Patrick TRAU, L2 SPI

cours Archi

pistes de solution Contrôle n° 2

Cours Architecture des Ordinateurs et Systèmes d'Exploitation

Unistra - Faculté de Physique et Ingénierie

Licence 2 Sciences Pour l'Ingénieur

lien vers le sujet.

Question 1 : on pouvait écrire une fonction, ou pas.

def Q1(i,j) :
    j=j&~(1<<4)      #je garde tous les bits sauf le 4 (1<<4=0b10000=0x10=16, au choix)
    j=j|(0b100&i)<<2 #je prends le bit2 de i, je de décale encore 2 fois, le mets dans j
    j=j^(1<<5)       #complément du bit 5 
    if i&(1<<2)!=0 and i&(1<<7)==0 : j=j|1<<12
    if i&0xFC0==0 : j=j^1   #0xFC0=0b111111000000
    return j #sinon la modification de j n'est pas remontée
#exemple (pas demandé) :
i=0xF
j=0x20
print ("i=",bin(i),"j=",bin(j))
j=Q1(i,j)
print ("j final=",bin(j))

Question 2 : on pouvait écrire une fonction, ou pas.

nb=int(input("entrez un nb entre 0 et 255 : "))
c=nb//100
d=(nb%100)//10
u=nb%10
print("décomposition : ",c,d,u)  #pas demandé, juste pour vérifier
c+=48 ; d+=48 ; u+=48        #ou |=0x30 qui donne le même résultat
res=46<<24 | c<<16 | d<<8 | u
print (hex(res))
#ce qui suit n'était pas demandé : ça le coupe en 4 octets et affiche leur code ascii, c'est juste pour vérifier
print (res.to_bytes(4,byteorder="big"))

Question 3 :

monotâche = une tâche à la fois (mais peuvent être différentes, faites l'une après l'autre), multi-tâches = plusieurs en même temps, en fait alternance de petits morceaux de chaque. Exemple de mauvais multitâche (cité en cours) : balayer un m2 de la cuisine à chaque fois que j'ai lavé 2 assiettes.

multi-utilisateur : chaque utilisateur peut avoir des droits différents. il ne peut pas interférer sur les programmes de ses voisins ou de l'OS, donc pas de virus (mono-utilisateur : une fois entré son mot de passe, tout le monde peut tout faire, comme changer un programme dans c:\windows\system).

Toute combinaison est possible, bien que l'on connaisse surtout des mono-tâche/mono-utilisateur (MS-DOS) et multi-tâche/multi-utilisateur (Linux, Windows PRO tel qu'installé à la fac). Un ordi (serveur) qui serait dédié à une seule tâche pourrait être monotâche et multi-utilisateur (au moins trois : le programmeur, le gestionnaire, l'utilisateur).

Question 4 :

Effectue les calculs de base, uniquement sur des entiers, sur N bits (N=64 actuellement sur les PC) arithmétique (+ - / *) et logique (& | ^<<). N'est composé que de portes logiques.

Question 5 :

Cloud : on peut quantifier en quantité, durée...  et donc faire payer, soit directement, soit via la pub, soit en pompant des infos. Toutes les fonctionnalités existaient déjà sur internet (et même avant, sur Unix, vers 1970) : fichiers à distance (ftp), programmes à distance (telnet ou ssh), impression via réseau, discussion en ligne (talk, IRC ou MSN), bases de données distribuées, SaaS (interface graphique sur un poste ne pouvant pas faire tourner le programme, par ex X-Windows). On est bien d'accord que ce n'est que parce que c'est payant que la plupart des services cloud sont proposés, si c’était gratuit il y en aurait moins.

Mais sur internet, quoi qu'il arrive on doit faire transiter gratuitement tous les paquets qui nous arrivent, et donc tant qu'il y a un chemin possible ça passera (sans pouvoir décider par qui transiter). Le Cloud utilise Internet comme support, il ne peut donc pas faire plus.

Question 6 :

cette question vous demandait de réfléchir en fonction des infos que je vous donnais, pas de savoir ce qu'est un VPN (ça aidait quand même).

non, seuls ceux qui sont sur le parcours de mes paquets peuvent les regarder. Or ce parcours n'est pas défini. Le seul passage imposé (en usage privé) est mon fournisseur (free, orange...). Avast propose de crypter le tout jusque chez lui (donc mon fournisseur ne comprendra rien) puis d'envoyer normalement le tout (non crypté, pour que le destinataire le comprenne) via internet (et donc via un chemin qui peut être plus risqué que juste entre deux utilisateurs de Free). Pourquoi faire plus confiance à Avast (basé en Rép. Tchèque) plutôt qu'à mon opérateur (qui doit respecter les règles de la CNIL) ? De plus, tout pirate ou tout traqueur de contenus illicite regardera plutôt tout ce qui sort des serveurs VPN d'Avast (tout ce qui est caché est sûrement plus intéressant). Et tout fournisseur de services se méfiera bien plus de quelqu'un qui cherche à se cacher.

Et encore, Avast est trop connu pour pouvoir prendre des risques, contrairement a tous ceux qui vous proposent du web illégal : en fait ils ne prennent aucun risque, ils font passer vos petites demandes, et éventuellement transitent les plus dangereuses via votre liaison ou votre mail. Pour info, Avast a revendu vos infos à Microsoft, Google, Loréal... (révélé au printemps 2020).

Ne vous croyez pas trop protégé avec un VPN : Est-ce que la pub que vous voyez sur certains sites (où vous n'êtes jamais allés) semble-t-elle dépendre plus des sites où vous êtes allés personnellement, que de la moyenne de ceux qui sont passés par le même VPN (Avast, Norton, NordVPN...) ? Où sont écrits les cookies (et donc les virus) ? Que se passe-t-il si vous cliquez sur un lien dans un mail de phishing ?

il serait intéressant de voir qui détient votre fournisseur de VPN, et bien sûr savoir de quel débit il dispose (tous les clients passent par sa liaison), et de la puissance de calcul disponible (pour pouvoir décrypter). Essayer de trouver des infos avisées (sur des sites d'informatique) et pas seulement des avis de clients (en général, plus c'est simple d'utilisation, plus les avis sont bons, moins vous pouvez gérer la confidentialité, et donc plus il y a de risques).

Le web, c'est comme le bus : chaque chauffeur sait où vous êtes monté et où vous êtes descendu. Il peut même voir votre couleur de peau. Le VPN, c'est demander à votre voisin de vous mettre dans un coffre, d’appeler un livreur. Le plus important est d'être sûr de la personne qui est censée ouvrir le coffre à l'arrivée (Avast). Et arrivé à destination, si vous reprenez le bus c'est idiot. Si vous vous êtes fait livrer dans un coffre dans un autre pays, ça vous permet de vous y déplacer même si vous étiez confiné en France (mais ne vous protège pas du virus).

Par contre utiliser un VPN localisé chez un fournisseur de service (Cloud ou non) est sécurisé pour ce service : seul lui et vous savez ce que vous faites (lui pourrait le divulguer, par exemple si la police a un mandat, ou s'il a d'autres règles que nous). Utiliser un un ordinateur de la Fac, via un VPN Unistra, aura exactement la même sécurité que si vous travailliez directement en présentiel sur cet ordi (et sera aussi risqué si vous y faites des bêtises). Idem entre un employé en télétravail et son entreprise.

Question 7 : dans une FAT (table de fichiers), on dit dans quel secteur est un fichier. Si on déplace on fichier, on ne change PAS le fichier de place  : on réorganise les tables des 2 dossiers, mais le fichier reste sur le même secteur. Par contre entre deux disques (ou partitions), il faut effectivement tout recopier. Attention, copier sur un même disque est encore plus lent : on déplace la tête de lecture, on lit, on la déplace, on écrit, etc.. donc la tête passe son temps à jongler entre les deux fichiers. Par contre entre 2 disques, chacun a sa tête de lecture qui reste sur le même fichier ! Bien sûr, si la liaison entre les 2 disques est lente, ça sera encore plus lent (USB 2 par ex, voire via le réseau).

Barème utilisé : 5 / 4 / 2 / 2 / 3 / 2


lien vers le sujet (ou en pdf)

Patrick TRAU, avril 2021