Home » Articole » Articles » Ordinateurs » Internet » Brève histoire de l’Internet

Brève histoire de l’Internet

Posté dans : Internet 0

Dès les premiers remous de la guerre froide, le concept d’un réseau reliant des ordinateurs était en cours de développement par des chercheurs gouvernementaux et universitaires à la recherche d’un meilleur moyen de communiquer et de partager la recherche. L’armée à l’époque s’appuyait en partie sur la technologie de transmission par micro-ondes pour les communications. Une attaque inattendue sur certaines de ces tours a démontré à quel point la technologie était susceptible de tomber en panne, même sur de petites portions du chemin de transmission. Cela a conduit l’armée à rechercher une méthode de communication capable de résister aux attaques. Dans le même temps, les chercheurs universitaires essayaient de partager leurs travaux entre les campus et étaient aux prises avec des problèmes similaires lorsque leurs transmissions subissaient des baisses de signal. Les parties des deux groupes se sont retrouvées à la même conférence avec des présentations et ont décidé de collaborer afin de faire avancer leur travail.

À l’époque, les ordinateurs étaient loin de ce que nous connaissons aujourd’hui. Un seul ordinateur était un vaste assortiment d’équipements immobiles qui occupait une pièce entière. La saisie des données a été effectuée à l’aide de cartes de papier perforées ou de la méthode la plus récente de l’époque, les bandes magnétiques. Interagir avec l’ordinateur signifiait réserver du temps sur l’équipement et se rendre là où il se trouvait. La plupart des machines appartenaient à des universités, à de grandes entreprises ou à des organisations gouvernementales en raison des besoins en personnel, de la taille et du coût de leur acquisition et de leur maintenance. L’image ci-dessous représente UNIVAC 1, un système utilisé par le United States Census Bureau et d’autres grandes organisations comme les universités. L’une des machines les plus rapides de l’époque, elle pouvait effectuer environ 1 000 calculs par seconde.

Sistem de calcul UNIVAC (Système informatique UNIVAC)

En comparaison, l’ordinateur K, un super ordinateur produit en 2012 par la société japonaise Fujitsu, était capable de 10 pétaflops par seconde lors de son lancement. Avant que vous n’atteigniez votre dictionnaire ou votre calculatrice, nous allons le détailler. FLOPS signifie opérations en virgule flottante par seconde, ou en termes simples, le nombre de calculs que le système peut terminer en une seconde. Un pétaflop est un indicateur numérique du nombre de calculs de 1015 (10 avec 15 zéros après) effectués par seconde. Ainsi, 10 pétaflops signifient que l’ordinateur K peut effectuer 1015 calculs dix fois en une seconde. Si nous alimentions l’UNIVAC 1 avec un seul pétaflop de données le jour de sa mise sous tension, il fonctionnerait toujours sur le problème aujourd’hui. En fait, ce serait à peine un début, à peine plus de 60 ans après une tâche d’environ 317.098 ans !

NOTES SUPPLÉMENTAIRES Vous avez peut-être entendu parler de la loi de Moore, communément définie comme la tendance de la capacité de la technologie à doubler tous les deux ans. La prédiction réelle de Moore était que cela s’appliquerait aux transistors, un élément des circuits, et qu’il continuerait pendant dix ans après avoir vu sa tendance de 1958 à 1964. Sa prédiction s’est avérée applicable à la capacité de mémoire, la vitesse, l’espace de stockage ainsi comme d’autres facteurs et est couramment utilisé comme point de référence pour la croissance future.

Alors que les tensions de la guerre froide augmentaient et que Spoutnik était lancé, le département américain de la Défense (DoD) a commencé à rechercher des méthodes supplémentaires de transmission d’informations pour compléter les méthodes existantes. Ils recherchaient quelque chose de décentralisé, permettant une meilleure résilience en cas d’attaque, où les dommages à un moment donné ne perturberaient pas nécessairement la communication. Leur réseau, Arpanet, a connecté le DoD et les universités participantes pour la première fois. Afin de standardiser la façon dont les systèmes en réseau communiquaient, le protocole de contrôle de transfert/protocole d’interconnexion de réseaux (TCP/IP) a été créé. Au fur et à mesure que divers systèmes réseau migraient vers cette norme, ils pouvaient alors communiquer avec n’importe quel réseau utilisant le protocole. Internet est né.

Le courrier électronique allait bientôt suivre, car les utilisateurs des réseaux s’intéressaient à la transmission et à la notification en temps voulu des messages. Cette forme de messagerie correspond à l’un de leurs objectifs initiaux. Au fil du temps, des protocoles supplémentaires ont été développés pour traiter des tâches particulières, comme FTP pour les transferts de fichiers et UDP pour les tâches urgentes et résistantes aux erreurs.

Les améliorations continues de notre capacité à déplacer plus d’informations et à les déplacer plus rapidement entre les systèmes ont progressé à un rythme similaire à la puissance de calcul des ordinateurs que nous avons vus plus tôt. Cela nous amène là où nous en sommes aujourd’hui ; capable de regarder des films complets, diffusés en haute qualité directement sur nos téléphones et ordinateurs, même en voiture.

Sursa: Michael Mendez, The Missing Link – An Introduction to Web Development and Programming (CC BY-NC-SA 3.0 License), Published by Open SUNY Textbooks, Milne Library (IITG PI), State University of New York at Geneseo. Traduction par Nicolae Sfetcu

Article publié sous licence CC BY-NC-SA 3.0

L’éthique des mégadonnées (Big Data) en recherche
L’éthique des mégadonnées (Big Data) en recherche

Les principaux problèmes rencontrés par les scientifiques qui travaillent avec des ensembles de données massives (mégadonnées, Big Data), en soulignant les principaux problèmes éthiques, tout en tenant compte de la législation de l’Union européenne. Après une brève Introduction au Big … Lire la suite

non noté 0.00 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Introduction à l'informatique décisionnelle (business intelligence)
Introduction à l’informatique décisionnelle (business intelligence)

Collection SCIENCE DE L’INFORMATION La stratégie et la planification intégrées à toute entreprise sont appelées informatique décisionnelle (business intelligence). « Introduction à l’informatique décisionnelle (business intelligence) » fournit aux lecteurs des informations complètes sur l’informatique décisionnelle, explorant tous les aspects importants de … Lire la suite

non noté 18.80 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit
Les menaces persistantes avancées en cybersécurité – La guerre cybernétique
Les menaces persistantes avancées en cybersécurité – La guerre cybernétique

Ce livre vise à fournir une analyse complète des menaces persistantes avancées (APT), y compris leurs caractéristiques, origines, méthodes, conséquences et stratégies de défense, en mettant l’accent sur la détection de ces menaces. Il explore le concept de menaces persistantes … Lire la suite

non noté 23.52 lei Choix des options Ce produit a plusieurs variations. Les options peuvent être choisies sur la page du produit

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *