Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que...

77
Avant-propos Initiation à l’informatique et aux ordinateurs Objectifs Ce cours veut permettre à l’étudiant d’acquérir les connaissances de base sur les ordinateurs et leurs fonctionnements. A cet effet, il poursuit les objectifs suivants : Familiariser l’étudiant avec l’ordinateur et lui permettre d’en expérimenter les différents types d’utilisation ; Acquérir le vocabulaire spécialisé et les notions de base sur les micros ordinateurs ;   Connaître les périphériques actuellement sur le marché et leurs principales applications ;   Identifier les différents types d’opérations et de traitements effectués par les micros ordinateurs ;   Comprendre le fonctionnement interne des micros ordinateurs ;   Développer une conscience critique en analysant les effets de cette technologie sur la société et les individus. L’architecture d’un ordinateur est la description de ses organes fonctionnels et de leurs interconnexions. Elle peut être vue à plusieurs niveaux : -  niveau entrée/sortie, -  CPU : Central Processing Unit (Unité Centrale de Traitement), ou même -   réseau d’ordinateurs.  Elle définit avec précision la fonctionnalité de chaque niveau. La technologie correspond aux techniques de réalisation de ces différents éléments. 1 Architecture des ordinateurs /MOKA-17/08/10

Transcript of Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que...

Page 1: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Avant­propos

Initiation à l’informatique et aux ordinateurs

Objectifs

Ce   cours   veut   permettre   à   l’étudiant   d’acquérir   les   connaissances   de   base   sur   les ordinateurs et leurs fonctionnements. A cet effet, il poursuit les objectifs suivants : Familiariser   l’étudiant   avec   l’ordinateur   et   lui   permettre   d’en   expérimenter   les 

différents types d’utilisation ; Acquérir le vocabulaire spécialisé et les notions de base sur les micros ordinateurs ;     Connaître   les   périphériques   actuellement   sur   le   marché   et   leurs   principales 

applications ;     Identifier   les   différents   types   d’opérations   et   de   traitements   effectués   par   les 

micros ordinateurs ;   Comprendre le fonctionnement interne des micros ordinateurs ;    Développer une conscience critique en analysant les effets de cette technologie sur 

la société et les individus.

L’architecture d’un ordinateur est  la description de ses organes fonctionnels  et de  leurs interconnexions. Elle peut être vue à plusieurs niveaux :

­  niveau entrée/sortie,­  CPU : Central Processing Unit (Unité Centrale de Traitement), ou même ­   réseau d’ordinateurs.

  Elle définit avec précision la fonctionnalité de chaque niveau. La technologie correspond aux techniques de réalisation de ces différents éléments.

1Architecture des ordinateurs /MOKA­17/08/10

Page 2: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre I. Introduction  sommaire à l’informatique et aux ordinateurs

I. HistoriqueL’histoire de l’ordinateur nous provient du fait que l’homme par nature paresseux, a toujours cherché à améliorer sa façon de calculer afin de limiter ses erreurs et pour économiser son temps.

a) Les précurseurs :  le boulier chinois  (3ème  millénaire AJC) apparaît  come la 1ère   machine typiquement   digitale   que   l’homme   ait   utilisée   pour   s’aider   à   résoudre   ses   problèmes arithmétiques. Il faisait déjà l’addition, la soustraction et la multiplication.• En   1642,  la   Pascaline,   inventée   par   le   mathématicien   et   philosophe   français   Blaise 

PASCAL fut la 1ère véritable machine à calculer sous forme de roue dentée.   Cette roue comportait 10 positions ( de 0 à 9) et chaque fois qu’une roue passait de la position 9 à la position 0, la roue immédiatement à  gauche avançait automatiquement d’une position pour tenir compte de la retenue. La Pascaline connaissait l’addition et la soustraction.

• Le philosophe et mathématicien Allemand LEIBNIZ lui a ajouté la multiplication et la division.

•   L’anglais  Babbage   inventa  un   type  de  machine  à   « programme extérieur »,   capable d’exécuter un programme extérieur, donc interchangeable.

•   Mais  c’est   l’allemand Von NEUMANN, qui a  fait  faire vers 1945 le  pas  décisif  à   la mécanisation   du   traitement   digital   de   l’information   en   introduisant   deux   concepts nouveaux :

b)  Le   programme  enregistré :   les   machines  de   l’époque  possédaient  des   éléments   de  mémoire capables  de   conserver  au  cours  du   traitement  des   résultats  partiels   en  vue  de   leur  utilisation ultérieure. Von Neumann a eu l’idée d’utiliser  les mémoires du calculateur   pour emmagasiner également le programme. D’où le nom de machine à « programme enregistré » donné au nouveau type de calculateur. Tous les ordinateurs fonctionnent sur ce principe.c)  La rupture  de   séquence :  La machine  était  munie  d’une   instruction  appelée  « branchement conditionnel » ou «   rupture de séquences conditionnelles » pour exécuter telle ou telle partie du programme suivant la valeur (positive ou négative) du résultat précédemment obtenu.

En considérant les multiples dimensions (les techniques, les matériels, les logiciels et les usages) de l’informatique, trois informatiques se sont succédé depuis le 1er ordinateur.

Naissance de l’informatique

2

Page 3: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Tubes à videPremière informatique Informatique 

militaire

Transistors

TransistorsDeuxième informatique Informatique 

dans les entreprises

Circuits intégrésRévolution informatique

Miniaturisation

Troisième informatiqueMicroprocesseurs Micro­informatique

La 1ère informatique va de 1938 (ou 1945) jusqu’au milieu des années 1960. Son histoire se déroule essentiellement aux USA et sa technologie est celle du tube à vide et des 1ers   transistors. Elle est surtout marquée par le rôle que les investissements militaires y ont joué.  Ce rôle est décisif dans le lancement de l’informatique.

La 2ème informatique   (1964­1974) est celle où les ordinateurs se sont répandus dans les entreprises et les administrations, puis dans la société tout entière. Sa technologie est celle des transistors  et des circuits intégrés. Pendant cette période, il y a eu le passage de l’informatique militaire au domaine 

3Architecture des ordinateurs /MOKA­17/08/10

Page 4: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

civil. Le point d’entrée  de cette période est la mise au point de l’ordinateur IBM 360 (International Business Machine) en 1964.L’invention   de   la   micro­informatique   (1974)   et   la   fabuleuse   montée   en   puissance   de   tous   les ordinateurs inaugurent la période   de la 3ème  informatique caractérisée par la miniaturisation des composantes ayant fait des progrès fulgurants grâce à la technologie des microprocesseurs (mis au point en 1971)

1. Générations d’ordinateursCertains auteurs parlent de générations d’ordinateurs   pour décrire l’évolution matérielle depuis 1938.   Le   tableau   suivant   montre   la   correspondance   entre   les   générations   d’ordinateurs   et l’évolution de la technologie.

Générations d’ordinateurs

Technologie correspondante Années

1ère génération Tubes  à vides 1938­19532ème génération Transistors 1953­19633ème  génération Circuits intégrés 1964­19754ème génération Circuits   intégrés   à   grande 

échelle1975…

5ème génération Microprocesseur

Exercice de  Travaux de recherche  relatifs :1. Au  boulier chinois2. A la Pascaline.3. La carte perforéeLa classe sera  divisée  en  3  groupes.  Chaque groupe traitera un sujet  qu’il  exposera en séance plénière  la  semaine prochaine.  Chaque groupe aura un porte­parole et   la  note obtenue  lors  de l’exposé sera collective au groupe.

4

Page 5: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre II. Informatique : les concepts de base

I. Origines du mot informatique : C’est en 1962 que fut proposé en France le néologisme « informatique », en rapprochant les deux mots INFORmation et autoMATIQUE  pour donner INFORMATIQUE.

2. Terminologies et définitions 2.1. Informatique : C’est la science du traitement rationnel, notamment par machines automatiques de  l’information considérée  comme support  des  connaissances  et  des  communications,  dans   les domaines technique, économique, social, etc….2.2.   Information :  C’est   l’objet  à   la  base  de   la   communication  des   connaissances   (phénomènes physiques, chimiques, électriques, sonores, etc..). En un mot, qui nous informe de quelque choseExemples :­Le bruit d’un moteur (qui nous informe que notre invité est là)­La présence de nuages dans le ciel (présage la pluie)­La couleur du papier tournesol (rouge ou bleue) qui nous indique que la solution est acide ou basique.L’ordinateur n’ayant pas  d’oreille  pour entendre  le  bruit  d’un moteur,  ni  d’yeux pour voir  les nuages ou la couleur du papier tournesol, il faudra que ces informations soient représentées sous une forme conventionnelle que l’ordinateur peut comprendre et traiter. On dit alors qu’on a une donnée.2.3.   Donnée :  On   appelle   donnée   une   information   représentée   sous   forme   conventionnelle compréhensible et traitable par l’ordinateur. Cette représentation ou codage  se fait en utilisant des symboles,  des   lettres  alphabétiques   (A,B,C,D,E,F….Z),  des  chiffres   (0,1,2,…9)  et  des  caractères spéciaux (+,­, :,*,. &,#, etc..)Exemple :

I=15 pour une intensité  R=1.5 pour une résistance Car1= ‘15’ : pour donner la valeur 15 à la donnée Car1 0645/1A/02 (numéro d’une carte d’identité) 222­24­55/641­79­61 (numéros de téléphone)

Ce codage sera désigné par représentation externe Cependant, pour pouvoir être traitées, ces données doivent être codées selon un format adapté aux opérateurs et organes de mémorisation de la machine. Cette forme sera désignée par représentation interne.  Elle utilisera dans tous les cas les symboles logiques notés 0 et 1.2.4. Ordinateur : Machine électronique programmable utilisée pour le traitement automatique des données2.5.   Traitement :  On   appelle   traitement   toute   manipulation   d’une   donnée   par   l’ordinateur : exemple :

Additionner 2 nombres Classer les noms par ordre  alphabétique

2.6. Logiciel : Ensemble de programmes qui tournent sur un ordinateur.2.7. Système informatique : Ensemble formé par l’ordinateur et les différents éléments (accessoires) qui lui sont rattachés.

5Architecture des ordinateurs /MOKA­17/08/10

Page 6: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

2.8. Programme : Suite d’instructions  bien structurées et commandant à l’ordinateur de traiter les données d’une certaine façon en vue d’un certain résultat.2.9. Le système d'exploitation (SE en anglais pour  Operating System (OS) d'un ordinateur  ou d'une installation informatique est un ensemble de programmes qui remplissent deux grandes fonctions:

­ gérer les ressources de l'installation matérielle en assurant leurs partages entre un ensemble plus ou moins grand d'utilisateurs

­ assurer un ensemble de services en présentant aux utilisateurs une interface mieux adaptée à leurs besoins que celle de la machine physique

2.10. Un réseau  (informatique) est un ensemble de matériels informatiques communiquant entre eux grâce à des matériels de connexion et à des logiciels gérant la communication. Ses avantages sont :  Partager des ressources matérielles et logicielles Centraliser les données importantes Travailler ensemble Faciliter la maintenance

2.11.  Types  de réseaux :  selon  le  nombre de  postes  reliés  et   leur  éloignement,  on distingue des réseaux de type :a) LAN :  Local Area Network :    ( distance de 0 à 1 KM) : Ensemble d’ordinateurs situés sur un 

même site et connectés à un réseau b) MAN :  Metropolitan  Area Network :  (distance de 1 à 10 km) :  Permettent à  des utilisateurs 

situés dans des endroits assez proches de partager des ressources réseau comme s’ils étaient reliés au même réseau local.   Le réseau est fractionné en plusieurs petits réseaux reliés par des liaisons téléphoniques à haut débit. c) WAN : Wide Area Network : (Plus de 10 km)  LAN  ou MAN  distants géographiquement et reliés 

par des lignes téléphoniques à haut débit  et connectés par des routeurs ;INTRANET : La constitution d’un réseau privé (LAN, MAN ou WAN) constitue un INTRANET.EXTRANET Si une entreprise autorise ses partenaires à utiliser en partie son Intranet, alors elle crée un EXTRANET.INTERNET : La communication a lieu via INTERNET: un ensemble de réseaux privés reliés les uns aux autres.2.12.   Topologie   des   réseaux :   C’est   la   façon   dont   les   ordinateurs   sont   matériellement interconnectés. Ainsi, on rencontre 

­ Topologie en bus­ Topologie en étoile­ Topologie en anneau

Exercice   de recherche par groupe:  Définissez le sens de ces  trois notions. Comme précédemment,  chaque groupe exposera un thème

3. Domaines d’application de l’informatiqueLes domaines aussi divers que variés sont concernés par les applications de l’informatique :

• L’informatique logique et systématique (structure logique des circuits et l’organisation ou architecture des systèmes)

• L’informatique physique et technologique (nature des composants et des sous­ensembles électroniques)

• L’informatique   méthodologique   (méthode   de   programmation   et   d’exploitation   des dispositifs de traitement)6

Page 7: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

• L’informatique mathématique ou analytique (les algorithmes, l’analyse numérique, la statistique, la recherche opérationnelle)

• L’informatique scientifique et technique

• L’informatique de gestion

• L’informatique industrielle

• L’informatique documentaire

• Etc..Les   spécialistes,   dont   l’activité   professionnelle   relève   du   traitement   des   informations,   sont   appelés   des « informaticiens ». On y rencontre des docteurs, ingénieurs, des techniciens…

Exercice de travaux de recherche individuels: définissez le sens des termes suivants :­ la Bande magnétique­ le Routeur ­ Le routage­ Le MODEM ­ Le SWITCH ­ Le HUB ­ L’adressage dans un réseau

Chapitre III. PRESENTATION DU SYSTEME INFORMATIQUEI. IntroductionLe Système Informatique comporte deux composantes :

1. Le matériel ou HARDWARE (ordinateur physique et ses périphériques) et2. Le logiciel ou SOFTWARE (programmes  qui tournent sur l’ordinateur). Ce système effectue quatre activités principales :• L’entrée des données ;• Le traitement des données ;• La conservation (enregistrement) des données ;• La sortie des données (résultats).

Toutes ces activités sont effectuées à l’aide de composants répartis en différents groupes selon le type de leurs fonctions : Entrée, traitement, enregistrement et sortie.

Les éléments de traitement constituent  la  partie centrale,   tandis que ceux d’entrée,  de sortie,  et d’enregistrement constituent la partie périphérique.La partie centrale est constituée par un boîtier appelé  unité centrale, la partie périphérique se divise en périphériques :

• D’entrée (clavier, souris, scanner), etc…)• De sortie (écran, imprimante, etc…)• D’entrée­sortie (disques et  mémoires de masse)

Les deux parties sont reliées par des ports appelés interfaces ou bus 

7Architecture des ordinateurs /MOKA­17/08/10

Page 8: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Presque   tous   les   éléments   de   traitement   se   trouvent   dans   une   plaque   à   l’intérieur   de   l’unité centrale. Cette plaque est appelée  carte mère. La carte mère est l’ordinateur proprement dit sans tenir compte des interfaces et des mémoires de masse.

On distingue 2 types de cartes mères :• Les cartes mères de marque connue (IBM, COMPAQ, etc…)• Les cartes mères standards (produites par des constructeurs sans nom)

Schéma  fonctionnel d’un ordinateur

                                           Unité Centrale

                                                                                                                       UCC

                                                          Unités     Entrées                                               Sorties             Unités de

       d’entrée     (Données)                  UAL              (Résultats)       Sortie

­ clavier                                                                                   MC                                          ­ Ecran

                 ­ Souris, crayon optique                ­ Imprimante

­ lecteurs de cartes                                                            ­ Table traçante                                                 

               Mémoires auxiliaires (mémoires de masse)                         

 ­ disquettes, clés USB­  disques durs­  bandes magnétiques­  Cassettes.

II. Le matérielC’est l’ordinateur physique et  toutes ses composantes.Un ordinateur apparaît au premier abord comme constitué :a) D’un processeur (microprocesseur :Unité Centrale) qui effectue les traitementsb) D’une mémoire Centrale où ce processeur  range les données, les programmes et les résultats de ses traitements. Elle est constituée principalement de mémoire vive et de mémoire morte. 1.  La mémoire vive    ou ( R.A.M. pour « Random   Access  Memory ») : mémoire à accès aléatoire. Elle stocke les programmes, les données et   les résultats, de manière temporaire. Son contenu est 

8

Page 9: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

perdu   lors  d’une  coupure   /panne  de  courant  électrique  ou  par   fausse  manœuvre.  Donc,   il   est nécessaire de sauvegarder  régulièrement son contenu sur disque.2. La mémoire  morte  (ou R.O.M pour « Read Only Memory »). Elle n’est accessible  qu’en lecture et possède les procédures nécessaires au démarrage et au fonctionnement matériel de la machine. Elle ne peut être modifiée en aucun cas. Elle est la propriété du constructeur. 3. La mémoire cache : de capacité plus faible que la RAM. Elle sert de « tampon » entre la RAM et le microprocesseur, qui travaille plus vite que la vitesse d’accès à la RAM.c) De périphériques (unités d’entrée/­sortie) permettant l’échange d’informations avec l’extérieur.Pour certains auteurs, l’unité centrale comprend la mémoire centrale.Tous ces constituants sont reliés entre eux par l’intermédiaire d’un bus  qui est l’artère centrale qui leur permet de s’échanger les données. Les busLes composants  du CPU communiquent entre  eux avec les composants  externes au CPU à   l’aide de liaisons   électriques   (fils,   circuits   imprimés),   qui   permettent   le   transfert   des   informations  électriques binaires. Ces ensembles de fils constituent les bus. On distingue trois sortes de bus

1. Le bus de donnéesIl permet le transfert de données (instructions ou données à  traiter) entre les composants du système. Selon le nombre de fils que compte le bus, il peut véhiculer des mots de 8, 16, 32 et 64 bits. Ce nombre de bits détermine la largeur du bus. Ces bus peuvent être bidirectionnels. La fréquence du bus des données augmente la vitesse du processeur.

