En-tête de trame Wi-Fi 243
E. Bluetooth et IEEE 802.15 244
1. Historique 244
2. Standardisation 245
3. Réseau Bluetooth 245
4. Classes d'équipement 246
F. Autres technologies 247
1. Autres standards de l'IEEE 247
a. 802.16 248
b. 802.17 249
c. 802.18 249
d. 802.19 249
e. 802.20 249
f. 802.21 249
g. 802.22 250
h. 802.23 250
2. Infrared Data Association (IrDA) 250
a. Le protocole IrDA DATA 250
b. Le protocole IrDA CONTROL 252
3. Courant Porteur en Ligne (CPL) 253
a. Les principes 253
b. Le fonctionnement 254
Chapitre 7 Protocoles des réseaux MAN et WAN
A. Interconnexion du réseau local 258
1. Usages du réseau téléphonique 258
2. Réseau Numérique à Intégration de Services (RNIS) 260
a. Les principes 260
b. Le rapport au modèle OSI 260
c. Les types d'accès disponibles 261
3. Ligne Spécialisée (LS) 262
a. Les principes 262
b. Les débits 262
4. Techniques xDSL 263
a. Les principes 263
b. Les différents services 263
c. Les offres "Triple play" 265
5. Câble public 265
6. WiMax 266
a. La boucle locale radio 266
b. La solution WiMax 266
7. Réseaux cellulaires 267
a. Les principes 267
b. Les débuts 269
c. L'évolution vers le transport de données 270
d. Les nouvelles générations de téléphonie cellulaire 271
8. Fiber Distributed Data Interface (FDDI) 273
a. Les principes 273
b. La topologie 274
c. Le fonctionnement 275
9. Asynchronous Transfer Mode (ATM) 276
a. Les principes 276
b. Le relais de cellule 277
c. La régulation du trafic 277
d. Les types de services 278
e. La topologie et les débits 279
10. Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) 280
a. L'historique 280
b. Les caractéristiques de SDH 280
c. Les débits 281
11.X.25 281
12. Relais de trame 283
13. MPLS 284
a. Les principes 284
b. Le circuit virtuel et l'étiquetage 285
c. Le routage 285
B. Accès distant et réseaux privés virtuels 286
1. Utilisation et évolution 286
2. Protocole d'accès distant 287
3. Réseau privé virtuel 287
a. L'établissement de la connexion 287
b. L'authentification 288
c. Le chiffrement 288
4. Les clients légers et l'accès distant 289
Chapitre 8 Protocoles des couches moyennes et hautes
A. Principales familles de protocoles 292
1. IPX/SPX 292
a. L'historique 292
b. Les protocoles 292
2. NetBIOS 293
a. L'historique 293
b. Les principes 293
c. Les noms NetBIOS 294
3. TCP/IP 298
a. L'historique 298
b. La suite de protocoles 299
c. Le rapport au modèle OSI 300
d. L'adoption en entreprise 300
B. Protocole IP version 4 301
1. Principes 301
2. Adressage 301
a. L'adresse IPv4 301
b. Le masque 302
c. Les classes d'adresses 303
d. Les adresses privées 305
e. Les adresses APIPA 305
3. L'adressage sans classe 306
a. Les principes 306
b. La notation CIDR 307
c. Le rôle du masque en réseau 307
d. La décomposition en sous-réseaux 313
e. La factorisation des tables de routage 320
C. Protocole IP version 6 321
1. Introduction 321
2. Principes 322
3. Structure d'une adresse IP 323
a. Catégories d'adresses 323
b. Portée d'une adresse 324
c. Adresse unicast 325
d. Formalisme 326
e. Identifiant EUI-64 328
f. Adresses réservées 330
g. Décomposition des plages par l'IETF 332
h. Découpage des catégories 335
i. Autoconfiguration des adresses IPv6 339
4. Tunnels 342
a. Introduction 342
b. Types de tunnels 344
5. Organismes d'attribution d'adresses 349
6. En-tête IPv6 350
D. Autres protocoles de couche Internet 352
1. Internet Control error Message Protocole (ICMP) 352
2. Internet Group Management Protocole (IGMP) 354
3. Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) 354
4. Generic Routing Encapsulation (GRE) 355
5. IP Security (IPSec) 356
6. Liste des numéros de protocoles de couche Internet 357
E. Voix sur IP (VoIP) 358
1. Principes 358
2. Avantages 358
3. Fonctionnement 359
a. Le protocole H323 359
b. Les éléments terminaux 359
c. Les applications 360
F. Protocoles de transport TCP et UDP 361
1. Transmission Control Protocol (TCP) 361
2. User Datagram Protocol (UDP) 362
G. Couche applicative TCP/IP 362
1. Services de messagerie 362
a. Simple Mail Transfer Protocol (SMTP) 362
b. Post Office Protocol 3 (POP3) 363
c. Internet Message Access Protocol (IMAP) 364
2. Services de transfert de fichier 365
a. HyperText Transfer Protocol (HTTP) 365
b. File Transfer Protocol (FTP) et Trivial FTP (TFTP) 366
c. Network File System (NFS) 369
3. Services d'administration et de gestion réseau 370
a. Domain Name System (DNS) 370
b. Dynamic Host Configuration Protocol (DHCP) 371
c. Telnet 371
d. Network Time Protocol (NTP) 373
e. Simple Network Management Protocol (SNMP) 374
H. Configuration de TCP/IP sur un système Microsoft Windows 374
1. Configuration TCP/IP de base 375
2. Mécanismes de résolution des noms 376
Chapitre 9 Principes de sécurisation d'un réseau
A. Compréhension du besoin en sécurité 378
1. Garanties exigées 378
2. Dangers encourus 378
a. La circulation des données 378
b. Les protocoles Réseau et Transport 379
c. Les protocoles applicatifs standard 380
d. Les protocoles de couches basses 380
e. Le risque au niveau logiciel 381
B. Outils et types d'attaques 381
1. Ingénierie sociale 381
2. Écoute réseau 382
3. Analyse des ports 383
4. Codes malveillants 384
5. Programmes furtifs 385
C. Notions de sécurisation sur le réseau local 386
1. Services de la sécurité 386
a. Le contrôle d'accès au système 386
b. La gestion des habilitations 387
c. L'intégrité 387
d. La non-répudiation 388
2. Authentification 388
a. L'identification 388
b. L'authentification par mot de passe 392
c. L'authentification avec support physique 393
d. L'authentification par caractéristique humaine 394
3. Confidentialité 395
a. Le chiffrement à clés symétriques 396
b. Le chiffrement à clés asymétriques 397
D. Sécurisation de l'interconnexion de réseaux 399
1. Routeur filtrant 399
2. Translateur d'adresse 400
3. Pare-feu 401
4. Proxy 402
5. Zone démilitarisée 403
Chapitre 10 Dépannage du réseau
A. Méthode d'approche 406
B. Exemples de diagnostic de couches basses 407
1. Matériels 407
a. Le testeur de câbles 407
b. Le réflectomètre 408
c. Le voltmètre 408
2. Analyse de trames 409
3. Autres problèmes avec Ethernet 409
a. L'unicité d'adresse MAC 409
b. La configuration physique de la carte réseau 409
c. Les paramètres de communication 410
4. IPX et Ethernet 410
5. Autres problèmes avec Token Ring 411
a. Le conflit de configuration 411
b. La configuration de la carte Token Ring 411
c. La connexion aux équipements 412
6. Autres problèmes avec FDDI 412
C. Utilisation des outils TCP/IP adaptés 413
1. Principes 413
2. Exemples d'utilisation des outils 413
a. arp 413
b. ping 415
c. tracert/traceroute 417
d. ipconfig/ifconfig/winipcfg 417
e. netstat 420
f. nbtstat 423
g. nslookup 425
Annexes
A. Conversion du décimal (base 10) vers le binaire (base 2) 430
1. Vocabulaire utilisé 430
2. Conversion à partir de la base 10 430
B. Conversion du binaire (base 2) vers le décimal (base 10) 432
1. Conversion depuis le binaire 432
C. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) 433
D. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) 434
E. Glossaire 436
Index 461
Permalink : ./index.php?lvl=notice_display&id=11968 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA529/1 IA529 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA529/2 IA529 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA529/3 IA529 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA529/4 IA529 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible RES303/1 RES303 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES303/2 RES303 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES303/3 RES303 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES303/4 RES303 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES303/5 RES303 Livre Magasin d'Ouvrages / INF Réseaux Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Transmissions et réseaux Lohier, Stéphane Electronique de puissance Lasne, Luc Etude, installation et configuration d’une centrale téléphonique MSAN. Idiri, Célia Sécurisation d’une infrastructure LAN/WAN A base d’équipement Cisco Mihoubi, Mohamed Les VPN IP Corvalan, Rafael Introduction aux communications numériques [Texte imprimé] Joindot, Michel Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : SQL Server 2008 SQL, transact SQL : conception et réalisation d'une base de données Type de document : texte imprime Auteurs : Jérôme Gabillaud Editeur : St Herblain : Éd. ENI Année de publication : cop. 2008 Importance : 400 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-4198-1 Note générale : La couv. porte en plus : "Informatique Technique", "fichiers en téléchargement sur www.eni-livres.com"
Annexes :
Liste de sites internet p. 370. Glossaire. IndexLangues : Français Mots-clés : Microsoft SQL Server (logiciel) SQL (langage de programmation) Bases de données:gestion Résumé :
Ce livre sur SQL Server s’adresse aussi bien aux étudiants en informatique désirant apprendre le SQL avec SQL Server qu’aux informaticiens qui souhaitent actualiser leurs compétences sur SQL Server 2008 pour comprendre et maîtriser les fonctionnalités qui enrichissent cette nouvelle version.
Le livre permet de détailler l’ensemble des instructions nécessaires à la définition des tables ainsi qu’à la manipulation des données : les différentes instructions SQL et Transact SQL sont présentées et illustrées afin de bien comprendre l’intérêt des différentes fonctionnalités exposées.
Les apports de SQL Server 2008 au niveau du développement, comme le type FILESTREAM ou les structures hiérarchiques, sont développés. Les principales fonctionnalités qui permettent d’obtenir une gestion des données plus efficace sont également détaillées, comme le XML ou l’intégration du code CLR (Common Langange Runtime).
La base de données qui est construite au fur et à mesure de la lecture du livre est en téléchargement sur cette page.
Jérôme GABILLAUD est reconnu Microsoft MVP (Most Valuable Professional) sur SQL Server.
Retrouvez sur le site de l´auteur Jérôme GABILLAUD des articles relatifs à SQL Server : www.apsql.com.
Ce livre est également proposé en coffret 1 | coffret 2 | coffret 3Note de contenu :
Chapitre 1
Le modèle relationnel
A. Rappels sur le stockage des données 7
B. Le modèle relationnel 13
C. L'algèbre relationnelle 18
Chapitre 2
Implémentation des bases de données
A. Gérer une base de données 37
B. Gérer les tables et les index 56
C. Mise en oeuvre de l'intégrité des données 74
Chapitre 3
Les ordres du SQL
A. Généralités 109
B. Le SQL-DML 132
C. Gestion des vues 180
Chapitre 4
Transact SQL : le langage procédural
A. Le SQL procédural 187
B. Gestion des procédures stockées 223
C. Les fonctions définies par l'utilisateur 226
D. Le contexte d'exécution 233
E. Les déclencheurs 235
Chapitre 5
Gestion des données distribuées
A. SQL Server Integration Services 246
B. Modifier une base de données 268
C. Le programme BCP 276
D. Les serveurs distants 281
E. La gestion des transactions distribuées 289
Chapitre 6
Les types évolués
A. Travailler avec le format XML 295
B. Les services Web XML 325
C. Table value Parameter 332
D. Les structures hiérarchiques 333
E. Les données non structurées 339
F. Les données spatiales 344
Chapitre 7
CLR
A. SQL Server et le CLR 349
B. Définir du code CLR géré dans SQL Server 354
Annexes
A. Schéma de la base 369
B. Sites Internet 370
C. Script de création de la base 371
D. Glossaire 375
Index 377
En ligne : https://www.amazon.fr/SQL-Server-2008-Conception-r%C3%A9alisation/dp/2746041987/ [...] Permalink : ./index.php?lvl=notice_display&id=13512 SQL Server 2008 SQL, transact SQL : conception et réalisation d'une base de données [texte imprime] / Jérôme Gabillaud . - [S.l.] : St Herblain : Éd. ENI, cop. 2008 . - 400 p. : ill., couv. ill. en coul. ; 21 cm.
ISBN : 978-2-7460-4198-1
La couv. porte en plus : "Informatique Technique", "fichiers en téléchargement sur www.eni-livres.com"
Annexes :
Liste de sites internet p. 370. Glossaire. Index
Langues : Français
Mots-clés : Microsoft SQL Server (logiciel) SQL (langage de programmation) Bases de données:gestion Résumé :
Ce livre sur SQL Server s’adresse aussi bien aux étudiants en informatique désirant apprendre le SQL avec SQL Server qu’aux informaticiens qui souhaitent actualiser leurs compétences sur SQL Server 2008 pour comprendre et maîtriser les fonctionnalités qui enrichissent cette nouvelle version.
Le livre permet de détailler l’ensemble des instructions nécessaires à la définition des tables ainsi qu’à la manipulation des données : les différentes instructions SQL et Transact SQL sont présentées et illustrées afin de bien comprendre l’intérêt des différentes fonctionnalités exposées.
Les apports de SQL Server 2008 au niveau du développement, comme le type FILESTREAM ou les structures hiérarchiques, sont développés. Les principales fonctionnalités qui permettent d’obtenir une gestion des données plus efficace sont également détaillées, comme le XML ou l’intégration du code CLR (Common Langange Runtime).
La base de données qui est construite au fur et à mesure de la lecture du livre est en téléchargement sur cette page.
Jérôme GABILLAUD est reconnu Microsoft MVP (Most Valuable Professional) sur SQL Server.
Retrouvez sur le site de l´auteur Jérôme GABILLAUD des articles relatifs à SQL Server : www.apsql.com.
Ce livre est également proposé en coffret 1 | coffret 2 | coffret 3Note de contenu :
Chapitre 1
Le modèle relationnel
A. Rappels sur le stockage des données 7
B. Le modèle relationnel 13
C. L'algèbre relationnelle 18
Chapitre 2
Implémentation des bases de données
A. Gérer une base de données 37
B. Gérer les tables et les index 56
C. Mise en oeuvre de l'intégrité des données 74
Chapitre 3
Les ordres du SQL
A. Généralités 109
B. Le SQL-DML 132
C. Gestion des vues 180
Chapitre 4
Transact SQL : le langage procédural
A. Le SQL procédural 187
B. Gestion des procédures stockées 223
C. Les fonctions définies par l'utilisateur 226
D. Le contexte d'exécution 233
E. Les déclencheurs 235
Chapitre 5
Gestion des données distribuées
A. SQL Server Integration Services 246
B. Modifier une base de données 268
C. Le programme BCP 276
D. Les serveurs distants 281
E. La gestion des transactions distribuées 289
Chapitre 6
Les types évolués
A. Travailler avec le format XML 295
B. Les services Web XML 325
C. Table value Parameter 332
D. Les structures hiérarchiques 333
E. Les données non structurées 339
F. Les données spatiales 344
Chapitre 7
CLR
A. SQL Server et le CLR 349
B. Définir du code CLR géré dans SQL Server 354
Annexes
A. Schéma de la base 369
B. Sites Internet 370
C. Script de création de la base 371
D. Glossaire 375
Index 377
En ligne : https://www.amazon.fr/SQL-Server-2008-Conception-r%C3%A9alisation/dp/2746041987/ [...] Permalink : ./index.php?lvl=notice_display&id=13512 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité BD113/1 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Consultation sur place
Exclu du prêtBD113/2 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/3 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/4 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/5 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/6 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/7 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/8 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/9 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible BD113/10 BD113 Livre Magasin d'Ouvrages / INF Base de Donnée Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Le Langage assembleur / Olivier Cauet (cop. 2011)
Titre : Le Langage assembleur : maîtrisez des processeurs de la famille X86 Type de document : texte imprime Auteurs : Olivier Cauet Editeur : St Herblain : Éd. ENI Année de publication : cop. 2011 Importance : 420 p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-6508-6 Note générale :
La couv. porte en plus : "Informatique technique" et "Téléchargement [sur] www.editions-eni.fr"
IndexLangues : Français Mots-clés : Assembleurs (informatique) PC (ordinateur):programmation Résumé :
Ce livre sur le langage assembleur s'adresse à tout informaticien soucieux d'apprendre ce langage et de disposer d'une documentation pertinente et directe sur le langage des processeurs de la famille X86, au cur de (presque) tous les PC du monde. Programmer en langage machine permet de s'affranchir de certaines limitations dues aux langages de haut niveau et peut être un loisir tout autant qu'un travail au sein d'une entreprise ; l'assembleur permet de développer des applications vraiment très légères, rapides et concises. Le livre propose en trois parties une méthode pour comprendre, apprendre et pratiquer l'assembleur. La première partie, après un rappel sur les connaissances nécessaires à une bonne compréhension du livre, décrit l'aspect théorique du langage. La seconde partie, purement technique, contient la documentation du matériel, des tableaux à propos des structures système, les données relatives aux périphériques et les listes d'instructions. La dernière partie du livre couvre l'aspect pratique, avec des exemples sur la mise en uvre des techniques et fonctionnalités de l'assembleur, pour vous familiariser avec ce langage. L'objectif de l'auteur est de rendre le lecteur autonome pour, à la fin de cette lecture, pouvoir programmer en assembleur et progresser petit à petit vers la réalisation de programmes complexes et performants.
