avantpropos initiation à l’informatique et aux ordinateurs · les domaines aussi divers que...
Post on 15-Sep-2018
215 Views
Preview:
TRANSCRIPT
Avantpropos
Initiation à l’informatique et aux ordinateurs
Objectifs
Ce cours veut permettre à l’étudiant d’acquérir les connaissances de base sur les ordinateurs et leurs fonctionnements. A cet effet, il poursuit les objectifs suivants : Familiariser l’étudiant avec l’ordinateur et lui permettre d’en expérimenter les
différents types d’utilisation ; Acquérir le vocabulaire spécialisé et les notions de base sur les micros ordinateurs ; Connaître les périphériques actuellement sur le marché et leurs principales
applications ; Identifier les différents types d’opérations et de traitements effectués par les
micros ordinateurs ; Comprendre le fonctionnement interne des micros ordinateurs ; Développer une conscience critique en analysant les effets de cette technologie sur
la société et les individus.
L’architecture d’un ordinateur est la description de ses organes fonctionnels et de leurs interconnexions. Elle peut être vue à plusieurs niveaux :
niveau entrée/sortie, CPU : Central Processing Unit (Unité Centrale de Traitement), ou même réseau d’ordinateurs.
Elle définit avec précision la fonctionnalité de chaque niveau. La technologie correspond aux techniques de réalisation de ces différents éléments.
1Architecture des ordinateurs /MOKA17/08/10
Chapitre I. Introduction sommaire à l’informatique et aux ordinateurs
I. HistoriqueL’histoire de l’ordinateur nous provient du fait que l’homme par nature paresseux, a toujours cherché à améliorer sa façon de calculer afin de limiter ses erreurs et pour économiser son temps.
a) Les précurseurs : le boulier chinois (3ème millénaire AJC) apparaît come la 1ère machine typiquement digitale que l’homme ait utilisée pour s’aider à résoudre ses problèmes arithmétiques. Il faisait déjà l’addition, la soustraction et la multiplication.• En 1642, la Pascaline, inventée par le mathématicien et philosophe français Blaise
PASCAL fut la 1ère véritable machine à calculer sous forme de roue dentée. Cette roue comportait 10 positions ( de 0 à 9) et chaque fois qu’une roue passait de la position 9 à la position 0, la roue immédiatement à gauche avançait automatiquement d’une position pour tenir compte de la retenue. La Pascaline connaissait l’addition et la soustraction.
• Le philosophe et mathématicien Allemand LEIBNIZ lui a ajouté la multiplication et la division.
• L’anglais Babbage inventa un type de machine à « programme extérieur », capable d’exécuter un programme extérieur, donc interchangeable.
• Mais c’est l’allemand Von NEUMANN, qui a fait faire vers 1945 le pas décisif à la mécanisation du traitement digital de l’information en introduisant deux concepts nouveaux :
b) Le programme enregistré : les machines de l’époque possédaient des éléments de mémoire capables de conserver au cours du traitement des résultats partiels en vue de leur utilisation ultérieure. Von Neumann a eu l’idée d’utiliser les mémoires du calculateur pour emmagasiner également le programme. D’où le nom de machine à « programme enregistré » donné au nouveau type de calculateur. Tous les ordinateurs fonctionnent sur ce principe.c) La rupture de séquence : La machine était munie d’une instruction appelée « branchement conditionnel » ou « rupture de séquences conditionnelles » pour exécuter telle ou telle partie du programme suivant la valeur (positive ou négative) du résultat précédemment obtenu.
En considérant les multiples dimensions (les techniques, les matériels, les logiciels et les usages) de l’informatique, trois informatiques se sont succédé depuis le 1er ordinateur.
Naissance de l’informatique
2
Tubes à videPremière informatique Informatique
militaire
Transistors
TransistorsDeuxième informatique Informatique
dans les entreprises
Circuits intégrésRévolution informatique
Miniaturisation
Troisième informatiqueMicroprocesseurs Microinformatique
La 1ère informatique va de 1938 (ou 1945) jusqu’au milieu des années 1960. Son histoire se déroule essentiellement aux USA et sa technologie est celle du tube à vide et des 1ers transistors. Elle est surtout marquée par le rôle que les investissements militaires y ont joué. Ce rôle est décisif dans le lancement de l’informatique.
La 2ème informatique (19641974) est celle où les ordinateurs se sont répandus dans les entreprises et les administrations, puis dans la société tout entière. Sa technologie est celle des transistors et des circuits intégrés. Pendant cette période, il y a eu le passage de l’informatique militaire au domaine
3Architecture des ordinateurs /MOKA17/08/10
civil. Le point d’entrée de cette période est la mise au point de l’ordinateur IBM 360 (International Business Machine) en 1964.L’invention de la microinformatique (1974) et la fabuleuse montée en puissance de tous les ordinateurs inaugurent la période de la 3ème informatique caractérisée par la miniaturisation des composantes ayant fait des progrès fulgurants grâce à la technologie des microprocesseurs (mis au point en 1971)
1. Générations d’ordinateursCertains auteurs parlent de générations d’ordinateurs pour décrire l’évolution matérielle depuis 1938. Le tableau suivant montre la correspondance entre les générations d’ordinateurs et l’évolution de la technologie.
Générations d’ordinateurs
Technologie correspondante Années
1ère génération Tubes à vides 193819532ème génération Transistors 195319633ème génération Circuits intégrés 196419754ème génération Circuits intégrés à grande
échelle1975…
5ème génération Microprocesseur
Exercice de Travaux de recherche relatifs :1. Au boulier chinois2. A la Pascaline.3. La carte perforéeLa classe sera divisée en 3 groupes. Chaque groupe traitera un sujet qu’il exposera en séance plénière la semaine prochaine. Chaque groupe aura un porteparole et la note obtenue lors de l’exposé sera collective au groupe.
4
Chapitre II. Informatique : les concepts de base
I. Origines du mot informatique : C’est en 1962 que fut proposé en France le néologisme « informatique », en rapprochant les deux mots INFORmation et autoMATIQUE pour donner INFORMATIQUE.
2. Terminologies et définitions 2.1. Informatique : C’est la science du traitement rationnel, notamment par machines automatiques de l’information considérée comme support des connaissances et des communications, dans les domaines technique, économique, social, etc….2.2. Information : C’est l’objet à la base de la communication des connaissances (phénomènes physiques, chimiques, électriques, sonores, etc..). En un mot, qui nous informe de quelque choseExemples :Le bruit d’un moteur (qui nous informe que notre invité est là)La présence de nuages dans le ciel (présage la pluie)La couleur du papier tournesol (rouge ou bleue) qui nous indique que la solution est acide ou basique.L’ordinateur n’ayant pas d’oreille pour entendre le bruit d’un moteur, ni d’yeux pour voir les nuages ou la couleur du papier tournesol, il faudra que ces informations soient représentées sous une forme conventionnelle que l’ordinateur peut comprendre et traiter. On dit alors qu’on a une donnée.2.3. Donnée : On appelle donnée une information représentée sous forme conventionnelle compréhensible et traitable par l’ordinateur. Cette représentation ou codage se fait en utilisant des symboles, des lettres alphabétiques (A,B,C,D,E,F….Z), des chiffres (0,1,2,…9) et des caractères spéciaux (+,, :,*,. &,#, etc..)Exemple :
I=15 pour une intensité R=1.5 pour une résistance Car1= ‘15’ : pour donner la valeur 15 à la donnée Car1 0645/1A/02 (numéro d’une carte d’identité) 2222455/6417961 (numéros de téléphone)
Ce codage sera désigné par représentation externe Cependant, pour pouvoir être traitées, ces données doivent être codées selon un format adapté aux opérateurs et organes de mémorisation de la machine. Cette forme sera désignée par représentation interne. Elle utilisera dans tous les cas les symboles logiques notés 0 et 1.2.4. Ordinateur : Machine électronique programmable utilisée pour le traitement automatique des données2.5. Traitement : On appelle traitement toute manipulation d’une donnée par l’ordinateur : exemple :
Additionner 2 nombres Classer les noms par ordre alphabétique
2.6. Logiciel : Ensemble de programmes qui tournent sur un ordinateur.2.7. Système informatique : Ensemble formé par l’ordinateur et les différents éléments (accessoires) qui lui sont rattachés.
5Architecture des ordinateurs /MOKA17/08/10
2.8. Programme : Suite d’instructions bien structurées et commandant à l’ordinateur de traiter les données d’une certaine façon en vue d’un certain résultat.2.9. Le système d'exploitation (SE en anglais pour Operating System (OS) d'un ordinateur ou d'une installation informatique est un ensemble de programmes qui remplissent deux grandes fonctions:
gérer les ressources de l'installation matérielle en assurant leurs partages entre un ensemble plus ou moins grand d'utilisateurs
assurer un ensemble de services en présentant aux utilisateurs une interface mieux adaptée à leurs besoins que celle de la machine physique
2.10. Un réseau (informatique) est un ensemble de matériels informatiques communiquant entre eux grâce à des matériels de connexion et à des logiciels gérant la communication. Ses avantages sont : Partager des ressources matérielles et logicielles Centraliser les données importantes Travailler ensemble Faciliter la maintenance
2.11. Types de réseaux : selon le nombre de postes reliés et leur éloignement, on distingue des réseaux de type :a) LAN : Local Area Network : ( distance de 0 à 1 KM) : Ensemble d’ordinateurs situés sur un
même site et connectés à un réseau b) MAN : Metropolitan Area Network : (distance de 1 à 10 km) : Permettent à des utilisateurs
situés dans des endroits assez proches de partager des ressources réseau comme s’ils étaient reliés au même réseau local. Le réseau est fractionné en plusieurs petits réseaux reliés par des liaisons téléphoniques à haut débit. c) WAN : Wide Area Network : (Plus de 10 km) LAN ou MAN distants géographiquement et reliés
par des lignes téléphoniques à haut débit et connectés par des routeurs ;INTRANET : La constitution d’un réseau privé (LAN, MAN ou WAN) constitue un INTRANET.EXTRANET Si une entreprise autorise ses partenaires à utiliser en partie son Intranet, alors elle crée un EXTRANET.INTERNET : La communication a lieu via INTERNET: un ensemble de réseaux privés reliés les uns aux autres.2.12. Topologie des réseaux : C’est la façon dont les ordinateurs sont matériellement interconnectés. Ainsi, on rencontre
Topologie en bus Topologie en étoile Topologie en anneau
Exercice de recherche par groupe: Définissez le sens de ces trois notions. Comme précédemment, chaque groupe exposera un thème
3. Domaines d’application de l’informatiqueLes domaines aussi divers que variés sont concernés par les applications de l’informatique :
• L’informatique logique et systématique (structure logique des circuits et l’organisation ou architecture des systèmes)
• L’informatique physique et technologique (nature des composants et des sousensembles électroniques)
• L’informatique méthodologique (méthode de programmation et d’exploitation des dispositifs de traitement)6
• L’informatique mathématique ou analytique (les algorithmes, l’analyse numérique, la statistique, la recherche opérationnelle)
• L’informatique scientifique et technique
• L’informatique de gestion
• L’informatique industrielle
• L’informatique documentaire
• Etc..Les spécialistes, dont l’activité professionnelle relève du traitement des informations, sont appelés des « informaticiens ». On y rencontre des docteurs, ingénieurs, des techniciens…
Exercice de travaux de recherche individuels: définissez le sens des termes suivants : la Bande magnétique le Routeur Le routage Le MODEM Le SWITCH Le HUB L’adressage dans un réseau
Chapitre III. PRESENTATION DU SYSTEME INFORMATIQUEI. IntroductionLe Système Informatique comporte deux composantes :
1. Le matériel ou HARDWARE (ordinateur physique et ses périphériques) et2. Le logiciel ou SOFTWARE (programmes qui tournent sur l’ordinateur). Ce système effectue quatre activités principales :• L’entrée des données ;• Le traitement des données ;• La conservation (enregistrement) des données ;• La sortie des données (résultats).
Toutes ces activités sont effectuées à l’aide de composants répartis en différents groupes selon le type de leurs fonctions : Entrée, traitement, enregistrement et sortie.
Les éléments de traitement constituent la partie centrale, tandis que ceux d’entrée, de sortie, et d’enregistrement constituent la partie périphérique.La partie centrale est constituée par un boîtier appelé unité centrale, la partie périphérique se divise en périphériques :
• D’entrée (clavier, souris, scanner), etc…)• De sortie (écran, imprimante, etc…)• D’entréesortie (disques et mémoires de masse)
Les deux parties sont reliées par des ports appelés interfaces ou bus
7Architecture des ordinateurs /MOKA17/08/10
Presque tous les éléments de traitement se trouvent dans une plaque à l’intérieur de l’unité centrale. Cette plaque est appelée carte mère. La carte mère est l’ordinateur proprement dit sans tenir compte des interfaces et des mémoires de masse.
On distingue 2 types de cartes mères :• Les cartes mères de marque connue (IBM, COMPAQ, etc…)• Les cartes mères standards (produites par des constructeurs sans nom)
Schéma fonctionnel d’un ordinateur
Unité Centrale
UCC
Unités Entrées Sorties Unités de
d’entrée (Données) UAL (Résultats) Sortie
clavier MC Ecran
Souris, crayon optique Imprimante
lecteurs de cartes Table traçante
Mémoires auxiliaires (mémoires de masse)
disquettes, clés USB disques durs bandes magnétiques Cassettes.
II. Le matérielC’est l’ordinateur physique et toutes ses composantes.Un ordinateur apparaît au premier abord comme constitué :a) D’un processeur (microprocesseur :Unité Centrale) qui effectue les traitementsb) D’une mémoire Centrale où ce processeur range les données, les programmes et les résultats de ses traitements. Elle est constituée principalement de mémoire vive et de mémoire morte. 1. La mémoire vive ou ( R.A.M. pour « Random Access Memory ») : mémoire à accès aléatoire. Elle stocke les programmes, les données et les résultats, de manière temporaire. Son contenu est
8
perdu lors d’une coupure /panne de courant électrique ou par fausse manœuvre. Donc, il est nécessaire de sauvegarder régulièrement son contenu sur disque.2. La mémoire morte (ou R.O.M pour « Read Only Memory »). Elle n’est accessible qu’en lecture et possède les procédures nécessaires au démarrage et au fonctionnement matériel de la machine. Elle ne peut être modifiée en aucun cas. Elle est la propriété du constructeur. 3. La mémoire cache : de capacité plus faible que la RAM. Elle sert de « tampon » entre la RAM et le microprocesseur, qui travaille plus vite que la vitesse d’accès à la RAM.c) De périphériques (unités d’entrée/sortie) permettant l’échange d’informations avec l’extérieur.Pour certains auteurs, l’unité centrale comprend la mémoire centrale.Tous ces constituants sont reliés entre eux par l’intermédiaire d’un bus qui est l’artère centrale qui leur permet de s’échanger les données. Les busLes composants du CPU communiquent entre eux avec les composants externes au CPU à l’aide de liaisons électriques (fils, circuits imprimés), qui permettent le transfert des informations électriques binaires. Ces ensembles de fils constituent les bus. On distingue trois sortes de bus
1. Le bus de donnéesIl permet le transfert de données (instructions ou données à traiter) entre les composants du système. Selon le nombre de fils que compte le bus, il peut véhiculer des mots de 8, 16, 32 et 64 bits. Ce nombre de bits détermine la largeur du bus. Ces bus peuvent être bidirectionnels. La fréquence du bus des données augmente la vitesse du processeur.
2. Le bus des adressesIl permet de véhiculer les adresses. La largeur du bus des adresses détermine la taille de la mémoire directement adressable. Ce bus est unidirectionnel (CPU mémoire)
3. Le bus des commandesIl permet aux microcommandes générées par le séquenceur (organe de commande d’un ordinateur qui déclenche les différentes phases de l‘exécution des instructions) de circuler depuis ce dernier vers les divers composants du système.
2.1. L’Unité Centrale de traitement (UCT) ou PROCESSEUR (CPU : Central Processing Unit)C’est le « cœur » même de l’ordinateur, sa partie vitale, le composant principal et essentiel de la carte mère. C’est dans l’UCT que s’effectuent tous les traitements. Elle reçoit les données, les traite et délivre les résultats (sous le contrôle d’un programme). Elle est caractérisée par : Le nombre d’opérations par seconde : qui définit la cadence ou la fréquence de l’horloge du
CPU. Cette fréquence se mesure en nombre d’oscillations par seconde et s’exprime en mégahertz (1 million d’oscillations/seconde)
La largeur du bus des données : nombre de données manipulées ensemble La largeur du bus des adresses : capacité de mémoire adressable en même temps
Exemple : un processeur cadencé à 50MHZ effectuera 50 millions d’opérations par seconde.