2. Le bus des adressesIl permet   de véhiculer les adresses. La largeur du bus des adresses détermine la taille de la mémoire directement adressable. Ce bus est unidirectionnel (CPU  mémoire)

3. Le bus des commandesIl permet aux microcommandes générées par le séquenceur (organe de commande d’un ordinateur qui déclenche les différentes   phases de l‘exécution des instructions)   de circuler depuis ce dernier vers les divers composants du système.

2.1.  L’Unité Centrale de traitement (UCT) ou PROCESSEUR (CPU : Central Processing Unit)C’est le « cœur » même de l’ordinateur, sa partie vitale, le composant principal et essentiel de la carte mère. C’est dans l’UCT  que s’effectuent tous les traitements. Elle reçoit les données, les traite et délivre les résultats (sous le contrôle d’un programme). Elle est caractérisée par : Le nombre d’opérations par seconde : qui définit la cadence ou la fréquence de l’horloge du 

CPU.  Cette   fréquence   se  mesure   en  nombre   d’oscillations  par   seconde   et   s’exprime   en mégahertz (1 million d’oscillations/seconde)

La largeur du bus des données : nombre de données manipulées ensemble La largeur du bus des adresses : capacité de mémoire adressable en même temps 

Exemple : un processeur cadencé à 50MHZ effectuera 50 millions d’opérations par seconde.

Le CPU  comprend essentiellement trois unités :

9Architecture des ordinateurs /MOKA­17/08/10

Page 10: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

1. L’unité de commande et de contrôle UCC (CCU pour Command and Control Unit) ou Unité  d’instructions :) :  C’est le chef d’orchestre,  le centre nerveux du système. Elle commande les autres unités (en leur ordonnant ce qu’elles doivent faire) et contrôle leur bon fonctionnement.

Son fonctionnement décrit la procédure de traitement d’un programme par l’ordinateur comme suit :1. Extraction d’une instruction de la mémoire ;2. Interprétation de l’instruction pour savoir sa nature et l’organe approprié pour son exécution ;3. Appel de l’organe approprié pour l’exécution de l’instruction ;4. Si  l’instruction en cours   n’est pas la dernière, le processus recommence au point 1, sinon il s’arrête.

2. L’unité   Arithmétique   et   Logique   UAL(   Arithmetic   and   Logical Unit   (ALU) :   Son   rôle   est d’effectuer les opérations arithmétiques (+,­,/…etc.) et les opérations logiques (comparaison : >, < …) demandées par l’UCC. Elle renvoie les résultats à l’UCC.

L’ensemble des opérations s’effectue  en langage binaire3. La mémoire Centrale (MC ou Central Memory)) ou mémoire principale.Une mémoire est un dispositif capable d’enregistrer des informations (codées en binaire dans un ordinateur) , de les  conserver (le plus longtemps possible ou  nécessaire) puis de les restituer (à la demande.)Son   rôle   est   de   contenir   les  programmes   en   cours   d’exécution   et   les   données   en   cours  de traitement. C’est une mémoire rapide. Les données qu’elle contient s’effacent en cas de coupure de courant ou d’arrêt de l’ordinateur. On dit qu’elle est volatile. Elle est généralement de petite capacité.

Une mémoire est  divisée en plusieurs  milliers    ou millions  de compartiments     (appelés  octets)  dans lesquels on stocke les données à raison d’un caractère par octet. La capacité d’une mémoire est le nombre d’octets (place mémoire pour stocker un caractère) qu’elle contient. On exprime cette capacité en KO (kilo­Octets =1024 octets), en MO (mégaoctets= 1024 KO=1024X 1024=1.048.576 Octets, en GO (Giga Octets=1024 MO=1024X1024X1024= 1 .073. 741. 824 octets

Organisation générale d’une Unité Centrale : 

Unité de commande   et de contrôle                       Instructions         Mémoire                                                                                                                                                    Centrale

                                                                       Unité arithmétique                    DonnéesEt logique                                              Résultats

            

10

Page 11: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Schématiquement, l’UCC extrait de la mémoire centrale la nouvelle instruction à exécuter. Elle analyse cette instruction et établit les connexions électriques correspondantes dans l’UAL. Elle extrait de la MC les données sur lesquelles porte l’instruction. Elle déclenche le traitement de ces données dans l’UAL. Eventuellement, elle range le résultat dans la MC.Il existe deux grands types de mémoire dans un système informatique :

• La mémoire centrale ;• Les mémoires auxiliaires ou mémoires de masse

Nous y reviendrons dans un chapitre spécial2.2.    Les unités périphériques Elles désignent toutes les composantes de l’ordinateur, situées à l’extérieur de l’UCT. Elles  ont pour rôle de permettre à l’ordinateur de communiquer avec l’extérieur. Parmi les périphériques, on peut distinguer :

a) Les unités d’entréeCe sont des appareils permettant à  l‘utilisateur de rentrer les données  dans l’ordinateur  ou de lui donner des instructionsExemple : le clavier, la souris, le crayon optique

b) Les unités de sortie :Ce sont des appareils que l’unité centrale utilise pour afficher les résultats  de ses traitements et les messages à destination de l’utilisateur.Exemple : L’écran, l’imprimante….

c) Les mémoires auxiliaires. Ou mémoires secondaires ou mémoires de masseCe   sont   des  dispositifs   que   l’UC  utilise  pour   stocker   de   gros   volumes   de   données   et   les programmes qui ne sont pas en cours d’exécution. Contrairement à la MC, elles ne sont pas volatiles. Elles sont lentes et ont une grande capacité.Exemple : le disque dur, la disquette, la bande magnétique, le Cd­ROM

3.  Comparaison ente la mémoire Centrale et les mémoires auxiliairesMémoire Centrale Mémoire auxiliaire Très rapide Volatile Petite capacité Contient le prg en cous d’exécution et les 

données en cours de traitement

Très lente N’est pas volatile Grande capacité Contient   l’ensemble  des  programmes  et 

des données qui ne sont pas en cours de traitement

III. Le logicielLe logiciel : Software en anglais (Soft : mou) : qui n’est pas matériel, donc la matière grise, Il intègre la programmation d’application dans les domaines aussi variés que le calcul scientifique, la gestion, la reconnaissance des formes, les problèmes d’intelligence artificielle, etc.. Le Software se divise en deux branches : les langages de programmation les systèmes d’exploitation  (programmes chargés de la gestion du fonctionnement d’un 

système informatique)1. Rôle et importance du logicielC’est grâce au logiciel que l’ordinateur peut fonctionner. Ainsi, tout travail sur l’ordinateur correspond à  un  logiciel  en  train de  tourner.   Il  permet à   l’homme de dialoguer avec  le matériel.  C’est  une interface (intermédiaire)  indispensable entre  l’opérateur et  la machine physique. Le  logiciel  et   le matériel sont complémentaires. L’un ne peut pas fonctionner sans l’autre.

11Architecture des ordinateurs /MOKA­17/08/10

Page 12: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

2. Le logiciel standard d’application (PROGICIEL). Il existe sur le marché des logiciels standards prêts à être utilisés. On les appelle des progiciels. Ils se divisent en plusieurs catégories : Les éditeurs de texte : effectuent des travaux de secrétariat sur l’ordinateur.Exemple : Word, WORDPERFECT, WORDSTAR… Les tableurs: sont utilisés pour faire des tableaux avec plusieurs fonctions de calculExemple : EXCEL, LOTUS, MULTIPLAN, SUPERCALC… Les gestionnaires de bases de données :  servent  à  créer  des ensembles  complexes de 

donnéesExemple : DBASE, ACCESS, REFLEX.. Les dessinateurs ou graphiques : servent à effectuer des dessinsExemple : CHART, PAINT, DESIGNER,  De présentation : POWERPOINT…

Remarque : Il existe d’autres catégories de progiciels tels que les logiciels de communication, les PAO (Publications Assistées par Ordinateur) etc…On  appelle  progiciel   intégré,   un  progiciel   qui  à   lui   seul,   assume   les   fonctions  de     plusieurs catégories de progiciel.Par exemple, si le même progiciel est en même temps éditeur de texte, tableur et gestionnaire de données, on dit qu’il est un intégré.Exemple : FRAMEWORK, Works…

12

Page 13: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

 IV. Architecture d’un ordinateurL’architecture   d’un   ordinateur   est   la  description   de   ses   organes   fonctionnels   et   de   leurs interconnexions.  Elle peut être vue à  plusieurs niveaux :  niveau entrée /sortie,  du CPU, ou même au niveau  d’un   réseau  d’ordinateurs.  Elle  définit   avec  précision   la   fonctionnalité   de   chaque  niveau.  La technologie correspond aux techniques de réalisation de ces différents éléments1 Configuration d’un ordinateurElle   correspond   à   l’organisation   adoptée   pour   mettre   ensemble   et   faire   fonctionner   divers   éléments matériels : CPU, Mémoire, imprimante, modem (qui permet de communiquer avec d’autres ordinateurs éloignés en utilisant une ligne téléphonique).2. Les réseaux : L’avènement des réseaux a permis de relier plusieurs ordinateurs entre eux pour qu’ils communiquent. Ces ordinateurs peuvent être reliés soit dans un voisinage proche par exemple dans le même bâtiment (LAN ou Local Area Network : réseau Local),   soit éparpillés à travers une même ville (Réseau métropolitain ou MAN= Metropolitan Area Network), soit dispersés de part le monde (réseau de transmission public ou WAN : Wide Area Network) et Internet3. Utilisation de l’ordinateurL’utilisation   d’un   ordinateur   sous­entend   l’exécution   d’un   programme   par   celui­ci.   Les   logiciels   se décomposent en deux familles : Les programmes du système Les programmes d’application

Les utilisateurs utilisent les programmes d’application, les programmeurs d’application développent ces programmes en utilisant les fonctionnalités offertes par le système d’exploitation et les autres programmes systèmes (compilateurs, SGBD), systèmes de télécommunication etc…).

Le Système d’exploitation qui est le plus important des programmes systèmes gère toutes les ressources informatiques (UCT, MC, périphérique..) et il  est généralement spécifique à  une famille d’ordinateurs compatibles alors qu’un programme d’application s’occupe   de réaliser une application désirée.  Il  est possible  de programmer  des  applications  variées  sur  un  même  type  d’ordinateurs,  mais  chaque  type d’application a ses exigences qui lui sont propres. Ce qui conduit à spécialiser les ordinateurs,   en les regroupant en  3 grands types : Ordinateurs pour calculs scientifiques : le calcul scientifique nécessite des ordinateurs ayant des 

possibilités de calcul très important les nombres à virgule flottante ou des vecteurs. On les appelle des Supers ordinateurs. Ces calculateurs utilisent de grandes bibliothèques de sous programmes pour les calculs mathématiques usuels (logarithme factoriel, trigonométrie, calcul matriciel, etc…)

Ordinateurs destinés à la gestion : la gestion nécessite des capacités de stockage et de traitement d’un très grand volume d’informations structurées en enregistrements. Par exemple, un système qui  gère  des   listes  d’adresses  a  des   enregistrements  du   type :  nom de   la  personne,  prénoms, adresse postale, N° de téléphone etc… Ces enregistrements se trouvent dans des fichiers qui sont stockés sur disque ou bande magnétique. Une approche plus sophistiquée de la gestion d’informations consiste à  utiliser des SGBD qui s’occupent du stockage des enregistrements et de l’accès à ceux­ci en permettant des interrogations assez complexes. 

Ordinateurs pour la conduite de processus : la conduite de processus regroupe des problèmes d’acquisition  et  d’organisation  de  données,  de   surveillance   et   de   contrôles   dans  de  multiples domaines. Par exemple : machines à laver, unité de production industrielle. Elle demande de petits ordinateurs ayant des possibilités d’entrées­sorties spéciales très développées.

13Architecture des ordinateurs /MOKA­17/08/10

Page 14: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

5. Les différents modes de fonctionnement de l’ordinateur Fonctionnement   en   mode   séquentiel  (ou   par   train   de   travaux) :     L’ordinateur   exécute 

séquentiellement  les problèmes (les uns après  les autres)  sans permettre d’interaction avec les utilisateurs : exemple le DOS

Fonctionnement en temps partagé : Ce système traite plusieurs problèmes à la fois (plusieurs utilisateurs peuvent travailler en même temps sur un seul ordinateur)

Fonctionnement   en   temps   réel :   C’est   un   système   où   le   temps   joue   un   rôle   important, l’ordinateur  devant   traiter   les   informations  dans  un   temps  relatif  à   l’application.  Exemple :   le système de conduite  de processus  travaille en temps réel  (   les  commandes électroniques d’un avion)Les différents modes de fonctionnement ne sont pas incompatibles et peuvent coexister sur un seul 

système.

6. Evolution des techniques informatiquesL’informatique bien que n’ayant  qu’un demi­siècle  d’existence  doit  être considérée  comme une science   à   part     entière.   Cette   science   comporte   des   aspects   théoriques   (logiques,   algorithme, mathématiques etc..) et des aspects pratiques ‘technologie des composants électroniques, réalisation de matériel etc..). Cet ensemble de connaissance et de techniques est actuellement la discipline qui évolue   le   plus   rapidement :   de   nouvelles   applications,   c’est­à­dire   des   logiciels   apparaissent continuellement,   la   demande   de   matériel   et   de   logiciel   toujours   plus   performant   ne   cessent d’augmenter.   Par   conséquent,   les   modèles   d’ordinateurs   se   succèdent   rapidement.   Le   cycle conception –réalisation ­commercialisation prend environ 5 ans, alors que de nouveaux modèles sont continuellement annoncés. On arrive souvent à une situation où un ordinateur est déjà dépassé par un nouveau modèle avant d’arriver à son utilisation optimale.

14

Page 15: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre IV. Structure ou présentation de l’information

I. L’information élémentaire

Si  on  considère   l’ordinateur   comme une  machine  électronique,  un     complexe réseau   d’interrupteurs   électriques,   faits   de   transistors,   on   remarque     que l’interrupteur  est   soit   ouvert   (le   courant  ne  passe  pas :  état  0)   soit   fermé   (le courant passe : état 1).Dans les ordinateurs, les données sont transcrites et traitées à l’aide de systèmes de numération adaptés à leur fonctionnement. Le système le plus adapté est le système binaire qui,  pour  transcrire  les données utilise deux symboles 0 et  1. C’est pourquoi, on parle de système binaire.

Un   symbole   (chiffre)     binaire   (BInary   digiT)   ou  BIT  est   une   information élémentaire tel qu’un caractère quelconque se ramène toujours à un ensemble de Bits.

II. Notion de codage, décodage, transcodageLe  codage  d’une   information   consiste   à   établir   une   correspondance   entre   la représentation   externe   de   l’information   (caractères   et   nombres)   et   sa représentation   interne   au   niveau   de   la   machine   qui   est   une   suite   bits   (0,1). L’opération inverse constitue le décodage. L’application d’un changement de code à  des  informations codées est  appelée  transcodage.  C’est  –à­dire   l’opération permettant de passer d’un code A à un code B.Deux types d’informations sont manipulés par l’ordinateur : les instructions et les données.2.1 Instructions :  elles représentent   les opérations à  effectuer  par   l’ordinateur. Elles sont composées de plusieurs champs qui sont les suivants :

• Les codes opérations : désignent l’opération à effectuer• Les opérandes : sont les données sur lesquelles porte l’opération• Exemple : A + B : + =code opération, A et B sont les opérandes

2.2. Les données : On distingue des  données numériques   pouvant être l’objet d’une opération arithmétique,  des  données de  type date   et des données non numériques (caractères ou textes)

III. La représentation des nombres

3.1 Le système de numérationUn système de numération à base (a) comporte (a) signes distincts : Ainsi , on a 2 pour le binaire (0,1), 8 pour l’octal (0,1,..7), 10 pour le décimal (les 10 chiffres de 0 à 9), 16 pour l’hexadécimal (0 à 9, A,B,C,D,E,F), les  6 derniers symboles de ce système représentent les nombres décimaux de 10 à 15.

15Architecture des ordinateurs /MOKA­17/08/10

Page 16: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Donc, un système de numération se caractérise par sa base qui est le nombre de  caractères ou symboles utilisés pour représenter  ses quantités.

Quand le système de numération dans lequel on travaille n’est pas implicitement évident, on le rappelle en indice :

Exemple : 1001012 : pour du binaire12810    : pour du décimal 12816 : pour l’hexadécimal 

 3.2. La numération décimale, binaire,  octale, hexadécimale3.2.1. Le système décimal (base 10)Il utilise 10 symboles pour représenter les informations (0,1,…9). Il est fondé sur une numération de position,  ce qui signifie que la position de chaque symbole dans un nombre lui donne un certain poids et détermine sa grandeur.   Le système décimal s’est imposé à l’homme naturellement (10 doigts). Les poids attachés aux positions sont : ­les unités­les dizaines­les centaines­les milliers­Etc….

Exemple : Représenter 2745,21 sous forme de puissance de 10.      103 102 101 100 10­1 10­2 10­3

Poids Fort             2 7 4 5     ,   2 1 4Poids Faible     

On l’écrit : 2*103 +  7* 102 +4*101  +5*100  +2*10­1+1*10­2 +4 *10­3= 2745,214

Dans un nombre, le chiffre le plus à droite correspond à  la valeur la plus faible (chiffre de poids faible) et le chiffre le plus à gauche  correspond à la valeur la plus forte (chiffre de poids fort)Le poids  de  chaque position  peut  s’exprimer  à   l’aide  de puissance de 10.  Le Système décimal est universel, mais les ordinateurs ne peuvent pas représenter et traiter un nombre décimal.

3.2.2 Le système binaire (base 2)Introduit par LEIBNIZ au XVIIe siècle, le système binaire ou système à base 2 utilise deux symboles le 1 et le 0.Comme le Système décimal, il utilise la numération des positions, c’est­à­dire, la position d’un chiffre dans l’écriture d’un nombre détermine sa grandeur.  Donc le poids de chaque position  s’exprime à l’aide de puissance de 2

Exemple : Représenter  1 0 1 0, 1 0  sous forme de puissance de 2

16

Page 17: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

23   22 21 20 2­1 2­2

1 0 1  0    ,  1 0 On écrit :(23  *1)+(22 *0)+(21*1)+(20*0)+(2­1*1)+(2­2*0)= 8+0+2+0+0.5+0=10.5

Exemple 2 : 1101,112  donne quel nombre en base 10 ? Et le nombre 011110,101 ?

Exercice 1:  A l’aide d’un tableau, donner l’équivalent des 15 premiers chiffres décimaux en binaires

                                     Binaire Décimal23 22 21 20

0123456789101116

Exercice 2 : Donner en binaire et en 4 positions  les nombre suivants :­ 5 =­ 12=­ 9= 

Exemple 3 : Le chiffre 7 donne quel  nombre en binaire ?7= Donc, dans les puissances de 2, un trou est représenté par 0 tandis que la présence de la puissance est représentée par 1.

17Architecture des ordinateurs /MOKA­17/08/10

Page 18: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Dans le système à 4 bits, le nombre de combinaisons possibles des bits est 24. Donc, ce système peut représenter 16 nombres ( le 1er est 0 ou toutes les positions  de  bits   sont  à   0  et   le  dernier  est  =  15  ou  24­1  où   toutes   les positions de bits prennent la valeur 1).

Dans   un   système   de   8   bits,   on   peut   représenter   28  nombres   =   256 nombres : le 1er = 0 et le dernier =255

Conclusion : Dans un système à n bits, on pourra représenter 2n nombres : le 1er nombre = 0 et le dernier 2n­1

3.2.3. Le système octal (base =8)Pour condenser la représentation binaire, on utilise le système octal utilisant 8 symboles qui sont 0,1,2…….7. Ainsi chaque chiffre dans ce système est un nombre compris entre 0 et 7. Comme les deux autres, il est un système de position. Exemple : Représenter le nombre octal 372 en décimal.

Exemple :   3      7     28     =                                  

3.2.4. Le système hexadécimal (base =16)Toujours   pour   condenser   la   représentation   binaire,   on   utilise   le   système hexadécimal   utilisant   les   symboles   suivants :   0,1,2….9,A,B,C,D,E,F.   Les   6 dernières   lettres   représentent   respectivement   les   chiffres   décimaux 10 ;11 ;12 ;13 ;14 ;15 Comme les 3 précédents systèmes, il est un système de positionExemple :   Représenter 37216   et 4 F  en décimal     372=4F=

4. Conversion C’est le passage d’un système de numération à un autre

4.1. D’un système de numération quelconque au système décimalOn additionne les différents produits des chiffres par leurs poids correspondants.

Exemple : Donner 123,658 en décimal. 

8­1=1/8

Exemple : Donner le chiffre  1 0 0 0 0 0 12  en décimal 

4.2. Du système décimal à un système de numération quelconque 

18

Page 19: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

On divise respectivement le nombre décimal à convertir par la base du système de numération en reportant à chaque fois le reste jusqu’à ce que le quotient soit nul   pour   la   partie   entière   et   par   multiplication   successive     par   la   base   de numération pour la partie fractionnaire.

Le  nombre   résultat     est   obtenu  en   lisant   les   restes,   du  dernier   au  premier.  

Exemple 1 : Convertir 27  en binaire.27     2  1   13       2          1    6        2               0       3    2  Lecture       1     1         2                                1       0Poids le plus faible                                         Poids le plus fortLa lecture (écriture) se fait de droite à gaucheDonc 2710  = 110112

Vérification : 24*1+23*1+22*0+21 + 20*1 = 27

Exemple 1 :125,62510 à convertir en base 2, en base 8 et base 16.La partie entière s’effectue comme précédemment. Pour la partie fractionnaire, on effectue les multiplications successives par 2 :0.625X2 =1,250  Poids binaire : 1X2­1

0.250 X2=0.500                                 Poids binaire : 0X2­2

0.500X2=1,000                                  Poids binaire : 1X2­3

Le résultat est 0,101On a donc 125,62510 = 1111101,1012

Exemple 2:Soit le nombre 20,375 en base 10.  Donnez sa représentation en base 2.Pour la partie entière, on obtient X1=101000., X2=0,375Pour la partie fractionnaire X2, on effectue les multiplications successives par 2Ainsi on a :0.375 *2= 0.750.75 *2=1.5

19Architecture des ordinateurs /MOKA­17/08/10

Page 20: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

0.5*2=1Donc X2=0.0112

En définitive, 20.375=X+X2=10100,0112

Exemple 3 : 7010 = N8 ? = 64+6=82+6*80=1068

4.3. Du système binaire au système octalLe nombre binaire est divisé en groupe de 3 bits en partant du chiffre de poids le plus faible, puis de convertir les triplets en leur équivalent octalExemple : 101/110/100/1102 =   5    6    4    6

101 110 100 1105 6 4 6

Réciproquement, pour passer de l’octal au binaire, chaque chiffre est remplacé  par son équivalent triplet binaire ( de 3 bits)

Exemple : 478    = 1001112

Car 4= 100 et 7=111Si le nombre de bits n’est pas multiple de 3, il faut compléter à gauche par des 0 pour la partie entière et à droite par des 0 pour la partie fractionnaire.  Exemple 1 :  011012 = 001 101=  158 Exemple 2 : 1011101,011012 = 1 011 101,011 010

                                  1  3        5,  3     28

4.4.   Du   système   binaire   au   système   hexadécimalLe   passage   de   la   base   2   à   la   base   16   se   fait   de   la   même   façon   que précédemment mais cette fois­ci    en regroupant  les chiffres binaires par 4   en partant du chiffre de poids le plus faible, puis on substitue à chaque quartet  son chiffre hexadécimal équivalentExemple : 101 1101 01102  = 5 D 616

  5    D        6Réciproquement ,pour passer du système hexadécimal au binaire, chaque chiffre hexadécimal est remplacé par son équivalent binaire de 4 bits.Exemple : 9F216 = 1001 1111 0102

9 F 21001 1111 0010Si le nombre de bits n’est pas multiple de 4, il faut compléter à gauche par des 0  pour la partie entière et à droite par des 0 pour la partie fractionnaire.  

Exemple : 1011101,011012  = 101/1101,/, /0110/10 = 5D,6816

Exemple  : 10110110111,111012  à convertir en octal , décimal puis en hexadécimal.

S’écrira également 2667,728 et 5 B 7,E 8 16  selon les décompositions suivantes :20

Page 21: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

10  110   110   111,  111    010 101     1011      0111, 1110  1000

2     6        6        7 ,    7       2 8            5          B       7,        E         8

Exemple1 : 1011 ’ 0011’2 = ? 17910 

Ces bases donnent non seulement une représentation condensée des nombres binaires, mais autorisent en plus une conversion immédiate avec la base 2.

Exercice  à domicile: 1. On donne 10110,012, convertir en  en décimal, octal et hexadécimal2. On donne 57654,138, convertir en binaire, décimal, hexadécimal3. On donne 2FDC12,A32, convertir en décimal, octal, binaire4. On donne 8210, convertir en binaire, octal, hexadécimal5. Compléter le tableau suivant

Systèmes de numérationBinaire Octal Décimal Hexadécimal10111,011

ABCF12,4373,153

7EFCB1,83

21Architecture des ordinateurs /MOKA­17/08/10

Page 22: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

SUP MANAGEMENT 10/12/01Interrogation écrite N° 1 : Durée : 1H 30

Groupe B /Groupe A

1. Définissez le termes suivants  :Programme enregistré / Informatique 0.5 ptUnité centrale / Rupture de séquence 1.5 ptUnité arithmétique et logique / Unité de contrôle et de commande 0.5 ptMémoire de masse / Mémoire centrale 0.5 ptCapacité d’une mémoire / Volatilité d’une mémoire 0.5 ptTemps d’accès à une mémoire/ Type d’accès à une information 0.5 ptMémoire vive / Mémoire morte 0.5 ptMémoire auxiliaire/ Bus des adresses /Bus des commandes 0.5 ptHardware / Software 0.5 ptTélétraitement / Multiprogrammation 0.5 pt

Machine virtuelle / 0.5 ptCodage / Partage de temps 0.5 ptTranscodage  / Décodage 0.5 ptBit 0.5 pt

2. Enumérez trois (3) domaines d’application de l’informatique 1.5 pt

3. Faites le schéma de l’organisation générale d’une Unité Centrale et donnez en le mécanisme de fonctionnement 1.5 pt

4. Enumérez 3 systèmes de numérations en indiquant leur base de numération 1.5 pt

22

Page 23: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

5. Les codesL’action de faire correspondre à des nombres, des lettres ou des mots, un groupe de symboles s’appelle codage. Et le groupe de symboles s’appelle Codes.Il existe plusieurs systèmes de codage. Les plus usités (utilisés) sont :5.1 Le code BCD (BINARY CODED DECIMAL): décimal codé binaire également appelé  code 8­4­2­1. C’est  le plus répandu. On représente chaque chiffre d’un nombre décimal par son équivalent binaire  en 4 bits. Ainsi, les 4 bits nécessaires pour   coder   1   chiffre   décimal   reçoivent     des   poids   selon   leur   position, respectivement 8 = 23 pour le bit n°4 ;   4=22 pour le bit N° 3 ;   2=21   pour le bit n°2 et = 20 pour le bit n° 1.   Exemple : Soit 87410  , trouver  son code BCD

8= 1000 7= 01114=  0100Donc 87410 = 100001110100 DCBExercice : Remplissez le tableau suivant

Décimal BCD Décimal BCD

0 513112 601284 700301 81441 9125.2.Le code 2­4­2­1  : associe aux digits successifs les poids 2,4,2 et 1 de telle 

sorte que 1110 se lit : 1X2+1X4+1X2+0X1=85.3.Le   code   majoré   de   3   ou   excédent3.Le   code   majoré   de   3   d’un   nombre décimal s’obtient   de la même manière que le code BCD, sauf qu’on ajoute 3 à chaque chiffre avant de le convertir. Autrement dit,    chaque chiffre décimal est codé séparément en son équivalent binaire augmenté de 3Exemple : soit 12910 , trouver son code majoré de 3

         1 2 9     +3       4 5               12  0100  0101        1100= 010001011100CM­3

Exemple  soit 87410, trouver son code majoré de 38 7 4+3    11 10 7

1011      1010       0111 = 101110100111cm­3

5.4.L’EBCDIC (Extended Binary Coded Decimal Interchange Code) : ou Décimal Codé Binaire Etendu) : est une extension du BCD . Il utilise 8 chiffres binaires.5.5. L’ASCII (American Standard Code for Information Interchange) : le caractère est codé sur 7 bits. Tous, ou presque tous les terminaux actuels utilisent le jeu de caractères   ASCII.   Il   renferme   les   26   lettres   minuscules   et   majuscules   de l’alphabet, les 10 chiffres, les caractères spéciaux (voir tableau).Table des codes ASCII.

23Architecture des ordinateurs /MOKA­17/08/10

Page 24: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

     Poids forts                          . (octal)Poids faibles (hexadécimal)

000 001 010 011 100 101 110 111

0000 Space 0 P p0001 ! 1 A Q a  q0010 “ 2 B R b r0011 3 C S c s0100 4 D T d t0101 5 E U e u0110 6 F V f v0111 7 G W g w1000 ( 8 H X h x1001 ) 9 I Y i yA * : J Z j ZB + ; K [ k {C , < L \ l ‘D ­ = M ] m }E . > N Λ n ~F / ? O o DEL

Exemple: Coder le mot POTS:5.6 Opérations avec le BCD

Décimal :  129Binaire : 10000001=27 +20=128+1BCD : 0001’0010’1001On a besoin de 4 bits pour coder les 10 chiffres décimaux. Mais les valeurs représentées   sur   4   bits   sont   au   nombre   de   24    =   16.   Il   y   a   donc   6 configurations inutilisées.  Donc, il faut en tenir compte pour les opérations arithmétiques. C’est pourquoi, pour l’addition,  il faut ajouter 6 chaque fois que le résultat est > 9Exemple1 :   Décimal Binaire BCD       

15 01111 0001’0101 (=15)+18 +10010         +0001’1000 (=18)33 100001 0010’1101 = (?) > 9

(=33)   +               0110         (6)

                                                                      0011’0011 (=33)Exemple :   Décimal Binaire BCD       

27 11011 0010’0111 (=27)+19          +10011                   +0001’1001 (=19)46           101110        0100’0000 = (?) > 9 (a)

(=46)   +               0110         (6)

0100’0110 (=46)

24

Page 25: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

(a) Il faut ajouter 6 à ce membre car il reporte son unité à gauche qui fait qu’il   est > 9. Pour la soustraction, il faut retrancher 6 chaque fois que le résultat est < 0. Nous y reviendrons 6. Le format des nombres en machineUn opérateur arithmétique ne peut traiter que des nombres qui lui sont présentés selon un format bien défini.Il existe   2 grands types de formats qui sont : le format fixe (format en virgule fixe) et le format flottant ( format en virgule flottante)6.1 Le format à virgule fixeLes ordinateurs n’ont pas de virgule au niveau de la machine. On traite donc les nombres comme des entiers, avec une virgule virtuelle gérée par le programmeur qui doit faire attention aux débordements(dépassements) de capacités.Exemple : 11010 ( 5 chiffres)

    + 10010 (5 chiffres)         =             10 1100 (6 chiffres)    

       Débordement  (ou dépassement de capacité (overflow)La gestion de la virgule par programme n ‘étant pas facile, on préfère, en général, avoir recours à l’arithmétique en virgule flottante (floating point).6.2 Le format  à virgule flottanteLa représentation à virgule flottante consiste à représenter les nombres sous  la forme suivante : N = SM X BE    avec S= signe du nombre    (le + est généralement représenté par 0, le moins (­) par 1.M= mantisse  : Elle peut être considérée comme entière, la virgule étant supposée immédiatement à droite, ou comme fractionnaire, la virgule étant supposée immédiatement à gauche. Elle doit être normalisée,  c’est­à­dire  qu’elle  comporte   le  maximum de chiffres significatifs :   le  premier  bit  à droite de la virgule est à 1(exemple 0.10110)Pour normaliser un nombre, on décale sa mantisse vers la gauche jusqu’à ce que le premier digit soit significatif, et on diminue l’exposant du nombre de décalages qui ont  été nécessaires.B =base du système de numération (2,8,10,  16, …)

Exemple : Représenter le nombre 125X109

0 0 0 1  2  5 0 60 0 1 2  5 0 0 50 1 2 5 0 0 0 41 2 5 0 0 0 0 3

E =exposant du nombre. Il est un entier. Il exprime généralement une puissance de 2. 

Il faut noter que le nombre de digits de la mantisse est directement lié à la précision des   calculs   alors   que   le   nombre   de   digits   de   l’exposant   détermine   les   nombres extrêmes que la machine peut représenter.Il   y  a  plusieurs   conventions  de   représentation  des    nombres   flottants   binaires   en machines. De façon générale, on place les informations les plus significatives en tête : d’abord le signe, ensuite l’exposant, ensuite la mantisse :

S     exposant mantisse

Ainsi  125X106      s’écrira comme indiqué  sur  la (fig a) dans  la   première convention (125000X103 ) et comme indiqué sur la (fig b) dans la deuxième convention (0,125 X109 

car on a divisé le nombre par 10­3).0 3 1 2 5  0 0  0      0 9      0 1 2 5 0 0  0

Les opérations arithmétiques en virgule flottante :1. Pour la multiplication, il suffit d’additionner les exposants, de multiplier les mantisses et de normaliser le résultat si nécessaire.

25Architecture des ordinateurs /MOKA­17/08/10

Page 26: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Exemple :(0.2 X10­3 ) X (0.3 X 107) = ?­ Addition des exposants : ­3 +7 = 4­ Multiplication des mantisses : 0.2X0.3=0.06­ Résultat avant normalisation : 0.06X104

­ Résultat normalisé : 0.6X103

2.   Pour   la   division,   il   faut   soustraire   les   exposants   et   diviser   les   mantisses,   puis normaliser si nécessaire3. L‘addition exige que les exposants aient la même valeur ; on est donc obligé de dé normaliser la plus petite valeur pour amener son exposant à la même valeur que celui du plus grand nombre.  Après avoir additionné les mantisses, une normalisation peut s’avérer nécessaireExemple : (0.300X104) + (0.998 X106) = ?­  Dé normaliser : 0.300 X1040.003X106

­ Additionner les mantisses : 0.003+0.998=1.001­ Normaliser le résultat : 1.001 X 106 0.1001 X 107

4.   La   soustraction   s’effectue   comme   l’addition,   sauf   que   l’on   doit   effectuer   la soustraction et non plus l’addition des mantisses.

Exercices : Effectuez a) 0,101 X 25  + 0.11x 26 0,0101 X26 + 0,1100X26=1,0001X26 = 0,10001X27 (Résultat normalisé)b) 0,10111X23)   X (0,101 X2­4

­Multiplication des mantisses: 0,10111X0,101=0,01110011=0,1110011X2­1

­Addition des exposants : (3)+ (­4)+ (­1)= (­2)­Résultat final : 0,1110011x2­2

26

Page 27: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

7. L’arithmétique binaire Les opérations arithmétiques en binaire s’effectuent suivant les mêmes principes  que les 

opérations en base 10.a) Addition binaireTable d’addition Table de multiplication          AB

0 1                 AB

0 1

0 0 1 0 0 01 1 10 1 0 1

Table de soustraction Table de division          AB

0 1                 AB

0 1

0 0 1 0 ? ?1 ? 0 1 0 1

Exercice:  Effectuez :  11101+1010=10101­10010=11011­10010=

b) Ecriture des nombres signésComme la plupart des ordinateurs traite aussi bien les nombres négatifs que les nombres positifs, il faut adopter une certaine convention pour représenter le  signe du  nombre (+ ou ­). Généralement, on ajoute un autre bit appelé  bit de signe. La convention la plus courante consiste à  attribuer au nombre positif le signe 0 et au nombre négatif le bit de signe 1. 

Donc, on utilise le bit de signe pour indiquer si le nombre est positif ou négatif.Dans le cas des nombres positifs, les bits restants représentent toujours la grandeur du nombre binaire. Dans le cas des nombres négatifs, il y trois façons de représenter le nombre : la notation en grandeur exacte, la notation en complément à 1 et la notation en complément à 2.

1. Notation en grandeur exacte :Dans cette notation, les nombres contiennent un   bit de signe et l’équivalent binaire exact   des valeurs décimales.Exemple : Représenter les nombres  + 52 et –31, + 8 et – 8 en notation grandeur exacte

0 1 1 0 1 0 0  = +52      Bit de signe    G r a n d e u r (ou valeur) Exacte

1 0 1 1 1 1 1  = ­31      Bit de signe       G r a n d e u r (valeur) Exacte

0  1 0 0 0   = +8                    Bit de signe                             G r a n d e u r(valeur) Exacte      1  1 0 0 0 = ­8       Bit de signe                          G r a n d e u r (valeur) Exacte

2. Le système de notation en complément à 1 ou complément restreint (nombre négatif)Il   s’obtient  en  changeant   chaque    0  du  nombre  par  1  et  chaque 1  par  0.  Autrement  dit,   on complémente chacun des bits du nombre binaire.NB : Le bit de signe n’est pas complémenté, mais reste à 1 afin d’indiquer un nombre négatif.Exemple1 : Le complément à 1 de  101101 est 010010Exemple 2 : Ecrire –57 en complément à 1.Bits de signe

­57 =  1 111001   notation en grandeur exacte      = 1 000110   notation en complément à 1

27Architecture des ordinateurs /MOKA­17/08/10

Page 28: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Règle : pour écrire des nombres négatifs avec la notation en complément à 1, on attribue au bit de signe la valeur 1, et on transforme la grandeur exacte binaire en sa notation en complément à 1.Exercices : Ecrire en complément à 1 les nombres –14, ­326 et –7 en complément à 1. 

3. Notation en complément à 2 ou complément vraiLa notation en complément à 2 d’un nombre binaire s’obtient en prenant la notation en complément à 1 du même  nombre  et en additionnant 1 au bit du rang de poids le plus faible.Exemple 1: Trouver le complément à 2 de –57 ­57 =  1 111001 : grandeur exacte 

1 000110 : on complémente chaque bit pour obtenir le complément à 1+1   :on ajoute 1 bit au bit de poids faible pour obtenir le complément     1 000111 

à 2Exemple 2 : Trouver le complément à 2 de –14 

Dans   les   systèmes   numériques,   on   retrouve   souvent     les   3   notations :   notation   en   valeur   exacte,   en complément à 1 et en notation en complément à 2.4. Conversion des nombres complémentés en binaires

• Pour passer du complément à 1 à la valeur binaire exacte, il suffit de complémenter   chaque bit à nouveau.

• Pour passer du complément à 2 au binaire, il suffit de complémenter  chaque bit et d’ajouter 1 au bit de poids le plus faible.

Exemple : Ecrire  a) En notation  en grandeur exacte, b) en notation en complément à 1 c) en notation en complément à 2 des nombres +57 et –57Réponse

Notation en GE Notation en C1 Notation en C2

+57 0 111001 0 111001 0 111001­57 1 111001 1 000110 1 000111

Bits de signe         Exercices :Ecrivez chacun des nombres décimaux signés suivants dans la notation en C2.a) +13 ; b) –9 ; c) +3; d) –3. Utilisez 5 bits y compris un bit de signe

Solution:a) Comme c’est un nombre positif, la grandeur (13) est  la grandeur exacte, soit 11012 . en ajoutant le bit de signe, on obtient +13= 0 1101

b) Etant donné qu’il s’agit d’un nombre négatif, la grandeur (9) est écrite au moyen du C2910 = 10012

0110 complément à 1

28

Page 29: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

     +1  Ajouter 1 au bit de poids le plus faible0111    Complément à 2Donc –9 devient 1 0111

c) On a ­3 = 1001111100 Complément à 1       +1  Ajouter 1 pour avoir  le C21 1101   Complément à 2

EXERCICE :  Chacun des nombres suivants est le complément à 2 d’un nombre binaire signé. Trouvez sa valeur décimale : a) 01100 ;b)11010 ;c)10001.Solution : a) Le bit de signe est 0, donc, un nombre positif. Les 4 autres bits représentent la grandeur exacte du nombre. Donc, 11002=1210. Donc, il s’agit du nombre +12b) Le bit de signe est 1, donc, nombre négatif. Les 4 autres bits sont le C2 de la grandeurOn  11010     Nombre négatif original

00101    Complément à 1      +1     Ajouter 100110

Comme le résultat de la complémentation à 2 est +6, le nombre original doit être –6. Donc110102=­610

d) En suivant la même procédure qu’en b) il vient10001     Nombre négatif original01110    Complément à 1      +1    Ajouter 101111Donc 10001 = ­15

Cas spécial de la notation en complément à 2 : Quand un nombre signé a 1 comme bit de signe et des 0 comme bit de grandeur, son équivalent décimal est –2N, où N est le nombre de bits de grandeur.

Exemple :1000=­23=­810000=­24=­16100000=­25=­32Et ainsi de suite3.  Opérations en  complément à 2. 

Il   s’agit   d’étudier   comment   les   machines   numériques   additionnent   et   soustraient   quand   les   nombres négatifs sont écrits en complément à 2. 

1. Addition en complément à 2. Nous distinguons 4 cas :1er cas : Addition d’un nombre positif et d’un nombre négatif plus petit en valeur absolue.Exemple : Soit l’addition de +9 et  –4Notation exacte de +9 : 0  1001Notation exacte de – 4 : 1   0100Notation en complément à 2 de –4 : 1    1011

 +    11 1100

          +9                0     1001        ­ 4           +     1     1100                         1   0     0101 = +5                                       4 bits

Report de Bit rejeté       Bit de signe  

29Architecture des ordinateurs /MOKA­17/08/10

Page 30: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Principe      :   Les deux nombres doivent avoir le même nombre de bits. Le nombre positif est codé en notation exacte, tandis que le nombre négatif est codé en notation complément à 2. On procède ensuite à l’addition. Si un report est produit au moment de l’addition du dernier rang, ce report est toujours rejeté. Si le résultat est positif, nous avons directement la valeur exacte.

2ème  cas : Addition d’un nombre positif et d’un nombre négatif plus grand en valeur absolue.Exemple : Soit l’addition de ­9 + 4

Notation en complément à 2 de –9 :  1  0111Notation en valeur exacte de + 4 :     0 0100­9                   1 0111+4                +0  0100                       1  1011Puisque  le bit  de signe de  la somme est  1, donc c’est un nombre négatif.  La réponse réelle est donc  le complément à 2 de la grandeur exacte

­ Complément à 1 : 1 0100­ Complément à 2 : 1 0100+1 = 1  0101 = ­5

3ème cas : Addition de deux nombres négatifsExemple : Addition de ­ 9 et de –4Notation en complément à 2 de –9 : 1   0111Notation en complément à 2 de –4 : 1  1100­9                 1  0111­4                 1  1100                      11  0011Report de Bit rejeté        Bit de signeIci aussi, le bit de signe est 1, donc le résultat est négatif. La réponse réelle est donc le complément à 2 du résultat obtenu.

­ Complément à 1 : 1 1 100­ Complément à 2 : 1 1100+1 = 1  1101 = ­13

4ème cas : Addition de deux nombres égaux et opposésExemple :Addition de ­9  et de +9Notation exacte de + 9 : 0   1001Notation en complément à 2 de –9 : 1  0111­9       0  1001+9       1  0111        1 0  0000       = +0               Bit rejeté        Bit de signe

Exercices : 1. Convertir en décimal les nombres binaires non signés suivants :a) 1 0110 b) 1 00011012. Convertir en binaire les nombres décimaux suivants :a) 3710    b) 18910   c) 21,62510

3 .Convertir en décimal les nombres hexadécimaux suivants :a) 9216     b) 1A616    c) 37FD16      d) 2C016

4. Exprime en ASCII l’instruction X=25/Y5. Les nombres suivants sont signés et écrits en complément à 2. Trouve leur  valeur décimalea) 11110111 b) 100016. Effectuer l’opération +13­67. Effectuez les opérations suivantes :a)11101+1010b)10101­10010c)11011­10010d) 111X1018. Effectuer l’opération a+b en BCDa= 0001 1001 ;

30

Page 31: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

b=0010 0111 ;Exprimez la réponse en décimal.

31Architecture des ordinateurs /MOKA­17/08/10

Page 32: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Solution1. Conversion en décimal a) 101102 = 1.24+0.23+1.22+1.21+0.20=2210

b) 10001101= 14110

2) Conversion en binaire3710=1001012

18910 =101111012

21,625=21+0,625Pour la partie fractionnaire0,625 X 2= 1,25­10.25X2    =0,5000.5X2      = 1   1Donc 21.625=10101,1012

Vérification=21,6253) Convertir en décimal les nombres hexadécimaux suivants :a) 9216 = 9.161+2.160=14610

b)1A616 = 1.162+10.161+6.160=42210

c) 37FD16 = 3.163+7.162+15.161+13.160=1433310

d) 2C016= 2.162+12.161+0.160 = 71410

4) Convertir en ASCII      X = 2 5 / Y

1011000                  0111101        0110010      0110101     0101111          10110015) a) 1 1110111Complément à 1 : 1  0001000Complément à 2 : +   1 = 1 0001001=­9

a) 10001Complément à 2= 1 1111=­156) Effectue l’opération : 13­6+13 : valeur exacte : 0 1101­6:valeur exacte :10110 ; complément à 1 de –6 : 1 1001,                                               complément à 2 = 11010+13       01101­6       + 11010          1 0 0 111 = +7

Bit rejeté        Bit de signeConversion en BCD = 46

32

Page 33: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

2) Soustraction en complément à 2L’opération de soustraction qui  porte  sur  des  nombres  exprimés  en  complément  à  2  est  en  réalité  une opération d’addition. 

A   ­  BDiminuante DiminuteurLe principe consiste à changer le signe du diminuteur et retrouver ainsi les opérations d’addition.(+A) – (+B)  = A­B(+A)­ (­B) = A+B(­A) –(+B)=­A­B(­A)­(­B) = ­A +BExemple : Effectuez la soustraction suivante : +9 –(+4)

Diminuande (+9)  01001Diminuteur (+4)   00100

Changez le diminuteur pour sa version en C2 ( 11100), ce qui représente –4. Maintenant additionnez­le au diminuande

01001      (+9)+ 11100      (­4)   1       00101     (+5)

                         La retenue est rejetée, le résultat est donc 00101=+5

3) Multiplication des nombres binaires On multiplie les nombres binaires de la même façon qu’on multiplie les nombres décimaux. En réalité, le processus est plus simple car on multiplie toujours soit par 0 soit par 1.Exemple : 9                100111             X1011    

  4) Arithmétique en hexadécimalLes nombres hexadécimaux sont utilisés dans la programmation en langage machine.a) Addition en  hexadécimalCe type d’addition est effectué de la même manière que l’addition décimale. Le chiffre le plus grand étant F au lieu de 9.Exemple : 5816                  5816

+  2416                                                                4B               7 C                                                                            A 3 car B+8=11+8=19=16+3             3 AF        +   23C    =    5EB    car F+C=15+12=27=16+11=16+Bb) Soustraction en hexadécimalLe diminuateur hexadécimal est complémenté à 2, puis additionné au diminuante, et tout report provenant de l’addition est rejeté.Il existe 2 manières de trouver le complément à 2 d’un nombre hexadécimal :

­ On peut convertir le nombre hexadécimal en binaire, puis prendre le complément à 2 de son équivalent binaire et reconvertir la réponse en hexadécimal

­ On peut soustraire chaque chiffre hexadécimal de F, puis ajouter 1 au résultat.Exemple : Trouver le complément à 2 du nombre hexadécimal 73 A1ère méthode

­ Equivalent binaire de 73 A= 0111 0011 1010­ Complément à 1 :                1000 1100 0101­ Complément à 2 :                1000 1100 0101+1= 1000 1100 0110 = 8C6

2ème méthodeF F  F

                    ­   7        3        A                        8 C 5

1

33Architecture des ordinateurs /MOKA­17/08/10

Page 34: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

            8    C 6Exercices :1. Convertir les nombre 13510et 239,73710 en binaire, octal, hexadécimal2.  Effectuez en hexadécimal les opérations suivantes :

a) A56+E48b) 3A57­2BE6c) 7A3XE5

     Réponse1. a) 135=100001112 = 2078=8716

b) 239,73710 = 11101111,101111001012=357,57128=EF,BCA16

2.a) A56+E48=189E car A+E= 10+14=24=16+8 =18b)        3A57­2BE6=E71 car 5­E=5+16­14=21­14=7 et A­(B+1)= A­12=10+16­12=Ec)      7A3XE5=6D4CF

34

Page 35: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

CHAPITRE VI. Portes logiques et l’algèbre de Boole(Mathématicien anglais : invention 1847)1.   Introduction :   Les   ordinateurs   sont   des   systèmes   reposant   entièrement   sur   un fonctionnement logique. On appelle variable booléenne ou variable logique ou binaire toute quantité susceptible de prendre deux valeurs  0 et 1.

Exemple de variable logique

Niveau logique 0 Niveau logique 1FauxArrêtBasEteintNonNe Passe pasOuvert

VraiMarcheHautAlluméOuiPasse Fermé

Une porte logique ou fonction logique de base est un circuit qui peut avoir plusieurs entrées mais ayant une seule sortie ne prenant que deux valeurs (0 ou 1). Les entrées d’une porte logique sont aussi des variables booléennes.

                            A                            B

            Entées     C                                                       sortie                                                                            

Le nombre de combinaisons des entrées est 2N pour une porte de N entrées. 

2. Notion de table de véritéUne  table  de  vérité  d’une porte   logique nous  fait   connaître   la  valeur  de   la  sortie  pour   les différentes combinaisons des niveaux logiques appliqués aux entrées.

Exemple : Porte logique à 2 entrées.

35Architecture des ordinateurs /MOKA­17/08/10

PorteLogique

Portelogique

Page 36: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

                                       A                                                                                             S                                       B

Table de vérité

Entrées Sorite

A B S

0 0 ?

0 1 ?

1 0 ?

1 1 ?

3) Opérations logiques :Dans l ‘algèbre de Boole on ne trouve que 3 opérations élémentaires : l’addition logique, la  multiplication logique et l’inversion logique (ou complémentation). 

a) L’addition   logique  dite   aussi  opération   ou :  le   symbole   habituel   de   cette opération est notée  +. 

• La porte (fonction) logique est ou (OR en anglais)  Son symbole ou schéma est le suivant :

                               A  S=A+B                                                                                                                    B                        

     Présentation conventionnelle de l’addition logique

                     Table de véritéA0011

B0101

S0111

La fonction OU positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à 1 ou sur les  deux.

On la  note  f( A, B) = A + B ou A U B. L ‘opérateur représentant cette fonction est appelée OU.

b) La multiplication logique ET ( AND en anglais)

Pour la multiplication logique Et, le symbole habituel est . Son  symbole   ou schéma  est le suivant :     

                A                                                       S = A.B                B

36

Page 37: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

                                    Table de véritéA0011

B0101

S0001

La fonction ET positionne sa sortie à 1 si ses deux entrées sont à 1.On note f(A,B) = A . B ou A  Λ B. L’opérateur s’appelle ET.

c) L’inversion logique ou complémentation dite aussi opération NON ( NOT en anglais).Le symbole habituel est ­  et la porte logique est Non (NOT).La fonction Non ou inverseur positionne sa sortie à 1 si son entrée est à 0, et vice – versa. On la note A/ ou A

Le symbole : e                                                      S = e                                                                              Table de vérité

E S01

10

Le rôle de cette porte est de fournir une information opposée à l’information d’entrée en sortie.

d) La porte logique : NON–ET (NOT AND ou NAND ). Elle est considérée comme l’inverse de ET. La fonction NON–ET est très souvent utilisée dans le concept des circuits électroniques. Elle est formée par l’association de deux circuits logiques ET et NON.

Le symbole :       A                            B                                   S =  A .  B                                             Table de vérité

A B S0011

0101

1110

e)   La   porte   logique   :   NON–OU   (NON   OR ou   NOR   en   anglais)  est   considérée   comme l’inverse de OUSon  symbole est :

37Architecture des ordinateurs /MOKA­17/08/10

Page 38: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

        A                                                                               S= A +B                            BTable de véritéA B S0011

0101

1000

Cette fonction est formée par l’association de deux circuits logiques OU et NON. Cet ensemble va fournir en sortie une information logique 0 quand l’une au moins de ces entrées est portée au niveau logique 1.f) La porte logique OU – Exclusif  (eXclusif OR :XOR).

Son symbole : A                                             S = A    +  B = = A.B + A.B                                                                                                                       B                         Table de vérité

   A B S0011

0101

0110

La fonction XOR positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à 1 mais pas les deux simultanément.

Les 3 fonctions NON, ET et OU forment un groupe complet et définissent à  elles seules la  structure algébrique de l’algèbre de Boole.