Note de contenu :
Chapitre 1
Notions de base
1. Numération binaire et hexadécimale 13
1.1 Le binaire et les données 13
1.2 Les bases de numération 17
1.2.1 Représentation binaire, base 2 18
1.2.2 Représentation octale, base 8 19
1.2.3 Représentation décimale, base 10 19
1.2.4 Représentation hexadécimale, base 16 19
1.2.5 La représentation BCD, base 16 limitée à 10 valeurs 20
1.2.6 La représentation ASCII 21
1.3 Les données signées 22
2. Registres, mémoires et variables 23
2.1 La donnée et le matériel 23
2.1.1 Le bus 23
2.1.2 La mémoire 24
2.2 Les adresses 25
2.3 Opérations logiques 26
3. Les diagrammes fonctionnels et les tables 32
4. Les mathématiques et l'esprit 34
5. Notions propres à l'assembleur 36
Chapitre 2
Interface avec le programmeur
1. Le langage assembleur 39
2. Règles d'écriture 40
2.1 Syntaxe d'une ligne de code FASM 41
2.1.1 Une instruction par ligne 41
2.1.2 Étiquettes 43
2.1.3 Opérandes 48
2.1.4 Chaînes 48
2.1.5 Expressions numériques 49
2.1.6 Adresses 50
2.2 Le projet assembleur 51
2.2.1 Créer un fichier .ASM 51
2.2.2 Créer un fichier .INC 52
2.2.3 Organiser les répertoires de la source 53
2.2.4 Créer des sauvegardes 54
2.2.5 Choix des noms d'étiquettes 54
2.3 Le compilateur 56
2.3.1 FASM 56
2.3.2 Les listings 58
2.3.3 Paramètres de la ligne de commande 59
2.4 L'éditeur de texte 60
2.4.1 Fasmw.exe 61
2.4.2 Fasmd.exe 64
2.4.3 Raccourcis-clavier des IDE FASM 65
2.5 Les désassembleurs 66
2.6 Les débogueurs 67
2.7 Les émulateurs 69
2.7.1 Émuler un PC 69
2.7.2 Émuler le DOS 71
2.8 L'éditeur hexadécimal 72
2.9 La documentation et Internet 76
Chapitre 3
Processeur x86
1. Le CPU 79
1.1 Les instructions vues depuis le CPU 83
1.2 L'exécution 84
2. Les modes du CPU 85
2.1 Le mode réel 85
2.2 Le mode protégé 86
2.3 Le mode SMM 87
2.4 Le mode 64 bits 88
3. Les registres x86 88
3.1 Registres à usage général (GPR) 88
3.2 Registres d'index 89
3.3 Registres de pointeurs 90
3.4 Registres de segments 91
3.4.1 Histoire des segments 91
3.4.2 Les registres de segments en pratique 92
3.5 Registre de drapeaux 94
3.5.1 Codes de conditions 97
3.6 Registres de gestion du processeur 99
3.6.1 Registres de gestion de la mémoire 100
3.6.2 Registres de contrôle du processeur (Control Registers) 101
3.6.3 Registres de debug (Debug Registers) 101
3.6.4 Registre de compteur 102
4. Les extensions 103
4.1 FPU 103
4.1.1 Les nombres flottants 103
4.1.2 La pile FPU 106
4.2 Extensions SIMD 108
4.2.1 Extension MMX 109
4.2.2 Extension SSE 109
4.2.3 Extension AVX 110
4.2.4 Extension 64 bits 110
5. La mémoire 111
5.1 Plan général 112
5.2 Mémoire en mode réel 16 bits 113
5.3 Mémoire en mode protégé 32 bits 115
5.4 Mémoire en mode 64 bits 115
5.5 Bus d'adresses et agencement des données 116
5.5.1 Règles d'accès générales 116
5.5.2 Zones de mémoire réservées 117
5.5.3 Accès par les segments 118
5.5.4 Alignement des données 119
5.6 Structures système x86 120
5.6.1 Table des Vecteurs d'Interruptions (IVT) 120
5.6.2 Table de Descripteurs Globale (GDT) 123
5.6.3 Table de Descripteurs Locale (LDT) 129
5.6.4 Table de Descripteurs d'Interruptions (IDT) 130
5.6.5 Tables de pages (pagination) 134
5.6.6 Segment d'état des tâches (TSS) 137
5.6.7 I/O BitMap, plan de permission d'accès 140
6. Les ports 141
Chapitre 4
Ressources matérielles
1. Le clavier 145
1.1 Contrôleur clavier 146
1.1.1 Un peu d'histoire 146
1.1.2 Les ports du clavier 147
1.1.3 Commandes et messages 148
1.2 Les scancodes 153
1.3 Utilisation du clavier 163
2. Le contrôleur VGA 168
2.1 La géométrie de l'écran 170
2.2 Modes VGA standard 171
2.3 Palette VGA 172
2.4 Mode texte 175
2.5 Mémoire vidéo VGA 176
2.5.1 Vsync 176
2.6 Norme VESA 179
2.6.1 Conclusion VGA / VESA 188
3. La souris 189
3.1 Fonctionnement 189
3.1.1 Trame PS/2 191
3.1.2 Extensions PS/2 192
3.1.3 Commandes souris PS/2 195
3.1.4 Trame de la souris série 199
3.2 Utilisation de la souris 201
3.2.1 Souris DOS 201
3.2.2 La souris sous Windows 203
4. Le PIT (Timer) 203
4.1 Ports du timer 204
4.2 Programmation 206
4.3 Timer 2 et haut-parleur système 207
4.4 Le timer en pratique 208
5. L'horloge temps réel 208
5.1 NMI et CMOS 212
6. Le contrôleur d'interruptions programmable (PIC) 214
6.1 ICW 216
6.2 OCWs 219
6.3 IRR/ISR 221
6.4 Conclusion 222
7. Le contrôleur de disques durs 222
7.1 Géométrie des disques durs 223
7.1.1 CHS 224
7.1.2 LBA 224
7.2 Accès par le BIOS (INT 13h) 225
7.2.1 Fonctions INT 13h normales 226
7.2.2 Fonctions INT 13h étendues 229
7.3 Accès en PIO 231
7.4 Conclusion 238
8. Les ports de communications 239
8.1 Port parallèle 239
8.1.1 Interface matérielle du port LPT 240
8.1.2 Registres du port LPT 241
8.1.3 Utilisation 243
8.1.4 Conclusion 244
8.2 Port série 244
8.2.1 Interface matérielle du port COM 245
8.2.2 Interface logicielle 247
8.2.3 Utilisation 250
9. Ressources matérielles non standard 252
Chapitre 5
Jeux d'instructions
1. Historique 255
