Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

Informatique

Par   •  22 Octobre 2017  •  2 177 Mots (9 Pages)  •  538 Vues

Page 1 sur 9

...

Le format de fiché spécifie comment l'information est codée

Si on change l'extension sa ne veut pas dure que l'on change le format de fichier car on a pas changer la structure a l'intérieur du fichier. En lisant l'extension on est censé savoir sur quel logiciel on travail

Ex de format de fichier : jpeg, gif, png (format d'image matricienne : problème de ce format est que l'lorsque l'on zoom on voit des carré sur l'image donc o a un autre format d'image qui est le format vectoriel comme le svg on enregistre des formes géométrique et non pas des pixels)

Avec le format vectoriel on réussi a dessiner des formes géométrique difficile, on enregistre pas des pixel donc peut importe le zoom fait dessus le 'ordi peut recalculer avec une précision infinie.

Les pixels n'apparaissent pas. Format intéressant pour les logos, on ne peut pas mettre des photos sous ce format car il est difficile de mettre des choses de la vie courante sous forme géométrique (comme un visage par exemple).

La place que prend l'image : actuellement ne pose plus de problème, elles prennent généralement de la place de ce fait il a des meilleurs méthode on utilise la compression (réorganiser les donner dans le fichier pour minimiser la mémoire) le problème c'est que pour obtenir le fichier initial on doit décompresser : on a un gain de place mais une perte de temps.

Le taux de compression peut être réglé : on peut faire une grande ou forte compression.

Il y a deux types de compressions:

- Sans pertes : les informations son simplement réorganisés de façon a prendre le moins de place

- Avec perte : on oublie quelques informations jugées non nécessaire. Ex : format JPEG, l'information est perdue sous ce format. On ne peut plus revenir à l'image initiale, ce qui est perdue ne peut pas être récupéré.

* Le son compression : format MP3 audio qui est compressé avec perte, le taux de compression peut être réglé plus la compression est importante plus on perd dans la précision du son. Au contraire, le format audio FLAC est sans perte.

Ex: audio de 3min 30 place de 3,5 MO pour MP3 et de 16 MO pour le format FLAC donc le son sera meilleure dans le deuxième cas. Néanmoins, il faut avoir un bon matériel pour apprécier la qualité du son car l'ordinateur n'est pas en possibilité

Format texte: il ya beaucoup de format dont certain sont plus standard que d'autre (txt qui est le format texte brut, rtf format texte avec mise en forme c'est un format standard donc tous les ordinateurs sont capable de lire un texte de ce format, doc document texte microsoft, docx, odt, html).

Le format ZIP permet de compresser tout type de fichier. Au niveau européen on considère que tous les citoyens européens doivent pouvoir lire les fichiers de cette unions il existe donc des fichiers standardisés tel que le format odt car n'importe qui peut lire ce format et notamment l'installer gratuitement et légalement.

Lorsque l'on envoie u fichier il est mieux de l'envoyer dans un format standardisé pour que tout le monde puisse l'ouvrir car si on l'envoie dans un format que tout le monde n'a pas par exemple doc le fichier ne pourra pas être envoyé.

On peut le mettre sous PDF sui est standardisé quelque soit l'ordinateur sous lequel on est il peut le lire, on peut diffuser le pdf facilement.

Format binaire : on ne peut pas lire le texte car je n'ai pas le logiciel adéquat (des chiffres apparaissent et non du texte).

PARTIE V : CRYPTOGRAPHIE

Protéger des messages, on entend par la c'est assurer la confidentialité du message (seule le destinataire peut lire le message et non pas les personnes intermédiaire. Principe de KERCKHOFFS, est un principe fondamentale en cette matière seul la clef protège le message, l'algorithme de chiffrement peut être public cad que même si on sait comment j'ai crypter sans la clef on ne peut pas ouvrir le message. L'élément fondamental est donc la clef.

Les autres éléments :

Pour passer du message clair au message chiffré un algorithme ainsi que la clef. VOIR DIAPO

L'intégrité du message doit être assuré et sa confidentialité :VOIR DIAPO

On doit recherche l'authenticité du message : procédure qui consiste, en informatique, a vérifier l'identité d'une entité; il faut assurer l'authentification de l'émetteur du message même si la personne émettant le message n'est pas la bonne on doit avoir les moyen pour s'en rendre compte.

Le chiffrement symétrique (empire romain) : une seule clef peut chiffre et déchiffrer le message, Il suffit d'avoir la clef pour obtenir le message claire. Cette méthode permet d'assurer la confidentialité du message mais pour déchiffrer le message il faut nécessairement avoir de base la clef.

Spéganographie : consiste a cacher le message et non pas de le rendre confidentiel donc tout le monde peut le lire

La cryptanalyse fait l'inverse elle cherche a déchiffrer le message

Le chiffrement asymétrique date des années 1980 car demande es connaissance mathématiques poussées, on a deux clef fonctionnant par paires une clef sera public et l'autre sera privée qui ne pourra pas être diffusé.

Si le message est chiffré avec une clef le message ne peut être déchiffré qu'avec l'autre clef. C'est asymétrique dans le sens où une même clef ne peut pas chiffrer et déchiffré en même temps.

Ex; si je chiffe un message avec la clef verte je ne peux le déchiffré qu'avec la clef rouge et inversement;

Analogie : Coffre 1 permettant de mettre des choses dedans pour sortir les choses j'ai besoin de la clef d'accès pour l'ouvrir. Ou encore la boite au lette tout le monde peut mettre une lettre dans la boite mais uniquement le propriétaire peut ouvrir la boite pour lire les messages.

La clef public peut être obtenue par n'importe qui et la clef privée n'est détenue que par une unique personne. Comment peut

...

Télécharger :   txt (13.4 Kb)   pdf (102.4 Kb)   docx (16 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur Essays.club