4) Théorèmes fondamentaux et postulats de l’algèbre de Boole.  

a) Postulats (ne se démontrent pas)Loi d’Idempotence      :                                           A + A = A

                        A. A = A Généralisation   :                                           A + A + A + A +............+ A = A                                         A . A . A . A . ­­­­­­­­­­­ . A = ACommutativité:

                                       A + B = B+A                      A. B = B.A

Associativité:                                         A +(B + C) = (A + B) + C = A + B + C38

Page 39: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

                                         (A . B) . C = A .(B . C) = A . B . CDistributivité   :                                           A .(B + C) = A . B + A . C                                         A +(B . C) = (A + B).(A + C)Eléments neutres: 

   A + 0 = A                        A.1  = A

*Complémentarité   :                                          A + A = 1                                       A. A = 0Loi d’involution:                                                  A = A      

b) Théorèmes de Morgan :           A + B = A .  B

A . B = A + BCompléter le tableau

A

0011

B

0101

 A B A+B

  A +B 

A.B 

  A.B 

 A.B 

A +B

Constantes:        A + 1 = 1  

A . 1 = AA . 0 = 0

Théorème de l’absorption: A + AB = A car A(1+b)=AA(A + B) = A car AA+AB=A+AB=A(1+B)=A

    

Exercice: Remplir la table de vérité suivante

Nom   de   la porte

Entrée Sortie

  A B S

OU

0 0

0 11 01 1

ET

0 00 11 01 1

NON OU 0 00 11 0

39Architecture des ordinateurs /MOKA­17/08/10

Page 40: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

1 1

NON ET

0 00 11 01 1

NON01

5) Notion d’expression algébrique d’une fonctionIl   est   possible   à   partir   de   la   table   de   vérité   d'une   fonction   d'écrire   l'expression   algébrique   de   celle­ci.  Soit la table de vérité suivante: 

Entrée SortieA B S0 0 00 1 01 0 11 1 0

On remarque que la sortie vaut 1 lorsque A vaut 1 et B vaut 0, l'expression algébrique de cette fonction est donc: S= A.B

Prenons maintenant la table de vérité suivante: Entrée SortieA B C S0 0 0 00 0 1 00 1 0 10 1 1 01 0 0 01 0 1 01 1 0 11 1 1 0

La sortie vaut 1 lorsque • A vaut 0 • B vaut 1 • C vaut 0 

ou • A vaut 1 • B vaut 1 • C vaut 0 L'expression algébrique de cette fonction est donc: S= A.B.C + AB.C = B.C (A+A) = B.C

Quand   dans la fonction, on n’interprète que les valeurs 1, alors on parle de la forme disjonctive de la table de  vérité. Et quand on interprète seulement les valeurs 0, on parle de la forme conjonctive de la table de vérité.La table de vérité des portes logiques constituent un circuit appelé logigramme.

Exercice : 1.Compte tenu du logigramme ci­dessous avec les variables logiques A,B,C:

A             B  

S

40

Page 41: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

           C

A) Déterminez la valeur de la fonction S en sortieB) Faites la table de vérité des portes logiques constituant le circuit (logigramme)C) Donnez l’expression booléenne de la fonction S en fonction de A, B et C (forme disjonctive de la fonction logique de 

S sur la table).D) Simplifiez cette expression jusqu’à ce qu’elle soit égale  à la forme conjonctive de S  

2. Etablir l’identité suivante :F= A.B.C + A.B.C+A.B.C+ A.B.C=B               ­Simplifiez la fonction logique suivante et dessinez le logigramme de Y.

Y= A+B .C+D. A+C3. Complétez le logigramme ci­dessous

A

BF=A.B + (B+C)

              C­Donnez la table de vérité de la fonction logique F­ Trouvez la fonction logique sous la forme disjonctive de la sortie sur la table de vérité.

41Architecture des ordinateurs /MOKA­17/08/10

Page 42: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Exercice à domicile :

1. Soit A, B, C des variables booléennes. On considère l’opération notée       définie par :

     A       B = A  +  B                      (  +   = ou exclusif)

A B  A            B0 0 10 1 01 0 01 1 1

Vérifiez si les relations suivantes sont exactesa)  A       A  =   Ab) A.A     = Ac) Donnez la fonction logique de l’opération F.

2.   Compte tenu des valeurs d’entrée, telles qu’elles apparaissent sur la table suivante et le circuit logique.a) Déterminer la valeur de la sortie Sb) Donnez l’expression booléenne de S en fonction de A, B, C 

A B C S0 0 00 0 1 0 1 0 0 1 11 0 01 0 11 1 01 1 1

          

         A          B S

         C

42

Page 43: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Exercice  2 :Démontrer en utilisant la factorisation et les propriétés de l’algèbre de Boole les égalités suivantes.1°) a) a b c+ a b c + a b c + a b c= b

b) a b c+ab c+abc+ab c=a(c+b)c) bd+cd+c d + ab cd + a bc = d + a bc

Exercice 3Dessinez les circuits suivants1) X=BC+AC+AB2) Y=A+BCD

Exercice 4 :

1) Simplifiez l’expression  y=AB D+A B  D = AB ( D+D)= AB.1=AB2) Simplifiez l’expression  Z=(A  + B) (A+B) =A.A+A.B+  B.A +B.B= A.B+AB+ B=B(A+A+1)=B3) Simplifiez X=ACD + ABCD= CD(A+AB) = CD(A+AB)= CD(A+B)=ACD+BCD

Exercice  51)  Simplifiez X= A B C  +  ABC  + ABC2)  Simplifiez  X= A B C   + A   B  C   +  A B  C    + A  B  C 

43Architecture des ordinateurs /MOKA­17/08/10

Page 44: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Solution 1

1)Table de vérité de S

A B CA AB

S

0 0 0 1 0 00 0 1 1 0 10 1 0 1 1 10 1 1 1 1 11 0 0 0 0 01 0 1 0 0 11 1 0 0 0 01 1 1 0 0 1

2°) S= a. b + b. cTable vérité de SA B C

a. b b. c b. c S0 0 0 0 0 1 10 0 1 0 0 1 10 1 0 0 0 1 10 1 1 0 1 0 01 0 0 0 0 1 11 0 1 0 0 1 11 1 0 1 0 1 11 1 1 1 1 0 1

Solution 2 :Propriétés :a+a=1 ; a.a=0 ;1+a=1 ; a+ab=a(1+b)=a

a) a b c+ a b c/ + a/ b c/ + a/ b c= b =ab(c+c/)+a/b(c/+c)=ab+a/b        1             1                       =ab+ a/b=b(a+a/) = b                   1

b) a b/c/+abc/+abc+abc/=a(c/+b)=ac/(b/+b)+ab(c+c/)

           = ac/+ab=a(c/+b)

c) bd+cd+c/d+abc/d+a/bc=d+a/bc=bd+d(c+c/)+abc/d+a/bc

                       1            =d(b+1+abc/)+a/bc=d+a/bc                        1

44

Page 45: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

3) Solution : 

1) X.0=0    B      0

C

A     X

 

X

             4) X.X=0     X

0

5) X+0=X   X                                                           X                   0    

6) X+1=1  X     1

                 1 

7) X+X=X  X                                                                             X

8)  X+X=1 X 

1

45Architecture des ordinateurs /MOKA­17/08/10

Page 46: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

46

Page 47: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre VII. Les mémoires7.1. Généralités et définition

Une mémoire est un dispositif capable d’enregistrer, de conserver et de restituer des informations (codées en binaire dans un ordinateur).

Les  éléments  de  mémoire  d’un  ordinateur   se   répartissent   en  plusieurs   niveaux  caractérisés  par   leur capacité (nombre d’informations qu’elles peuvent contenir) et leur temps d’accès.

La figure ci­dessous illustre  les différents types de mémoire et montre la hiérarchie existant entre les  différents niveaux.

    CPURegistres

                   Antémémoire

                         Mémoire centrale     

Mémoire d’appui     

                          Mémoires auxiliaires• Disques• Tambours• Bandes• Cassettes

Principaux niveaux de mémoire d’un ordinateur

7. 2 Classification technologique

La quasi­totalité  des mémoires utilise le stockage binaire. C’est dire que l’information stockée la plus élémentaire est le bit, l’élément de stockage correspondant étant souvent appelé point mémoire.

Du point de  vue du point mémoire, on distingue trois (3) grands types de mémoires :

47Architecture des ordinateurs /MOKA­17/08/10

Page 48: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

7.2.1 Les mémoires statiques : qui se divisent en deux groupes, les mémoires auxquelles on accède par des   impulsions   électriques   et   les   mémoires   auxquelles   on   accède   par   des   faisceaux     lumineux   ou électroniques. Volatiles, elles n’ont pas besoin de rafraîchissement.

7.2.2.  Les   mémoires   à   propagation :  dans   lesquelles   les   discontinuités   physiques   se   propagent   de manière cyclique.

7.2.3 Les mémoires dynamiques :  dans lesquelles on utilise la permanence d’une surface magnétique pour y enregistrer l’information en la faisant défiler devant des têtes de lecture et d’écriture (cas des mémoires  auxiliaires).  Volatiles,  elles  doivent  être   rafraîchies  plusieurs   fois  par  seconde pour  ne pas perdre leur contenu.

7.3 Hiérarchie des mémoires

Les différents éléments de la mémoire d’un ordinateur sont ordonnés en fonction des critères suivants :• temps d’accès• capacité• coût par bit

Quand on s’éloigne du CPU vers les  mémoires auxiliaires, on constate que le temps d’accès et la capacité des mémoires augmentent, mais que le coût par bit diminue ;

• Les éléments de mémoire situés dans le CPU sont des registres qui sont caractérisés par une grande vitesse et servent principalement au stockage des opérandes et des résultats intermédiaires.

• L’antémémoire  ou  mémoire cache,    est une mémoire rapide de faible capacité   (par rapport à   la mémoire centrale) utilisée comme mémoire tampon entre le CPU et la mémoire centrale et apporter une solution au problème de la trop grande différence de vitesse entre eux. Elle permet au CPU de faire moins d’accès à la mémoire centrale et ainsi gagner du temps. Elle est une mémoire associative, ce qui signifie que les informations ne sont pas accessibles par une adresse, ce qui est le cas dans la mémoire centrale), mais sont adressables par le contenu (voir figure)

                            Mémoire centrale ( recherche par adresse)

Adresse                                        Information contenue à cette adresse

Mémoire associative (recherche par le contenu)

                   Clé     Information associée à la clé

48

Page 49: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Nigéria LagosCameroun YaoundéMali Bamako Sénégal Dakar

Clé                                                                  Information associée à Mali 

Schéma comparatif de l’adressage de la mémoire centrale et de l’antémémoire

• La mémoire centrale :  est l’organe principal de rangement des informations utilisées par le CPU. Pour exécuter un programme, il faut le charger (instructions +données) en mémoire centrale.   Etant une mémoire à semi­conducteur, son temps d’accès est beaucoup plus grand que celui des registres et du cache. Les mémoires centrales se classent en 2 grandes catégories :

o Les mémoires vives : Elles ne sont actives que lorsque l’ordinateur est sous tension. Elles sont connues sous le nom de RAM (RANDOM ACCESS MEMORY) ou mémoire à accès aléatoire

o Les mémoires mortes :  Ce sont des mémoires qui ne peuvent être que lues. Elles sont permanentes et fixes. Leur contenu ne peut être ni modifié, ni effacé car elles contiennent les informations enregistrées en permanence par le fabricant afin d’exécuter des opérations bien   précises .   Exemple :   diagnostic   et   démarrage   de   l’ordinateur.   Elles   sont   encore appelées ROM 5 READ ONLY MEMORY ) ou mémoire à lecture seule.

• La mémoire d’appui :  ,  mémoire à  semi­conducteur, elle sert de mémoire  intermédiaire entre  la mémoire   centrale   et   les  mémoires   auxiliaires.  Elle  permet  d’augmenter   la  vitesse  d’échange  des informations entre ces deux niveaux  et sa capacité peut atteindre des centaines de  millions de bytes (octets)

• Les mémoires auxiliaires (ou mémoires de masses ou mémoires secondaires) sont des mémoires périphériques de grande capacité et de coût relativement faible. Elles servent d’éléments de stockage permanent   d’un   très   grand   nombre   d’informations   au   détriment   d’un   temps   d’accès   lent.   Elles utilisent   pour   cela   des   supports   magnétiques   (disques,   tambours,   bandes   etc…)   et   des   supports optiques (disques optiques). Certaines d’entre elles sont appelées aussi mémoires d’archives (bandes et cartouches magnétiques)

La table suivante donne un récapitulatif de la hiérarchie des mémoires et de la technologie utilisée pour leur réalisation

Niveau de mémoire TechnologieRegistres Semi­conducteursAntémémoire Semi­conducteursMémoire Centrale Semi­conducteursMémoire d’appui Semi­conducteursMémoires auxiliaires Magnétique, Optique

Compte tenu de ce qui précède, elles jouent un rôle important dans le système informatique.

49Architecture des ordinateurs /MOKA­17/08/10

Page 50: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

7.3.1. Les disquettesLa disquette est actuellement l’une des mémoires de masse les plus répandues du fait de sa simplicité d’utilisation et de son faible encombrement physique. 

La   disquette   est   constituée   d’une   membrane   souple   de   forme   circulaire   recouverte   d’une   substance magnétique. Cette membrane se trouve dans une enveloppe plastique qui la protège contre les impuretés (poussière, les traces de doigts, etc…)L’enveloppe elle­même comporte plusieurs ouvertures :

­Un trou central pour l’entraînement de la membrane­Une fenêtre de lecture des données  où se pose la tête du lecteur­Une encoche de protection contre l’écriture.

Tête de lecteur

Entraînement de la membrane  MembraneEnveloppeEncoche de protection contre l’écriture

Schéma d’une disquette

La   membrane   magnétique   est   divisée   en   pistes   circulaires   et   concentriques.   Des   lignes   marquées magnétiquement traversent la membrane en passant par  son centre. La partie comprise entre deux lignes forme  un secteur.

50

Page 51: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Pistes

Secteur

L’opération  qui  consiste  à  marquer  magnétiquement   les  pistes  et   les  secteurs  est   le  formatage.  Toute disquette  nouvelle  doit   subir   cette  préparation  préalable  qui   est   le   formatage  pour      être  utilisé   par l’ordinateur pour  stocker des données.

Précautions d’emploi de la disquetteLa disquette est un support très fragile. Il faut la manipuler avec soin sinon elle s’abîme   rapidement. Voici quelques précautions à observer avec les disquettes :

51Architecture des ordinateurs /MOKA­17/08/10

Page 52: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

­Conserver la disquette dans sa pochette pour la protéger contre la poussière.Ne pas  la plier­Toucher   uniquement   à   l’enveloppe   et   non   à   la   partie   magnétique   qu’elle contient­Eloigner   la   disquette   des   champs   magnétiques   (ne   pas   poser   d’objet métallique sur la disquette)­Mettre l’ordinateur en marche avant d’insérer la disquette et l’enlever avant d’éteindre l’ordinateur­Ne   pas   pousser   avec   force   la   disquette   dans   le   lecteur.   Ne   pas   la   retirer violemment­Conserver la disquette à une température acceptable (10°  à 50°)­Ne pas la laisser au soleil

7.3.1.1. Les différents types de disquettes

Les  disquettes   sont  caractérisées  par   leur  diamètre,   leur  nombre  de   faces  et   leur  densité.  Toutes   les disquettes sont pratiquement en double face. Une disquette peut être soit en double densité, soit en haute densité. La différence entre double densité et haute densité est le nombre de secteurs. Ainsi, la capacité d’une disquette dépend de ces caractéristiques.

Type de disquette Densité Capacité Pistes Secteurs5’’ ¼ (5 pouces ¼) DD 360KO 40 9

HD 1,2 MO 40 183’’ ½ (3 pouces ½) DD 720 KO 80 9

HD 1,44MO 80 18

Sur chaque secteur, on peut stocker 512 octets ( 8 bits)

7.3.2. Les disques durs Le disque dur est un empilement de disquettes. Il a la même organisation interne que la disquette (pistes et secteurs).   Il   est   généralement   placé   dans   a   caisse   de   l’unité   centrale   et   est   ainsi   protégé   contre   la poussière. Il ne s’abîme pas vite. Il est plus rapide que la disquette et est de grande capacité. 

7.3.3. La bande magnétiqueElle est d’une grande capacité de stockage. On l’utilise généralement pour faire des copies de disque dur en vue de sécuriser les données

7.3.4. Les disquettes ZIP :Elles se présentent comme les disquettes, mais leur capacité de stockage est plus grande de l’ordre de 100 MO à 250 MO.

7.4. Organisation des informations

Les informations que l’on désire traiter dans un ordinateur doivent s’adapter à un certain format,, dont les caractéristiques sont les suivantes :

52

Page 53: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

• Le bit constitue l’unité de base de l’information. Dans une mémoire, le plus petit élément de stockage est souvent appelé point mémoire qui mémorise un bit d’information ;

• L’octet, ou BYTE en anglais, correspond à un groupement de 8 bits ;• Le   caractère   est   un   groupement   de   6,7,8   …bits   permettant   le   codage   d’un   caractère 

alphanumérique ou d’un caractère spécial ( !,~,&,*,[,(,]…) selon les conventions du codage ASCII,EBCDIC , etc…)

• Le mot (WORD) est un groupement de bits constituant une unité d’information adressable en mémoire centrale (8, 12, 16,32,…bits) qui varie selon les machines. La valeur32 tend à  se généraliser.

• L‘enregistrement (RECORD) signifie bloc de données• Le fichier (File)  est un ensemble d’enregistrements

7.4.1.  Caractéristiques des mémoires

• Adresse :  C’est la valeur numérique désignant un élément physique de mémoire (exemple : adresse d’un mot en mémoire centrale)

• Capacité :  ou taille d’une mémoire : Elle correspond au nombre d’informations qu’elle peut contenir (exemple : mémoire centrale de 8 Méga mots de 32 bits…)

• Temps d’accès :   c’est   le   temps  qui   s’écoule   entre   le     lancement  d’une  opération  d’accès (lecture ou écriture) t son accomplissement ;

• Cycle mémoire : C’est le temps minimal s’écoulant entre deux accès successifs à la mémoire. Il est plus long que le temps d’accès.

• Débit : C’est le nombre d’informations lues ou écrites par seconde • Volatilité :  Caractérise   la  permanence  des   informations  dans  une  mémoire.  Une  mémoire 

volatile perd son contenu lorsque l’on coupe le courant, celle­ci a donc besoin d’un apport constant d’énergie électrique pour conserver ses informations. La mémoire centrale à semi­conducteurs est volatile alors que les mémoires auxiliaires magnétiques ne le sont pas. On peut réaliser des mémoires non volatiles à semi­conducteurs, moyennant une petite batterie.