2. Base 16 bits 257
3. Jeux d'instructions généraux 262
3.1 Jeux d'instructions 32 bits en 2011 262
3.1.1 Instructions décimales 262
3.1.2 Instructions arithmétiques 264
3.1.3 Instructions de mouvements de données 270
3.1.4 Instructions logiques 275
3.1.5 Instructions de contrôle du processeur 280
3.1.6 Instructions de branchements 295
3.1.7 Instructions conditionnelles 296
3.1.8 Instructions sur les chaînes 297
4. Les instructions 32 bits en pratique 300
4.1 Mov et les affectations 300
4.2 Opérations sur les pointeurs 301
4.3 Instructions de branchements 303
4.3.1 Instructions de sauts 303
4.3.2 Instructions d'appels 304
4.4 Jeux d'instructions système 305
4.4.1 Gestion de la mémoire 305
4.4.2 Segmentation en mode protégé 305
4.4.3 Pagination 306
4.4.4 Gestion du processeur 306
4.5 Extension du CPU 64 bits 313
4.5.1 Jeu d'instructions 64 bits 315
Chapitre 6
Programmation
1. Premier programme 319
1.1 Programme .COM 319
1.2 Programme .EXE DOS 322
1.3 Programme EXE win32 323
1.4 Programme Linux 325
2. Construction autour des données 326
2.1 Structurer les données 329
2.2 Gestion des données en fichiers 331
2.3 Les variables 335
2.3.1 Entiers 336
2.3.2 Données empaquetées 336
2.3.3 Virgule fixe 337
2.3.4 Virgule flottante 337
2.3.5 BCD 337
3. Formats de fichiers 338
3.1 Texte et ASCII 338
3.2 Images (pixels) 338
3.3 Sons (signaux) 340
3.4 Flux de communication 340
4. Les fonctions 341
4.1 Créer la fonction 341
4.1.1 Factorisation du code 342
4.1.2 Découpage du code 344
4.1.3 Hiérarchiser le code 345
4.2 Gérer la fonction en fichier séparé 346
4.2.1 Permettre le partage avec d'autres sources 347
4.2.2 Prévoir une éventuelle évolution 348
4.3 Gérer les paramètres d'une fonction 349
4.3.1 Gestion par les registres 350
4.3.2 Gestion par la mémoire 351
4.3.3 Gestion par la pile 352
4.4 Les pointeurs de fonctions 352
4.4.1 Pointeurs locaux 352
4.4.2 Pointeurs globaux 353
4.4.3 Pointeurs de N niveaux 353
4.5 Les conventions d'appels de haut niveau 353
4.5.1 Cdecl 353
4.5.2 Syscall 354
4.5.3 Fastcall 354
4.5.4 Pascal 355
4.5.5 Stdcall 355
5. Programmation d'applications 356
5.1 BOOT/BIOS 356
5.1.1 Le BOOT 357
5.1.2 Le Boot-loader 358
5.1.3 Les tables de partitions 360
5.1.4 Le mode réel 361
5.1.5 Le mode protégé 361
5.1.6 Revenir au mode réel 363
5.1.7 Les autres modes non documentés 365
6. Optimisation du code (et des données) 366
6.1 Optimisation de code 366
6.1.1 Pipelines 369
6.2 Optimisation de données 370
7. Conclusion 371
Annexe
Extensions du jeu d'instructions
1. Généralités 373
2. Extension X87 373
2.1 Jeu d'instructions FPU 373
2.1.1 Instructions de mouvement de données 375
2.1.2 Instructions de mouvement conditionnel de données 376
2.1.3 Instructions de chargement de constantes 377
2.1.4 Instructions arithmétiques primitives 377
2.1.5 Instructions de comparaison 379
2.1.6 Instructions trigonométriques 381
2.1.7 Instructions exponentielles et logarithmiques 381
2.1.8 Instructions de contrôle 382
2.1.9 Méthode de programmation FPU 384
3. Extensions SIMD 385
3.1 MMX 386
3.1.1 Instructions de mouvement de données 386
3.1.2 Instructions arithmétiques 387
3.1.3 Instructions de comparaison 388
3.1.4 Instructions logiques 388
3.1.5 Instructions de conversion 388
3.1.6 Instructions d'empaquetage 389
3.1.7 Instructions de décalages logiques 389
3.1.8 Instruction de gestion EMMS 389
3.2 SSE1 389
3.2.1 Instructions de mouvement de données 390
3.2.2 Instructions arithmétiques 391
3.2.3 Instructions logiques 391
3.2.4 Instructions de comparaison 392
3.2.5 Instructions de distribution et empaquetage de données 392
3.2.6 Instructions de conversion 392
3.2.7 Instructions SIMD sur les entiers 64 bits 393
3.2.8 Instructions avec contrôle du cache 393
3.3 SSE2 393
3.3.1 Instructions de mouvement de données 393
3.3.2 Instructions arithmétiques 394
3.3.3 Instructions logiques 394
3.3.4 Instructions de comparaison 395
3.3.5 Instructions de distribution et empaquetage de données 395
3.3.6 Instructions de conversion 395
3.3.7 Instructions SIMD sur les entiers 64 et 128 bits 396
3.3.8 Instructions avec contrôle du cache 397
3.4 SSE3 397
3.4.1 Instruction d'optimisation du chargement de données 128 bits non alignée 397
3.4.2 Instructions d'amélioration des chargements et copies 397
3.4.3 Instructions d'additions et soustractions empaquetées 397
3.4.4 Instructions d'additions et soustractions horizontales 397
3.5 SSSE3 398
3.5.1 Instructions SSSE3 398
3.6 SSE4 399
3.6.1 Instructions SSE4.1 399
3.6.2 Instructions SSE4.2 402
3.6.3 Instructions SSE4a (AMD) 403
3.7 3Dnow ! 403
3.7.1 Instructions AMD 3Dnow ! 404
3.8 Autres jeux 406
Index 407Permalink : ./index.php?lvl=notice_display&id=13842 Le Langage assembleur : maîtrisez des processeurs de la famille X86 [texte imprime] / Olivier Cauet . - [S.l.] : St Herblain : Éd. ENI, cop. 2011 . - 420 p. : ill., couv. ill. en coul. ; 21cm.
ISBN : 978-2-7460-6508-6
La couv. porte en plus : "Informatique technique" et "Téléchargement [sur] www.editions-eni.fr"
Index
Langues : Français
Mots-clés : Assembleurs (informatique) PC (ordinateur):programmation Résumé :
Ce livre sur le langage assembleur s'adresse à tout informaticien soucieux d'apprendre ce langage et de disposer d'une documentation pertinente et directe sur le langage des processeurs de la famille X86, au cur de (presque) tous les PC du monde. Programmer en langage machine permet de s'affranchir de certaines limitations dues aux langages de haut niveau et peut être un loisir tout autant qu'un travail au sein d'une entreprise ; l'assembleur permet de développer des applications vraiment très légères, rapides et concises. Le livre propose en trois parties une méthode pour comprendre, apprendre et pratiquer l'assembleur. La première partie, après un rappel sur les connaissances nécessaires à une bonne compréhension du livre, décrit l'aspect théorique du langage. La seconde partie, purement technique, contient la documentation du matériel, des tableaux à propos des structures système, les données relatives aux périphériques et les listes d'instructions. La dernière partie du livre couvre l'aspect pratique, avec des exemples sur la mise en uvre des techniques et fonctionnalités de l'assembleur, pour vous familiariser avec ce langage. L'objectif de l'auteur est de rendre le lecteur autonome pour, à la fin de cette lecture, pouvoir programmer en assembleur et progresser petit à petit vers la réalisation de programmes complexes et performants.
Note de contenu :
Chapitre 1
Notions de base
1. Numération binaire et hexadécimale 13
1.1 Le binaire et les données 13
1.2 Les bases de numération 17
1.2.1 Représentation binaire, base 2 18
1.2.2 Représentation octale, base 8 19
1.2.3 Représentation décimale, base 10 19
1.2.4 Représentation hexadécimale, base 16 19
1.2.5 La représentation BCD, base 16 limitée à 10 valeurs 20
1.2.6 La représentation ASCII 21
1.3 Les données signées 22
2. Registres, mémoires et variables 23
2.1 La donnée et le matériel 23
2.1.1 Le bus 23
2.1.2 La mémoire 24
2.2 Les adresses 25
2.3 Opérations logiques 26
3. Les diagrammes fonctionnels et les tables 32
4. Les mathématiques et l'esprit 34
5. Notions propres à l'assembleur 36
Chapitre 2
Interface avec le programmeur
1. Le langage assembleur 39
2. Règles d'écriture 40
2.1 Syntaxe d'une ligne de code FASM 41
2.1.1 Une instruction par ligne 41
2.1.2 Étiquettes 43
2.1.3 Opérandes 48
2.1.4 Chaînes 48
2.1.5 Expressions numériques 49
2.1.6 Adresses 50
2.2 Le projet assembleur 51
2.2.1 Créer un fichier .ASM 51
2.2.2 Créer un fichier .INC 52
2.2.3 Organiser les répertoires de la source 53
2.2.4 Créer des sauvegardes 54
2.2.5 Choix des noms d'étiquettes 54
2.3 Le compilateur 56
2.3.1 FASM 56
2.3.2 Les listings 58
2.3.3 Paramètres de la ligne de commande 59
2.4 L'éditeur de texte 60
2.4.1 Fasmw.exe 61
2.4.2 Fasmd.exe 64
2.4.3 Raccourcis-clavier des IDE FASM 65
2.5 Les désassembleurs 66
2.6 Les débogueurs 67
2.7 Les émulateurs 69
2.7.1 Émuler un PC 69
2.7.2 Émuler le DOS 71
2.8 L'éditeur hexadécimal 72
2.9 La documentation et Internet 76
Chapitre 3
Processeur x86
1. Le CPU 79
1.1 Les instructions vues depuis le CPU 83
1.2 L'exécution 84
2. Les modes du CPU 85
2.1 Le mode réel 85
2.2 Le mode protégé 86
2.3 Le mode SMM 87
2.4 Le mode 64 bits 88
3. Les registres x86 88
3.1 Registres à usage général (GPR) 88
3.2 Registres d'index 89
3.3 Registres de pointeurs 90
3.4 Registres de segments 91
3.4.1 Histoire des segments 91
3.4.2 Les registres de segments en pratique 92
3.5 Registre de drapeaux 94
3.5.1 Codes de conditions 97
3.6 Registres de gestion du processeur 99
3.6.1 Registres de gestion de la mémoire 100
3.6.2 Registres de contrôle du processeur (Control Registers) 101
3.6.3 Registres de debug (Debug Registers) 101
3.6.4 Registre de compteur 102
4. Les extensions 103
4.1 FPU 103
4.1.1 Les nombres flottants 103
4.1.2 La pile FPU 106
4.2 Extensions SIMD 108
4.2.1 Extension MMX 109
4.2.2 Extension SSE 109
4.2.3 Extension AVX 110
4.2.4 Extension 64 bits 110
5. La mémoire 111
5.1 Plan général 112
5.2 Mémoire en mode réel 16 bits 113
5.3 Mémoire en mode protégé 32 bits 115
5.4 Mémoire en mode 64 bits 115
5.5 Bus d'adresses et agencement des données 116
5.5.1 Règles d'accès générales 116
5.5.2 Zones de mémoire réservées 117
5.5.3 Accès par les segments 118
5.5.4 Alignement des données 119
5.6 Structures système x86 120
5.6.1 Table des Vecteurs d'Interruptions (IVT) 120
5.6.2 Table de Descripteurs Globale (GDT) 123
5.6.3 Table de Descripteurs Locale (LDT) 129
5.6.4 Table de Descripteurs d'Interruptions (IDT) 130
5.6.5 Tables de pages (pagination) 134
5.6.6 Segment d'état des tâches (TSS) 137
5.6.7 I/O BitMap, plan de permission d'accès 140
6. Les ports 141
Chapitre 4
Ressources matérielles
1. Le clavier 145
1.1 Contrôleur clavier 146
1.1.1 Un peu d'histoire 146
1.1.2 Les ports du clavier 147
1.1.3 Commandes et messages 148
1.2 Les scancodes 153
1.3 Utilisation du clavier 163
2. Le contrôleur VGA 168
2.1 La géométrie de l'écran 170
2.2 Modes VGA standard 171