Le CPU comprend essentiellement trois unités :
9Architecture des ordinateurs /MOKA17/08/10
1. L’unité de commande et de contrôle UCC (CCU pour Command and Control Unit) ou Unité d’instructions :) : C’est le chef d’orchestre, le centre nerveux du système. Elle commande les autres unités (en leur ordonnant ce qu’elles doivent faire) et contrôle leur bon fonctionnement.
Son fonctionnement décrit la procédure de traitement d’un programme par l’ordinateur comme suit :1. Extraction d’une instruction de la mémoire ;2. Interprétation de l’instruction pour savoir sa nature et l’organe approprié pour son exécution ;3. Appel de l’organe approprié pour l’exécution de l’instruction ;4. Si l’instruction en cours n’est pas la dernière, le processus recommence au point 1, sinon il s’arrête.
2. L’unité Arithmétique et Logique UAL( Arithmetic and Logical Unit (ALU) : Son rôle est d’effectuer les opérations arithmétiques (+,,/…etc.) et les opérations logiques (comparaison : >, < …) demandées par l’UCC. Elle renvoie les résultats à l’UCC.
L’ensemble des opérations s’effectue en langage binaire3. La mémoire Centrale (MC ou Central Memory)) ou mémoire principale.Une mémoire est un dispositif capable d’enregistrer des informations (codées en binaire dans un ordinateur) , de les conserver (le plus longtemps possible ou nécessaire) puis de les restituer (à la demande.)Son rôle est de contenir les programmes en cours d’exécution et les données en cours de traitement. C’est une mémoire rapide. Les données qu’elle contient s’effacent en cas de coupure de courant ou d’arrêt de l’ordinateur. On dit qu’elle est volatile. Elle est généralement de petite capacité.
Une mémoire est divisée en plusieurs milliers ou millions de compartiments (appelés octets) dans lesquels on stocke les données à raison d’un caractère par octet. La capacité d’une mémoire est le nombre d’octets (place mémoire pour stocker un caractère) qu’elle contient. On exprime cette capacité en KO (kiloOctets =1024 octets), en MO (mégaoctets= 1024 KO=1024X 1024=1.048.576 Octets, en GO (Giga Octets=1024 MO=1024X1024X1024= 1 .073. 741. 824 octets
Organisation générale d’une Unité Centrale :
Unité de commande et de contrôle Instructions Mémoire Centrale
Unité arithmétique DonnéesEt logique Résultats
10
Schématiquement, l’UCC extrait de la mémoire centrale la nouvelle instruction à exécuter. Elle analyse cette instruction et établit les connexions électriques correspondantes dans l’UAL. Elle extrait de la MC les données sur lesquelles porte l’instruction. Elle déclenche le traitement de ces données dans l’UAL. Eventuellement, elle range le résultat dans la MC.Il existe deux grands types de mémoire dans un système informatique :
• La mémoire centrale ;• Les mémoires auxiliaires ou mémoires de masse
Nous y reviendrons dans un chapitre spécial2.2. Les unités périphériques Elles désignent toutes les composantes de l’ordinateur, situées à l’extérieur de l’UCT. Elles ont pour rôle de permettre à l’ordinateur de communiquer avec l’extérieur. Parmi les périphériques, on peut distinguer :
a) Les unités d’entréeCe sont des appareils permettant à l‘utilisateur de rentrer les données dans l’ordinateur ou de lui donner des instructionsExemple : le clavier, la souris, le crayon optique
b) Les unités de sortie :Ce sont des appareils que l’unité centrale utilise pour afficher les résultats de ses traitements et les messages à destination de l’utilisateur.Exemple : L’écran, l’imprimante….
c) Les mémoires auxiliaires. Ou mémoires secondaires ou mémoires de masseCe sont des dispositifs que l’UC utilise pour stocker de gros volumes de données et les programmes qui ne sont pas en cours d’exécution. Contrairement à la MC, elles ne sont pas volatiles. Elles sont lentes et ont une grande capacité.Exemple : le disque dur, la disquette, la bande magnétique, le CdROM
3. Comparaison ente la mémoire Centrale et les mémoires auxiliairesMémoire Centrale Mémoire auxiliaire Très rapide Volatile Petite capacité Contient le prg en cous d’exécution et les
données en cours de traitement
Très lente N’est pas volatile Grande capacité Contient l’ensemble des programmes et
des données qui ne sont pas en cours de traitement
III. Le logicielLe logiciel : Software en anglais (Soft : mou) : qui n’est pas matériel, donc la matière grise, Il intègre la programmation d’application dans les domaines aussi variés que le calcul scientifique, la gestion, la reconnaissance des formes, les problèmes d’intelligence artificielle, etc.. Le Software se divise en deux branches : les langages de programmation les systèmes d’exploitation (programmes chargés de la gestion du fonctionnement d’un
système informatique)1. Rôle et importance du logicielC’est grâce au logiciel que l’ordinateur peut fonctionner. Ainsi, tout travail sur l’ordinateur correspond à un logiciel en train de tourner. Il permet à l’homme de dialoguer avec le matériel. C’est une interface (intermédiaire) indispensable entre l’opérateur et la machine physique. Le logiciel et le matériel sont complémentaires. L’un ne peut pas fonctionner sans l’autre.
11Architecture des ordinateurs /MOKA17/08/10
2. Le logiciel standard d’application (PROGICIEL). Il existe sur le marché des logiciels standards prêts à être utilisés. On les appelle des progiciels. Ils se divisent en plusieurs catégories : Les éditeurs de texte : effectuent des travaux de secrétariat sur l’ordinateur.Exemple : Word, WORDPERFECT, WORDSTAR… Les tableurs: sont utilisés pour faire des tableaux avec plusieurs fonctions de calculExemple : EXCEL, LOTUS, MULTIPLAN, SUPERCALC… Les gestionnaires de bases de données : servent à créer des ensembles complexes de
donnéesExemple : DBASE, ACCESS, REFLEX.. Les dessinateurs ou graphiques : servent à effectuer des dessinsExemple : CHART, PAINT, DESIGNER, De présentation : POWERPOINT…
Remarque : Il existe d’autres catégories de progiciels tels que les logiciels de communication, les PAO (Publications Assistées par Ordinateur) etc…On appelle progiciel intégré, un progiciel qui à lui seul, assume les fonctions de plusieurs catégories de progiciel.Par exemple, si le même progiciel est en même temps éditeur de texte, tableur et gestionnaire de données, on dit qu’il est un intégré.Exemple : FRAMEWORK, Works…
12
IV. Architecture d’un ordinateurL’architecture d’un ordinateur est la description de ses organes fonctionnels et de leurs interconnexions. Elle peut être vue à plusieurs niveaux : niveau entrée /sortie, du CPU, ou même au niveau d’un réseau d’ordinateurs. Elle définit avec précision la fonctionnalité de chaque niveau. La technologie correspond aux techniques de réalisation de ces différents éléments1 Configuration d’un ordinateurElle correspond à l’organisation adoptée pour mettre ensemble et faire fonctionner divers éléments matériels : CPU, Mémoire, imprimante, modem (qui permet de communiquer avec d’autres ordinateurs éloignés en utilisant une ligne téléphonique).2. Les réseaux : L’avènement des réseaux a permis de relier plusieurs ordinateurs entre eux pour qu’ils communiquent. Ces ordinateurs peuvent être reliés soit dans un voisinage proche par exemple dans le même bâtiment (LAN ou Local Area Network : réseau Local), soit éparpillés à travers une même ville (Réseau métropolitain ou MAN= Metropolitan Area Network), soit dispersés de part le monde (réseau de transmission public ou WAN : Wide Area Network) et Internet3. Utilisation de l’ordinateurL’utilisation d’un ordinateur sousentend l’exécution d’un programme par celuici. Les logiciels se décomposent en deux familles : Les programmes du système Les programmes d’application
Les utilisateurs utilisent les programmes d’application, les programmeurs d’application développent ces programmes en utilisant les fonctionnalités offertes par le système d’exploitation et les autres programmes systèmes (compilateurs, SGBD), systèmes de télécommunication etc…).
Le Système d’exploitation qui est le plus important des programmes systèmes gère toutes les ressources informatiques (UCT, MC, périphérique..) et il est généralement spécifique à une famille d’ordinateurs compatibles alors qu’un programme d’application s’occupe de réaliser une application désirée. Il est possible de programmer des applications variées sur un même type d’ordinateurs, mais chaque type d’application a ses exigences qui lui sont propres. Ce qui conduit à spécialiser les ordinateurs, en les regroupant en 3 grands types : Ordinateurs pour calculs scientifiques : le calcul scientifique nécessite des ordinateurs ayant des
possibilités de calcul très important les nombres à virgule flottante ou des vecteurs. On les appelle des Supers ordinateurs. Ces calculateurs utilisent de grandes bibliothèques de sous programmes pour les calculs mathématiques usuels (logarithme factoriel, trigonométrie, calcul matriciel, etc…)
Ordinateurs destinés à la gestion : la gestion nécessite des capacités de stockage et de traitement d’un très grand volume d’informations structurées en enregistrements. Par exemple, un système qui gère des listes d’adresses a des enregistrements du type : nom de la personne, prénoms, adresse postale, N° de téléphone etc… Ces enregistrements se trouvent dans des fichiers qui sont stockés sur disque ou bande magnétique. Une approche plus sophistiquée de la gestion d’informations consiste à utiliser des SGBD qui s’occupent du stockage des enregistrements et de l’accès à ceuxci en permettant des interrogations assez complexes.
Ordinateurs pour la conduite de processus : la conduite de processus regroupe des problèmes d’acquisition et d’organisation de données, de surveillance et de contrôles dans de multiples domaines. Par exemple : machines à laver, unité de production industrielle. Elle demande de petits ordinateurs ayant des possibilités d’entréessorties spéciales très développées.
13Architecture des ordinateurs /MOKA17/08/10
5. Les différents modes de fonctionnement de l’ordinateur Fonctionnement en mode séquentiel (ou par train de travaux) : L’ordinateur exécute
séquentiellement les problèmes (les uns après les autres) sans permettre d’interaction avec les utilisateurs : exemple le DOS
Fonctionnement en temps partagé : Ce système traite plusieurs problèmes à la fois (plusieurs utilisateurs peuvent travailler en même temps sur un seul ordinateur)
Fonctionnement en temps réel : C’est un système où le temps joue un rôle important, l’ordinateur devant traiter les informations dans un temps relatif à l’application. Exemple : le système de conduite de processus travaille en temps réel ( les commandes électroniques d’un avion)Les différents modes de fonctionnement ne sont pas incompatibles et peuvent coexister sur un seul
système.
6. Evolution des techniques informatiquesL’informatique bien que n’ayant qu’un demisiècle d’existence doit être considérée comme une science à part entière. Cette science comporte des aspects théoriques (logiques, algorithme, mathématiques etc..) et des aspects pratiques ‘technologie des composants électroniques, réalisation de matériel etc..). Cet ensemble de connaissance et de techniques est actuellement la discipline qui évolue le plus rapidement : de nouvelles applications, c’estàdire des logiciels apparaissent continuellement, la demande de matériel et de logiciel toujours plus performant ne cessent d’augmenter. Par conséquent, les modèles d’ordinateurs se succèdent rapidement. Le cycle conception –réalisation commercialisation prend environ 5 ans, alors que de nouveaux modèles sont continuellement annoncés. On arrive souvent à une situation où un ordinateur est déjà dépassé par un nouveau modèle avant d’arriver à son utilisation optimale.
14
Chapitre IV. Structure ou présentation de l’information
I. L’information élémentaire
Si on considère l’ordinateur comme une machine électronique, un complexe réseau d’interrupteurs électriques, faits de transistors, on remarque que l’interrupteur est soit ouvert (le courant ne passe pas : état 0) soit fermé (le courant passe : état 1).Dans les ordinateurs, les données sont transcrites et traitées à l’aide de systèmes de numération adaptés à leur fonctionnement. Le système le plus adapté est le système binaire qui, pour transcrire les données utilise deux symboles 0 et 1. C’est pourquoi, on parle de système binaire.
Un symbole (chiffre) binaire (BInary digiT) ou BIT est une information élémentaire tel qu’un caractère quelconque se ramène toujours à un ensemble de Bits.
II. Notion de codage, décodage, transcodageLe codage d’une information consiste à établir une correspondance entre la représentation externe de l’information (caractères et nombres) et sa représentation interne au niveau de la machine qui est une suite bits (0,1). L’opération inverse constitue le décodage. L’application d’un changement de code à des informations codées est appelée transcodage. C’est –àdire l’opération permettant de passer d’un code A à un code B.Deux types d’informations sont manipulés par l’ordinateur : les instructions et les données.2.1 Instructions : elles représentent les opérations à effectuer par l’ordinateur. Elles sont composées de plusieurs champs qui sont les suivants :
• Les codes opérations : désignent l’opération à effectuer• Les opérandes : sont les données sur lesquelles porte l’opération• Exemple : A + B : + =code opération, A et B sont les opérandes
2.2. Les données : On distingue des données numériques pouvant être l’objet d’une opération arithmétique, des données de type date et des données non numériques (caractères ou textes)
III. La représentation des nombres
3.1 Le système de numérationUn système de numération à base (a) comporte (a) signes distincts : Ainsi , on a 2 pour le binaire (0,1), 8 pour l’octal (0,1,..7), 10 pour le décimal (les 10 chiffres de 0 à 9), 16 pour l’hexadécimal (0 à 9, A,B,C,D,E,F), les 6 derniers symboles de ce système représentent les nombres décimaux de 10 à 15.
15Architecture des ordinateurs /MOKA17/08/10
Donc, un système de numération se caractérise par sa base qui est le nombre de caractères ou symboles utilisés pour représenter ses quantités.
Quand le système de numération dans lequel on travaille n’est pas implicitement évident, on le rappelle en indice :
Exemple : 1001012 : pour du binaire12810 : pour du décimal 12816 : pour l’hexadécimal
3.2. La numération décimale, binaire, octale, hexadécimale3.2.1. Le système décimal (base 10)Il utilise 10 symboles pour représenter les informations (0,1,…9). Il est fondé sur une numération de position, ce qui signifie que la position de chaque symbole dans un nombre lui donne un certain poids et détermine sa grandeur. Le système décimal s’est imposé à l’homme naturellement (10 doigts). Les poids attachés aux positions sont : les unitésles dizainesles centainesles milliersEtc….
Exemple : Représenter 2745,21 sous forme de puissance de 10. 103 102 101 100 101 102 103
Poids Fort 2 7 4 5 , 2 1 4Poids Faible
On l’écrit : 2*103 + 7* 102 +4*101 +5*100 +2*101+1*102 +4 *103= 2745,214
Dans un nombre, le chiffre le plus à droite correspond à la valeur la plus faible (chiffre de poids faible) et le chiffre le plus à gauche correspond à la valeur la plus forte (chiffre de poids fort)Le poids de chaque position peut s’exprimer à l’aide de puissance de 10. Le Système décimal est universel, mais les ordinateurs ne peuvent pas représenter et traiter un nombre décimal.
3.2.2 Le système binaire (base 2)Introduit par LEIBNIZ au XVIIe siècle, le système binaire ou système à base 2 utilise deux symboles le 1 et le 0.Comme le Système décimal, il utilise la numération des positions, c’estàdire, la position d’un chiffre dans l’écriture d’un nombre détermine sa grandeur. Donc le poids de chaque position s’exprime à l’aide de puissance de 2
Exemple : Représenter 1 0 1 0, 1 0 sous forme de puissance de 2
16
23 22 21 20 21 22
1 0 1 0 , 1 0 On écrit :(23 *1)+(22 *0)+(21*1)+(20*0)+(21*1)+(22*0)= 8+0+2+0+0.5+0=10.5
Exemple 2 : 1101,112 donne quel nombre en base 10 ? Et le nombre 011110,101 ?
Exercice 1: A l’aide d’un tableau, donner l’équivalent des 15 premiers chiffres décimaux en binaires
Binaire Décimal23 22 21 20
0123456789101116
Exercice 2 : Donner en binaire et en 4 positions les nombre suivants : 5 = 12= 9=
Exemple 3 : Le chiffre 7 donne quel nombre en binaire ?7= Donc, dans les puissances de 2, un trou est représenté par 0 tandis que la présence de la puissance est représentée par 1.
17Architecture des ordinateurs /MOKA17/08/10
Dans le système à 4 bits, le nombre de combinaisons possibles des bits est 24. Donc, ce système peut représenter 16 nombres ( le 1er est 0 ou toutes les positions de bits sont à 0 et le dernier est = 15 ou 241 où toutes les positions de bits prennent la valeur 1).
Dans un système de 8 bits, on peut représenter 28 nombres = 256 nombres : le 1er = 0 et le dernier =255
Conclusion : Dans un système à n bits, on pourra représenter 2n nombres : le 1er nombre = 0 et le dernier 2n1
3.2.3. Le système octal (base =8)Pour condenser la représentation binaire, on utilise le système octal utilisant 8 symboles qui sont 0,1,2…….7. Ainsi chaque chiffre dans ce système est un nombre compris entre 0 et 7. Comme les deux autres, il est un système de position. Exemple : Représenter le nombre octal 372 en décimal.
Exemple : 3 7 28 =
3.2.4. Le système hexadécimal (base =16)Toujours pour condenser la représentation binaire, on utilise le système hexadécimal utilisant les symboles suivants : 0,1,2….9,A,B,C,D,E,F. Les 6 dernières lettres représentent respectivement les chiffres décimaux 10 ;11 ;12 ;13 ;14 ;15 Comme les 3 précédents systèmes, il est un système de positionExemple : Représenter 37216 et 4 F en décimal 372=4F=
4. Conversion C’est le passage d’un système de numération à un autre
4.1. D’un système de numération quelconque au système décimalOn additionne les différents produits des chiffres par leurs poids correspondants.
Exemple : Donner 123,658 en décimal.
81=1/8
Exemple : Donner le chiffre 1 0 0 0 0 0 12 en décimal
4.2. Du système décimal à un système de numération quelconque
18
On divise respectivement le nombre décimal à convertir par la base du système de numération en reportant à chaque fois le reste jusqu’à ce que le quotient soit nul pour la partie entière et par multiplication successive par la base de numération pour la partie fractionnaire.
Le nombre résultat est obtenu en lisant les restes, du dernier au premier.
Exemple 1 : Convertir 27 en binaire.27 2 1 13 2 1 6 2 0 3 2 Lecture 1 1 2 1 0Poids le plus faible Poids le plus fortLa lecture (écriture) se fait de droite à gaucheDonc 2710 = 110112
Vérification : 24*1+23*1+22*0+21 + 20*1 = 27
Exemple 1 :125,62510 à convertir en base 2, en base 8 et base 16.La partie entière s’effectue comme précédemment. Pour la partie fractionnaire, on effectue les multiplications successives par 2 :0.625X2 =1,250 Poids binaire : 1X21
0.250 X2=0.500 Poids binaire : 0X22
0.500X2=1,000 Poids binaire : 1X23
Le résultat est 0,101On a donc 125,62510 = 1111101,1012
Exemple 2:Soit le nombre 20,375 en base 10. Donnez sa représentation en base 2.Pour la partie entière, on obtient X1=101000., X2=0,375Pour la partie fractionnaire X2, on effectue les multiplications successives par 2Ainsi on a :0.375 *2= 0.750.75 *2=1.5
19Architecture des ordinateurs /MOKA17/08/10
0.5*2=1Donc X2=0.0112
En définitive, 20.375=X+X2=10100,0112
Exemple 3 : 7010 = N8 ? = 64+6=82+6*80=1068
4.3. Du système binaire au système octalLe nombre binaire est divisé en groupe de 3 bits en partant du chiffre de poids le plus faible, puis de convertir les triplets en leur équivalent octalExemple : 101/110/100/1102 = 5 6 4 6
101 110 100 1105 6 4 6
Réciproquement, pour passer de l’octal au binaire, chaque chiffre est remplacé par son équivalent triplet binaire ( de 3 bits)
Exemple : 478 = 1001112
Car 4= 100 et 7=111Si le nombre de bits n’est pas multiple de 3, il faut compléter à gauche par des 0 pour la partie entière et à droite par des 0 pour la partie fractionnaire. Exemple 1 : 011012 = 001 101= 158 Exemple 2 : 1011101,011012 = 1 011 101,011 010
1 3 5, 3 28
4.4. Du système binaire au système hexadécimalLe passage de la base 2 à la base 16 se fait de la même façon que précédemment mais cette foisci en regroupant les chiffres binaires par 4 en partant du chiffre de poids le plus faible, puis on substitue à chaque quartet son chiffre hexadécimal équivalentExemple : 101 1101 01102 = 5 D 616
5 D 6Réciproquement ,pour passer du système hexadécimal au binaire, chaque chiffre hexadécimal est remplacé par son équivalent binaire de 4 bits.Exemple : 9F216 = 1001 1111 0102
9 F 21001 1111 0010Si le nombre de bits n’est pas multiple de 4, il faut compléter à gauche par des 0 pour la partie entière et à droite par des 0 pour la partie fractionnaire.
Exemple : 1011101,011012 = 101/1101,/, /0110/10 = 5D,6816
Exemple : 10110110111,111012 à convertir en octal , décimal puis en hexadécimal.
S’écrira également 2667,728 et 5 B 7,E 8 16 selon les décompositions suivantes :20
10 110 110 111, 111 010 101 1011 0111, 1110 1000
2 6 6 7 , 7 2 8 5 B 7, E 8
Exemple1 : 1011 ’ 0011’2 = ? 17910
Ces bases donnent non seulement une représentation condensée des nombres binaires, mais autorisent en plus une conversion immédiate avec la base 2.
Exercice à domicile: 1. On donne 10110,012, convertir en en décimal, octal et hexadécimal2. On donne 57654,138, convertir en binaire, décimal, hexadécimal3. On donne 2FDC12,A32, convertir en décimal, octal, binaire4. On donne 8210, convertir en binaire, octal, hexadécimal5. Compléter le tableau suivant
Systèmes de numérationBinaire Octal Décimal Hexadécimal10111,011
ABCF12,4373,153
7EFCB1,83
21Architecture des ordinateurs /MOKA17/08/10
SUP MANAGEMENT 10/12/01Interrogation écrite N° 1 : Durée : 1H 30
Groupe B /Groupe A
1. Définissez le termes suivants :Programme enregistré / Informatique 0.5 ptUnité centrale / Rupture de séquence 1.5 ptUnité arithmétique et logique / Unité de contrôle et de commande 0.5 ptMémoire de masse / Mémoire centrale 0.5 ptCapacité d’une mémoire / Volatilité d’une mémoire 0.5 ptTemps d’accès à une mémoire/ Type d’accès à une information 0.5 ptMémoire vive / Mémoire morte 0.5 ptMémoire auxiliaire/ Bus des adresses /Bus des commandes 0.5 ptHardware / Software 0.5 ptTélétraitement / Multiprogrammation 0.5 pt
Machine virtuelle / 0.5 ptCodage / Partage de temps 0.5 ptTranscodage / Décodage 0.5 ptBit 0.5 pt
2. Enumérez trois (3) domaines d’application de l’informatique 1.5 pt
3. Faites le schéma de l’organisation générale d’une Unité Centrale et donnez en le mécanisme de fonctionnement 1.5 pt
4. Enumérez 3 systèmes de numérations en indiquant leur base de numération 1.5 pt
22
5. Les codesL’action de faire correspondre à des nombres, des lettres ou des mots, un groupe de symboles s’appelle codage. Et le groupe de symboles s’appelle Codes.Il existe plusieurs systèmes de codage. Les plus usités (utilisés) sont :5.1 Le code BCD (BINARY CODED DECIMAL): décimal codé binaire également appelé code 8421. C’est le plus répandu. On représente chaque chiffre d’un nombre décimal par son équivalent binaire en 4 bits. Ainsi, les 4 bits nécessaires pour coder 1 chiffre décimal reçoivent des poids selon leur position, respectivement 8 = 23 pour le bit n°4 ; 4=22 pour le bit N° 3 ; 2=21 pour le bit n°2 et = 20 pour le bit n° 1. Exemple : Soit 87410 , trouver son code BCD
8= 1000 7= 01114= 0100Donc 87410 = 100001110100 DCBExercice : Remplissez le tableau suivant
Décimal BCD Décimal BCD
0 513112 601284 700301 81441 9125.2.Le code 2421 : associe aux digits successifs les poids 2,4,2 et 1 de telle
sorte que 1110 se lit : 1X2+1X4+1X2+0X1=85.3.Le code majoré de 3 ou excédent3.Le code majoré de 3 d’un nombre décimal s’obtient de la même manière que le code BCD, sauf qu’on ajoute 3 à chaque chiffre avant de le convertir. Autrement dit, chaque chiffre décimal est codé séparément en son équivalent binaire augmenté de 3Exemple : soit 12910 , trouver son code majoré de 3
1 2 9 +3 4 5 12 0100 0101 1100= 010001011100CM3
Exemple soit 87410, trouver son code majoré de 38 7 4+3 11 10 7
1011 1010 0111 = 101110100111cm3
5.4.L’EBCDIC (Extended Binary Coded Decimal Interchange Code) : ou Décimal Codé Binaire Etendu) : est une extension du BCD . Il utilise 8 chiffres binaires.5.5. L’ASCII (American Standard Code for Information Interchange) : le caractère est codé sur 7 bits. Tous, ou presque tous les terminaux actuels utilisent le jeu de caractères ASCII. Il renferme les 26 lettres minuscules et majuscules de l’alphabet, les 10 chiffres, les caractères spéciaux (voir tableau).Table des codes ASCII.
23Architecture des ordinateurs /MOKA17/08/10
Poids forts . (octal)Poids faibles (hexadécimal)
000 001 010 011 100 101 110 111
0000 Space 0 P p0001 ! 1 A Q a q0010 “ 2 B R b r0011 3 C S c s0100 4 D T d t0101 5 E U e u0110 6 F V f v0111 7 G W g w1000 ( 8 H X h x1001 ) 9 I Y i yA * : J Z j ZB + ; K [ k {C , < L \ l ‘D = M ] m }E . > N Λ n ~F / ? O o DEL
Exemple: Coder le mot POTS:5.6 Opérations avec le BCD
Décimal : 129Binaire : 10000001=27 +20=128+1BCD : 0001’0010’1001On a besoin de 4 bits pour coder les 10 chiffres décimaux. Mais les valeurs représentées sur 4 bits sont au nombre de 24 = 16. Il y a donc 6 configurations inutilisées. Donc, il faut en tenir compte pour les opérations arithmétiques. C’est pourquoi, pour l’addition, il faut ajouter 6 chaque fois que le résultat est > 9Exemple1 : Décimal Binaire BCD
15 01111 0001’0101 (=15)+18 +10010 +0001’1000 (=18)33 100001 0010’1101 = (?) > 9
(=33) + 0110 (6)
0011’0011 (=33)Exemple : Décimal Binaire BCD
27 11011 0010’0111 (=27)+19 +10011 +0001’1001 (=19)46 101110 0100’0000 = (?) > 9 (a)
(=46) + 0110 (6)
0100’0110 (=46)
24
(a) Il faut ajouter 6 à ce membre car il reporte son unité à gauche qui fait qu’il est > 9. Pour la soustraction, il faut retrancher 6 chaque fois que le résultat est < 0. Nous y reviendrons 6. Le format des nombres en machineUn opérateur arithmétique ne peut traiter que des nombres qui lui sont présentés selon un format bien défini.Il existe 2 grands types de formats qui sont : le format fixe (format en virgule fixe) et le format flottant ( format en virgule flottante)6.1 Le format à virgule fixeLes ordinateurs n’ont pas de virgule au niveau de la machine. On traite donc les nombres comme des entiers, avec une virgule virtuelle gérée par le programmeur qui doit faire attention aux débordements(dépassements) de capacités.Exemple : 11010 ( 5 chiffres)
+ 10010 (5 chiffres) = 10 1100 (6 chiffres)
Débordement (ou dépassement de capacité (overflow)La gestion de la virgule par programme n ‘étant pas facile, on préfère, en général, avoir recours à l’arithmétique en virgule flottante (floating point).6.2 Le format à virgule flottanteLa représentation à virgule flottante consiste à représenter les nombres sous la forme suivante : N = SM X BE avec S= signe du nombre (le + est généralement représenté par 0, le moins () par 1.M= mantisse : Elle peut être considérée comme entière, la virgule étant supposée immédiatement à droite, ou comme fractionnaire, la virgule étant supposée immédiatement à gauche. Elle doit être normalisée, c’estàdire qu’elle comporte le maximum de chiffres significatifs : le premier bit à droite de la virgule est à 1(exemple 0.10110)Pour normaliser un nombre, on décale sa mantisse vers la gauche jusqu’à ce que le premier digit soit significatif, et on diminue l’exposant du nombre de décalages qui ont été nécessaires.B =base du système de numération (2,8,10, 16, …)
Exemple : Représenter le nombre 125X109
0 0 0 1 2 5 0 60 0 1 2 5 0 0 50 1 2 5 0 0 0 41 2 5 0 0 0 0 3
E =exposant du nombre. Il est un entier. Il exprime généralement une puissance de 2.
Il faut noter que le nombre de digits de la mantisse est directement lié à la précision des calculs alors que le nombre de digits de l’exposant détermine les nombres extrêmes que la machine peut représenter.Il y a plusieurs conventions de représentation des nombres flottants binaires en machines. De façon générale, on place les informations les plus significatives en tête : d’abord le signe, ensuite l’exposant, ensuite la mantisse :
S exposant mantisse
Ainsi 125X106 s’écrira comme indiqué sur la (fig a) dans la première convention (125000X103 ) et comme indiqué sur la (fig b) dans la deuxième convention (0,125 X109
car on a divisé le nombre par 103).0 3 1 2 5 0 0 0 0 9 0 1 2 5 0 0 0
Les opérations arithmétiques en virgule flottante :1. Pour la multiplication, il suffit d’additionner les exposants, de multiplier les mantisses et de normaliser le résultat si nécessaire.
25Architecture des ordinateurs /MOKA17/08/10
Exemple :(0.2 X103 ) X (0.3 X 107) = ? Addition des exposants : 3 +7 = 4 Multiplication des mantisses : 0.2X0.3=0.06 Résultat avant normalisation : 0.06X104
Résultat normalisé : 0.6X103
2. Pour la division, il faut soustraire les exposants et diviser les mantisses, puis normaliser si nécessaire3. L‘addition exige que les exposants aient la même valeur ; on est donc obligé de dé normaliser la plus petite valeur pour amener son exposant à la même valeur que celui du plus grand nombre. Après avoir additionné les mantisses, une normalisation peut s’avérer nécessaireExemple : (0.300X104) + (0.998 X106) = ? Dé normaliser : 0.300 X1040.003X106
Additionner les mantisses : 0.003+0.998=1.001 Normaliser le résultat : 1.001 X 106 0.1001 X 107
4. La soustraction s’effectue comme l’addition, sauf que l’on doit effectuer la soustraction et non plus l’addition des mantisses.
Exercices : Effectuez a) 0,101 X 25 + 0.11x 26 0,0101 X26 + 0,1100X26=1,0001X26 = 0,10001X27 (Résultat normalisé)b) 0,10111X23) X (0,101 X24
Multiplication des mantisses: 0,10111X0,101=0,01110011=0,1110011X21
Addition des exposants : (3)+ (4)+ (1)= (2)Résultat final : 0,1110011x22
26
7. L’arithmétique binaire Les opérations arithmétiques en binaire s’effectuent suivant les mêmes principes que les
opérations en base 10.a) Addition binaireTable d’addition Table de multiplication AB
0 1 AB
0 1
0 0 1 0 0 01 1 10 1 0 1
Table de soustraction Table de division AB
0 1 AB
0 1
0 0 1 0 ? ?1 ? 0 1 0 1
Exercice: Effectuez : 11101+1010=1010110010=1101110010=
b) Ecriture des nombres signésComme la plupart des ordinateurs traite aussi bien les nombres négatifs que les nombres positifs, il faut adopter une certaine convention pour représenter le signe du nombre (+ ou ). Généralement, on ajoute un autre bit appelé bit de signe. La convention la plus courante consiste à attribuer au nombre positif le signe 0 et au nombre négatif le bit de signe 1.
Donc, on utilise le bit de signe pour indiquer si le nombre est positif ou négatif.Dans le cas des nombres positifs, les bits restants représentent toujours la grandeur du nombre binaire. Dans le cas des nombres négatifs, il y trois façons de représenter le nombre : la notation en grandeur exacte, la notation en complément à 1 et la notation en complément à 2.
1. Notation en grandeur exacte :Dans cette notation, les nombres contiennent un bit de signe et l’équivalent binaire exact des valeurs décimales.Exemple : Représenter les nombres + 52 et –31, + 8 et – 8 en notation grandeur exacte
0 1 1 0 1 0 0 = +52 Bit de signe G r a n d e u r (ou valeur) Exacte
1 0 1 1 1 1 1 = 31 Bit de signe G r a n d e u r (valeur) Exacte
0 1 0 0 0 = +8 Bit de signe G r a n d e u r(valeur) Exacte 1 1 0 0 0 = 8 Bit de signe G r a n d e u r (valeur) Exacte
2. Le système de notation en complément à 1 ou complément restreint (nombre négatif)Il s’obtient en changeant chaque 0 du nombre par 1 et chaque 1 par 0. Autrement dit, on complémente chacun des bits du nombre binaire.NB : Le bit de signe n’est pas complémenté, mais reste à 1 afin d’indiquer un nombre négatif.Exemple1 : Le complément à 1 de 101101 est 010010Exemple 2 : Ecrire –57 en complément à 1.Bits de signe
57 = 1 111001 notation en grandeur exacte = 1 000110 notation en complément à 1
27Architecture des ordinateurs /MOKA17/08/10
Règle : pour écrire des nombres négatifs avec la notation en complément à 1, on attribue au bit de signe la valeur 1, et on transforme la grandeur exacte binaire en sa notation en complément à 1.Exercices : Ecrire en complément à 1 les nombres –14, 326 et –7 en complément à 1.
3. Notation en complément à 2 ou complément vraiLa notation en complément à 2 d’un nombre binaire s’obtient en prenant la notation en complément à 1 du même nombre et en additionnant 1 au bit du rang de poids le plus faible.Exemple 1: Trouver le complément à 2 de –57 57 = 1 111001 : grandeur exacte
1 000110 : on complémente chaque bit pour obtenir le complément à 1+1 :on ajoute 1 bit au bit de poids faible pour obtenir le complément 1 000111
à 2Exemple 2 : Trouver le complément à 2 de –14
Dans les systèmes numériques, on retrouve souvent les 3 notations : notation en valeur exacte, en complément à 1 et en notation en complément à 2.4. Conversion des nombres complémentés en binaires
• Pour passer du complément à 1 à la valeur binaire exacte, il suffit de complémenter chaque bit à nouveau.
• Pour passer du complément à 2 au binaire, il suffit de complémenter chaque bit et d’ajouter 1 au bit de poids le plus faible.
Exemple : Ecrire a) En notation en grandeur exacte, b) en notation en complément à 1 c) en notation en complément à 2 des nombres +57 et –57Réponse
Notation en GE Notation en C1 Notation en C2
+57 0 111001 0 111001 0 11100157 1 111001 1 000110 1 000111
Bits de signe Exercices :Ecrivez chacun des nombres décimaux signés suivants dans la notation en C2.a) +13 ; b) –9 ; c) +3; d) –3. Utilisez 5 bits y compris un bit de signe
Solution:a) Comme c’est un nombre positif, la grandeur (13) est la grandeur exacte, soit 11012 . en ajoutant le bit de signe, on obtient +13= 0 1101
b) Etant donné qu’il s’agit d’un nombre négatif, la grandeur (9) est écrite au moyen du C2910 = 10012
0110 complément à 1
28
+1 Ajouter 1 au bit de poids le plus faible0111 Complément à 2Donc –9 devient 1 0111
c) On a 3 = 1001111100 Complément à 1 +1 Ajouter 1 pour avoir le C21 1101 Complément à 2
EXERCICE : Chacun des nombres suivants est le complément à 2 d’un nombre binaire signé. Trouvez sa valeur décimale : a) 01100 ;b)11010 ;c)10001.Solution : a) Le bit de signe est 0, donc, un nombre positif. Les 4 autres bits représentent la grandeur exacte du nombre. Donc, 11002=1210. Donc, il s’agit du nombre +12b) Le bit de signe est 1, donc, nombre négatif. Les 4 autres bits sont le C2 de la grandeurOn 11010 Nombre négatif original
00101 Complément à 1 +1 Ajouter 100110
Comme le résultat de la complémentation à 2 est +6, le nombre original doit être –6. Donc110102=610
d) En suivant la même procédure qu’en b) il vient10001 Nombre négatif original01110 Complément à 1 +1 Ajouter 101111Donc 10001 = 15
Cas spécial de la notation en complément à 2 : Quand un nombre signé a 1 comme bit de signe et des 0 comme bit de grandeur, son équivalent décimal est –2N, où N est le nombre de bits de grandeur.
Exemple :1000=23=810000=24=16100000=25=32Et ainsi de suite3. Opérations en complément à 2.
Il s’agit d’étudier comment les machines numériques additionnent et soustraient quand les nombres négatifs sont écrits en complément à 2.
1. Addition en complément à 2. Nous distinguons 4 cas :1er cas : Addition d’un nombre positif et d’un nombre négatif plus petit en valeur absolue.Exemple : Soit l’addition de +9 et –4Notation exacte de +9 : 0 1001Notation exacte de – 4 : 1 0100Notation en complément à 2 de –4 : 1 1011
+ 11 1100
+9 0 1001 4 + 1 1100 1 0 0101 = +5 4 bits
Report de Bit rejeté Bit de signe
29Architecture des ordinateurs /MOKA17/08/10
Principe : Les deux nombres doivent avoir le même nombre de bits. Le nombre positif est codé en notation exacte, tandis que le nombre négatif est codé en notation complément à 2. On procède ensuite à l’addition. Si un report est produit au moment de l’addition du dernier rang, ce report est toujours rejeté. Si le résultat est positif, nous avons directement la valeur exacte.
2ème cas : Addition d’un nombre positif et d’un nombre négatif plus grand en valeur absolue.Exemple : Soit l’addition de 9 + 4
Notation en complément à 2 de –9 : 1 0111Notation en valeur exacte de + 4 : 0 01009 1 0111+4 +0 0100 1 1011Puisque le bit de signe de la somme est 1, donc c’est un nombre négatif. La réponse réelle est donc le complément à 2 de la grandeur exacte
Complément à 1 : 1 0100 Complément à 2 : 1 0100+1 = 1 0101 = 5
3ème cas : Addition de deux nombres négatifsExemple : Addition de 9 et de –4Notation en complément à 2 de –9 : 1 0111Notation en complément à 2 de –4 : 1 11009 1 01114 1 1100 11 0011Report de Bit rejeté Bit de signeIci aussi, le bit de signe est 1, donc le résultat est négatif. La réponse réelle est donc le complément à 2 du résultat obtenu.
Complément à 1 : 1 1 100 Complément à 2 : 1 1100+1 = 1 1101 = 13
4ème cas : Addition de deux nombres égaux et opposésExemple :Addition de 9 et de +9Notation exacte de + 9 : 0 1001Notation en complément à 2 de –9 : 1 01119 0 1001+9 1 0111 1 0 0000 = +0 Bit rejeté Bit de signe
Exercices : 1. Convertir en décimal les nombres binaires non signés suivants :a) 1 0110 b) 1 00011012. Convertir en binaire les nombres décimaux suivants :a) 3710 b) 18910 c) 21,62510
3 .Convertir en décimal les nombres hexadécimaux suivants :a) 9216 b) 1A616 c) 37FD16 d) 2C016
4. Exprime en ASCII l’instruction X=25/Y5. Les nombres suivants sont signés et écrits en complément à 2. Trouve leur valeur décimalea) 11110111 b) 100016. Effectuer l’opération +1367. Effectuez les opérations suivantes :a)11101+1010b)1010110010c)1101110010d) 111X1018. Effectuer l’opération a+b en BCDa= 0001 1001 ;
30
b=0010 0111 ;Exprimez la réponse en décimal.
31Architecture des ordinateurs /MOKA17/08/10
Solution1. Conversion en décimal a) 101102 = 1.24+0.23+1.22+1.21+0.20=2210
b) 10001101= 14110
2) Conversion en binaire3710=1001012
18910 =101111012
21,625=21+0,625Pour la partie fractionnaire0,625 X 2= 1,2510.25X2 =0,5000.5X2 = 1 1Donc 21.625=10101,1012
Vérification=21,6253) Convertir en décimal les nombres hexadécimaux suivants :a) 9216 = 9.161+2.160=14610
b)1A616 = 1.162+10.161+6.160=42210
c) 37FD16 = 3.163+7.162+15.161+13.160=1433310
d) 2C016= 2.162+12.161+0.160 = 71410
4) Convertir en ASCII X = 2 5 / Y
1011000 0111101 0110010 0110101 0101111 10110015) a) 1 1110111Complément à 1 : 1 0001000Complément à 2 : + 1 = 1 0001001=9
a) 10001Complément à 2= 1 1111=156) Effectue l’opération : 136+13 : valeur exacte : 0 11016:valeur exacte :10110 ; complément à 1 de –6 : 1 1001, complément à 2 = 11010+13 011016 + 11010 1 0 0 111 = +7
Bit rejeté Bit de signeConversion en BCD = 46
32
2) Soustraction en complément à 2L’opération de soustraction qui porte sur des nombres exprimés en complément à 2 est en réalité une opération d’addition.
A BDiminuante DiminuteurLe principe consiste à changer le signe du diminuteur et retrouver ainsi les opérations d’addition.(+A) – (+B) = AB(+A) (B) = A+B(A) –(+B)=AB(A)(B) = A +BExemple : Effectuez la soustraction suivante : +9 –(+4)
Diminuande (+9) 01001Diminuteur (+4) 00100
Changez le diminuteur pour sa version en C2 ( 11100), ce qui représente –4. Maintenant additionnezle au diminuande
01001 (+9)+ 11100 (4) 1 00101 (+5)
La retenue est rejetée, le résultat est donc 00101=+5
3) Multiplication des nombres binaires On multiplie les nombres binaires de la même façon qu’on multiplie les nombres décimaux. En réalité, le processus est plus simple car on multiplie toujours soit par 0 soit par 1.Exemple : 9 100111 X1011
4) Arithmétique en hexadécimalLes nombres hexadécimaux sont utilisés dans la programmation en langage machine.a) Addition en hexadécimalCe type d’addition est effectué de la même manière que l’addition décimale. Le chiffre le plus grand étant F au lieu de 9.Exemple : 5816 5816
+ 2416 4B 7 C A 3 car B+8=11+8=19=16+3 3 AF + 23C = 5EB car F+C=15+12=27=16+11=16+Bb) Soustraction en hexadécimalLe diminuateur hexadécimal est complémenté à 2, puis additionné au diminuante, et tout report provenant de l’addition est rejeté.Il existe 2 manières de trouver le complément à 2 d’un nombre hexadécimal :
On peut convertir le nombre hexadécimal en binaire, puis prendre le complément à 2 de son équivalent binaire et reconvertir la réponse en hexadécimal
On peut soustraire chaque chiffre hexadécimal de F, puis ajouter 1 au résultat.Exemple : Trouver le complément à 2 du nombre hexadécimal 73 A1ère méthode
Equivalent binaire de 73 A= 0111 0011 1010 Complément à 1 : 1000 1100 0101 Complément à 2 : 1000 1100 0101+1= 1000 1100 0110 = 8C6
2ème méthodeF F F
7 3 A 8 C 5
1
33Architecture des ordinateurs /MOKA17/08/10
8 C 6Exercices :1. Convertir les nombre 13510et 239,73710 en binaire, octal, hexadécimal2. Effectuez en hexadécimal les opérations suivantes :
a) A56+E48b) 3A572BE6c) 7A3XE5
Réponse1. a) 135=100001112 = 2078=8716
b) 239,73710 = 11101111,101111001012=357,57128=EF,BCA16
2.a) A56+E48=189E car A+E= 10+14=24=16+8 =18b) 3A572BE6=E71 car 5E=5+1614=2114=7 et A(B+1)= A12=10+1612=Ec) 7A3XE5=6D4CF
34
CHAPITRE VI. Portes logiques et l’algèbre de Boole(Mathématicien anglais : invention 1847)1. Introduction : Les ordinateurs sont des systèmes reposant entièrement sur un fonctionnement logique. On appelle variable booléenne ou variable logique ou binaire toute quantité susceptible de prendre deux valeurs 0 et 1.
Exemple de variable logique
Niveau logique 0 Niveau logique 1FauxArrêtBasEteintNonNe Passe pasOuvert
VraiMarcheHautAlluméOuiPasse Fermé
Une porte logique ou fonction logique de base est un circuit qui peut avoir plusieurs entrées mais ayant une seule sortie ne prenant que deux valeurs (0 ou 1). Les entrées d’une porte logique sont aussi des variables booléennes.
A B
Entées C sortie
Le nombre de combinaisons des entrées est 2N pour une porte de N entrées.
2. Notion de table de véritéUne table de vérité d’une porte logique nous fait connaître la valeur de la sortie pour les différentes combinaisons des niveaux logiques appliqués aux entrées.
Exemple : Porte logique à 2 entrées.
35Architecture des ordinateurs /MOKA17/08/10
PorteLogique
Portelogique
A S B
Table de vérité
Entrées Sorite
A B S
0 0 ?
0 1 ?
1 0 ?
1 1 ?
3) Opérations logiques :Dans l ‘algèbre de Boole on ne trouve que 3 opérations élémentaires : l’addition logique, la multiplication logique et l’inversion logique (ou complémentation).
a) L’addition logique dite aussi opération ou : le symbole habituel de cette opération est notée +.
• La porte (fonction) logique est ou (OR en anglais) Son symbole ou schéma est le suivant :
A S=A+B B
Présentation conventionnelle de l’addition logique
Table de véritéA0011
B0101
S0111
La fonction OU positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à 1 ou sur les deux.
On la note f( A, B) = A + B ou A U B. L ‘opérateur représentant cette fonction est appelée OU.
b) La multiplication logique ET ( AND en anglais)
Pour la multiplication logique Et, le symbole habituel est . Son symbole ou schéma est le suivant :
A S = A.B B
36
Table de véritéA0011
B0101
S0001
La fonction ET positionne sa sortie à 1 si ses deux entrées sont à 1.On note f(A,B) = A . B ou A Λ B. L’opérateur s’appelle ET.
c) L’inversion logique ou complémentation dite aussi opération NON ( NOT en anglais).Le symbole habituel est et la porte logique est Non (NOT).La fonction Non ou inverseur positionne sa sortie à 1 si son entrée est à 0, et vice – versa. On la note A/ ou A
Le symbole : e S = e Table de vérité
E S01
10
Le rôle de cette porte est de fournir une information opposée à l’information d’entrée en sortie.
d) La porte logique : NON–ET (NOT AND ou NAND ). Elle est considérée comme l’inverse de ET. La fonction NON–ET est très souvent utilisée dans le concept des circuits électroniques. Elle est formée par l’association de deux circuits logiques ET et NON.
Le symbole : A B S = A . B Table de vérité
A B S0011
0101
1110
e) La porte logique : NON–OU (NON OR ou NOR en anglais) est considérée comme l’inverse de OUSon symbole est :
37Architecture des ordinateurs /MOKA17/08/10
A S= A +B BTable de véritéA B S0011
0101
1000
Cette fonction est formée par l’association de deux circuits logiques OU et NON. Cet ensemble va fournir en sortie une information logique 0 quand l’une au moins de ces entrées est portée au niveau logique 1.f) La porte logique OU – Exclusif (eXclusif OR :XOR).
Son symbole : A S = A + B = = A.B + A.B B Table de vérité
A B S0011
0101
0110
La fonction XOR positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à 1 mais pas les deux simultanément.
Les 3 fonctions NON, ET et OU forment un groupe complet et définissent à elles seules la structure algébrique de l’algèbre de Boole.
4) Théorèmes fondamentaux et postulats de l’algèbre de Boole.
a) Postulats (ne se démontrent pas)Loi d’Idempotence : A + A = A
A. A = A Généralisation : A + A + A + A +............+ A = A A . A . A . A . . A = ACommutativité:
A + B = B+A A. B = B.A
Associativité: A +(B + C) = (A + B) + C = A + B + C38
(A . B) . C = A .(B . C) = A . B . CDistributivité : A .(B + C) = A . B + A . C A +(B . C) = (A + B).(A + C)Eléments neutres:
A + 0 = A A.1 = A
*Complémentarité : A + A = 1 A. A = 0Loi d’involution: A = A
b) Théorèmes de Morgan : A + B = A . B
A . B = A + BCompléter le tableau
A
0011
B
0101
A B A+B
A +B
A.B
A.B
A.B
A +B
Constantes: A + 1 = 1
A . 1 = AA . 0 = 0
Théorème de l’absorption: A + AB = A car A(1+b)=AA(A + B) = A car AA+AB=A+AB=A(1+B)=A
Exercice: Remplir la table de vérité suivante
Nom de la porte
Entrée Sortie
A B S
OU
0 0
0 11 01 1
ET
0 00 11 01 1
NON OU 0 00 11 0
39Architecture des ordinateurs /MOKA17/08/10
1 1
NON ET
0 00 11 01 1
NON01
5) Notion d’expression algébrique d’une fonctionIl est possible à partir de la table de vérité d'une fonction d'écrire l'expression algébrique de celleci. Soit la table de vérité suivante:
Entrée SortieA B S0 0 00 1 01 0 11 1 0
On remarque que la sortie vaut 1 lorsque A vaut 1 et B vaut 0, l'expression algébrique de cette fonction est donc: S= A.B
Prenons maintenant la table de vérité suivante: Entrée SortieA B C S0 0 0 00 0 1 00 1 0 10 1 1 01 0 0 01 0 1 01 1 0 11 1 1 0
La sortie vaut 1 lorsque • A vaut 0 • B vaut 1 • C vaut 0
ou • A vaut 1 • B vaut 1 • C vaut 0 L'expression algébrique de cette fonction est donc: S= A.B.C + AB.C = B.C (A+A) = B.C
Quand dans la fonction, on n’interprète que les valeurs 1, alors on parle de la forme disjonctive de la table de vérité. Et quand on interprète seulement les valeurs 0, on parle de la forme conjonctive de la table de vérité.La table de vérité des portes logiques constituent un circuit appelé logigramme.
Exercice : 1.Compte tenu du logigramme cidessous avec les variables logiques A,B,C:
A B
S
40
C
A) Déterminez la valeur de la fonction S en sortieB) Faites la table de vérité des portes logiques constituant le circuit (logigramme)C) Donnez l’expression booléenne de la fonction S en fonction de A, B et C (forme disjonctive de la fonction logique de
S sur la table).D) Simplifiez cette expression jusqu’à ce qu’elle soit égale à la forme conjonctive de S
2. Etablir l’identité suivante :F= A.B.C + A.B.C+A.B.C+ A.B.C=B Simplifiez la fonction logique suivante et dessinez le logigramme de Y.
Y= A+B .C+D. A+C3. Complétez le logigramme cidessous
A
BF=A.B + (B+C)
CDonnez la table de vérité de la fonction logique F Trouvez la fonction logique sous la forme disjonctive de la sortie sur la table de vérité.
41Architecture des ordinateurs /MOKA17/08/10
Exercice à domicile :
1. Soit A, B, C des variables booléennes. On considère l’opération notée définie par :
A B = A + B ( + = ou exclusif)
A B A B0 0 10 1 01 0 01 1 1
Vérifiez si les relations suivantes sont exactesa) A A = Ab) A.A = Ac) Donnez la fonction logique de l’opération F.
2. Compte tenu des valeurs d’entrée, telles qu’elles apparaissent sur la table suivante et le circuit logique.a) Déterminer la valeur de la sortie Sb) Donnez l’expression booléenne de S en fonction de A, B, C
A B C S0 0 00 0 1 0 1 0 0 1 11 0 01 0 11 1 01 1 1
A B S
C
42
Exercice 2 :Démontrer en utilisant la factorisation et les propriétés de l’algèbre de Boole les égalités suivantes.1°) a) a b c+ a b c + a b c + a b c= b
b) a b c+ab c+abc+ab c=a(c+b)c) bd+cd+c d + ab cd + a bc = d + a bc
Exercice 3Dessinez les circuits suivants1) X=BC+AC+AB2) Y=A+BCD
Exercice 4 :
1) Simplifiez l’expression y=AB D+A B D = AB ( D+D)= AB.1=AB2) Simplifiez l’expression Z=(A + B) (A+B) =A.A+A.B+ B.A +B.B= A.B+AB+ B=B(A+A+1)=B3) Simplifiez X=ACD + ABCD= CD(A+AB) = CD(A+AB)= CD(A+B)=ACD+BCD
Exercice 51) Simplifiez X= A B C + ABC + ABC2) Simplifiez X= A B C + A B C + A B C + A B C
43Architecture des ordinateurs /MOKA17/08/10
Solution 1
1)Table de vérité de S
A B CA AB
S
0 0 0 1 0 00 0 1 1 0 10 1 0 1 1 10 1 1 1 1 11 0 0 0 0 01 0 1 0 0 11 1 0 0 0 01 1 1 0 0 1
2°) S= a. b + b. cTable vérité de SA B C
a. b b. c b. c S0 0 0 0 0 1 10 0 1 0 0 1 10 1 0 0 0 1 10 1 1 0 1 0 01 0 0 0 0 1 11 0 1 0 0 1 11 1 0 1 0 1 11 1 1 1 1 0 1
Solution 2 :Propriétés :a+a=1 ; a.a=0 ;1+a=1 ; a+ab=a(1+b)=a
a) a b c+ a b c/ + a/ b c/ + a/ b c= b =ab(c+c/)+a/b(c/+c)=ab+a/b 1 1 =ab+ a/b=b(a+a/) = b 1
b) a b/c/+abc/+abc+abc/=a(c/+b)=ac/(b/+b)+ab(c+c/)
= ac/+ab=a(c/+b)
c) bd+cd+c/d+abc/d+a/bc=d+a/bc=bd+d(c+c/)+abc/d+a/bc
1 =d(b+1+abc/)+a/bc=d+a/bc 1
44
3) Solution :
1) X.0=0 B 0
C
A X
X
4) X.X=0 X
0
5) X+0=X X X 0
6) X+1=1 X 1
1
7) X+X=X X X
8) X+X=1 X
1
45Architecture des ordinateurs /MOKA17/08/10
46
Chapitre VII. Les mémoires7.1. Généralités et définition
Une mémoire est un dispositif capable d’enregistrer, de conserver et de restituer des informations (codées en binaire dans un ordinateur).
Les éléments de mémoire d’un ordinateur se répartissent en plusieurs niveaux caractérisés par leur capacité (nombre d’informations qu’elles peuvent contenir) et leur temps d’accès.
La figure cidessous illustre les différents types de mémoire et montre la hiérarchie existant entre les différents niveaux.
CPURegistres
Antémémoire
Mémoire centrale
Mémoire d’appui
Mémoires auxiliaires• Disques• Tambours• Bandes• Cassettes
Principaux niveaux de mémoire d’un ordinateur
7. 2 Classification technologique
La quasitotalité des mémoires utilise le stockage binaire. C’est dire que l’information stockée la plus élémentaire est le bit, l’élément de stockage correspondant étant souvent appelé point mémoire.
Du point de vue du point mémoire, on distingue trois (3) grands types de mémoires :
47Architecture des ordinateurs /MOKA17/08/10
7.2.1 Les mémoires statiques : qui se divisent en deux groupes, les mémoires auxquelles on accède par des impulsions électriques et les mémoires auxquelles on accède par des faisceaux lumineux ou électroniques. Volatiles, elles n’ont pas besoin de rafraîchissement.
7.2.2. Les mémoires à propagation : dans lesquelles les discontinuités physiques se propagent de manière cyclique.
7.2.3 Les mémoires dynamiques : dans lesquelles on utilise la permanence d’une surface magnétique pour y enregistrer l’information en la faisant défiler devant des têtes de lecture et d’écriture (cas des mémoires auxiliaires). Volatiles, elles doivent être rafraîchies plusieurs fois par seconde pour ne pas perdre leur contenu.
7.3 Hiérarchie des mémoires
Les différents éléments de la mémoire d’un ordinateur sont ordonnés en fonction des critères suivants :• temps d’accès• capacité• coût par bit
Quand on s’éloigne du CPU vers les mémoires auxiliaires, on constate que le temps d’accès et la capacité des mémoires augmentent, mais que le coût par bit diminue ;
• Les éléments de mémoire situés dans le CPU sont des registres qui sont caractérisés par une grande vitesse et servent principalement au stockage des opérandes et des résultats intermédiaires.
• L’antémémoire ou mémoire cache, est une mémoire rapide de faible capacité (par rapport à la mémoire centrale) utilisée comme mémoire tampon entre le CPU et la mémoire centrale et apporter une solution au problème de la trop grande différence de vitesse entre eux. Elle permet au CPU de faire moins d’accès à la mémoire centrale et ainsi gagner du temps. Elle est une mémoire associative, ce qui signifie que les informations ne sont pas accessibles par une adresse, ce qui est le cas dans la mémoire centrale), mais sont adressables par le contenu (voir figure)
Mémoire centrale ( recherche par adresse)
Adresse Information contenue à cette adresse
Mémoire associative (recherche par le contenu)
Clé Information associée à la clé
48
Nigéria LagosCameroun YaoundéMali Bamako Sénégal Dakar
Clé Information associée à Mali
Schéma comparatif de l’adressage de la mémoire centrale et de l’antémémoire
• La mémoire centrale : est l’organe principal de rangement des informations utilisées par le CPU. Pour exécuter un programme, il faut le charger (instructions +données) en mémoire centrale. Etant une mémoire à semiconducteur, son temps d’accès est beaucoup plus grand que celui des registres et du cache. Les mémoires centrales se classent en 2 grandes catégories :
o Les mémoires vives : Elles ne sont actives que lorsque l’ordinateur est sous tension. Elles sont connues sous le nom de RAM (RANDOM ACCESS MEMORY) ou mémoire à accès aléatoire
o Les mémoires mortes : Ce sont des mémoires qui ne peuvent être que lues. Elles sont permanentes et fixes. Leur contenu ne peut être ni modifié, ni effacé car elles contiennent les informations enregistrées en permanence par le fabricant afin d’exécuter des opérations bien précises . Exemple : diagnostic et démarrage de l’ordinateur. Elles sont encore appelées ROM 5 READ ONLY MEMORY ) ou mémoire à lecture seule.
• La mémoire d’appui : , mémoire à semiconducteur, elle sert de mémoire intermédiaire entre la mémoire centrale et les mémoires auxiliaires. Elle permet d’augmenter la vitesse d’échange des informations entre ces deux niveaux et sa capacité peut atteindre des centaines de millions de bytes (octets)
• Les mémoires auxiliaires (ou mémoires de masses ou mémoires secondaires) sont des mémoires périphériques de grande capacité et de coût relativement faible. Elles servent d’éléments de stockage permanent d’un très grand nombre d’informations au détriment d’un temps d’accès lent. Elles utilisent pour cela des supports magnétiques (disques, tambours, bandes etc…) et des supports optiques (disques optiques). Certaines d’entre elles sont appelées aussi mémoires d’archives (bandes et cartouches magnétiques)
La table suivante donne un récapitulatif de la hiérarchie des mémoires et de la technologie utilisée pour leur réalisation
Niveau de mémoire TechnologieRegistres SemiconducteursAntémémoire SemiconducteursMémoire Centrale SemiconducteursMémoire d’appui SemiconducteursMémoires auxiliaires Magnétique, Optique
Compte tenu de ce qui précède, elles jouent un rôle important dans le système informatique.
49Architecture des ordinateurs /MOKA17/08/10
7.3.1. Les disquettesLa disquette est actuellement l’une des mémoires de masse les plus répandues du fait de sa simplicité d’utilisation et de son faible encombrement physique.
La disquette est constituée d’une membrane souple de forme circulaire recouverte d’une substance magnétique. Cette membrane se trouve dans une enveloppe plastique qui la protège contre les impuretés (poussière, les traces de doigts, etc…)L’enveloppe ellemême comporte plusieurs ouvertures :
Un trou central pour l’entraînement de la membraneUne fenêtre de lecture des données où se pose la tête du lecteurUne encoche de protection contre l’écriture.
Tête de lecteur
Entraînement de la membrane MembraneEnveloppeEncoche de protection contre l’écriture
Schéma d’une disquette
La membrane magnétique est divisée en pistes circulaires et concentriques. Des lignes marquées magnétiquement traversent la membrane en passant par son centre. La partie comprise entre deux lignes forme un secteur.
50
Pistes
Secteur
L’opération qui consiste à marquer magnétiquement les pistes et les secteurs est le formatage. Toute disquette nouvelle doit subir cette préparation préalable qui est le formatage pour être utilisé par l’ordinateur pour stocker des données.
Précautions d’emploi de la disquetteLa disquette est un support très fragile. Il faut la manipuler avec soin sinon elle s’abîme rapidement. Voici quelques précautions à observer avec les disquettes :
51Architecture des ordinateurs /MOKA17/08/10
Conserver la disquette dans sa pochette pour la protéger contre la poussière.Ne pas la plierToucher uniquement à l’enveloppe et non à la partie magnétique qu’elle contientEloigner la disquette des champs magnétiques (ne pas poser d’objet métallique sur la disquette)Mettre l’ordinateur en marche avant d’insérer la disquette et l’enlever avant d’éteindre l’ordinateurNe pas pousser avec force la disquette dans le lecteur. Ne pas la retirer violemmentConserver la disquette à une température acceptable (10° à 50°)Ne pas la laisser au soleil
7.3.1.1. Les différents types de disquettes
Les disquettes sont caractérisées par leur diamètre, leur nombre de faces et leur densité. Toutes les disquettes sont pratiquement en double face. Une disquette peut être soit en double densité, soit en haute densité. La différence entre double densité et haute densité est le nombre de secteurs. Ainsi, la capacité d’une disquette dépend de ces caractéristiques.
Type de disquette Densité Capacité Pistes Secteurs5’’ ¼ (5 pouces ¼) DD 360KO 40 9
HD 1,2 MO 40 183’’ ½ (3 pouces ½) DD 720 KO 80 9
HD 1,44MO 80 18
Sur chaque secteur, on peut stocker 512 octets ( 8 bits)
7.3.2. Les disques durs Le disque dur est un empilement de disquettes. Il a la même organisation interne que la disquette (pistes et secteurs). Il est généralement placé dans a caisse de l’unité centrale et est ainsi protégé contre la poussière. Il ne s’abîme pas vite. Il est plus rapide que la disquette et est de grande capacité.
7.3.3. La bande magnétiqueElle est d’une grande capacité de stockage. On l’utilise généralement pour faire des copies de disque dur en vue de sécuriser les données
7.3.4. Les disquettes ZIP :Elles se présentent comme les disquettes, mais leur capacité de stockage est plus grande de l’ordre de 100 MO à 250 MO.
7.4. Organisation des informations
Les informations que l’on désire traiter dans un ordinateur doivent s’adapter à un certain format,, dont les caractéristiques sont les suivantes :
52
• Le bit constitue l’unité de base de l’information. Dans une mémoire, le plus petit élément de stockage est souvent appelé point mémoire qui mémorise un bit d’information ;
• L’octet, ou BYTE en anglais, correspond à un groupement de 8 bits ;• Le caractère est un groupement de 6,7,8 …bits permettant le codage d’un caractère
alphanumérique ou d’un caractère spécial ( !,~,&,*,[,(,]…) selon les conventions du codage ASCII,EBCDIC , etc…)
• Le mot (WORD) est un groupement de bits constituant une unité d’information adressable en mémoire centrale (8, 12, 16,32,…bits) qui varie selon les machines. La valeur32 tend à se généraliser.
• L‘enregistrement (RECORD) signifie bloc de données• Le fichier (File) est un ensemble d’enregistrements
7.4.1. Caractéristiques des mémoires
• Adresse : C’est la valeur numérique désignant un élément physique de mémoire (exemple : adresse d’un mot en mémoire centrale)
• Capacité : ou taille d’une mémoire : Elle correspond au nombre d’informations qu’elle peut contenir (exemple : mémoire centrale de 8 Méga mots de 32 bits…)
• Temps d’accès : c’est le temps qui s’écoule entre le lancement d’une opération d’accès (lecture ou écriture) t son accomplissement ;
• Cycle mémoire : C’est le temps minimal s’écoulant entre deux accès successifs à la mémoire. Il est plus long que le temps d’accès.
• Débit : C’est le nombre d’informations lues ou écrites par seconde • Volatilité : Caractérise la permanence des informations dans une mémoire. Une mémoire
volatile perd son contenu lorsque l’on coupe le courant, celleci a donc besoin d’un apport constant d’énergie électrique pour conserver ses informations. La mémoire centrale à semiconducteurs est volatile alors que les mémoires auxiliaires magnétiques ne le sont pas. On peut réaliser des mémoires non volatiles à semiconducteurs, moyennant une petite batterie.
7.4.2 Différents types d’accès aux mémoires
• Accès séquentiels : C’est l’accès le plus lent, pour accéder à une information particulière, on est obligé de parcourir toutes celles qui la précèdent (exemple : bande magnétique)
• Accès direct : Les informations ont une adresse propre, ce qui permet de les accéder directement (exemple : mémoire centrale, registres…)
• Accès semiséquentiel : c’est une combinaison des accès direct et séquentiel (exemple : pour un disque magnétique, l’accès au cylindre est direct et l’accès au secteur est séquentiel)
• Accès par le contenu (mémoire associative) : Les informations sont identifiées par une clé et la recherche s’effectue sur cette clé de façon simultanée sur toutes les postions de la mémoire (exemple, l’antémémoire)
53Architecture des ordinateurs /MOKA17/08/10
CHAPITRE VIII : Les Entrées / Sorties
I. Les opérations Entrées/Sorties
Les entrées/sorties canalisent les informations entre l’ordinateur et le monde extérieur. En reliant le microordinateur à une unité périphérique, ( clavier, imprimante, etc ..) ou en le branchant à des équipements extérieurs tels que les capteurs de température ou de pression, on réalise une opération d’entrées/sortie.
Le transfert des données entre les périphériques et l’unité centrale est contrôlé et commandé par un circuit appelé Interface. L’interface rend l’unité de traitement compatible avec le périphérique. En effet l’unité de traitement grâce à une horloge travaille à une vitesse constante alors que les périphériques travaillent à une vitesse plus lente. L’ajustement des différentes vitesses est réalisé par l’interface.
UT Interface Périphérique
Le transfert de données d’un endroit à un autre se fait essentiellement de deux manières : transmission série et transmission parallèle.
Transmission série : les données sont transmises bit par bit sur un seul fil de transmission. La transmission série fait appel à un seul fil ( Un seul circuit de transmission).Son inconvénient est sa lenteur. On utilise universellement le code ASCII. Chaque bit est transmit dans un intervalle de temps fixe. La vitesse de transmission est le nombre de bit transmit par seconde ou baud
1001110 Emetteur Récepteur
Exemple : 1001110 1 0 0 1 1 1 0 Temps
Mot binaire à transmettre fixe
Transmission Parallèle :Tous les bits du mot binaire sont transmis simultanément chacun sur un fil. Ce qui exige un circuit particulier pour chaque bit du mot. Son avantage c’est la rapidité de la transmission.
54
Cette méthode est utilisée sur de très courte distance (quelques dizaines de mètres au maximum) à cause de son coup élevé.
1 0
0 1 R 1 1 0
II. Les périphériques
Les périphériques d’entrées/sorties sont des équipements grâce auxquels l’opérateur peut communiquer avec l’ordinateur.1) La Console (Clavier+ Ecran)
C’est l’association de l’écran et du clavier. On l’appelle aussi Télétype ou encore Terminal. C’est une unité d’entrée sortie car elle sert en même temps à l’entrée et à la sortie des données.
a) Le Clavier : lorsqu’une touche est enfoncée, le terminal produit le code ASCII équivalent et le transmet à l’unité centrale par l’intermédiaire d’une interface. De plus, les caractères généraux du clavier sont également affichés à l’écran. Sur le clavier se trouvent les touches alphanumériques ( lettres , chiffres), les caractères spéciaux ( *, $, ..) et les touches de commande et de fonction ( CTRL , , SCHIFT , ECHAP , F1, F2….)
b) L’Ecran : L’écran joue un double rôle : Afficher les messages et les résultats des traitements en provenance de l’unité centrale. Permettre à l’utilisateur de contrôler ce qu’il frappe à partir du clavier.Les écrans habituels affichent 25 lignes de 80 caractères. L’écran peut être monochrome ou en couleur.L’écran peut être graphique c’est à dire qu’il peut afficher des dessins de toutes sortes ou monochrome.
2) L’imprimante :
De nos jours, on trouve sur le marché un grand nombre de type d’imprimantes qui diffèrent par leurs prix et leurs performances. Les techniques d’impressions ont considérablement évolué.
55Architecture des ordinateurs /MOKA17/08/10
E
a) L’imprimante à caractères moulés : Elles sont proches des machines à écrire classique. Les caractères sont gravés (Préformés) sur des supports métalliques appelés pétales et reproduits sur du papier par frappe mécanique : le pétale sélectionné par rotation frappe le papier à travers un ruban encreur. La qualité de l’impression est généralement bonne. Par contre ces imprimantes sont très lentes, bruyantes et la forme des caractères ne peut pas être modifiée. Elles sont de moins à moins utilisées sur les microordinateurs.
b) les imprimantes Matricielles ( ou à points)
Elles sont les plus rependues sur les ordinateurs en raison de leurs prix, leurs vitesses et leurs souplesses. Les caractères sont composés à partir des points sélectionnés dans une grille appelée matrice. La tête d’impression constituée par la matrice des points se déplace le long de la ligne à imprimer. Elle comprend autant d’aiguilles que de points. Les aiguilles formant le caractère sont sélectionnées par des électroaimants et noircissent des points placés côte à côte sur le papier pour former le caractère. Pour noircir ces points, différentes techniques sont utilisées :
Imprimante Matricielle à impact : les aiguilles formant le caractère frappe le papier à travers un ruban encreur pour laisser des points noirs. Elles sont bruyantes.
Imprimante matricielle à jet d’encre : les points formant le caractère sont produits par projection d’encre sur le papier. Elles sont silencieuses.
Cette technique permet d’imprimer en couleur en utilisant des encres de différentes couleurs. La qualité d’impression est très bonne. Imprimante Matricielle thermique : les aiguilles formant le caractère s’échauffent et laissent des points noirs sur le papier spécial sensible à la chaleur.
Caractéristiques communes aux imprimantes matricielles : Les imprimantes matricielles disposent de plusieurs jeux de caractères ( polices) Elles peuvent reproduire des caractères majuscules, minuscules et varier la taille
des caractères. Elles permettent d’imprimer du graphisme. La finesse des caractères dépend de la densité des points.
c) Les Imprimantes laser : Elles utilisent la technologie du rayon laser: Une source lumineuse émet des particules ( électrons) qui viennent frapper une cartouche à encre. La qualité d’impression est parfaite. Il y a absence totale de bruit et la rapidité d’impression est obtenue.L’imprimante laser possède aussi de nombreuses polices de caractères.
3) la Table traçante ou ( traceur ) Elle est destinée à une seule tâche : produire les graphiques et les plans en couleur. Elle est utilisée par les ingénieurs et les architectes.
4) le Modem ( Mo ulateur DEM odulateur) : C’est un équipement qui permet aux ordinateurs de communiquer entre eux ou avec des appareils périphériques éloignés ( Imprimante, Terminal etc…) . La ligne de communication ( voie par laquelle circulent les informations) est une ligne téléphonique ordinaire. Pour cela, le Modem convertit les données binaires en signaux audio (enregistrement ou transmission des sons) qui peuvent être transmis par la ligne téléphonique : c’est la fonction du modulateur.
56
De même, le Modem transforme les signaux audio en données binaires compréhensibles par l’ordinateur ou l’équipement périphérique : c’est la fonction du DEModulateur. Il est nécessaire de placer un Modem à chaque extrémité de la ligne de communication.Exemple :
(ou périphérique) ligne téléphonique ( ou périphérique)
57Architecture des ordinateurs /MOKA17/08/10
OrdinateurORDINATEURModemModem
CHAPITRE V. Circuits logiques4.1. Généralités sur les circuits logiques
4.1.1. Notion de circuit logiqueLes circuits des machines électroniques modernes ont deux états d’équilibre 0 et 1. Ils sont donc caractérisés par 2 niveaux de tension ou de courant qui définissent un signal logique . On appelle circuit logique ou circuit de commutation , les circuits qui traitent des signaux logiques. On peut également le définir comme un ensemble de portes logiques reliées entre elles pour répondre à une expression algébriqueVariable logique (ou booléenne ou binaire)L’ordinateur ne manipule que des données binaires. On appelle donc une variable logique une donnée binaire, c’estàdire une donnée ayant 2 états possibles : 0 ou 1.Fonction logiqueOn appelle fonction logique une entité acceptant plusieurs valeurs logiques en entrée et dont une sortie (il peut y en avoir plusieurs) peut avoir deux états possibles : 0 ou 1.En réalité, ces fonctions sont des composants électroniques admettant des signaux électriques en entrée, et restituent un signal en sortie. Les signaux électroniques peuvent prendre une valeur de l’ordre de 5 volts que l’on représente par un 1, ou 0 V que l’on représente par un 0Notion de logique à niveau : On peut représenter l’information digitale élémentaire sur une ligne électrique en maintenant une tension A pour représenter le 1 logique et une tension B pour représenter le 0 logique . (voir figures)
Volts 5 +4 1 logique 1 logique 1.5
0 4 0 logique 1 0 logique 4.5
Les portes logiquesLes fonctions logiques de base sont appelées portes logiques. Il s’agit de fonctions ayant deux entrées et une sortie.• 1. La fonction OU (OR) positionne sa sortie à 1 si l’une ou l’autre de ses entrées est à
1
Sa représentation conventionnelle est la suivanteabS(a,b) =a+b• 2. La fonction ET(AND) positionne sa sortie à 1 si ses deux entrées sont à 1.Sa représentation conventionnelle est la suivanteabs(a,b)=a.b• 3. La fonction OU EXCLUSIF (XOR : Exclusif OR) positionne sa sortie à 1 si l’une ou
l’autre de ses entrées est à 1, mais pas les deux simultanémentSa représentation conventionnelle est la suivanteab• 4. La fonction NON (NOT) ou inverseur) positionne sa sortie à 1 si son entrée est à
0, et viceversa. Ce qui donne /A ou A barre
58
Sa représentation conventionnelle est la suivanteNON A A ComplémentationS(a) = a
• 5. La fonction NON OU (NOR) ou l’inverse de OU) Sa représentation conventionnelle est la suivanteabS= a+b• . La fonction NON Et (NAND) ou l’inverse de ET) Sa représentation conventionnelle est la suivanteabs(a,b)=a.b
On définit généralement les fonctions NON OU et NON ET comme étant la composition respective d'un NON avec un OU et un ET.
4.2. Les types circuits logiques On distingue deux types de circuits logiques : Les circuits combinatoires : Les signaux de sortie ne dépendent que des signaux d’entrée, appliqués à l’instant considéré . La fonction logique (ou booléenne, car fonction de n variables logiques dont la valeur appartient à l’ensemble {0.1}) d’un circuit combinatoire peut se définir par le tableau de correspondance entre les états d’entrée et les états de sortie. Un état d’entrée (de sortie) est la combinaison des valeurs prises par les entrées (sorties). Un tel tableau est appelé table de vérité. les circuits séquentiels : les signaux de sortie dépendant des signaux d’entrée et du temps.
L’étude des circuits combinatoires repose sur l’algèbre de Boole, celle des circuits séquentiels sur la théorie des automates.4.2.1 Eléments de l’algèbre de BooleGeorges Boole (mathématicien anglais) avait défini vers 1850 une algèbre applicable aux raisonnements sur des propositions logiques : une proposition peut être vraie ou fausse, ce que l’on note par 1 ou 0. Autre idée : le courant passe ou ne passe pas également noté 1 ou 0.Le but de l’algèbre de BOOLE est de d écrire le traitement de signaux sous forme d’expression algébrique. Ainsi, les signaux sont représentés par des noms de variables et les fonctions logiques sont représentées par des opérateurs.• La fonction OU est représentée par un plus +• La fonction ET par un point .• La fonction NON par une barre audessus de la variable : A• La fonction OU EXCLUSIF est représentée par un plus (+) encerclé 4.2.2 Table de véritéLa table de vérité est un tableau permettant de décrire toutes les possibilités de sorties en fonction des entrées. On place donc les variables d’entrées dans les colonnes de gauche en les faisant varier de telle façon à couvrir l’ensemble des possibilités. La colonne (ou les colonnes si la fonction a plusieurs sorties) de droite décrit la sortie.
Voici par exemple les tables de vérités des portes logiquesNom de la porte Entrée Sortie
A B S
OU0 0 00 1 1
59Architecture des ordinateurs /MOKA17/08/10
1 0 11 1 1
ET
0 0 00 1 01 0 01 1 1
NON OU0 0 10 1 01 0 01 1 0
NON ET0 0 10 1 11 0 11 1 0
NON 0 11 0
Il est possible à partir de la table de vérité d’une fonction d’écrire l’expression algébrique de celleciSoit la table de vérité suivante :
Entrée SortieA B S0 0 00 1 01 0 11 1 0
La sortie vaut 1 lorsque a vaut 1 et B vaut 0, l’expression algébrique de cette fonction est S=A.BPrenons maintenant la table de vérité suivante: Entrée SortieA B C S0 0 0 00 0 1 00 1 0 10 1 1 01 0 0 01 0 1 01 1 0 11 1 1 0
La sortie vaut 1 lorsque • A vaut 0 • B vaut 1 • C vaut 0 ou • A vaut 1 • B vaut 1 • C vaut 0 L'expression algébrique de cette fonction est donc: S=/A.B.C/ + A.B./C
60
Les 3 fonctions NON, ET, OU sont souvent appelées opérateurs de base ou fonctions de base ou fonctions fondamentales. Elles forment u groupe complet et définissent à elle seules une importante structure algébrique : l’Algèbre de BOOLE4.2.3. Théorèmes fondamentaux de l’algèbre de BOOLE Ce sont des lois de composition ou règles logiques qui permettent de simplifier l’écriture des expressions algébriques1. Théorème des constantes (identité):A+1 = 1 ; AX 1 = AA+0 = A ; AX0 = 02. Théorie de la complémentation (inversion) :A+ A = 1 ; A X A = 03. Théorie de la commutativité A + B = B+ AA .B = B .A4. Théorie de l’associativité (A + B) + C = A + (B +C) = A+B+ C(A.B).C = A.(B.C)= A.B.C5. Théorie de la distributivitéA.(B+C) = A.B + A.CA+(B.C)= (A+B).(A+C)6. Théorèmes de MorganAB = A + B A+B = A. B7. Autres relations A = A ;A+(A.B) = AA + (A.B) = A+ BA.(A+B)=A(A+B). (A+B) = A
4.6. Les additionneursUn additionneur (demiadditionneur) est un circuit capable de faire la somme de plusieurs nombres. Il ne tient pas compte de la retenue éventuelle provenant d’une opération précédente. Une addition met en oeuvre deux sorties: • la somme• la retenueLorsque l'on fait une somme en décimal (base 10), on ajoute dans un premier temps les deux unités, puis si le résultat obtenu est supérieur à 10, on garde la dizaine restante en retenue, pour l'ajouter lors de la somme des dizaines des deux nombres. Ce procédé est le même en binaire.
Additionneur de deux nombres de 1 bit Pour une addition de deux nombres de 1 bit, 4 combinaisons sont possibles, et le résultat occupe 2 bits (un bit pour la somme et un pour la retenue). Voici la table de vérité de cette fonction:
Entrées SortieA B R S0 0 0 00 1 0 11 0 0 1
61Architecture des ordinateurs /MOKA17/08/10
1 1 1 0 Du tableau de vérité, on déduit l'expression logique de cette fonction :
S= A + B = A.B + A .B = (A+B) .(A+B)R= A.B
Le circuit peut donc être représenté selon le schéma électrique suivant: R
A S B
4.7. Les Le soustracteur
Le demisoustracteur est un circuit qui retranche le digit B du digit A.Une soustraction met en oeuvre deux sorties:
• la différence : D= A + B• la retenue : R = A.B
Soustraire deux nombres de 1 bit Pour une soustraction addition de deux nombres de 1 bit, 4 combinaisons sont possibles, et le résultat occupe 2 bits (un bit pour la somme et un pour la différence). Voici la table de vérité de cette fonction:
Entrées SortieA B R D0 0 0 00 1 1 11 0 0 11 1 0 0
Du tableau de vérité, on déduit l'expression logique de cette fonction :
D= A + B = A.B/ + A/ .B = (A+B) .(A/+B/)R= A/.BLe circuit peut donc être représenté selon le schéma électrique suivant: R=A/.B
o
A D=A + B B
62
Chapitre V. Les mémoires
5.1. Généralités et définition
Une mémoire est un dispositif capable d’enregistrer, de conserver et de restituer des informations (codées en binaire dans un ordinateur).Les caractéristiques des mémoires
• Les mémoires sont caractérisées par :
• La capacité : Elle indique la quantité d’informations que la mémoire peut stocker. Elle se mesure en en bit (BInary digiT) , en octets (8 bits ou 1 caractère), en mots (longueur des cellules mémoires ,valant 8,16,32 ou 64 bits). Ainsi, tous les caractères sur le clavier sont représentés par des codes binaires.
Vu les capacités énormes actuellement, on utilise les multiples de l'octet qui sont :• Le KiloOctet (KO) : vaut 210 Octets=1024 Octets
• Le MégaOctet (MO) : vaut 210 KO=1024 KO
• Le GigaOctet (GO) : vaut 210 MO=1024 MO
• Le TéraOctet(TO) : vaut 210 GO=1024 GO
• Le pétaOctet (PO) : vaut 210 TO=1024 TO
Le bit est la plus petite information que l’ordinateur peut manipuler. C’est une information binaire, c’est à dire qu’il ne peut avoir que deux valeurs possibles : (0,1). En effet, toutes les informations sont stockées sous forme de combinaisons de 0 et de 1, cela est dû aux constituants physiques de la mémoire ( semiconducteurs) qui dans un instant conduisent le courant (1) et dans un autre isolent le courant (0).
La volatilité : Représente le temps pendant lequel la mémoire est capable de retenir des informations de manière fiable, notamment si l’on supprime l’alimentation électrique de la mémoire.
Exemple : La mémoire de travail de l’ordinateur s’efface si on coupe le courant ; elle est volatile, par contre, une mémoire de masse (disquette par exemple ) conserve son contenu même si le lecteur n’est pas alimenté en courant électrique.
• Le temps d’accès : C’st le temps nécessaire pour accéder en mémoire à l’information que l’on recherche. Généralement, le temps d’accès est plus rapide sur une mémoire électronique ( de l’ordre de 109 secondes : manosecondes) que sur une mémoire magnétique ( de l’ordre de 103 secondes : millisecondes).
Le type d’accès : C’est la façon dont on accède à une information. On peut y accéder directement ou « traverser » d’abord d’autres informations.
63Architecture des ordinateurs /MOKA17/08/10
o Tableau comparatif entre mémoires électronique et magnétiques
• Mémoires centrales électroniques
• Mémoires de masse (magnétiques ou optiques)
• Avantages
• Inconvénients
• Avantages
• Inconvénients
• Très rapides
• Volatiles
• Non volatiles
• Lentes
• Peu volumineuses
• Faible capacité
• Grande capacité
• Volumineuse
• Directement adressables
• Chères
• Peu chères
•
• Les mémoires centrales se classent en deux grandes catégories :• Les mémoires vives• Les mémoires mortes
o La mémoire centrale se présente en fait comme un ensemble de cases plus souvent appelées cellules destinées à stocker de l’information. On utilise le terme de mot mémoire pour désigner la capacité d’une cellule. Chaque cellule est repérée par une adresse permettant sa localisation.
• Les mémoires vives
Sont la section de la mémoire principale où sont emmagasinées toutes les données qui seront traitées par le microprocesseur durant la session de travail. Elles ne sont actives que lorsque l’ordinateur est sous tension. C’est pourquoi on dit qu’elles sont volatiles car toutes les données qu’elles contiennent s’effacent lors de l’arrêt de l’ordinateur. C’est donc des mémoires temporaires. Il est donc nécessaire de
64
transférer ses données sur des mémoires auxiliaires lorsqu’on effectue un travail sur ordinateur.
• Elles sont connues sous le nom de RAM (Random Acess Memory) ou mémoire à accès aléatoire. o L’inconvénient des mémoires vives provient de leur volatilité. Par contre, leurs temps d’accès sont
très rapides, elles ne consomment pas beaucoup d’énergie et peuvent être lues, effacées et réécrites à volonté.
• Les mémoires mortes
En opposition aux mémoires vives qui sont des mémoires à lecture/écriture, les
mémoires mortes sont des mémoires qui ne peuvent être que lues. Elles sont des mémoires permanentes et fixes. Leur contenu ne peut être modifié, ni effacé. Car elles contiennent les informations enregistrées en permanence par le fabricant, afin d’exécuter des opérations bien précises : exemple diagnostic et démarrage de l’ordinateur.
Elles sont encore appelées ROM (Read Only Memory) ou mémoire à lecture seule. Tableau synthèse de la RAM et de la ROM
• RAM • ROM
• Mémoire vierge qui reçoit des informations et des directives des périphériques d’entréesortie
• Contient des informations inscrites en permanence par le fabricant
• Contenu temporaire • Contenu permanent et fixe
• Peut être lue, modifiée ou effacée à volonté
• Peut être lue à volonté, mais le contenu ne peut être en aucun cas modifié
• S’efface automatiquement à l’arrêt de l’ordinateur
• Ne s’efface pas à l’arrêt de l’ordinateur
• LIRE ET ECRIRE • LIRE SEULEMENT
Il existe également :
o les mémoires auxiliaires (auxiliary memory) ou mémoires secondaires ou mémoires de masse : ce sont des dispositifs que l’UC utilise pour stocker de gros volumes de données et les programmes qui ne sont pas en cours d’exécution. Contrairement à la MC, elles ne sont pas volatiles. Elles sont lentes (lecture et écriture). Elles sont généralement de grande capacité. On les appelle d’ailleurs des mémoires de masse. La volatilité de la MC fait qu’on a toujours besoin d’elles.
Exemple : la disquette ;le disque dur ; la bande magnétique ;la cassette
o La mémoire tampon (buffer) : Mémoire interne qui stocke temporairement les données
Les éléments de mémoire d’un ordinateur se répartissent en plusieurs niveaux caractérisés par leur capacité (nombre d’informations qu’elles peuvent contenir) et leur temps d’accès.
La figure cidessous illustre les différents types de mémoire et montre la hiérarchie existant entre les différents niveaux.
65Architecture des ordinateurs /MOKA17/08/10
CPURegistres
Antémémoire
Mémoire centrale
Mémoire d’appui
Mémoires auxiliaires• Disques• Tambours• Bandes• Cassettes
Principaux niveaux de mémoire d’un ordinateur
5. 2 Classification technologique
La quasitotalité des mémoires utilisent le stockage binaire. C’est dire que l’information stockée la plus élémentaire est le bit, l’élément de stockage correspondant étant souvent appelé point mémoire.
Du point de vue du point mémoire, on distingue trois (3) grands types de mémoires :
5.2.1 Les mémoires statiques : qui se divisent en deux groupes, les mémoires auxquelles on accède par des impulsions électriques (bistables à semi conducteurs), les tores de ferrite…) et les mémoires auxquelles on accède par des faisceaux lumineux ou électroniques. Volatiles, elles n’ont pas besoin de rafraîchissement.
5.2.2. Les mémoires à propagation : dans lesquelles les discontinuités physiques se propagent de manière cyclique.
66
5.2.3 Les mémoires dynamiques : dans lesquelles on utilise la permanence d’une surface magnétique pour y enregistrer l’information en la faisant défiler devant des têtes de lecture et d’écriture ( cas des mémoires auxiliaires). Volatiles, elles doivent être rafraîchies plusieurs fois par seconde pour ne pas perdre leur contenu.
5.3 Hiérarchie des mémoires
Les différents éléments de la mémoire d’un ordinateur sont ordonnés en fonction des critères suivants :
• temps d’accès• capacité• coût par bit
Quand on s’éloigne du CPU vers les mémoires auxiliaires, on constate que le temps d’accès et la capacité des mémoires augmentent, mais que le coût par bit diminue ;
• Les éléments de mémoire situés dans le CPU sont des registres qui sont caractérisés par une grande vitesse et servent principalement au stockage des opérandes et des résultats intermédiaires.
• L’antémémoire ou mémoire cache, est une mémoire rapide de faible capacité ( par rapport à la mémoire centrale) utilisée comme mémoire tampon entre le CPU et la mémoire centrale et pour apporter une solution au problème de la trop grande différence de vitesse entre eux. Elle permet au CPU de faire moins d’accès à la mémoire centrale et ainsi gagner du temps. Elle est une mémoire associative, ce qui signifie que les informations ne sont pas accessibles par une adresse, ce qui est le cas dans la mémoire centrale), mais sont adressables par le contenu (voir figure)
Mémoire centrale ( recherche par adresse)
Adresse Information contenue à cette adresse
Mémoire associative (recherche par le contenu)
Clé Information associée à la clé
Nigéria LagosCameroun Yaoundé67Architecture des ordinateurs /MOKA17/08/10
Mali BamakoSénégal Dakar
Clé Information associée à Mali
Schéma comparatif de l’adressage de la mémoire centrale et de l’antémémoire
• La mémoire centrale : est l’organe principal de rangement des informations utilisées par le CPU . Pour exécuter un programme, il faut le charger (instructions +données) en mémoire centrale. Etant une mémoire à semiconducteur, son temps d’accès est beaucoup plus grand que celui des registres et du cache.
• La mémoire d’appui : , mémoire à semiconducteur, elle sert de mémoire intermédiaire entre la mémoire centrale et les mémoires auxiliaires. Elle permet d’augmenter la vitesse d’échange des informations entre ces deux niveaux et sa capacité peut atteindre des centaines de millions de bytes.
• Les mémoires auxiliaires (ou mémoires de masses ou mémoires secondaires) : rappel sont des mémoires périphériques de grande capacité et de coût relativement faible. Elles servent d’éléments de stockage permanent d’un très grand nombre d’informations et utilisent pour cela des supports magnétiques (disques, tambours, bandes etc…) et des supports optiques (disques optiques). Certaines d’entre elles sont appelées aussi mémoires d’archives (bandes et cartouches magnétiques)
La table suivante donne un récapitulatif de la hiérarchie des mémoires et de la technologie utilisée pour leur réalisation
Niveau de mémoire TechnologieRegistres SemiconducteursAntémémoire SemiconducteursMémoire Centrale SemiconducteursMémoire d’appui SemiconducteursMémoires auxiliaires Magnétique, Optique
5.4. Organisation des informations
Les informations que l’on désire traiter dans un ordinateur doivent s’adapter à un certain format,, dont les caractéristiques sont les suivantes :
• Le bit constitue l’unité de base de l’information. Dans une mémoire, le plus petit élément de stockage est souvent appelé point mémoire qui mémorise un bit d’information ;
• L’octet, ou BYTE en anglais, correspond à un groupement de 8 bits ;
68
• Le caractère est un groupement de 6,7,8 …bits permettant le codage d’un caractère alphanumérique ou d’un caractère spécial ( !,~,&,*,[,(,]…) selon les conventions du codage ASCII,EBCDIC , etc…)
• Le mot (WORD) est un groupement de bits constituant une unité d’information adressable en mémoire centrale (8, 12, 16,32,…bits) qui varie selon les machines. La valeur 32 tend à se généraliser.
• L‘enregistrement (RECORD) signifie bloc de données• Le fichier (File) est un ensemble d’enregistrements
5.4.1. Caractéristiques des mémoires
• Adresse : C’est la valeur numérique désignant un élément physique de mémoire (exemple : adresse d’un mot en mémoire centrale)
• Capacité : ou taille d’une mémoire : Elle correspond au nombre d’informations qu’elle peut contenir (exemple : mémoire centrale de 8 Méga mots de 32 bits…)
• Temps d’accès : c’est le temps qui s’écoule entre le lancement d’une opération d’accès (lecture ou écriture) et son accomplissement ;
• Cycle mémoire : C’est le temps minimal s’écoulant entre deux accès successifs à la mémoire. Il est plus long que le temps d’accès.
• Débit : C’est le nombre d’informations lues ou écrites par seconde • Volatilité : Caractérise la permanence des informations dans une mémoire. Une
mémoire volatile perd son contenu lorsque l’on coupe le courant, celleci a donc besoin d’un apport constant d’énergie électrique pour conserver ses informations. La mémoire centrale à semiconducteurs est volatile alors que les mémoires auxiliaires magnétiques ne le sont pas. On peut réaliser des mémoires non volatiles à semiconducteurs, moyennant une petite batterie.
5.4.2 Différents types d’accès aux mémoires
• Accès séquentiel : C’est l’accès le plus lent, pour accéder à une information particulière, on est obligé de parcourir toutes celles qui la précèdent (exemple : bande magnétique)
• Accès direct : Les informations ont une adresse propre, ce qui permet de les accéder directement (exemple : mémoire centrale, registres…)
• Accès semiséquentiel : c’est une combinaison des accès direct et séquentiel (exemple : pour un disque magnétique, l’accès au cylindre est direct et l’accès au secteur est séquentiel)
• Accès par le contenu (mémoire associative) : Les informations sont identifiées par une clé et la recherche s’effectue sur cette clé de façon simultanée sur toutes les positions de la mémoire (exemple, l’antémémoire)
69Architecture des ordinateurs /MOKA17/08/10
Chapitre IIIV. Le processeur 7.1 Architecture des microprocesseursGénéralités Il existe deux types de microprocesseurs :1. Microprocesseurs CISC (Complexe Instruction Set Computer) de conception plus ancienne et moins performants puisqu’ils disposent d’un jeu d’instructions important (env. 500 instructions) ce qui ralentit la recherche de l’instruction désirée d’autant. Ex : i80486, Pentium, MC68000, MC68040,... 2. Microprocesseurs RISC (Reduced Instruction Set Computer) de conception récente et plus performante qui eux disposent d’un petit jeu d’instructions polyvalent (de 160 à 200 instructions), ce qui les rend plus rapide. Ex : i960, RS6000, DecAlpha,.. Il intègre au matériel les instructions les plus utilisées et permet d'exécuter plusieurs instructions en un seul cycle. Ex : PowerPc La tendance actuelle semble montrer que les processeurs de type RISC sont plus performants que les CISC bien que ces derniers ne soient plus des CISC à proprement parler, mais plutôt des hybrides regroupant différentes technologies comme le pipelining et le mode superscalaire ou carrément CISC et RISC à la fois comme le pentium pro (c'est un processeur RISC qui traduit les instructions CISC). 7.2. Synchronisation des opérations La synchronisation des différentes opérations est réalisée par une horloge qui définit le cycle de base et qui est en général la fréquence d’horloge du processeur. Le temps d’exécution d’une instruction dépend du type d’opération à effectuer et du type de processeur utilisé, ce qui peut prendre un ou plusieurs cycles d’horloge.7.2.1 Séquenceur Le séquenceur est un automate générant les signaux de commandes nécessaires pour actionner et contrôler les unités participant à l’exécution d’une instruction. Il existe deux types de séquenceurs :
1.le séquenceur câblé qui est un circuit séquentiel complexe mais d’exécution très rapide.2. le séquenceur microprogrammé contenu dans une ROM qui est plus simple à utiliser et à concevoir, mais moins rapide.
7.2.2 Structure des instructions niveau machine Une instruction machine doit fournir au processeur toutes les informations pour déclencher une opération élémentaire. Elle doit contenir un code opération (type d’action demandée) et une ou plusieurs adresses (ces adresses peuvent être : l’adresse de l’opérande, l’adresse où envoyer le résultat, l’adresse où chercher l’instruction suivante,...). Par conséquent, une instruction machine comportera un champ code opération et jusqu'à 4 champs adresse. 7.2.3. Jeu d’instructions L'ensemble de toutes les instructions dont dispose le programmeur à un niveau donné est appelé jeu d'instructions. Le nombre d'instructions d'un jeu est variable suivant les machines et les niveaux; Pour un niveau machine traditionnel, par exemple, la taille du jeu d'instructions varie couramment de 20 à 300. Un grand jeu d'instructions n'est pas forcément meilleur qu'un petit, c'est même souvent le contraire, puisque l'existence d'un jeu d'instructions très grand sousentend que les instructions ellesmêmes ne sont pas générales. Les compilateurs de langages de haut niveau (Ada, Pascal) fonctionnent généralement mieux sur des machines dont le jeu d'instructions est petit mais bien adapté, que sur celles qui ont un jeu d'instructions très lourd. Les machines à jeu d'instructions très réduit (machine RISC) sont extrêmement rapides et n'ont pas de microprogrammes.Il faut bien comprendre que le jeu d'instructions du niveau microprogramme n'est autre que le jeu d'instructions du matériel (UC). En revanche, le jeu d'instructions du niveau machine traditionnel est déterminé par le microprogramme et non par le matériel. Chaque machine possède donc son jeu d’instructions. Il existe 6 groupes d’instructions que l’on retrouve sur toutes les machines, quelles qu’elles soient : 1. Les transferts de données (load, move, store,...). 2. Les opérations arithmétiques (+, , /, *). 3. Les opérations logiques (ou, and,...). 4. Les contrôles de séquence. 5. Les entrées/sorties. 6. Les manipulations diverses (décalages, incrémentations,...).
70
7.2.4 Registres du CPU
Le CPU possède ses propres registres qui lui permettent d’exécuter ses instructions :
• Le compteur ordinal (CO) contient l’adresse en mémoire de la prochaine instruction. Il est incrémenté après chaque utilisation et le programmeur n’y accède pas.
• Le registre d’instruction (RI) qui est l’endroit où le processeur va chercher l'instruction à exécuter. Le programmeur n’y accède pas.
• L’Accumulateur (ACC) qui appartient à l’UAL et qui contient une des opérandes avant exécution et le résultat après. Il peut aussi servir de tampon dans les opérations d’entréessorties. Le programmeur y accède souvent.
• Les registres généraux qui permettent de sauvegarder des résultats intermédiaires ou des informations utilisées pendant le programme. Le programmeur y accède souvent.
Les instructions les plus répandues permettant de les manipuler sont : le chargement d’un registre à partir de la mémoire, l’enregistrement en mémoire d’un registre, le transfert d’un registre dans l’Accumulateur, l’incrémentation ou la décrémentation d’un registre.
Cette suite d'étapes s'appelle cycle de chargementdécodageexécution, cycle qui est au coeur du fonctionnement de tous les ordinateurs.Il n'est pas obligatoire qu'un programme soit exécuté directement par une UC matérielle, c'estàdire composée de circuits électroniques; Un programme qui charge, décode et exécute les instructions d'un autre programme est appelé un interpréteur.
Cette équivalence entre processeurs matériels et interpréteurs a d’importantes conséquences du point de vue de l'architecture des ordinateurs. Lorsqu'on spécifie le langage machine d'un nouvel ordinateur, il convient de décider si ce langage sera directement exécuté par le matériel ou s'il sera interprété. Si l'on décide d'écrire un interpréteur, il faudra alors faire une machine sur laquelle tournera cet interpréteur. Puisqu'un interpréteur traite les instructions de sa machine cible par petites étapes, la machine sur laquelle tourne l'interpréteur est souvent plus simple et donc moins chère, que ne le serait le mécanisme cible réalisé en matériel. C'est pour cela que les programmes du niveau machine traditionnel sont sur la plupart des ordinateur modernes traités par un interpréteur qui tourne sur une machine beaucoup plus simple que nous avons appelée niveau microprogramme. 7.2.5. Adressage des opérandes Afin d’accéder aux instructions ou aux données, il existe de nombreux types d’adressages. Parmi les différents modes d’adressage, les principaux sont : 1. L’adressage direct : c'est le champ d’adresse qui contient l’adresse effective. 2. L’adressage indirect : le champ d’adresse contient l’adresse où se trouve l’adresse effective. 3. L’adressage immédiat : le champ d’adresse contient l’opérande. 4. L’adressage implicite : le code opérande indique où se trouve l’opérande. 5. L’adressage indexé : adresse effective = contenu champ adresse + contenu registre indexé. 6. L’adressage de base : adresse effective = contenu registre base + contenu champ adresse. 7. L’adressage relatif : c'est comme l’adressage de base mais il utilise le contenu du compteur ordinal comme adresse de base.
7.2.6 Performances des microprocesseursLes performances des microprocesseurs se mesurent au nombre d'instructions qu'ils peuvent traiter en une seconde. Exemple : 80 MiPs = 80 millions d'instructions par seconde. Cette valeur devrait être identique à la valeur de la fréquence de base du microprocesseur, mais celuici n'exécute pas toujours une instruction par cycle. Pour certaines instructions, il peut avoir besoin de 2 à 6 cycles, c'est pourquoi le nombre de Mips est souvent inférieur au nombre de MHz. En utilisant des techniques de traitement parallèle (ou pipeline, en anglais) et des
71Architecture des ordinateurs /MOKA17/08/10
architectures de type multibus, certains microprocesseurs peuvent offrir des performances en Mips égales ou supérieures à leur fréquence d'horloge. Le flop est une unité de performance appliquée aux ordinateurs scientifiques dédiés au calcul numérique. Ceuxci indiquent leur puissance de travail en Pops (Floating Point Operations per Second ou nombre d'opérations en virgule flottante par seconde). On parle plus exactement de Mflops (mégaflops) ou Gflops (Gigaflops). Enfin, il existe également le lips (Logical Inferences per second) ou nombre d'inférences logiques par seconde.
La mesure des performances des processeurs n'est cependant pas si simple. Elle pose deux problèmes : quelle unité de mesure, et sur quoi mesurer la performance. Il est généralement admis que la seule manière correcte d'apprécier les performances est la mesure du temps d'exécution sur des programmes réels pour des entrées déterminées. Les programmes spécifiques d'évaluation de performance ou benchmark et les unités de mesure comme le MIPS ou le Mflop ne peuvent que donner des ordres de grandeur de la performance réelle. Souvent, ces unités serviront à donner les performances maximales ou crête, que la machine ne peut dépasser. Même si on utilise le temps comme unité de mesure, il faut encore distinguer entre le temps passé par l'unité centrale pour l'exécution du programme de l'utilisateur et le temps écoulé entre l'ordre de début d'exécution d'un programme et l'obtention des résultats, qui comprend en plus le temps utilisé par le système d'exploitation pour ses différentes tâches dont les entrées/sorties
72
Chapitre X. Les unités d’entrées/sorties (Input/Output : I/O)
Introduction
La fonction d’un ordinateur est le traitement de l’information. Nous avons vu comment cette fonction est réalisée au niveau de la mémoire centrale et de l’unité centrale de traitement. Il reste à expliquer comment l’ordinateur peut acquérir l’information fournie par son environnement et restituer les résultats de ses manipulations ; comment l’ordinateur communique avec le monde extérieur ou comment faitil ses entrées/sorties.
10.1 Unités d’entréesortie Elles permettent de transférer des informations entre l’unité centrale et les périphériques qui composent l’ordinateur. Les plus courantes sont :
• le bus • le DMA (Direct Memory Access) • le canal
10.1 Le bus Le bus n'est rien d'autre au fond qu'un simple câble de n lignes qui permet de faire passer des données du processeur à la mémoire et viceversa. Il constitue une sorte d'autoroute qui traverse le PC, réglementée par le processeur. C'est une voie d'interconnexion et d'échanges permettant le transfert de données entre les éléments internes d'un ordinateur, le processeur et la mémoire centrale.
Le bus permet de véhiculer tous les signaux entre l’Unité Centrale et les périphériques. On peut le décomposer en trois grands groupes principaux qui sont : Le bus de données qui sert à transporter l’information proprement dite et qui est constitué, pour les processeurs les plus récents, de 32 voir 64 lignes parallèles. Le bus d’adresse qui permet d’identifier la case mémoire concernée par l’opération en cours (lecture ou écriture) qui est lui aussi de 32 voir 64 lignes parallèles. Le bus de commande qui détermine le type d’opération àeffectuer (lecture, écriture, sélection du composant, etc.). Chaque périphérique doit être relié à un bus ou un canal par un contrôleur spécialisé.
10.2 Accès direct à la mémoire (DMA)
Le DMA permet à un périphérique d’accéder directement à la mémoire sans passer par le CPU , il est prioritaire sur celuici pour l’accès à la mémoire. Il est doté d’un registre d’adresses, d’un compteur, d’un registre de données et d’un dispositif de commande capable d’assurer le transfert. Il ne vérifie pas l’intégrité des informations qui est assurée par le contrôleur du périphérique concerné. Le fait d’utiliser un DMA pour gérer un périphérique améliore notablement les performances de celuici. La carte son utilise ce procédé.
10.3 Canaux d’entréessorties
Ils sont plus performants que les DMA et permettent à plusieurs périphériques de travailler simultanément. Ce sont de véritables processeurs spécialisés. Ils sont programmables, enchaînent les opérations d’entréessorties et ont un accès prioritaire à la mémoire par la technique du "voldecycle" et en plus, ils vérifient l’intégrité des informations échangées, ce que ne fait pas le DMA. Il existe deux types de canaux :
73Architecture des ordinateurs /MOKA17/08/10
Le canal sélecteur totalement réservé au périphérique concerné. Il est particulièrement adapté aux échanges avec des unités rapides.
Le canal multiplexé partagé en plusieurs unités et appelé souscanal. On peut ainsi travailler en parallèle et donc obtenir plusieurs accès simultanés sur un même périphérique; par contre, il est adapté aux périphériques à faible débit du fait de son parallélisme.
10.2 Système d’interruption
Pour mener à bien les échanges, les unités d’entréessorties doivent pouvoir signaler au CPU qu’elles sont connectées et prêtes à transférer des données ou bien que l’échange de cellesci s’est bien déroulé. Le traitement d’une interruption se déroule en plusieurs étapes et il consiste à : 1. Arrêter le programme en cours. 2. Sauvegarder l’état de la machine. 3. Exécuter le programme de service de l’interruption. 4. Rétablir l’état de la machine.
5. Reprendre l’exécution du programme interrompu. Il peut arriver que plusieurs interruptions arrivent simultanément. Pour parer à cette éventualité, il existe des systèmes d’interruptions hiérarchisées à niveaux de priorités qui les gèrent non pas dans l’ordre chronologique d’arrivée mais dans l’ordre de priorité défini par le « dispatcheur ».
10.3 Unités périphériques Elles permettent la saisie, la visualisation, l’impression,... des données par l’utilisateur. Ce sont les écrans, claviers, disques durs, imprimantes,...
SCSI (Small Computer System Interface)
SCSI est un procédé industriel de connexion des périphériques (par exemple des disques, CDROM...) aux ordinateurs. Une des principales différences entre SCSI et les interfaces de disque antérieur est que chaque périphérique SCSI doit avoir une capacité de traitement local pour participer au protocole de commande SCSI. Cela signifie que chaque unité SCSI rattachée au bus fait elle même l'essentiel de ces opérations. Ce dispositif retire la tâche de la charge du CPU principal et la transfère là où elle pourra être exécutée au mieux. Cinq versions de SCSI existent, permettant des vitesses maximales de transfert de 4 Mo/s à 20 Mo/s.
Comparatif SCSI/IDE (Integrated Device Electronics). Les atouts du SCSI L'interface SCSI apporte de nombreux avantages face à l'IDE. Tout d'abord, le SCSI est une interface "à tout faire", c'estàdire que l'on peut raccorder des périphériques assez dissemblables (non seulement des disques durs et des graveurs de CD mais aussi des scanners...). Le SCSI permet ensuite une connectivité exceptionnelle : en effet, la carte contrôleur gère individuellement de sept à quinze périphériques, au contraire de l'IDE qui définit un périphérique maître et l'autre esclave. Pour finir, le SCSI possède un contrôleur indépendant qui s'occupe de tous les accès aux périphériques SCSI, ce qui ne nécessite pas le blocage des ressources du processeur.
Les atouts de l'IDE Cette interface (aujourd'hui appelée UltraDMA/33) est beaucoup moins onéreuse que la SCSI. De plus, tous les PC achetés aujourd'hui sont équipés de deux interfaces IDE (ce qui permet de connecter
74
jusqu'à quatre périphériques) et n'engendre donc aucun surcoût pour l'achat d'une carte d'extension à l'inverse du SCSI...
Les débits La norme SCSI se présente sous de nombreuses dénominations (SCSI1, SCSI2, UltraSCSI, Ultra2SCSI... dans l'ordre d'apparition). Quant à la norme IDE, elle aussi se présente sous plusieurs normes (PIO, PIO 2, PIO 3, PIO 4, UltraDMA/33 et bientôt UltraDMA/66). Un petit tableau récapitulatif permettra de se faire une idée sur les débits de transferts théoriques des différentes normes de chacune de ces interfaces :
Interface Norme Débit théorique Nombre maxi de périphériques
SCSI
SCSI 5 Mo/s 7SCSI2 10 Mo/s 7
ULTRA SCSI 20 Mo/s 7ULTRA2 SCSI 80 Mo/s 15
IDEPIO 4 16,6 Mo/s 2
UltraDMA 33 33,3 Mo/s 2
10.3.1 . Terminaux interactifsUn terminal interactif est un périphérique permettant à l’usager une communication dans les deux sens avec l’ordinateur. Son unité d’entrée est un clavier (keyboard), son unité de sortie est un écran de visualisation (display) basé le plus souvent sur la technique du tube cathodique.
10.4. Les unités d’entrée10.4.1. Le clavierUn clavier d’ordinateur est une unité qui ressemble à celui d’une machine à écrire. Mais au lieu d’imprimer des caractères sur une feuille de papier, les touches engendrent des signaux électroniques qui définissent leur emplacement. A l’aide de tables stockées, par exemple dans une mémoire ROM, on peut faire correspondre un codage approprié, par exemple le code ASCII, aux touches d’un tel clavierLa souris, l’écran tactile, la manette, le numériseur.. sont des unités d’entrée
10.5. les unités de sortie l’imprimante l’écran le haut parleur…
10.6 Les unités de stockage10.6.1 Les disques durs
Un disque magnétique est constitué par une plaque métallique (aluminium) circulaire, recouverte d’une mince couche d’oxyde de fer. L’information est enregistrée sur la surface de ce disque, le long de pistes concentriques de quelques microns de largeur. La capacité d’une piste varie d’un modèle à l’autre, cependant sur un même disque elle est constante pour toutes les pistes concentriques, ce qui implique une densité d’enregistrement variable. Chaque piste est divisée en secteurs. Dans certains systèmes il y a plusieurs disques superposés et regroupés autour d’un axe. Dans ce cas les disques sont séparés par un espace de quelques millimètres qui permet le passage du mécanisme pour effectuer le lecture et l’écriture. Caractéristiques générales d’un disque : Format (pouces) : 3,5 5,25... Capacité formatée (Go) : 1,2 GO 2,1 GO... 75Architecture des ordinateurs /MOKA17/08/10
Nombre de plateaux : 2, 3, 4... Nombre de cylindres : plusieurs milliers Nombre de tête : 4, 6,.. Taille de la mémoire tampon (ko) : 96ko 512ko... Temps d’accès moyen (ms) : 1015ms Vitesse de rotation (rpm) : 45007000 rpm Densité d’enregistrement (bpi) : env 100000 bpi Densité de pistes (tpi) : 4000 à 7000 tpi Type d’interface : IDE, SCSI, ...
10.6.2 Les autres unités de stockage les disquettes
les cassettes les CDROM, les DVD,…
10.7. Les unités spécialisées
Les traceurs de courbes les synthétiseurs de voix,…
10.8. Les Modems Il est très fréquent, de nos jours, qu’un ordinateur entre en relation avec un ordinateur ou un terminal distant. Les applications informatiques à distance utilisent par exemple le réseau téléphonique comme moyen de communication. Dans le cas du réseau téléphonique, il y a inadéquation entre le fait qu’il soit adapté à la transmission de la voix humaine et qu’on veuille l’utiliser à la transmission de signaux codés sous forme de bits à 0 ou à 1 et correspondant à des tensions électriques V1 et V2, par exemple +5 volts et 0 volt respectivement. Ces signaux à deux niveaux, transmis tels quels sur une ligne téléphonique par exemple, subiraient d’importantes distorsions et modification qui entraîneraient des erreurs de transmissions inévitables. En revanche, un signal sinusoïdale d’une fréquence comprise entre 1000 et 2000 Hz est transmis dans de bonnes conditions sur le réseau téléphonique pratiquement sans subir de distorsion; C’est cette façon de procéder qui est mise en oeuvre dans la plupart des systèmes de communication analogique.
Les paramètres d’un signal sinusoïdal sont : l’amplitude. la fréquence. la phase. Ils sont fixes et constants. En faisant varier l’un des paramètres du signal sinusoïdal au rythme d’apparition des bits (0 ou 1), il est possible de transmettre des signaux binaires. Cette action sur le signal est appelée la modulation. Le signal de base qui subit la modulation est appelé courant porteur ou la porteuse. La rapidité de modulation exprimée en baud correspond au nombre d’états de modulation par seconde (on peut dire aussi, le nombre d’intervalles de temps élémentaire de modulation). Lorsque l’on transmet deux ou plusieurs bits par état de modulation, le débit en bit/s sur la ligne est supérieur à la rapidité de modulation (en baud).
Si l’on doit transmettre des caractères codés sur 8 bits, il est préférable de disposer d’une structure d’interconnexion permettant la transmission simultanée (en parallèle) des 8 bits d’un caractère. La ligne téléphonique ne comporte qu’une paire de fils ou canal de transmission. Il est donc nécessaire de transmettre les bits en série, les uns à la suite des autres, sur le réseau téléphonique. Le caractère analogique du réseau téléphonique impose de moduler les signaux numériques issus des équipements informatiques. Il est nécessaire d’insérer un équipement qui réalise cette modulation; c’est le modem qui joue le double rôle d’émetteur et de récepteur des signaux modulés. C’est ainsi que le modem transmet
76
les bits d’un caractère en modulant une porteuse au rythme d’arrivée des bits dans l’intervalle élémentaire de modulation. A l’une des extrémités de la ligne c’est le modem qui réalise la modulation de signal au rythme des bits de données, à l’autre extrémité c’est le modem qui reconstitue les bits de données à partir du signal modulé reçu. Les bits sont transmis à intervalles réguliers; dès que le modem récepteur détermine le début d’une transmission, son horloge interne est synchronisée avec celle du modem émetteur. Le prélèvement des caractères peut alors se faire au même rythme.
77Architecture des ordinateurs /MOKA17/08/10
top related