MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web...

130
MICRO-INFORMATIQUE Initiation et maintenance Jacques P H I L I P P 12 avril 2022

Transcript of MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web...

Page 1: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

MICRO-INFORMATIQUE

Initiation et maintenance

Jacques P H I L I P P

17 mai 2023

Page 2: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

TABLE DES MATIERES

1. TRAITEMENT DE L'INFORMATION 5

1.1 Concepts généraux de l'informatique 51.1.1 Traitement de l'Information 51.1.2 Entrées/sorties 61.1.3 Matériel et logiciel 6

1.2 Matériel 71.2.1 Unité Centrale 71.2.2 Périphériques 9

1.3 Logiciel 101.3.1 Généralités 101.3.2 Evolutions des langages 111.3.3 Génie Logiciel 121.3.4 Outils de développement 121.3.5 Système d'exploitation 131.3.6 Fichiers 14

1.4 La préhistoire de l'informatique 15

1.5 Les générations d'ordinateurs 16

1.6 La génération actuelle 171.6.1 Super-calculateurs 171.6.2 Ordinateurs universels 171.6.3 Micro-ordinateurs et stations de travail 181.6.4 Historique des microprocesseurs 181.6.5 Historique du logiciel micro-informatique 20

1.7 Les modes d'utilisation des ordinateurs 21

1.8 Les Utilisateurs de l'informatique 22

1.9 La normalisation 24

1

Page 3: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

2. ARCHITECTURE DES ORDINATEURS 26

2.1 Architecture 26

2.2 Mémoire 272.2.1 Registres 282.2.2 Mémoire centrale 28

2.3 Traitement des programmes et des données 292.3.1 Unité arithmétique et logique 292.3.2 Unité de contrôle 302.3.3 Cycle d'une instruction 312.3.4 Pipe-line 31

2.4 Codage de l'information 322.4.1 Représentation binaire et hexadécimale 322.4.2 Données alphanumériques 322.4.3 Nombres entiers 352.4.4 Nombres réels 362.4.5 Instructions 412.4.6 Images 41

2.5 Piles 412.5.1 Opérations sur les piles 422.5.2 Gestion des adresses de retour 422.5.3 Gestion de fonctions récursives 44

2.6 Jeu d'instructions d'un calculateur 46

2.7 Longueur des instructions 49

2.8 Génération d'un programme exécutable 512.8.1 Cycle de développement 512.8.2 Compilation et édition de lien 512.8.3 Langage machine 51

2

Page 4: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

2.8.4 Assembleur 522.8.5 Exemple de programme en assembleur 52

2.9 Unité centrale 54

3. MICROPROCESSEURS 55

3.1 Evolutions des Microprocesseurs 553.1.1 Définitions 553.1.2 Semi-conducteurs 563.1.3 Transistors 573.1.4 Technologies des microprocesseurs 573.1.5 Circuits intégrés 583.1.6 Evolutions 59

3.2 Architecture interne et externe 60

3.3 Microprocesseurs 8 et 16 bits 60

3.4 Microprocesseurs 32 bits 60

3.5 Architectures CISC et RISC 623.5.1 Architectures CISC 623.5.2 Architectures RISC 623.5.3 Stations de travail 633.5.4 Performances 63

3.6 Mémoire 653.6.1 Mémoire morte 653.6.2 Mémoire vive 663.6.3 Cache matériel 66

3.7 Microprocesseurs et micro-ordinateurs 66

3.8 Conclusion 68

3.9 Bibliographie du présent chapitre 68

4. ARCHITECTURE ET INSTALLATION D'UNE STATION DE TRAVAIL 69

3

Page 5: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.1 Durée de vie des produits 69

4.2 Carte mère 694.2.1 Architecture 694.2.2 Processeur 704.2.3 Extensions 714.2.4 Bus externes 714.2.5 Configuration et installation 72

4.3 Mémoire centrale 734.3.1 Modes de gestion mémoire 734.3.2 Barrettes 73

4.4 Cache materiel 74

4.5 Supports magnétiques 744.5.1 Caractéristiques 744.5.2 Disques durs 744.5.3 Sauvegarde 754.5.4 Gestionnaires de CD-ROM 764.5.5 Evolutivité 76

4.6 Saisie 774.6.1 Claviers 774.6.2 Autres périphériques 78

4.7 Moniteurs 784.7.1 Principes 784.7.2 Caractéristiques techniques 794.7.3 Normes 80

4.8 Imprimantes 80

4.9 Scanner 81

4.10 Cartes d'extension 81

4

Page 6: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.10.1 Contrôleur d'accès au bus externe 814.10.2 Autres interfaces ou cartes 82

4.11 Systèmes d'exploitation 83

4.12 Maintenance 84

4.13 Précautions d'utilisation 85

4.14 Etapes de l'informatisation 86

4.15 Installation d'un poste de travail 874.15.1 Installation de la carte mère 874.15.2 Le programme de configuration (setup) 874.15.3 Contrôle 88

4.16 Installation d'un disque dur sur bus UDMA 884.16.1 Gestion du bus UDMA 884.16.2 Caractéristiques d'un disque dur 884.16.3 Etapes de l'installation 89

4.17 Installation des périphériques Plug & Play 89

4.18 Règles élémentaires d'administration 894.18.1 Surveillance 894.18.2 Virus 90

4.19 Documentation et maintenance 91

4.20 Le responsable micro 914.20.1 Rôle fonctionnel 924.20.2 Rôle technique 924.20.3 Aspects juridiques 94

4.21 Conclusion 95

5. INDEX 95

5

Page 7: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

AVANT PROPOS

La première édition de ce document date de 1982. La présente édition en est la dixième version. C'est dire l'évolution extrêmement rapide de la micro-informatique ces dernières années. Les outils mis à la disposition des utilisateurs non informaticiens sont aujourd'hui si nombreux qu'il est difficile de trouver une discipline, ou une application, où l'ordinateur ne puisse apporter son aide. Ainsi, cette discipline a pénétré aujourd'hui des environnements où l'informatique traditionnelle n'avait pas sa place.

Il présente sommairement les concepts théoriques de base d'architecture matérielle et logicielle des systèmes informatiques et micro-informatiques.

Dans le chapitre I sont présentées les connaissances de base sur l'informatique, le traitement de l'information et les ordinateurs.

Dans le chapitre II, divers aspects techniques sont abordés de manière à présenter la structure interne de l'unité centrale et la mémoire centrale.

Dans le chapitre III, nous présentons le cœur des micro-ordinateurs à savoir les microprocesseurs.

Dans le chapitre IV, nous présentons les principes de base des systèmes d'exploitation des ordinateurs.

Dans le chapitre V sont présentées respectivement les architectures matérielles et logicielles des systèmes micro-informatiques.

Les mots importants sont en italique et les termes anglais sont ajoutés quand ils sont fréquemment utilisés.

Le 17 mai 2023

J.PHILIPP

6

Page 8: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1. TRAITEMENT DE L'INFORMATION

1.1 CONCEPTS GÉNÉRAUX DE L'INFORMATIQUE

1.1.1 Traitement de l'Information

Le mot informatique a été défini vers 1960 comme la science du traitement de l'Information, le mot information ayant une signification très générale. Un ordinateur est une machine capable d'exécuter automatiquement les ordres qui lui sont donnés pour traiter les informations et donner les résultats sous une forme compréhensible par l'utilisateur. D'un point de vue technologique, un ordinateur est une machine à calculer électronique rapide qui, à partir de données fournies par l'utilisateur, effectue un traitement défini dans un programme stocké dans sa mémoire. Considérons l'addition de deux nombres : ce sont les données du problème et l'addition à exécuter est le programme. On appelle :

programmes les informations traitantes,données les informations traitées.

Cette notion de programme est relative puisqu'un programme peut devenir la donnée d'un autre programme.

Matériel

Les calculs sont effectués dans l'unité centrale de traitements (CPU Central Processing Unit). Le résultat du traitement du programme peut être visualisé sur un écran (ou moniteur), ou sur une feuille de papier par une imprimante. Ces unités fonctionnelles permettent le dialogue avec la machine et sont les périphériques.

Programme

La présente description est celle d'une simple machine à calculer dont l'inconvénient est son incapacité à stocker plusieurs ordres successifs. La différence essentielle entre une machine à calculer et un ordinateur est que ce dernier peut stocker dans sa mémoire une suite d'instructions à exécuter en séquence. Ces dernières, pour être comprises par la machine, doivent respecter des règles très précises, celles du langage de programmation utilisé.

Stockage

Supposons maintenant que l'on veuille utiliser un ordinateur pour effectuer la paie des employés d'une société. On peut rentrer chaque mois le nom de chacun des employés de la société, puis demander l'exécution du programme de calcul de la paie pour chacun d'entre eux. Cette méthode impliquerait un travail répétitif pour lequel l'ordinateur n'offrirait pas un gros avantage. Par contre, si le nom de tous les employés est stocké une fois pour toutes, il suffit de les lire chaque fois que c'est nécessaire. On gagne alors un temps considérable. C'est le rôle des fichiers de contenir un ensemble d'informations (données, programmes ou résultats) qui pourront être traitées de manière répétitive. Ces fichiers sont stockés dans des mémoires auxiliaires (disques ou bandes magnétiques).

7

Page 9: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Classes de machines

Sous le vocable d'ordinateur, on trouve aujourd'hui une grande variété de machines que l'on peut sommairement décomposer en deux classes : les micro-ordinateurs et les stations de travail, à base de microprocesseur(s),

les ordinateurs universels (main frame).

Les concepts de base de ces machines sont identiques. Par contre, la puissance et les utilisations en sont très différentes. Pour fixer les idées : un micro-ordinateur est une machine destinée à un seul utilisateur,

un ordinateur universel permet la connexion d'un "grand" nombre d'utilisateurs.

1.1.2 Entrées/sorties

Un ordinateur est constitué des unités fonctionnelles suivantes :

On constate sur la figure ci-dessus que l'information : entre depuis l'extérieur dans l'Unité Centrale pour y être traitée,

sort de l'Unité Centrale après traitement pour être en général renvoyée à l'extérieur sur des unités périphériques. Les flux des informations constituent sont les opérations d'Entrées/Sorties (Input/Output).

1.1.3 Matériel et logiciel

Plusieurs concepts de base de l'informatique sont ainsi mis en évidence : la machine ou matériel (hardware) avec ses caractéristiques propres :

la puissance de calcul de son unité centrale,

la taille de sa mémoire,

la taille, le nombre des fichiers utilisables,

8

Page 10: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

les différents types de périphériques connectables.

Les langages de programmation appelés logiciel (software), permettent de donner des instructions à la machine. On peut donner comme image du matériel le corps humain, "figé", et l'intelligence ainsi que la parole "mouvantes" pour le logiciel. Le matériel et le logiciel sont totalement différents mais ils sont dépendants. Une machine sans logiciel n'est qu'un ensemble de composants électroniques. Des logiciels sans support matériel d'exécution sont inutilisables.

1.2 MATÉRIEL

L'unité centrale et les périphériques constituent le système d'information matériel ou plus simplement le matériel .

1.2.1 Unité Centrale

Elle est constituée des quatre unités fonctionnelles suivantes : l'Unité de Commandes,

l'Unité Arithmétique et Logique,

les Unités d'Echange,

la Mémoire Centrale.

Unité de commandes

L'Unité de Commandes ou Unité de Contrôle (Command Unit) gère l'ensemble du système informatique (unité centrale et périphériques).

L'Unité arithmétique et logique

L'Unité Arithmétique et Logique d'effectue les calculs arithmétiques et logiques. L'unité de commandes et l'unité arithmétique et logique sont le microprocesseur sur les micro-ordinateurs.

Unités d'échanges

Une unité d'échange est un contrôleur (matériel) muni de son logiciel (pilote) qui assure les échanges d'informations entre l'unité centrale et l'extérieur.

Mémoire centrale

La mémoire centrale contient et mémorise les informations nécessaires au déroulement des programmes en cours de traitement. Elle est divisée en deux parties : la mémoire morte ou ROM (Read Only Memory) contient des informations permanentes nécessaires

au bon fonctionnement de l'ordinateur auxquelles l'utilisateur n'a pas, en général accès. La technologie utilisée permet de conserver l'information en permanence dans le calculateur, même en l'absence de courant.

9

Page 11: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

La mémoire vive ou RAM (Random Access Memory) contient les programmes des utilisateurs et leurs données. C'est la portion de la mémoire dont l'utilisateur peut disposer pour l'exécution de ses applications. Elle ne conserve pas l'information en cas de coupure de courant.

Unités

Physiquement, la mémoire est un ensemble de cellules à deux états électriques distincts représentés symboliquement par des 0 ou des 1. C'est la représentation binaire ou digitale de l'information.

Les informations, qu'elles soient de type numérique ou caractère, doivent être converties dans une représentation digitale avant tout traitement par l'ordinateur. Nous verrons ci-dessous comment procéder avec des caractères. Au chapitre II, nous étudierons la représentation des nombres.

L'unité élémentaire d'information est le bit (ou binary digit) qui prend soit la valeur 1, soit la valeur 0. Toutes les informations sont codées dans l'ordinateur sous forme de suites de bits. La représentation de l'information dans les systèmes informatiques est basée sur le résultat fondamental suivant :

n bits permettent de représenter 2n informations.

Un octet est une suite de 8 bits et permet donc le codage de 28 = 256 informations.

Aux unités décimales de milliers, millions et milliards, on substitue les unités suivantes :

1 Kilo (K) = 210 = 1024 » 103

1 Méga (M) = 220 = 1024 * 1024 = 1 048 576 » 106

1 Giga (G) = 230 = 1024 * 1024 * 1024 » 109

1 Tera (T) = 240 = 1024 * 1024 * 1024 * 1024 » 1012

Les capacités des différents constituants de la machine sont définies en K-Octets, Méga-Octets, Giga-Octets, ou Tera-octets.

Les ordinateurs actuels ont des mémoires qui varient de 32 M-Octets (micro-ordinateurs) à 4 Giga-Octets (les plus gros ordinateurs actuels). La mémoire vive étant la mémoire dont l'utilisateur peut disposer, sa taille est donc un des paramètres importants de la machine. Chacune des informations contenue en mémoire est accessible par un numéro caractéristique appelé adresse.

Représentation de l'information

Nous venons de voir que l'information devait être transformée pour pouvoir être traitée par l'ordinateur. Nous étudierons en détail au chapitre II quatre types d'informations à représenter : les caractères de l'alphabet,

les nombres (entiers, relatifs, réels, complexes),

les instructions,

les images.

Voyons, pour fixer les idées, comment réaliser la représentation des caractères. On va établir une correspondance biunivoque entre les lettres de l'alphabet et leur représentation en système binaire. Cette bijection s'appelle le système de codage de l'information. A l'heure actuelle, les informaticiens en utilisent essentiellement deux : le code ASCII (American Standard Code For Informations Interchange), système de codage à 7 bits

10

Page 12: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

permettant le codage de 128 caractères, utilisé essentiellement en micro et en mini-informatique.

le code EBCDIC (Extended Binary Coded Decimal Information Code), système de codage à 8 bits permettant de coder 256 caractères, défini par la société IBM, et utilisé essentiellement sur les gros systèmes.

1.2.2 Périphériques

Tout élément matériel autre que l'unité centrale est un périphérique dont le rôle est d'assurer le dialogue homme-machine (entrées/sorties) ainsi que le stockage permanent de l'information.

Les unités d'entrée

Elles assurent les échanges d'informations de l'extérieur vers l'unité centrale. Ce sont essentiellement : le clavier,

la souris,

les lecteurs de badges dans l'industrie, les décodeurs de codes barres,

etc.

Les unités de sortie

Le moniteur (écran) assure l'affichage des ordres donnés, des résultats sous différentes formes, tracés de courbes, tableaux.

L'imprimante permet de conserver une trace écrite des résultats obtenus.

Les unités de stockage ou mémoires secondaires

Ce sont des supports de stockage permanent de l'information. Il y en a quatre types : les bandes magnétiques, les disques magnétiques, les mémoires à bulles, les disques optiques. les bandes magnétiques stockent des programmes, permettent de faire des sauvegardes ou des

transferts des programmes entre ordinateurs.

les disquettes (floppy disc) sont des disques souples d'une capacité de stockage limitée (1.44 Méga-octets), d'un coût unitaire modique (3 FF), aisément transportables, surtout utilisées avec des micro-ordinateurs.

un disque dur est comparable à un disque musical et permet l'accès rapide à l'information (le temps d'accès est de l'ordre de 10 ms) alors qu'une bande magnétique doit être déroulée jusqu'à l'endroit où se trouvent les informations cherchées (ce qui peut durer quelques minutes). Les disques magnétiques contiennent des informations dont le système a fréquemment besoin et sont accessibles en permanence. Sa capacité de stockage (3 à 20 Giga-octets) et sa solidité sont nettement supérieure à celles des disquettes.

un cdrom est un disque accessible en lecture seulement sauf s'il est réinscriptible.

11

Page 13: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1.3 LOGICIEL

On classifie les logiciels (software) en fonction de leur utilisation.

1.3.1 Généralités

Un langage de programmation permet le dialogue homme-machine. Pour cela, des règles très précises doivent être respectées. La théorie des grammaires a permis la réalisation de tels outils. Nous dirons, pour simplifier qu'un langage de programmation est un ensemble de mots-clés qui décrivent chacun une action précise. Par exemple, considérons l'addition de 2 nombres a et b. Il est naturel de procéder de la manière suivante :

entrer dans l'ordinateur le nombre a puis le nombre b,effectuer le calcul,afficher le résultat.

Quatre tâches ont ici été exécutées qui correspondent aux actions suivantes :entrer a;entrer b;donner à c la valeur a + b;afficher c;

Le programmeur va utiliser, en général, un langage de programmation proche de la langue parlée, plus facile à manipuler que des bits ou des octets.

Par contre, l'ordinateur travaille uniquement en langage digital. On voit ici apparaître deux types de langages : les langages évolués, utilisés par la majorité des programmeurs,

le langage machine, généré et exécuté par l'ordinateur.

Il est donc nécessaire que les ordres écrits en langage évolué soient traduits en langage machine pour être exécutés, c'est le rôle des interprètes ou des compilateurs. On appelle code exécutable la traduction en langage machine du programme écrit en langage évolué.

Un interprète de commandes effectue une analyse syntaxique instruction par instruction. Si l'ordre analysé est correct, il est exécuté. Un message d'erreur signale l'ordre erroné pour correction sinon.

12

Page 14: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

L'utilisation d'un interprète est pénalisante dès que le programme comporte un grand nombre d'instructions. Par contre, il permet une mise au point rapide de programmes courts (interprète de commande shell sous UNIX par exemple).

Un compilateur étudie les ordres dans leur ensemble. Les ordres erronés sont signalés s'ils existent. Sinon, le compilateur effectue la traduction en langage machine générant le code-exécutable, qui est stockable sur fichier évitant ainsi la recompilation à chaque exécution du programme.

1.3.2 Evolutions des langages

Les différentes utilisations de l'informatique ont naturellement conduit à la conception de différents types de logiciels.

Le langage machine

Utilisé pour des applications très spécifiques, il est propre à chaque machine. Tout programme doit être transformé en langage machine pour s'exécuter. A l'aube de l'informatique, on programmait en langage machine. Pour éviter les difficultés inhérentes à une telle programmation (on programme en donnant des suites de 0 et de 1), les langages d'assemblage ont été inventés vers 1955. On les appelle les langages de première génération.

Les langages de la deuxième génération

Ce sont les langages évolués de la deuxième génération. Apparus à partir des années 1957, ils se rapprochent des langages humains. Les plus connus sont les suivants : FORTRAN, PL/1, PASCAL, ADA pour les applications scientifiques,

COBOL, ALGOL pour la gestion,

BASIC pour l'enseignement, la gestion,

C pour l'écriture de systèmes d'exploitation,

Java pour le développement d'application orientées Internet.

Les langages orientés objets

Dans les années 1970 sont apparus de nouveaux langages dont la vocation est la manipulation de variables de type objet au lieu de variables de type scalaire. Ces langages de troisième génération (C++, PROLOG, ADA) sont essentiellement utilisés en Intelligence Artificielle.

Les langages de quatrième génération

Les langages de quatrième génération des années 1980, appelés progiciels, sont des programmes tout faits, vendus dans le commerce. De plus en plus nombreux, ils offrent l'accès à l'informatique aux non-informaticiens auxquels ils permettent pour un prix modique d'acquérir une grande variété de programmes : bureautique (traitement de texte, courrier électronique),

gestion (paie, gestion de tableaux de chiffres),

systèmes gestionnaires de base de données (Oracle, Ingres, Sybase,etc.),

publication assistée par ordinateur, etc.

Les programmes accessibles par Minitel en sont d'excellents exemples.

13

Page 15: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1.3.3 Génie Logiciel

Un programme est une suite d'instructions exécutables par la machine. La conception et l'écriture de programmes d'application sont très complexes. Les techniques classiques de programmation dépassent le cadre de cet ouvrage. Le lecteur intéressé pourra se reporter aux ouvrages ci-dessous.

L'expérience a démontré la difficulté de la réalisation de programmes efficaces et justes. Une enquête du Pentagone présentée au colloque de Monterey (U.S.A.) en 1972 donnait les chiffres suivants (en monnaie courante)  : coût d'écriture d'une instruction : 75 $ US

coût de mise au point d'une instruction : 4000 $ US0

Dans les années 1950, l'écriture de programme était empirique Ensuite, des concepts plus scientifiques ont été dégagés pour leur développement. On est passé de "l'art" (Knuth - 1968) à la "discipline" (Dijksta - 1976), puis à la "science" (Gries - 1981). De nouveaux langages ont été conçus (Pascal, C, ADA pour la programmation structurée). Voici une bibliographie des ouvrages de référence dans ce domaine. Knuth ( The art of computer programming - 1968),

Hoare ( An axiomatic basis for computer programming - 1969),

Wirth ( Langage PASCAL - 1971, Langage Modula2 - 1981),

Kernighan & Ritchie (The C programming Langage - 1978),

Dijkstra (A discipline of programming - 1976),

Arsac (Premières leçons de programmation - 1977),

Gries (The science of programming - 1981),

Ichbiah (Langage ADA - 1981).

Le Génie Logiciel est la science de l'écriture de programmes. Il est aisé d'écrire un petit programme de 20 lignes; par contre, l'écriture d'un application de 100 000 lignes n'est pas triviale. Pour conclure ce point, nous nous bornerons à énoncer cette règle d'or, due à Edger Dijksra :

"Essayer un programme peut seulement servir à montrer qu'il contient des erreurs, jamais qu'il est juste..."

1.3.4 Outils de développement

Pour s'exécuter, tout programme doit suivre le cycle suivant : écriture du programme dans un langage évolué : c'est le code source,

transformation du code source en langage machine : c'est la compilation,

recherche par l'éditeur de liens dans les diverses bibliothèques des variables dont les références sont non satisfaites à la compilation pour la génération définitive du code exécutable

La chaîne de développement est constituée par l'ensemble des outils constituant le support de programmation et permettant de créer des programmes exécutables. Ils sont de quatre types : édition et génération d'un programme exécutable,

analyseur syntaxique et sémantique des programmes,

outils de génie logiciel,

utilitaires divers.

14

Page 16: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Editeurs de textes

Un éditeur de texte est un programme puissant permettant l'écriture du texte. Il doit permettre de modifier facilement un (ou plusieurs) mots dans une ligne, ou dans tout un programme, d'insérer, de modifier, de déplacer, de dupliquer des lignes dans un texte. Certains éditeurs très évolués sont de véritables traitements de texte.

Mise en forme

La mise en forme d'un fichier source d'un programme peut être complétée par l'utilisation d'un enjoliveur de programmes

Analyseur syntaxique

La vérification de la grammaire d'un programme source est réalisé par un analyseur syntaxique, dont les règles grammaticales sont plus strictes que celles du compilateur lui même. Il renvoit les messages d'erreurs du compilateur ainsi que des messages d'avertissement spécifiques lorsqu'il détecte des incohérences de définition ou des problèmes éventuels de portabilité.

L'utilisation systématique d'un tel outil est recommandée avec comme objectifs l'élimination progressive de tous les messages d'avertissement (warning) ou d'erreur.

Débogueur

Un debogeur symbolique exécute sous son contrôle des programmes pas à pas avec édition possible des variables intermédiaires permettant la recherche des erreurs de programmation.

Outils de génie logiciel

Les techniques actuelles de développement d'applications imposent une programmation de plus en plus modulaire. Il faut donc disposer d'outils de génération de fichiers exécutables construits à partir de fichiers sources, éventuellement écrits dans différents langages de programmation, de fichiers compilés, de fichiers édités de telle sorte que l'on puisse faire des modifications dans un fichier (source, bibliothèque,...) sans avoir à recompiler tout l'ensemble, surtout s'il est important (plusieurs milliers de lignes de codes d'origines diverses par exemple).

Profileurs

Les profileurs permettent d'obtenir des statistiques d'exécution et de déterminer les éventuelles inutilisations des certaines séquences.

1.3.5 Système d'exploitation

Rôle

Cet ensemble de programmes gère la machine. Son rôle est essentiel. Il assure les fonctionnalités suivantes : gestionnaire des différentes tâches accomplies par la machine (par exemple l'exécution d'un

programme),

support des différents langages de programmation,

interface entre le système informatique et l'utilisateur par le langage de commandes ou interprète de commandes (Job Control Language - JCL) qui permet à l'utilisateur d'accéder à des fonctionnalités de

15

Page 17: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

haut niveau de l'ordinateur. Une partie du JCL est le Système de Gestion de Fichiers (SGF) ou Disk Operating System (DOS) qui permet de décrire les caractéristiques physiques des fichiers, leurs supports (bandes ou disques magnétiques), ainsi que les opérations à effectuer (copie, destruction de fichiers...).

Exemples

Les systèmes d'exploitation MS/DOS, Windows 9.x, UNIX, Linux, Windows NT, l'interprète de commandes shell du système d'exploitation UNIX.

L'interface homme-machine

L'interface homme machine permet le dialogue entre l'utilisateur et la machine. Elle devient de plus en plus simple d'utilisation. Elle fonctionne aujourd'hui dans un environnement graphique, permettant à l'utilisateur de travailler sur plusieurs fenêtres. C'est l'interface Windows de Microsoft sur PC, Xwindow du MIT sous UNIX.

1.3.6 Fichiers

Un fichier est constitué d'un ensemble d'informations, données ou programmes relatives à un sujet donné, stockées sur une mémoire auxiliaire.

Exemples

La liste des employés d'une société, les programmes de gestion de cette entreprise.

Chaque fichier porte un nom permettant son identification.

On peut regrouper des fichiers contenus d'un disque dans des répertoires (directory).

L'organisation des répertoires peut être arborescente.

D'autres informations sont nécessaires : le type du fichier (données, programme, système),

sa taille (en octets),

sa date de création, de mise à jour...,

les droits d'accès aux fichiers des différents utilisateurs.

Toutes ces informations sont fournies par le système de gestion de fichiers.

Il faut également garantir la pérennité du stockage des information pour assurer la sécurité du système.

16

Page 18: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1.4 LA PRÉHISTOIRE DE L'INFORMATIQUE

Avant d'aborder les différentes utilisations de l'informatique, faisons rapidement l'historique des automates manuels puis programmables.

Dans l'antiquité, le boulier chinois permet d'effectuer des calculs très rapidement.

Au 16ième siècle, les savants cherchent à concevoir des machines permettant de traiter des informations. Pascal invente une machine à faire des additions. Il utilise des roues dentées mises bout à bout et numérotées de 0 à 9; quand une des roues passe de 9 à 0, elle fait automatiquement tourner d'un cran la roue immédiatement à sa gauche pour tenir compte des retenues.

Il faut ensuite attendre le 18ième siècle pour découvrir la notion de programme extérieur : l'opération à exécuter est décrite par une carte perforée. Son contenu est analysé puis exécuté. L'opération est réitérée sur la carte suivante. La machine de Falcon (1728) l'utilise pour la première fois pour la commande des fils de chaînes des métiers à tisser. Ce principe sera amélioré en France par Jacquart.

Charles Babbage propose dès 1833 la construction d'une machine à calculer à mémoire mécanique destinée à conserver non seulement les nombres nécessaires du calcul mais encore les instructions utilisées. La capacité est de 1000 nombres de 50 chiffres décimaux.

Ada Lovelace, très intéressée par la machine de Babbage a l'idée de la programmer. Le nom du langage de programmation ADA fut choisi en 1979 pour lui rendre hommage.

En 1854, le mathématicien Georges Boole conçoit un système de logique symbolique révolutionnaire dont les formules, appliquées un siècle plus tard au système binaire, rendront possible l'ordinateur numérique électronique.

En 1882, inspiré par les travaux de Babbage, Herman Hollerith propose un premier équipement de machines à cartes perforées. Un langage codé commande la machine qui fournit des résultats en langage clair. C'est l'ancêtre du codage binaire. Il crée alors la société qui va devenir IBM (International Business Machines) en 1924.

En 1936, Alan Türing énonce le principe d'une machine universelle ou machine de Türing dont les caractéristiques préfigurent l'ordinateur moderne.

En 1938, la théorie de l'Information de Claude Shannon permet le rapprochement entre les nombres binaires, l'algèbre de Boole, et les circuits électriques. Il prouve d'une part que les chiffres binaires permettent les calculs logiques, d'autre part que tous les calculs logiques et arithmétiques peuvent être réalisés à l'aide des trois opérations logiques de base : ET, OU, NON.

Les deux concepts, introduits par John Von Neumann en 1945, font faire franchir à l'informatique le pas décisif. Il introduit : la notion de programme enregistré dans la mémoire du calculateur avant son exécution,

la notion de rupture de séquence ou branchement conditionnel. Jusqu'alors, la machine supposait l'intervention de l'homme dès qu'une décision devait être prise. Désormais, elle peut décider de la séquence du programme à exécuter selon la valeur d'un résultat et peut donc prendre des décisions! La plupart des machines actuelles fonctionnent sur ce modèle, appelé machine de Von Neumann dont l'EDSAC (1949) est le premier représentant.

17

Page 19: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1.5 LES GÉNÉRATIONS D'ORDINATEURS

Quelques années suffisent pour transformer la machine théorique de Von Neumann en calculateur électronique commercialisable. Dès 1952, diverses firmes présentent leurs premières machines. IBM fait son entrée dans l'industrie informatique en 1953 pour en devenir le leader mondial.

On distingue généralement cinq générations d'ordinateurs. La découverte du transistor en 1948 par Bardeen, Brattain et Shockley révolutionne une première fois l'informatique en 1960 (machine de deuxième génération) avec la naissance de Digital Equipment (DEC) et Hewlett Packard (HP). Dès 1970, avec le circuit imprimé, apparaissent les microprocesseurs, cœurs des machines de la troisième génération. La quatrième génération est celle des circuits intégrés contenant des centaines de milliers de transistors. L'ordinateur de cinquième génération est encore en gestation.

Les distinctions entre les différentes générations sont fondées sur des critères essentiellement technologiques. La première génération correspond aux tubes électroniques, la deuxième aux transistors, la troisième aux circuits imprimés. D'une génération à l'autre, les progrès technologiques sont considérables :

Miniaturisation

Une fonction logique nécessitant une armoire électronique dans la première génération devient une plaquette imprimée (10 cm2) dans la troisième génération et une puce de 0.1 mm2 dans la cinquième.

Fiabilité

Caractérisée par le M.T.B.F. (Mean Time Between Failure) traduit par "Moyen Temps de Bon Fonctionnement", elle augmente de quelques minutes à plusieurs milliers d'heures pour deux unités centrales équivalentes.

Vitesse de traitement

Elle croit de quelques milliers d'instructions élémentaires par seconde à quelques milliards d'instructions par seconde.

Coût

Le coût d'une unité centrale a été divisé par un milliard en cinquante ans.

Ces progrès ont permis de construire des machines de plus en plus puissantes et compactes, permettant ainsi la réalisation des micro-ordinateurs actuels dont la puissance est supérieure à celle des premiers ordinateurs (ENIAC - 1948 et EDSAC - 1949).

Nous pouvons résumer tout ceci dans le tableau suivant :

18

Page 20: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Génération 1ère 2ème 3ème 4ème 5ème

Caractéristiques

Encombrement 150 m3 2 m3 10 cm2 1 mm2 1µ2

Décennie 1950 1960 1970 1980 1990

Fiabilité (h) 0.4 2 102 2*103 2*104

Rapidité (Mips) 10-4 10-2 0.5 20 2500

Langage machine FORTRAN LISP SGBD Voix

Technologie lampes transistor circuits intégrés

Donnons pour finir quelques ordres de grandeur dans le domaine des performances informatiques. Le système d'informations actuel exécute de quelques milliers à quelques milliards d'instructions par seconde; il permet l'écriture de 50 à 200000 lignes par minute; il rend possible la connexion simultanée de 1 à 10000 utilisateurs.

Aujourd'hui, le modèle de Von Neumann commence à être dépassé. Un supercalculateur comme le CRAY3 fonctionne avec une architecture différente (pipeline) lui permettant de réaliser des opérations vectorielles au lieu d'opérations scalaires. De plus, au lieu de fonctionner séquentiellement, certaines opérations peuvent être exécutées en parallèle. D'autres concepts ont encore été développés : machines multiprocesseurs dont le premier exemple est l'ILLIAC IV, conçu dans les années 1960, et

composé de 64 processeurs fonctionnant en parallèle,

machines à pile, très utilisées en intelligence artificielle.

1.6 LA GÉNÉRATION ACTUELLE

On distingue aujourd'hui trois classes d'ordinateurs.

1.6.1 Super-calculateurs

Apparus dans les années 75, ils sont très utilisés dans l'aéronautique, dès qu'une grande puissance de calcul est nécessaire. Le leader mondial reste CRAY.

1.6.2 Ordinateurs universels

D'une puissance qui peut être très importantes, ils sont encore très utilisés en informatique de gestion dans des environnement dits propriétaires. Quelques âmes peu charitables les comparent aux dinosaures. Certaines plus charitables se contentent d'évoquer les cimetières des éléphants.

19

Page 21: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1.6.3 Micro-ordinateurs et stations de travail

Les micro-ordinateurs

Apparus à l'aube des années 80, ils représentent aujourd'hui une nouvelle révolution informatique car il permettent à l'informatique de pénétrer dans tous les milieux sociaux-professionnels pour un coût très faible.

Les générations actuelles de micro-ordinateurs ont une durée de vie moyenne de 18 mois ce qui signifie qu'après cette période, la nouvelle génération est deux fois plus performante et deux fois moins chère. Les micro-ordinateurs portables en sont une illustration. Apparus dans les années 90, ils coûtent moins de 12 000F et pèsent moins de 3 Kg.

Les micro-ordinateurs fonctionnent encore pour la plupart dans l'environnement DOS/Windows, peu stabilisé, peu fiable, et mono-tâche.

L'environnement Windows 9x est progressivement adopté par le grand public.

L'environnement NT se développe pour les serveurs de données fonctionnant en réseau.

Les stations de travail

Très similaires dans leur architecture matérielle aux micro-ordinateurs, elles fonctionnent sous UNIX, dans un environnement distribué, dit ouvert. Elles sont très utilisées dans le milieu scientifique et commencent à l'être dans l'informatique de gestion.

1.6.4 Historique des microprocesseurs

Le transistor fut inventé en 1948 par trois chercheurs de Bell Telephones Laboratories, Bardeen, Brattain et Shockley qui reçurent à cette occasion le prix Nobel de physique en 1956.

Shockley quitta Bell pour fonder sa propre société, Shockley Research Laboratories. Au bout de quelques années une partie de l'équipe, dont Noyce et Moore, quitte Shockley pour fonder Fairchild dans la Silicon Valley en Californie. Quelques années plus tard le phénomène se reproduit et Intel (Integrated Electronics) est fondé en 1968 par Noyce et Moore. Là commence la véritable histoire des microprocesseurs puis des micro-ordinateurs.

20

Page 22: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

En 1969, M.E. Hoff, ingénieur d'Intel, doit travailler sur un circuit d'un calculateur japonais. Au lieu de le concevoir comme une simple fonction, il décide de le rendre programmable : il suffit de changer le programme pour changer la fonction. C'est ainsi qu'est né le premier microprocesseur à 4 bits : le 4004 qui contenait plus de 4000 transistors. A titre anecdotique, la firme qui avait passé le contrat avec Intel l'a finalement résilié, Intel ayant eu du retard pour la livraison. Pour ne pas perdre ses investissements, Intel commercialise le produit et constate avec surprise que celui-ci se vend très bien. Toutefois, ses limitations sont très importantes et en 1972, Intel sort le 8008, le premier microprocesseur 8 bits, suivi quelques mois plus tard du 8080. A cette époque une partie de l'équipe de Intel part fonder Zilog, qui sort le Z80 en 1975.

La première mémoire RAM 1K bits apparaît en 1970, suivie en 1973 de la première RAM 4K-octets. En 1975, Microsoft annonce le premier interpréteur BASIC et MOS Technology le microprocesseur 6502.

Les microprocesseurs 16 bits apparaissent en 1978 et les micro-ordinateurs à base de microprocesseurs 16 bits en 1981. Viennent ensuite les microprocesseurs 32 bits, à partir de 1982 qui donnent naissance à la station de travail (workstation) dont les performances les plus récentes sont de l'ordre de 10 à 1000 Mips. Les nouveaux microprocesseurs ont une architecture RISC permettant une accélération importante des performances (SPARC de SUN, Penthium d'Intel, PowerPc de Motorola,...)

Les pionniers et les microprocesseurs 8 bits

Toutes les conditions nécessaires à la fabrication d'un micro-ordinateur sont réunies avec l'apparition des microprocesseurs 8 bits.

Ainsi en 1976, Steve Jobs et Stephen Wozniak fabriquent dans un garage le premier micro-ordinateur de la création de la firme Apple: l'Apple II suivi en 1977 du TRS 80. C'est l'époque des pionniers. C'est l'explosion immédiate aux U.S.A puis en Europe (1979). La première génération de micro-ordinateurs apparaît: c'est la génération des micro-ordinateurs type SINCLAIR ZX80: de 1 K-octets de mémoire centrale (une télévision peut servir d'écran, un lecteur de mini-cassettes au stockage des programmes). Il n'y a aucune norme d'utilisation de ces machines: il y a autant de systèmes d'exploitation que de constructeurs, bref c'est la jungle. Les microprocesseurs 8 bits sont les microprocesseurs de base. Il faut souligner qu'à cette époque, les "grands constructeurs" ne s'intéressent pas à ce marché "marginal". IBM fait une timide tentative avec sa machine 5110, qui est d'une médiocrité telle qu'elle n'a aucun succès commercial.

La remise en ordre et les microprocesseurs 16 bits

Echaudé par sa première expérience, ayant enfin compris l'enjeu de la micro-informatique, IBM lance, grâce à Philipp Esteridge, en 1981 son fameux Personnal Computer (IBM PC). Les caractéristiques techniques de cette machine n'ont rien de révolutionnaire et ses performances sont banales pour l'époque. Son microprocesseur est un faux microprocesseur 16 bits et son système d'exploitation a été conçu et réalisé par Microsoft, un des leaders mondiaux pour la conception des logiciels. En moins d'un an, grâce à son nom et une bonne campagne publicitaire, IBM s'adjuge 90 % du marché américain. Mais IBM va être la première victime de son succès. Peu à peu, d'autres constructeurs fabriquent des micro-ordinateurs compatibles qui permettent, en général d'utiliser l'ensemble des logiciels fonctionnant sur les IBM PC. Ces machines ont comme principales caractéristiques d'être meilleur marché et plus performantes que les IBM PC avec comme résultante la perte par IBM de sa suprématie dans ce domaine. En 1986, IBM ne possède plus que 25 % du marché, le reste étant détenu par Apple et les fabricants de compatibles.

21

Page 23: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

L'anarchie retrouvée et les microprocesseurs 32 bits

Après avoir, de façon décisive, contribué à l'établissement d'un standard en micro-informatique, IBM décide de tenter de casser le marché pour essayer de retrouver sa suprématie. Ainsi est lancé en Avril 1987 la nouvelle gamme de micro-ordinateurs IBM PS/2 (Personnal System) à base de microprocesseurs 16 bits et 32 bits de la gamme Intel.

Etat de l'Art

Le marché actuel de la micro-informatique est composé à 90% par des PC à base de microprocesseurs 32 bits de la famille Intel (Pentium3, Céléron), fonctionnant sous Windows 9x, Windows NT, Unix, Linux.

On distingue les types de machines suivantes

Les PC de marque

Ce sont les PC d'origine propriétaire (IBM, Hewlett Packard, Packard Bell, Compaq, etc), chers et pas toujours totalement compatibles entre eux sur le plan matériel.

Les compatibles

On définit deux niveaux de compatibilité:

Niveau 1

compatibilité totale "made in Taiwan".

Niveau 2

compatibilité apparente : l'interface d'accès au système d'exploitation est similaire à celle utilisée sur les PC mais le processeur de la machine n'est pas d'origine Intel (exemple de Wabi (interface Windows) sur stations SUN (dans l'environnement UNIX).

1.6.5 Historique du logiciel micro-informatique

Entre 1978 et 1998, les logiciels sur les micro-ordinateurs ont considérablement évolué.

En 1974, Bill Gates, juste sorti d'Harvard, et Paul Allen, programmeur chez Honeywell décident d'écrire le premier interpréteur BASIC sur micro-ordinateur. Le succès immédiat de ce logiciel les amène à créer la société Microsoft en 1975, devenue en 2000 la première société mondiale par sa capitalisation boursière. Bill Gates est devenu l'homme le plus riche du monde.

En 1976, Gary Kildal écrit à son usage personnel le système d'exploitation CP/M et fonde la firme Digital Research pour le commercialiser. Ce système d'exploitation devient la norme sur les micro-ordinateurs à base de microprocesseur Z80.

Le premier tableur est développé en 1979 pour l'Apple II par Dan Bricklin. Le traitement de texte Wordstar est également écrit en 1979.

Le système de gestion de bases de données DBASE II est écrit en 1980. Il fonctionne avec 32 K octets de mémoire.

En 1981 apparaît le système d'exploitation MS/DOS développé par Microsoft pour le PC d'IBM.

22

Page 24: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Le tableur Lotus123 est développé en 1983, le logiciel de PAO Page Maker en 1985.

Dès 1990, les problèmes de gestion de la mémoire posés par l'ensemble des logiciels remettent en question l'architecture du système d'exploitation MS/DOS qui devient de plus en plus inadapté aux architectures matérielles. Une ébauche de solution est proposée par Microsoft avec Windows 3.x.

En 1992, le système d'exploitation IBM OS/2 (version 2.0) devient entièrement compatible avec MS/DOS. Il n'est plus aujourd'hui supporté par IBM.

Le système d'exploitation Windows NT (Microsoft) est commercialisé en 1994. Ses premières versions nécessitent un processeur Pentium 133 et 16 Mo de mémoire vive au moins. Il est de plus en plus puissant et robuste. Son utilisation se développe considérablement.

Windows 95 (Microsoft) est commercialisé en 1995. C'est la référence et il est fourni sur les postes de travail grand public, puis remplacé par Windows 98. Il est en situation de quasi monopole.

Il faut encore citer les systèmes tels Linux, SCO UnixWare, qui sont des systèmes UNIX sur PC, qui intègrent Windows (interface Wabi).

1.7 LES MODES D'UTILISATION DES ORDINATEURS

Il existe plusieurs modes d'utilisation des systèmes d'information.

Traitement par lots

Le traitement par lots ou batch permet à l'utilisateur de lancer un travail en temps différé.

Mutliprogrammation

La multiprogrammation permet à plusieurs programmes de s"exécuter simultanément.

Temps partagé

Le temps partagé (time sharing) permet à chaque utilisateur de travailler de façon interactive, ce qui veut dire que chaque utilisateur peut suivre le déroulement de ses travaux par l'intermédiaire de terminaux et dialoguer avec la machine, en ayant l'impression d'en être l'unique utilisateur. Plus précisément, soient U1, U2 ,..., Un les n usagers du système.

L'ordinateur partageant ses ressources, soit Ti l'instant à partir duquel l'usager Ui dispose du CPU durant l'intervalle de temps dT.

A l'instant Tn, l'usager Un est pris en charge. A l'instant Tn+1, U1 est à nouveau pris en charge puisque les n usagers ont été considérés. Le comportement du système est cyclique de période . Si est de l'ordre de la milliseconde, alors les n usagers seront pris en compte en n millisecondes ce qui leur donnera l'illusion de l'interactivité. Tout ceci est possible car la période caractéristique d'un homme est de l'ordre de la seconde, alors que celle de l'ordinateur est de l'ordre de la nanoseconde.

23

Page 25: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Télétraitement

Le télétraitement permet à un utilisateur parisien d'interroger par téléphone et par satellite un ordinateur à New York (utilisation de banques de données).

Multitâches

Le traitement multitâche permet d'exécuter simultanément plusieurs tâches différentes.

Temps réel

Le traitement en temps réel assure le contrôle des opérations d'un système avec un délai de réaction très réduit (entre une micro et une milli-seconde). On peut citer l'exemple du contrôle par ordinateur de la gestion des arrivées et des départs des trains dans une gare (à la gare Saint Lazare, aux heures de pointes, il y a trois trains qui arrivent et trois trains qui partent chaque minute. Le jeu est bien sûr d'éviter les collisions...).

1.8 LES UTILISATEURS DE L'INFORMATIQUE

Calcul scientifique

L'analyse numérique est le mariage des mathématiques appliquées et de l'informatique. C'est un des domaines qui demandent à l'heure actuelle des ordinateurs de plus en plus puissants et rapides car ils permettent la résolution de problèmes scientifiques extrêmement complexes qu'il aurait été impossible de résoudre il y a dix ans. Certaines machines peuvent résoudre des systèmes linéaires de 2 000 000 équations à 2 000 000 inconnues, obtenus en utilisant des méthodes de résolution d'équations différentielles, d'équations aux dérivées partielles ou d'équations intégrales (liste non exhaustive). On sait depuis longtemps écrire les équations qui régissent les phénomènes. Par exemple, en mécanique des fluides, on sait que dans des hypothèses bien précises, les équations de Navier-Stokes modélisent l'écoulement. Ces équations aux dérivées partielles de type parabolique, hyperbolique, ou elliptique modélisent des phénomènes très complexes. On sait les résoudre dans quelques cas triviaux mais il n'existe aujourd'hui aucune méthode permettant de connaître la solution exacte dans le cas général. L'ordinateur permet, par des méthodes appropriées (éléments finis, différences finies,...,) de calculer une approximation de la solution aussi précise que l'on veut, à condition d'avoir la machine adéquate : c'est une question de temps de calcul. Pour fixer les idées, considérons le problème d'école suivant : on désire résoudre, dans le cube unité W le problème de Dirichlet :

Les fonctions f et u0 sont données et supposées suffisamment régulières. Une précision de 10 points par côté conduit à la résolution d'un système linéaire de 1000 équations à 1000 inconnues. Augmentons le nombre de points à 100 par côté. Il faut alors résoudre un système d'un million d'équations à un million d'inconnues. Dans le premier cas, un bon micro-ordinateur suffit. Dans le deuxième cas, il faut un super-calculateur. On peut de cette façon simuler le comportement d'une aile complète d'un avion sans faire de maquette à condition d'avoir la machine appropriée...

Informatique de gestion

La gestion moderne des petites et moyennes entreprises est impensable sans ordinateur (facturation, gestion de stocks, programmes d'aide à la décision), et que dire des banques qui aujourd'hui permettent à chacun de leurs clients, par l'intermédiaire des cartes magnétiques, de connaître instantanément l'état de son compte bancaire.

24

Page 26: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Contrôle de processus

Le contrôle de processus résout des problèmes de surveillance et de contrôle dans de multiples domaines : conduite d'unités industrielles, contrôle du fonctionnement d'une centrale nucléaire, des aiguillages d'une grande gare de chemins de fer, surveillance automatique de grands malades.

Infocentre

Les systèmes interrogation-réponse et l'accès aux bases de données comme ceux utilisés pour la réservation des places sur les grandes lignes aériennes.

Réseau

La télématique est le mariage des technologies de l'informatique et des télécommunications. L'idée est d'utiliser les outils des télécommunications pour véhiculer les informations digitales. On peut alors utiliser son téléphone et son minitel pour se connecter sur un ordinateur serveur. Une des conséquences de l'utilisation des réseaux télématiques est la normalisation des équipements informatiques et téléinformatiques. On exige aujourd'hui de pouvoir connecter ensemble des machines différentes, de manière à pouvoir échanger des informations entre des ordinateurs construits par différents constructeurs.

Robotique

La  robotique permet le pilotage automatique d'autres machines. L'industrie automobile utilise de plus en plus des ateliers flexibles où l'homme n'a plus qu'un rôle de surveillance. C'est le mariage de la mécanique et de l'informatique.

Bureautique

La bureautique est l'utilisation de l'ordinateur pour des travaux classiques de secrétariat (frappe de documents, archivage, diffusion...). Le micro-ordinateur permet, grâce aux nombreux progiciels disponibles, d'assurer toutes ces fonctions.

Conception assistée par ordinateur

La conception assistée par ordinateur (CAO) permet à l'ingénieur ou à l'architecte de concevoir et de visualiser des pièces mécaniques, des bâtiments...

Monétique et transactionnel

La monétique permet le règlement d'achat par des cartes contenant un microprocesseur (carte CP8 de BULL). Celui-ci pourra gérer les transactions en contrôlant le code secret, la solvabilité de l'acheteur...

Autres applications

Il existe de nombreuses autres applications de l'informatique. On peut citer entre autres : le dessin assisté par ordinateur (DAO),

l'enseignement assisté par ordinateur (EAO),

la fabrication assistée par ordinateur (FAO),

la gestion de production assistée par ordinateur (GPAO),

le traitement d'images, très utilisé pour l'étude de la terre, les examens médicaux, la prévision météorologique, la reconnaissance des formes...,

l'utilisation grand public sur le réseau Internet.

25

Page 27: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Méthodes classiques et intelligence artificielle

Les méthodes utilisées dans les applications ci-dessus sont déterministes : l'algorithme de calcul a une complexité (nombre d'opérations élémentaires) déterminée à priori ce qui permet d'évaluer le temps de calcul d'un problème donné. Toutefois, l'ordinateur ne peut pas résoudre tous les problèmes de cette manière. Les meilleurs exemples sont tirés de la théorie des jeux. Le joueur d'échec ne peut pas explorer toutes les possibilités à l'avance car elles sont trop nombreuses (explosion combinatoire). Plusieurs siècles seraient aujourd'hui nécessaires aux ordinateurs les plus puissants pour les envisager toutes. L'intelligence artificielle est basée sur des méthodes probabilistes et logiques. Des règles permettant de faire des déductions logiques à partir de faits sont fournies par l'utilisateur. Le but à atteindre peut être connu ou inconnu. Le moteur d'inférences est le programme gérant les règles et les faits. Il déclenche les règles soit en faisant des déductions à partir de faits connus (chaînage avant), soit à partir du but vers les faits qui permettront de l'atteindre (chaînage arrière).

1.9 LA NORMALISATION

Tous les ordinateurs commencent à offrir une interface homme machine similaire car, sous la pression conjointe des administrations, des utilisateurs, et de certains constructeurs, les organismes de normalisation nationaux ou internationaux comme l'ISO, le CCITT, l'ECMA, l'ANSI... définissent, avec les utilisateurs et les constructeurs, des normes pour la connexion des ordinateurs ainsi que des normes d'utilisation ou interfaces. Le modèle OSI (Open System Interconnection) défini par l'ISO, est respecté par l'ensemble des constructeurs européens pour réaliser des réseaux téléinformatiques hétérogènes. Ce phénomène de normalisation se généralise. Le micro-ordinateur est une norme de fait (95 % du marché). Certains langages de programmation sont également normalisés (Langage C par la norme ANSI X3J11). Les systèmes d'exploitation sont également concernés : UNIX avec les normes POSIX et SVID et les groupes de normalisation X/OPEN et l'OSF, et Windows 9x, norme de fait sur 90 % des micro-ordinateurs. Les microprocesseurs sont aussi concernés.

Voici une classification sommaire entre ordinateurs universels, mini-ordinateurs, stations de travail et micro-ordinateurs; elle est incertaine compte tenu de l'évolution permanente des matériels et des logiciels, mais permet de fixer les idées.

26

Page 28: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Main frame Mini Station MicroUnité Centrale 1 à 16 1 à 4 1 à 4 1 à 2U.A.L. 1 à 2 1 à 2 1 à 2RAM (Giga-octets) 1-8 1-8 1-2 0.064 à 1Rapidité (Mips) 1000 500 100 10Disque (Giga octets) 5-30 5-30 5 à 30 5 à 30Nombre de disques 1 à 100 1 à 40 1 à 16 1 à 8Nombre de terminaux 1-2500 1-64 1-6 1Outils de développement OUI OUI OUI OUISystème d'exploitation Très Très Très évolué à

évolué évolué évolué très évoluéLangages évolués tous tous tous tousBatch OUI OUI OUI OUITemps partagé OUI OUI OUI PEUTemps réel OUI OUI OUI PEUMultiprogrammation OUI OUI OUI OUIMultitâche OUI OUI OUI OUITélétraitement OUI OUI OUI OUIRéseaux OUI OUI OUI OUIGestion OUI OUI OUI OUICalcul scientifique OUI OUI OUI OUIC.A.O. OUI OUI OUI OUID.A.O. OUI OUI OUI OUIE.A.0. OUI OUI OUI OUIF.A.O. OUI OUI OUI NONG.P.A.O. OUI OUI OUI NONBureautique OUI OUI OUI OUIRobotique OUI OUI OUI NONContrôle de processus OUI OUI OUI NON

27

Page 29: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

2. ARCHITECTURE DES ORDINATEURS

2.1 ARCHITECTURE

L'unité centrale se compose des quatre parties suivantes :

La mémoire centrale , le processeur central de traitement (CPU) ou l'unité de commande, l'unité arithmétique et logique et les unités d'entrées/sorties.

La mémoire centrale

Elle contient les programmes à exécuter et les données (ou opérandes).

L'unité de commandes

L'unité de commandes (command unit) ou unité d'instructions ou unité de contrôle extrait de la mémoire centrale la nouvelle instruction à exécuter, l'analyse, et établit les connections éle ctriques avecl'unité arithmétique et logique. Elle extrait de la mémoire centrale les données sur les quelles porte l'instruction et décle nche le traitement de ces données dans l'unité arithmétique et logique. Elle range éventuelle ment les résultats dans la mémoire centrale.

L'unité arithmétique et logique

Elle effectue sur les données qu'elle reçoit le traitement ordonné par l'unité de contrôle.

Les bus de communication

Les communications entre la mémoire centrale et l'Unité arithmétique et logique sont assurées physiquement par des bus internes qui assurent le transport des informations codées en système binaire entre les différents organes de la machine. Pour assurer une vitesse de communication des flux d'informations suffisante, il est nécessaire que les informations circulent en parallèle. Un bus est un système de câblage d'interconnexion banalisé qui peut être unidirectionnel (une seule plaque émettrice pilote une ligne de bus) ou bidirectionnel (plusieurs structures émettrices se partagent l'accès de la ligne).

D'une manière générale on appelle bus un ensemble de lignes qui permet le transfert ordonné de signaux (données, adresses, commandes) entre les différents éléments d'un ordinateur. Fonctionnelle ment, il existeplusieurs bus à l'intérieur d'un ordinateur : le bus de données assure la transmission des données entre les différentes parties du CPU,

le bus d'adresses indique l'adresse en mémoire de l'information à traiter,

le bus de contrôle indique le sens des transferts des données et permet la transmission dessignaux de synchronisation entre les différentes parties de la machine.

Les bus sont représentés par les flèches sur la figure ci-dessous.

28

Page 30: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Unité de contrôle

Unité Arithmériqueet logique

Mémoire Centrale

Instructions

Données

Résultats

Organisation d'une Unité Centrale

Il existe deux types de machines : les machines à bus unique où toutes les unités sont connectées à ce bus qui ne peut toutefois assurer qu'un seul transfert à la fois. Les lignes de contrôle du bus sont alors utilisées pour assurer l'arbitrage des différentes requêtes d'utilisation du bus. L'avantage d'une telle structure est son faible coût et la possibilité d'ajouter de nouvelles unités. Son inconvénient est sa lenteur par rapport à une structure multibus où les différents bus peuvent être utilisés en parallèle. Les périphériques sont gérées par des unités fonctionnelles spécialisées matérielles et logicielles

appelées unités d'échanges.

Les unités de communications sont gérées par les contrôleurs de communications, les unités de stockage et d'éditions sont gérées par les gestionnaires d'unité (s) (device handler).

Les logiciels de gestion de communications utilisés par les unités d'échanges s'appellent des pilotes (driver).

2.2 MÉMOIRE

Toute information traitée par un ordinateur est une suite de bits. Deux problèmes se posent : la représentation des informations (nombres, chaînes de caractères,...),

le traitement des informations que nous allons étudier maintenant.

29

Page 31: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Sur le plan physique, le principe de base du fonctionnement d'un ordinateur est l'activation ou non d'un signal électrique. Sur le plan logique, ce principe se traduit en système binaire sous forme de bit (0 ou 1). L'objet traité à chaque instruction élémentaire d'une unité centrale donnée est unmot. Les unités logiques sont des mots (mots-machine) de 16, 32, 64, ou 64*64 bits pour des machines vectorielles.

2.2.1 Registres

Au cours du traitement par l'unité arithmétique et logique, les instructions et les données sont stockées dans des mémoires contenant un mot appelées registres et dont le temps d'accès est environ cinq fois plus rapide que le temps d'accès à la mémoire centrale.

Les registres généraux stockent les données en provenance de la mémoire centrale et sont directement adressables par l'unité centrale. Les accumulateurs; ont la même fonction que les registres généraux. Ils n'existent que dans le cas de bus de données simple (ce qui est le cas en micro-informatique) : en effet, sur ces bus ne peut circuler qu'une donnée à la fois, et lorsque l'unité arithmétique et logique reçoit l'ordre d'additionner deux données, il faut qu'elles soient disponibles au même instant à ses bornes. Elles doivent donc être soit dans les accumulateurs gauche et droit de l'unité arithmétique et logique, soit dans celui-ci et dans un registre, au cas où il n'y a qu'un accumulateur.

Remarque

Les fichiers de configuration des systèmes Windows 9x et NT constituent la base de registres du système qui ne constitue pas les registres du processeur.

2.2.2 Mémoire centrale

Chacun des mots composant la mémoire est numéroté de façon à pouvoir accéder à son contenu. Ce numéro est appelé adresse.

Les instructions sont chargées en mémoire puis chargées dans l'unité centrale pour être décodées puis exécutées. Le résultat est alors rangé dans la mémoire.

L'instruction en langage évolué

C = A + B

est décomposée en deux parties : une partie code (ou programme) qui additionne le contenu de l'adresse de A au contenu de l'adresse de

B et met le résultat à l'adresse de C.

une partie donnée qui est la valeur des cases mémoire A, B et C.

La mémoire est un ensemble de "cases" dans les quelles sont rangées les informations. Elle peut se représenter par le schéma ci-dessous qui représente une mémoire à mots de 8 bits numérotés de 0 à 7 et d'une capacité de 16 mots numérotés de 0 à 15.

Pour désigner un mot de cette mémoire, une adresse sur 4 bits est nécessaire. Une adresse étant par définition un entier positif ou nul, celle -ci sera donc codée suivant le principe des entiers non signé.

L'unité de contrôle peut lire le contenu d'une adresse ou y écrire une nouvelle information. Ces deux opérations sont appelées respectivement chargement et rangement. Pour les réaliser, l'unité de contrôle fournit l'adresse du mot concerné dans un registre appelé registre d'adresse. Après lecture, l'information est transférée dans un deuxième registre, le registre d'échanges. L'espace mémoire adressable ou la capacité de la mémoire est le nombre maximum de mots adressables par un calculateur. Une adresse sur n

30

Page 32: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

bits permet l'adressage d'une mémoire de capacité 2n. Par exemple; une adresse sur 16 bits pourra adresser une mémoire de 216 (64 K) mots. Si le mot est de 8 bits, cette capacité sera de 64 K-octets.

Certains bits de l'adresse sont quelquefois utilisés à d'autres fins, par exemple pour la sélection d'entrée-sortie (Motorola); c'est la définition "d'entrées-sorties projetées en mémoire".

Le mode d'adressage est la technique utilisée pour accéder aux différents mots de la mémoire.

Le mode d'accès à l'information sur le support physique peut être, soit : sélectif (direct ou aléatoire) : l'accès à l'information est direct par son adresse;

séquentiel : il est nécessaire pour accéder à une information de lire toutes les informations qui la précèdent (bande magnétique par exemple).

Le temps d'accès est le temps qui s'écoule entre l'instant où l'ordre de lecture (ou écriture) a été lancé et l'instant où cette opération est achevée. Pour des mémoires magnétiques, le temps d'accès dépend des positions respectives de l'information sur le disque et du bras du disque au moment du début de la recherche. Il est égal, en moyenne, à la demi-période de rotation du disque. Pour fixer les idées, le temps d'accès à une information est actuellement de l'ordre de la nanoseconde en mémoire centrale et de la milliseconde sur disque magnétique. Il peut être amélioré par des algorithmes d'optimisation.

Le débit d'une mémoire (ou cadence de transfert) est le nombre d'informations lues ou écrites par unité de temps.

2.3 TRAITEMENT DES PROGRAMMES ET DES DONNÉES

Un programme est une suite d'instructions rangées séquentiellement dans la mémoire. Du point de vue de l'utilisateur, un programme est une suite d'instructions, écrites dans un langage de programmation, non traitables directement par la machine qui ne sait exécuter qu'un nombre fini et réduit d'instructions élémentaires. Ces dernières forment le jeu d'instructions du calculateur. Pour les identifier, on leur affecte un numéro appelé code opération. Les données, traitées par une instruction lors de son exécution, sont les opérandes.

2.3.1 Unité arithmétique et logique

Pour que le calculateur puisse effectuer une opération arithmétique sur deux opérandes (addition par exemple ), il faut lui fournir les informations suivantes : le type d'opération à réaliser : c'est le code opération,

l'adresse du mot mémoire contenant le premier opérande,

l'adresse du mot mémoire contenant le deuxième opérande,

l'adresse du mot mémoire contenant le résultat.

L'instruction a la forme suivante :

Code Opération Adresse 1ère Opérande Adresse 2ième Opérande Adresse résultat

Une machine fonctionnant avec ce type d'unité arithmétique et logique est dite machine à trois adresses.

31

Page 33: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

D'un point de vue fonctionnel,l'unité arithmétique et logique est composée de trois registres qui contiennent les opérandes (R1,R2) et le résultat (R3).

R1 R2

R3

Commande

Diagramme d'une UAL à 3 adresses

Le programme correspondant à l'exécution de l'instruction

c : = a+b

sera :charger l'opérande a dans R1;

charger l'opérande b dans R2;

additionner R1 et R2 et mettre le résultat dans R3

ranger le contenu de R3 à l'adresse mémoire de c

L'unité arithmétique et logique d'une machine à une seule adresse contient un unique registre appelé accumulateur qui contient à la fois le premier opérande et le résultat de l'opération. La séquence d'instructions élémentaires correspondant à l'instruction

c : = a+b

est :charger a dans l'accumulateur;

additionner b à l'accumulateur;

ranger le contenu de l'accumulateur à l'adresse mémoire de c.

2.3.2 Unité de contrôle

Elle cherche les instructions de la mémoire et les analyse. Elle comporte pour cela deux registres spécialisés : le compteur d'instructions ou compteur ordinal (program counter (PC)), contenant l'adresse de la

nouvelle instruction à exécuter.

le registre instruction (instruction register (IR)), contient l'instruction, ou la portion d'instruction, qui va être exécutée. Dans la pratique, une instruction peut être composée de 16, 24 bits, ou 32 bits et il peut être nécessaire d'aller rechercher en mémoire les bits du mot suivant. C'est le rôle de l'unité de commande d'effectuer la totalité de ce séquencement.

32

Page 34: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

2.3.3 Cycle d'une instruction

Trois phases se déroulent successivement :Recherche (FETCH) et Analyse (DECODE) de l'instruction,Exécution (EXECUTE) de l'instruction,Préparation de l'instruction suivante.

Le cycle mémoire est la durée de ces trois phases.

Recherche et analyse de l'instruction

Transfert du contenu du compteur ordinal dans le registre de sélection mémoire.

Envoi de la commande de lecture de l'instruction de la mémoire

Transfert dans le registre instruction de cette instruction par le registre d'échanges.

Analyse de l'instruction et interprétation.

Exécution

Il y a deux possibilités selon le type de l'instruction : chargement et traitement de l'opérande,

rangement de l'opérande.

Nous nous bornerons au premier cas qui se déroule comme suit. lecture des adresses des opérandes,

transfert du premier opérande dans le registre de sélection mémoire,

lecture et transfert dans le registre d'échanges,

traitement.

Préparation de l'instruction suivante

Le contenu du compteur ordinal est incrémenté (augmenté) de 1 pour contenir l'adresse de l'instruction suivante, sauf dans le cas d'unerupture de séquence i.e. saut à une autre portion du programme. Dans ce cas, l'adresse contenue dans le compteur ordinal est sauvegardée dans une pile et remplacée par l'adresse de la rupture de séquence. Le registre utilisé s'appelle le registre pointeur de pile (SP) ou stack pointer.

2.3.4 Pipe-line

L'exécution simultanée des trois cycles précédents sur des instructions différentes améliore considérablement les performances du système. Ce concept, inventé dans les années 1960 a donné naissance a deux familles de calculateurs : la famille des machines Control Data CDC 6600, CDC 7600, STAR 100 devenu le Cyber 205

la gamme CRAY : CRAY1, CRAY XMP, CRAY2.

Les microprocesseurs les plus récents (80486, 68040, i860, Pentium) utilisent cette architecture.

33

Page 35: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

2.4 CODAGE DE L'INFORMATION

Si le système décimal est le système de numération utilisé usuellement par les êtres humains, le système binaire est le système de numération naturel d'une ordinateur dans la mesure où l'information digitale représente exactement la présence ou l'absence d'un signal electrique.

Un ensemble de n bits permettant la représentation de 2n états, le codage consiste à établir une loi de correspondance (appelée code) entre les informations à représenter et les configurations binaires possibles de telle sorte qu'à chaque opération corresponde une et une seule configuration binaire.

La conversion d'un système de codage en un autre est appelée transcodage.

Interprétation selon le type de l'objet

Bien que reposant tous sur le système binaire, les différents types de codage utilisés dans un ordinateur dépendent de l'entité à coder. Une même suite binaire peut avoir de multiples interprétations. Ceci explique que l'opération de lecture du contenu de la mémoire d'un ordinateur ne peut être faite sans la connaissance de l'adresse et du type de l'information à laquelle on désire accéder.

2.4.1 Représentation binaire et hexadécimale

En système binaire, les informations sont formées de suites "assez longues" de 0 et de 1. Si l'utilisateur dialogue sous cette forme avec l'ordinateur, la longueur de la chaîne de bits du codage freinent considérablement la compréhension du dialogue. Les risques d'erreurs sont nombreux. Le système de base 16 (hexadécimal), permet une représentation condensée et claire de 4 bits. Comme il est nécessaire de disposer de 16 symboles; on utilise les chiffres 0 à 9 et les lettres A, B, C, D, E F. La correspondance s'effectue suivant le tableau suivant :hexadécimal binaire hexadécimal binaire

0 0000 8 10001 0001 9 10012 0010 A 10103 0011 B 10114 0100 C 11005 0101 D 11016 0110 E 11107 0111 F 1111

Dans ce système, un octet est représenté par deux caractères hexadécimaux; par exemple l'octet

1011 0010 s'écrira B2.

Il existe aussi des représentations en système octal. Dans ce cas, seuls les chiffres de 0 à 7 sont utilisés et 3 bits suffisent à leur représentation. Les deux premières colonnes du table au précédent fournissent la correspondance.

Nous allons maintenant étudier cas par cas les divers types de codages utilisés par un ordinateur en distingant les données et les instructions.

2.4.2 Données alphanumériques

On appelle donnée alphanumérique, (par opposition à donnée numérique) toute donnée qui ne peut donner lieu à un calcul arithmétique. Dans la pratique une chaîne de caractères est composée des caractères disponibles sur le clavier du terminal.

34

Page 36: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

lettres majuscules et minuscules,

chiffres 0, 1,... 9,

symboles ! ? ;  :  , . < > = etc.,

caractères spéciaux : retour-chariot, saut de ligne, saut de page, etc.

Tout caractère est codé sur 1 octet à partir d'une table de codage. On en distingue essentiellemment deux : la table EBCDIC et la table ASCII. Le code EBCDIC (Extended Binary Coded Decimal Interchange Code), que l'on trouve principale ment sur les gros systèmes IBM utilise un octet par caractère et permet donc d'en coder 256.

Dans certains cas, on utilise moins de 256 symboles. Le code ASCII (American Standard Code for Information Interchange), utilisé sur les micro et sur les minis-ordinateurs, utilisait à l'origine 7 bits. Le 8ème bit peut être utilisé comme bit de contrôle pour vérifier la validité des transferts de données. Il est aussi utilisé pour étendre le jeu de caractères de base avec des caractères semi-graphiques, dont le code ASCII est compris entre 128 et 255 (Cf table ci-dessous).

33 !34 "35 #36 $37 %38 &39 '40 (41 )42 *43 +44 ,45 -46 .47 /48 049 150 251 352 453 554 655 756 857 958 :59 ;60 <61 =62 >63 ?64 @65 A66 B67 C68 D69 E70 F71 G72 H73 I74 J75 K76 L77 M78 N79 O80 P81 Q82 R83 S84 T85 U86 V

87 W88 X89 Y90 Z91 [92 \93 ]94 ^95 _96 `97 a98 b99 c100 d101 e102 f103 g104 h105 i106 j107 k108 l109 m110 n111 o112 p113 q114 r115 s116 t117 u118 v119 w120 x121 y122 z123 {124 |125 }126 ~127 �128 €129130 ‚131 ƒ132 „133 …134 †135 ‡136 ˆ137 ‰138 Š139 ‹140 Œ141142 Ž

143144145 ‘146 ’147 “148 ”149 •150 –151 —152 ˜153 ™154 š155 ›156 œ157 �158 �159 Ÿ160  161 ¡162 ¢163 £164 ¤165 ¥166 ¦167 §168 ¨169 ©170 ª171 «172 ¬173174 ®175 ¯176 °177 ±178 ²179 ³180 ´181 µ182 ¶183 ·184 ¸185 ¹186 º187 »188 ¼189 ½190 ¾191 ¿192 À193 Á194 Â195 Ã196 Ä197 Å198 Æ

199 Ç200 È201 É202 Ê203 Ë204 Ì205 Í206 Î207 Ï208 Ð209 Ñ210 Ò211 Ó212 Ô213 Õ214 Ö215 ×216 Ø217 Ù218 Ú219 Û220 Ü221 Ý222 Þ223 ß224 à225 á226 â227 ã228 ä229 å230 æ231 ç232 è233 é234 ê235 ë236 ì237 í238 î239 ï240 ð241 ñ242 ò243 ó244 ô245 õ246 ö247 ÷248 ø249 ù250 ú251 û252 ü253 ý254 þ

255 ÿ

35

Page 37: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

D'autre part, comme il existe de nombreux alphabets (russe, grec, etc.), il n'y a pas unicité de la représentation. C'est pourquoi il existe un code ascii anglais, allemand, français, etc. Ceci pose de nombreux problèmes pour l'édition. Une norme "universelle " est actuellement à l'étude.

Le code ASCII international est le code ci-dessus qui s'interprète de la façon suivante : Les caractères de contrôle ont un code compris entre 0 et 32.

Les caractères usuels ont un code compris entre 33 et 127.

Les autres caractères (étrangers ou semi-graphiques) ont un code compris entre 128 et 256.

Le lecteur vérifiera que dans ce système de codage, la chaîne JEAN est codée en hexadécimal 4A45414E et que la chaîne 12 est codée 3132.

Dans le cas d'un nombre codé en chaîne de caractères, il est impossible d'effectuer sur celui-ci des opérations arithmétiques à moins de l'avoir préalablement converti en donnée numérique.

Police de caractères

Une police de caractères est une représentation particulière des caractères d'un système de codage. Ainsi, les traitements de textes usuels utilisent une grande variété de polices de caractères tels le Times, Arial, etc. Des polices particulières permettent de représenter divers symboles, par exemples mathématiques.

2.4.3 Nombres entiers

Pour représenter les nombres relatifs, il y a deux systèmes de codage : les nombres entiers non signés,

les nombres entiers signés.

Nombres entiers non signés

On appelle nombre entier non signé tout entier naturel codé sans signe. Pour un codage sur n bits numérotés de droite à gauche et de 0 à n-1, le nombre entier non signé p s'écrit sous la forme binaire :

p =

où di représente la valeur du bit de position i. D'après l'algorithme d'Euclide, les di sont les restes des divisions successives par 2.

Exemple

13 s'écrit sur un octet 0000 1101.

Les bits de droite sont les bits de poids faible et les bits de gauche les bits de poids fort.

Nombres entiers signés

On appelle nombre entier signé tout entier relatif. On utilise le n-ième bit à partir de la droite dit bit le plus significatif (most significant bit) pour coder le signe. Quand ce bit est nul, le nombre est positif. Quand il est égal à 1, le nombre est négatif.

Page 38: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Dans le cas d'un nombre positif ou nul, on utilise les n-1 bits restants pour écrire sa valeur absolue suivant le principe des entiers non signés.

Ainsi sur un octet+ 13 s'écrit 000011010 s'écrit 00000000+ 127 s'écrit 01111111

Dans le cas d'un nombre négatif, on utilise les n-1 bits restants non pas pour écrire la partie positive du nombre mais son complément dont il existe deux définitions.

Le complément à 1 d'un nombre A codé sur n bits, noté C1(A) vérifie :

  C1(A) + A = 2n - 1

Le complément à 2 d'un nombre A codé sur n bits, noté C2(A) vérifie :

C2(A) + A = 2n

Le lecteur vérifiera alors que le complément à 1 d'un nombre correspond à la négation bit à bit de ce nombre et que

C2(A) = C1(A) + 1 = C1(A-1)

Tout constructeur utilise une des deux représentations sur une machine donnée. Ainsi pour écrire -3 sur un octet :on code 2 sur 7 bits 0000010on prend le complément à 1 1111101et on ajoute le bit de signe 11111101

De la même façon :- 1 s'écrit 11111111- 128 s'écrit 10000000- 11 s'écrit 11110101

Exemple

Représentation sur 32 bits du nombre + 1973

En numération :binaire 1973 = 0-------0 0111 1011 0101hexadécimale 1973 = 0 0 0 0 0 7 B 5

En conclusion, le lecteur vérifiera que sur n bits, il est possible de stocker des nombres entiers signés m tels que :

2.4.4 Nombres réels

Les nombres réels sont composés des nombres rationnels et des nombres irrationnels (par exemple 2). Seuls sont représentables exactement les nombres rationnels. Les nombres irrationnels sont approximés et l'erreur de représentation est appelée erreur de troncature.

Page 39: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

On distingue quatre types de représentation des nombres réels : les réels DCB,

les réels avec virgule flottante ou réels flottants,

les ou réels fixes,

les réels virgule fixe.

Ces représentation peuvent être liées à une machine ou un logiciel ce qui peut provoquer des problèmes de portabilité.

Nombres réels flottants

Dans cette représentation, le nombre est décomposé en deux parties : l'exposant e qui est un entier signé,

la mantisse M.