2.3 Palette VGA 172
2.4 Mode texte 175
2.5 Mémoire vidéo VGA 176
2.5.1 Vsync 176
2.6 Norme VESA 179
2.6.1 Conclusion VGA / VESA 188
3. La souris 189
3.1 Fonctionnement 189
3.1.1 Trame PS/2 191
3.1.2 Extensions PS/2 192
3.1.3 Commandes souris PS/2 195
3.1.4 Trame de la souris série 199
3.2 Utilisation de la souris 201
3.2.1 Souris DOS 201
3.2.2 La souris sous Windows 203
4. Le PIT (Timer) 203
4.1 Ports du timer 204
4.2 Programmation 206
4.3 Timer 2 et haut-parleur système 207
4.4 Le timer en pratique 208
5. L'horloge temps réel 208
5.1 NMI et CMOS 212
6. Le contrôleur d'interruptions programmable (PIC) 214
6.1 ICW 216
6.2 OCWs 219
6.3 IRR/ISR 221
6.4 Conclusion 222
7. Le contrôleur de disques durs 222
7.1 Géométrie des disques durs 223
7.1.1 CHS 224
7.1.2 LBA 224
7.2 Accès par le BIOS (INT 13h) 225
7.2.1 Fonctions INT 13h normales 226
7.2.2 Fonctions INT 13h étendues 229
7.3 Accès en PIO 231
7.4 Conclusion 238
8. Les ports de communications 239
8.1 Port parallèle 239
8.1.1 Interface matérielle du port LPT 240
8.1.2 Registres du port LPT 241
8.1.3 Utilisation 243
8.1.4 Conclusion 244
8.2 Port série 244
8.2.1 Interface matérielle du port COM 245
8.2.2 Interface logicielle 247
8.2.3 Utilisation 250
9. Ressources matérielles non standard 252
Chapitre 5
Jeux d'instructions
1. Historique 255
2. Base 16 bits 257
3. Jeux d'instructions généraux 262
3.1 Jeux d'instructions 32 bits en 2011 262
3.1.1 Instructions décimales 262
3.1.2 Instructions arithmétiques 264
3.1.3 Instructions de mouvements de données 270
3.1.4 Instructions logiques 275
3.1.5 Instructions de contrôle du processeur 280
3.1.6 Instructions de branchements 295
3.1.7 Instructions conditionnelles 296
3.1.8 Instructions sur les chaînes 297
4. Les instructions 32 bits en pratique 300
4.1 Mov et les affectations 300
4.2 Opérations sur les pointeurs 301
4.3 Instructions de branchements 303
4.3.1 Instructions de sauts 303
4.3.2 Instructions d'appels 304
4.4 Jeux d'instructions système 305
4.4.1 Gestion de la mémoire 305
4.4.2 Segmentation en mode protégé 305
4.4.3 Pagination 306
4.4.4 Gestion du processeur 306
4.5 Extension du CPU 64 bits 313
4.5.1 Jeu d'instructions 64 bits 315
Chapitre 6
Programmation
1. Premier programme 319
1.1 Programme .COM 319
1.2 Programme .EXE DOS 322
1.3 Programme EXE win32 323
1.4 Programme Linux 325
2. Construction autour des données 326
2.1 Structurer les données 329
2.2 Gestion des données en fichiers 331
2.3 Les variables 335
2.3.1 Entiers 336
2.3.2 Données empaquetées 336
2.3.3 Virgule fixe 337
2.3.4 Virgule flottante 337
2.3.5 BCD 337
3. Formats de fichiers 338
3.1 Texte et ASCII 338
3.2 Images (pixels) 338
3.3 Sons (signaux) 340
3.4 Flux de communication 340
4. Les fonctions 341
4.1 Créer la fonction 341
4.1.1 Factorisation du code 342
4.1.2 Découpage du code 344
4.1.3 Hiérarchiser le code 345
4.2 Gérer la fonction en fichier séparé 346
4.2.1 Permettre le partage avec d'autres sources 347
4.2.2 Prévoir une éventuelle évolution 348
4.3 Gérer les paramètres d'une fonction 349
4.3.1 Gestion par les registres 350
4.3.2 Gestion par la mémoire 351
4.3.3 Gestion par la pile 352
4.4 Les pointeurs de fonctions 352
4.4.1 Pointeurs locaux 352
4.4.2 Pointeurs globaux 353
4.4.3 Pointeurs de N niveaux 353
4.5 Les conventions d'appels de haut niveau 353
4.5.1 Cdecl 353
4.5.2 Syscall 354
4.5.3 Fastcall 354
4.5.4 Pascal 355
4.5.5 Stdcall 355
5. Programmation d'applications 356
5.1 BOOT/BIOS 356
5.1.1 Le BOOT 357
5.1.2 Le Boot-loader 358
5.1.3 Les tables de partitions 360
5.1.4 Le mode réel 361
5.1.5 Le mode protégé 361
5.1.6 Revenir au mode réel 363
5.1.7 Les autres modes non documentés 365
6. Optimisation du code (et des données) 366
6.1 Optimisation de code 366
6.1.1 Pipelines 369
6.2 Optimisation de données 370
7. Conclusion 371
Annexe
Extensions du jeu d'instructions
1. Généralités 373
2. Extension X87 373
2.1 Jeu d'instructions FPU 373
2.1.1 Instructions de mouvement de données 375
2.1.2 Instructions de mouvement conditionnel de données 376
2.1.3 Instructions de chargement de constantes 377
2.1.4 Instructions arithmétiques primitives 377
2.1.5 Instructions de comparaison 379
2.1.6 Instructions trigonométriques 381
2.1.7 Instructions exponentielles et logarithmiques 381
2.1.8 Instructions de contrôle 382
2.1.9 Méthode de programmation FPU 384
3. Extensions SIMD 385
3.1 MMX 386
3.1.1 Instructions de mouvement de données 386
3.1.2 Instructions arithmétiques 387
3.1.3 Instructions de comparaison 388
3.1.4 Instructions logiques 388
3.1.5 Instructions de conversion 388
3.1.6 Instructions d'empaquetage 389
3.1.7 Instructions de décalages logiques 389
3.1.8 Instruction de gestion EMMS 389
3.2 SSE1 389
3.2.1 Instructions de mouvement de données 390
3.2.2 Instructions arithmétiques 391
3.2.3 Instructions logiques 391
3.2.4 Instructions de comparaison 392
3.2.5 Instructions de distribution et empaquetage de données 392
3.2.6 Instructions de conversion 392
3.2.7 Instructions SIMD sur les entiers 64 bits 393
3.2.8 Instructions avec contrôle du cache 393
3.3 SSE2 393
3.3.1 Instructions de mouvement de données 393
3.3.2 Instructions arithmétiques 394