                                                                                     

7.4.2 Différents types d’accès aux mémoires

• Accès séquentiels : C’est l’accès le plus lent, pour accéder à une information particulière, on est  obligé de parcourir toutes celles qui la précèdent (exemple : bande  magnétique)

• Accès   direct :    Les   informations   ont   une   adresse   propre,   ce   qui   permet   de   les   accéder directement (exemple : mémoire centrale, registres…)

• Accès semi­séquentiel : c’est une combinaison des accès direct et séquentiel (exemple : pour un disque magnétique, l’accès au cylindre est direct et l’accès au secteur est séquentiel)

• Accès par le contenu   (mémoire associative) : Les informations sont identifiées par une clé et la recherche s’effectue sur cette clé de façon simultanée sur toutes les postions de la mémoire (exemple, l’antémémoire)

53Architecture des ordinateurs /MOKA­17/08/10

Page 54: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

CHAPITRE VIII : Les Entrées / Sorties

I. Les opérations  Entrées/Sorties

Les entrées/sorties  canalisent les informations entre l’ordinateur et le monde extérieur. En reliant le micro­ordinateur à une unité périphérique, ( clavier, imprimante, etc ..) ou en le branchant à  des équipements extérieurs tels que les capteurs de température ou de pression, on réalise une opération d’entrées/sortie.

Le   transfert   des   données   entre   les   périphériques   et   l’unité   centrale   est   contrôlé     et commandé par un circuit appelé  Interface. L’interface rend l’unité de traitement compatible avec le périphérique. En effet l’unité de traitement grâce à une horloge travaille à une vitesse constante alors que les périphériques travaillent à une vitesse plus lente. L’ajustement des différentes vitesses est réalisé  par l’interface.

 

             UT                                 Interface                                       Périphérique 

Le transfert de données d’un endroit   à un autre se fait essentiellement de deux manières : transmission série et transmission parallèle.

Transmission série : les données sont transmises bit par bit sur un seul fil de transmission. La transmission série fait appel à un seul fil ( Un seul circuit de transmission).Son inconvénient est sa lenteur. On utilise universellement le code ASCII. Chaque bit est transmit dans un intervalle de temps fixe. La vitesse de transmission est le nombre de bit transmit par seconde ou baud

1001110      Emetteur      Récepteur

Exemple : 1001110 1         0    0       1 1 1      0                                                               Temps

Mot binaire à transmettre fixe

­Transmission Parallèle :Tous les bits du mot binaire sont transmis simultanément chacun sur un fil. Ce qui exige un circuit particulier pour chaque bit du mot. Son avantage c’est  la rapidité  de la  transmission. 

54

Page 55: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Cette   méthode   est   utilisée   sur   de   très   courte   distance   (quelques   dizaines   de   mètres   au maximum) à cause de son coup élevé.   

1                                                 0              

      0                                                1                           R                                            1                                             1                                                    0

II. Les périphériques

Les   périphériques   d’entrées/sorties   sont   des   équipements   grâce   auxquels   l’opérateur   peut communiquer avec l’ordinateur.1) La Console       (Clavier+ Ecran)   

C’est l’association de l’écran et du clavier. On l’appelle aussi Télétype ou encore Terminal. C’est une unité d’entrée­ sortie car elle sert en même temps à l’entrée et à la sortie des données.

a) Le Clavier : lorsqu’une touche est enfoncée, le terminal produit le code ASCII équivalent et le transmet à l’unité centrale par l’intermédiaire d’une interface. De plus,  les caractères généraux du   clavier   sont   également   affichés   à   l’écran.   Sur   le   clavier   se   trouvent   les   touches alphanumériques   (   lettres   ,   chiffres),   les   caractères   spéciaux   (   *,   $,   ..)   et   les   touches  de commande et de fonction ( CTRL ,           , SCHIFT , ECHAP , F1, F2….)

b) L’Ecran : L’écran joue un double rôle :­ Afficher les messages et les résultats des traitements en provenance de l’unité centrale.­ Permettre à l’utilisateur de contrôler ce qu’il frappe à partir du clavier.Les écrans habituels affichent 25 lignes de 80 caractères. L’écran peut être monochrome ou en couleur.L’écran peut être graphique c’est  à  dire  qu’il  peut  afficher des dessins de  toutes sortes ou monochrome.

2) L’imprimante      :  

De nos jours, on trouve sur le marché un grand nombre de type d’imprimantes qui diffèrent par leurs prix et leurs performances. Les techniques d’impressions ont considérablement évolué.

55Architecture des ordinateurs /MOKA­17/08/10

Page 56: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

a) L’imprimante à caractères moulés      :  Elles sont proches des machines à écrire classique. Les caractères sont gravés (Préformés) sur des supports métalliques appelés pétales et reproduits sur du papier par frappe mécanique : le pétale   sélectionné   par   rotation   frappe   le  papier  à   travers  un   ruban  encreur.  La  qualité   de l’impression est généralement bonne. Par contre ces imprimantes sont très lentes, bruyantes et la forme des caractères ne peut pas être modifiée. Elles sont de moins à moins utilisées sur les micro­ordinateurs.

b) les imprimantes Matricielles ( ou à points)   

Elles sont les plus rependues sur les ordinateurs en  raison de leurs prix, leurs vitesses et leurs souplesses.  Les caractères sont  composés à  partir  des points  sélectionnés dans une grille appelée matrice. La tête d’impression constituée par la matrice des points se déplace le long de la  ligne à   imprimer. Elle comprend autant d’aiguilles que de points. Les aiguilles  formant  le caractère sont sélectionnées par des électro­aimants et   noircissent des points placés côte à côte sur le papier pour former le caractère. Pour noircir ces points,  différentes techniques  sont utilisées : 

­ Imprimante Matricielle à impact : les aiguilles formant le caractère frappe le papier à travers un ruban encreur pour laisser des points noirs. Elles sont bruyantes.

­ Imprimante matricielle à jet d’encre : les points formant le caractère sont produits par projection d’encre sur le papier. Elles sont silencieuses.

 Cette technique permet d’imprimer en couleur en utilisant des encres de différentes couleurs. La qualité  d’impression est très bonne.                ­Imprimante Matricielle thermique : les aiguilles formant le caractère s’échauffent et laissent des points noirs sur le papier spécial sensible à la chaleur.

Caractéristiques communes aux imprimantes matricielles :­ Les imprimantes matricielles disposent de plusieurs jeux de caractères ( polices)­ Elles peuvent reproduire des caractères majuscules, minuscules et varier  la taille 

des caractères.­ Elles permettent d’imprimer du graphisme.­ La finesse des caractères dépend de la densité des points.

c) Les Imprimantes laser      :  Elles utilisent   la   technologie  du   rayon  laser:  Une source   lumineuse émet des particules ( électrons) qui viennent frapper une cartouche à encre. La qualité d’impression est parfaite. Il y a absence totale de bruit et la rapidité d’impression est obtenue.L’imprimante laser possède aussi de nombreuses polices  de caractères.

3) la Table traçante ou ( traceur    )    Elle est destinée à une seule tâche : produire les graphiques et les plans en couleur. Elle est utilisée par  les ingénieurs et les architectes.

4) le Modem (   Mo   ulateur­    DEM   odulateur)      :  C’est un équipement qui permet aux ordinateurs de communiquer entre eux ou avec des appareils périphériques éloignés ( Imprimante, Terminal etc…) . La ligne de communication ( voie par laquelle circulent les informations) est une ligne téléphonique ordinaire. Pour cela, le Modem convertit les données binaires en signaux audio (enregistrement ou transmission des sons)  qui peuvent être transmis par la ligne téléphonique : c’est la fonction du modulateur.     

56

Page 57: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

 De même,  le Modem transforme les signaux­ audio en données binaires compréhensibles par l’ordinateur ou l’équipement périphérique : c’est la fonction du DEModulateur. Il est nécessaire de placer un Modem à chaque extrémité de la ligne de communication.Exemple :

       

  

(ou périphérique) ligne téléphonique                   ( ou périphérique)

57Architecture des ordinateurs /MOKA­17/08/10

OrdinateurORDINATEURModemModem

Page 58: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

CHAPITRE V. Circuits logiques4.1. Généralités sur les circuits logiques

4.1.1. Notion de circuit logiqueLes circuits des machines électroniques modernes ont deux états d’équilibre 0 et 1. Ils sont donc caractérisés  par  2 niveaux de tension ou de courant qui définissent un signal logique .   On appelle circuit logique ou circuit de commutation , les circuits qui traitent des  signaux   logiques.  On  peut  également   le  définir   comme un  ensemble  de  portes logiques reliées entre elles pour répondre à une expression algébriqueVariable logique (ou booléenne ou binaire)L’ordinateur   ne   manipule   que   des   données   binaires.   On   appelle   donc   une   variable logique une donnée binaire, c’est­à­dire une donnée ayant 2 états possibles : 0 ou 1.Fonction logiqueOn appelle fonction logique une entité acceptant plusieurs valeurs logiques en entrée et dont une sortie (il peut y en avoir plusieurs) peut avoir deux états possibles : 0 ou 1.En   réalité,   ces   fonctions  sont  des  composants  électroniques   admettant  des  signaux électriques en entrée, et restituent un signal en sortie. Les signaux électroniques peuvent prendre une valeur de l’ordre de 5 volts que l’on représente par un 1, ou 0 V que l’on représente par un 0Notion de logique à niveau :  On peut représenter l’information digitale élémentaire sur une ligne électrique en maintenant une tension A pour représenter le 1 logique  et une tension B pour représenter le 0 logique . (voir figures)

              Volts                                           5    +4                                                                            1 logique                                1 logique                   1.5

      0        ­4    0 logique                                       ­1                                                                                    0 logique                                                                    ­4.5                                                      

Les portes logiquesLes fonctions logiques de base sont appelées portes logiques. Il s’agit de fonctions ayant deux entrées et une sortie.• 1. La fonction OU (OR) positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à 

1

Sa représentation conventionnelle est la suivanteabS(a,b) =a+b• 2. La fonction ET(AND) positionne sa sortie à 1 si ses deux entrées sont  à 1.Sa représentation conventionnelle est la suivanteabs(a,b)=a.b• 3. La fonction OU EXCLUSIF (XOR : Exclusif OR) positionne sa sortie à 1 si l’une ou 

l’autre de ses entrées est à 1, mais pas les deux simultanémentSa représentation conventionnelle est la suivanteab• 4. La fonction NON (NOT) ou inverseur) positionne sa sortie à 1 si son entrée est à 

0, et vice­versa. Ce qui donne /A ou A barre

58

Page 59: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Sa représentation conventionnelle est la suivanteNON       A                                              A                                                    ComplémentationS(a) = a

• 5. La fonction NON OU (NOR) ou l’inverse de OU) Sa représentation conventionnelle est la suivanteabS= a+b• . La fonction NON Et (NAND) ou l’inverse de ET) Sa représentation conventionnelle est la suivanteabs(a,b)=a.b

On définit généralement les fonctions NON OU et NON ET comme étant la composition respective d'un NON avec un OU et un ET. 

4.2. Les types circuits logiques On distingue deux types de circuits logiques :­ Les circuits combinatoires :  Les signaux de sortie ne dépendent que des signaux d’entrée, appliqués  à l’instant considéré . La fonction logique  (ou booléenne, car fonction de n variables logiques dont  la valeur appartient à  l’ensemble {0.1}) d’un circuit combinatoire peut se définir par le tableau de correspondance entre les états d’entrée et les états de sortie.  Un état d’entrée (de sortie) est la combinaison des valeurs prises par les entrées (sorties). Un tel tableau est appelé table de vérité. ­ les   circuits  séquentiels :   les   signaux  de  sortie  dépendant  des  signaux d’entrée et du  temps.

L’étude   des   circuits   combinatoires   repose   sur   l’algèbre   de   Boole,   celle   des   circuits séquentiels sur la théorie des automates.4.2.1 Eléments de l’algèbre de BooleGeorges Boole (mathématicien anglais)  avait défini vers 1850 une algèbre applicable aux raisonnements sur des propositions logiques : une proposition peut être vraie ou fausse, ce que l’on note par 1 ou 0. Autre idée : le courant passe ou ne passe pas également noté 1 ou 0.Le   but   de   l’algèbre   de   BOOLE   est   de   d écrire   le   traitement   de   signaux   sous   forme d’expression algébrique. Ainsi, les signaux sont représentés par des noms de variables et les fonctions logiques sont représentées par des opérateurs.• La fonction OU est représentée par un plus +• La fonction ET par un  point .• La fonction NON par une barre au­dessus de la variable : A• La fonction OU EXCLUSIF est représentée par un plus (+) encerclé 4.2.2 Table de véritéLa table de vérité est un tableau permettant de décrire toutes les possibilités de sorties en fonction des entrées. On place donc les variables d’entrées dans les colonnes de gauche en les faisant varier de telle façon à couvrir l’ensemble des possibilités. La colonne (ou les colonnes si la fonction a plusieurs sorties) de droite décrit la sortie.

Voici par exemple les tables de vérités des portes logiquesNom de la porte Entrée Sortie

A B S

 OU0 0 00 1 1

59Architecture des ordinateurs /MOKA­17/08/10

Page 60: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

1 0 11 1 1

 ET

0 0 00 1 01 0 01 1 1

NON OU0 0 10 1 01 0 01 1 0

NON ET0 0 10 1 11 0 11 1 0

NON 0 11 0

Il  est  possible à  partir  de  la  table de vérité  d’une  fonction d’écrire  l’expression algébrique de celle­ciSoit la table de vérité suivante :

Entrée SortieA B S0 0 00 1 01 0 11 1 0

La sortie vaut  1  lorsque a vaut 1 et B vaut  0,  l’expression algébrique de cette fonction est  S=A.BPrenons maintenant la table de vérité suivante:   Entrée SortieA B C S0 0 0 00 0 1 00 1 0 10 1 1 01 0 0 01 0 1 01 1 0 11 1 1 0

La sortie vaut 1 lorsque • A vaut 0 • B vaut 1 • C vaut 0 ou • A vaut 1 • B vaut 1 • C vaut 0 L'expression algébrique de cette fonction est donc: S=/A.B.C/ + A.B./C

60

Page 61: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Les 3 fonctions NON, ET, OU sont souvent appelées opérateurs de base ou fonctions de base ou fonctions fondamentales. Elles forment u groupe complet et définissent à elle seules une importante structure algébrique : l’Algèbre de BOOLE4.2.3. Théorèmes fondamentaux de l’algèbre de BOOLE Ce sont des lois de composition ou règles logiques qui permettent de simplifier l’écriture des expressions algébriques1. Théorème des constantes (identité):A+1 = 1 ; AX 1 = AA+0 = A ; AX0  = 02. Théorie de la complémentation (inversion) :A+ A = 1 ; A  X A = 03. Théorie de la commutativité A + B = B+ AA .B = B .A4. Théorie de l’associativité (A + B)  + C = A + (B +C) = A+B+ C(A.B).C = A.(B.C)= A.B.C5. Théorie de la distributivitéA.(B+C) = A.B + A.CA+(B.C)= (A+B).(A+C)6. Théorèmes de MorganAB = A + B  A+B  = A. B7. Autres relations  A   = A ;A+(A.B) = AA + (A.B) = A+ BA.(A+B)=A(A+B). (A+B) = A

4.6. Les additionneursUn additionneur (demi­additionneur) est un circuit capable de faire la somme de plusieurs nombres. Il ne tient pas compte de la retenue éventuelle provenant d’une opération précédente. Une addition met en oeuvre deux sorties: • la somme• la retenueLorsque l'on fait une somme en décimal (base 10), on ajoute dans un premier temps les deux unités, puis si le résultat obtenu est supérieur à 10, on garde la dizaine restante en retenue, pour l'ajouter lors de la somme des dizaines des deux nombres. Ce procédé est le même en binaire. 

Additionneur de deux nombres de 1 bit Pour une addition de deux nombres de 1 bit, 4 combinaisons sont possibles, et le résultat occupe 2 bits (un bit pour la somme et un pour la retenue). Voici la table de vérité de cette fonction: 

Entrées SortieA B R S0 0 0 00 1 0 11 0 0 1

61Architecture des ordinateurs /MOKA­17/08/10

Page 62: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

1 1 1 0   Du tableau de vérité, on déduit l'expression logique de cette fonction : 

S= A   +   B = A.B  + A .B = (A+B) .(A+B)R= A.B

Le circuit peut donc être représenté selon le schéma électrique suivant:                                  R

                                          A                                                         S                                          B

4.7. Les Le soustracteur

Le demi­soustracteur est un circuit qui retranche le digit B du digit A.Une soustraction  met en oeuvre deux sorties: 

• la différence : D= A  +    B• la retenue : R = A.B

Soustraire deux nombres de 1 bit Pour une soustraction addition de deux nombres de 1 bit, 4 combinaisons sont possibles, et le résultat occupe 2 bits (un bit pour la somme et un pour la différence). Voici la table de vérité de cette fonction: 

Entrées SortieA B R D0 0 0 00 1 1 11 0 0 11 1 0 0

   Du tableau de vérité, on déduit l'expression logique de cette fonction : 

D= A   +   B = A.B/  + A/ .B = (A+B) .(A/+B/)R= A/.BLe circuit peut donc être représenté selon le schéma électrique suivant:                                  R=A/.B

                                                  o 

                                          A                                                         D=A  +  B                                           B

62

Page 63: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre V. Les mémoires

5.1. Généralités et définition

Une  mémoire  est   un   dispositif   capable   d’enregistrer,   de   conserver   et   de   restituer   des informations (codées en binaire dans un ordinateur).Les caractéristiques des mémoires

• Les mémoires sont caractérisées par :

• La capacité : Elle indique la quantité d’informations que la mémoire peut stocker. Elle se mesure en  en bit (BInary digiT) , en octets (8 bits ou 1 caractère), en mots (longueur des cellules mémoires ,valant 8,16,32 ou 64 bits). Ainsi, tous les caractères sur le clavier sont représentés par des codes binaires. 

Vu les capacités énormes actuellement, on utilise les multiples de l'octet qui sont :• Le Kilo­Octet (KO) : vaut 210 Octets=1024 Octets

• Le Méga­Octet (MO) : vaut 210 KO=1024 KO

• Le Giga­Octet (GO) : vaut 210 MO=1024 MO

• Le Téra­Octet(TO) : vaut 210 GO=1024 GO

• Le péta­Octet (PO) : vaut 210 TO=1024 TO

Le bit est la plus petite information que l’ordinateur peut manipuler. C’est une information binaire, c’est à dire qu’il ne peut avoir que deux valeurs possibles : (0,1). En effet, toutes les informations sont stockées sous forme de combinaisons de 0 et de 1, cela est dû aux constituants physiques de la mémoire ( semi­conducteurs) qui dans un instant conduisent le courant (1) et dans un autre isolent le courant (0). 

La volatilité : Représente le temps pendant lequel la mémoire est capable de retenir des informations de manière fiable, notamment si l’on supprime l’alimentation électrique de la mémoire.

Exemple : La mémoire de travail de l’ordinateur s’efface si on coupe le courant ; elle est volatile, par contre, une mémoire de masse (disquette par exemple ) conserve son contenu même si le lecteur n’est pas alimenté en courant électrique.

• Le temps d’accès : C’st le temps nécessaire pour accéder en mémoire à l’information que l’on recherche. Généralement, le temps d’accès est plus rapide sur une mémoire électronique   (   de   l’ordre   de   10­9  secondes :   mano­secondes)   que   sur   une   mémoire magnétique ( de l’ordre de 10­3 secondes : milli­secondes).

Le type d’accès :  C’est la façon dont on accède à une information. On peut y accéder directement ou « traverser » d’abord d’autres informations.

63Architecture des ordinateurs /MOKA­17/08/10

Page 64: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

o Tableau comparatif entre mémoires électronique et magnétiques

• Mémoires   centrales électroniques

• Mémoires   de   masse (magnétiques ou optiques)

• Avantages

• Inconvénients

• Avantages

• Inconvénients

• Très rapides

• Volatiles

• Non volatiles

• Lentes

• Peu volumineuses

• Faible capacité

• Grande capacité

• Volumineuse

• Directement adressables

• Chères

• Peu chères

• Les mémoires centrales se classent en deux grandes catégories :• Les mémoires vives• Les mémoires mortes

o La mémoire centrale se présente en fait comme un ensemble de cases plus souvent  appelées cellules destinées à stocker de l’information.  On utilise le terme de mot mémoire pour désigner la capacité d’une cellule. Chaque cellule est  repérée par une adresse permettant sa localisation.

• Les mémoires vives

Sont la section de la mémoire principale où sont emmagasinées toutes les données qui seront traitées par le microprocesseur durant la session de travail. Elles ne sont actives que lorsque l’ordinateur est sous tension. C’est pourquoi on dit qu’elles sont volatiles car toutes les données qu’elles contiennent s’effacent lors de l’arrêt de l’ordinateur. C’est donc des mémoires temporaires. Il est donc nécessaire de 

64

Page 65: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

transférer ses données sur des mémoires auxiliaires lorsqu’on effectue un travail sur ordinateur. 

• Elles sont  connues sous le nom de RAM (Random Acess Memory) ou mémoire à accès aléatoire. o L’inconvénient des mémoires vives provient de leur volatilité. Par contre, leurs temps d’accès sont 

très rapides, elles ne consomment pas beaucoup d’énergie et peuvent être lues, effacées et réécrites à volonté.

• Les mémoires mortes

En opposition aux mémoires vives qui sont des mémoires à lecture/écriture, les 

mémoires mortes sont des mémoires qui ne peuvent être que lues. Elles sont  des mémoires permanentes et fixes. Leur contenu ne peut être modifié, ni effacé. Car elles contiennent les informations enregistrées en permanence par le fabricant, afin d’exécuter des opérations bien précises : exemple diagnostic et démarrage de l’ordinateur.

Elles sont encore appelées ROM (Read Only Memory) ou mémoire à lecture seule.  Tableau synthèse de la RAM et de la ROM

• RAM • ROM

• Mémoire vierge qui reçoit des informations et des directives des périphériques d’entrée­sortie

• Contient des informations inscrites en permanence par le fabricant

• Contenu temporaire • Contenu permanent et fixe

• Peut être lue, modifiée ou effacée à volonté

• Peut être lue à volonté, mais le contenu ne peut être en aucun cas modifié

• S’efface automatiquement à l’arrêt de l’ordinateur

• Ne s’efface pas à l’arrêt de l’ordinateur

• LIRE ET ECRIRE • LIRE SEULEMENT

Il existe également :

o les mémoires auxiliaires (auxiliary memory) ou mémoires secondaires ou mémoires de masse : ce sont des dispositifs que l’UC utilise pour stocker de gros volumes de données et les programmes qui ne sont pas en cours d’exécution. Contrairement à la MC, elles ne sont pas volatiles. Elles sont lentes (lecture et écriture). Elles sont généralement de grande capacité. On les appelle d’ailleurs des mémoires de masse. La volatilité de la MC fait qu’on a toujours besoin d’elles.

Exemple : la disquette ;le disque dur ; la bande magnétique ;la cassette

o La mémoire tampon (buffer) : Mémoire interne qui stocke temporairement les données

Les éléments de mémoire d’un ordinateur se répartissent en plusieurs niveaux caractérisés par  leur capacité (nombre d’informations qu’elles peuvent contenir) et leur temps d’accès.

La figure ci­dessous illustre  les différents types de mémoire et montre la hiérarchie existant entre les  différents niveaux.

65Architecture des ordinateurs /MOKA­17/08/10

Page 66: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

    CPURegistres

            Antémémoire

                         Mémoire centrale     

Mémoire d’appui     

                          Mémoires auxiliaires• Disques• Tambours• Bandes• Cassettes

Principaux niveaux de mémoire d’un ordinateur

5. 2 Classification technologique

La quasi­totalité des mémoires utilisent le stockage binaire. C’est dire que l’information stockée la plus élémentaire est le bit, l’élément de stockage correspondant étant souvent appelé point  mémoire.

Du point de  vue du point mémoire, on distingue trois (3) grands types de mémoires :

5.2.1 Les mémoires statiques : qui se divisent en deux groupes, les mémoires auxquelles on accède par des impulsions électriques (bistables à semi­ conducteurs), les tores de ferrite…) et les mémoires auxquelles on accède par des faisceaux   lumineux ou électroniques. Volatiles, elles n’ont pas besoin de rafraîchissement.

5.2.2.  Les   mémoires   à   propagation :  dans   lesquelles   les   discontinuités   physiques   se propagent de manière cyclique.

66

Page 67: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

5.2.3 Les mémoires dynamiques :   dans lesquelles on utilise la permanence d’une surface magnétique pour y enregistrer l’information en la faisant défiler devant des têtes de lecture et d’écriture ( cas des mémoires auxiliaires). Volatiles, elles doivent être rafraîchies plusieurs fois par seconde pour ne pas perdre leur contenu.

5.3 Hiérarchie des mémoires

Les différents éléments de la mémoire d’un ordinateur sont ordonnés en fonction des critères suivants :

• temps d’accès• capacité• coût par bit

Quand on s’éloigne du CPU vers les  mémoires auxiliaires, on constate que le temps d’accès et la capacité des mémoires augmentent, mais que le coût par bit diminue ;

• Les éléments de mémoire situés dans le CPU sont des registres qui sont caractérisés par une grande vitesse et servent principalement au stockage des opérandes et des résultats intermédiaires.

• L’antémémoire  ou  mémoire  cache,    est  une  mémoire   rapide  de   faible   capacité   (   par rapport à la mémoire centrale) utilisée comme mémoire tampon entre le CPU et la mémoire centrale et pour apporter une solution au problème de la trop grande différence de vitesse entre eux. Elle permet au CPU de faire moins d’accès à la mémoire centrale et ainsi gagner du temps. Elle est une mémoire associative, ce qui signifie que les informations ne sont pas accessibles  par   une  adresse,   ce  qui   est   le   cas  dans   la  mémoire   centrale),  mais   sont adressables par le contenu (voir figure)

                            Mémoire centrale ( recherche par adresse)

Adresse                                        Information contenue à cette adresse

Mémoire associative (recherche par le contenu)

                   Clé     Information associée à la clé

Nigéria LagosCameroun Yaoundé67Architecture des ordinateurs /MOKA­17/08/10

Page 68: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Mali BamakoSénégal Dakar

Clé                                                             Information associée à Mali 

Schéma comparatif de l’adressage de la mémoire centrale et de l’antémémoire

• La mémoire centrale : est l’organe principal de rangement des informations utilisées par le CPU .  Pour exécuter un programme, il faut le charger (instructions +données) en mémoire centrale.    Etant  une mémoire à  semi­conducteur,  son temps d’accès est  beaucoup plus grand que celui des registres et du cache.

• La mémoire d’appui :  ,  mémoire à  semi­conducteur, elle sert  de mémoire  intermédiaire entre la mémoire centrale et les mémoires auxiliaires. Elle permet d’augmenter la vitesse d’échange  des   informations  entre  ces  deux  niveaux    et  sa  capacité   peut  atteindre  des centaines de  millions de bytes.

• Les mémoires auxiliaires (ou mémoires de masses ou mémoires secondaires) : rappel sont des mémoires périphériques de grande capacité et de coût relativement faible. Elles servent d’éléments de stockage permanent d’un très grand nombre d’informations et utilisent pour cela des supports magnétiques (disques,  tambours, bandes etc…) et des supports optiques   (disques   optiques).   Certaines   d’entre   elles   sont   appelées   aussi   mémoires d’archives (bandes et cartouches magnétiques)

La table suivante donne un récapitulatif  de la hiérarchie des mémoires et de la  technologie utilisée pour leur réalisation

Niveau de mémoire TechnologieRegistres Semi­conducteursAntémémoire Semi­conducteursMémoire Centrale Semi­conducteursMémoire d’appui Semi­conducteursMémoires auxiliaires Magnétique, Optique

5.4. Organisation des informations

Les   informations   que   l’on   désire   traiter   dans  un  ordinateur   doivent   s’adapter   à   un   certain format,, dont les caractéristiques sont les suivantes :

• Le bit  constitue  l’unité  de base de  l’information.  Dans une mémoire,   le  plus petit élément   de   stockage   est   souvent   appelé   point   mémoire   qui   mémorise   un   bit d’information ;

• L’octet, ou BYTE en anglais, correspond à un groupement de 8 bits ;

68

Page 69: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

• Le caractère est un groupement de 6,7,8 …bits permettant le codage d’un caractère alphanumérique ou d’un caractère spécial  ( !,~,&,*,[,(,]…) selon  les conventions du codage ASCII,EBCDIC , etc…)

• Le   mot   (WORD)   est   un   groupement   de   bits   constituant   une   unité   d’information adressable en mémoire centrale (8, 12, 16,32,…bits) qui varie selon les machines. La valeur 32 tend à se généraliser.

• L‘enregistrement (RECORD) signifie bloc de données• Le fichier (File)  est un ensemble d’enregistrements

5.4.1.  Caractéristiques des mémoires

• Adresse :  C’est   la  valeur  numérique désignant  un élément  physique de mémoire (exemple : adresse d’un mot en mémoire centrale)

• Capacité :    ou  taille  d’une mémoire :  Elle  correspond au nombre  d’informations qu’elle peut contenir (exemple : mémoire centrale de 8 Méga mots de 32 bits…)

• Temps d’accès :   c’est   le   temps  qui   s’écoule  entre   le   lancement  d’une  opération d’accès (lecture ou écriture) et son accomplissement ;

• Cycle mémoire : C’est le temps minimal s’écoulant entre deux accès successifs à la mémoire. Il est plus long que le temps d’accès.

• Débit : C’est le nombre d’informations lues ou écrites par seconde • Volatilité :  Caractérise   la   permanence  des   informations  dans  une  mémoire.  Une 

mémoire volatile  perd  son contenu  lorsque  l’on  coupe  le  courant,   celle­ci  a  donc besoin d’un apport constant d’énergie électrique pour conserver ses informations. La mémoire centrale à semi­conducteurs est volatile alors que les mémoires auxiliaires magnétiques ne le sont pas. On peut réaliser des mémoires non volatiles à  semi­conducteurs, moyennant une petite batterie.

5.4.2 Différents types d’accès aux mémoires

• Accès   séquentiel :  C’est   l’accès   le   plus   lent,   pour   accéder   à   une   information particulière, on est obligé de parcourir toutes celles qui la précèdent (exemple : bande magnétique)

• Accès  direct :    Les   informations  ont  une  adresse  propre,   ce  qui   permet  de   les accéder directement (exemple : mémoire centrale, registres…)

• Accès   semi­séquentiel :  c’est   une   combinaison   des   accès   direct   et   séquentiel (exemple : pour un disque magnétique,  l’accès au cylindre est direct et  l’accès au secteur est séquentiel)

• Accès par le contenu   (mémoire associative) : Les informations sont identifiées par une clé  et la recherche s’effectue sur cette clé  de façon simultanée sur toutes les positions de la mémoire (exemple, l’antémémoire)

69Architecture des ordinateurs /MOKA­17/08/10

Page 70: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre IIIV. Le processeur 7.1 Architecture des microprocesseursGénéralités Il existe deux types de microprocesseurs :1. Microprocesseurs CISC (Complexe Instruction Set Computer) de conception plus ancienne et moins performants puisqu’ils disposent d’un jeu d’instructions important (env. 500 instructions) ce qui ralentit la recherche   de   l’instruction   désirée   d’autant. Ex : i80486, Pentium, MC68000, MC68040,... 2.   Microprocesseurs  RISC  (Reduced   Instruction   Set   Computer)   de   conception   récente   et   plus performante qui eux disposent d’un petit jeu d’instructions polyvalent (de 160 à 200 instructions), ce qui les   rend   plus   rapide.   Ex   :   i960,   RS6000,   DecAlpha,.. Il intègre au matériel les instructions les plus utilisées et permet d'exécuter plusieurs instructions en un seul cycle. Ex :  PowerPc La tendance actuelle semble montrer que les processeurs de type RISC sont plus performants que les CISC bien que ces derniers ne soient plus des CISC à  proprement parler,  mais plutôt  des hybrides regroupant différentes technologies comme le pipelining et le mode super­scalaire ou carrément CISC et RISC à la fois comme le pentium pro (c'est un processeur RISC qui traduit les instructions CISC). 7.2. Synchronisation des opérations La synchronisation des différentes opérations est réalisée par une horloge qui définit le cycle de base et qui est en général la fréquence d’horloge du processeur. Le temps d’exécution d’une instruction dépend du type d’opération à effectuer et du type de processeur utilisé, ce qui peut prendre un ou plusieurs cycles d’horloge.7.2.1  Séquenceur Le séquenceur est un automate générant les signaux de commandes nécessaires pour actionner et contrôler les unités participant à l’exécution d’une instruction. Il existe deux types de séquenceurs : 

1.le séquenceur câblé qui est un circuit séquentiel complexe mais d’exécution très rapide.2. le séquenceur microprogrammé contenu dans une ROM qui est plus simple à utiliser et à concevoir, mais moins rapide. 

7.2.2 Structure des instructions niveau machine Une   instruction   machine   doit   fournir   au   processeur   toutes   les   informations   pour   déclencher   une   opération élémentaire. Elle doit  contenir un code opération (type d’action demandée) et une ou plusieurs adresses (ces adresses peuvent être : l’adresse de l’opérande, l’adresse où envoyer le résultat, l’adresse où chercher l’instruction suivante,...). Par conséquent, une instruction machine comportera un champ code opération et jusqu'à 4 champs adresse. 7.2.3. Jeu d’instructions L'ensemble de toutes les instructions dont dispose le programmeur à un niveau donné est appelé jeu d'instructions. Le  nombre  d'instructions  d'un   jeu  est  variable  suivant   les  machines  et   les  niveaux;  Pour  un  niveau  machine traditionnel, par exemple, la taille du jeu d'instructions varie couramment de 20 à 300. Un grand jeu d'instructions n'est pas forcément meilleur qu'un petit, c'est même souvent le contraire, puisque l'existence d'un jeu d'instructions très grand sous­entend que les instructions elles­mêmes ne sont pas générales. Les compilateurs de langages de haut niveau (Ada, Pascal) fonctionnent généralement mieux sur des machines dont le jeu d'instructions est petit mais bien adapté, que sur celles qui ont un jeu d'instructions très lourd. Les machines à jeu d'instructions très réduit (machine RISC) sont extrêmement rapides et n'ont pas de microprogrammes.Il faut bien comprendre que le jeu d'instructions du niveau microprogramme n'est autre que le jeu d'instructions du matériel   (UC).   En   revanche,   le   jeu   d'instructions   du   niveau   machine   traditionnel   est   déterminé   par   le microprogramme et non par le matériel. Chaque machine possède donc son jeu d’instructions. Il existe 6 groupes d’instructions que l’on retrouve sur toutes les machines, quelles qu’elles soient : 1. Les transferts de données (load, move, store,...). 2. Les opérations arithmétiques (+, ­, /, *). 3. Les opérations logiques (ou, and,...). 4. Les contrôles de séquence. 5. Les entrées/sorties. 6. Les manipulations diverses (décalages, incrémentations,...). 

70

Page 71: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

7.2.4 Registres du CPU 

Le CPU possède ses propres registres qui lui permettent d’exécuter ses instructions : 

• Le compteur ordinal (CO) contient l’adresse en mémoire de la prochaine instruction. Il est incrémenté après chaque utilisation et le programmeur n’y accède pas. 

• Le registre d’instruction (RI) qui est l’endroit où le processeur va chercher l'instruction à exécuter. Le programmeur n’y accède pas. 

• L’Accumulateur (ACC) qui appartient à l’UAL et qui contient une des opérandes avant exécution   et   le   résultat   après.   Il   peut   aussi   servir   de   tampon   dans   les   opérations d’entrées­sorties. Le programmeur y accède souvent. 

• Les registres généraux qui permettent de sauvegarder des résultats intermédiaires ou des informations utilisées pendant le programme. Le programmeur y accède souvent. 

Les instructions les plus répandues permettant de les manipuler sont : ­ le chargement d’un registre à partir de la mémoire, ­ l’enregistrement en mémoire d’un registre, ­ le transfert d’un registre dans l’Accumulateur, ­ l’incrémentation ou la décrémentation d’un registre. 

Cette suite d'étapes s'appelle cycle de chargement­décodage­exécution, cycle qui est au coeur du fonctionnement de tous les ordinateurs.Il n'est pas obligatoire qu'un programme soit exécuté directement par une UC matérielle, c'est­à­dire composée de circuits électroniques; Un programme qui charge, décode et exécute les instructions d'un autre programme est appelé un interpréteur. 

Cette équivalence entre processeurs matériels et interpréteurs a d’importantes conséquences du point de vue de l'architecture des ordinateurs. Lorsqu'on spécifie le langage machine d'un nouvel ordinateur, il convient de décider si ce langage sera directement exécuté par le matériel ou s'il sera interprété. Si l'on décide d'écrire un interpréteur, il faudra alors faire une machine sur laquelle tournera cet interpréteur. Puisqu'un interpréteur traite les instructions de sa machine cible par petites étapes, la machine sur laquelle tourne l'interpréteur est souvent plus simple et donc moins chère, que ne le serait  le mécanisme cible réalisé  en matériel. C'est pour cela que les programmes du niveau machine traditionnel sont sur la plupart des ordinateur modernes traités par un interpréteur qui tourne sur une machine beaucoup plus simple que nous avons appelée niveau microprogramme.  7.2.5. Adressage des opérandes Afin d’accéder aux instructions ou aux données, il existe de nombreux types d’adressages. Parmi les différents modes d’adressage, les principaux sont : 1. L’adressage direct : c'est le champ d’adresse qui contient l’adresse effective. 2. L’adressage indirect : le champ d’adresse contient l’adresse où se trouve l’adresse effective. 3. L’adressage immédiat : le champ d’adresse contient l’opérande. 4. L’adressage implicite : le code opérande indique où se trouve l’opérande. 5. L’adressage indexé : adresse effective = contenu champ adresse + contenu registre indexé. 6. L’adressage de base : adresse effective = contenu registre base + contenu champ adresse. 7. L’adressage relatif : c'est comme l’adressage de base mais il utilise le contenu du compteur ordinal comme adresse de base. 

7.2.6 Performances des microprocesseursLes   performances   des   microprocesseurs   se  mesurent  au  nombre   d'instructions  qu'ils   peuvent   traiter  en  une seconde. Exemple : 80 MiPs = 80 millions d'instructions par seconde. Cette valeur devrait être identique à la valeur de la fréquence de base du microprocesseur, mais celui­ci n'exécute pas toujours une instruction par cycle. Pour certaines instructions, il peut avoir besoin de 2 à 6 cycles, c'est pourquoi le nombre de Mips est souvent inférieur au   nombre   de   MHz.   En   utilisant   des   techniques   de   traitement   parallèle   (ou   pipe­line,   en   anglais)   et   des 

71Architecture des ordinateurs /MOKA­17/08/10

Page 72: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

architectures de type multi­bus, certains microprocesseurs peuvent offrir des performances en Mips égales ou supérieures   à   leur   fréquence   d'horloge.  Le   flop  est   une   unité   de   performance   appliquée   aux   ordinateurs scientifiques dédiés au calcul  numérique.  Ceux­ci   indiquent   leur  puissance de  travail  en Pops  (Floating Point Operations per Second ou nombre d'opérations en virgule flottante par seconde).  On parle plus exactement de Mflops (mégaflops) ou Gflops (Gigaflops). Enfin,  il  existe également  le  lips (Logical  Inferences per second) ou nombre d'inférences logiques par seconde.

La   mesure   des   performances   des   processeurs   n'est   cependant   pas   si   simple.   Elle   pose   deux problèmes : quelle unité de mesure, et sur quoi mesurer la performance. Il est généralement admis que la seule manière correcte d'apprécier  les performances est  la mesure du temps d'exécution sur des programmes   réels   pour   des   entrées   déterminées.   Les   programmes   spécifiques   d'évaluation   de performance ou benchmark et les unités de mesure comme le MIPS ou le Mflop ne peuvent que donner des   ordres   de   grandeur   de   la   performance   réelle.   Souvent,   ces   unités   serviront   à   donner   les performances maximales  ou crête,  que  la  machine ne peut  dépasser.  Même si  on  utilise   le   temps comme   unité   de   mesure,   il   faut   encore   distinguer   entre   le   temps   passé   par   l'unité   centrale   pour l'exécution du programme de  l'utilisateur  et   le   temps écoulé  entre  l'ordre de début  d'exécution d'un programme et l'obtention des résultats, qui comprend en plus le temps utilisé par le système d'exploitation pour ses différentes tâches dont les entrées/sorties

72

Page 73: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Chapitre X. Les unités d’entrées/sorties (Input/Output : I/O)

Introduction

La fonction d’un ordinateur est  le traitement de l’information. Nous avons vu comment cette fonction est réalisée au niveau de la mémoire centrale et de l’unité centrale de traitement. Il reste   à   expliquer   comment   l’ordinateur   peut   acquérir   l’information   fournie   par   son environnement   et   restituer     les   résultats   de   ses   manipulations ;   comment   l’ordinateur communique avec le monde extérieur ou comment fait­il ses entrées/sorties.

10.1 Unités d’entrée­sortie Elles permettent de transférer des informations entre l’unité centrale et les périphériques qui composent l’ordinateur. Les plus courantes sont : 

• le bus • le DMA (Direct Memory Access) • le canal 

10.1 Le bus Le bus n'est rien d'autre au fond qu'un simple câble de n lignes qui permet de faire passer des données du   processeur   à   la   mémoire   et   vice­versa.   Il   constitue   une   sorte   d'autoroute   qui   traverse   le   PC, réglementée par le processeur. C'est une voie d'interconnexion et d'échanges permettant le transfert de données entre les éléments internes d'un ordinateur, le processeur et la mémoire centrale. 

Le bus permet de véhiculer tous les signaux entre l’Unité Centrale et les périphériques. On peut le décomposer en trois grands groupes principaux qui sont : Le bus de données qui sert à transporter l’information proprement dite et qui est constitué, pour les processeurs les plus récents, de 32 voir 64 lignes parallèles. Le bus d’adresse qui permet d’identifier la case mémoire concernée par l’opération en cours (lecture ou écriture) qui est lui aussi de 32 voir 64 lignes parallèles. Le bus de commande qui détermine le type d’opération àeffectuer (lecture, écriture, sélection du composant, etc.).  Chaque périphérique doit être relié à un bus ou un canal par un contrôleur spécialisé.

10.2 Accès direct à la mémoire (DMA) 

Le DMA permet à un périphérique d’accéder directement à la mémoire sans passer par le CPU , il est prioritaire sur celui­ci pour l’accès à la mémoire. Il est doté d’un registre d’adresses, d’un compteur, d’un registre de données et  d’un dispositif  de commande capable d’assurer  le  transfert.   Il  ne vérifie pas l’intégrité des informations qui est assurée par le contrôleur du périphérique concerné. Le fait d’utiliser un DMA pour gérer un périphérique améliore notablement les performances de celui­ci. La carte son utilise ce procédé. 

10.3 Canaux d’entrées­sorties 

Ils   sont   plus   performants   que   les   DMA   et   permettent   à   plusieurs   périphériques   de   travailler simultanément. Ce sont de véritables processeurs spécialisés. Ils sont programmables, enchaînent les opérations d’entrées­sorties et ont un accès prioritaire à la mémoire par la technique du "vol­de­cycle" et en plus, ils vérifient l’intégrité des informations échangées, ce que ne fait pas le DMA. Il existe deux types de canaux : 

73Architecture des ordinateurs /MOKA­17/08/10

Page 74: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

Le canal  sélecteur   totalement   réservé  au  périphérique concerné.   Il  est  particulièrement  adapté  aux échanges avec des unités rapides. 

Le canal multiplexé partagé en plusieurs unités et appelé sous­canal. On peut ainsi travailler en parallèle et donc obtenir plusieurs accès simultanés sur un même périphérique; par contre,  il  est adapté aux périphériques à faible débit du fait de son parallélisme. 

10.2 Système d’interruption

Pour mener à bien les échanges, les unités d’entrées­sorties doivent pouvoir signaler au CPU qu’elles sont  connectées  et  prêtes  à   transférer  des  données  ou  bien  que   l’échange  de  celles­ci   s’est  bien déroulé. Le traitement d’une interruption se déroule en plusieurs étapes et il consiste à : 1. Arrêter le programme en cours. 2. Sauvegarder l’état de la machine. 3. Exécuter le programme de service de l’interruption. 4. Rétablir l’état de la machine. 

5. Reprendre l’exécution du programme interrompu. Il peut arriver que plusieurs interruptions arrivent simultanément. Pour parer à cette éventualité, il existe des systèmes d’interruptions hiérarchisées à niveaux de priorités qui les gèrent non pas dans l’ordre chronologique d’arrivée mais dans l’ordre de priorité défini  par le « dispatcheur ». 

10.3 Unités périphériques Elles permettent la saisie, la visualisation, l’impression,... des données par l’utilisateur. Ce sont les écrans, claviers, disques durs, imprimantes,... 

SCSI (Small Computer System Interface) 

SCSI est un procédé industriel de connexion des périphériques (par exemple des disques, CD­ROM...) aux ordinateurs. Une des principales différences entre SCSI et les interfaces de disque antérieur est que chaque périphérique SCSI doit avoir une capacité de traitement local pour participer au protocole de commande SCSI. Cela signifie que chaque unité SCSI rattachée au bus fait elle même l'essentiel de ces opérations. Ce dispositif retire la tâche de la charge du CPU principal et la transfère là où elle pourra être exécutée au mieux. Cinq versions de SCSI existent, permettant des vitesses maximales de transfert de 4 Mo/s à 20 Mo/s. 

Comparatif SCSI/IDE (Integrated Device Electronics). Les atouts du SCSI L'interface SCSI apporte de nombreux avantages face à l'IDE. Tout d'abord, le SCSI est une interface "à tout faire", c'est­à­dire que l'on peut raccorder des périphériques assez dissemblables (non seulement des disques durs et des graveurs de CD mais aussi des scanners...).  Le SCSI permet ensuite une connectivité   exceptionnelle   :   en   effet,   la   carte   contrôleur   gère   individuellement   de   sept   à   quinze périphériques, au contraire de l'IDE qui définit  un périphérique maître et l'autre esclave. Pour finir,  le SCSI possède un contrôleur indépendant qui s'occupe de tous les accès aux périphériques SCSI, ce qui ne nécessite pas le blocage des ressources du processeur. 

Les atouts de l'IDE Cette interface (aujourd'hui appelée UltraDMA/33) est beaucoup moins onéreuse que la SCSI. De plus, tous  les  PC achetés aujourd'hui  sont  équipés  de deux  interfaces  IDE (ce qui  permet  de connecter 

74

Page 75: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

jusqu'à quatre périphériques) et n'engendre donc aucun surcoût pour l'achat d'une carte d'extension à l'inverse du SCSI... 

Les débits La norme SCSI se présente sous de nombreuses dénominations (SCSI­1, SCSI­2, Ultra­SCSI, Ultra­2­SCSI... dans l'ordre d'apparition). Quant à la norme IDE, elle aussi se présente sous plusieurs normes (PIO, PIO 2, PIO 3, PIO 4, UltraDMA/33 et bientôt UltraDMA/66). Un petit tableau récapitulatif permettra de se faire une idée sur les débits de transferts théoriques des différentes normes de chacune de ces interfaces :   

Interface Norme Débit théorique Nombre maxi de périphériques

SCSI

SCSI 5 Mo/s 7SCSI­2 10 Mo/s 7

ULTRA SCSI 20 Mo/s 7ULTRA­2 SCSI 80 Mo/s 15

IDEPIO 4 16,6 Mo/s 2

UltraDMA 33 33,3 Mo/s 2

10.3.1 . Terminaux interactifsUn terminal interactif est un périphérique permettant à l’usager une communication dans les deux sens avec l’ordinateur.  Son unité  d’entrée est un  clavier  (keyboard),  son unité  de sortie est un  écran de visualisation (display)  basé le plus souvent sur la technique du tube cathodique.

10.4. Les unités d’entrée10.4.1. Le clavierUn  clavier   d’ordinateur   est   une   unité   qui   ressemble   à   celui   d’une   machine  à   écrire.   Mais   au   lieu d’imprimer des caractères sur une feuille de papier, les touches engendrent des signaux électroniques qui définissent leur emplacement. A l’aide de tables stockées, par exemple dans une mémoire ROM, on peut faire correspondre un codage approprié, par exemple le code ASCII, aux touches d’un tel clavierLa souris, l’écran tactile, la manette, le numériseur.. sont  des unités d’entrée 

10.5. les unités de sortie ­ l’imprimante­ l’écran­ le haut parleur…

10.6 Les unités de stockage10.6.1 Les disques durs 

Un disque magnétique est constitué par une plaque métallique (aluminium) circulaire, recouverte d’une mince couche d’oxyde de fer. L’information est enregistrée sur la surface de ce disque, le long de pistes concentriques de quelques microns de largeur. La capacité d’une piste varie d’un modèle à l’autre, cependant sur un même disque elle est constante pour toutes les pistes concentriques, ce qui implique une densité d’enregistrement variable. Chaque piste est divisée en secteurs. Dans certains systèmes il y a plusieurs disques superposés et regroupés autour d’un axe. Dans ce cas les disques sont séparés par un espace de quelques millimètres qui permet le passage du mécanisme pour effectuer le lecture et l’écriture. Caractéristiques générales d’un disque : ­ Format (pouces) : 3,5  5,25... ­ Capacité  formatée (Go) : 1,2 GO  2,1 GO... 75Architecture des ordinateurs /MOKA­17/08/10

Page 76: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

­ Nombre de plateaux : 2, 3, 4... ­ Nombre de cylindres : plusieurs milliers ­ Nombre de tête : 4, 6,.. ­ Taille de la mémoire tampon (ko) : 96ko 512ko... ­ Temps d’accès moyen (ms) : 10­15ms ­ Vitesse de rotation (rpm) : 4500­7000 rpm ­ Densité d’enregistrement (bpi) :  env 100000 bpi ­ Densité de pistes (tpi) : 4000 à 7000 tpi ­ Type d’interface : IDE, SCSI, ... 

10.6.2 Les autres unités de stockage  ­ les disquettes

­ les cassettes­ les CDROM, les DVD,…

 10.7. Les unités spécialisées

­ Les traceurs de courbes­ les synthétiseurs de voix,…

10.8. Les Modems  Il est très fréquent, de nos jours, qu’un ordinateur entre en relation avec un ordinateur ou un terminal distant. Les applications informatiques à distance utilisent par exemple le réseau téléphonique comme moyen de communication. Dans le cas du réseau téléphonique, il y a inadéquation entre le fait qu’il soit adapté à la transmission de la voix humaine et qu’on veuille l’utiliser à la transmission de signaux codés sous forme de bits à 0 ou à 1 et correspondant à des tensions électriques V1 et V2, par exemple +5 volts et 0 volt respectivement. Ces signaux à deux niveaux, transmis tels quels sur une ligne téléphonique par exemple, subiraient d’importantes distorsions et modification qui entraîneraient des erreurs de transmissions inévitables. En revanche, un signal sinusoïdale d’une fréquence comprise entre 1000 et 2000 Hz est transmis dans de bonnes conditions sur le réseau téléphonique pratiquement sans subir de distorsion; C’est cette façon de procéder qui est mise en oeuvre dans la plupart des systèmes de communication analogique. 

Les paramètres d’un signal sinusoïdal sont : ­ l’amplitude. ­ la fréquence. ­ la phase.  Ils   sont   fixes   et   constants.   En   faisant   varier   l’un   des   paramètres   du   signal   sinusoïdal   au   rythme d’apparition des bits (0 ou 1), il est possible de transmettre des signaux binaires. Cette action sur le signal est appelée la modulation. Le signal de base qui subit la modulation est appelé courant porteur ou la porteuse. La rapidité de modulation exprimée en baud correspond au nombre d’états de modulation par seconde (on peut dire aussi, le nombre d’intervalles de temps élémentaire de modulation). Lorsque l’on transmet deux ou plusieurs bits par état de modulation, le débit en bit/s sur la ligne est supérieur à la rapidité de modulation (en baud). 

Si l’on doit transmettre des caractères codés sur 8 bits, il est préférable de disposer d’une structure d’interconnexion permettant la transmission simultanée (en parallèle) des 8 bits d’un caractère. La ligne téléphonique ne comporte qu’une paire de  fils  ou canal  de  transmission.   Il  est  donc nécessaire de transmettre les bits en série, les uns à  la suite des autres, sur  le réseau téléphonique. Le caractère analogique du réseau téléphonique impose de moduler les signaux numériques issus des équipements informatiques. Il est nécessaire d’insérer un équipement qui réalise cette modulation; c’est le modem qui joue le double rôle d’émetteur et de récepteur des signaux modulés. C’est ainsi que le modem transmet 

76

Page 77: Avantpropos Initiation à l’informatique et aux ordinateurs · Les domaines aussi divers que variés sont concernés par les applications de l’informatique : • L ... Le matériel

les   bits   d’un   caractère   en   modulant   une   porteuse   au   rythme   d’arrivée   des   bits   dans   l’intervalle élémentaire de modulation. A l’une des extrémités de la ligne c’est le modem qui réalise la modulation de signal au rythme des bits de données, à l’autre extrémité c’est le modem qui reconstitue les bits de données à partir du signal modulé reçu. Les bits sont transmis à intervalles réguliers; dès que le modem récepteur détermine le début d’une transmission, son horloge interne est synchronisée avec celle du modem émetteur. Le prélèvement des caractères peut alors se faire au même rythme.   

77Architecture des ordinateurs /MOKA­17/08/10