La valeur d'un nombre x ainsi représenté est par construction

x = S M bc

avec :

S le signe du nombre,

M la mantisse,

b la base de numération (en général 2 ou 16),

c la caractéristique, sur p bits, liée à l'exposant e par la relation

c = e + 2p-1

Il faut représenter le signe, la mantisse, l'exposant.

Chaque constructeur pouvant utiliser des longueurs de mot, de caractéristique, ou d'exposant différentes, il n'y a pas unicité de la représentation ce qui peut conduire à des résultats différents pour un calcul donné. Nous choisissons ici des mots de 32 bits, une caractéristique sur 7 bits et une mantisse sur 24 bits. Nous présentons en outre la norme IEEE 754 des nombres flottants qui utilise une caractéristique sur 8 bits et une mantisse sur 23 bits pour les nombres en simple précision, une caractéristique sur 11 bits et une mantisse sur 53 bits pour les nombres en double précision.

Signe

Le bit de gauche est le bit de signe. Par convention, il vaut :

0 si le nombre est positif

1 si le nombre est négatif

Page 40: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Caractéristique

Elle est représentée sur les p bits suivants. Puisque

0 £ c £ 2p

on a :

-2p-1 £ e £2p-1 - 1

Quand p = 7 ou 8 (norme IEEE 754), on peut représenter des exposants positifs et négatifs d'une valeur absolue "raisonnable".

Mantisse

La mantisse indique le nombre de chiffres de la représentation. Avec des mots de 32 bits, elle est représentée sur (32 p 1) bits soit 24 ou 23 bits (norme IEEE 754). Le premier problème est le choix de la représentation de la mantisse. En effet, on peut écrire le nombre suivant de différentes manières :

1973 = 197,3 * 10 = 19,73 * 102 = 0,1973 *104

Dans la dernière égalité, la mantisse vaut 0,1973 et l'exposant 4.

La forme normalisée de la mantisse est définie par la relation :

1/b £ M < 1 (1)

Elle permet d'obtenir le maximum de chiffres significatifs.

Exemple

En base 10, le nombre 1,973 a pour mantisse normalisée 0,1973 et pour caractéristique 65 (1+64).

Dans la pratique, on ne représente que la partie fractionnaire de la mantisse. Pour 1,973, on ne codera que 1973.

Calcul de la mantisse

Chacun des bits de la mantisse s'il vaut 1 représente 2-i, i étant sa position. La mantisse vaut par définition

où di est la valeur 0 ou 1 de son ième bit.

Si tous les di valent 1, alors

Exemple 1

Le nombre réel +1973 s'écrit :

Page 41: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1973 = 7B5 = 0,7B5 * 163

donc :M = 7B5c = 2p-1 + 3 = 26 + 3 = 67 = 43 (en base 16)S = 0

en hexadécimal :  1973 = 4 3 7 B 5 000codé en binaire : 1973 = 0100 0011 0111 1011 0101 0...0

Avec la norme IEEE 754, on obtient :M = 7B5c = 2p-1 + 3 = 27 + 3 = 131 = 83 (en base 16)S = 0

en binaire 1973 = 0100 0001 1011 1101 1010 10...0en hexadécimal 1973 = 4 1 B D A 8 0 0

Exemple 2

Le nombre réel -1973 s'écrit avec le complément à 2 du nombre positif soit :

- 1973 = BC84B000

Avec la norme IEEE 754, on obtient :

- 1973 = BD425800

Choix de la base de représentation

Plusieurs bases sont possibles. Le choix final est effectué en fonction de la précision des calculs, de la précision et de la valeur absolue de la représentation obtenue.

Remarque 1

Pour additionner deux nombres réels flottants, on commence par réduire les deux nombres au même exposant.

Si b vaut 2, on ne change pas la valeur du nombre en décalant la mantisse d'une position vers la droite et en augmentant l'exposant de 1.

Dans le cas où b vaut 16, il faut décaler la mantisse de quatre positions et augmenter l'exposant de 1 pour ne pas changer la valeur du nombre. Mais lors du décalage d'une position vers la droite, le bit n de la mantisse est perdu ce qui provoque une perte de précision.

Remarque 2

Si b vaut 2, l'inéquation (1) devient :

1/2 £ M < 1

Le premier bit de la mantisse M est toujours égal à 1 pour tout x non nul et cette représentation assure le nombre maximum de bits non nuls.

Si b vaut 16, l'inéquation (1) devient :

Page 42: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1/16 £ M < 1

4 bits sont nécessaires pour représenter les différentes valeurs possibles 1/16, 2/16,...15/16 du premier chiffre de la mantisse. Le lecteur vérifiera que tout nombre compris entre 1/16 et 1/8 a une mantisse dont les 3 premiers bits sont nuls et que dans ce cas, on perd trois bits significatifs.

Remarque 3

Pour un mot en base b, avec une mantisse sur n bits et une caractéristique sur p bits, le plus grand nombre positif représentable mb est :

Ce nombre dépend de la base choisie et est indépendant du nombre de bits de la mantisse.

En base 16 et 2 et avec p = 7, on obtient :

m16 = 1663 » 1075

m2 = 263 » 1019

En base 16 et 2 et avec p = 8, (norme IEEE 754), on obtient :

m16 = 16127 » 10151

m2 = 2127 » 1038

Le choix final de la base 16 est donc un compromis entre la grandeur de la valeur absolue et la précision.

Recherche du nombre de bits de la mantisse

Soient :

x = sbn M et y = sbn M'

alors, y devient négligeable devant x dès que l'équation :

x + y = x

est vérifiée. Nous avons vu que la mantisse M représente la suite des puissances négatives de 2. On va utiliser ces propriétés et calculer le nombre n de bits de la mantisse par l'algorithme suivant :Début

n : = 0;

y : = 2-n ;

x : = 1;

boucle

si x+y = x alors imprimer n-1; exit ;

sinon n = n+1; y : = 2-n ;

is

aller_à boucle

fin

Page 43: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Calcul du nombre de chiffres significatifs

Soit y = 2-n le plus petit nombre représentable sur la machine considérée. On cherche p tel que :

2-n = 10-p

d'où on tire la relation :

p = n log2 » 0.3 n

Une mantisse de n bits représente p chiffres significatifs d'où une mantisse sur 23 bits (norme IEEE 754 en simple précision) donne 6 chiffres significatifs et une mantisse sur 53 bits (norme IEEE 754 en double précision) donne 15 chiffres significatifs.

2.4.5 Instructions

Le codage d'une instruction machine est lié à son architecture interne. Il est variable suivant la longueur des mots et le nombre d'adresses. Le code opération dépend du nombre d'instructions possibles.

A chacun des éléments d'information composant l'instruction est associée une zone de plusieurs bits pour coder les différents états possibles de cette information. Par exemple, 6 bits pour le code instruction permettent de coder 26 instructions, 4 bits pour l'adresse du premier opérande permettent un choix de 16 registres, et 16 bits d'adresse mémoire peuvent adresser 216 mots.

2.4.6 Images

Une image d'un moniteur graphique est un en ensemble de lignes composées de point élémentaires appelés pixels (picture element) caractérisé par leur teinte appelée niveau de gris pour les images monochromes et couleur pour les images en couleur. Chaque pixel d'un moniteur graphique courant est souvent représenté sur un octet et peut avoir 256 niveaux de gris. Dans le cas d'images en couleur, chaque pixel est coloré à partir des couleurs de base rouge, vert, bleu, chacune pouvant être représentée sur un octet. Dans ce cas, on a une panoplie d'environ deux millions de couleurs. Les définitions les plus courantes varient entre 340*200 et 1600*1200 pixels.

2.5 PILES

Une pile est une structure de données permettant la gestion de l'historique d'une séquence d'événements. Deux cas se présentent : la gestion des interruptions ou des branchements durant lesquels il faut sauvegarder le numéro d'une

interruption masquée ou l'adresse de l'instruction suivante de manière à pouvoir reprendre ultérieurement l'exécution du programme à cette adresse,

la transmission des arguments à l'appel d'une fonction ou d'une procédure.

Les informations contenues dans une pile sont toujours de même nature dans une pile donnée, mais elle peuvent être de types différents (variable, pointeur, enregistrement logique, etc...) dans des piles différentes.

L'événement le plus récent est situé au sommet de la pile, le plus ancien à la base. L'indice du sommet de la pile est contenu dans le registre pointeur de pile (stack pointer).

Page 44: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Il existe des piles matérielles et des piles logicielles. Une pile matérielle est un circuit qui gère automatiquement le pointeur de pile. L'avantage est une grande rapidité dans l'utilisation, l'inconvénient est sa taille limitée. Cette structure, qui a attiré les concepteurs des premiers microprocesseurs, est maintenant délaissée. Une pile logicielle est une zone réservée de la mémoire vive dont l'adresse en mémoire est décidée par le programmeur. Les dépassements sont possibles en cas d'erreur de programmation.

2.5.1 Opérations sur les piles

Une file d'attente contient une liste de travaux en attente que le système gère : soit dans l'ordre d'arrivée avec une pile FIFO (first in, first out) ou premier entré et mémorisé, premier

sorti,

soit dans l'ordre inverse de leur arrivée avec une pile LIFO (last in, first out) ou dernier entré et mémorisé, premier sorti.

Les opérations de manipulation d'une pile sont l'empilement dont l'instruction est PUSH (pousse ou dépose), le dépilement supérieur dont l'instruction est POP (prends ou retire), le dépilement inférieur dont l'instruction est POPD pour déposer ou retirer un des éléments sur le sommet ou sur la base de la pile permettant l'accès à la dernière ou la première information de la pile.

2.5.2 Gestion des adresses de retour

Voici un (mauvais) algorithme de gestion des adresses de retour lors de l'appel de sous-programmes en FORTRAN.

Un sous-programme est écrit sans faire aucune hypothèse, ni sur le programme appelant, ni sur son implantation en mémoire. Lors de l'appel d'un sous-programme, il est nécessaire de stocker l'adresse de l'instruction du programme qui suit l'instruction d'appel. Cette adresse est appelée adresse de retour. Voici une méthode, basée sur l'utilisation des piles; nous en verrons une autre, basée sur l'adressage indirect.

Page 45: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Dans ce qui suit, les commentaires sont entre les délimiteurs /* et */.

Soit le programme FORTRAN suivant :étiquettes instructions

1 /* début du programme principal */

10 call SP1

11 instruction

END (PP) /* fin du programme principal */

20 SUBROUTINE SP1

call SP2

25 instruction

END (SP1)

50 SUBROUTINE SP2

60 call SP3

61 instruction

END (SP2)

100 SUBROUTINE SP3

110 call SP4

111 call SP5

112 instruction

END (SP3)

130 SUBROUTINE SP4

140 END (SP4)

150 SUBROUTINE SP5

160 END (SP5)

La pile des adresses de retour sera gérée selon l'algorithme suivant :/* début programme principal */

tableau pile(n);

/* pile = vide */

/* appel de SP1 */

PUSH (11) /* 11 : 1-ère adresse de retour */;

aller_à SP1;

/* appel de SP2 */

PUSH (25) /* 25 : 2-ème adresse de retour */;

aller_à SP2;

/* appel de SP3 */

PUSH (61) /* 61 : 3-ème adresse de retour */;

aller_à SP3;

/* appel de SP4 */

Page 46: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

PUSH (111) /* 111 : 4-ème adresse de retour */;

aller_à SP4;

/* fin de SP4, retour dans SP3 */

POP ;

aller_à adresse_retour (111);

/* appel de SP5 */

PUSH (112) /* 112 : 5-ème adresse de retour */;

aller_à SP5;

/* fin de SP5, retour dans SP3 */

POP ;

aller_à adresse_retour (112) ;

/* fin de SP3, retour dans SP2 */

POP ;

aller_à adresse_retour (61) ;

/* fin de SP2, retour dans SP1 */

POP ;

aller_à adresse_retour(25) ;

/* fin de SP1, retour au programme principal */

POP ;

aller_à adresse_retour(11) ;

/* déroulement du programme principal */

fin;

2.5.3 Gestion de fonctions récursives

Une fonction récursive est définie par rapport à elle même. Par exemple, la fonction n! (factorielle n) notée fac(n) est définie par :

fac(n) = n*fac(n-1) si n > 1, 1 si n = 0

En utilisant cette définition, voyons le calcul de fac(3).

fac(3) = 3*fac(2)

Comme fac(2) est inconnu, on réapplique la définition et on obtient :

fac(3) = 3*fac(2) = 3*(2(fac(1))

fac(1) étant connu, on peut calculer fac(2), puis fac(3).

On constate qu'il a fallu stocker des variables intermédiaires pour effectuer le calcul final. Nous allons le justifier ci-dessous.

La définition générale d'une fonction récursive monoadique est la suivante :

Page 47: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

f(x) = a(x) si la condition d'arrêt c(x) est vraie,

f(x) = f(b(x)) o d(x) sinon (1)

L'opérateur o désigne une loi de composition interne quelconque. Soit (uk) le terme général de la suite croissante générée par les appels récursifs successifs et soit i le plus petit indice k tel que la condition d'arrêt c(ui) soit vérifiée. On pose :

uo = x

u1 = b(x) = b(uo)

ui = b(ui-1)

Par application de la formule (1) jusqu'à ce que la condition d'arrêt soit vérifiée, on obtient :

f(x) = f(uo) = f(b(uo)) o d(uo)

= f(u1) o d(uo)

= f(b(u1)) o d(u1) o d(uo)

=.....=

= f(ui) o d(ui-1) o d(ui-2)o...o d(u1) o d(uo) (2)

D'autre, par application de la formule (1), on obtient :

f(uk) = f(b(uk)) o d(uk) = f(uk+1) o d(uk) k = i-1,....,0 (3)

Pour calculer f(x), on génére la suite (uk)k=1,i, puis on génére de proche en proche la suite (f(uk))k=i,0 par application de la formule (3) qui utilise la suite (uk) dans l'ordre inverse de sa création d'où la nécessité de l'empiler. On en déduit l'algorithme de calcul :& génération et empilement de la suite (uk) &

k : = 0 ; u : = x ; PUSH (u);

Tant que non c(u) faire

k : = k+1 ;

u : = b(u) ;

PUSH (u)

boucler

& génération et dépilement de la suite f(uk) &

y : = a(u) ; i = k ;

Tant que i est non nul faire

POP ;

y : = y o d(u) ;

i : = i-1 ;

boucler

Page 48: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Exemple : calcul récursif de xn

On pose, pour x donné :

xn = px(n) = x*px(n-1) si n = 1

xn = x si n = 1

On a ici, avec les notations de la formule (1) :

a(y) = d(y) = cte = x ; bx(n) = xn-1

et la loi de composition o est la multiplication usuelle.

Alors :

uo = xn inconnu, empilé

u1 = bx(n) = xn-1 inconnu, empilé

u2 = bx(n-1) = xn-2 inconnu, empilé

...

un-1 = bx(2) = x connu, défini par la condition d'arrêt.

On peut maintenant calculer la suite (yk), k = n-1,n-2,---,0 :

yn-1 = a(un-1) = x

yn-2 = yn-1 o d(un-2) =x * x = x2

...

y1 = y2 o d(u1) = xn-2 * x = xn-1

yo = y1 o d(uo) = xn-1 * x = xn

Remarque

La fonction y ® d(y) = x = cte est ici particulièrement simple, et il n'est pas nécessaire d'empiler la suite (uk) puisque d(y) est connu quel que soit y. Toutefois, ceci sera ignoré du compilateur. L'emploi de cet algorithme est donc à proscrire.

L'algorithme général présenté ici peut être simplifié pour tenir compte des cas particuliers suivants : l'application b, a un inverse; dans ce cas, il n'est plus nécessaire d'empiler la suite (uk),

l'application a est constante,

l'application c est constante,

la loi de composition * est associative, commutative....

2.6 JEU D'INSTRUCTIONS D'UN CALCULATEUR

Nous allons étudier maintenant les instructions de base de tout calculateur. Compte tenu du nombre important de tâches différentes à réaliser, il est nécessaire que le calculateur dispose d'un nombre important d'instructions de base. Toutefois, si un jeu d'instructions riche permet une grande souplesse de

Page 49: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

programmation, il induit un surcoût à la fabrication. Le jeu définitif est donc un compromis entre la souplesse et le coût. Les instructions de base sont présentées ci-dessous.

Notations

M désigne une adresse en mémoire

M+1 désigne l'adresse suivante

R désigne l'adresse du registre

R+1 désigne l'adresse du registre suivant

(R) désigne le contenu du registre R

(R,R+1) désigne le contenu des registres (R,R+1) en double précision

Instructions de transfert

Elles sont utilisées pour transférer des mots entre la mémoire et les registres.chargement de la mémoire dans un registre (M) ® R

rangement d'un registre en mémoire (R) ® M

transfert du registre Ri au registre Rj (Ri) ® Rj

échange des registres Ri et Rj (Ri) ® Rj et

(Rj) ® Ri

Instructions arithmétiques

sur les entiers signés ou non signés,

sur les nombres en virgule fixe ou en virgule flottante,

sur les nombres décimaux.

Il s'agit des 4 opérations : en simple mot

addition (R)+(M) ® R

soustraction (R)-(M) ® R

multiplication (R)*(M) ® R,R+1

division (R,R+1)/(M) ® R

double mot

addition (R,R+1)+(M,M+1) ® R,R+1

etc...

Instructions logiques

On trouve les opérateurs logiques bit à bit :_

complémentation (R) ® R

produit logique (et) (R) et (M) ® R

somme logique (ou) (R) ou (M) ® R

Page 50: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

ou exclusif

Exemple

Test de parité arithmétique.

Pour tester la parité de la variable A, le registre R1 est chargé avec la valeur 0001. L'opération logique ET est exécutée sur la variable A et sur le registre R1 et le résultat est rangé dans le registre R1. S'il contient 0000, la variable A est paire. Elle est impaire sinon.

Instructions de décalage

Ces instructions sont utilisées pour accéder à un bit particulier d'un mot. On décale les bits de n positions sur la droite ou sur la gauche à partir d'un bit donné. Le décalage peut être circulaire : dans ce cas, aucune information n'est perdue puisque on effectue une permutation circulaire. On peut aussi remplacer les bits décalés par des zéros; dans ce cas, le décalage est dit arithmétique. Dans le cas d'un décalage vers la droite, il arrive que les bits décalés soit remplacé par le bit de signe du nombre. C'est le décalage avec extension du signe.

Exemple

La multiplication égyptienne.

Cet algorithme permet d'effectuer la multiplication de deux nombres entiers positifs. Soit z le résultat cherché du produit x*y.Début

lire x,y ;

z : = 0 ;

Tant que y est non nul faire

si y pair alors

y : = y/2 ;

x : = 2*x ;

sinon

y : = y-1 ;

z : = z+x ;

is;

fin faire

Fin

On peut programmer cet algorithme en utilisant uniquement des instructions logiques (test de parité) et des instructions de décalage; en effet, pour multiplier un nombre par deux, il suffit de décaler d'un bit sur la gauche sa représentation binaire; de même, il suffit de décaler d'un bit sur la droite sa représentation binaire pour le diviser par deux.

Instructions de mouvement de chaînes de caractères

Elles permettent de transférer des chaînes de caractères de longueur variable d'une zone mémoire à une autre.

Page 51: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Instructions de branchement

On trouve les instructions classiques de branchement inconditionnel (aller_à) et de branchement conditionnel. Ces dernières sont quelquefois couplées avec des instructions de test qui sont exécutées avant l'instruction de branchement.

Exemple : Soit l'instruction :

si (R2) > (R3) alors aller_à TOTO is

Elle se réalise en deux phases :

Comparaison de R1 et R2 et positionnement des indicateurs de condition

Branchement (suivant les valeurs des indicateurs de condition) à TOTO

Instructions élaborées

Elle permettent de gérer des listes, des piles,...

Instructions de contrôle de l'état du programme

Le registre d'état du programme (Program Status Word - PSW) permet d'en contrôler le bon déroulement. Chacun des bits de ce registre contient l'une des informations suivantes : dépassement de capacité (bit Overflow)

résultat du calcul (bits Greater Than, Lesser Than, Not Equal). Ces bits sont appelés indicateurs de condition

retenue éventuelle (bit Carry)

demi-retenue éventuelle (bit Half Carry)

bits indicateurs de la priorité du programme

résultat nul (bit Zéro)

indicateur de demande d'interruption (bit Trap)

Instructions de contrôle au système

Il existe des instructions permettant de tester les indicateurs de condition et d'assurer le contrôle du système. Par exemple l'instruction WAIT interrompt un processus actif et l'instruction HALT arrête le processeur.

Instruction de compatibilité

Certaines instructions sont présentes pour permettre l'exécution de programmes fonctionnant sur d'autres processeurs. Par exemple, le microprocesseur Intel 80286 contient les instructions du microprocesseur Intel 8086.

2.7 LONGUEUR DES INSTRUCTIONS

Les principes généraux de fonctionnement des ordinateurs sont identiques sur tous les types d'ordinateurs. Ainsi, nombre de caractéristiques de conception sont en fait indépendantes de la taille des machines; par contre, le jeu d'instructions est fonction :

Page 52: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

des opérations de base souhaitées (Code Opération),

de l'espace mémoire adressable,

de la longueur du mot machine.

Essayons de voir le nombre de bits que doit comporter une instruction. Nous avons vu qu'il existe plusieurs types d'instructions : des instructions à une, deux, ou trois adresses. Il existe aussi des instructions à "zéro adresse" comme l'instruction d'attente (WAIT). Les instructions sont donc de longueur variable. Considérons, pour simplifier, le cas d'une instruction à une adresse qui comporte les trois champs suivants :

CO

la plupart des ordinateurs ont un champ code opération compris entre 7 et 9 bits ce qui donne des machines de 128 à 512 instructions de base.

CA

4 bits semblent un minimum pour représenter les différentes conditions d'adressage précédemment étudiés.

AD de 16 à 32 bits d'adresse suivant les calculateurs.

Soient : n le nombre d'opérandes de l'instruction

p le nombre de bits nécessaires à sa représentation interne

q le nombre de mots nécessaires à sa représentation interne

r la longueur des mots en bits

Alors nous avons la relation :

p = CO + n (CA + AD)

supposons, pour fixer les idées, que

C0 = 8, CA = 4, AD = 20

alors :

n 0 1 2 3

p 8 32 56 80

d'où nous obtenons : pour (n,p) = (1,32)

r 8 16 32 48 64

q 4 2 1 1 1 pour (n,p) = (2,56)

r 8 16 32 48 64

Page 53: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

q 7 4 2 2 1 pour (n,p) = (3,80)

r 8 16 32 48 64

q 10 5 3 2 2

Ces tables expliquent les différences de performances entre des machines à mots de 8 bits et des machines à mots de 32 bits. On comprend aussi pourquoi le jeu d'instructions dépend fortement de la longueur des mots et du nombre d'opérandes de l'instruction. Dans un cas extrême, une instruction à trois adresses nécessiterait huit cycles machine pour être décodée avec un microprocesseur huit bits.

2.8 GÉNÉRATION D'UN PROGRAMME EXÉCUTABLE

Nous présentons dans le présent paragraphe les principes généraux de transformation des programmes écrits dans un langage évolué en langage machine.

2.8.1 Cycle de développement

Pour pouvoir s'exécuter, tout programme écrit en langage évolué doit suivre le cycle suivant : écriture du programme dans un langage évolué : c'est le code source,

transformation du code source en langage machine : c'est la compilation,

recherche par l'éditeur de liens dans les diverses bibliothèques des variables dont les références sont non satisfaites à la compilation pour la génération définitive du code exécutable

La démarche est similaire pour l'écriture de programme en langage d'assemblage.

2.8.2 Compilation et édition de lien

L'adressage symbolique désigne des adresses mémoire ou des valeurs par des symboles alphanumériques appelés respectivement étiquettes (labels) ou symboles. Le programmeur peut ainsi associer une adresse en mémoire avec son contenu. On fait référence à un symbole quand il est utilisé dans une instruction du programme. Cette référence est une référence interne si le symbole est défini dans le programme, référence externe sinon. Si on fait référence à un symbole avant de l'avoir défini explicitement, on dit que la référence est une référence en avant. La correspondance entre un symbole et son adresse est assurée par la table des symboles. Les références sont satisfaites quand il est possible d'associer un symbole à son adresse à partir de la table des symboles.

Pour que les références puissent être satisfaites, il est nécessaire à la plupart des compilateurs de procéder en deux passes : passe 1 : construction de la table des symboles,

passe 2 : achèvement de la table des références en avant, incomplète à la première passe.

2.8.3 Langage machine

Le langage machine est spécifique au calculateur. Toutes les instructions en langage machine sont représentées par une suite de 0 et 1 sous la forme :

CO CA AD

Page 54: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

code condition zone

opération d'adressage adresse

Exemple : soit l'instruction (codée ici en hexadécimal et en binaire) sur 32 bits

Hexadécimal 10 25 0208

Binaire 0001 0000 0010 1001 0000 0010 0000 1000

2.8.4 Assembleur

Programmer directement en langage machine est pratiquement impossible. C'est pourquoi un programme de traduction des instructions écrites en langage d'assemblage (le code source) en langage machine, en établissant une bijection entre les instructions "source" et les instructions "machine", directement interprétables par la machine pour laquelle il est conçu. L'assembleur est aux langages d'assemblage ce qu'est un compilateur aux langages évolués. Il met à la disposition du programmeur plusieurs types de fonctions : les instructions d'assemblage,

les directives d'assemblage, destinées à faciliter l'écriture du programme.

2.8.5 Exemple de programme en assembleur

Calcul de l'expression

ab dc e

5

avec b, c, d, e supposés connus.

Dans ce qui suit, l'accumulateur sera noté A et la mémoire M. On suppose que le calculateur est muni des instructions suivantes :Instructions formelles mnémoniques CO

chargement de l'accumulateur A (M) CHA 00

par le contenu de la mémoire

rangement dans la mémoire du M (A) RNG 01

contenu de l'accumulateur

addition du contenu de M (A) (A)+(M) ADD 02

à l'accumulateur

multiplication du contenu de (A) (A)*(M) MUL 03

l'accumulateur par M

division du contenu de (A) (A)/(M) DIV 04

l'accumulateur par M

directive de réservation de zone RES

directive d'affectation décimale DEC

Ceci nous permet d'établir le programme suivant : on suppose que cette séquence commence à l'adresse 35.

Page 55: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Instruction Contenu Code Adresse

du compteur opération

ordinal

Calcul du dénominateur

charger e dans A CHA E 0035 00 0053

additionner c au (A) ADD C 0036 02 0051

ranger (A) dans une mémoire de travail

RNG TRA 0037 01 0055

Calcul du numérateur

charger d dans A CHA D 0038 00 0052

multiplier (A) par 5 MUL TROIS 0039 03 0056

additionner b au (A) ADD B 0040 02 0050

Calcul de a

division du (A) par (TRA) DIV TRA 0041 04 0055

rangement du résultat en mémoire RNG A 0042 01 0054

Réservation de la place en mémoire

définition de b B DEC 16 0050 0010

c C DEC 1 0051 0001

d D DEC 18 0052 0012

e E DEC 3 0053 0003

réservation d'un mot pour

a A RES 1 0054 0054

réservation d'une zone de travail

TRA RES 1 0055 0055

valeur du nombre 5

CINQ DEC 5 0056 0005

Les valeurs choisies pour b, c, d, e sont respectivement (en décimal) 16,1,18,3. Il est nécessaire de procéder en deux passes puisque toutes les références aux variables a, b, c, d, e sont des références en avant.

2.9 UNITÉ CENTRALE

On y trouve les registres suivants :

Registres fondamentaux

On appelle registres fondamentaux les registres PC, SP et IR qui travaillent sur les instructions par opposition aux registres généraux qui travaillent sur les données dont le contenu est noté b7....b0.

Page 56: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Registre des indicateurs d'état ("FLAGS")

Les différents codages et leur arithmétique nécessitent parfois de connaître l'état de certains bits. Les indicateurs d'état les plus couramment utilisés sont :

C : retenue ("carry")

Ce bit teste le débordement éventuel du bit b7 vers le bit b8 qui n'existe pas. Dans ce cas le bit dit "bit de retenue" est emmagasiné dans C, où il peut être testé. Ce bit est également utilisé lors des opérations de décalage et rotation.

O : débordement ("overflow")

Ce bit teste le débordement éventuel du bit b6 vers le bit b7. Le bit b7 étant dans l'arithmétique des entiers signés le bit de signe, ce débordement sera signalé par la mise à 1 du "flag" O où il peut être testé.

N : négatif ("négative")

C'est le contenu du bit de signe d'un nombre (par exemple b7). De cette manière, le signe du nombre peut être testé.

H : demi-retenue ("half-carry")

Ce bit, indispensable pour l'arithmétique BCD, teste le débordement du bit b3 vers le bit b4.

Z : zéro ("zero")

Ce bit teste le résultat d'une opération. Il est utilisé avec les instructions de test, les opérations arithmétiques, et les opérations logiques.

Fonctionnement de l'unité centrale et jeu d'instructions

Nous allons maintenant décrire brièvement le déroulement de l'instruction C = A + B sur une unité centrale 8 bits. Nous supposerons que les trois nombres sont des entiers 8 bits.

La première étape consiste à charger les valeurs de B et C dans l'accumulateur et par exemple dans le registre 3. A et B n'étant connus que par leurs adresses, les instructions que le processeur exécute sont :

CHA adr A Charger le contenu de l'adresse adr A dans l'accumulateur

CHA 3 adr B Charger le contenu de l'adresse adr B dans le registre 3

La deuxième étape consiste à effectuer l'addition par l'instruction :

ADD 3 Additionner le contenu de l'accumulateur à celui du registre 3, et mettre le résultat dans l'accumulateur.

La dernière étape consiste à replacer le résultat dans C connu par son adresse adr C :

RNG adr C Placer la valeur de l'accumulateur à l'adresse adr C

Cet exemple simple nous a permis d'avoir un aperçu de ce que peut être la programmation en langage d'assemblage et du jeu d'instructions élémentaires que possède une unité centrale simple. Aux instructions LDA, ADD, STA, il convient d'ajouter :

Page 57: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

EXC r1, r2 permuter le contenu des registres r1 et r2

MULT r multiplier le contenu de l'accumulateur au registre r et mettre le résultat dans l'accumulateur.

Concernant les opérations arithmétiques, il convient de faire la différence entre les opérations sur 8 bits, 16 bits, et 32 bits ainsi qu'entre les opérandes entiers, réels flottants, réels fixes, et pourquoi pas entre les opérations avec ou sans retenue, si l'on désire par exemple programmer une addition sur 16 bits à partir d'additions sur 8 bits, auquel cas le report éventuel du bit 7 vers le bit 8 dans l'addition des parties basses devra être stocké dans le bit C du registre d'état, et réinséré dans l'addition des parties hautes.

Ceci nous permet de comprendre qu'une unité centrale ne se juge pas seulement à la vitesse de son horloge qui détermine la durée d'exécution d'une instruction mais aussi à la richesse de son jeu d'instructions.

A titre d'exemple, si l'on suppose que l'opération d'addition 8 bits prend 4 cycles et que l'horloge de l'unité centrale fonctionne à 1 MHz, on en déduit que l'instruction élémentaire d'addition de deux entiers 8 bits prend 4 µs. On ne peut rien en conclure sur le temps d'exécution de l'instruction Basic C% = A% + B%.

3. MICROPROCESSEURS

3.1 EVOLUTIONS DES MICROPROCESSEURS

Les microprocesseurs étant à la base de la révolution micro-informatique, nous présentons dans ce chapitre les caractéristiques techniques des principaux microprocesseurs actuels.

3.1.1 Définitions Un microprocesseur monolithique est une unité centrale composée d'un unique boîtier.

Un microprocesseur par tranches est une unité centrale composée de plusieurs boîtiers.

Nous nous limiterons dans cet exposé aux microprocesseurs monolithiques.

Un boîtier se présente sous la forme d'un parallélépipède dont la largeur varie de 5 à 60 mm et la longueur de 15 à 50 mm.

C'est sur cette surface que, grâce à une technologie appropriée, a été dessiné un nombre suffisant de transistors (entre 50000 et 15 millions) pour reproduire tous les éléments logiques d'une unité centrale. Ce boîtier est équipé sur ses cotés de broches pour lui permettre de communiquer avec les autres unités fonctionnelles de l'ordinateur. D'où le nom de puce (chip) munie de pattes (pins) donné à l'ensemble.

Ces puces peuvent intégrer différents types de processeurs : des processeurs généraux tels une unité centrale, des processeurs spécialisés dans la gestion des entrées-sorties, ou des périphériques. L'intégration de transistors sur une puce a permis de fabriquer d'autres composants dont les mémoires,

Page 58: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

compléments indispensable au fonctionnement d'une unité centrale. Nous allons maintenant décrire brièvement la technologie, la fabrication et l'historique de ces puces.

3.1.2 Semi-conducteurs

On partage les corps solides en trois groupes selon leur conductibilité p : 

les isolants : p est compris entre 1011 et 1013Wcm,

les conducteurs : p est compris entre 10-6 et 10-4Wcm,

les semi-conducteurs : p est compris entre 10-4 et 10-7Wcm.

Dans un conducteur, des électrons libres non liés aux atomes assurent la conductibilité sous l'effet d'une différence de potentiel.

Dans les semi-conducteurs, le nombre d'électrons libres est très faible puisque presque tous les électrons sont liés dans des liaisons de covalence. La conductibilité des conducteurs diminue avec la température à cause du mouvement brownien. Par contre, pour les semi-conducteurs, ce même mouvement brownien provoque la libération de liaisons de covalence de certains électrons, ce qui explique que la conductibilité des semi-conducteurs croît fortement avec la température. Les principaux semi-conducteurs sont le silicium et l'arséniure de gallium.

On distingue deux types de conductions : celles de type P et celles de type N. Sous l'action de la chaleur, certains électrons deviennent libres, se déplacent dans le cristal et donnent lieu à une conduction par électrons ou de type N. L'atome qui a perdu un électron a donc un manque appelé trou car un électron venant d'un autre atome peut y tomber. Le premier atome n'a alors plus de trou; par contre le second en a un, le trou s'étant propagé du premier vers le second. On dit qu'il y a conduction par trou ou de type P.

La conductibilité d'un semi-conducteur est fonction de la concentration des électrons et des trous.

On distingue les semi-conducteurs intrinsèques qui sont purs et les semi-conducteurs extrinsèques qui contiennent des impuretés. Celles-ci vont se prendre la place d'un atome, et selon le type des porteurs (ceux qui apportent un électron ou un trou), et selon leur concentration (beaucoup de trous et peu d'électrons), il y aura une conductibilité de type P, ou une conductibilité de type N. Les semi-conducteurs ont subi un grand développement lorsqu'on a su doser avec suffisamment de précision ces impuretés.

3.1.3 Transistors

Diodes

On appelle semi-conducteur de type N (resp de type P) un semi-conducteur pur dopé d'impuretés de type N (resp de type P).

On appelle fonction de type PN ou diode, la mise en contact de deux cristaux de type P et N. Le plan de la jonction (P,N) est le siège de phénomènes importants. Les trous de la zone P ont tendance à se propager vers N, tandis que les électrons de la zone N se propagent vers P. D'où un champ électrique au travers de la jonction qui s'oppose à la diffusion. Il en résulte un état d'équilibre par la recombinaison des électrons et des trous, et donc une zone isolante par la disparition des porteurs.

Par contre, suivant la polarisation de cette jonction, il se produira soit, dans le cas d'une polarisation en sens inverse, une isolation encore plus importante (la zone de transition s'est vidée de ses porteurs) soit, dans le cas d'une polarisation en sens direct, un courant dû aux porteurs majoritaires (les porteurs qui sont en nombre plus important selon le taux de dopage des zones N et P).

Page 59: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Transistor

On appelle transistor à jonction de type NPN une association de deux jonctions PN.

Les trois couches de semi-conducteurs constituant un transistor à jonction sont l'émetteur, la base et le collecteur. Un courant dont l'intensité est plus ou moins importante circule entre émetteur et collecteur. Les circuits électriques fonctionnent en tout ou rien (niveau 1 ou niveau 0). La commande de la base entraine soit l'état passant du transistor (courant maximum entre émetteur et collecteur), soit l'état bloqué (courant nul entre émetteur et collecteur) ce qui est équivalent à un circuit ouvert ou fermé.

3.1.4 Technologies des microprocesseurs

Comme nous venons de le voir, il existe deux types de transistors ce qui conduit à deux technologies différentes des microprocesseurs.

Technologie unipolaire

Basée sur les transistors à effet de champ, cette technique a donné naissance aux technologies de type MOS (Métal Oxyde Semi-Conductor) qui se répartissent selon le type de charge qui produit la conduction. Ce sont les technologies : 

PMOS (MOS à canal P)

La conduction est due aux seules charges de type P. Celle-ci est relativement lente, mais a permis très rapidement d'excellentes densités d'intégration.

NMOS (MOS à canal N)

La conduction est due aux seules charges de type N. Elle est donc plus rapide (transfert d'électrons au lieu de trous), mais a été plus difficile à maîtriser.

CMOS (MOS complémentaire)

Cette technologie utilise un transistor de type N et son complémentaire P ce qui permet de réduire la consommation des circuits (par exemple le 8086 et le 80C86). Par contre, pour un même circuit de caractéristiques équivalente, le nombre de transistors est doublé ce qui complique l'intégration. Ces caractéristiques sont donc intermédiaires entre les technologies PMOS et NMOS (rapidité, intégration, consommation, immunité aux bruits).

Page 60: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

HMOS (High Density NMOS)

Cette technologie est une des plus évoluées en technologie unipolaire car elle associe rapidité et densité.

HCMOS (High Density CMOS)

Cette technologie est plus récente. Une technologie très voisine est la technologie Low Power HCMOS à faible consommation, utilisée dans les satellites et les portables.

Technologie bipolaire

Basée sur les transistors à jonction dont la conduction est due aux porteurs de type P et N, cette technologie, plus rapide que la technologie unipolaire, se classe en deux familles : 

IIL (Ion Implantation Logic)

Technologie rapide à très faible consommation d'énergie. Elle est très utilisée pour les montres digitales et les "calculettes". Ses avantages sont une bonne densité associée à une vitesse d'exécution rapide et une faible consommation d'énergie.

TTL (Transistor Transistor Logic)

Technologie caractérisée par une très haute vitesse, et une consommation importante. Elle a donné naissance à différents transistors de type SCHOTTKY : LPS (Low Power Schottky) et HPS (High Power Schottky). Le plus utilisé jusqu'en 1978 était le LPS, car de consommation plus faible que le HPS. En 1979, une nouvelle génération est née : la série FAST qui réalise un meilleur compromis consommation, vitesse, immunité au bruit.

3.1.5 Circuits intégrés

A partir des différents types de transistors, il a été possible de construire des circuits réalisant les fonctions logiques de base (ET, OU, NEGATION). Par sa possibilité de recréer, associée à la négation, toutes les fonctions logiques et par ses avantages techniques, le circuit élémentaire en technologie TTL est le NAND et en technologie CMOS le NOR.

A partir de circuits (NOR et NAND) ont donc été développées toutes les autres fonctions nécessaires au fonctionnement d'un ordinateur (additionneur, bascule, multiplexeur...). Le nombre de transistors nécessaires à la réalisation de ces circuits devient très rapidement important, et ceux-ci ont été classés suivant leur degré d'intégration. Ces technologies sont classées par densité de transistors au mm².SSI  Small Scale Integration, densité de l'ordre de 10,MSI  Medium Scale Integration, densité de l'ordre de 102,LSI  Large Scale Integration, densité de l'ordre de 103,VLSI  Very Large Scale Integration, densité de l'ordre de 104,SLSI  Super Large Scale Integration, densité de l'ordre de 5*105,SHLSI Super High Large Scale Integration, densité de l'ordre de 106.

3.1.6 Evolutions

Postulat de Moore

Le délai de propagation (time propagation delay) est le temps de propagation d'un signal à travers une porte logique, mesuré en nano-secondes.

Entre 1967 et 2002, on a constaté les graphes d'évolutions suivants : 

Page 61: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Cette évolution est conforme au postulat de Moore (doublement de la puissance des puces tous les 18 mois) et explique l'apparition de la micro-informatique où les microprocesseurs d'Intel ont été massivement utilisés.

Les différences entre les différents microprocesseurs sont significatives car elles déterminent les performances et les programmes supportés par une machine donnée : des programmes écrit pour des microprocesseurs Intel fonctionneront sur tous les microprocesseurs

d'Intel y compris les plus récents. C'est la compatibilité ascendante de la gamme.

Les programmes écrits sur les microprocesseurs les plus récents ne fonctionneront pas sur les microprocesseurs les plus anciens s'ils utilisent les fonctionnalités les plus récentes.

Des programmes écrits pour fonctionner sur des microprocesseurs Intel ne fonctionneront pas sur des microprocesseurs de Motorola sans logiciel de conversion. Il n'y a en général aucune compatibilité entre des microprocesseurs de différents constructeurs.

3.2 ARCHITECTURE INTERNE ET EXTERNE

On appelle architecture interne d'un processeur ce qui a été décrit jusqu'à présent, c'est à dire l'unité arithmétique et logique, les registres, les bus de données et d'adresses. Ce processeur dans son fonctionnement devant communiquer avec des périphériques, ces communications vont être réalisées par l'intermédiaire de broches et de bus externes. C'est la structuration de ces communications qui constitue l'architecture externe d'un microprocesseur.

3.3 MICROPROCESSEURS 8 ET 16 BITS

Microprocesseurs 8 bits

Début des années 80.

Ce sont les microprocesseurs du type 8080 (Intel), Z80 (Zilog), 6800 (Motorola), 6502 (MOS Technology), F8 (Fairchild).

Ils ont une architecture interne 8 bit : bus de données et opérations sur 8 bits avec adressage sur 16 bits, d'où possibilité d'adresser 64K octets de mémoire.

L'architecture externe est également 8 bits et elle utilise juste les 40 broches de leurs boîtiers : par exemple 8 broches de données, 16 broches d'adresses, et 16 broches de commandes (14 dans le

Page 62: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

meilleur des cas car deux broches sont nécessaires à l'alimentation électrique).

Microprocesseurs 16 bits

Fin de la décennie 1980.

Architecture interne sur 16 bits ce qui permet de traiter les données sur 16 bits et d'accéder à la mémoire par mots de 16 bits ce qui conduit à un accroissement de la vitesse de traitement pour une fréquence d'horloge donnée. Le jeu d'instructions est complété par des opérations sur 16 bits et l'espace adressable est étendu.

3.4 MICROPROCESSEURS 32 BITS

Leur architecture interne et externe est sur 32 bits. Ils sont au cœur des stations de travail dès 1982.

Station de travail

Une station de travail est un micro-ordinateur dont les possibilités sont telles qu'il offre à peu d'utilisateurs (entre 1 et 4) une très grande puissance de calcul. De plus, les possibilités graphiques de ces machines sont largement exploitées. L'explosion des réseaux locaux et de l'informatique répartie permet même de les partager entre des sites distincts. Les microprocesseurs 32 bits les plus connus sont les microprocesseurs Intel Pentium II, III, IV, les microprocesseurs Motorola, Sparc.

Les microprocesseurs de la gamme Intel sont au cœur des PC, fonctionnant sous Windows ou sous UNIX/Linux. Les autre processeurs pilotent les stations de travail sous UNIX (SUN, HEWLETT PACKARD...)

Pour fixer les idées, voici une récapitulation sommaire des fonctionnalités des principaux microprocesseurs de la gamme INTEL

8086

C'est le premier microprocesseur 16 bits d'Intel (1981). Il sert de base aux machines de la gamme PC/XT.

80286

C'est un microprocesseur 16 bits hautes performances.

80386

C'est le premier microprocesseur 32 bits de la firme. Evolution naturelle de 80286 dont il a les mêmes modes de fonctionnement, son bus est plus large et ses circuits internes sont nettement améliorés (pipeline à 6 niveaux).

Page 63: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

80486

Le deuxième microprocesseur 32 bits de la firme, plus rapide que le 80386, annoncé en 1989. La puissance d'alimentation nécessaire a diminué de 40 % par rapport à celle du 80386 et sa densité d'intégration a augmenté de 50%. La plaquette de 168 broches contient plus d'un million de transistors. Intel en a commercialisé des versions à 25, 33, 40 et 50 MHz.

Son architecture interne est composée de 9 unités fonctionnelles, les six unités du 80386 auxquelles ont été rajoutées :  une unité fonctionnelle de traitement des nombres en virgule flottante sur 80 bits,

une unité d'accélération de la gestion mémoire avec un cache mémoire de 8 K octets,

une unité de contrôle des données.

Le Pentium

Successeur du 486, il intègre en outre un bus interne sur 64 bits, des caches internes plus importants. Les fréquences internes augmentent sans arrêt : depuis 60 MHz à 233 MHz.

Le Pentium Pro

Successeur du Pentium, il intègre un cache interne de 256K ou de 512K selon les versions. Il est entre 5 et 10 fois plus rapide que le Pentium selon le système d'exploitation utilisé.

Le Pentium MMx

Successeur du Pentium, il intègre des instructions multimédia (instructions MMx).

Les Pentium 2, Pentium 3 et Pentium 4

Successeurs du Pentium Pro avec le jeu d'instruction MMX, des caches intégrés d'une taille importante, des architectures internes pipelinées, des fréquences d'horloge jusqu'à 2GHz en 2002.

type de largeur du bus taille mémoire horlogedonnées données adresse physique virtuelle fréquence

8088 8,16 bits 8 bits 20 bits 1 Mo 5/8 MHz8086 8,16 16 20 1 Mo 5/8/1080286 8,16 16 24 16 Mo 1 Go 6/8/12/1680386 8,16,32 32 (16) 32 4 Go 64 To 16/25/33/4080386SX 8,16,32 16 24 16 Mo 1 Go 16/2580486 8,16,32 32 (16) 32 4 Go 64 To 16-120Pentium 8/16/32 32 32 4Go 64 To 60-233P- Pro 8/16/32 32 32 4Go 64 To 180-233Pentium2 8/16/32 32 32 4Go 64 To 233-450Pentium3 8/16/32 32 32 4Go 64 To 450-1200Pentium4 8/16/32 32 32 4Go 64 To 1600-2000

Intel Céléron

Successeur bon marché du Pentium pour concurrencer les processeurs AMD, avec des fréquences d'horloge jusqu'à 1600 MHz.

Page 64: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

3.5 ARCHITECTURES CISC ET RISC

On distingue deux types d'architectures de microprocesseurs : architectures CISC (complex instructions set computer) et architectures RISC (reduced instructions set computers).

3.5.1 Architectures CISC

Nous avons vu l'évolution progressive des architectures classiques des microprocesseurs. Le jeu d'instructions devient de plus en plus important et les instructions de plus en plus complexes. C'est pourquoi ces architectures portent le nom d'architectures CISC : ordinateur à jeu d'instructions complexes. Toutefois, il n'est pas possible de continuer à améliorer les performances de ce type de microprocesseurs indéfiniment pour les raisons suivantes :  certaines instructions sont très puissantes pour permettre d'effectuer de nombreux traitements directs à

partir du matériel. La conception générale de l'unité centrale devient donc de plus en plus complexe.

Le jeu d'instructions de base est très riche (de l'ordre de 200 à 300 instructions) car il contient de nombreuses instructions de "compatibilité ascendante" qui assurent la continuité historique de la gamme permettant aux nouveaux microprocesseurs de faire fonctionner les programmes antérieurs. Or des tests ont montré que seulement 20 % des instructions sont utilisées dans 90 % des cas.

Il faut donc modifier l'architecture pour accroître les performances.

3.5.2 Architectures RISC

L'écriture d'un système d'exploitation en langage évolué, l'apparition conjointe de compilateurs évolués et d'outils d'optimisation automatique de codes générés ont permis de fabriquer des codes presque aussi performants que s'ils étaient écrits en assembleur provoquant la quasi disparition de son utilisation directe en programmation.

Grâce à la baisse du coût de la mémoire, on a pu concevoir des processeurs munis d'un jeu d'instructions simples, très réduit (de l'ordre de 60), les instructions plus complexes étant réalisées par logiciel (émulation). Ces microprocesseurs sont dits à architecture RISC : microprocesseur à jeu d'instructions réduits.

L'architecture générale du microprocesseur est simplifiée si bien qu'un microprocesseur RISC de 50000 transistors a des performances équivalentes à celles d'un microprocesseurs CISC de 300000 transistors.

Les codes générés sont plus encombrants mais l'augmentation de la mémoire palie à cet inconvénient. Pour bénéficier au maximum des avantages de cette architecture, il est nécessaire de disposer d'un grand nombre de registres internes. IBM a effectué dès 1975 à l'université de Stanford des recherches sur les architectures RISC.

3.5.3 Stations de travail

Les principaux processeurs sont les suivants :  processeur SPARC de SUN,

processeur RS/6000 d'IBM, utilisé par IBM dans ses stations de travail (RS/6000),

processeur PA-RISC de Hewlett Packard, utilisé dans ses stations de travail sous HP/UX.

Architecture matérielle d'une station de travail

un ou plusieurs microprocesseurs puissant, le plus souvent à architecture RISC,

Page 65: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

deux bus de communications (interne et externe (en général au standard SCSI)),

une mémoire vive d'au moins 1 Giga-octets,

un disque dur (depuis 50 Giga-octets),

une unité de sauvegarde (streamer, dat...)

un contrôleur réseau intégré (fast ethernet, FDDI),

un écran bit-map de 19 à 21", monochrome ou couleur, doté d'un processeur graphique.

Architecture logicielle

Les environnements de travail et de développement UNIX, MicroSoft Windows 2000 avec tous leurs outils (multi-fenêtrage, compilateur divers, services réseau...).

L'offre du marché

Le monde des stations de travail est en croissance forte. Les principaux acteurs de ce marché sont : SUN, avec sa gamme à architecture SPARC, de l'ordre de 30 % du marché,

Hewlett Packard, de l'ordre de 30 % du marché,

INTEL, avec une part de marché de l'ordre de 15% avec les systèmes Linux, Solaris, UNIX SCO,

IBM, avec une part de marché de l'ordre de 5 à 10 %.

3.5.4 Performances

La mesure de la performance d'un ordinateur est la mesure du temps d'exécution d'une tâche, qui est le produit de trois facteurs :  le nombre d'instructions de la tâche,

le nombre de cycles de base par instruction,

le temps de base du cycle.

Selon les calculateurs, les instructions peuvent être complexes et exiger un grand nombre de cycles, ou simple et s'exécuter en un seul cycle.

Nous allons maintenant définir des unités permettant d'évaluer les performances des ordinateurs. Il en existe plusieurs et nous allons voir qu'il n'est pas facile de s'y retrouver.

L'unité la plus simple est le Mips, abréviation de million d'instructions par secondes.

Le problème est de définir le type d'instruction utilisé : s'agit-il d'instruction en langage évolué, ou d'instruction en langage machine? Considère-t-on le temps de cycle ou le temps d'exécution de l'instruction? La machine travaille-t-elle avec des mots de trente deux, ou soixante quatre bits. Est-ce une machine dont les instructions manipulent des variables de type scalaire ou de type vectoriel?

Aucune définition rigoureuse n'existant, cette unité est très prisée sur les documentations commerciales

Pour "simplifier" encore les définitions, de nombreux constructeurs définissent leurs propres unités de référence, par exemple le VUP (VAX Unit Performance) de DEC et établissent des comparaisons avec les unités d'autres constructeurs.

Page 66: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

On cherche en réalité à comparer des objets qui ne sont pas comparables. En fait, le Mips ne fournit qu'une très vague indication de la puissance réelle de la machine car il dépend du jeu d'instructions et de l'architecture du système.

On a d'un côté des instructions rapides qui ne font pas grand chose et de l'autre des instructions qui peuvent être longues et qui remplissent de nombreuses fonctions.

Il faut aussi tenir compte, dans les évaluations, de la configuration et de la charge du système au moment des tests. Ainsi, la même machine, munie d'une mémoire de 16 Méga-Octets ou de 128 Méga-Octets risque d'avoir des comportements très différents sur le même code de calcul. La présence d'une antémémoire améliore de façon transparente les résultats. Un système chargé sera moins rapide qu'un système sans charge. A charge constante, un système bien optimisé par un ingénieur système compétent, peut voir ses performances doubler, voire tripler. Selon le type d'utilisation (gestion, calcul scientifique, ou temps réel), une même station, à configuration identique, peut se comporter de façon très différente).

Le seul critère de comparaison est d'établir des unités de mesure standard chez l'ensemble des constructeurs et de procéder à un ensemble de tests, appelés benchmarks chez le constructeur, avec ses applications spécifiques.

Les unités les plus usuelles en calcul scientifique sont les suivantes :  Le mégaflops (million d'instructions en virgule flottante par seconde), calculé à partir du programme

Linpack, écrit en Fortran, évalue les performances des calculateurs en Fortran simple et double précision.

Le Mips Whestone, donne une indication de la puissance d'une unité centrale, de même que le test Dhrystone.

Le cas des stations de travail graphiques est particulier. Il en existe aujourd'hui un grand nombre, dont l'annonce se fait toujours à coup de Mips, Flops, et Dhrystone. Il faut être très circonspect vis-à-vis de l'inflation de chiffres annoncés. Il y a actuellement deux manières d'évaluer la puissance de traitement des stations. La première consiste à mesurer le temps d'exécution des primitives graphiques de base du

système : vecteurs, polygones, fonction de remplissage,... Il en sera de même pour des images complètes si on ne s'intéresse qu'aux résultats graphiques.

La deuxième consiste à mesurer la vitesse de calcul du processeur (Mips, Flops...) qui équipe la station de travail. Cette dernière méthode est très insuffisante.

Les autres paramètres classiques sont les suivants :  évaluations portant sur le nombre de vecteurs générés à l'écran par seconde en 2D et en 3D. Le

problème est qu'on ne connaît pas en général le nombre de points sur l'écran (pixel) utilisé pour les représenter et qu'il est plus long (en général mais il y a des contre-exemples) de générer un vecteur à 50 pixels qu'un vecteur à cinq pixels. L'orientation du vecteur à tracer est également importante car il est plus simple de tracer des vecteurs horizontaux ou verticaux.

évaluation du temps des transformations géométriques de base du système (translation, homothétie, rotation).

prise en charge simultanée de deux vecteurs par un système de type pipeline.

nombre de polygones générés par seconde. Le nombre de côté du polygone est à préciser.

architecture matérielle parallèle pouvant traiter simultanément plusieurs zones de l'écran.

temps de remplissage d'une surface ou d'un volume pixel par pixel suivant les trois méthodes de test "shadow" (élémentaire), de Gouraud (meilleure et plus coûteuse), ou de Phong (la plus chère).

présence d'un tampon particulier : le Z-buffer, utilisée pour les objets 3D.

Page 67: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

présence d'un tampon particulier : le frame-buffer pour les problèmes d'animation.

Il faut également prendre en compte le type d'utilisation de la machine.

3.6 MÉMOIRE

Une mémoire se caractérise par son temps de cycle et son temps d'accès. Le temps de cycle est le temps au bout duquel on peut demander un nouvel accès mémoire. Le temps d'accès est le temps au bout duquel on dispose de l'information à partir de l'activation.

Nous ne nous intéresserons ici qu'aux mémoires à semi-conducteurs et plus particulièrement aux types de mémoires les plus couramment rencontrées actuellement : les mémoires vives et les mémoires mortes.

3.6.1 Mémoire morte

Appelées également mémoires à lecture seule, ces mémoires ne peuvent que restituer les informations que l'on y a gravées auparavant. Elles ne peuvent être donc réécrites et elles se caractérisent par l'inexistence de cycle : la mémoire est de nouveau disponible dès que la donnée précédente a été délivrée. Leur temps d'accès varie, selon les technologies utilisées, de 15 à 80 ns.

Ce type de mémoire est non volatile, car son contenu n'est pas effacé lors d'une interruption de l'alimentation.

Elle comprend donc des fonctions pré-programmées utilisables par l'ordinateur sans qu'il soit besoin de les restaurer à partir d'un support externe : gestion d'écran, gestion du clavier, système d'exploitation ou interpréteur Basic dans le cas de certains micro-ordinateurs qui ne possèdent pas de lecteurs de disquettes.

Il existe plusieurs types de mémoires mortes : les mémoires ROM, PROM, EPROM et EAPROM.

ROM (Read Only Memory)

La ROM est une mémoire à lecture seulement, programmée par le fabricant. Ces mémoires sont les plus économiques mais ne peuvent être écrites par l'utilisateur.

PROM (Programmable Read Only Memory)

Chaque cellule de cette mémoire est équipée d'un fusible qu l'on peut programmer en le faisant sauter selon le contenu binaire que l'on veut y inscrire. La PROM n'est pas reprogrammable.

EPROM et EEPROM (Erasable et Electrically Erasable PROM)

Ces mémoires sont des PROM reprogrammables. L'effacement de la mémoire est obtenu par exposition à une lumière ultraviolette (EPROM), ou même directement par courant électrique (EEPROM).

EAPROM (Electrically Alterable ROM)

Il s'agit d'une mémoire que l'on a qualifiée de "Read Mostly"car elle peut aussi être écrite avec une vitesse d'écriture de l'ordre d'une milliseconde, tandis que sa vitesse de lecture est de l'ordre d'une microseconde. C'est pourquoi ces mémoires sont réservées à des applications particulières devant rarement y emmagasiner des données.

Page 68: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

3.6.2 Mémoire vive

Ces mémoires, appelées RAM (Random Access Memory), sont accessibles en lecture et en écriture.

On en distingue deux types : les mémoires statiques, qui fonctionnent comme des bascules bistables, et les mémoires dynamiques qui fonctionnent comme des condensateurs. Ces dernières ayant l'inconvénient de se décharger au bout de quelques millisecondes, l'information contenue doit être rafraîchie périodiquement.

Malgré cet inconvénient, elles constituent la mémoire centrale par leur conception électronique plus simple et leur plus grande intégration.

Actuellement la capacité d'une barrette mémoire peut atteindre de 64 à 512 Méga Octets.

Leur temps d'accès est compris entre 10 et 50ns.

3.6.3 Cache matériel

Ces circuits sont intégrés sur la carte mère ou dans le processeur comme le Pentium Pro. D'un temps d'accès de l'ordre de 8ns, ils permettent une amélioration très importante des performances. Les capacités les plus usuelles sont comprises entre 128KOctets et 1Moctets.

Les cartes mères actuelles intègrent deux niveaux de cache (L1 et L2).

3.7 MICROPROCESSEURS ET MICRO-ORDINATEURS

Un micro-ordinateur est un ensemble de circuits réalisant chacun une fonction particulière. Voici une présentation simple des principaux circuits associée au microprocesseurs d'Intel.

Le contrôleur DMA

Utilisé pour les écritures directes en mémoire depuis un périphérique sans utiliser le processeur central.

Le contrôleur d'interruptions

Utilisé pour la gestion des interruptions matérielles, il peut en gérer quinze dans le monde du PC ce qui peut compliquer l'installation dès que le nombre de périphériques est important puisqu'un périphérique doit être associée à une interruption pour être reconnu. Certaines interruptions peuvent être partagées par plusieurs périphériques. Sur les cartes mères Plug & Play, leur configuration est en principe automatique, ce qui n'est pas toujours très heureux. Sur les cartes plus anciennes, elles doivent être configurées manuellement.

Les contrôleurs de périphériques

Réalisent la liaison entre l'unité centrale et les périphériques. Il peuvent être intégrés sur la carte mère.

Exemple

Les cartes mères intègrent toutes : 2 ports séries,

1 port parallèle,

2 contrôleurs de bus IDE pour supporter jusqu'à quatre disques durs ou lecteurs de CD-ROM,

Page 69: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

1 contrôleur pouvant supporter jusqu'à deux lecteurs de disquettes.

Certaines intègrent en outre : 1 carte son,

1 carte graphique.

L'horloge temps réel

Utilisée pour synchroniser l'ensemble du système.

Le temporisateur

Utilisé comme compteur ou comme chronomètre, il permet la mise à jour de l'horloge temps réel pour la date et l'heure.

Le contrôleur vidéo

Il peut être intégré dans la carte mère (déconseillé).

Nous connaissons maintenant tous les éléments nécessaires à la réalisation d'un micro-ordinateur. A titre d'exemple, voici les circuits Intel utilisés dans un micro-ordinateur de type PC :  le microprocesseur Intel Pentium IV,

le générateur d'horloge,

le contrôleur d'accès au bus,

le contrôleur d'interruptions,

les contrôleurs d'accès mémoire,

les contrôleurs de périphériques : contrôleur de lecteurs de disquette, de disques durs, d'écran, de clavier.

Les contrôleurs de communications, qui assurent la conversion des signaux série en signaux parallèles et vice-versa.

3.8 CONCLUSION

L'apparition en abondance au début des années 60 du silicium en tant que semi-conducteur fiable et résistant constitue l'élément essentiel de la révolution informatique, qui a permis d'aboutir au microprocesseur et au circuit intégré VLSI. Cette évolution est caractérisée par trois paramètres : l'intégration, la rapidité et le coût.

Depuis l'apparition du premier microprocesseur 8 bits en 1971, les densités ont été multipliées par 50000 et les vitesses par 10000 (Le 8008 de Intel possédait 4000 transistors et fonctionnait à 1 MHz, le microprocesseur Intel Pentium IV en possède plus de 20 millions et fonctionne à 2 GHz. Ces progrès sont dus en particulier à l'évolution des techniques de masque dans la fabrication des transistors. Dans le même temps les coûts de production ont fortement baissé. Ainsi la première SDRAM 128 MO coûte aujourd'hui 150 F (un rapport de 1 à 64000 par rapport à la 1ère RAM 1 K en 1972 !!!).

3.9 BIBLIOGRAPHIE DU PRÉSENT CHAPITRE

Microprocessors, Memory, Peripheral Hand books

Page 70: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Editeur : Intel

Page 71: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4. ARCHITECTURE ET INSTALLATION D'UNE STATION DE TRAVAIL

4.1 DURÉE DE VIE DES PRODUITS

La durée de vie commerciale des produits varie de 6 à 12 mois en moyenne. On considère que leur cycle de vie suit le graphe suivant :

Conclusion

Cette obsolescence rapide peut poser des problèmes pour la maintenance des stations (évolution ou disparition des produits) ce qui complique encore les tâches d'administration.

4.2 CARTE MÈRE

Nous présentons dans le présent paragraphe les unités fonctionnelles constituant un micro-ordinateur.

4.2.1 Architecture

L'unité centrale est un ensemble de circuits intégrés montés sur un circuit imprimé appelé carte mère que l'on représente schématiquement de la manière suivante :

UC unité centraleUAL unité arithmétique et logique

Page 72: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Tous les échanges d'informations entre l'unité centrale et les périphériques sont assurés par les bus de communications pour le transfert (sans modification) des flots d'informations, puis, par les contrôleurs de communications pour l'adaptation des informations aux différents périphériques.

Les cartes mères supportent le processeur, la mémoire vive (RAM), le bus, l'horloge, la mémoire morte (ROM), les (ROM et quelquefois PROM) BIOS, les batteries et intègrent les contrôleurs d'entrée/sortie.

Support du processeur

On distingue les cartes supportant les processeurs de la famille Intel (Pentium 2 et Pentium 3). Elles sont compatibles entre elles.

Elles peuvent supporter des microprocesseurs de plusieurs types voire de plusieurs marques (Intel, AMD...), avec des fréquences d'horloge variable entre 433 et 900 MHz (Pentium 2 et Pentium 3). La compatibilité du système n'est pas garantie avec des processeurs compatibles Intel comme AMD.

Les bus externes

Certaines cartes mères intègrent plusieurs types de bus externes (PCI, AGP, USB, SCSI, etc.).

4.2.2 Processeur

Choix de la famille

L'unité de Commande d'une station se composant d'un microprocesseur et de son environnement, son choix se ramène donc à celui du microprocesseur, qui en détermine, de façon décisive, l'architecture.

Pour fixer les idées, voici un exemple de trois microprocesseurs et des stations correspondantes.Pentium PowerPc SPARCPC PowerMac Sun

L'interface entre le microprocesseur et l'interface homme-machine étant assurée par le système d'exploitation, son choix peut être ramené à celui du système d'exploitation qu'il supporte.

Fréquence d'horloge

Un microprocesseur peut exister avec différentes fréquences et ses performances en dépendent en partie.

Celle des premiers microprocesseurs était de 0.5 MHz. Les fréquences actuelles peuvent dépasser 2GHz.

Standard du marché

Le standard en 2002 : les Célérons et les Pentiums 4, avec des fréquences comprises entre 1.2 et 2 GHz.

Microprocesseurs compatibles

Il existe des processeurs compatibles, conçus par AMD. Ils sont moins onéreux que ceux d'Intel, aussi performants, pas toujours parfaitement compatibles.

Brochage du processeur

Plusieurs standard dont le PC-PGA pour les processeurs Intel à haute fréquence.

Page 73: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.2.3 Extensions

Les contrôleurs de communications sont soit : enfichés à l'unité centrale par des connecteurs d'extension (ou simplement connecteurs) dont le

nombre varie selon les stations (entre 5 et 8),

intégrés à la carte mère.

Les cartes contrôleurs les plus courantes sont les suivantes : carte vidéo dotés d'accélérateurs graphique (MPEG, VPEG, XPEG, AVI, etc.),

carte modem,

carte réseau (ethernet, etc.),

carte d'acquisition d'image (scanner ou caméra),

carte son (de 32 à 128 bits),

etc.

Contrôleurs intégrés

Les cartes mères actuelles intègrent le contrôleur de gestion des E/S (disques durs, lecteur de CD-ROM, le lecteur de disquettes) sur bus externe Ultra DMA, quelquefois SCSI., quelquefois l'interface graphique ou la carte son.

Les interfaces séries, parallèles, usb, PS/2.

4.2.4 Bus externes

Le bus PC 8bits

Le bus PC est défini en 1981 avec les caractéristiques suivantes : 8 bits

transmission synchrone,

contrôle de parité,

une ligne d'interruption est utilisable par une seule carte contrôleur seulement à un instant donné,

toujours présent dans les PC, en voie d'abandon.

Le bus ISA

En 1984, IBM définit les spécifications du bus AT (ISA - Industry Standard Architecture) pour étendre les fonctionnalités du bus 8 bits aux microprocesseurs 16 bits. La compatibilité ascendante de la gamme est alors totale.

Les nouvelles possibilités sont les suivantes : générateur d'état d'attente pouvant ralentir le cycle du processeur pour pouvoir utiliser des cartes 8

bits, plus lentes.

quatre bits d'adresse supplémentaires pour les 24 bits d'adresse du processeur.

Encore présent dans certains PC, en voie d'abandon.

Page 74: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Le bus PCI

Défini par Intel, ce bus de 64 bits complète le bus ISA sur les stations actuelles (PC, Mac Intosh, stations de travail) avec d'excellentes performances (disques, interfaces graphiques). Il est supporté sur toutes les cartes mères Pentium, Pentium 3, Mac Intosh, etc.

Le bus USB

Bus hautes performances de gestion des ports d'entrées/sorties com1 et com2. L'objectif est de pouvoir chaîner sur ce bus des périphériques "légers" (clavier, souris, scanner, disques durs, etc.). C'est un standard.

Le bus AGP

Bus 128 bits à hautes performances pour la gestion des canaux vidéo, avec un débit pouvant aller jusqu'à 900 Mo/s en mode AGP 4x.

Bus interne de la carte mère

Le débit de ce bus est actuellement de 66, 100, ou 133 MHz. Il s'adapte au processeur par un facteur multiplicatif, par exemple 133*5.5=733 MHz.

Les processeurs Céléron ont une fréquence d'horloge de 66 à 100 MHz. Celles des Pentium III et IV varient de 100 à 133 MHz.

Performances

Les bus les plus performants sur la carte mère, sont, par ordre croissant : le bus 16 bits ISA (obsolescent),

le bus 64 bits PCI (bientôt obsolescent).

le bus AGP,

les bus SCSI3 ou Ultra-Wide SCSI quand ils existent.

Les cartes mères actuelles intègrent toutes simultanément des connecteurs d'accès au bus PCI (5 à 4 connecteurs d'extension), aux bus AGP et USB. Certaines intègrent un contrôleur SCSI.

4.2.5 Configuration et installation

Une carte mère doit être configurée avant d'être utilisée, quelquefois à partir de cavaliers (jumpers) ou dans un programme de configuration ce qui permet de définir : la marque et le type du processeur utilisé,

sa fréquence d'horloge,

la tension d'alimentation du processeur (de 1 à 3.3V) et des barettes mémoire,

le type et la taille du cache intégré au processeur (Pentium 3 & 4) ou à la carte mère.

Les cartes mères actuelles se configurent automatiquement ou sont configurables à partir de la rom Bios ce qui permet de minimiser le nombre de "cavaliers" à y configurer.

Elle doit être isolée du châssis.

Page 75: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Configuration (setup)

La ROM CMOS contient la description matérielle du système à savoir : type des lecteurs de disquettes,

type du ou des disques durs,

type de la carte vidéo,

gestion des interfaces séries et parallèles et des interruptions associées,

utilisation des caches matériels,

configuration du système par défaut,

configuration des "états" d'attente du processeur,

possibilité de configuration des périphériques "Plug&Play" et des contrôleurs intégrés sur la carte mère,

gestion fine de la mémoire et de certaines plages d'adresses,

détection automatique des disques,

gestion des fonctions d'économie d'énergie appelées fonctions vertes.

Les ROM CMOS peuvent être modifiées selon la configuration du poste de travail. Les informations contenues dans les ROM BIOS assurent l'interface entre le système d'exploitation et les contrôleurs de périphériques. Certaines sont (re)programmables (technologie des mémoires Flash).

4.3 MÉMOIRE CENTRALE

4.3.1 Modes de gestion mémoire

La mémoire étendue

C'est le mode d'adressage linéaire naturel depuis les microprocesseurs 80286.

Le microprocesseur Pentium 4 peut ainsi adresser jusqu'à 4 Giga Octets.

Les systèmes d'exploitation actuels exploitent cette possibilité.

4.3.2 Barrettes La mémoire vive est organisée en barrettes (SIMM, SDRAM, DDRAM, etc.).

Les formats SDRAM et DDRAM sont les standards utilisés en 2002, les autres étant en voie d'obsolescence.

Sur des cartes mères un peu anciennes, deux à quatre emplacements sont prévus pour installer les barrettes SIMM qu'il est souvent nécessaire de regrouper par deux, par exemple deux barrettes de 16Méga Octets pour constituer 32 Méga Octets.

Les cartes mères actuelles intègrent des emplacements (1/4) supportant des barrettes SDRAM et DDRAM qu'il n'est pas nécessaire de regrouper, avec les caractéristiques suivantes :

Capacité

La capacité d'une barrette SDRAM peut être de 512 Mo ce qui permet de disposer de 2 Giga Octets.

Page 76: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Temps d'accès

Les temps d'accès les plus courants sont de l'ordre de 5 à 20 ns.

Organisation des barrettes

Elles sont organisées soit en 8 bits par 32 ou en 9 bits par 36. Dans ce dernier cas, il y a contrôle de la parité lors des accès mémoire.

4.4 CACHE MATERIEL Les performances des entrées/sorties sont nettement améliorées par utilisation de mémoires cache

asynchrones ou synchrone, d'un temps d'accès de 8 à 20 ns.

Les tailles des caches varient de 256K à 1Moctets.

Plusieurs types de caches existent, intégrés au processeur et/ou à la carte mère (caches L1/L2).

4.5 SUPPORTS MAGNÉTIQUES

4.5.1 Caractéristiques

Les paramètres caractéristiques des supports magnétiques sont les suivants : Mise à disposition de capacités de stockage nécessaires au fonctionnement du système,

évolutivité,

coût,

rapidité d'accès à l'information.

4.5.2 Disques durs

Longtemps réservés aux seuls utilisateurs fortunés, le disque dur s'est démocratisé puisqu'il existe de nombreux modèles d'une capacité de 20 à 200 Giga Octets pour un coût inférieur à 80€ pour le premier.

Caractéristiques techniques

Un disque dur est caractérisé par sa capacité formatée, son temps d'accès, son débit sur le bus, son interface avec les bus internes et externes.

Capacité

Le formatage de bas niveau, même s'il est fait en usine, est recommandé dès l'installation effective du disque dur dans la station pour optimiser le taux de transfert entre le disque dur et la station.

La capacité formaté d'un disque dur est de 90% de la capacité nominale, avant le formatage de bas niveau.

La capacité se mesure en Giga Octets. Curieusement, tous les fabriquants de disques durs n'utilisent pas les même : chez certains, 1Giga Octets = 109 Octets. Chez d'autres, 1 Giga Octets = 230 Octets. Trouvez l'erreur.

Temps d'accès

Le temps d'accès varie de 8 à 12ms selon les technologies.

Page 77: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Un formatage de bas niveau inadapté du disque (mauvais choix du facteur d'entrelacement) peut faire chuter les performances du disque de 50 %.

Compte tenu des logiciels actuels, un disque de 20 Giga Octets minimum s'impose.

Le choix du bus externe est fondamental (PCI pour les bus internes, Ultra-DMA, SCSI pour les bus externes, etc.) dès que l'on cherche des hautes performances.

Vitesse de rotation

Les disques les plus lents ont une rapidité de 5400 Tours/mn, les plus rapides de 7200 à 10 000 Tours/mn.

Consommation électrique

Avant d'installer un nouveau disque dur, il convient de vérifier que l'alimentation électrique de la station est suffisante (300 W au minimum).

Capacités actuelles

De 20 à 200 Go.

4.5.3 Sauvegarde Un lecteur de disquettes est souvent nécessaire pour installer du logiciel ou pour le transférer sur une

autre station.

Il faut impérativement prévoir une sauvegarde périodique des fichiers et des programmes sur des supports amovibles.

On peut les effectuer soit sur bandes magnétiques, soit sur disquettes, soit sur disques amovibles.

Dans le temps de traitement quotidien, il faut tenir compte de ces sauvegardes qui sont d'autant plus nécessaires que le travail effectué depuis la dernière sauvegarde est précieux.

Média

Les média de sauvegarde les plus courants sont les suivants : les disquettes d'une capacité d'1.44 Méga Octets ce qui est souvent insuffisant. De nouveaux formats

existent (format compris entre 100 et 250 Méga Octets sur les support ZIP Ioméga, 1 à 2 Giga Octets sur les disques amovibles Jazz).

les cartouches magnétiques fonctionnant en mode analogique (type streamer),

les cartouches magnétiques fonctionnant en mode digital (type DAT (Digital Analogic Tape ou DLT)). Ces derniers média s'utilisent surtout avec des bus SCSI, d'une capacité comprise entre 2 et 50 Giga Octets.

Un disque dur peut en sauvegarder un autre. Ce principe, utilisant la technique du mirroring ou du duplexing, est appelé réplique. Il ne dispense en aucun cas d'un dispositif de sauvegarde sur support magnétique.

4.5.4 Gestionnaires de CD-ROM

Généralités sur les lecteurs CD ROM

Page 78: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Un CD ROM a une capacité de stockage de l'ordre de 650 Méga Octets. L'écriture est exécutée par un rayon laser qui marque le support de façon destructrice. Une fois la zone écrite, celle-ci n'est plus modifiable sauf sur les CD réinscriptibles.

Ces disques contiennent des données de types divers : données digitales musicales traditionnelles (disques audio),

images numériques,

photo numériques,

données numériques traditionnelles,

ce qui conduit à différents formats de gravure.

Utilisation des CD ROM

Les CD ROM sont utilisés pour installer du logiciel ou s'intégrer directement dans l'arborescence.

Interface des lecteurs de CD ROM

Les lecteurs de CD ROM utilisent le bus externe (UDMA ou quelquefois SCSI). Ils peuvent être internes ou externes à l'unité centrale.

Vitesse et taux de transfert

Les temps d'accès des lecteurs s'améliorent sans cesse. Un lecteur simple vitesse (référence) a une vitesse de l'ordre de celle d'un lecteur de disquettes. Le format actuel est 56x (56 fois la vitesse de référence).

CD réinscriptibles

Il existe des CD réinscriptibles ainsi que les lecteurs/enregistreurs correspondants.

DVD

Le format DVD, orienté multimédia, permet de stocker jusqu'à 6 GO sur un CD. Son utilisation nécessite une carte vidéo munie d'un décompresseur matériel ainsi qu'un lecteur adéquat.

Graveur de CDROM

Un graveur de CDROM permet d'effectuer des gravures. Ils sont aujourd'hui fiables et efficaces et peuvent graver des CDROM avec des vitesses de l'ordre de 20 à 30x.

Ils fonctionnent avec des interfaces IDE ou SCSI et doivent être doté d'un logiciel de gravure récent pour prendre en compte les dernières évolutions technologiques.

La plupart permettent de graver des CDROMs réinscriptibles.

4.5.5 Evolutivité Il faut prévoir, dès l'achat du matériel, un doublement des ressources informatiques (mémoire, disque,

processeur) tous les 15 mois. Cette augmentation peut être obtenue en changeant le processeur, le disque dur, en ajoutant de la mémoire.

A prix comparable, on choisira donc un système avec de bonnes potentialités d'évolution à un système au maximum de ses possibilités.

Page 79: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.6 SAISIE

4.6.1 Claviers

Facilité d'emploi

Permettant à l'utilisateur de dialoguer avec la station, le clavier doit être d'un emploi aisé surtout pour des non informaticiens.

Gestion des caractères nationaux

Un clavier azerty accentué, avec les lettres minuscules et majuscules est nécessaire pour faire du traitement de textes en prenant en compte des caractères accentués.

Touches de fonctions

Touches programmables permettant d'activer des tâches pendant le déroulement d'un programme.

Clavier numérique

Touches permettant la saisie de chiffres, sans avoir à utiliser le mode majuscule.

Gestion du curseur

Touches (flèches) de déplacement horizontal et vertical sur l'écran.

Autonomie

Sur certaines stations, le clavier est intégré à l'Unité Centrale (à éviter).

Facilité de frappe

Les touches doivent être bien séparées les unes des autres pour éviter les fautes de frappe. Une même touche peut avoir jusqu'à 3 fonctions différentes. La répétition automatique du caractère frappé par simple contact est impérative.

Standard

Il existe deux types de claviers : le clavier à 102 touches et le clavier étendu à 105 touches pour Windows 98.

4.6.2 Autres périphériques

Souris

C'est un boîtier dont les déplacements sur une surface plane sont fidèlement reproduits à l'écran par le curseur. Son utilisation est aujourd'hui indispensable dès que l'on travaille dans un environnement multi-fenêtres.

Il existe trois types de souris : les souris mécaniques utilisant une bille de plastique ou d'acier dont les mouvements sur n'importe

qu'elle surface modifient les valeurs de deux potentiomètres (horizontal et vertical). Elles sont en

Page 80: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

général branchées sur le port PS/2 ou sur un port série.

les souris électromagnétiques, utilisant un repérage sur une surface spéciale, sont repérables à la tablette qui les accompagne. Elles sont plus précises mais d'une utilisation plus contraignante.

les souris à connecteurs infra rouge.

Autres périphériques

Les lecteurs optiques (lecteurs de code barre), les tablettes à digitaliser, les convertisseurs analogiques/digitaux, les scanners, les périphériques MIDI (synthétiseurs musicaux), les modems, les cartes réseau, etc.

4.7 MONITEURS

4.7.1 Principes Le principe de fonctionnement d'un moniteur vidéo est très simple. Un filament, placé dans un tube

cathodique émet des électrons qu'une très forte polarisation (15 kV ou plus) accélère et polarise en un faisceau qui vient frapper l'écran (principe du canon à électron) recouvert d'une substance fluorescente. Le point touché par l'électron devient lumineux. Sa couleur et la durée du scintillement (rémanence) dépend de sa substance électroluminescente.

L'image est formée en utilisant des procédés identiques à ceux mis en œuvre dans des postes de télévision.

La fréquence de synchronisation verticale est la fréquence de rafraîchissement (ou de balayage) de l'image complète et varie entre 50 et 70 HZ. Le balayage est entrelacé quand le faisceau d'électron parcourt l'écran en deux passes en ne traçant qu'une ligne sur deux à chaque passe : lignes paires à la première, lignes impaires à la seconde. La définition est double, avec le risque d'une rémanence importante. Le balayage non entrelacé donne de meilleurs résultats.

La stabilité (visuelle) de l'image impose un balayage du moniteur, ligne par ligne, 25 fois par seconde au moins.

La fréquence de synchronisation horizontale (fréquence ligne) est définie en fonction du temps de balayage du faisceau d'électrons nécessaire pour tracer une ligne complète.

Exemple

Soit un moniteur de 800 lignes. Leur tracé 25 fois par seconde impose une fréquence 25*800 HZ soit 20 KHZ. Compte tenu du nombre de lignes des moniteurs actuels, elle varie entre 10 et 30 KHZ. L'augmentation du nombre de lignes tracées à fréquence verticale constante impose une augmentation de la fréquence horizontale.

Résolution

La résolution de l'affichage est le produit du nombre total de lignes par le nombre de pixels par ligne.

Bande passante

Avec un balayage non entrelacé, une résolution de 640 * 400 pixels nécessite un balayage de 256 000 pixels par image. Une fréquence verticale de 60 HZ impose de tracer 15 360 000 pixels par seconde. Ce dernier nombre est la bande passante de l'écran, exprimée en MHz. Dans le cas précédent, une bande passante de 20 MHz au moins est nécessaire. Pour fixer les idées, un téléviseur a une bande passante de 5 MHz, un écran graphique classique entre 10 et 20 MHz, un moniteur très haute résolution 70 MHz.

Le signal d'entrée d'un moniteur couleur peut être analogique ou digital (entrée TTL).

Page 81: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.7.2 Caractéristiques techniques

Dimension

La taille du moniteur est mesurée par la longueur de la diagonale et s'exprime généralement en pouces (2.54 cm). Les écrans actuels ont une taille de 15", 17", 19"et 21''.

Mode d'utilisation

Un moniteur fonctionne en mode texte quand il n'affiche que des caractères. Il est alors impossible de mélanger du texte et des dessins.

Il fonctionne en mode graphique dès que l'on peut tracer des graphiques ou des images.

Nombre de lignes

En mode texte, l'écran comporte en général 25 lignes de 40 ou 80 caractères. Certaines utilisations peuvent nécessiter 80 caractères par lignes (comptabilité,...). Certains écrans permettent d'afficher 132 caractères. Il est aussi possible, en mode graphique VGA, de tracer jusqu'à 54 lignes.

Spécifications graphiques

Les attributs graphiques sont : vidéo inverse, soulignement, clignotement, sur et sous-brillance.

Moniteur couleur

Permettant l'utilisation de 16, 256, 64000, 16 millions de couleurs différentes.

Moniteur graphique

Le mode graphique permet de dessiner sur l'écran, pixel par pixel, n'importe quelle figure monochrome ou couleur. Il est pratiquement indispensable d'avoir des cartes contrôleurs graphiques la plupart des logiciels étant munis de fonctionnalités les utilisant.

Il est possible de définir l'intensité, appelée niveau de gris, de chaque pixel (par exemple 256) ce qui nécessite ici un octet par pixel. Selon que le moniteur est monochrome, couleur ou graphique, un pixel sera codé sur quatre bits, un octet ou deux octets. Une image de résolution 640*400 pixels, stockée en mémoire nécessitera respectivement 256 K Octets, 512 K Octets, ou un Méga Octets. L'utilisation du graphique et/ou de la couleur nécessite d'importantes ressources mémoire et un microprocesseur puissant.

Ecran Intelligent

L'écran est muni d'une mémoire autonome ce qui permet de décharger l'unité centrale d'un certain nombre de tâches. Il est fréquent qu'un écran graphique dispose d'une mémoire additionnelle et quelquefois d'un microprocesseur intégré pour gérer les fonctionnalités graphiques. Un écran intelligent est nécessaire quand on utilise un éditeur de texte "pleine page".

4.7.3 Normes Les normes des contrôleurs d'écrans ont beaucoup évolué : EGA, HGC, MCGA, MDA, PGC, VGA ,

SVGA. Elles sont définies de la façon suivante :

Le standard CGA (Color Graphic Adapter) d'IBM fut le premier standard graphique sur PC. Il permettait la définition d'images couleurs 320 * 200 (choix de quatre couleurs parmi 32).

En 1987, avec les PS, IBM annonce deux nouveaux formats : le format MCGA (Multicolor Graphics

Page 82: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Array) et VGA (Video Graphic Array). Les moniteurs utilisés doivent être analogiques, avoir une fréquence ligne de 31,5 KHZ et des fréquences de rafraîchissement de 70 HZ. Ces modes permettent d'émuler les modes antérieurs et autorisent de bien meilleures définitions. La norme VGA s'est progressivement imposée dans le monde des PC comme le standard des années 1990.

Voici un tableau récapitulatif des différentes normes et des fréquences des moniteurs nécessaires à leurs utilisations. Le symbole / représente une abréviation parmi.

Résolution (pixels) Nombre de couleursCarte graphiqueEGA 640*350 16/64Mode EGA/CGA 640*200 2, 16/64

320*200 4, 16/64VGA 640*480 2, 16/262144, 256

320*200 256/262144Mode VGA/CGA 320*200 4/262144

640*200 2, 16/262144Mode VGA/EGA 640*350 16/262144VGA étendu 800*600 2, 16/262144, 256VESA 640*480 256

800*600 16, 2561024*768 16, 2561280*1024 16

RÉSOLUTION DES MONITEURS EN FONCTION DES NORMES

fréquence fréquenceCarte graphique horizontale verticaleVGA 31,50 KHZ 70 HZ

FRÉQUENCES HORIZONTALES ET VERTICALES

Les cartes graphiques actuelles sont multistandards et supportent plusieurs types de moniteur. Les moniteurs multi-fréquences supportent des fréquences entre 15 à 35 KHZ en fréquence ligne et 45 à 120 HZ en fréquence verticale.

4.8 IMPRIMANTES

Les trois types d'imprimantes les plus utilisés sont :

Les imprimantes matricielles

La qualité de frappe, tout en étant satisfaisante, n'a pas la qualité de celle obtenue avec une imprimante laser. Par contre, il est possible d'imprimer des graphiques, différentes polices de caractères, de souligner, d'utiliser des caractères gras. Ce type d'imprimante est en voie d'obsolescence.

Les imprimantes laser

Plus coûteuses que les imprimantes matricielles, la qualité d'impression est parfaite. Elles sont pilotées par un microprocesseur interne. Elles peuvent imprimer n'importe quel type de document (mode texte ou mode graphique). Les plus réputées sont fabriquées par Hewlett Packard. Les moins chères sont de l'ordre de 2000 FF.

Les imprimantes à jet d'encre

Excellente qualité d'impression, graphique, couleurs pour un prix modique. La qualité est un peu moins nette que celle obtenue à partir des imprimantes laser. Les moins chères sont de l'ordre de 80€.

Page 83: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Interface

Pour pouvoir connecter une imprimante, il est nécessaire de disposer d'une interface entre l'unité centrale et celle-ci. Il en existe de trois types : interface série, parallèle, USB.

Il est bien sûr obligatoire de disposer dans l'unité centrale de l'interface correspondant à celle de l'imprimante.

Les paramètres caractéristiques d'une imprimante sont sa rapidité d'impression, définie en pages par minutes, la qualité de la frappe, liée à la technologie utilisée pour l'impression.

Un bac d'alimentation automatique feuille à feuille est indispensable pour faire du traitement de texte.

4.9 SCANNER Les scanners permettent de digitaliser du texte ou des images.

Ils sont utilisés en conjonction avec un logiciel de reconnaissance de caractères (OCR) pour reconstituer un texte digitalisé. Le taux de reconnaissance des caractères est de l'ordre de 90% ce qui conduit tout de même à 15 fautes par page. Il est donc judicieux d'utiliser un dictionnaire après la reconnaissance.

Trois interfaces sont possibles : interface parallèle, USB ou SCSI.

4.10 CARTES D'EXTENSION

On peut étendre la configuration de base d'une station par adjonction de "cartes" supplémentaires, qui seront enfichées dans les connecteurs d'accès aux différents bus. Il en existe de nombreuses que nous allons maintenant étudier.

4.10.1 Contrôleur d'accès au bus externe Le contrôleur de disquette permet la connexion d'un à deux lecteurs de disquettes ou périphériques

conformes à cette norme. Ils sont aujourd'hui intégrés à la carte mère.

Un contrôleur de disques durs est une interface entre un des bus internes de la carte mère (souvent le bus PCI) et le bus externe du disque (UDMA, SCSI, Ultra SCSI, Ultra Wide SCSI).

Le nombre de périphériques que l'on peut connecter sur le bus externe est variable selon l'interface : 2 sur le bus UDMA (norme ATAPI), 7 sur un bus SCSI ou Ultra SCSI, 15 sur le bus Ultra Wide SCSI.

Le bus E-IDE

Extension de l'interface IDE (limitée à 528Moctets), il permet de gérer des disques d'une capacité plus importante (jusqu'à 18 Go) avec un taux théorique de transfert de 16 Méga Octets par seconde.

Le bus Ultra-DMA

Compatible E-IDE avec une amélioration du taux de transfert théorique sur bus EIDE, passé de 16MO/s à 33, 66, 100 MO/s.

Le bus SCSI

Le bus local SCSI est le standard d'interface des périphériques sur les stations de travail et les gros systèmes. Il permet d'en banaliser l'utilisation puisqu'un même périphérique, par exemple un lecteur de CD-ROM, peut être utilisé sur un PC, ou sur une station de travail (SUN, HP, IBM, etc.).. Il

Page 84: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

commence à être utilisé sur les PC à cause de ses performances. C'est le bon choix technique même s'il est plus onéreux pour des postes utilisés de façon intensive.

Les périphériques dotés d'une interface SCSI sont les disques, les lecteurs de CDROM, les dispositifs de sauvegarde (DAT, streamer), les scanners, etc.

On distingue les interfaces SCSI, Ultra SCSI, Ultra Wide SCSI (SCSI 3), qui sont des évolutions de la norme. Les connecteurs ne sont pas tous identiques selon les interfaces utilisées.

Les débits sur le bus SCSI sont compris entre 10 et 80 Méga Octets par secondes selon l'interface choisie.

Contrôleurs associés aux différents bus

Les types de contrôleurs de disques durs sont les suivants : interface PCI/U-DMA.

interface ISA/SCSI, ISA/Ultra SCSI, ISA/Ultra WSCSI (obsolescent).

interface PCI/SCSI, PCI/Ultra SCSI, PCI/Ultra WSCSI.

A gauche est défini le bus interne de la carte mère du PC, à droite le bus externe entre le contrôleur (souvent intégré sur la carte mère) et le disque dur.

Intégration d'autres contrôleurs sur la carte mère

Les cartes mères actuelles intègrent les connecteurs des ports séries, parallèles, et deux interfaces PCI/IDE, PS/2, USB.

4.10.2 Autres interfaces ou cartes

Carte vidéo

Celle-ci est liée à l'existence d'un pilote de périphérique et d'un moniteur.

Elle est dotée d'une capacité mémoire vidéo comprise entre 8 Mo et 128 Mo. Elle peut être intégrée à certaines cartes mère (déconseillé).

Les cartes actuelles utilisent le bus 128 bits AGP.

Gestion des imprimantes

Elles sont supportées par une interface série, parallèle, USB, intégrée sur la carte mère.

Un port série peut aussi être utilisée comme interface de communications.

Carte de communications

Il est possible avec ces interfaces de transformer le micro-ordinateur en terminal asynchrone (émulation) d'un ordinateur. Il faut vérifier dans ce cas la nécessité ou non d'adjoindre un logiciel de communication et un modem RTC, Numéris, ou ADSL.

Il existe également des cartes permettant de connecter les micro-ordinateurs sur des réseaux locaux type Ethernet.

Autres cartes

On peut encore citer les interfaces pour les souris (série, PS/2), les interfaces pour les manettes de jeux (joystick), les cartes d'interface avec une télévision (cartes MPEG), les cartes d'accès à un périphérique musical (interface MIDI), etc.

Page 85: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.11 SYSTÈMES D'EXPLOITATION

Il existe quatre classes de logiciels : les langages de programmation,

les progiciels,

les applications,

le système d'exploitation,

que l'on peut représenter par l'architecture suivante :

De ce modèle découle la conséquence fondamentale suivante : le système d'exploitation s'appuie sur le processeur central de la station donc sur son microprocesseur. C'est l'interface entre la station et les différentes logiciels qu'elle supporte. Leurs choix et leurs possibilités dépendront donc du système d'exploitation.

Les différentes familles de microprocesseurs vont conduire à trois familles de systèmes d'exploitation.

Les systèmes d'exploitation 16 bits

Ce sont essentiellement MS/DOS et Windows. Pour des raisons historiques, ils sont encore répandus.

Les stations à base de microprocesseur Pentium n'utilisent pas l'ensemble de leurs possibilités quand elles fonctionnent sous MS/DOS ou Windows 3.x.

Les systèmes d'exploitation 32 bits

Le plus ancien des systèmes d'exploitation adapté aux microprocesseurs 32 bits est UNIX. Il fonctionne sur toutes les plates-formes matérielles (Linux, UNIXWARE de SCO, Solaris de SUN, etc.).

OS/2 et Windows 98 sont des systèmes 32 bits propriétaires (respectivement IBM et Microsoft). OS/2 est décédé commercialement.

Windows NT, Windows 2000, Windows XP sont de plus en plus utilisés comme systèmes 32 bits propriétaires Microsoft.

4.12 MAINTENANCE Les logiciels de maintenance sont souvent plus puissants que les utilitaires de base du système

d'exploitation. Les plus connus dans le monde Windows sont les utilitaires Norton (Norton Utilities).

Leurs fonctionnalités essentielles sont les suivantes :

Informations systèmes

Accès détaillés et modification possible des informations systèmes (ROM CMOS, paramètres des disques, gestion mémoire, etc.)

Page 86: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Réorganisation des disques

Il est possible de réorganiser, compresser, modifier l'organisation interne des fichiers et répertoires sur chaque disque logique.

Réparation logique ou physique de la table des fichiers

Certains fichiers, certains répertoire peuvent devenir inaccessibles, soit pour des raisons matérielles (par exemple un secteur devenu défectueux), soit pour des raisons internes (tables d'allocation des fichiers inconsistante). Des utilitaires permettent d'y remédier (accès au bit, au secteur, etc.).

Récupération des fichiers détruits

Il est possible de récupérer des fichiers détruits si la tentative de récupération est immédiatement postérieure à leur destruction.

Optimisation du système

Des tests internes permettent de connaître, puis d'améliorer les performances de la station (gestion de la mémoire, gestion du cache, installation d'une zone de swap, etc.).

Compression

Des utilitaires de compression permettent de doubler logiquement la capacité des disques. Ils sont fiables et performants sur NT même s'il est déconseillé de les utiliser.

Installation de logiciel

Il ne faut installer que des logiciels acquis de façon licites.

Il est recommandé de toujours partir des supports d'origine et de suivre le mode d'emploi de l'installation. Il faut s'assurer qu'il existe suffisamment de place disponible sur le disque.

Une bonne organisation des données et des applications est recommandée pour que le système ne devienne pas un fourre tout. Un cahier de bord peut-être un bon outil de suivi de la station.

Génération système

Ils offrent à l'administrateur des outils performants de génération système (Partitionnement des disque, optimisation de la gestion mémoire, gestion des interruptions matérielles et logicielles, etc.).

Gestion des sauvegardes

Des utilitaires permettent de gérer des sauvegardes (sauvegarde partielle, totale, incrémentale, journalière), sur support magnétique (disquettes, DAT, DLT, etc.).

Nettoyage de la base de registres

La base de registres (systèmes Microsoft) contient les données essentielles de la configuration matérielle et/ou logicielle du poste de travail.

Ses entrées contiennent des données qui peuvent être erronées suite aux diverses installation de matériels ou logiciels.

De plus, l'absence de cette base empêche le système de fonctionner.

Page 87: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.13 PRÉCAUTIONS D'UTILISATION

Les micro-ordinateurs assureront un bon service avec une maintenance réduite si les règles suivantes sont respectées par leurs utilisateurs : éteindre l'écran en cas de non utilisation prolongée ou installer un "économiseur" pour éviter de griller

le tube.

utiliser un onduleur en cas de nécessité (alimentation irrégulière du secteur).

ne pas l'éteindre trop souvent car la station s'abîme chaque fois qu'elle est mise sous tension. Certains utilisateurs ne l'éteignent qu'une fois par jour ou par semaine.

Concernant les supports magnétiques, les règles d'utilisation sont les suivantes :

Disques durs

Ne pas les soumettre à des chocs violents. Toujours sauvegarder leur contenu à partir d'utilitaires adéquats.

Disquettes

Toujours avoir des copies des informations importantes.

Conserver les disquettes dans leur enveloppe de protection, à une température comprise entre 10 et 40 °C, à deux mètres au moins d'une source magnétique (téléphone, radio, magnétophone, etc.).

Eviter de toucher directement leur surface.

Ne pas retirer une disquette en cours d'écriture ou lecture.

4.14 ETAPES DE L'INFORMATISATION

Nous allons tracer rapidement les étapes de la mise en route d'un système informatique.

Etape A : Etude d'opportunité

Il faut définir le plus précisément possible la tâche à informatiser, en fixer les limites et réfléchir à son utilité.

Etape B : Analyse fonctionnelle

A partir de la description de la fonction à informatiser, on entre dans le détail de l'application à réaliser. On en fait un premier mode d'emploi en précisant : les tâches à effectuer,

le type des entrées,

le mode de saisie des données,

les sorties,

les fichiers et leur contenu.

Il faut poser les problèmes de sécurité et d'organisation du travail autour de l'ordinateur.

Un dossier, compréhensible par l'utilisateur final même non informaticien, doit permettre une évaluation précise du temps nécessaire à la mise en place du système.

Page 88: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Etape C : Analyse organique

Rédigée par et pour un informaticien, elle précise le schéma de réalisation de l'application.

Etape D : Programmation

Trois possibilités : Faire programmer pour soi par des spécialistes

Il faut impérativement suivre l'étape A et superviser les tests et la mise en exploitation (D et E). On donne quitus aux analystes et programmeurs lorsque le résultat des tests est satisfaisant et que les dossiers d'exploitation sont effectivement rédigés. Programmer soi-même

Une bonne discipline est de s'astreindre à suivre le même déroulement, surtout si l'on ne peut se consacrer à plein temps à cette activité. L'écriture d'une application professionnelle est une opération laborieuse et le résultat, satisfaisant pour son auteur, est rarement utilisable par d'autres. Il y a une grande différence entre connaître un langage de programmation et savoir programmer. Un bon programmeur utilise des méthodes de travail qu'on ne peut pas réinventer seul et dont l'apprentissage est très long. Acheter un programme tout fait

Le choix d'un programme tout fait pour résoudre un problème donné est une tâche difficile. Il oblige à faire soi-même les étapes A et B et ne dispense pas de l'étape E.

On doit prévoir des jeux d'essais (les données test) les plus complets possibles.

Etape E : Mise en exploitation

Une période de mise en route et de formation des personnels est indispensable à la bonne utilisation des programmes. Un dossier d'exploitation, mode d'emploi du programme, doit être remis.

4.15 INSTALLATION D'UN POSTE DE TRAVAIL

4.15.1 Installation de la carte mère

L'un des problèmes historiques de l'installation d'un PC est qu'il est nécessaire de définir leur configuration physiquement et logiquement. La description physique est réalisée à partir de cavaliers de configuration placés sur la carte mère et sur les cartes d'extension. Il convient, dès la réception de la carte, de vérifier la bonne configuration de ces cavaliers qui permettent par exemple : de définir la taille du cache,

de définir le processeur utilisé et sa fréquence.

La documentation constructeur est indispensable.

4.15.2 Le programme de configuration (setup)

La description matérielle est faite à partir d'un programme de configuration, contenu dans une PROM CMOS, appelé setup qui permet de définir : les caractéristiques du disque dur et des lecteurs de disquettes,

la taille du cache intégré sur la carte mère,

Page 89: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

le type du processeur (Intel, Amd) sur certaines cartes mères,

sa fréquence d'horloge,

les adresses des ports d'entrées/sortie à configurer,

les interruptions associées aux différents périphériques d'entrée/sortie et leur mode de fonctionnement (traditionnel ou Plug & Play),

les fonction "vertes" de gestion "écologique" des périphériques.

Certains menus permettent de définir un mot de passe d'accès à la station et de protéger ses secteurs vitaux.

Certains paramètres matériels (cache, carte graphique, états d'attente) peuvent être d'optimisés.

Une sauvegarde sur disquette du setup est judicieuse en cas de perte des informations, possible si la batterie associée à la ROM CMOS se décharge.

Les cartes mère actuelles reconnaissent et configurent automatiquement les interruptions et les canaux DMA associés aux périphériques (principe "Installation et reconnaissance automatique" (Plug and Play)). Les systèmes d'exploitation sur PC actuels prennent progressivement en compte cette gestion (Linux, Windows 9x, Windows NT, Windows 2000, Windows XP).

Remarque

Un mauvais paramétrage du configurateur peut ralentir considérablement le fonctionnement du système voir provoquer des erreurs d'exécution.

4.15.3 Contrôle La première chose à faire à l'installation d'une station est de vérifier que la configuration matérielle

fonctionne, éventuellement avec des utilitaires de diagnostic, quelquefois fournis, qui permettent de tester séparément le fonctionnement de tous les éléments de la configuration (clavier, écran, disque, affichage, carte mémoire, etc.). Dans le cas où des erreurs sont détectées, il faut vérifier les cavaliers puis, utiliser le programme de configuration qui permet la modification logique de l'installation. On peut alors ajouter ou modifier chacune des unités (écran, disque, lecteur de disquette, etc.).

Il faut vérifier les connexions, s'assurer que les "nappes" (câbles) sont installés correctement (détrompeur dans le bon sens), car ils ne sont pas symétriques.

Il faut ensuite installer les disques durs, puis les autres périphériques, en principe un par un.

4.16 INSTALLATION D'UN DISQUE DUR SUR BUS UDMA

Les périphériques que l'on peut installer sur le connecteur UDMA sont les disques durs, les lecteurs et graveur de CD-ROM (norme ATAPI), les lecteurs de DVD, les périphériques de sauvegarde (Travan, Jazz, etc.).

4.16.1 Gestion du bus UDMA

Pour montrer la difficulté de procéder soi-même à certaines extensions, voici la description des problèmes posés par l'installation d'un disque dur, d'un lecteur de CD-ROM, d'un lecteur de disque Jazz sur un bus externe IDE. Deux périphériques montés en série (Daisy chain) au plus peuvent être gérés sur le bus UDMA.

Une résistance terminale doit être présente sur un des périphériques du bus. Ce dernier fonctionne

Page 90: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

alors en mode maître, l'autre fonctionne en mode esclave.

Deux périphériques sur le même bus doivent respecter la règle précédente avec les compléments suivants :

le disque de démarrage doit toujours être sur le premier port UDMA en mode maître.

Un disque ou un lecteur CD complémentaire doit fonctionner en mode esclave.

Un périphérique unique doit fonctionner de préférence en mode maître même si la norme (norme ATAPI) autorise un fonctionnement en mode esclave.

4.16.2 Caractéristiques d'un disque dur Interface avec les bus interne et externe.

Capacité de stockage.

Type de stockage : c'est la définition du nombre de pistes, du nombre de secteurs par piste, du temps d'accès et du débit (Méga bits par secondes) entre le disque et l'unité centrale.

Type du disque, reconnu ou défini à l'installation de la station dans le programme de configuration (setup) en fonction des précédents paramètres. Il est possible de définir son propre type si nécessaire.

4.16.3 Etapes de l'installation

Formatage de bas niveau

Une fois le disque reconnu, il est préférable de le vérifier pour déterminer les éventuels secteurs défectueux. La tolérance est de l'ordre de quelques pour cents. On effectue alors un formatage de bas niveau, en principe déjà fait en usine. Ce dernier efface toutes les données du disque.

Partitionnement

La définition des différentes partitions est nécessaire (commande fdisk Windows 9x). On distingue : les partitions principales de démarrage (partition de "boot"), limitées à 4 sur un même disque,

les partitions étendues, permettant de gérer les disques logiques autres que le disques système,

les partitions contenant un autre système d'exploitation (Unix, OS/2, Windows, etc.).

Ainsi, un disque physique peut contenir plusieurs disques logiques, accessibles par leur étiquette logique telle d:, e:, etc..

Création des disques logiques

Une fois le partitionnement réalisé, les différents disques logiques ou systèmes de fichiers sont créés (interface graphique ou commande format).

4.17 INSTALLATION DES PÉRIPHÉRIQUES PLUG & PLAY

Principe

Les interruptions et les canaux DMA associés à ces périphériques sont gérés automatiquement par le bios et le système d'exploitation.

Le périphérique doit être reconnu lors du démarrage de la station. Il faut alors installer son pilote, fourni avec ce dernier. Deux cas de figure se présentent alors :

Page 91: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

le périphérique fonctionne correctement, souvent après un redémarrage du poste de travail. C'est fini.

Le périphérique ne fonctionne pas. Deux causes : 

conflit matériel (interruption, adresse, canal DMA). Il faut alors manuellement adapter le numéro d'IRQ, l'adresse, le canal DMA. Si le problème subsiste, il faut invalider au niveau du bios et au niveau du périphérique (cavalier ou logiciel) la gestion Plug&Play.

conflit logiciel : le pilote n'est pas adapté ou est bogué. Une recherche sur Internet peut résoudre le problème.

4.18 RÈGLES ÉLÉMENTAIRES D'ADMINISTRATION

4.18.1 Surveillance

Surveillance du fonctionnement

Un contrôle périodique de la station est recommandé. Il permet de détecter les éventuelles incohérences pouvant survenir lors de son exploitation.

Réorganisation

Une réorganisation périodique des disques, par exemple mensuelle, permet d'optimiser le fonctionnement général du système.

Sauvegarde

Il faut toujours avoir des (bonnes) sauvegardes du systèmes complet pour pouvoir le restaurer rapidement si nécessaire. A partir d'une certaine capacité (500 Méga octets), un dispositif de sauvegarde complémentaire aux disquettes est nécessaire, par exemple un lecteur de cartouche magnétique (DAT, DLT), un deuxième disque dur amovible...

L'utilisateur, s'il n'est pas responsable du système, doit être, si possible, verrouillé dans son application.

4.18.2 Virus

Un virus est un programme dont le but est la destruction de l'organisation logique d'un disque. Son principe de fonctionnement est le suivant : le virus pénètre dans le système suite à une utilisation d'une disquette infectée sur son secteur de

démarrage ou contenant un programme infecté.

dès qu'une commande est activée, le virus en modifie le fichier source provoquant une utilisation ultérieure défectueuse de la commande qui chargera en outre le virus en mémoire car infectée.

Les principes élémentaire pour se prémunir des virus sont les suivant :

Prévention

Toute nouvelle disquette doit systématiquement être contrôlée par un logiciel de détection des virus (Viguard, Norton Anti-virus, MacAffe, etc.).

Page 92: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Chien de garde

Un programme résident en mémoire contrôle toutes les entrée/sortie et demande à l'utilisateur de valider certaine requêtes, par exemple la suppression d'un fichier suffixé par .exe.

Il faut également surveiller les utilitaires de lecture du courrier électronique, souvent vecteur à leur insu dans le transport des pièces jointes en particulier.

Eradication

Des logiciels permettent d'éradiquer des virus authentifiés d'un système infecté permettant alors sa réutilisation. Il faut les utiliser le plus rapidement possible.

Prévention

Pour s'en prémunir, même en l'absence des logiciels de prévention, voici quelques règles élémentaires ainsi que les commandes correspondantes : vérification systématique à chaque démarrage du bon état général des système de fichiers (chkdsk, ou

scandisk) qui détecte les fichiers défectueux,

vérification périodique qu'il n'y a pas en mémoire de processus parasite dont on ne connaît pas la fonction,

éviter de mettre dans le poste de travail des disquettes dont l'origine n'est pas garantie,

éviter systématiquement le "piratage" : certains constructeurs ont la réputation de mettre des virus qui ne se déclenchent que si on a fait des copies illicites,

fermer les stations à clé quand c'est possible,

une administration centralisée avec un serveur protégé peut permettre de résoudre de nombreux problèmes de sécurité,

ne pas hésiter à protéger certains fichiers (attributs en read only) ou certaines partitions (read only à la génération).

Si les problèmes de sécurité sont très importants, une solution est d'utiliser un autre système d'exploitation, mieux sécurisé (Unix, Netware, Windows NT, Windows 2000, Windows XP) pour le stockage des bibliothèques ou des données. Il suffit alors de télécharger les informations en début de session.

4.19 DOCUMENTATION ET MAINTENANCE

Il faut vérifier : l'existence de la documentation à la commande du système,

sa livraison au moment de l'installation.

Une documentation complète garantit 0le bon déroulement de la maintenance et d'extensions futures. Elle doit se composer des ouvrages suivants : guide d'installation (carte mère, moniteur, cartes d'extension, périphériques fournis),

guide de maintenance et d'administration,

guide du langage de commande,

guide d'installation des logiciels achetés.

Page 93: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Cette documentation doit être fournie en français.

En outre, seul un matériel complètement testé pourra être réceptionné car une mise en route nécessite presque toujours des ajustements.

Il est vital de maintenir le système soit avec l'aide d'un informaticien de l'entreprise, soit par un contrat de maintenance (10 à 15 % environ du prix d'achat annuellement). En cas d'existence de plusieurs stations sur un même site, le contrat de maintenance est inutile car le coût annuel de maintenance est équivalent au coût d'achat à partir de six stations. Il suffit, en cas de défaillance d'une d'entre elles d'en acquérir une nouvelle et de conserver la station en panne comme un réservoir de pièces détachées.

4.20 LE RESPONSABLE MICRO

Le responsable micro-informatique assure l'interface entre la Direction Générale et les utilisateurs. Ses différentes fonctions sont les suivantes :

4.20.1 Rôle fonctionnel

Interface avec la Direction Générale

C'est l'interlocuteur privilégié de la Direction Générale en ce qui concerne le budget, les objectifs et la stratégie micro-informatique. Il est le garant de la maintenance du système d'informations et de sa sécurité.

Définition des utilisateurs

Il définit les différents groupes des utilisateurs ainsi que leurs privilèges respectifs en fonction des critères suivants : groupes fonctionnels,

cycle de vie d'un projet,

liste des utilisateurs, de leurs privilèges, de leur rôle.

Interface avec l'informatique centrale

La micro-informatique est complémentaire de l'informatique centrale quand elle existe. Le responsable micro-informatique est donc un des interlocuteurs privilégiés de la Direction Informatique.

Démarche informatique

Le responsable micro-informatique participe ou élabore le plan Directeur. Son rôle devient de plus en plus important, proportionnel à l'importance croissante de la micro-informatique et des réseaux locaux dans l'entreprise.

Veille technologique

Dans le monde de la micro-informatique, compte tenu de l'évolution permanente des produits dont la durée de vente est aujourd'hui de trois mois, le responsable micro-informatique doit impérativement connaître l'évolution des architectures matérielles, des logiciels et des prix. Il doit faire la différence entre un serveur de base de données et une station de traitement de textes.

Page 94: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

4.20.2 Rôle technique

Particularités de la micro-informatique

L'introduction de la micro-informatique dans l'entreprise a provoqué un choc culturel et organisationnel car il a fallu former les utilisateurs et les informaticiens à ce nouvel outil, dont l'utilisation est très différente de celle des gros systèmes. De plus en plus, l'utilisateur devient responsable de l'exploitation de sa station. Il doit savoir la mettre en route, l'arrêter, la maintenir un minimum. Il assure ses sauvegardes. Il veut accéder aux services réseau quand ils sont disponibles ce qui implique que le micro-ordinateur devient le point d'entrée de l'utilisateur dans le système d'informations, éventuellement très complexe de l'entreprise.

Les incidences sur l'architecture du Système d'Informations sont essentiellement le basculement de systèmes centraux vers des systèmes répartis (utilisation d'application serveur/client).

Assistance aux utilisateurs

Les fonctions fondamentales que doit assurer le responsable micro sont : l'écoute des besoins pour les comprendre, éventuellement les orienter, et pour faire évoluer le parc,

le suivi de l'évolution technique des utilisateurs,

l'assistance technique,

les conseils de formations éventuelles,

la disponibilité,

la diffusion de l'information.

Choix (consultatif ou impératif) des matériels et logiciels utilisés

stratégie,

veille technologique et lecture de la presse,

laboratoire d'essais,

évaluation des performances,

choix du système d'exploitation (Windows 9x, NT, UNIX, etc.),

mise en place de solutions réseau,

définition d'un standard dans l'entreprise pour les logiciels installés pour garantir la portabilité des applications et de leurs données.

Définition, installation et maintenance du système

adéquation des stations aux besoins des utilisateurs,

définition de l'architecture matérielle du poste de travail,

mise à disposition d'une documentation (à acheter ou à concevoir),

maintenance des matériels et logiciels.

Comptabilité

définition et suivi du budget (micro) informatique,

suivi et amortissement des stations.

Page 95: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Suivi de la maintenance matérielle

inventaire périodique des matériels et logiciels,

gestion des flux d'informations (panne, installation),

carnet de bord,

gestion des incidents majeurs,

surveillance de l'état des stations,

télémaintenance (éventuellement),

bonne connaissance et recherche de la cohérence du Système d'Informations.

Sécurité

sauvegarde périodiques du système,

définition et mise en place de mécanisme de contrôle d'accès aux services,

sensibilisation aux problèmes liés à l'existence des virus pour prévenir, soigner, rétablir la pérennité des systèmes en cas de nécessité,

assurer et garantir la confidentialité des flux d'informations,

vérifier la pérennité des solutions.

Il doit savoir conduire un projet.

4.20.3 Aspects juridiques

Le responsable micro-informatique peut être amené à négocier des contrats. Il doit avoir quelques connaissances juridiques.

Négociation des contrats

Les contrats peuvent être très importants. Le responsable micro-informatique étant un professionnel, il doit savoir établir clairement un contrat de telle sorte que les besoins exprimés ne soient pas ambigus.

Choix des vendeurs

Il peut-être amené à passer des consultations ou des appels d'offre. Il doit s'assurer que les besoins sont correctement exprimés.

Négociation des licences

Si les besoins de l'entreprise sont importants, il doit savoir négocier des contrats cadres avec les fournisseurs, définir des licences sites, etc.

Piratage

Il faut définir la position de l'entreprise face au piratage. Aujourd'hui, l'utilisateur du produit piraté est civilement responsable. Le responsable peut donc être amené à refuser d'installer du logiciel ou a en désinstaller si nécessaire. Les risques encourus par la Direction, le responsable micro-informatique, les utilisateurs sont aujourd'hui clairement définis.

Page 96: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Surveillance de l'état juridique du système

Les contrats de maintenance ou de leasing doivent être surveillés et quelquefois renégociés.

Maintenance

matérielle et logicielle du système en connaissant les droits et devoirs respectifs du fournisseur et de l'acheteur,

relation avec les fournisseurs.

Recette

Un système nouvellement installé doit être "recetté" pour paiement. Le responsable doit s'assurer du bon fonctionnement des nouveaux produits.

Propriété intellectuelle

La loi définit le propriétaire des données et des applications.

4.21 CONCLUSION Au cours de cet exposé, nous avons pu constater que le choix d'un système micro-informatique

(ensemble matériel et logiciel) n'est pas simple. Nous espérons toutefois que les quelques notions qui ont été présentées aideront le lecteur dans ses choix futurs et qu'elles lui permettront de mieux comprendre les divers problèmes qui se poseront lors d'un achat éventuel.

Il faut constamment se rappeler que l'Informatique est un domaine en pleine évolution et qu'une grande partie des notions qui ont été présentées auront fortement évolué avant deux ans ce qui explique que la durée d'amortissement des micro-ordinateurs dépasse rarement trois ans. Toutefois, les concepts essentiels sur les architectures des ordinateurs, les généralités sur les systèmes d'exploitation et les logiciels, resteront encore valables.

5. INDEX

Aaccumulateur · 30accumulateur; · 28ADA · 11, 15adressage symbolique · 51adresse · 8, 28adresse de retour · 42ALGOL · 11alphanumériques · 51American Standard Code for Information Interchange · 33analyse numérique · 22analyseur syntaxique · 13ANSI · 24application · 83architecture externe · 60architecture interne · 60arséniure de gallium · 56ASCII · 33

Ashton Tate · 20assembleur · 52ATAPI · 82attributs graphiques · 79

BBabbage · 15balayage · 78bande passante · 79bandes magnétiques · 9Bardeen · 16barettes SIMMS · 73bases de données · 23BASIC · 11batch · 21benchmark · 64bidirectionnel · 26binary digit · 8

Page 97: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

bit · 8bit de contrôle · 33bit le plus signicatif · 35bits de poids faible · 35bits de poids fort · 35boîtier · 55, 56Boole · 15branchement · 41branchement conditionnel · 15, 49branchement inconditionnel · 49Brattain · 16broche · 60bureautique · 23bus · 26bus d'adresses · 26bus de communications · 70bus de contrôle · 26bus de données · 26bus E-IDE · 82bus externe · 60bus ISA · 71bus PCI · 72bus SCSI · 82bus unique · 27

CC · 11C++ · 11capacité de la mémoire · 28capacité de stockage · 9carte contrôleur · 81Carte de communications · 83carte mère · 69carte perforée · 15CCITT · 24CD ROM · 76chargement · 28chip · 56chkdsk · 90circuit élémentaire · 58CISC · 62clavier · 9clavier azerty · 77Clavier numérique · 77CMOS · 58COBOL · 11codage · 32codage binaire · 15code · 28code ASCII · 9code EBCDIC · 9code exécutable · 10, 12, 51code opération · 29Code Opération · 50code source · 52command unit · 26Command Unit · 7compatibilité · 20compatible · 19, 20compilateur · 11complément à 1 · 36complément à 2 · 36complexité · 24compteur d'instructions · 30compteur ordinal · 30conception assistée par ordinateur · 23conducteur · 56conductibilité · 56conductibilité · 56

conduction · 56conduction par électrons · 56conduction par trou · 56contrôle de processus · 23contrôle urs de communications · 27contrôleur de communications · 70convertisseur analogique/digital · 78CPU · 5, 26cycle mémoire · 31

DDAT · 75débit d'une mémoire · 29debogeur symbolique · 13DECODE · 31délai de propagation · 59densité · 58densité · 59dépilement · 42Dhrystone · 64Digital Analogic Tape · 75Digital Research · 20Diode · 57directives d'assemblage · 52directory · 14Disk Operating System · 14disque magnétique · 9Disques durs · 74disquette · 9donnée · 5donnée · 28donnée alphanumérique · 32donnée numérique · 32DOS · 14double précision · 37driver · 27

EEAPROM · 66EBCDIC · 33EBCDIC · 33ECMA · 24Ecran Intelligent · 80éditeur de texte · 13EDSAC · 15EEPROM · 66EGA · 80empilement · 42émulation · 63, 83EPROM · 66erreur de troncature · 36espace mémoire adressable · 28état d'attente · 71étiquette · 51EXECUTE · 31explosion combinatoire · 24Extended Binary Coded Decimal Interchange Code · 33extension du signe · 48

FFETCH · 31fichier · 5FIFO · 42file d'attente · 42first in, first out · 42floppy disc · 9fonction récursive · 44

Page 98: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

formatage de bas niveau · 74, 89forme normalisée · 38FORTRAN · 11frame-buffer · 65fréquence de rafraîchissement · 78fréquence de synchronisation horizontale · 78fréquence de synchronisation verticale · 78fréquence ligne · 78

Ggestion · 22Giga-Octets · 8grammaire · 10

Hhardware · 6HCMOS · 58HGC · 80High Power Schottky · 58HMOS · 58Hollerith · 15

IIBM · 15IIL · 58imprimante · 9, 80imprimantes à laser · 81imprimantes matricielles · 81incrémenté · 31informatique · 5informatique répartie · 60instruction · 5Instructions arithmétiques · 47instructions d'assemblage · 52Instructions de branchement · 49Instructions de contrôle · 49Instructions de décalage · 48Instructions de mouvement de chaînes de caractères · 48Instructions de transfert · 47Instructions élaborées · 49Instructions logiques · 47intelligence artificielle · 24interface · 81interface homme machine · 24Interface parallèle · 81Interface série · 81International Business Machines · 15interprète de commandes · 10, 13interruption · 41ISA · 71ISO · 24isolant · 56

JJacquart · 15JCL · 13jeu d'instructions · 29Job Control Language · 13joystick · 83

KK-Octets · 8

Llabel · 51langage de commandes · 13langage de programmation · 10langage machine · 10, 11langages d'assemblage · 11langages de programmation · 83langages de quatrième génération · 11langages évolués · 10, 11langages orientés objets · 11last in, first out · 42lecteurs de badges · 9lecteurs optiques · 78LIFO · 42Linpack · 64LINUX · 21logiciel · 7, 10logiciel de reconnaissance de caractères · 81logiciels de maintenance · 84Lotus123 · 21Lovelace · 15Low Power HCMOS · 58Low Power Schottky · 58LSI · 59

Mmachine à trois adresses · 29machine de Falcon · 15machine de Türing · 15machine de Von Neumann · 15main frame · 6manettes de jeux · 83matériel · 7MCGA · 80MDA · 80Mean Time Between Failure) · 16mégaflops · 64Méga-Octets · 8mémoire · 5mémoire centrale · 7mémoire centrale · 26mémoire étendue · 73mémoire Flash · 73mémoire mécanique · 15mémoire morte · 7mémoire vive · 8mémoires auxiliaires · 5mémoires dynamiques · 66mémoires secondaires · 9mémoires statiques · 66micro-ordinateur · 6Micropro · 20microprocesseur · 16, 55, 56microprocesseur monolithique · 55microprocesseur par tranches · 55Microsoft · 20Mips · 16, 64Mips Whestone · 64mode d'accès · 29mode d'adressage · 29mode graphique · 79mode texte · 79modèle OSI · 24monétique · 23moniteur · 9Moniteur couleur · 79Moniteur graphique · 79moniteur vidéo · 78

Page 99: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

moniteurs multi-fréquences · 80MOS · 57MOS · 58most significant bit · 35mots-clés · 10MSI · 59multiprocesseur · 17multiprogrammation · 21

NNAND · 58nappes · 88niveau de gris · 79NMOS · 58nombre entier non signé · 35nombre entier signé · 35normalisation · 23

OOCR · 81octet · 8opérande · 29ordinateur · 5ordinateur serveur · 23ordinateur universel · 6organismes de normalisation · 24outils de développement · 12

PPage Maker · 21partition · 89PASCAL · 11passe · 51PCI · 72Pentium · 60périphérique · 5, 7PGC · 80picture element · 41pile · 41pile · 31pile des adresses de retour · 43pile logicielle · 42pile matérielle · 42pilote · 7, 27pipeline · 17pipeline · 61pixel · 79pixels · 41PL/1 · 11Plug and Play · 87PMOS · 58pointeur de pile · 41POP · 42POPD · 42processeur · 17processeur central de traitement · 26progiciel · 83programme · 5, 15PROM · 66puce · 56PUSH · 42

RRAM · 8RAM · 66Random Access Memory · 66

rangement · 28réels DCB · 37réels décimaux fixes · 37réels fixes · 37réels flottants · 37réels virgule fixe · 37référence · 12, 51référence en avant · 51référence externe · 51référence interne · 51registre · 28registre d'adresse · 28registre d'échanges · 28, 31registre d'état · 49registre instruction · 30registre pointeur de pile · 31registres généraux · 28règle · 24rémanence · 78répertoire · 14réplique · 75réseaux locaux · 60réseaux téléinformatiques hétérogènes · 24résolution de l'affichage · 79responsable micro-informatique · 91RISC · 62robotique · 23ROM · 7, 66rupture de séquence · 15, 31

Sscandisk · 90scanners · 81SCO Open Server 5 · 21sécurité · 14sélectif · 29semi-conducteur · 56séquentiel · 29SGF · 14Shannon · 15SHLSI · 59Shockley · 16silicium · 56simple précision · 37SLSI · 59software · 7, 10souris · 9Souris · 78souris électromagnétique · 78souris mécanique · 78SP · 31SSI · 59stack pointer · 31, 41station de travail · 19, 60stations de travail · 6streamer · 75structure de données · 41supercalculateur · 17SVGA · 80symbole · 51système de codage · 8système de gestion de bases de données · 20système de gestion de fichiers · 14Système de Gestion de Fichiers · 14système d'exploitation · 13, 83systèmes d'exploitation 16 bits · 83systèmes d'exploitation 32 bits · 84systèmes interrogation-réponse · 23systèmes ouverts · 18

Page 100: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

Ttable des symboles · 51tablettes à digitaliser · 78tableur · 20Technologie bipolaire · 58Technologie unipolaire · 57télématique · 23télétraitement · 22temps d'accès · 9, 29, 65temps de cycle · 65temps partagé · 21Tera-octets · 8théorie de l'Information · 15time sharing · 21Touches de fonctions · 77traitement de l'Information · 5traitement de texte · 20traitement en temps réel · 22traitement multitâche · 22traitement par lots · 21transcodage · 32transistor · 16Transistor · 57transistor à jonction · 57Türing · 15type du fichier · 14

Uunidirectionnel · 26unité arithmétique et logique · 26unité centrale · 7unité centrale de traitements · 5unité de commande · 26Unité de Commande · 70unité de commandes · 26Unité de Commandes · 7unité de contrôle · 26, 28Unité de Contrôle · 7unité d'échange · 7unité d'instructions · 26unité élémentaire d'information · 8unités de communications · 27unités de sortie · 9unités de stockage · 27unités d'entrées/sorties · 26

VVGA · 79VGA · 80virus · 90VLSI · 59volatile · 65Von Neumann · 15

WWindows · 14Windows NT · 21workstation · 19

XXwindow · 14

ZZ-buffer · 65

Page 101: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.
Page 102: MICRO-INFORMATIQUEscoubidou79.free.fr/download/cours/reseau et maintenance/Micro…  · Web viewInitiation et maintenance. Jacques P H I L I P P. 12 septembre 2000. TABLE DES MATIERES.

103