3.3.3 Instructions logiques 394
3.3.4 Instructions de comparaison 395
3.3.5 Instructions de distribution et empaquetage de données 395
3.3.6 Instructions de conversion 395
3.3.7 Instructions SIMD sur les entiers 64 et 128 bits 396
3.3.8 Instructions avec contrôle du cache 397
3.4 SSE3 397
3.4.1 Instruction d'optimisation du chargement de données 128 bits non alignée 397
3.4.2 Instructions d'amélioration des chargements et copies 397
3.4.3 Instructions d'additions et soustractions empaquetées 397
3.4.4 Instructions d'additions et soustractions horizontales 397
3.5 SSSE3 398
3.5.1 Instructions SSSE3 398
3.6 SSE4 399
3.6.1 Instructions SSE4.1 399
3.6.2 Instructions SSE4.2 402
3.6.3 Instructions SSE4a (AMD) 403
3.7 3Dnow ! 403
3.7.1 Instructions AMD 3Dnow ! 404
3.8 Autres jeux 406
Index 407Permalink : ./index.php?lvl=notice_display&id=13842 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L243/1 L243 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL243/2 L243 Livre Magasin d'Ouvrages / INF Langage Disponible L243/3 L243 Livre Magasin d'Ouvrages / INF Langage Disponible L243/4 L243 Livre Magasin d'Ouvrages / INF Langage Disponible L243/5 L243 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
C ++ / Brice-Arnaud Guérin (cop. 2011)
Titre : C ++ : les fondamentaux du langage Type de document : texte imprime Auteurs : Brice-Arnaud Guérin Editeur : St Herblain : Éd. ENI Année de publication : cop. 2011 Importance : 364 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6835-3 Note générale : Index p.343-364 Langues : Français Mots-clés : C plus-plus (langage de programmation) Résumé :
Ce livre s'adresse à tout développeur désireux d'apprendre le langage C++, dans le cadre de ses études ou pour consolider son expérience professionnelle. Le premier chapitre présente les bases de la syntaxe du langage ainsi que l'organisation des programmes. Le chapitre suivant est une transition vers C++, il explicite les notions clés pour créer ses premières applications : structures, pointeurs, bibliothèques standard… Le troisième chapitre détaille la programmation orientée objets et les mécanismes spécifiques au langage (héritage, modèles de classes…). Vient ensuite l'étude de la STL (Standard Template Library), présentée à travers ses mécanismes les plus importants : les chaînes, les structures de données et les algorithmes. Le chapitre 5 ouvre C++ sur ses univers, le framework MFC et l'environnement .NET C++ CLI. Comme illustration des capacités de C++ à créer tout type d'applications, l'ouvrage propose un exemple complet de tableur graphique ou encore un grapheur 3D. L'ouvrage se termine par un chapitre consacré à l'optimisation et aux méthodes de conception orientée objet (UML). Le code source des exemples du livre est disponible en téléchargement sur www.editions-eni.fr. Les chapitres du livre : Avant-propos - Introduction - De C à C++ - Programmation orientée objet - La bibliothèque Standard Template Library - Les univers de C++ - Des programmes C++ efficacesNote de contenu :
La couv. porte en plus : "Informatique technique"
Index
Permalink : ./index.php?lvl=notice_display&id=13885 C ++ : les fondamentaux du langage [texte imprime] / Brice-Arnaud Guérin . - [S.l.] : St Herblain : Éd. ENI, cop. 2011 . - 364 p. : ill., couv. ill. en coul. ; 21 cm.
ISBN : 978-2-7460-6835-3
Index p.343-364
Langues : Français
Mots-clés : C plus-plus (langage de programmation) Résumé :
Ce livre s'adresse à tout développeur désireux d'apprendre le langage C++, dans le cadre de ses études ou pour consolider son expérience professionnelle. Le premier chapitre présente les bases de la syntaxe du langage ainsi que l'organisation des programmes. Le chapitre suivant est une transition vers C++, il explicite les notions clés pour créer ses premières applications : structures, pointeurs, bibliothèques standard… Le troisième chapitre détaille la programmation orientée objets et les mécanismes spécifiques au langage (héritage, modèles de classes…). Vient ensuite l'étude de la STL (Standard Template Library), présentée à travers ses mécanismes les plus importants : les chaînes, les structures de données et les algorithmes. Le chapitre 5 ouvre C++ sur ses univers, le framework MFC et l'environnement .NET C++ CLI. Comme illustration des capacités de C++ à créer tout type d'applications, l'ouvrage propose un exemple complet de tableur graphique ou encore un grapheur 3D. L'ouvrage se termine par un chapitre consacré à l'optimisation et aux méthodes de conception orientée objet (UML). Le code source des exemples du livre est disponible en téléchargement sur www.editions-eni.fr. Les chapitres du livre : Avant-propos - Introduction - De C à C++ - Programmation orientée objet - La bibliothèque Standard Template Library - Les univers de C++ - Des programmes C++ efficacesNote de contenu :
La couv. porte en plus : "Informatique technique"
Index
Permalink : ./index.php?lvl=notice_display&id=13885 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L255/1 L255 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL255/2 L255 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !



