Vous êtes sur la page 1sur 554

SCIENCES SUP

Cours et exercices corrigs


DUT BTS

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
8e dition

Pierre-Alain Goupille

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX

Guide pratique de scurit informatique


Mise en uvre sous Windows et Linux
Bruno Favre, Pierre-Alain Goupille
264 p.
Dunod, 2005

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
Cours et exercices corrigs
Pierre-Alain Goupille
Professeur dinformatique en BTS
informatique de gestion Angers

8e dition

Dunod, Paris, 1996, 1998, 2000, 2004, 2008


Masson, Paris, 1990, 1992, 1994

ISBN 978-2-10-053944-4

Table des matires

AVANT-PROPOS

XI

CHAPITRE 1 INTRODUCTION LA TECHNOLOGIE DES ORDINATEURS


Dfinition de linformatique
Premire approche du systme informatique

1
1
1

Dunod La photocopie non autorise est un dlit.

1.1
1.2

CHAPITRE 2 NUMRATION BINAIRE ET HEXADCIMALE


2.1 Pourquoi une logique binaire ?
2.2 Le langage binaire (binaire pur)
2.3 Le langage hexadcimal

5
5
7
12

CHAPITRE 3 REPRSENTATION DES NOMBRES


3.1 Notion de mot
3.2 Nombres en virgule fixe
3.3 Nombres en virgule flottante

19
19
20
25

CHAPITRE 4 REPRSENTATION DES DONNES


4.1 Le code ASCII
4.2 Codes ISO 8859
4.3 Le code EBCDIC
4.4 Unicode
4.5 Code base64 utilis par le protocole MIME

31
31
34
37
38
42

CHAPITRE 5 PROTECTION CONTRE LES ERREURS, ENCODAGES ET CODES


5.1 Le contrle de parit
5.2 Les codes autovrificateurs ou autocorrecteurs
5.3 tude de quelques encodages et codes courants

45
45
46
51

VI

Technologie des ordinateurs et des rseaux

CHAPITRE 6 CONCEPTION DES CIRCUITS INTGRS


6.1 Un peu dhistoire
6.2 Technique de conception des circuits intgrs

59
59
61

CHAPITRE 7 UNIT CENTRALE DE TRAITEMENT


7.1 Approche des blocs fonctionnels
7.2 tude de lunit centrale de traitement
7.3 Fonctionnement de lunit centrale

65
65
67
73

CHAPITRE 8 MODES DADRESSAGE ET INTERRUPTIONS


Les modes dadressage
Adressage du 8086
Interruptions
Application aux microprocesseurs Intel i86

81
81
84
86
88

8.1
8.2
8.3
8.4

9.1
9.2
9.3
9.4
9.5
9.6
9.7
9.8
9.9
9.10
9.11
9.12
9.13
9.14
9.15
9.16

CHAPITRE 9 LES BUS


Gnralits
Bus ISA ou PC-AT
Bus MCA
Bus EISA
Bus VESA Local Bus
Bus PCI
Bus PCI-X
InfiniBand
PCI Express
HyperTransport
Bus SCSI
SAS SERIAL SCSI
Bus FireWire IEEE 1394
Bus USB
Bus graphique AGP
Fibre Channel

97
97
100
100
100
101
101
102
102
103
104
105
107
108
110
112
113

CHAPITRE 10 MICROPROCESSEURS
10.1 Le microprocesseur Intel 8086
10.2 Notions dhorloge, pipeline, superscalaire
10.3 Le rle des chipsets
10.4 Les sockets, socles ou slots
10.5 tude dtaille dun processeur : le Pentium Pro
10.6 volution de la gamme Intel
10.7 Les coprocesseurs
10.8 Les microprocesseurs RISC
10.9 Les autres constructeurs
10.10 Le multiprocessing
10.11 Mesure des performances

115
115
119
123
125
126
132
136
136
137
137
139

Dunod La photocopie non autorise est un dlit.

Table des matires

VII

CHAPITRE 11 MMOIRES GNRALITS ET MMOIRE CENTRALE


11.1 Gnralits sur les mmoires
11.2 Les mmoires vives
11.3 Les mmoires mortes
11.4 La mmoire Flash

143
143
147
159
161

CHAPITRE 12 BANDES ET CARTOUCHES MAGNTIQUES


12.1 La bande magntique
12.2 Les cartouches magntiques

165
165
170

CHAPITRE 13 DISQUES DURS ET CONTRLEURS


13.1 Principes technologiques
13.2 Les modes denregistrements
13.3 Les formats denregistrements
13.4 Capacits de stockage
13.5 Principales caractristiques des disques
13.6 Les contrleurs ou interfaces disques
13.7 Disques durs externes, extractibles, amovibles
13.8 Les technologies RAID

175
175
180
181
181
184
186
189
190

CHAPITRE 14 DISQUES OPTIQUES


14.1 Le disque optique numrique

195
195

CHAPITRE 15 DISQUETTES, DISQUES AMOVIBLES ET CARTES PCMCIA


15.1 Les disquettes
15.2 Les disques amovibles
15.3 La carte PCMCIA

211
211
216
217

CHAPITRE 16 SYSTMES DE GESTION DE FICHIERS


16.1 Prambules
16.2 tude du systme FAT
16.3 Partitions LINUX
16.4 Le systme NTFS

219
220
223
238
239

CHAPITRE 17 GESTION DE LESPACE MMOIRE


17.1 Gnralits
17.2 Gestion de la mmoire centrale
17.3 Gestion mmoire sous MS-DOS
17.4 Gestion mmoire avec Windows 9x, NT, 2000

249
249
249
254
257

CHAPITRE 18 IMPRIMANTES
18.1 Gnralits
18.2 Les diverses technologies dimprimantes
18.3 Interfaage des imprimantes
18.4 Critres de choix

261
261
262
269
271

VIII

Technologie des ordinateurs et des rseaux

CHAPITRE 19 PRIPHRIQUES DAFFICHAGE


19.1 Les crans classiques
19.2 Les crans plats

275
275
283

CHAPITRE 20 PRIPHRIQUES DE SAISIE


20.1 Les claviers
20.2 Les souris
20.3 Les tablettes graphiques
20.4 Les scanners

293
293
298
301
301

CHAPITRE 21 TLINFORMATIQUE THORIE DES TRANSMISSIONS


21.1 Les principes de transmission des informations
21.2 Les diffrentes mthodes de transmission
21.3 Les modes de transmission des signaux
21.4 Les techniques de multiplexage
21.5 Les diffrents types de relations

307
307
312
317
319
320

CHAPITRE 22 TLINFORMATIQUE STRUCTURES DES RSEAUX


22.1 Les configurations de rseaux
22.2 Techniques de commutation
22.3 lments constitutifs des rseaux
22.4 Les modles architecturaux (OSI, DOD)

325
325
329
331
357

CHAPITRE 23 PROCDURES ET PROTOCOLES


23.1 Procdures
23.2 Protocoles

367
367
368

CHAPITRE 24 PROTOCOLE TCP/IP


24.1 Pile de protocoles TCP/IP
24.2 IPSec

391
391
418

CHAPITRE 25 RSEAUX LOCAUX GNRALITS ET STANDARDS


25.1 Terminologie
25.2 Modes de transmission et modes daccs
25.3 Ethernet
25.4 Token-Ring

423
423
425
427
439

CHAPITRE 26 INTERCONNEXION DE POSTES ET DE RSEAUX VLAN & VPN


26.1 Introduction
26.2 Les fonctions de linterconnexion
26.3 Les dispositifs dinterconnexion
26.4 Les VLAN
26.5 Rseaux Privs Virtuels VPN
26.6 MPLS Multi Protocol Label Switching
26.7 Administration de rseaux

441
441
443
444
462
465
470
471

Dunod La photocopie non autorise est un dlit.

Table des matires

IX

CHAPITRE 27 NAS OU SAN STOCKAGE EN RSEAU OU RSEAU DE STOCKAGE


27.1 Gnralits

481
481

CHAPITRE 28 LOFFRE RSEAUX TENDUS EN FRANCE


28.1 LOffre France Tlcom Orange Business
28.2 Oprateurs alternatifs
28.3 Rseaux radio, transmission sans fil
28.4 Internet

491
491
504
507
508

CHAPITRE 29 CONCEPTION DE RSEAUX TENDUS


29.1 Principes de conception de rseau
29.2 Cas exemple

511
512
512

ANNEXE A TARIFS SUCCINCTS DES RSEAUX LONGUE DISTANCE EN FRANCE


A.1 Rseau tlphonique commut
A.2 Liaisons spcialises analogiques
A.3 Numris
A.4 Olane VPN
A.5 Transfix
A.6 Transfix 2.0

525
525
526
527
528
529
529

BIBLIOGRAPHIE ET WEBOGRAPHIE

531

INDEX

533

Dunod La photocopie non autorise est un dlit.

Avant-propos

Ce livre, directement inspir de cours dispenss depuis plus de 20 ans en BTS Informatique de Gestion, est maintenant devenu une rfrence avec plus de 25 000 exemplaires vendus. Cette huitime dition actualise dans la mesure du possible, les
donnes techniques des matriels dcrits et prend en compte lvolution des technologies. La plupart des chapitres ont t complts ou remanis afin damliorer la
dmarche pdagogique ou pour tenir compte de lvolution fulgurante des technologies.
Louvrage est conu autour de quatre grands ples :
les chapitres 1 5 traitent de la manire dont sont reprsentes les informations
dans un systme informatique ;
les chapitres 6 11 prsentent la manire dont travaille la partie proprement
active de la machine (unit centrale, mmoire) ;
les chapitres 12 20 prsentent une assez large gamme des composants et priphriques rattachs au systme (disques, imprimantes, crans) ;
enfin, les chapitres 21 29 traitent des rseaux locaux ou de transport.
Dans la plupart des cas, le chapitre est suivi dexercices corrigs de manire
vrifier si les notions abordes sont bien acquises. Nhsitez pas consulter dautres
ouvrages ou les trs nombreux sites Internet (en recoupant toutefois les informations
car certains sites offrent des informations parfois farfelues quand elles ne sont
pas carrment fausses). Si vous avez des doutes ou des questions non rsolues,
noubliez jamais que le professeur est l pour vous aider rpondre vos interrogations.
Linformatique tant une matire en perptuelle et trs rapide volution, il se peut
que des donnes techniques, jour lors de la rdaction de ce livre, soient dj dpas-

XII

Avant-propos

ses lors de son impression et/ou de sa lecture. Il est galement possible que de
nouvelles technologies aient vu le jour ou que dautres aient disparues. Cest pourquoi les valeurs fournies sont essentiellement indicatives et peuvent bien
entendu varier selon les constructeurs, les volutions technologiques ou divers
autres critres danalyse Rien de tel que la lecture de revues, ou la consultation
des sites Internet, pour rester inform !
Ce livre pourra tre utilis avec profit par les lves et les professeurs des classes
de terminales, de BTS ou dIUT des sections Informatique ou Comptabilit, en
licence dInformatique, en MIAGE pour assurer ou complter leurs cours et,
dune manire plus gnrale, par tous ceux qui sont curieux de comprendre
comment a marche .
Merci tous ceux qui mont aid corriger et complter cette dition et bonne
lecture tous.

Chapitre 1

Introduction la technologie
des ordinateurs

Dunod La photocopie non autorise est un dlit.

1.1

DFINITION DE LINFORMATIQUE

Linformatique est la Science du traitement rationnel et automatique de


linformation ; lensemble des applications de cette science . Les mots employs
dans cette dfinition de linformatique par lAcadmie franaise ne sont pas
anodins.
Tout dabord, linformatique est une science, cest--dire quelle obit des
rgles et des lois prcises, et les traitements quelle ralise se font de manire rationnelle. Le traiement automatique mentionn par la dfinition fait rfrence aux
ordinateurs dont nous tudierons la technologie dans les chapitres suivants.
Linformation est la matire traite par les ordinateurs. Ils doivent donc tre capables de la comprendre , tout comme lhomme comprend une langue et des
concepts.

1.2

PREMIRE APPROCHE DU SYSTME INFORMATIQUE

Commenons par prsenter rapidement ce quest un ordinateur et


tablissons un parallle avec la faon
dont travaille, par exemple, un
employ de bureau. Pour travailler,
lemploy qui est au centre des trai-

Entres

Systme de Traitement

Sorties

1 Introduction la technologie des ordinateurs

tements, et que lon peut donc considrer comme lunit centrale de traitement
sinstalle son bureau o on lui remet dans un dossier le travail faire (informations en entre), tandis que dans un autre dossier il devra mettre le travail fait
(informations en sortie).
Nous avons l un systme de traitement qui reoit des informations en entre,
excute un traitement sur ces informations et restitue des informations en sortie.
Pour excuter son travail, lemploy peut avoir besoin de raliser des calculs
(oprations mathmatiques, additions, comparaisons), il dispose pour cela dune
calculatrice (ou unit de calcul). Pour ne pas oublier ce quon lui demande, il va
noter sur un brouillon les instructions quil a reues et qui constituent son
programme de travail ; de mme il va certainement tre amen noter quelques
informations sur les donnes quil va traiter.
Il mmorise donc des instructions excuter et des donnes
traiter. Ces informations peuvent
mmoire vive
Commandes instructions
tre actualises et on peut ainsi
donnes
Entres
Sorties
considrer que lon se trouve en
unit de
prsence dune mmoire qui vit
calculs
(o linformation nat, vit et
meurt). On parle alors de mmoire
vive.
De plus, il se peut que pour
raliser la tche demande, lemploy ait besoin dinformations qui soient toujours
les mmes (le taux de TVA par exemple) et quil mmorisera une fois pour toutes. Il
sagit l dune mmoire qui ne vit pas et lon parle alors de mmoire morte.
Certaines informations (telles
mmoire vive
que le catalogue des prix, les
Commandes instructions
donnes
adresses des clients) sont trop
Entres
Sorties
volumineuses pour tre mmommoire
unit de
rises de tte , et lemploy
morte
calculs
aura alors sa disposition des
classeurs contenant des fichiers
clients, tarifs qui constituent
une mmorisation externe ou
Mmoire
auxiliaire de certaines donnes.
auxiliaire
(fichiers)
Dans un ordinateur nous retrouverons galement tous ces constituants.
Lordinateur se prsente le plus souvent dans la vie courante sous laspect du
micro-ordinateur. Faisons preuve de curiosit et levons le capot ! . Nous pouvons
dores et dj distinguer un certain nombre dlments. Le plus volumineux est
souvent le bloc dalimentation lectrique, accompagn dun ventilateur de refroidissement.

Exercices

Partant de ce bloc, un certain nombre de fils lectriques alimentent les divers


composants parmi lesquels on distingue un certain nombre de cartes ou contrleurs, recouvertes de puces lectroniques et enfiches sur une carte plus grande, dite
carte mre situe au fond de la machine.
Cette carte mre supporte lunit de traitement, plus communment dsigne sous
le terme de microprocesseur ou puce. On utilise parfois le terme de fonds de
panier , pour dsigner la srie de connecteurs permettant denficher les diverses
cartes. La carte mre prsente divers connecteurs de formes et de couleurs diffrents. Lun deux porte sous forme de barrette(s) la mmoire centrale de lordinateur
(mmoire vive).
Certaines cartes (contrleurs) disposent de nappes de cbles qui renvoient vers
des modules permettant de loger de manire interne un certain nombre dunits de
stockage (mmoire auxiliaire) : lecteurs de disquettes, disque dur, streamer, CDROM Il est galement possible de rencontrer ces divers modules lextrieur du
botier principal et vous pouvez dj constater que lon relie ce botier lcran de
visualisation (ou moniteur vido) ainsi que le clavier, qui permet dentrer les informations ncessaires au traitement, ou encore la souris.
Dans les chapitres de cet ouvrage nous tudierons, plus prcisment, ce que
recouvrent tous ces termes, la manire dont sont constitus techniquement les ordinateurs et quels sont les divers priphriques qui leur sont associs (imprimantes,
crans), mais il convient tout dabord dobserver sous quelle forme doivent se
prsenter les informations dans la machine afin quelles puissent tre assimiles par
le systme informatique.

EXERCICES
1.1 Reconstituez, sans vous aider du livre, le schma synoptique dun systme
informatique simplifi tel que nous lavons prsent prcdemment.
1.2
Dunod La photocopie non autorise est un dlit.

Nommez les divers composants ci-aprs.

1 Introduction la technologie des ordinateurs

Chapitre 2

Numration binaire
et hexadcimale

Dunod La photocopie non autorise est un dlit.

2.1

POURQUOI UNE LOGIQUE BINAIRE ?

Le passage dune information, dun langage comprhensible par lhomme un


langage comprhensible par le systme informatique, sappelle codage ou codification. Nous verrons quil existe de nombreuses possibilits de codage de linformation, en BINAIRE, en HEXADCIMAL, en BCD, en ASCII Mais tudions
dabord les lments de base du langage binaire qui est le fondement mme de la
logique informatique telle quelle existe lheure actuelle. Il est en effet possible
que dici quelques dcennies la logique binaire soit remplace par une logique
multi-tats bien que la logique binaire ait encore de beaux jours devant elle.
Les systmes informatiques actuels tant construits laide de circuits intgrs
composants lectroniques qui rassemblent pour certains des dizaines voire des
centaines de millions de transistors, ne fonctionnent actuellement que selon une
logique deux tats telle que, de faon schmatique, le courant passe ou ne passe
pas dans le transistor. Ces deux tats logiques, conventionnellement nots 0 et 1,
dterminent cette logique binaire correspondant (de manire un peu rductrice )
deux niveaux lectriques.
Toute information traiter devra donc tre reprsente sous une forme assimilable par la machine, cest--dire sous une forme binaire, que ce soit en interne dans
la machine, ainsi que nous venons de le signaler, mais galement sur les fils
permettant de faire circuler linformation entre les composants de lordinateur.
Ds lors quils empruntent des voies filaires, les signaux binaires imposent classiquement lusage de deux fils (lun vhiculant le signal et lautre servant de masse).

2 Numration binaire et hexadcimale

Interrupteur ferm

Interrupteur ouvert

Transistor satur.
Le courant passe
tat logique : 1

Transistor bloqu.
Le courant ne passe pas
tat logique : 0

Figure 2.1

tats binaires

tension
Signal
Masse (0v)

+v
0v
1

Figure 2.2

Transmission classique

Cette technique, dite NRZ (No Return to Zero) ou bus asymtrique SE (Single
Ended), bien que toujours trs utilise, prsente cependant des inconvnients lis
aux phnomnes lectromagntiques qui font que les signaux saffaiblissent rapidement et deviennent illisibles, notamment lors de la transmission de composantes
continues telles que de longues suites de 0 ou de 1. La mthode NRZ est donc peu
peu remplace par une autre technique dite mode diffrentiel, bus diffrentiel ou
symtrique LVD (Low Voltage Differential), o chaque fil de la paire vhicule le
signal et son inverse.
tension
+v
0v
Signal
Signal +
tension

1 0 0
Signal

0 1 1
Signal +

+v
0v

Figure 2.3

Transmission symtrique

2.2

2.2

Le langage binaire (binaire pur)

LE LANGAGE BINAIRE (BINAIRE PUR)

En langage binaire, ou plus simplement en binaire , on dispose dun alphabet


dont les symboles sont le 0 et le 1 qui, combins, doivent permettre de dfinir toute
information traiter. La base de numration employe est ici de 2 (car on utilise 2
symboles) et les calculs se font alors en base 2. Un nombre en base 2 est conventionnellement not n2.
On notera ainsi 1012
Un nombre en base 10, tel que nous lemployons dhabitude, devrait donc tre
not sous la forme n10, par exemple, 13510, mais gnralement une telle notation est
omise. Il convient cependant dy prter attention dans certains cas (cest ainsi que
1012 et 10110 ne correspondent pas du tout la mme valeur dans une base
commune). Le binaire pur est distinguer dune autre forme de numration binaire
dite binaire rflchi qui consiste faire progresser les valeurs binaires en ne faisant
varier quun seul bit dune valeur binaire la valeur binaire suivante. Toutefois cette
technique, employe en automatisme, ne nous concerne pas.
2.2.1 Conversions
Afin de simplifier la dmarche dapprentissage, nous ne traiterons dans un premier
temps que le cas des nombres entiers positifs.
On passe dun nombre en base 10 un nombre en base 2 par divisions successives.
Soit 13510 convertir en base 2.

Dunod La photocopie non autorise est un dlit.

135
67
33
16
8
4
2
1

/
/
/
/
/
/
/
/

2
2
2
2
2
2
2
2

=
=
=
=
=
=
=
=

67
33
16
8
4
2
1
0

reste
reste
reste
reste
reste
reste
reste
reste

1
1
1
0
0
0
0
1

Les flches indiquent le sens de lecture. Le nombre 13510 quivaudra ainsi


100001112 en binaire pur. Chaque lment binaire, pouvant prendre une valeur 0
ou 1, est appel un digit binaire ou, plus couramment bit (abrviation de
langlais binary digit). Une suite de quatre bits prendra le nom de quartet (ou
nibble), une suite de huit bits le nom doctet. Attention : en anglais octet se
traduit par byte et il faut absolument viter la confusion entre bit et byte !
0

Figure 2.4

Un octet

Le passage dun nombre en base 2 un nombre en base 10 peut se faire par multiplications successives.

2 Numration binaire et hexadcimale

Il suffit en effet de multiplier chaque lment du nombre binaire (ou bit) par le
chiffre 2 lev une puissance, croissant par pas de 1, compte partir de zro en
partant de la droite, puis deffectuer la somme des rsultats obtenus.
Soit 100112 convertir en dcimal.
1
0
0
1
1

24

23

22

21

(16)
=
16

(8)
=
0

(4)
=
0

(2)
=
2

20
(1)
=
1

dont la somme donne 1910

On constate, lexamen de cette mthode, que lon multiplie chacun des bits
examins, par les valeurs successives (en partant de la droite du nombre binaire)
1, 2, 4, 8, 16, 32, 64, 128 qui sont en fait dtermines par le poids binaire du digit.
On peut alors en dduire une autre technique de conversion des nombres dcimaux en binaire, qui consiste retrancher du nombre initial la plus grande puissance
de 2 possible, et ainsi de suite dans lordre dcroissant des puissances. Si on peut
retirer la puissance de 2 concerne on note 1 sinon on note 0 et on continue de la
sorte jusqu la plus petite puissance de 2 possible soit 20 pour des entiers.
Reprenons le cas de notre premier nombre 13510
de 135 on peut
(1)
retirer
128
reste 7
7 on ne peut pas
(0)
retirer
64
reste 7
7 on ne peut pas
(0)
retirer
32
reste 7
7 on ne peut pas
(0)
retirer
16
reste 7
7 on ne peut pas
(0)
retirer
8
reste 7
7 on peut
(1)
retirer
4
reste 3
3 on peut
(1)
retirer
2
reste 1
1 on peut
(1)
retirer
1
reste 0
Attention : on lit les valeurs binaires, de haut en bas ! Mais le rsultat est encore
(bien entendu !) 100001112.
Une variante rapide et pratique en termes de calcul mental utiliser un jour
dexamen par exemple consiste procder mentalement par addition successive
des puissances de 2 dcroissantes trouves et noter 1 si la somme est infrieure ou
gale au rsultat recherch et 0 dans le cas contraire.
Ainsi, en reprenant notre valeur 135, la plus grande puissance de 2 que lon peut
retenir est 128 (27) on note donc 1. Si on y ajoute la puissance de 2 suivante soit 64
(26) le total va donner 192 donc trop grand on note 0 (pour linstant nous avons
not 1 et 0). La puissance de 2 suivante est 32 soit 128 + 32 = 160 donc trop
grand on note 0 (soit 100), la puissance de 2 suivante est 16 soit 128 + 16 = 144
donc trop grand , on note 0 (soit 1000). La puissance de 2 suivante est 8 soit
128 + 8 = 136 donc trop grand . On note encore 0 (soit 10000). La puissance de 2
suivante est 4 soit 128 + 4 = 132 donc a loge . On note 1 (soit 100001). La puissance de 2 suivante est 2 soit 132 + 2 = 134 donc a loge et on note encore 1
(soit 1000011). Enfin la puissance de 2 suivante est 1 soit 134 + 1 = 135 donc a

2.2

Le langage binaire (binaire pur)

loge on note alors 1 ce qui donne pour lensemble 10000111 2 ce qui correspond
bien ce que nous devions trouver !
Cette technique impose de connatre les valeurs dcimales associes aux puissances de 2 ! Mais qui ne sest pas amus ce petit jeu 1, 2, 4, 8, 16, 32, 64,
128, 256, 512, 1024, 2048 ou lenvers 2048, 1024, 512, 256, 128
TABLEAU 2.1
Base 10

LES 10 PREMIERS NOMBRES BINAIRES

Base 2

Base 10

Base 2

110

10

111

11

1000

100

1001

101

10

1010

a) Notion de poids binaire

Le poids binaire ou poids du bit correspond la puissance laquelle est lev le


bit lors de la conversion binaire-dcimal. Ainsi, les bits situs droite du nombre
sont les bits de poids faible car leur puissance volue partir de la valeur 0 (20) pour
aller vers 21, 22, etc. Les bits situs gauche du nombre sont les bits de poids fort
car leur puissance est la plus leve et va en dcroissant pour se rapprocher des bits
de poids faible. Ainsi, sur un octet, le bit situ le plus gauche est le bit de poids fort
(27) le plus significatif ou MSB (Most Significant Bit) alors que le bit situ le plus
droite est le bit de poids faible (20) ou LSB (Less Significant Bit). partir de quand
les poids forts deviennent-ils des poids faibles et inversement Tout est affaire de
relativit !
2.2.2 Oprations binaires
Les oprations sur les nombres binaires seffectuent de la mme faon que sur les
nombres dcimaux. Toutefois, il ne faut pas oublier que les seuls symboles utiliss
sont le 1 et le 0, nous aurons ainsi les oprations fondamentales suivantes.

Dunod La photocopie non autorise est un dlit.

a) Addition

0
0
1
1

+
+
+
+

0
1
0
1

=
=
=
=

0
1
1
0

et on retient 1 ou encore

et on retient 1

1
+ 1
retenue 1
0

b) Soustraction

0
0

0
1

=
=

0
1

1
1

1
0

=
=

0
1

0
1
RETENUE 1
1

OU ENCORE

10

2 Numration binaire et hexadcimale

c) Multiplication

Les multiplications binaires seffectuent selon le principe des multiplications dcimales. On multiplie donc le multiplicande par chacun des bits du multiplicateur. On
dcale les rsultats intermdiaires obtenus et on effectue ensuite laddition de ces
rsultats partiels.
1 0 0 0
1 0 1 0

1
0 0
1 0 0
1 0 1

0
0
0
0
0

0 0 0
0 0
0
0 0 0

1 0
1
1 0
1 0 1
1 0 1 1
1 1 0 0

Somme intermdiaire
Retenues gnres par laddition de la somme
intermdiaire et de la retenue prcdentes
Retenues gnres par laddition qui aboutit
la somme intermdiaire

1 1
1 1
1 1
1
0

1 1
1 1 1
1 0 0 1 1 0 1

d) Division

Nous avons vu que la multiplication tait base sur une succession dadditions.
Inversement la division va tre base sur une succession de soustractions et
semploie de la mme faon quune division dcimale ordinaire.
Soit 1 1 0 0 2 diviser par 1 0 0 2
1
1
0

1
0
1
1
0

0
0
0
0
0

0
0
0
0

1 0 0
1
1

Le rsultat qui se lit en descendant est donc 1 12.


Soit 1 0 1 1 0 02 diviser par 1 0 02
1 0 1
1 0 0
0 1
1
1
1

1 0 0

1
1
0
1
1
1

1 0 0
1
0

0
0
0
0 0
0 0
0

Le rsultat qui se lit en descendant est donc 1 0 1 12.

2.2

Le langage binaire (binaire pur)

11

2.2.3 Cas des nombres fractionnaires


Les nombres utiliss jusqu prsent taient des entiers positifs ou ngatifs. Bien sr
il est galement possible de rencontrer des nombres fractionnaires quil conviendra
de pouvoir galement coder en binaire.
Nous avons vu prcdemment que la partie entire dun nombre se traduisait en
mettant en uvre des puissances positives de 2. Sa partie dcimale se traduira donc
en fait en mettant en uvre des puissances ngatives de 2. Le nombre binaire
obtenu se prsente sous la forme dune partie entire situe gauche de la marque
dcimale, et dune partie fractionnaire situe droite.
Ainsi
100
. 012
sera quivalent
(1 22) + (0 21) + (0 20) . (0 21) + (1 2 2)
(1 4) + (0 2) + (0 1) . (0 1/2) + (1 1/4) soit 4.2510
La conversion binaire/dcimal ci-dessus se fait donc de manire aise, il en est de
mme pour la conversion dcimal/binaire. Nous ne reviendrons pas sur la conversion de la partie entire qui se fait par divisions successives par 2 telle que nous
lavons tudie au dbut de ce chapitre.
En ce qui concerne la partie fractionnaire, il suffit de la multiplier par 2, la partie
entire ainsi obtenue reprsentant le poids binaire (limit ici aux seules valeurs 1 ou
0). La partie fractionnaire restante est nouveau multiplie par 2 et ainsi de suite
jusqu ce quil ny ait plus de partie fractionnaire ou que la prcision obtenue soit
juge suffisante.
Soit 0 . 6 2 510
0.625 2 = 1.250
Poids binaire 1 21
0.250 2 = 0.500
Poids binaire 0 22
0.500 2 = 1.000
Poids binaire 1 23
Quand il ne reste plus de partie fractionnaire, on sarrte.
Ainsi 0.62510 devra se traduire par .1012.
titre utilitaire, vous trouverez (tableau 2.2) un tableau de base des diverses puissances de 2 positives ou ngatives.
Dunod La photocopie non autorise est un dlit.

TABLEAU 2.2

LES 10 PREMIRES PUISSANCES DE 2 (POSITIVES ET NGATIVES)


2n

1
0.5
0.25
0.125
0.0625
0.03125
0.015625
0.0078125
0.00390625
0.001953125
0.0009765625

0
1
2
3
4
5
6
7
8
9
10

2n
1
2
4
8
16
32
64
128
256
512
1024

12

2 Numration binaire et hexadcimale

Cette utilisation particulire de la numration binaire des fractionnaires ne


prsente peu prs quun intrt dcole (quoique dans certains cas cela puisse
servir). Dans la majorit des cas, linformaticien sera amen manipuler les conversions dcimal-binaire ou binaire-dcimal ainsi que les additions et soustractions ; les
autres oprations tant dun usage relativement moins courant.

2.3

LE LANGAGE HEXADCIMAL

Le langage binaire sil est comprhensible par la machine (et peut donc tre appel
ce niveau langage machine) est difficilement assimilable par lhomme ds lors
quon manipule de grandes sries binaires. On utilise donc un autre systme de notation, le systme hexadcimal base 16, que nous tudierons ici. Prcisons quun
systme octal (base 8) a galement t utilis mais est tomb en dsutude. En notation hexadcimale on utilise un alphabet comportant 16 symboles. Les chiffres ne
pouvant reprsenter que 10 symboles (0 9 inclus), on doit alors utiliser 6 symboles
supplmentaires pour complter notre alphabet. Les symboles retenus ont donc t
les 6 premires lettres de lalphabet.
0

Figure 2.5

Alphabet hexadcimal

2.3.1 Conversions
Il est possible de passer dun nombre en base 10 un nombre en base 16 par divisions successives. On note les restes de ces divisions quon lit ensuite en
remontant .
Convertir en base 16 le nombre 72810
72810
4510
210

:
:
:

16
16
16

= 45
= 2
= 0

Reste 8
Reste 13
Reste 2

Les nombres suprieurs 9 nexistent pas, en tant que tels, dans la notation hexadcimale o ils doivent tre remplacs par des lettres. Ainsi notre 13 devra-til tre remplac par la lettre D qui est son quivalent hexadcimal.
Nombre dcimal
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
quivalent hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
Figure 2.6

Les symboles hexadcimaux

Nous pouvons donc enfin crire le rsultat sous sa forme dfinitive :


72810 = 2D816
En informatique, on notera plus souvent la base 16 par la prsence dun 0x
(comme heXadcimal) devant le nombre.

2.3

Le langage hexadcimal

13

Ainsi : 0x2D8.
Inversement il est ais de passer dun nombre en notation hexadcimale un
nombre dcimal par multiplications successives, en suivant les principes noncs
dans la conversion binaire. Cependant il ne sagit plus, cette fois, de puissances de 2
mais de puissances de 16 puisquen hexadcimal la base est 16.
Soit 0x 1 3 D convertir en base 10
1
1

162 + 3 161 + 13 160


256 + 3 16 + 13 1
256
+
48
+
13
= 317

2.3.2 Passage direct binaire/hexadcimal


Si lon reprsente les 16 symboles de lalphabet hexadcimal en binaire on constate
que lon utilise pour chacun deux un maximum de 4 bits.
0

101

10 A 1010

110

11 B

1011

10

111

12 C

1100

11

1000

13 D 1101

100

1001

14 E

1110

15 F

1111

On peut donc directement et facilement passer du binaire lhexadcimal en


dcomposant le nombre binaire en blocs de 4 bits en partant de la droite (bits dits
de poids faible ) et en restituant sa valeur hexadcimale chacun de ces blocs.
Ainsi 73210 donne en binaire 10110111002
On dcompose ce nombre binaire en blocs de 4 bits, partir de la droite, soit :
0010 1101 1100

Dunod La photocopie non autorise est un dlit.

Soit en dcimal
Soit en hexadcimal

13

12

Le passage de lhexadcimal en binaire peut donc se faire de la manire inverse,


cest--dire en convertissant les chiffres qui composent le nombre hexadcimal en
leur quivalent binaire.
Ainsi : 1AB16
1
0001

A
1010

B
1011

donne en binaire

14

2 Numration binaire et hexadcimale

2.3.3 Reprsentation des valeurs hexadcimales


La reprsentation des valeurs sous un format hexadcimal ne se traduit pas visuellement par la prsence de lindice (16) derrire la valeur. On utilise parfois la lettre H
ou plus gnralement dans les reprsentations issues des ordinateurs, on fait
prcder cette valeur des deux symboles 0x.
Ainsi, 2A0316 2A03H ou 0x2A03 sont des reprsentations valides dune mme
valeur hexadcimale. On rencontrera le plus souvent la forme 0x2A03

EXERCICES
2.1 Convertir en binaire les nombres 39710, 13310 et 11010 puis en dcimal les
nombres 1012, 01012 et 11011102 et vrifier en convertissant pour revenir la base
dorigine.
2.2 Effectuer les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 1 0 0 + 1 0 0 0 =
b) 1 0 0 1 + 1 0 1 1 =
c) 1 1 0 0 1 0 0 0 =
d) 1 0 0 0 1 0 1 =
e) 1 + 1 + 1 + 1 =
2.3 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 1 1 1 1 =
b) 1 1 0 0 1 0 1 =
c) 1 0 0 1 1 1 0 1 1 0 =
2.4 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 0 1 0 0 / 1 1 =
b) 1 1 0 0 0 0 / 1 1 0 =
2.5 Convertir en binaire 127.7510 puis 307.1810 Vous pourrez constater, la ralisation de ce dernier exercice, que la conversion du .18 peut vous entraner assez
loin . Cest tout le problme de ce type de conversion et la longueur accorde la
partie fractionnaire dpendra de la prcision souhaite.

Solutions

15

2.6

Convertir en hexadcimal

a) 316710

b) 21910

c) 656010

2.7

Convertir en dcimal

a) 0x3AE

b) 0xFFF

c) 0x6AF

2.8

Convertir en base 16

a) 12810
d) 1102

b) 10110
e) 10010112

c) 25610

2.9

Convertir en base 10

a) 0xC20

b) 0xA2E

a) 0xF0A

b) 0xC01

2.10 Convertir en base 2

SOLUTIONS
2.1 a) Convertir en binaire le nombre 39710

397
198
99
49
24
12
6
3
1

:
:
:
:
:
:
:
:
:

2
2
2
2
2
2
2
2
2

= 198
= 99
= 49
= 24
= 12
=
6
=
3
=
1
=
0

reste
reste
reste
reste
reste
reste
reste
reste
reste

1
0
1
1
0
0
0
1
1

Dunod La photocopie non autorise est un dlit.

Le rsultat se lit en remontant et nous donne donc 1100011012.


Vrification :
1
1
0
0
0
1

28
27
26 25 24 23
(256) (128) (64) (32) (16) (8)
=
=
=
=
= =
256 128
8

22
(4)
=
4

21
(2)
=

12

20
(1)
=
1 soit 39710

b) Convertir en binaire le nombre 13310 = 100001012


c) Convertir en binaire le nombre 11010 = 11011102
d) Convertir en dcimal le nombre 1012 = 1 22 + 0 21 + 1 20
soit 1 4 + 0 2 + 1 1 = 510
e) Convertir en dcimal le nombre 01012 = 510. Un zro devant un nombre nest pas
significatif, que ce soit en dcimal ou en binaire.
f) Convertir en dcimal le nombre 11011102 = 11010

16

2 Numration binaire et hexadcimale

2.2 Effectuer les oprations.

a) addition de 1 1 0 0 + 1 0 0 0
b) 1 0 0 1 + 1 0 1 1 = 1 0 1 0 0
c) soustraction de 1 1 0 0 1 0 0 0
1 1 0 0
1 0 0 0
0 1 0 0
d) 1 0 0 0 1 0 1
1 0

1
1 1
1 1
0 0

0
0
0
1
1

0
1
1

soustraction intermdiaire
retenues intermdiaires

e) 1 + 1 + 1 + 1 = 100
2.3 Raliser les oprations.

a) 1 0 1 1 1 1
1 0 1
1
1 0 1
1 0 1 1
1 1 1 1
1 0 0 0 0

1
1
1

b) 1 1 0 0 1 0 1
1 1
1
1 1
0 0 0
1 1 0 0
1 1 1 1

0 0
0 1
0 0
0
0 0

c) 1 0 0 1 1 1 0 1 1 0 = 1 1 1 0 1 0 1 0
2.4 Raliser les oprations.

a) 1 0 0 1 0 0 / 1 1 =
1 0 0 1 0 0
1 1
0 0 1 1
1 1
0 0 0
0 0 0 0
b) 1 1 0 0 0 0 / 1 1 0 = 1 0 0 0

1 1
1
1
0
0

Solutions

17

2.5 Convertir en binaire.

a) 127.7510

Dunod La photocopie non autorise est un dlit.

127
63
31
15
7
3
1

:
:
:
:
:
:
:

2
2
2
2
2
2
2

= 63 reste 1
= 31 " 1
= 15 " 1
= 7 " 1
= 3 " 1
= 1 " 1
= 0 " 1

La partie entire est 11111112


Pour la partie fractionnaire : .75 2 = 1.50
.50 2 = 1.00
Il ne reste plus de dcimales donc on sarrte.
Le nombre 127.7510 quivaut donc 1111111.112
b) 307.1810
307 : 2 = 153 reste 1
153 : 2 = 76 " 1
76 : 2 = 38 " 0
38 : 2 = 19 " 0
19 : 2 =
9 " 1
9 : 2 =
4 " 1
4 : 2 =
2 " 0
2 : 2 =
1 " 0
1 : 2 =
0 " 1
et pour la partie fractionnaire :
.18 2 = 0.36
.36 2 = 0.72
.72 2 = 1.44
.44 2 = 0.88
.88 2 = 1.76
.76 2 = 1.52
.52 2 = 1.04 etc.
Le nombre 307.1810 donne donc 100110011.00101112
a) 316710
b) 21910
c) 656010
a) 316710
3167 : 16 = 197 reste 15 soit F
197 : 16 =
12 reste
5 soit 5
12 : 16 =
0 reste 12 soit C

2.6 Convertir en hexadcimal

Le rsultat se lit en montant et est donc : 0xC5F


b) 21910 = 0xDB
c) 656010 = 0x19A0

18

2 Numration binaire et hexadcimale

2.7 Convertir en dcimal

a) 0x3AE

b) 0xFFF

c) 0x6AF

a) 0x3AE
3
3 162
3 256

+
+

A
A 161
10 16

+
+

E
E 160
14 1

soit 94210

b) 0xFFF = 409510
c) 0x6AF = 171110
2.8 Convertir en base 16

a) 12810

128
64
32
16
8
4
2
1

a) 12810
d) 1102
:
:
:
:
:
:
:
:

2
2
2
2
2
2
2
2

=
=
=
=
=
=
=
=

b) 10110
e) 10010112
64
32
16
8
4
2
1
0

reste

c) 25610
0
0
0
0
0
0
0
1

12810 = 100000002
on dcompose en blocs de 4 bits en commenant par la droite soit : 1000 00002
on donne les quivalents dcimaux de ces blocs soit : 1000 8 et 0000 0
donc 12810 = 0x80
b) 10110 = 0x65
c) 25610 = 0x100
d) on complte le bloc de 4 bits soit 01102 donc 616.
e) 10010112 = 0x4B
2.9 Convertir en base 10

a) 0xC20
a) 0xC20
On reconstitue les blocs de 4 bits.
C
2
1100
0010

b) 0xA2E

0
00002

on convertit le nombre binaire obtenu en dcimal, soit 310410


b) 0xA2E = 260610
2.10 Convertir en base 2

a) 0xF0A
a) 0xF0A
On reconstitue les blocs de 4 bits.
F
0
1111
0000

0xF 0 A = 1111000010102
b) 0xC01 = 1100000000012

b) 0xC01

A16
10102

Chapitre 3

Reprsentation des nombres

Les informations que doivent traiter les ordinateurs sont composes de chiffres, de
lettres ou de symboles particuliers. Historiquement le but premier des ordinateurs
tait de rsoudre rapidement des calculs complexes et longs. La premire forme de
reprsentation tudie a donc t celle des nombres.
Le choix dun mode de reprsentation du nombre est gnralement fait par le
programmeur et donnera lieu lutilisation dinstructions particulires du langage
(dclarations int, long int, unsigned, float en langage C par exemple).
Bien comprendre comment se prsentent les nombres dans ces divers formats
permet au programmeur de minimiser la place occupe sur le support de stockage
(disque dur, CDROM) mais galement la place occupe en mmoire centrale et
donc la rapidit des traitements que lon fera sur ces donnes.

Dunod La photocopie non autorise est un dlit.

3.1

NOTION DE MOT

Les systmes informatiques manipulent, ainsi que nous lavons dit lors de ltude de
la numration, des informations binaires et travaillent en gnral sur une longueur
fixe de bits que lon appelle mot. Suivant la machine, la taille du mot pourra tre
diffrente, les tailles classiques tant dsormais de 32 ou 64 bits avec une volution
en cours vers les 128 bits. Par exemple, un micro-ordinateur construit autour dun
microprocesseur Intel Pentium utilise des mots de 32 bits, alors quune machine
construite autour du microprocesseur Athlon 64 de AMD utilise des mots de 64 bits,
le processeur Intel Itanium 2 des mots de 128 bits On peut rencontrer aussi les
notions de demi-mot ou de double-mot.

20

3 Reprsentation des nombres

0000
Quartet
Octet

Mot de 32 bits

La reprsentation des nombres, lintrieur de la machine se fait selon deux


mthodes dites en virgule fixe et en virgule flottante.

3.2

NOMBRES EN VIRGULE FIXE

Un nombre en virgule fixe est une valeur, munie ou non dun signe, enregistre
comme un entier binaire, ou sous une forme dite DCB (Dcimale Code Binaire).
Un tel nombre est dit en virgule fixe car le soin de placer la virgule revient au
programmeur (on parle galement de virgule virtuelle), cest--dire que la virgule
napparat pas dans le stockage du nombre mais sera place par le programmeur
dans le programme qui utilise ce nombre, dcomposant ainsi la valeur lue en une
partie entire et une partie fractionnaire (cest le rle notamment de lindicateur V
utilis dans les descriptions de donnes COBOL).
3.2.1 Nombres entiers binaires
Les nombres observs jusqu maintenant (cf. La numration) taient des entiers
naturels ou entiers relatifs positifs ou nuls, non signs (integer ou unsigned integer)
et dans nos soustractions nous obtenions des rsultats positifs. Quen est-il des
nombres ngatifs et, dune manire plus gnrale, de la reprsentation du signe ?
a) Entiers signs (signed integer)

En ce qui concerne les entiers relatifs (entiers pouvant tre ngatifs), il faut coder le
nombre afin de savoir sil sagit dun nombre positif ou dun nombre ngatif.
La solution la plus simple, concernant la reprsentation du signe, consiste
rserver un digit binaire pour ce signe, les autres bits reprsentant la valeur absolue
du nombre. La convention retenue impose de mettre le premier bit celui tant situ
le plus gauche et qui est donc le bit de poids fort 0 pour reprer un nombre
positif et mettre ce mme bit 1 dans le cas dun nombre ngatif. On parle de
donnes signes quand on utilise cette convention. Cest ainsi que :
0 1 1 0 1 1 reprsenterait 2710
1 1 1 0 1 1 reprsenterait 2710
Toutefois, une telle reprsentation des nombres signs entranerait un traitement
spcial du signe, et des circuits lectroniques diffrents selon que lon voudrait

3.2

Nombres en virgule fixe

21

raliser des additions ou des soustractions. Cet inconvnient est rsolu par lusage
dune autre forme de reprsentation des nombres ngatifs dite reprsentation en
complment ou encore reprsentation sous forme complmente. Les rgles
suivantes sont donc adoptes par la majeure partie des constructeurs.
Nombre stock sur un octet
Signe
7

Reprsentation du nombre
6

Poids des bits

Si le bit de signe a la valeur 0, la donne est positive.


Les valeurs positives sont reprsentes sous leur forme binaire.
La valeur zro est considre comme une donne positive.
Si le bit de signe a la valeur 1, la donne est ngative.
Les valeurs ngatives sont reprsentes sous leur forme complment deux ou
complment vrai.

b) Reprsentation en complment

La reprsentation des nombres sous la forme en complment se fait selon deux


modes qui ne sappliquent en principe quaux nombres ngatifs : complment
restreint, ou complment vrai.
Complment restreint

Le complment restreint dun nombre binaire sobtient par la simple inversion des
valeurs des bits constituant ce nombre.
Ainsi, en considrant le nombre
1 0 0 1 0
Il aura pour complment restreint 0 1 1 0 1
Complment vrai (ou complment 2)

Dunod La photocopie non autorise est un dlit.

Le complment vrai (ou complment 2) dun nombre sobtient en ajoutant 1 au


complment restreint obtenu selon la mthode prcdemment expose.
On souhaite stocker sur un octet le nombre 2310
Nombre au dpart
Complment restreint

0 0 1 0 1 1 1
1 1 0 1 0 0 0
1
1 1 0 1 0 0 1

+
Complment vrai ( 2)

1
Signe

Nombre

22

3 Reprsentation des nombres

c) Soustraction par la mthode du complment restreint

Dans une machine travaillant en complment restreint, la soustraction sera obtenue


par laddition du complment restreint du nombre soustraire avec le nombre dont
il doit tre soustrait, et report de la retenue. Sil y a absence de report (pas de retenue
ou dbordement), issu du dernier rang, cela signifie que le rsultat est ngatif. Il se
prsente alors sous une forme complmente (complment restreint). Il suffira
donc de retrouver le complment restreint de ce rsultat pour obtenir la valeur
recherche.
Soit retrancher 2810 de 6310
6310
2810
00011100
3510 report (retenue) gnr 1
prise en compte

00111111
+11100011
00100010
+1
00100011

Le nombre 63
Complment restreint de 28

Le nombre 35

Dans cet exemple, laddition provoque une retenue, le rsultat de lopration est
donc un nombre positif.
Soit retrancher 6310 de 2810
2810
6310
00111111
() 3510 pas de report gnr

00011100
+11000000
11011100
00100011

Le nombre 28
Complment restreint de 63
Le nombre 35 sous forme
complmente
Le nombre 35

Dans ce second exemple laddition ne provoque pas de retenue : le rsultat se


prsente donc comme un nombre ngatif sous sa forme complmente (ici nous
fonctionnons en complment restreint). Il suffit de dterminer ensuite le complment restreint du nombre rsultant de laddition pour en connatre la valeur, soit
dans ce cas le complment restreint de 11011100, donc 00100011 soit 35 10. Le
rsultat dfinitif est donc 3510.
Remarque : La dmarche est galement valable pour une reprsentation en
complment vrai. La technique est la mme, sauf que lon ne rinjecte pas le dbordement (report, retenue ou carry). Au lieu de dterminer des complments restreints
on dtermine, bien sr, des complments vrais.
Les formats de reprsentation en complment ne permettent de stocker quun
nombre limit de valeurs selon la taille du mot dont on dispose.
Avec un mot de 16 bits
Plus grande valeur possible
01111111111111112
soit
+ 3276710
Plus petite valeur possible
10000000000000002
en complment deux soit
3276810

3.2

Nombres en virgule fixe

23

Dune manire gnrale on peut considrer le tableau suivant :


TABLEAU 3.1

TAILLE DES MOTS ET VALEUR DCIMALE

Taille du mot octet(s)

Nombre de bits

Valeurs dcimales

8 bits de valeur

0 255

1 bit de signe

0 + 127

7 bits de valeur

0 128

16 bits de valeur

0 65 535

1 bit de signe

0 + 32 767

15 bits de valeur

0 32 768

32 bits de valeur

0 4 294 967 295

1 bit de signe

0 + 2 147 483 647

31 bits de valeur

0 2 147 483 648

3.2.2 Nombres en forme Dcimale Code Binaire DCB


Les nombres stocks sous une forme DCB Dcimale Code Binaire ou BCD
(Binary Coded Decimal) peuvent tre reprsents de deux manires selon que lon
utilise un code DCB dit condens ou tendu. DCB, issu dun code simple (code
8421) nest toutefois plus gure utilis lheure actuelle. Dans le code 8421 (ainsi
nomm du fait des puissances de 2 mises en uvre), chaque chiffre du nombre est
reprsent par son quivalent binaire cod sur un bloc de 4 bits (un quartet ou
nibble).
Position Binaire

Dunod La photocopie non autorise est un dlit.

Chiffre

23

22

21

20

Figure 3.1

Reprsentation en 8421

24

3 Reprsentation des nombres

a) Cas du DCB condens

Dans le cas du DCB condens (on dit aussi packed ou paquet), chaque chiffre du
nombre coder occupe un quartet (cest en fait du 8421). Le signe est gnralement
stock dans le quartet le moins significatif.
Ainsi 3 1 710
0011

0001

0111

On rencontre diverses mthodes de codification du signe : 0000 pour le signe + et


1111 pour le signe (ou linverse), ou, plus souvent, B16 (soit 10112) pour le + et
D16 (soit 11012) pour le (abrviations de 2B et 2D) qui codent en ASCII les caractres + et .
Reprsenter le nombre + 341 en DCB condens
0011

0100

0001

1011

signe +

Ce code, simple, est utilis pour le stockage des nombres et on le rencontre encore
dans des applications dveloppes notamment avec le langage COBOL.
b) Cas du DCB tendu

Dans le cas du DCB tendu (unpacked, ou tal ou non- paquet ), chaque


chiffre dcimal est reprsent par un octet. Toutefois dans cette forme tendue, les
4 bits de droite de loctet sont suffisants pour coder les chiffres allant de 0 9 tandis
que les quatre bits de gauche, dits aussi bits de zone , ne servent rien. Dans un
format en DCB tendu, cest la partie zone de loctet le moins significatif (cest-dire celui ayant le poids le plus faible) qui va jouer le rle du signe.
Reprsenter le nombre + 341 en DCB tendu
0000

0011

0000

0100

1011

0001

zone

zone

signe +

En rsum un nombre en virgule fixe peut tre reprsent :


sous forme dun entier binaire sign ou non,
en DCB condens,
en DCB tendu.
La reprsentation en virgule fixe occupe une place mmoire importante quand on
utilise de grands nombres et on lui prfre une autre forme de reprsentation dite en
virgule flottante.

3.3

3.3

Nombres en virgule flottante

25

NOMBRES EN VIRGULE FLOTTANTE

Pour reprsenter des rels, nombres pouvant tre positifs, nuls, ngatifs et non
entiers, on utilise gnralement une reprsentation en virgule flottante (float) qui fait
correspondre au nombre trois informations :
le signe (positif ou ngatif) ;
lexposant (ou caractristique) qui indique la puissance laquelle la base est
leve ;
la mantisse (parfois appele significande) qui reprsente les chiffres significatifs
du nombre.
Ainsi, 1 200 000 000 en dcimal peut galement scrire 12 E 8 o
12 est la mantisse
8 est lexposant (souvent repr par la lettre E)
Lensemble est quivalent 12 108 (10 tant la base).
En ce qui concerne le signe, la manire la plus concise, pour reprsenter un
nombre sign en virgule flottante est demployer un exposant et une mantisse signs.
123,45 = 0,12345 10+3
0,0000678 = + 0,678 104

Dunod La photocopie non autorise est un dlit.

De plus, on utilise en gnral un exposant dcal au lieu de lexposant simple.


Par exemple, si on considrait un dcalage de 5 (ce qui revient laddition systmatique de 5 lexposant rel), les nombres ci-dessus seraient reprsents de la
manire suivante :
123,45

signe de lexposant
exposant dcal
mantisse
signe du nombre

+ (10 +3)
+ 8 (5 + 3)
0,12345

+ 0,0000678

signe de lexposant
exposant dcal
mantisse
signe du nombre

(10 4)
+ 1 (5 4)
0,67800
+

Cette technique de lexposant dcal est trs utile car elle vite de traiter des
exposants ngatifs ( condition bien sr que le dcalage choisi soit suffisamment
grand). On peut noter galement qua priori, une reprsentation en virgule flottante
nest pas ncessairement unique.
Ainsi :
0,1234000 102 = 0,0123400 103 = 0,0001234 105

26

3 Reprsentation des nombres

Il est alors ncessaire de respecter une forme normalise afin que la reprsentation ne varie pas dun matriel lautre. Sur le principe, un nombre normalis est un
nombre dans lequel le chiffre suivant la marque dcimale, gauche de la mantisse
(donc droite de la marque dcimale), nest pas un zro alors que le nombre
gauche de la marque dcimale est un zro. Ce zro est omis et le nombre est stock
comme un dcimal. Ainsi, dans nos exemples prcdents :
0,01234000 103 nest pas normalis alors que
0,123400 102 est normalis et reprsent comme .123400 102
Il est possible de rencontrer, selon les normalisations ou les constructeurs,
plusieurs normes de reprsentation des nombres en virgule flottante (IEEE,
DEC, IBM). Nous nous bornerons prsenter ici la norme IEEE (Institute of Electrical and Electronic Engineers) 754 [1985] qui est la plus rpandue actuellement.
Selon la prcision recherche, on utilisera, pour le stockage du nombre, un
nombre doctets plus ou moins important. On parle alors de format simple prcision ou de format double prcision.
La norme la plus utilise pour le codage des rels est la norme IEEE 754 qui
prvoit une reprsentation des nombres rels en virgule flottante avec trois niveaux
de prcision selon le nombre de bits utiliss pour mmoriser la valeur.
Dans cette norme, un codage en simple prcision (dclar par float en C) est
ralis sur 32 bits et un codage en double prcision (dclar double en C) sur 64
bits. Le troisime mode sur 80 bits est appel prcision tendue ou grande prcision (dclar long double en C).
Ces bits sont rpartis en trois ensembles : Signe, Exposant et Mantisse. De plus,
dans cette norme lexposant est cod en dcalage (on dit aussi en excdant ou avec
un excs ) par rapport lexposant de rfrence, de 127 en simple prcision et 1023
en double prcision.
Le tableau suivant dcrit la rpartition des bits selon le type de prcision :
TABLEAU 3.2

STRUCTURE DU FLOTTANT SELON LA PRCISION

Signe

Exposant

Mantisse

Simple Prcision

23

32 bits

Double Prcision

11

52

64 bits

Grande Prcision

15

64

80 bits

Fonctionnement dans la norme IEEE 754 :


Pour comprendre, appuyons-nous sur deux exemples simples :
1. Comment reprsenter le nombre dcimal 6,625 en virgule flottante, format
simple prcision ?

3.3

Nombres en virgule flottante

27

a) Commenons par convertir ce nombre dcimal en binaire, soit : 6,625 =


110,1010.
b) Ensuite, il faut normaliser (dcaler la virgule vers la gauche). Dans la
norme IEEE 754, en binaire, le dcalage de la virgule se fait vers la gauche
jusqu laisser 1 bit significatif. Soit ici : 110,1010 = 1,101010. Le dcalage est de
2 bits. noter que le 1 significatif nest pas not dans la reprsentation. La
valeur prsente dans la mantisse sera donc 101010 complt avec des 0 pour les
autres bits de poids faible (ceux droite ou derrire le nombre).
c) Dans la norme IEEE 754, lexposant est cod en excdant (on dit aussi avec
un excs ) par rapport lexposant de rfrence (127 en simple prcision et 1023
en double prcision). Lexposant en excs (ou exposant dcal ) sera donc ici :
129 (127+2) soit en binaire : 10000001.
d) Le signe du nombre tant positif, le bit reprsentatif du signe sera positionn
zro.
S

Exposant

Mantisse

0 1 0 0 0 0 0 0 1 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4

2. Comment retrouver la valeur dcimale du nombre 44 F3 E0 00 reprsent en


virgule flottante selon cette mme normalisation ?
a) On va commencer par placer nos valeurs hexadcimales et leurs quivalents
binaires dans la structure du flottant simple prcision.
S

Exposant

Mantisse

0 1 0 0 0 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
4

Dunod La photocopie non autorise est un dlit.

b) Signe : le bit de signe est un zro il sagit donc dun nombre positif.
c) Exposant : 10001001 = 137 donc un dcalage de 10 par rapport 127 qui est
lexposant de base.
d) Mantisse : .11100111110000000000000. Comme lexposant que nous avons
trouv ici est +10 on sait que lon peut alors dnormaliser en repoussant la
virgule de 10 symboles binaires vers la droite et quon va y rajouter le bit non
significatif, non stock dans la mantisse, ce qui nous fait au final :
11110011111.0000000000000 soit en dcimal : 1951.
Le stockage en virgule flottante permet donc de coder de grands nombres ; cest
ainsi que sur le format vu ci-dessus on peut stocker des nombres allant de 10 76,8
environ 10+75,6 environ.

28

3 Reprsentation des nombres

Lorsque les flottants IEEE 754 offrent une prcision insuffisante, on peut recourir
des calculs en prcision suprieure au moyen de bibliothques comme GMP
(GNU MP GNU Multiprecision Library) qui est une bibliothque libre de
calculs en prcision tendue sur des nombres entiers, rationnels et en virgule flottante.
La dtermination du type de stockage, en virgule flottante, simple ou double
prcision est ralise au moyen des instructions appropries du langage (dclaration de variables en type real en PASCAL, float en C). Il appartiendra donc au
programmeur de choisir, pour la reprsentation de ses nombres, une forme de stockage adapte son problme. Mais il devra toujours avoir prsent lesprit le fait
que, pour les grands nombres, cest en gnral le stockage sous forme virgule flottante qui minimise la place occupe.
Pour vrifier vos calculs, vous pouvez vous reporter au site :
http//babbage.cs.qc.edu/IEEE-754.

EXERCICES
3.1

Raliser lopration binaire 2010 3010 en utilisant les deux techniques :


a) du complment restreint
b) du complment vrai

3.2

Coder sous forme dentier binaire (mot de 16 bits) le nombre : 357 10

3.3

Coder en DCB condens

a) 38710

b) 35.4710

c) 35.9910

3.4

Coder en DCB tendu

a) 386710

b) 34.67510

c) 34.4510

3.5 En utilisant le format virgule flottante IEEE 754 simple prcision, coder le
nombre : 27.7510
3.6

Dcoder le nombre IEEE 754 simple prcision : 0x44FACC00

Solutions

29

SOLUTIONS
3.1 a) Par les complments restreints

0 0 0 1 0 1 0 0 (+20)
+ 1 1 1 0 0 0 0 1 (30) en complment restreint
1 1 1 1 0 1 0 1 Il ny a pas de dbordement
0 0 0 0 1 0 1 0 (10)
b) Par les complments vrais
00010100
+11100010
11110110
00001001
+1
00001010

(+20)
(30) en complment vrai
Il ny a pas de dbordement
complment restreint

Il ny a pas de dbordement
cela signifie quil sagit dun
nombre ngatif sous sa forme
complment restreint.
On doit alors dcomplmenter .

Le fait quil ny ait pas


de dbordement nous indique
quil sagit donc dun nombre ngatif
sous sa forme complment vrai.
On doit dcomplmenter.

(10)

3.2 Le nombre 35710, tant ngatif, devra tout dabord tre reprsent sous sa forme

complmente 2. Rappelons quil convient, pour ce faire, den fournir le complment


restreint puis dajouter 1 au rsultat trouv.
357
=
101100101
rsultat en binaire naturel
soit
=
010011010
rsultat en complment restreint
+1
=
010011011
rsultat en complment 2 (complment vrai)
Le mot tant de 16 bits il convient de complter les positions binaires non occupes par des
1, car nous sommes sous la forme complmente (on dit aussi que lon cadre le nombre
droite), en rservant le premier bit (bit le plus gauche) au codage du signe (que lon code
gnralement par un 1).
Ceci nous donne alors : 1111 1110 1001 1011

Dunod La photocopie non autorise est un dlit.

3.3 En DCB condens, chaque chiffre du nombre coder est reprsent par son quivalent
8421 sur un quartet, le signe (que nous reprsenterons sous sa forme ASCII abrge) occupant le quartet le moins significatif (quartet le plus droite).

a) 38710

= 0011
3

b) 35.4710

= 0011
3

1000

0111

1011

0100

0111

0111

1011

Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 35.9910

= 0011
3

0100

1001

1001

1011

30

3 Reprsentation des nombres

3.4 Rappelons que dans le cas du DCB tendu, chaque chiffre du nombre est stock sous sa

forme DCB (ou 8421) sur la partie droite de chaque octet (quartet droit), la partie gauche de
loctet (ou zone) tant complte gnralement par des bits 1. Le signe quant lui peut
prendre plusieurs formes (nous avons dcid arbitrairement de lui donner sa reprsentation
abrge de lASCII).
a) 386710

1111

0011

1111

1000

b) 34.67510

1111

1111

0110

1011

0111

0110

1111

0011

1111

0100

1111

0111

1011

0101

Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 34.4510

1111

0011

1111

0100

1111

0100

1101

0101

3.5 Commenons par convertir ce nombre dcimal en binaire, soit : 27,75 = 11011,11.
Ensuite, il faut normaliser . Avec IEEE 754, le dcalage de la virgule se fait jusqu laisser
1 bit significatif. Soit ici : 11011,11 = 1.101111. Le dcalage est de 4 bits. La valeur prsente
dans la mantisse sera donc 101111 complte avec des 0 pour les bits de poids faible.
Avec IEEE 754 simple prcision, lexposant est cod en excdant 127. Lexposant dcal
sera donc ici : 131 (127+4) soit en binaire : 10000011.
e) Le signe du nombre tant positif, le bit reprsentatif du signe sera positionn zro.
S

Exposant

Mantisse

0 1 0 0 0 0 0 1 1 1 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4

3.6 Il convient tout dabord de retrouver la forme binaire du nombre : 44FACC00. Le plus
simple tant de le reporter directement dans la structure du format flottant simple prcision IEEE 754.
S

Exposant

Mantisse

0 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 1 0 0 1 1 0 0 0 0 0 0 0
4

0 0 0
0

Signe : le bit de signe est zro, il sagit donc dun nombre positif.
Exposant : 10001001 = 13710 donc, par rapport 12710 qui est lexposant de rfrence),
traduit un dcalage de 10.
Mantisse : .111101011001100000000001. Lexposant que nous avons dtermin tant +10,
nous pouvons dnormaliser en dcalant la marque dcimale de dix bits vers la droite, en
y rajoutant pralablement le bit non stock dans la mantisse soit :
1.11110101100110000000000 avant dcalage et 11111010110.0110000000000 aprs dcalage. Ce qui nous donne en base 10 : .11111010110 = 200610 pour la partie entire et
.0110000000000 pour la partie fractionnaire soit : 0,25 + .0125 = 0,375. Le nombre stock
est donc 2006,375.

Chapitre 4

Dunod La photocopie non autorise est un dlit.

Reprsentation des donnes

Les informations que doivent traiter les ordinateurs sont composes de nombres, de
lettres, de chiffres ou de symboles particuliers. Il est encore, lheure actuelle, trop
compliqu de raliser des systmes prsentant autant dtats stables que de caractres reprsenter, et les matriels ne reconnaissent que les deux tats binaires. On
doit alors reprsenter linformation traiter, quelle quelle soit, de manire ce
quelle puisse tre utilisable par la machine. Pour cela, on doit coder ces informations afin quassimilables par lhomme elles le deviennent par la machine.
Avec un code thorique 1 bit, on pourrait reprsenter deux symboles, nots 0 ou
1, ainsi que nous lavons vu lors de ltude de la numration binaire, soit
21 combinaisons. Il nous faut donc un code 4 bits pour reprsenter les 10 chiffres
(0 9) utiliss dans le systme dcimal. Si nous voulons reprsenter, en plus des
chiffres, les lettres de lalphabet, il faut un code capable de reprsenter les
26 combinaisons correspondant aux lettres plus les 10 combinaisons qui correspondent aux chiffres, soit 36 combinaisons diffrentes, ce qui implique lutilisation dun
code compos au minimum de 6 bits (25= 32 combinaisons tant insuffisant ;
26 = 64 combinaisons tant alors suffisant et permettant mme de coder certaines
informations particulires telles que saut de ligne, de page).

4.1

LE CODE ASCII

Le code ASCII (American Standard Code for Information Interchange) [1963] est
lanctre de tous les codes utiliss en informatique. Il a t normalis [1968] sous
lappellation de code ISO 7 bits (International Standards Organization) ou ANSI
X3.4-1968 puis mis jour (ANSI X3.4-1977 et ANSI X3.4-1986) au fur et mesure

32

4 Reprsentation des donnes

des volutions de linformatique. On peut aussi le rencontrer sous le nom dUSASCII ou ASCII Standard.
Ce code 7 bits, dfini au dpart pour coder des caractres anglo-saxons non
accentus, autorise 128 combinaisons binaires diffrentes qui permettent la reprsentation de 128 symboles ou commandes. Cest le jeu de caractres ou charset.
Lutilisation du tableau des codes ASCII se fait de manire simple. Ainsi, pour
coder la lettre A en ASCII, lobservation du tableau montre quelle se trouve
lintersection de la colonne de valeur hexadcimale 4 et de la ligne de valeur hexadcimale 1. Le code ASCII de la lettre A est donc 41 en hexadcimal (souvent not
41H ou 0x41).
Certains langages peuvent utiliser une codification des caractres ASCII en
dcimal et non pas en hexadcimal. Le caractre A prcdent serait alors cod 65
qui est lquivalent dcimal de 0x41 Ainsi linstruction print char(65) affiche le A
alors que print char(41) affiche la parenthse fermante ) . Cette notion est utile
pour atteindre certains caractres au clavier si par malheur il se retrouve en format
QWERTY . En effet, la frappe de la valeur dcimale du caractre recherch
tout en maintenant la touche Alt enfonce permet datteindre ce caractre. Par
exemple, Alt 92 permet dobtenir le symbole \ (bien utile si on ne matrise pas le
clavier QWERTY).
Inversement, si lon cherche quel caractre correspond le code ASCII 0x2A il
suffit dobserver le tableau des codes, colonne 2 ligne A. Lintersection de ces
colonne/ligne nous donne la correspondance, soit ici le caractre *.
Vous pouvez gnrer de lASCII standard quand, avec Word par exemple,
vous sauvez un fichier en texte brut avec le code ASCII E-U. Les ventuels
caractres accentus sont alors perdus . Le texte au format ASCII ne contient
aucune information de mise en forme telle que le gras, l'italique ou les polices.
Le code ASCII standard intgre galement certains caractres qui ne sont
utiliss que dans des cas particuliers. Il en est ainsi des caractres EOT, ENQ ou
autres ACK qui ne sont pas dun usage courant mais sont exploits lors de la transmission de donnes (par exemple entre lordinateur et limprimante, entre deux ordinateurs).
Le code ASCII standard est parfois assimil un code 8 bits car chaque caractre est log dans un octet, ce qui permet dajouter aux 7 bits initiaux, un bit de
contrle (bit de parit), souvent inutilis et mis 0 dans ce cas. Ce bit
supplmentaire tait lorigine assez souvent rcupr par les constructeurs
pour assurer la reprsentation de symboles plus ou moins propritaires , caractres graphiques la plupart du temps et on parlait alors dun code ASCII tendu ou
code ASCII 8 bits.

4.1

Le code ASCII

33

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0
NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
HT
LF
VT
FF
CR
SO
SI

1
DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US

Figure 4.1

Dunod La photocopie non autorise est un dlit.

NUL

Null

2
SP
!

#
$
%
&

(
)
*
+
,
.
/

3
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?

4
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

5
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_

a
b
c
d
e
f
g
h
i
j
k
l
m
n
o

7
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
DEL

Le code ASCII standard

Rien

DLE

Data Link Escape

Change les caractres


suivants

SOH Start
of Heading

Dbut den-tte

NAK Ngative AcK

Rponse ngative

STX

Start of Text

Dbut du texte

SYN

SYNchronous

Synchronisation

ETX

End of Text

Fin du texte

ETB

EndTransmission
Block

Fin de transmission
de bloc

EOT

End
of Transmission

Fin
de transmission

CAN CANcel

Annule le caractre
transmis

ENQ ENQuiry

Demande

EM

End of Medium

Fin physique
du support

ACK ACKnowledge

Accus
de rception

SUB

SUBstitute

Substitution

BELL

Sonnette

ESC

ESCape

Idem Shift

BS

Back Space

Recul
dun caractre

FS

File Separator

Sparateur
de fichiers

HT

Horizontal
Tabulation

Tabulation
horizontale

GS

Group Separator

Sparateur
de groupes

LF

Line Feed

Ligne suivanter

RS

Record Separator

Sparateur
denregistrements

VT

Vertical
Tabulation
Form Feed

Tabulation
verticale
Page suivante

US

United Separator

Sparateur unitaire

SP

SPace

Espace

CR

Carriage
Return

Retour
du chariot

DEL

DELete

Suppression dun
caractre ou dun
groupe de caractres

SO

Shift Out

Sortie du jeu
standard

DC1.. Device Control


DC4

SI

Shift In

Retour au jeu
standard

FF

Figure 4.2

Commandes
de priphriques

Signification des commandes rencontres dans le tableau

34

4 Reprsentation des donnes

Le code ASCII a donc t tendu 8 bits [1970] afin de prendre en compte les
caractres accentus propres aux langages europens. Ce code ASCII tendu est la
base de tous les codes utiliss aujourdhui. Mme avec ces caractres supplmentaires, de nombreuses langues comportent des symboles quil est impossible de
rsumer en 256 caractres. Il existe pour cette raison des variantes de code ASCII
incluant des caractres et symboles rgionaux.

Figure 4.3

4.2

Extension du code ASCII

CODES ISO 8859

Afin dtendre les possibilits du code ASCII dautres langues, lISO (International Standards Organization) a cr une gamme de codes allant de ISO 8859-1
[1987] ISO 8859-16 [2001]. Cette norme est utilise par de nombreux systmes
dexploitation, dont Unix, Windows
ISO 8859-xx reprend en grande partie le code ASCII et propose des extensions
diffrentes pour diverses langues, au moyen des caractres de code suprieur 128.
Lutilisation du code ISO se fait de la mme manire que pour un code ASCII, cest-dire que la valeur du caractre se dtermine par reprage des valeurs des
intersections colonne-ligne
Comme avec le jeu ASCII, certains caractres (valeurs 0 31) sont rservs des
caractres de contrle. De mme, les 32 signes au-del du standard ASCII (valeurs
128 159) sont rservs. Certains constructeurs (comme Windows avec son code de
caractres Windows 1252) utilisent cette plage pour coder leurs propres caractres
ou commandes.

4.2

Codes ISO 8859

35

ISO 8859-1, appel aussi Latin-1, tend lASCII standard avec des caractres
accentus utiles aux langues dEurope occidentale comme le franais, lallemand
ISO 8859-15 ou Latin-9 ajoute le caractre de leuro () et certains autres caractres
(, ) qui manquaient lcriture du franais.

Dunod La photocopie non autorise est un dlit.

Figure 4.4

ISO 8859-1

Dans ses premires versions, HTML nacceptait quISO-8859-1 comme jeu de


caractres. Cette restriction ne sapplique plus aux navigateurs rcents (postrieurs
Internet Explorer 4.0 ou Netscape Navigator 4.0) qui permettent laffichage et le
traitement de nombreux jeux de caractres (ISO, UNICODE) mme si quelques
caractres sont encore parfois mal interprts.
Par contre, les codes ISO 8859-xx ne permettent de grer qualternativement, et
non pas simultanment, les autres alphabets (cyrillique, grec, arabe). En clair,
vous ne pouvez pas avoir la fois un caractre arabe et un caractre grec lcran !

36

4 Reprsentation des donnes

ISO 8859-xx correspond au codage standard UNIX et est encore exploit par de
nombreux autres logiciels. Unicode en est une extension.

Anne

Norme

Description

Variante

1987

ISO 8859-1
Latin-1

Europe de l'Ouest : allemand, franais,


italien

Windows-1252

1987

ISO 8859-2
Latin-2

Europe de l'Est : croate, polonais, serbe

Windows-1250

1988

ISO 8859-3
Latin-3

Europe du Sud : turc, malte, espranto


remplac par ISO 8859-9

1988

ISO 8859-4
Latin-4

Europe du Nord : lituanien, groenlandais,


lapon remplac par ISO 8859-10

1988

ISO 8859-5

Alphabet cyrillique : bulgare, bilorusse,


russe et ukrainien

Famille KOI

1987

ISO 8859-6

Arabe

Windows-1256

1987

ISO 8859-7

Grec

Windows-1253

1988

ISO 8859-8

Hbreu

Windows-1255

1989

ISO 8859-9
Latin-5

Langues turques, plus utilis quISO 8859-3,


identique ISO 8859-1 6 caractres prs.

Windows-1254

1992

ISO 8859-10
Latin-6

Langues scandinaves. Version moderne


dISO 8859-4

2001

ISO 8859-11

Thalandais

Windows-874

1998

ISO 8859-13
Latin-7

Langues baltes

Windows-1257

1998

ISO 8859-14
Latin-8

Langues celtes

1999

ISO 8859-15
Latin-0 ou
Latin-9

Version moderne de l'ISO 8859-1 (ajoute


quelques lettres manquantes du franais et
au finnois, ainsi que l'euro)

2001

ISO 8859-16
Latin-10

Europe du Sud-Est

Figure 4.5

La famille ISO 8859

Windows-1252

4.3

4.3

Le code EBCDIC

37

LE CODE EBCDIC

Le code EBCDIC (Extended Binary Coded DecimalDcimal Interchange Code)


est un code 8 bits (initialement 7 lpoque des cartes perfores) utilis essentiellement par IBM. Le codage se fait sensiblement de la mme faon que le tableau
ASCII, savoir quun caractre est cod par la lecture des valeurs binaires des intersections ligne/colonne (et non pas colonne/ligne). Ainsi, le caractre A se codera
0xC1 en hexadcimal et correspond la suite binaire 1100 0001 2. Les caractres de
commandes ont en principe la mme signification quen ASCII. Ainsi, SP indique
lespace, CR le retour chariot EBCDIC est encore utilis dans les systmes AS/
400 dIBM et certains gros systmes. Il en existe 6 versions sans compter les
variantes et les codepages de pays !
Hex

NUL

SO
H

STX

ETX

PT

DLE

SBA

EU
A

1C

NL

SP

&

EM

SYN

8
GE

ETB

FF

CR

DU
P

SF

ESC

FM

ITB

ENQ

EOT

7
8

RA

NA
K

<

>

"

Dunod La photocopie non autorise est un dlit.

B
C

Figure 4.6

Le code EBCDIC Standard

UTF-EBCDIC est une version utilise pour reprsenter les caractres Unicode. Il
est conu pour tre compatible avec lEBCDIC, de sorte que les applications
EBCDIC existantes puissent accepter et traiter les caractres UTF-Unicode sans
trop de difficult.

38

4.4

4 Reprsentation des donnes

UNICODE

Compte tenu de lextension mondiale de linformatique et de la diversit de plus en


plus importante des caractres stocker, les organismes de normalisation comme
lISO (International Standard Organization) travaillent depuis 1988 la cration
dun code universel (UNIversal CODE). Ces travaux galement connus sous la
rfrence ISO/IEC 10 646 se prsentent sous deux formes : une forme 31 bits
(UCS-4 pour Universal Character Set 4 octets) et une forme 16 bits (UCS-2)
sous-ensemble de UCS-4. Le but de la norme UCS tant de coder le plus grand
nombre possible de symboles en usage dans le monde et si possible terme,
tous y compris les hiroglyphes, le cyrillique, le cuniforme (http://
unicode.org/fr/charts/).
Unicode 1.0.0 est le sous-ensemble de dpart conforme la norme ISO 10 646
(UCS-2). Les caractres sont cods sur 16 bits ce qui permet de reprsenter
65 535 caractres.
Unicode 2.0 [1993] recense 38 885 caractres, qui correspondent ceux de la
norme ISO/IEC 10646-1:1993.
Unicode 3.0 [2000] dnombre 49 194 symboles et caractres diffrents qui
couvrent la majeure partie des principaux langages crits des tats-Unis, dEurope,
du Moyen-Orient, dAfrique, dInde, dAsie et du Pacifique. Unicode 3.0 correspond la norme ISO/IEC 10646-1:2000. La version Unicode 3.1 introduit
44 946 nouveaux symboles italique, gothique, mathmatiques et cest la premire
version qui inclut les caractres cods au-del de lespace dadressage de 16 bits
dit plan zro ou PMB (Plan Multilingue de Base). La version Unicode 3.2 [2003]
code 95 221 caractres.
ce jour, Unicode 5.0 [2006] est la dernire version publie et inclut dsormais
des caractres acadiens, phniciens, runiques ou cuniformes !
Le standard Unicode est identique depuis 1992 la norme internationale ISO/CEI
10 646 en ce qui concerne laffectation des caractres (leur numro) et leurs noms.
Toute application conforme Unicode est donc conforme lISO/CEI 10 646.
Unicode attribue chacun de ses caractres un nom et un numro.
CRAYON VERS LE BAS DROITE

0x270E

CRAYON

0x270F

Croate, supplment pour le slovne

0x0200

CROCHET BLANC COIN DROIT

0x300F

dasia grec

0x0314

dbut de ligne

0x2310

Figure 4.7

Quelques noms et numros Unicode

lheure actuelle, les caractres Unicode peuvent tre traduits sous trois formes
principales : une forme sur 8 bits (UTF-8 Universal Translation Form 8 bits) conue

4.4

Unicode

39

pour en faciliter lutilisation avec les systmes ASCII prexistants, une forme 16 bits
(UTF-16) et une forme 32 bits (UTF-32).
UTF-8 (RFC 3629) est le jeu de caractres le plus commun pour les applications
Unix et Internet car son codage de taille variable lui permet dtre moins coteux
en occupation mmoire. UTF-8 prend en charge les caractres ASCII tendus et
la traduction de UCS-2 (caractres Unicode 16 bits).
UTF-16 est un bon compromis quand la place mmoire nest pas trop limite, car
la majorit des caractres les plus frquemment utiliss peuvent tre reprsents
sur 16 bits. Il autorise lemploi de plus dun million de caractres sans avoir
faire usage des codes dchappement (Escape).
UTF-32 synonyme dUCS-4 respecte la smantique Unicode et se conforme
aussi bien la norme ISO 10646 qu Unicode. Il est utilis lorsque la place
mmoire nest pas un problme et offre lavantage de coder tous les caractres sur
une mme taille mais gaspille de ce fait de nombreux octets inexploits.

Dunod La photocopie non autorise est un dlit.

4.4.1 Fonctionnement de UTF-8


Chaque caractre Unicode est fondamentalement repr par un nombre (point de
code) compris entre 0 et 231 (0x0-0x7FFFFFFF) et un nom. Quand on na que peu
de caractres particuliers coder, il nest pas rentable de transmettre chaque fois
31 bits dinformation alors que 8 ou 16 seulement peuvent suffire. Cest pourquoi
UTF-8 se prsente sous une forme longueur variable, transparente pour les
systmes ASCII. Cette forme est gnralement adopte pour effectuer la transition
de systmes existants vers Unicode et elle a notamment t choisie comme forme
prfre pour linternationalisation des protocoles dInternet.
UTF-8 est donc un codage constitu dune suite doctets, de longueur variable.
Les bits de poids fort dun octet indiquent la position de celui-ci dans la suite. Le
premier octet permet de savoir si la suite est compose de un, deux, trois octets.
Toute suite qui ne suit pas ce modle est une suite mal forme doctets. Lespace
total de codage a ainsi t dcoup en plages :
La premire plage, qui code les caractres ASCII de base, est reprsente sur un
octet (7 bits rellement exploits car le premier bit est positionn 0 et indique
quon se situe dans la 1 plage).
La deuxime plage permet datteindre les codes des caractres accentus cods
sur 2 octets (11 bits utiles car les 3 bits de poids fort du 1 octet sont systmatiquement positionns 110 ce qui permet de connatre la plage et les 2 bits de
poids fort du 2 octet sont systmatiquement positionns 10 pour indiquer quils
appartiennent une suite doctets dune plage donne repre par le premier
octet).
La troisime plage, qui code les caractres exotiques , comporte 3 octets
(16 bits utiles)
La dernire plage occupe 6 octets (pour un total de 31 bits de donnes).

40

4 Reprsentation des donnes

Caractres Unicode

Octets en UTF-8

0-127

0x0000 0000 0x0000 007F

0xxxxxxx

128-2047

0x0000 0080 0x0000 07FF

110xxxxx 10xxxxxx

2048-65535

0x0000 0800 0x0000 FFFF

1110xxxx 10xxxxxx 10xxxxxx

0x0001 0000 0x0001 FFFF

11110xxx 10xxxxxx 10xxxxxx 10xxxxxx

0x0020 0000 0x03FF FFFF

111110xx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx

0x0400 0000 0x7FFF FFFF

1111110x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx


10xxxxxx

Figure 4.8

Les plages Unicode

Ainsi, en UTF-8, pour crire le mot dj , on utilisera la squence doctets


suivante (ici sous une reprsentation en forme hexadcimale) : 0x64 C3 A9 6A C3
A0.
Hexadcimal

1 octet

0x64

0110 0100

0xC3 0xA9

1100 0011

0x6A

0110 1010

0xC3 0xA0

1100 0011

Figure 4.9

2 octet

3 octet
0110 0100

1010 1001

1010 1001

1010 0000

1010 0000

0110 1010

Exemple dencodage

La lettre d correspond un caractre de la premire plage. Loctet commencera donc par un 0, ce qui indique quil ne sera pas suivi et la valeur du caractre
correspond celle trouve dans le charset de base (compatible avec de lASCII
standard).
Le caractre est un caractre de la deuxime plage Unicode. Il nous faut
donc utiliser 2 octets. Le premier octet indiquant quil est suivi par un second. Ce
1 octet doit donc commencer par 110 ce qui indique quil est suivi dun octet et
quil sagit dun caractre de la deuxime plage, cod au moyen des bits restant
disponibles dans les deux octets. Le deuxime octet commencera par 10 pour
indiquer quil sagit dun octet de suite . La suite binaire restant disponible est
donc : 00000 (dans le 1 octet) et 000000 (dans le 2 octet) soit en dfinitive
00000 000000. Nous devons y placer la valeur codant, dans le tableau Unicode
(Complments au Jeu de Base Latin), la lettre , soit 0xE9 ou 1110 1001 en
binaire. On peut donc loger les six bits de poids faible (10 1001) de la srie
binaire dans le 2 octet et les deux bits de poids forts restant (11) dans le 1 octet,
bits que nous ferons prcder au besoin dans cet octet de 0 pour le complter.
Nous aurons alors en dfinitive, dans le premier octet 0xC3 (1100 0011) les trois
premiers bits tant ceux rservs par Unicode et dans le deuxime octet 0xA9
(1010 1001) les deux premiers bits sont rservs par Unicode.

4.4

Unicode

41

Dunod La photocopie non autorise est un dlit.

De la mme manire, on trouvera ensuite la valeur 0x6A 106 pour le j et le


couple 0xC3A0 soit 195-160 pour coder la lettre .
UTF-8 est compatible avec les protocoles bass sur le jeu de caractres ASCII, et
peut tre rendu compatible (ainsi que nous lavons vu prcdemment) avec des
protocoles dchange supportant les jeux de caractres 8 bits comme ISO-8859 ou
dfinis par des normes nationales ou des systmes propritaires OEM (Original
Equipment Manufacturer). La contrepartie cette possibilit de compatibilit est
le codage de longueur variable (1 octet pour les caractres ASCII/ISO646 et de 2
4 octets pour les autres).

Unicode Jeu de base Latin

Figure 4.10

Unicode Complments
Tables dencodage Unicode

42

4.5

4 Reprsentation des donnes

CODE BASE64 UTILIS PAR LE PROTOCOLE MIME

Le type MIME (Multipurpose Internet Mail Extension) est un standard [1991] qui
propose pour transfrer des donnes cinq formats de codage. MIME sappuie entre
autre, sur un code particulier dit base64 . MIME permet un fichier quelconque
(texte, son, image) dtre dcoup en octets, pour tre transmis sous forme de
fichier caractres, en rpondant aux spcificits de certains protocoles et particulirement du protocole utilis lors des transferts de courriers lectroniques SMTP
(Simple Mail Transfer Protocol) qui nassure normalement quun transfert en mode
caractres ASCII 7 bits ou avec le protocole HTML (Hyper Text Markup
Language) utilis par le navigateur Internet. On a alors la possibilit denvoyer des
fichiers attachs, des images, des vidos ou du texte enrichi (caractres accentus,
format html). MIME est spcifi par de multiples RFC dont : 1847, 2045, 2046,
2047, 2048 et 2077.
MIME rfrence un certain nombre de types tels que : application, audio,
exemple, image, message, model, multipart, text, video ainsi que des sous-types
lintrieur de ces types, ce qui permet au navigateur Web, par exemple, de dterminer la faon de traiter les donnes quil reoit. Lors dune transaction entre un
serveur web et un navigateur internet, le serveur web envoie donc le type MIME
(MIME version et content type) du fichier transmis, afin que le navigateur puisse
dterminer de quelle manire afficher le document.
Pour assurer le codage en base64, on dcoupe les donnes (texte, son,
image) en blocs de 3 octets. On dcompose ensuite ces 24 bits en 4 paquets de
6 bits que lon va translater dans une table de correspondance 7 bits. Chaque
paquet de 6 bits est donc un entier compris entre 0 et 63 (do base64) qui est
ensuite converti en un caractre au moyen de la table suivante :

Valeur de lentier

Caractre ASCII 7 bits correspondant

de 0 25

de A Z

de 26 51

de a z

de 52 61

de 0 9

62

63

Figure 4.11

Table dencodage en base64

On a donc comme rsultat final, pour chaque bloc de 3 octets, un jeu de 4 octets
encods qui traduisent en fait les 3 octets de donnes initiaux. Le fichier rsultant final est alors un message encod sous forme de caractres ASCII 7 bits, qui

Exercices

43

contient un nombre de caractres multiple de 4. Sil ny a pas suffisamment de


donnes, on complte avec le caractre gal (=).
Pour assurer le dcodage, on dcode chaque bloc de 4 octets en utilisant la mme
table de translation, pour retrouver les 3 valeurs doctets dorigine.
Exemple : supposons que nous ayons transmettre lextrait de fichier suivant
(donn ici en hexadcimal pour simplifier) : 0xE3 85 83 88 95 96 93 96 (ces
valeurs hexadcimales pouvant correspondre une vido, un fichier mp3 peu
importe).
On commence par dcouper les donnes en blocs de 3 octets, soit pour le 1 bloc (le
seul que nous allons rellement traiter dans cet exemple) : E3 85 83.
Passons en binaire :
E
1

3
1

8
1

5
0

8
0

3
0

Dcoupons cette srie binaire en blocs de 6 bits :


111000

111000

010110

000011

22

Dterminons la valeur de lentier correspondant :


56

56

laide de la table de conversion retrouvons les caractres ASCII standard


transmettre :
4

Pour les trois octets de dpart (E3 85 et 83) et quelle que soit leur
signification nous allons finalement transmettre 4 caractres ASCII (4, 4, W et
D) soit en hexadcimal 0x34 34 57 44.

Dunod La photocopie non autorise est un dlit.

EXERCICES
4.1 Le vidage dun fichier fait apparatre les informations suivantes en ASCII :
4C 65 20 42 54 53 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E 74 65
22 20 46 6F 72 6D 61 74 69 6F 6E 2E.
Procder leur conversion en texte.
4.2 Coder le texte suivant en utilisant le code ASCII sous sa forme hexadcimale :
Technologie 2003 Leon sur les CODES .

44

4 Reprsentation des donnes

4.3 Le vidage dun fichier fait apparatre les informations suivantes en EBCDIC :
E5 89 84 81 87 85 40 C6 C9 C3 C8 C9 C5 D9 40 F1 F9 F8 F7 40 85 95 40 C5 C2
C3 C4 C9 C3 40 5B 7A C5 E7 D6 7A 5B
Procder leur conversion en texte.
4.4 Coder le texte suivant en EBCDIC : Technologie 1989 Leon sur les
CODES .
4.5 Coder en Unicode UTF-8, sous forme hexadcimale, le texte : Anne 2007.

SOLUTIONS
4.1 Le BTS est une excellente formation.
4.2 Le rsultat du codage est : 54 65 63 68 6E 6F 6C 6F 67 69 65 20 31 39 39 38 20 22 4C
65 87 6F 6E 20 73 75 72 20 6C 65 73 20 43 4F 44 45 53 22 2E.
4.3 = Vidage FICHIER 1987 en EBCDIC $:EXO:$
4.4 Le rsultat du codage est : E3 85 83 88 95 96 93 96 87 89 85 40 F1 F9 F8 F9 40 7F D3
85 83 96 97 40 A2 A4 99 40 93 85 A2 40 C3 D6 C4 C5 E2 7F 4B
4.5 Le rsultat du codage est : 41 6E 6E C3 A9 65 20 32 30 30 37

Chapitre 5

Protection contre les erreurs,


encodages et codes

lintrieur de lordinateur les informations sont sans cesse vhicules , du


clavier vers la mmoire, de la mmoire vers le processeur, de la mmoire vers
lcran De plus, les ordinateurs sont de plus en plus couramment relis entre eux
au travers de rseaux locaux ou tendus et linformation est de ce fait constamment
en circulation. Il est donc ncessaire de sassurer de la qualit de transmission de ces
informations. Pour cela on utilise divers moyens allant du simple contrle de parit
jusqu llaboration de codes beaucoup plus sophistiqus.

Dunod La photocopie non autorise est un dlit.

5.1

LE CONTRLE DE PARIT

Le contrle de parit fonctionne selon un principe trs simple. Aux n bits que
comporte le code lorigine on ajoute 1 bit supplmentaire. Ce bit est positionn de
telle sorte que le nombre total des bits 1 soit :
pair (code dit parit ou abusivement parit paire), ou au contraire ;
impair (code dit imparit ou abusivement parit impaire).
0
0
bit de parit

Figure 5.1
1

Parit (parit paire)


1

bit de parit

Figure 5.2

Imparit (parit impaire)

46

5 Protection contre les erreurs, encodages et codes

Cette mthode, trs utilise et gnralement suffisante, nest en fait efficace que
dans la mesure o il ny a pas derreurs simultanes sur deux, quatre, six ou huit bits,
ce qui ne changerait pas la parit.
Si nous mettions la suite binaire 10010000 en parit et que nous recevions la
suite 01010000, il serait impossible de dire sil sagit bien de ce qui a t envoy
ou non car, bien que la suite binaire reue soit diffrente de celle mise, la parit
est bien respecte.

5.2

LES CODES AUTOVRIFICATEURS


OU AUTOCORRECTEURS

Linformation tant constamment en circulation, un simple contrle de parit ne


suffit pas toujours, notamment dans le cas de transmissions grande distance (par
exemple entre deux ordinateurs relis entre eux par une ligne de tlcommunication)
pour lesquelles les donnes transmises sont soumises de nombreux signaux parasites.
On a donc t amen concevoir des codes vrifiant des erreurs suprieures au
simple bit, voire mme des codes qui corrigent ces erreurs. Ces techniques ont
notamment t dveloppes par lingnieur amricain R.W. Hamming et lon parle
souvent des codes de Hamming. On distingue en fait deux techniques dlaboration
de ces codes, les blocs et les contrles cycliques.
5.2.1 Les codes de blocs
Le principe employ dans les codes de blocs consiste construire le mot de code en
sectionnant linformation utile en blocs de longueur fixe et en ajoutant chaque
bloc ainsi obtenu des bits de contrle supplmentaires (bits de redondance). On cre
alors un code de blocs, o seules certaines des combinaisons possibles sont valides
et forment lensemble des mots du code. la rception deux cas peuvent se
prsenter :
Le mot de n bits reu est un mot de code et le bloc de dpart peut tre reconstitu.
Le mot de n bits reu ne correspond pas un mot de code et le rcepteur peut
alors soit retrouver le bloc original (codes autocorrecteurs) soit sil ne le peut
pas redemander la transmission du message prcdent (codes vrificateurs).
Lefficacit dun tel code sera dautant meilleure que les mots qui le constituent
seront distincts les uns des autres. On dfinit ainsi une distance entre les diffrents mots qui composent le code, dite distance de Hamming, correspondant au
nombre de bits qui varient entre deux mots successifs du code.
Plus la distance de Hamming est importante et plus efficace sera le code.
Entre les deux nombres binaires 01010101 et 00001111 nous pouvons observer la
variation (distance) de 4 bits, ce qui signifie quil faut quatre erreurs simples pour
transformer lun de ces mots en lautre.

5.2

Les codes autovrificateurs ou autocorrecteurs

47

Parmi les codes de blocs on rencontre communment :


le contrle de parit verticale parfois aussi nomm VRC (Vertical Redundancy
Check) dont le principe de la parit a t dcrit prcdemment ;
le contrle de parit longitudinale ou LRC (Longitudinal Redundancy Check)
dont nous traiterons bientt ;
ainsi que divers codes dits i parmi n gnralement associs une information de
redondance tels que les codes 3B4B, 4B5B, 5B6B ou 8B10B
Dans ce type de code, seules les combinaisons comportant i bits 1 sont valides
parmi les 2n possibles. Cest le cas du code 8 dont 4 o seules 70 combinaisons sur
les 256 possibles sont valides, de telle sorte que chacune ne comporte que 4 bits 1.
0

2 bits ont chang de valeur

2 bits ont chang de valeur

Dunod La photocopie non autorise est un dlit.

Figure 5.3

Le code 8 dont 4

La distance de Hamming dun tel code est 2. En effet, si on observe la progression


des combinaisons rpondant aux conditions de validit dfinies prcdemment, on
constate que le nombre de bits qui voluent dun mot valide du code un autre mot
valide du code est 2.
Ce type de code permet dassurer la dtection des erreurs simples, cest--dire
naffectant quun seul bit du caractre transmis. Nous prsenterons ultrieurement
dans ce chapitre le fonctionnement des codes de bloc 4B5B et 8B10B dun usage
courant en transmission de donnes dans les rseaux locaux.
Si on a une distance de Hamming gale 1, cela implique quun seul bit volue
entre chaque mot du code donc, si une erreur de transmission affecte un ou plusieurs
bits, il nest pas possible de la dtecter car toutes les combinaisons binaires sont des
mots du code. Avec une distance de Hamming de 2, telle que nous lavons vue dans
le code 8 dont 4, si une erreur de transmission transforme un 0 en 1 nous aurons
alors 5 bits 1 et il est donc simple de dtecter lerreur (puisque par dfinition il ne
devrait y avoir que 4 bits 1), par contre on ne sait pas quel est le bit erron. Le
raisonnement est le mme si une erreur transforme un 1 en 0 auquel cas nous aurions
3 bits 1 et donc dtection de lerreur mais sans possibilit de correction.

48

5 Protection contre les erreurs, encodages et codes

On peut dune manire plus gnrale considrer le tableau suivant :


Distance de Hamming

Erreurs dtectables

Erreurs corrigibles

Figure 5.4

Erreurs reprables et corrigibles en fonction de la distance de Hamming

En utilisant ces codes de blocs, et le contrle de parit, il est possible dassurer


une vrification dite par parits croises ou LRC/VRC qui, en augmentant la
distance de Hamming, assure une meilleure dtection et la correction de certaines
erreurs. Il convient pour cela de regrouper les caractres en blocs et dajouter la fin
de chaque bloc un caractre supplmentaire dit LRC (Longitudinal Redundancy
Check) qui se combine au contrle VRC (Vertical Redundancy Check).
On souhaite transmettre les caractres P A G en code ASCII.

Figure 5.5

Les caractres transmettre

En fait le caractre VRC est un contrle de parit verticale tandis que le LRC est
un contrle de parit horizontale (longitudinale).
Les valeurs hexadcimales des caractres transmis seraient donc, dans cet
exemple, 50 41 47 56 et non pas simplement 50 41 47 comme leur code ASCII
pouvait le laisser penser. La distance de Hamming est ici gale 4 : en effet le
changement dun seul bit de donnes entrane la modification dun bit du caractre
de contrle VRC, dun bit du caractre de contrle LRC et de la parit croise, soit
4 bits en tout.
Un tel code dtecte donc toutes les erreurs simples, doubles ou triples et peut
corriger toutes les erreurs simples. Ainsi, en reprenant les caractres prcdemment
transmis, et si on considre quune erreur de transmission a affect un des bits :

5.2

Les codes autovrificateurs ou autocorrecteurs

Figure 5.6

49

Les caractres reus

Voyons comment va procder le systme pour dtecter et corriger une erreur


simple telle que ci-dessus. La rsolution de ce problme est en fait relativement
simple. Il suffit en effet de sassurer dans un premier temps de ce que la parit
croise vrifie bien les codes LRC et VRC. Ici la parit croise nous indique un bit
0. La parit semble donc bien respecte sur les bits de contrle VRC et sur les bits
de contrle LRC. Lerreur ne vient donc pas deux a priori.
Par contre si lon vrifie les parits LRC on peut aisment dtecter la ligne o
sest produite lerreur. En vrifiant les parits VRC on dtecte facilement la colonne
errone. Lintersection de cette ligne et de cette colonne nous permet alors de
retrouver le bit erron et partant, de le corriger.

Dunod La photocopie non autorise est un dlit.

Figure 5.7

Reprage du bit erron

5.2.2 Les codes cycliques


Les codes cycliques, aussi appels CRC (Cyclic Redundancy Codes) ou codes
polynomiaux, sont des codes de blocs dun type particulier, trs utiliss en pratique
du fait de leur facilit de mise en uvre matrielle. Ils sont bass sur lutilisation
dun polynme gnrateur G(x) qui considre que toute information de n bits peut
tre transcrite sous une forme polynomiale. En effet linformation binaire 10111
on peut associer le polynme X4 + X2 + X1 + X0.
partir dune information de dpart I(x) de i bits on va alors construire une information redondante R(x) de r bits et lmettre la suite de I(x), de telle sorte que le

50

5 Protection contre les erreurs, encodages et codes

polynme rsultant N(x) soit divisible par le polynme gnrateur G(x). la rception, on divise le polynme N(x) reu par le mme polynme G(x) et le reste de cette
division doit alors tre nul sil ny a pas eu derreur de transmission.
Soit le message 10011011 (i = 8) que lon peut traduire par le polynme I(x) :
1 X7 + 0 X6 + 0 X5 + 1 X4 + 1 X3 + 0 X2 + 1 X1 + 1 X0
ou plus simplement : I(x) = X7 + X4 + X3 + X1 + X0
Le polynme gnrateur que nous avons choisi ici est (arbitrairement) G(x) = X3
+ 1 avec r = 4 (r tant gal au nombre de bits qui constituent le polynme gnrateur). On multiplie alors I(x) par le polynme gnrateur G(x) 1.
1

I(x)
G(x) 1

On effectue ensuite la division du polynme ainsi obtenu par le polynme gnrateur soit X10 + X7 + X6 + X4 + X3 diviser par X3 + 1. Soit en binaire :

reste

Il suffit donc dajouter le reste trouv au dividende I(x) initial (10011011) pour
obtenir un dividende divisible par le diviseur (ce qui est le but recherch) :
1

+
1

I(x)
r
I(x)

Linformation transmise sera alors 10100010 I(x), laquelle il faut adjoindre le


reste r, soit en dfinitive : 10100010-0111
la rception, le systme va diviser le I(x) reu par le polynme gnrateur (et
le reste de cette division doit alors tre nul si la transmission sest bien passe) il
ne lui reste plus maintenant qu retrancher le r reu de I(x) pour retrouver
linformation mise.
Le choix dun bon polynme gnrateur est important si lon veut dtecter un
maximum derreurs. Ainsi, X32 + X26 + X22 + X16 + X12 + X11 + X10 + X8 + X7 +
X5 + X4 + X2 + X1 est un polynme utilis avec Ethernet.
De tels codes sont utiliss aussi bien sur les rseaux locaux comme Ethernet que
sur des rseaux de transport comme Transpac

5.3

5.3

tude de quelques encodages et codes courants

51

TUDE DE QUELQUES ENCODAGES


ET CODES COURANTS

La terminologie de code est considrer selon diffrents points de vue. En effet


on peut distinguer lencodage consistant faire correspondre un signal logique 0
ou 1 un signal lectrique ou une transition de niveau (passage dun niveau haut un
niveau bas par exemple) du code proprement dit consistant laborer une combinaison binaire vitant, par exemple, les longues suites de 0 ou de 1 toujours dlicates
dcouper en terme de synchronisation (technique dite dembrouillage) ou ajoutant aux bits de donnes des bits supplmentaires destins en contrler la bonne
transmission. Dans la pratique les termes sont souvent confondus. Cest ainsi quon
parlera de code NRZI alors quon devrait plutt parler dencodage. En fait, on peut
considrer que le codage consiste transiter par une table de conversion qui
permet de passer (mapper) dune reprsentation du symbole coder une autre
reprsentation plus fiable, plus scurise, plus facile transmettre tandis que
lencodage correspond une tranformation du signal. Observons ces principes de
fonctionnement de plus prs. On distingue trois familles de codage. Certains
encodages fonctionnent en binaire code NRZ, Manchester, dautres sont dits
Haute Densit Binaire ou HDB (High Density Bipolar) tel que HDB3, enfin
dautres techniques de codage fonctionnent par substitution de sries binaires adaptes, aux mots binaires mettre (cest le cas des 4B5B 4 bits de donnes = 5 bits
encods , 64B66B, 8B10B).
5.3.1 Lencodage NRZI

Dunod La photocopie non autorise est un dlit.

NRZI est un encodage driv de NRZ prsent prcdemment et qui affectait


chaque bit un niveau lectrique arbitrairement 0 v pour le 0 logique et, par
exemple, 2,8 v pour le 1 logique. Lors de la transmission de composantes continues
du signal dues de longues suites de 0 ou de 1 le signal se dgrade et labsence de
transitions devient gnante pour assurer une synchronisation convenable entre
lmetteur et le rcepteur.
Observez, dans la figure 5.8, lexemple dun signal encod en NRZI (Non Return
To Zero Invert-on-one).

Figure 5.8

Encodage NRZI

NRZI utilise chaque intervalle de temps pour encoder un bit en mettant en uvre
la prsence ou labsence de transition pour reprer chaque bit (la prsence dun 1
logique tant repre par une inversion Invert-on-one dtat du signal qui passe
du niveau lectrique 0 au niveau 2,8 v ou inversement). En clair chaque bit 1
encoder va gnrer une transition de niveau alors quun bit 0 ne va pas entraner de
changement dtat par rapport ltat prcdent.

52

5 Protection contre les erreurs, encodages et codes

5.3.2 Lencodage Manchester


Lencodage Manchester, utilis dans les rseaux Ethernet 10 Mbit/s, consiste
reprer le bit en utilisant une transition de niveau lectrique, situe au milieu de
lintervalle de temps horloge. Cette transition indique la prsence dun bit dont la
valeur dpend du sens de la transition. Si le signal passe dun niveau haut un
niveau bas front descendant du signal ou transition dcroissante il sagit dun 0
logique. Inversement, si le signal passe dun niveau bas un niveau haut front
montant ou transition croissante il sagit dun 1 logique.

Figure 5.9

Encodage Manchester

Cet encodage permet de coder la valeur binaire sur la dure dune transition qui,
bien que ntant pas instantane, est toujours plus brve que la dure dun niveau
haut ou bas. On peut donc encoder plus de bits dans un dlai moindre.
5.3.3 Lencodage Manchester diffrentiel
Lencodage Manchester diffrentiel tait notamment utilis dans les rseaux Token
Ring. Avec cet encodage, on repre le bit en utilisant une transition situe au milieu
de lintervalle dhorloge comme avec lencodage Manchester classique mais ici le
sens de la transition dtermine la valeur du bit en fonction de la transition prcdente. Si le bit coder est un 0, la transition est de mme sens que la prcdente ; si
le bit coder est 1, on inverse le sens de la transition par rapport celui de la prcdente.

Figure 5.10

Encodage Manchester diffrentiel

5.3.4 Lencodage MLT-3


MLT-3 encode chaque bit par la prsence ou labsence de transition, exactement
comme en NRZI. Ce qui change avec MLT-3 cest que le signal de base est une
succession dalternances entre trois tats fondamentaux.

Figure 5.11

Encodage MLT3

5.3

tude de quelques encodages et codes courants

53

Plutt quune simple alternance deux tats entre 0 et 1 comme dans lencodage
Manchester et NRZI, MLT-3 alterne dun tat 1 un tat 0 puis passe un tat +1,
retourne un tat 0, puis un tat 1 et le processus reprend. Un 0 logique est
encod comme une rupture de ce processus dalternance. En fait, avec MLT-3, le 0
suspend la vague alors que le 1 la remet en service .
5.3.5 Lencodage HDB3
Utilis sur des rseaux de transmission numriques, HDB3 (High Density Bipolar)
est un code bipolaire dordre 3 dans lequel, si le bit de rang 3 + 1 est 0, on le
remplace par un bit particulier qui viole la rgle habituelle dalternance des
signes. Pour respecter la bipolarit ces bits de viol sont alternativement inverss. On
vite ainsi les composantes continues dues aux longues suites de 0. Les bits 1 tant
quant eux rgulirement alterns ne font pas lobjet de viols.

Figure 5.12

Encodage HDB3

Dunod La photocopie non autorise est un dlit.

5.3.6 Le codage 4B5B


Dans le codage par substitution, on va ajouter un ou plusieurs bits supplmentaires
aux bits de donnes de manire vrifier lintgrit des donnes reues ou assurer la
transmission de sries binaires plus aptes au transport que dautres.
Un code de bloc couramment employ cet effet est le code 4B5B (4 Bits de
donnes dterminant 5 Bits transmis) ou 4B/5B. Les combinaisons binaires qui se
substituent la srie binaire dorigine ont t choisies car elles optimisent lutilisation de la bande passante et remdient au problme des composantes continues.
Supposons que la donne transmettre corresponde la valeur hexadcimale
0x0E. Dans un premier temps loctet va tre divis en deux quartets (deux nibbles),
lun correspondant donc au 0x0 et lautre au 0xE. Chaque symbole est ensuite
recherch dans une table de correspondance (mapping table) associant chaque
quartet un quintet de code rpondant certaines caractristiques de largeur de
spectre et de rsistance aux erreurs. Le code du 0x0 est ainsi mis en correspondance
(mapp) avec la suite binaire 11110 du code 4B5B tandis que le code du 0xE est
11100.
5.3.7 Le codage 8B10B
Le code 8B10B (simple NRZ) ou 8B/10B est couramment utilis en transmission de
donnes sur les rseaux locaux Ethernet 100 Mbit/s. Ce code de bloc a t choisi

54

5 Protection contre les erreurs, encodages et codes

du fait que les radiations mises par la transmission des bits ntaient pas excessives
au-del de 30 MHz. En effet, le fait que linformation lectrique varie dans un fil
engendre des phnomnes parasites de radiation qui peuvent influer sur la qualit de
la transmission. Les sries binaires mises doivent donc limiter au maximum ces
phnomnes de radiations.
Valeur hexa

Valeur binaire

Code 4B5B

Valeur hexa

Valeur binaire

Code 4B5B

0000

11110

1000

10010

0001

01001

1001

10011

0010

10100

1010

10110

0011

10101

1011

10111

0100

01010

1100

11010

0101

01011

1101

11011

0110

01110

1110

11100

0111

01111

1111

11101

Figure 5.13

Table dencodage 4B5B

Parmi les 1 024 combinaisons (210) que peut offrir le code 8B10B, seules 256
(123 2 + 10) ont t retenues du fait de leur faible valeur spectrale haute
frquence. Cest--dire quelles interfrent le moins possible les unes sur les autres.
Parmi ces mots de code 123 sont symtriques, alors que 10 ne le sont pas, ainsi que
vous le montrent les extraits de tableaux figures 5.13 et 5.14.
d0

d9

d0

d9

d0

d9

d0

d9

0011111100

0111111110

0111001110

1000010111

1110000111

1100110011

1001111001

1111001111

1110110111

1101111011

Figure 5.14
d0
ou d9

d9
d0

Les 10 mots non symtriques valides du code

d0
ou d9

d9
d0

d0
ou d9

d9
d0

d0
ou d9

d9
d0

0011111111

0011100110

1100110111

1011000011

1111100111

1100011001

0111111011

1011100111

1111110011

1000111111

0111000110

0110100011

0001100111

1110111111

1000111001

1001011100

1111111110

1110011110

0011011110

1101001111

1111111000

0000111011

Figure 5.15

Extrait des 123 mots symtriques valides du code

Exercices

55

Les 256 mots du code ont un poids (traduisant ici la diffrence entre le
nombre de bits 1 et le nombre de bits 0 dans le mot) suprieur ou gal 0.
Chaque mot de code est affect chacune des valeurs possibles doctet au travers
dune table de mappage comme dans le cas du 4B5B. Pour fiabiliser les transmissions en diminuant la valeur spectrale, lencodeur 8B10B peut dcider denvoyer
linverse du mot de code prvu (plus exactement le complment du mot), en
fonction du poids du mot transmis prcdemment et de la valeur du RD (Running
Disparity). Le RD correspondant la variation dune rfrence de dpart en fonction
du poids du mot.
Mot

Poids

RD

0101011001

0111001011

+2

+1

( 1 + 2)
Le poids du mot est > 0, le RD est > 0 on va donc
mettre linverse du mot prvu soit 0100010110

1011101001

+2

0100010110

Valeur de dpart

Un certain nombre de mots de code ne respectant pas les caractristiques spectrales mais prsentant un poids 0 sont galement employs de manire transmettre
des squences particulires. Ces mots de code ont t choisis en fonction de leur
distance de Hamming (de valeur 4) par rapport aux mots valides du code.
d0

d9

d0

d9

d0

d9

d0

d9

0000110111

0001001111

0011110001

0111000011

1111001000

1110110000

1100001110

1000111100

Figure 5.16

Mots de code de poids 0

Dunod La photocopie non autorise est un dlit.

Deux sries binaires particulires ont galement t retenues 1010101010 et


0101010101 qui, bien que ne rpondant pas aux caractristiques spectrales, offrent
dautres avantages en terme de dtection.

EXERCICES
5.1

5.2

Complter en parit les octets suivants.


1

Complter en imparit les octets suivants.


0

56

5 Protection contre les erreurs, encodages et codes

5.3 Rflchir la manire dont le systme peut tenter de sen sortir laide des parits
longitudinales et verticales, lorsque deux bits sont errons la rception des donnes.
Pourquoi ne peut-on plus corriger lerreur mais seulement en dtecter la prsence ?
5.4 En utilisant le code gnrateur X3 + 1 retrouver les valeurs hexadcimales qui
seront rellement transmises pour faire passer la suite binaire 10110110.

SOLUTIONS
5.1 Dans le cas de la parit, le nombre de bits 1 doit tre pair, on complte donc ici avec un

bit 1.
1

Dans le deuxime cas de parit, le nombre de bits 1 devant tre pair, on complte avec un
bit 0.
0

5.2 Le complment en imparit nous donne les rsultats suivants


1

5.3 Prenons un exemple de tableau o se produisent deux erreurs. La parit croise vrifie,

dans notre exemple, les contrles VRC et LRC ce qui permet de penser qua priori lerreur
ne vient pas des contrles verticaux ou longitudinaux eux-mmes mais des bits de donnes
proprement dits.

Les caractres reus

Solutions

57

Quand on vrifie les parits LRC et VRC, on dtecte la prsence de 2 lignes et de 2 colonnes
o se sont produites des erreurs, ce qui se traduit en fait par 4 points dintersections possibles, ainsi que le montre le schma ci-aprs.
Ceci met le systme dans limpossibilit de corriger 2 seulement de ces bits. En effet,
lesquels choisir ? Ceux correspondant lerreur relle ou bien ceux correspondant lerreur
possible ? Devant cette indtermination, on en est rduit une seule possibilit. On dtecte
bien quil y a eu une erreur, mais on est dans limpossibilit de corriger cette erreur. Cette
technique est donc simple mais pas forcment la plus fiable.

Reprage des bits errons

Dunod La photocopie non autorise est un dlit.

5.4 La premire chose faire consiste multiplier la srie binaire de dpart par le polynme

gnrateur G(x) 1. Rappelons que G(x) correspond ici, et arbitrairement, la srie binaire
1001. Le rsultat de cette premire opration sera donc :
1011 0110 1000 = 101 1011 0000
Il nous faut ensuite procder la division de cette suite binaire par le polynme gnrateur.
10110110000 / 1001 = 10100001
le reste de la division est : 111
Il faut alors ajouter ce reste la suite binaire initiale soit :
10110110 + 0111 = 10111101
La suite binaire transmise sera donc finalement 10111101, laquelle nous accolerons le
reste trouv soit :
101111010 111
Ce qui, une fois transcrit en hexadcimal donne 0xBD7.

Chapitre 6

Conception des circuits intgrs

On appelle circuit intgr CI, un composant lectronique qui regroupe tous les
lments constitutifs dun circuit logique permettant dobtenir telle ou telle fonction
portes logiques, bascules, registres, compteurs, mmoires, microprocesseurs
ncessaire, et cela dans un mme matriau, trs gnralement le silicium.

6.1

UN PEU DHISTOIRE

Dunod La photocopie non autorise est un dlit.

Le transistor est un composant lectronique [1951] mis au point par J. Bardeen, W.


Brattain et W. Shockley, il remplace avantageusement les lampes (tubes vides),
encombrantes et peu fiables, que lon utilisait jusqualors.

Tube vide

Transistor

Figure 6.1

Microprocesseur

Tube vide, transistor, microprocesseur

60

6 Conception des circuits intgrs

Les premiers transistors formaient des composants spars. Les annes 1960
voient lapparition des circuits intgrs. Le circuit intgr est un circuit lectronique
complet, concentr sur une pastille de matriau semi-conducteur, gnralement du
silicium ou des arsniures de gallium, et parfois appel puce, soit du fait de sa taille
(quelques millimtres carrs), soit du fait de sa couleur. Le nombre de composants
placs sur une puce na cess de crotre depuis lapparition des premiers circuits
intgrs. En 1965, on pouvait loger environ trente composants sur une puce de
3 mm2 ; quinze ans plus tard, on en dcompte plus de 100 000 et, en 2000, prs de
130 000 000 sur le PA-850 de chez HP.
Lchelle dintgration, cest--dire la largeur des pistes de silicium que lon peut
raliser, est en perptuelle volution. La limite envisage pour le silicium il y a
encore quelques annes a t repousse puisque les 65 nanomtres ont dores et dj
t atteints [2006] et que la feuille de route (roadmad) Intel envisage 45 nm pour
2007, 32 nm pour 2009 et 22 nm pour 2011. Les limites physiques de gravure pourraient tre atteintes autour de 2018 avec 5 nanomtres. Par ailleurs des recherches
sur le cuivre, la gravure par rayonnement ultraviolet extrme, les transistors biologiques ou les nanotubes de carbone se poursuivent La technologie trs prometteuse
pour lavenir semble tre celle des nanotransistors (nanotubes de carbone) dont la
taille nest que de quelques dizaines datomes 500 fois plus petits que les transistors actuels !
La diminution de la taille des circuits prsente de nombreux avantages. Tout
dabord une amlioration des performances, en effet si la taille du microprocesseur
diminue, les distances parcourir par les signaux lectriques qui le traversent se
rduisent, ce qui rduit les temps de traitement et amliore les performances. De
plus, il devient galement possible daugmenter le nombre de transistors prsents
sur la puce. La consommation lectrique et le dgagement de chaleur sont rduits.
En effet comme la taille du microprocesseur diminue, sa consommation lectrique et
la chaleur quil dgage baissent elles aussi. On peut donc produire des micro-ordinateurs ayant une plus grande autonomie lectrique et augmenter la vitesse de fonctionnement du processeur sans franchir le seuil de chaleur critique qui dtriorerait
la puce.
lments de comparaison
Acarien

Cheveu

Bactrie

Microprocesseur

Virus

Atome

0,2-0,4 mm

20-70 m

1 m

65-32 nm

1 nm

0,1 nm

mm = 103 mtres/m = 106 mtres/nm = 109 mtres

Les progrs accomplis dans lintgration des circuits suivent une courbe relativement rgulire dfinie par Gordon Moore. Cette loi de Moore [1965], toujours
dactualit et qui devrait se confirmer jusquaux horizons de 2015, affirme que le
nombre de transistors dun microprocesseur double tous les deux ans environ . Ds

6.2

Technique de conception des circuits intgrs

61

lhorizon 2000, on voit apparatre des processeurs comportant 130 millions de transistors et peut-tre donc 1 milliard de transistors vers lan 2010.
Suivant la quantit de composants que lon peut intgrer sur une puce on parle de
circuits intgrs de type :
SSI (Small Scale Integration) pour quelques composants disons jusqu 100.
MSI (Medium ou Middle SI) jusqu 3 000 composants.
LSI (Large SI) jusqu une centaine de milliers de composants. Par exemple, le
microprocesseur 8080 comportait 5 000 transistors.
VLSI (Very Large SI) jusqu 1 000 000 composants.
SLSI (Super LSI) actuellement environ 3 300 000 composants sur une puce
(microprocesseur Intel Pentium, T9000 de SGS).
ULSI (Ultra LSI) comporte plusieurs millions de transistors dont lchelle
dintgration (la finesse de gravure) atteint dsormais [2006] 0,065 micromtres
(m) soit 65 nanomtres (nm) tandis que 32 nm, voire 22 nm sont dj envisags
(Intel, IBM) !
Prcisons aussi que de plus en plus de composants, lorigine externes au microprocesseur proprement dit, tels que la carte son, la carte graphique peuvent dsormais tre intgrs sur une mme puce de silicium.

Dunod La photocopie non autorise est un dlit.

6.2

TECHNIQUE DE CONCEPTION DES CIRCUITS INTGRS

Pour raliser un circuit intgr, lensemble des circuits lectroniques doit dabord
tre conu au moyen dordinateurs spcialiss dans la conception assiste par ordinateur (CAO) et dans le dessin assist par ordinateur (DAO). On peut ainsi modliser des processeurs entiers des vitesses fulgurantes. Chaque circuit est ensuite
dessin environ 500 fois plus gros quil ne sera rellement. Ce schma (masque) est
utilis pour guider par ordinateur un faisceau lumineux qui va impressionner une
plaque photographique appele rticule reproduisant, rduit environ 20 fois, le
schma du circuit. Un microprocesseur comme le Pentium ncessite plus de 20 de
ces masques. Le rticule est nouveau contrl et corrig avant dtre recopi,
rduit la taille dfinitive du circuit par un procd photographique (procd dit par
photolithographie), sur une fine tranche dun barreau de silicium.
On emploie le silicium, extrait du sable et qui se trouve tre llment chimique le
plus abondant sur terre aprs loxygne, car cest un semi-conducteur naturel.
Autrement dit, il peut tre isolant ou conducteur par ajout ou appauvrissement en
lectrons cest le dopage. Avant cela, il doit toutefois subir un processus chimique
qui le transforme en barreaux cylindriques de silicium pur 99,999999 % denviron
50 cm de long pour un diamtre de 20 cm. Ceux-ci sont ensuite dcoups en tranches fines et polies de 0,3 mm dpaisseur environ wafer (littralement
gaufrette ). La technologie actuelle permet de fabriquer des tranches de silicium
de 20 cm de diamtre environ, comportant chacune plusieurs centaines de processeurs.

62

6 Conception des circuits intgrs

Le Wafer

Barreau de silicium

Figure 6.2

Wafer

On insole ensuite au travers du masque la surface de chaque wafer, revtue dune


pellicule de produit chimique photosensible, de manire crer limage du circuit
lectronique qui correspond ce masque. On utilise alors divers produits pour retirer
les matriaux des endroits non insols de la surface. Puis on dope les zones exposes
laide dimpurets chimiques pour modifier leur conductivit lectrique en portant
chaque tranche une temprature denviron 1 000 dans un four diffusion, puis en
les exposant des lments chimiques (bore, phosphore) appels dopants, qui
modifient les proprits semi-conductrices du silicium. Une couche peut ne mesurer
que 50 angstrms dpaisseur (soit lquivalent de dix atomes). Des canaux remplis
daluminium relient les couches formes par la rptition du processus de lithogravure une vingtaine de couches pour un Pentium.
Lvolution technologique a permis de rduire la largeur de ces canaux qui est
passe de un micron (un millionime de mtre) [1990] comparer avec lpaisseur
dun cheveu : 70 microns 0.13 m [2002], 65 nm [2006] tandis que dores et dj
sont annoncs 45 et 30 nm. Pour amliorer la finesse de gravure, la majorit de
lindustrie se tourne vers le rayonnement ultraviolet ou le laser permettant
datteindre les 22 nm en 2011. Les limites physiques de gravure pourraient tre
atteintes autour de 2018 avec 5 nm.
Rduire la finesse de gravure permet de fabriquer plus de processeurs sur un
wafer et donc de baisser leur cot de fabrication. Cette technique permet galement
de diminuer la consommation lectrique du processeur et donc la quantit de
chaleur produite, ce qui permet dabaisser la consommation dnergie et
daugmenter la frquence de fonctionnement. Une finesse de gravure accrue permet
galement de loger plus de transistors dans le cur du processeur (core ou die) et
donc dajouter des fonctionnalits supplmentaires tout en gardant une surface aussi
compacte que les gnrations prcdentes.
Il existe galement une technique de lithographie par faisceaux dlectrons, qui
permet dattaquer directement le wafer grce un faisceau dlectrons. Limplantation ionique autorise galement le dopage des circuits, en introduisant des impurets
temprature ambiante. Les atomes dopants tant ioniss et implants aux endroits
voulus grce un bombardement dions. Le remplacement de laluminium par du
cuivre est galement ltude. Cette technologie permet damliorer lintgration en
vitant les phnomnes drosion lectriques prsents par laluminium sur le silicium et en amliorant la conductivit lectrique. De plus le cuivre prsente une
meilleure dissipation calorifique ce qui limite les problmes de refroidissement et
permet de gagner en finesse de gravure.

6.2

Technique de conception des circuits intgrs

63

Dunod La photocopie non autorise est un dlit.

Lorsque le wafer est termin, les processeurs sont tests individuellement pour
vrifier leur bon fonctionnement. Des sondes de la taille dune pingle ralisent
ainsi plus de 10 000 vrifications par seconde en mettant en contact des points de
test la surface de la tranche. Les processeurs dfaillants sont reprs et seront
limins lorsque le wafer aura t dcoup par un outil pointes de diamant.
Chaque puce est ensuite encapsule (opration dite dempaquetage ou packaging) dans un botier et relie ses broches de connexion par de minuscules fils dor
souds directement sur les contacts du processeur. Cette technique peut tre
remplace par celle du film o la puce (chip) est connecte en une seule fois aux
pattes dune structure dite araigne, porte par un film. Le botier gnralement en
cramique ou en plastique noir est destin viter que le circuit intgr ne soit
soumis aux agressions de lenvironnement humidit, gratignures, poussire
mais aussi vacuer la chaleur dissipe par le composant lors de son fonctionnement ainsi qu une meilleure manipulation.
En tout, la fabrication dun processeur compte plus de deux cents tapes, chacune
dune dure comprise entre une vingtaine de minutes et plus de huit heures. Cest
donc en mois que se calcule son cycle de fabrication.
Ces oprations ne peuvent se faire que dans un milieu particulirement propre,
appel salle blanche , do lobligation pour les techniciens de revtir des combinaisons industrielles (bunny suits en anglais) qui les isolent des produits.

Chapitre 7

Unit centrale de traitement

7.1

APPROCHE DES BLOCS FONCTIONNELS

Rappelons succinctement par un schma synoptique, la composition dun systme


informatique telle que nous lavions prsente lors de lintroduction.

Unit Centrale
Unit de Commande

Dunod La photocopie non autorise est un dlit.

Unit de Calcul

Unit dchanges

Figure 7.1

Mmoire Centrale
Instructions

Donnes

Priphriques

Structure schmatique dun systme informatique

7.1.1 Lunit centrale (UC)


Il convient de faire une distinction entre les diffrentes entits physiques qui se
cachent sous le terme dunit centrale. Employe par les commerciaux et par la

66

7 Unit centrale de traitement

plupart des usagers, notamment au niveau de la micro-informatique, cette appellation recouvre souvent le botier central du systme, qui contient lunit de traitement (microprocesseur), la mmoire centrale, mais aussi, le lecteur de CD, le
disque dur Dans une approche plus rigoriste, il convient de dissocier en fait de
cette fausse unit centrale, lunit de traitement (gnralement constitue dun
seul microprocesseur en micro-informatique) que nous devons considrer comme
tant la vritable unit centrale du systme informatique. Toutefois, certains
auteurs rattachent cette unit de traitement la mmoire centrale, le tout constituant
alors lunit centrale ; on peut considrer en effet que lunit de traitement ne serait
rien sans la mmoire centrale (et inversement) auquel cas il est bien dlicat de dissocier les deux. Lunit centrale de traitement est compose des deux sous-ensembles
que sont lunit de calcul et lunit de commande.
Unit centrale

Figure 7.2

Unit centrale

a) Lunit de calcul (UAL)

Cest au sein de ce bloc fonctionnel, aussi appel unit arithmtique et logique


(UAL) que sont ralises les oprations arithmtiques telles quadditions, multiplications et les traitements logiques de comparaisons sur les donnes traiter.
b) Lunit de commande

Cette unit a pour rle de grer le bon droulement du ou des programmes en cours.
Cest lintrieur de cette unit de commande que va tre place linstruction
raliser et cest elle qui, en fonction de cette instruction, va rpartir les ordres aux
divers organes de la machine (lire une information sur le disque, faire un calcul,
crire un texte lcran). Une fois linstruction excute, lunit de commande
doit aller chercher linstruction suivante ; pour cela elle dispose dun registre particulier, jouant le rle de compteur dinstructions , et qui porte le nom de compteur ordinal.
7.1.2 La mmoire centrale (MC)
La mmoire centrale peut tre prsente comme un ensemble de cases ou
cellules, dans lesquelles on peut ranger des informations qui auront toutes la mme

7.2

tude de lunit centrale de traitement

67

taille, le mot mmoire. Ces mots mmoire, qui reprsentent les instructions composant les programmes du systme ou de lutilisateur et les donnes qui sont traiter
laide de ces programmes, ont une taille variant suivant le type de machine (8, 16 ou
32 bits). Afin de pouvoir retrouver dans la mmoire centrale la cellule qui contient
le mot mmoire que lon recherche, les cellules sont repres par leur adresse
(emplacement) dans la mmoire, cest--dire quelles sont numrotes (gnralement en hexadcimal) de la cellule dadresse 0 , par exemple, la cellule dadresse
0xFFFF.
7.1.3 Lunit dchange
Cette unit dchange a pour rle de grer les transferts des informations entre
lunit centrale et lenvironnement du systme informatique. Cet environnement
correspond en fait aux priphriques tels que disques durs, imprimantes, cran
vido
7.1.4 Les priphriques
Les priphriques sont trs nombreux et trs varis. Certains ne peuvent que recevoir des informations (crans), dautres ne peuvent quen mettre (claviers),
dautres servent de mmoire externe (mmoire auxiliaire ou de masse) au systme
(disques, disquettes), enfin certains peuvent tre trs spcialiss (sondes de
temprature, de pression). Nous tudierons donc successivement, ces divers
lments : unit centrale, mmoire centrale et auxiliaire, priphriques dentres/
sorties.

Dunod La photocopie non autorise est un dlit.

7.2

TUDE DE LUNIT CENTRALE DE TRAITEMENT

Nous avons vu prcdemment quun programme tait compos dinstructions qui


traitent des donnes. Les instructions et les donnes tant stockes, du moins au
moment du traitement, en mmoire centrale. Nous allons donc tudier tout dabord
comment est constitue une instruction, puis comment elle est prise en charge par
une unit centrale thorique, comment cette instruction va tre excute, et enfin
comment voluent les donnes ainsi traites.
7.2.1 Constitution dune instruction
Une instruction est une opration lmentaire dun langage de programmation,
cest--dire quil sagit du plus petit ordre que peut comprendre un ordinateur.
Ainsi selon le langage on rencontrera :
BASIC
Let C = A + B
COBOL Compute C = A + B

68

7 Unit centrale de traitement

Chaque instruction correspond un ordre donn lordinateur, ici celui de faire


une addition entre le contenu de la donne A et celui de la donne B. Toutes les
instructions prsentent en fait deux types dinformations :
ce quil faut faire comme action (addition, saisie dinformation, affichage),
avec quelles donnes raliser cette action (A, B).
Dans la machine qui, rappelons-le, ne comprend que les tats logiques binaires de
circuits lectroniques, les instructions et les donnes ne sont bien videmment pas
reprsentes comme une suite de lettres ou de signes, mais sous forme dlments
binaires 0 ou 1. Cette transformation dune instruction dun langage volu
(BASIC, COBOL, PASCAL, C) en une srie binaire se fait grce un programme
spcial du systme qui est appel interprteur ou compilateur, selon le mode de
traduction quil met en uvre. La transformation dune instruction dun langage
non volu ou langage dassemblage en une srie binaire, dpend du microprocesseur utilis (Intel Pentium, Alpha-I64, PowerPC) et se ralise grce un
programme spcial du systme appel assembleur.
De mme que les instructions ne sont pas reprsentes en clair , les donnes ne
se prsentent pas non plus telles quelles mais sont codes grce aux codes ASCII,
EBCDIC ou reprsentes sous une forme virgule flottante, entier binaire Ainsi,
une instruction crite par lhomme sous forme mnmonique ADD A,C instruction
du langage dassemblage qui effectue laddition du contenu du registre A avec le
contenu du registre C et range le rsultat dans le registre A va se traduire aprs
assemblage, par la suite binaire 1000 0001 que, pour faciliter la comprhension par
lutilisateur, on reprsente le plus souvent par son quivalent hexadcimal 0x81.
Quand lunit de commande reoit une telle instruction, elle sait quel travail
elle a faire et avec quelles donnes. Elle dclenche ce moment-l une suite
ordonne de signaux de commandes (on dit aussi microcommandes) destins
lactivation des composants du systme qui entrent en jeu dans lexcution de cette
instruction (mmoire, unit de calcul).
Une instruction peut donc se dcomposer en deux zones ou champs :
Zone Opration

Zone Donnes

Ce quil faut faire

Avec quoi le faire

Or, ainsi que nous lavons dit prcdemment, les donnes sont ranges dans les
cellules de la mmoire centrale o elles sont reprables grce leur adresse. Une
terminologie plus prcise nous amne donc utiliser comme appellation de ces
zones :
Zone Opration

Figure 7.3

Zone Adresse

Une instruction lmentaire

7.2

tude de lunit centrale de traitement

69

a) La zone opration

Cette zone permet la machine de savoir quelle opration elle doit raliser, cest-dire quels lments elle doit mettre en uvre. Selon le nombre dinstructions que
comprend la machine, ou plus exactement le microprocesseur utilis par la
machine, cette zone opration, ou code opration, sera plus ou moins longue.
Ainsi une zone opration sur un octet autorisera-t-elle 256 instructions diffrentes
(jeu dinstructions).
En ralit cette zone opration ou encore champ opration est en gnral
compose de deux sous-zones. En effet, pour une mme catgorie dinstructions, on
peut distinguer plusieurs types plus prcis dinstructions.
Pour une addition, on peut faire la distinction entre laddition du contenu dune
zone mmoire avec elle-mme, ou laddition du contenu dune zone mmoire
avec celui dune autre zone
On peut donc dcomposer notre champ opration en :
Zone Opration
Code Opration

Zone Adresse

Code Complmentaire

Figure 7.4

Zone Adresse

Une instruction type

En consultant le jeu dinstructions dun microprocesseur, vous pourrez constater


que la majeure partie des instructions dun mme type commencent par la mme
srie binaire, cest--dire quelles commencent en fait par le mme code opration
et sont dissocies les unes des autres par leur code complmentaire.

Dunod La photocopie non autorise est un dlit.

b) La zone adresse

Dans une premire approche de linstruction nous avions dit quelle contenait une
zone de donnes or, dans la ralit, cette zone ne contient pas, la plupart du temps,
la donne elle-mme mais son adresse, cest--dire lemplacement de la case
mmoire o est range rellement cette donne (emplacement qui, rappelons-le, est
gnralement not en hexadcimal, par exemple ladresse 0xFB80).
Suivant les machines on peut rencontrer des instructions une adresse ou deux
adresses bien que ce dernier type soit de moins en moins courant. Sur les machines
travaillant sur des mots mmoire de longueur fixe, ce qui est la tendance actuelle et
notamment au niveau de la micro et mini-informatique, les instructions sont trs
gnralement une seule adresse.
Comme la plupart des instructions ncessitent le traitement de deux donnes, et
donc a priori ont besoin de deux adresses (par exemple laddition de A avec B
ncessite de connatre ladresse de A et celle de B), une de ces deux adresses est
gnralement une adresse implicite et, dans la majorit des cas, ce sera celle dun
registre particulier de lunit de calcul, laccumulateur (nous reviendrons ultrieurement sur ces notions dadresses et dadressages).

70

7 Unit centrale de traitement

7.2.2 Lunit de commande


a) Rle

Nous avons dj vu que lunit de commande avait pour rle de grer le bon droulement du programme. Elle doit donc prendre en compte, les unes aprs les autres,
chacune des instructions ; dcoder linstruction en cours, lancer les ordres (microcommandes) aux composants du systme qui participent la ralisation de cette
instruction ; puis aller chercher une nouvelle instruction et recommencer.
Pour cela lunit de commande est constitue dun certain nombre de composants
internes qui assurent chacun une fonction bien dtermine.

Figure 7.5

Schma simplifi de lunit de commandes

b) Composants de lunit centrale


Le registre instruction

Linstruction que lunit de commande va devoir traiter est charge pralablement


dans un registre particulier appel registre instruction.
Le squenceur

En fonction de linstruction traiter qui vient dtre charge dans le registre


instruction lunit de commande va devoir mettre un certain nombre de microcommandes vers les autres composants du systme. Ces ordres ne seront bien
videmment pas mis nimporte quand, ni vers nimporte quel composant, mais
respectent une chronologie bien prcise selon le type dinstruction excuter. Cette
chronologie (squencement) est rythme par une horloge interne au systme. On
comprend intuitivement que plus cette frquence est leve et plus lunit centrale
de traitement travaille vite mais ce nest pas le seul facteur de rapidit.
Le composant qui met ces microcommandes en fonction du code opration
(pralablement dcod) de linstruction situe dans le registre instruction est le
squenceur, qui, comme son nom le laisse entendre envoie une squence de microcommandes vers les composants impliqus par linstruction.

7.2

tude de lunit centrale de traitement

71

Le registre dtat

Pour excuter correctement son travail, le squenceur doit en outre connatre ltat
dun certain nombre dautres composants et disposer dinformations concernant la
ou les oprations qui ont dj t excutes (par exemple, doit-on tenir compte dans
laddition en cours dune ventuelle retenue pralable gnre par une addition
prcdente). La connaissance de ces informations se fait laide dun autre composant appel registre indicateur ou, plus couramment registre dtat, et qui, grce
des indicateurs (drapeaux ou flags), qui ne sont en fait que des registres de
bascules, va mmoriser certaines informations telles que retenue pralable, imparit,
rsultat nul, etc.
Le compteur ordinal

Quand le squenceur a fini de gnrer les microcommandes ncessaires, il faut quil


dclenche le chargement, dans le registre instruction, dune nouvelle instruction.
Pour cela il dispose dun registre compteur dinstructions (qui en fait serait
plutt un pointeur dinstructions).
Ce registre porte le nom de compteur ordinal (Program Counter ou Instruction
Pointer). Il sagit dun registre spcialis, qui est charg automatiquement par le
systme lors du lancement dun programme, avec ladresse mmoire de la premire
instruction du programme excuter.
Par la suite, chaque fois quune instruction a t charge dans le registre instruction et quelle sapprte tre excute, ce compteur ordinal est incrment
(augment) de manire pointer sur ladresse de la prochaine instruction
excuter.

Dunod La photocopie non autorise est un dlit.

7.2.3 Lunit arithmtique et logique


Lunit arithmtique et logique (UAL) est compose de circuits logiques tels que
les additionneur, soustracteur, comparateurs logiques selon le degr de technicit
et dintgration atteint par le fabricant du circuit intgr. Les donnes traiter se
prsentent donc aux entres de lUAL, sont traites, puis le rsultat est fourni en
sortie de cette UAL et gnralement stock dans un registre dit accumulateur.
Ces deux composants, unit de commandes et unit arithmtique et logique
constituent donc une unit centrale, aussi appele unit de traitement ou CPU
(Central Processor Unit).
Cette unit centrale (UC) permet ainsi :
dacqurir et dcoder les instructions dun programme, les unes aprs les autres
en gnral mais ce nest pas toujours aussi simple ;
de faire excuter par lUAL les oprations arithmtiques et logiques commandes
par linstruction ;
de grer les adresses des instructions du programme grce au compteur ordinal ;
de mmoriser ltat interne de la machine sous forme dindicateurs grce au
registre dtat ;
de fournir les signaux de commande et de contrle aux divers lments du
systme.

72

7 Unit centrale de traitement

Re (Entre de retenue)
AB
AB

Sortie

(Rsultat d'opration)

UNIT LOGIQUE

Lignes de validation

F0

F1

ADDITIONNEUR COMPLET

DCODEUR
Rs

(sortie de retenue)

Daprs : Tanenbaum, Architecture de lordinateur, Inter-Editions.

Figure 7.6

Exemple simple dUAL 1 bit

7.2.4 Les bus


Les composants de lunit centrale communiquent entre eux et avec les composants
extrieurs lUC laide de liaisons lectriques (fils, circuits imprims ou liaisons
dans le circuit intgr), qui permettent le transfert des informations lectriques
binaires. Ces ensembles de fils constituent les bus.
a) Le bus de donnes

Le bus de donnes (Data Bus) permet, comme son nom lindique, le transfert de
donnes (instructions, ou donnes traiter) entre les composants du systme.
Suivant le nombre de fils que compte le bus, on pourra vhiculer des mots de 8,
16, 32 ou 64 bits. Ce nombre de bits pouvant circuler en mme temps (en parallle)
dtermine ce que lon appelle la largeur du bus. Les informations pouvant circuler
dans les deux sens sur un tel bus (de la mmoire vers lunit centrale ou de lunit
centrale vers la mmoire par exemple), le bus de donnes est dit bidirectionnel.
b) Le bus dadresses

Le bus dadresses (Address Bus) comme son nom lindique, est destin vhiculer
des adresses, que ce soit ladresse de linstruction charger dans le registre instruction, ou celle de la donne charger dans un registre particulier ou envoyer sur une
entre de lUAL. La largeur du bus dadresses dtermine la taille de la mmoire qui
sera directement adressable (adressage physique) par le microprocesseur. Ainsi,

7.3

Fonctionnement de lunit centrale

73

avec un bus dadresses dune largeur de 16 bits on peut obtenir 2 16 combinaisons


soit autant de cellules mmoires o loger instructions ou donnes (avec un bus
dadresses de 32 bits on peut ainsi adresser 4 Go de mmoire physique). Dans ce
type de bus les adresses ne circulent que dans le sens unit centrale vers mmoire, ce
bus est dit unidirectionnel.
c) Le bus de commandes

Le bus de commandes (Control Bus) permet aux microcommandes gnres par le


squenceur de circuler vers les divers composants du systme.

7.3

FONCTIONNEMENT DE LUNIT CENTRALE

Dunod La photocopie non autorise est un dlit.

En examinant ce que nous avons dj nonc quant au traitement des instructions


dans lunit centrale, on peut dire que pour chaque instruction dun programme on
peut distinguer :
une phase de recherche de linstruction,
une phase de traitement de linstruction.
Nous allons examiner de plus prs ces deux phases partir dun exemple
simplifi de fonctionnement. Pour faciliter la comprhension, nous utiliserons des
mnmoniques reprsentant chacune des microcommandes que le squenceur pourra
gnrer (ces commandes mnmoniques sont tout fait arbitraires et nexistent pas
en tant que telles dans une vritable machine). Dans la ralit, les microcommandes
correspondent en fait de simples impulsions lectriques mises par le squenceur.
Sur le schma complet de lunit centrale que nous prsentons en page suivante,
vous pouvez observer que les microcommandes issues du squenceur sont reprsentes comme de petites flches que lon retrouve au niveau des relations entre les
divers constituants de lUC et qui pointent sur une zone grise : cette zone peut tre
assimile une porte (cest dailleurs souvent une porte logique) que la microcommande va ouvrir , permettant ainsi le passage de linformation entre les composants.
Ainsi, la microcommande, que nous nommerons arbitrairement LCO (pour
Lecture du Compteur Ordinal) pointe sur la zone grise de la liaison qui va du
compteur ordinal au bus dadresses. Cette microcommande autorise donc le transfert du contenu du compteur ordinal sur le bus dadresses.
Vous trouverez dans les pages suivantes un tableau complet des microcommandes
arbitrairement proposes. De la mme manire le schma de fonctionnement
prsent correspond un fonctionnement simplifi et nous vous engageons vous
reporter au chapitre traitant des microprocesseurs pour avoir une vision plus fine du
droulement de ce fonctionnement.

74

7 Unit centrale de traitement

Figure 7.7

Schma complet dune unit centrale

7.3

Fonctionnement de lunit centrale

75

LCO Lecture Compteur Ordinal


(Compteur Ordinal) --> Bus adresses
CCO Chargement Compteur Ordinal
(Bus adresses) --> Compteur Ordinal
PSR Pointage Sur Registre
(Bus dadresses) --> Registre Adresse Mmoire
LEC LECture
(Mmoire) --> Registre Mot
ECR CRiture en mmoire
(Registre Mot) --> Mmoire
LMM Lecture Mot Mmoire
(Registre Mot) --> Bus de Donnes
EMM criture Mot Mmoire
(Bus de Donnes) --> Registre Mot
CAD Chargement ADresse
(Reg Instr adresse) --> Bus dAdresses
CRA Chargement Registre Accumulateur (UAL sortie) --> Accumulateur
CRI Chargement Registre Instruction
(Bus de Donnes) --> Registre Instruction
CEB Chargement Entre B
(Accumulateur) --> Entre B de lUAL
CEA Chargement Entre A
(Bus de Donnes) --> Entre A de lUAL
EDA Envoi de Donne Accumulateur
(Accumulateur) --> Bus de donnes
ICO Incrmentation du Compteur Ordinal (Compteur Ordinal) + 1
NOP No OPeration
la donne passe de lentre A la sortie sans opration
ADD Addition, SUB Soustraction, ET, OU logique, etc

Figure 7.8

Liste des mnmoniques

Un terme entre parenthses se traduisant par contenu de .

7.3.1 Recherche de linstruction

Dunod La photocopie non autorise est un dlit.

Le programme excuter (module excutable ou Bound Unit) est charg en


mmoire centrale o il occupe un certain nombre de cellules mmoire, chaque
cellule mmoire ayant donc une adresse bien prcise.
Le compteur ordinal est charg, lors du lancement du programme, avec ladresse
de la premire instruction excuter. Ce chargement est effectu par un programme
charg de piloter lensemble du systme et qui porte le nom de systme dexploitation.
Le squenceur, dans la phase de recherche de linstruction (phase dite de fetch)
excuter, va alors gnrer les microcommandes destines placer linstruction dans
le registre instruction.
LCO
PSR
LEC
LMM
CRI
ICO

(Compteur Ordinal)
(Bus dAdresses)
(Mmoire)
(Registre Mot)
(Bus de Donnes)
(Compteur Ordinal)

-> Bus dadresses


-> Registre Adresse Mmoire
-> Registre Mot
-> Bus de Donnes
-> Registre Instruction
+1

Cest--dire quil va provoquer (LCO) le transfert du contenu du compteur


ordinal, qui, rappelons-le, est ce moment charg avec ladresse de la premire
instruction excuter, sur le bus dadresses (attention, transfrer ne veut pas dire
pour autant que le compteur ordinal est maintenant vide ! en fait on devrait plutt
dire recopier ). Ladresse de cette premire instruction est alors transmise (PSR)
au registre adresse mmoire, registre jouant en quelque sorte un rle daiguilleur
(dcodeur) et indiquant quelle case de la mmoire on doit aller lire .

76

7 Unit centrale de traitement

La microcommande suivante (LEC) autorise la recopie de linformation ici une


instruction, contenue dans la case mmoire repre par le registre adresse mmoire,
dans un registre temporaire, le registre mot et na en fait quun rle de temporisation (on dit aussi que ce registre est un tampon ou buffer).
Le contenu du registre mot qui correspond donc notre premire instruction
est ensuite transfr (LMM) sur le bus de donnes o se retrouve alors notre
instruction.
Une microcommande issue du squenceur (CRI) va maintenant provoquer la
recopie du contenu de ce bus de donnes dans le registre instruction. ce moment
linstruction excuter se trouve place dans le registre instruction et est prte tre
dcode et exploite par le squenceur qui va devoir gnrer les microcommandes
ncessaires son traitement.
Enfin une dernire microcommande du squenceur (ICO) va provoquer lincrmentation (augmentation) du compteur ordinal qui va maintenant pointer sur
ladresse de linstruction suivante du programme (dans la ralit, ainsi que nous le
verrons par la suite, lincrmentation nest gnralement pas de 1 mais la comprhension du fonctionnement en est pour linstant facilite).
Cet ensemble de microcommandes, gnrant la phase de recherche (phase de
fetch) de linstruction, est peu prs toujours le mme et sera donc automatiquement rpt ds que le traitement de linstruction aura donn lieu lenvoi de la
dernire microcommande ncessaire.
7.3.2 Traitement de linstruction
Linstruction, une fois charge dans le registre instruction, va tre soumise au dcodeur qui, associ au squenceur va devoir analyser la zone opration et gnrer, en
fonction du code opration, la srie de microcommandes appropries. Pour suivre
plus aisment le droulement dun tel processus, nous allons prendre un exemple
trs simple de programme crit dans un pseudo-langage dassemblage (inspir dun
langage dassemblage existant mais lgrement adapt pour en faciliter la comprhension).
Supposons que notre programme ait faire laddition de deux nombres tels que
0x8 et 0x4, nombres stocks en mmoire aux adresses reprsentes par les valeurs
hexadcimales 0xF800 et 0xF810, le rsultat de cette addition tant quant lui
ranger ladresse 0xF820.
Remarque : afin de simplifier lcriture des bases employes pour les
donnes utilises, on considre que les donnes suivies dun H sont des
donnes hexadcimales, alors que les donnes qui ne sont suivies daucune
lettre sont des donnes dcimales.
Pour raliser ce programme trois oprations vont tre ncessaires :
1. Charger la premire donne (8H) situe en mmoire ladresse F800H dans le
registre accumulateur (A) ;

7.3

Fonctionnement de lunit centrale

77

2. Faire laddition du contenu de A (8H) avec la seconde donne (4H) situe en


mmoire ladresse F810H, le rsultat de cette addition tant remis dans A ;
3. Ranger ce rsultat (CH) en mmoire ladresse F820H.
Le programme en langage dassemblage ralisant une telle suite dinstructions
sera :
LD A,(F800H)

Charger A avec le contenu de ladresse F800H

ADD A,(F810H)

Ajouter le contenu de ladresse F810H celui de A

LD (F820H),A

Ranger ladresse F820H ce qui est en A

Bien sr ces instructions ne sont pas contenues telles quelles en mmoire mais se
prsentent sous forme de codes machine gnrs par le programme assembleur,
soit ici :
3A F8 00
C6 F8 10
32 F8 20

Dunod La photocopie non autorise est un dlit.

Ces instructions sont arbitrairement stockes en FB00H, FB01H et FB02H. Pour


des raisons de simplification nous ne respectons pas ici la stricte vrit puisque
chaque mot mmoire devrait contenir la mme quantit dinformation. Une
instruction telle que 32 F8 20 devrait donc en ralit occuper les adresses FB02H,
FB03H et FB04H.

Figure 7.9

08

F800H

04

F810H

3A F8 00

FB00H

C6 F8 10

FB01H

32 F8 20

FB02H

tat de la mmoire avant excution du programme

Sur le tableau de la figure 7.10, vous pourrez trouver les diverses microcommandes gnres par un tel programme et suivre les actions quelles entranent.

78

7 Unit centrale de traitement

Figure 7.10

Tableau des commandes gnres

Exercices

79

EXERCICES
7.1 Raliser un tableau de fonctionnement pour le programme qui soustrait le
nombre 3H, rang ladresse F820H du nombre 9H, rang ladresse F810H et
range le rsultat ladresse F820H. Considrons pour lexercice que les instructions
en pseudo-assembleur et leur quivalent en code machine sont :
LD A,(F810H)
3A F8 10
SUB A,(F820H)
D6 F8 20
LD (F820H),A
32 F8 20
7.2 En prenant en compte le fait que dans la plupart des cas la taille du mot
mmoire effectif nest que dun octet, rflchir la faon dont va procder le
systme pour charger le registre instruction. partir de quel lment de linstruction
peut-il en dduire la taille ?

SOLUTIONS
7.1 Vous trouverez sur le tableau ci-aprs le schma de fonctionnement correspondant au

corrig de lexercice.
7.2 Si on considre que la taille du mot mmoire nest que dun octet, il est vident que le

Dunod La photocopie non autorise est un dlit.

systme doit adresser successivement chacune des cellules mmoires contenant ces octets, et
ce jusqu ce que linstruction soit charge dans son entier. Le cycle de fetch ne concerne
donc pas directement linstruction dans son intgralit mais plutt chacun des octets de cette
instruction.
Llment charg en premier correspond au type de linstruction. Cest donc lui qui va indiquer au squenceur de combien doctets est compose cette instruction et donc combien de
phases de recherche il doit procder.

80

7 Unit centrale de traitement

Tableau de fonctionnement corrig

Chapitre 8

Modes dadressage et interruptions

Dunod La photocopie non autorise est un dlit.

8.1

LES MODES DADRESSAGE

Les instructions dun programme, les donnes quil traite sont stockes, lors de
lexcution, en mmoire centrale et utilisent donc des zones de mmoire, que lon
appelle aussi segments. On peut ainsi dfinir un ou plusieurs segments programme
et un ou plusieurs segments donnes. Nous avons par ailleurs prsent la mmoire
comme tant un ensemble de cellules permettant de ranger chacune un mot
mmoire dune taille dtermine (8 bits la plupart du temps regroups en mots de
16, 32 bits). De mme, nous avons prsent le bus dadresses sur lequel circulent
les adresses des instructions ou des donnes trouver en mmoire.
Dans la ralit ce nest pas tout fait aussi simple, une instruction ntant en
gnral pas contenue sur un seul mot mmoire, et les adresses qui circulent sur le
bus dadresses ntant pas toujours les adresses relles (ou adresses physiques) des
informations en mmoire. On rencontre alors diverses techniques permettant de
retrouver ladresse physique de linformation (instruction ou donne) dans la
mmoire, techniques appeles modes dadressage. Ces modes dadressage en
principe transparents au programmeur, tant quil ne travaille pas en langage
dassemblage ont pour but de faciliter la recherche et limplantation des donnes
en mmoire centrale. On peut distinguer divers modes dadressage :
adressage immdiat ;
adressage absolu ou direct ;
adressage implicite ;
adressage relatif ;
adressage index ;
adressage indirect ;
adressage symbolique.

82

8 Modes dadressage et interruptions

Nous appuierons nos explications laide dexemples emprunts au langage


dassemblage du microprocesseur Z80. Certes aujourdhui dpass en informatique
mais qui permet de nous appuyer sur un exemple simple et concret.
8.1.1 Adressage immdiat
On peut considrer quil ne sagit pas rellement ici dun adressage proprement
parler, dans la mesure o la partie adresse de linstruction ne contient pas ladresse
de loprande mais loprande lui-mme.
ADD A,1BH
Loprande est ici la valeur hexadcimale 1B (marque H pour indiquer quil
sagit dune valeur hexadcimale), qui est additionne au contenu du registre accumulateur (code machine gnr C6 1B).
8.1.2 Adressage absolu ou direct
Ladressage est dit absolu ou direct, quand le code opration est suivi de ladresse
relle physique (ou adresse absolue) de loprande sur lequel travaille linstruction.
LD (0xF805),A
Cette instruction va ranger ladresse absolue (relle) 0xF805, le contenu du
registre accumulateur (code machine gnr 32 05 F8).
8.1.3 Adressage implicite
Ladressage est implicite, quand linstruction ne contient pas explicitement
ladresse de loprande sur lequel elle travaille. la place, la zone oprande dsigne
un registre souvent le registre accumulateur. Le nombre des registres disponibles
sur un microprocesseur tant gnralement relativement faible, il suffira dun petit
nombre de bits pour le dsigner. Une telle instruction pourra donc souvent tre
code sur 8 bits ce qui constitue un avantage car elle sera plus rapidement traite
quune instruction de taille suprieure.
LD A,C
Cette instruction transfre le contenu du registre C dans le registre accumulateur
(code machine gnr 79).
Les instructions travaillant uniquement sur des registres utilisent ladressage
implicite.
8.1.4 Adressage relatif
Un adressage relatif nindique pas directement lemplacement de linformation en
mmoire, mais situe cette information par rapport une adresse de rfrence en
indiquant un dplacement (saut, offset). Ladresse de rfrence est normalement

8.1

Les modes dadressage

83

celle contenue par le registre PC (Program Counter ou compteur ordinal). Lavantage de ce mode dadressage est quil permet des branchements efficaces, en utilisant des instructions qui tiennent sur deux mots seulement (un mot pour le code
opration et un mot pour la rfrence ladresse) ; la zone oprande ne contient
donc pas une adresse mais un dplacement relatif une adresse de rfrence.
Ainsi, une instruction avec adressage relatif va permettre un adressage en
avant ou en arrire dans la mmoire, par rapport au contenu du compteur
ordinal. Compte tenu de la taille accorde au dplacement, celui-ci ne pourra
concerner quune partie limite de la mmoire. Ainsi, avec un dplacement cod sur
8 bits, on pourra adresser une zone de 255 adresses mmoire situes de part et
dautre du contenu courant du compteur ordinal.
JR NC,025H
Cette instruction va provoquer un saut en avant en fait le dplacement du
pointeur dinstructions de 37 emplacements mmoire (25 en hexadcimal) si la
condition No Carry (pas de retenue) est ralise (code machine gnr 30 25).
On peut noter deux avantages ce type dadressage :
amlioration des performances du programme (moins doctets utiliss) ;
possibilit dimplanter le programme nimporte o en mmoire puisque lon ne
considre que des dplacements par rapport au contenu courant du registre PC et
non pas des adresses absolues (ce type de programme est alors dit relogeable).
8.1.5 Adressage index
Dans ladressage index, la valeur spcifie dans la zone adresse de linstruction est
encore un dplacement mais cette fois-ci, non pas par rapport au compteur ordinal,
mais par rapport au contenu dun registre spcialis, le registre dindex.
ADD A,(IX+4H)

Dunod La photocopie non autorise est un dlit.

Cette instruction va ajouter au contenu de laccumulateur, la donne se trouvant


ladresse fournie par le registre IX, augmente dun dplacement de 4 octets. Ainsi,
si le registre dindex contient la valeur 0xF800, on prendra la donne se trouvant
ladresse absolue 0xF800 + 0x4 soit 0xF804 (code gnr DD 86 04).
8.1.6 Adressage indirect
Un adressage est dit indirect sil permet daccder, non pas linformation recherche, mais un mot mmoire dans lequel on trouvera ladresse effective de
linformation. Un tel type dadressage est assez utile dans la mesure o le code
gnr tient souvent sur un seul octet.
ADD A,(HL)
Cette instruction ajoute au contenu de laccumulateur (A) la donne se trouvant
ladresse cite dans le registre HL. Ainsi, si le registre HL contient la valeur 0xF800

84

8 Modes dadressage et interruptions

on ajoutera au contenu du registre A la donne contenue ladresse 0xF800 (code


machine gnr 86).
On peut remarquer que ladressage index semble jouer le mme rle si on lui
adjoint un dplacement nul : ADD A,(IX+0) ; il convient cependant de bien observer
le nombre doctets gnr dans ce cas et dans celui o on utilise ladressage indirect
(DD 86 00 dans le premier cas et 86 dans le second).
8.1.7 Adressage symbolique
Ce mode dadressage permet au programmeur daffecter chaque zone un nom
symbolique de son choix. Ces noms (tiquettes ou labels), rpondant certaines
rgles dfinies par le constructeur (par exemple une longueur maximale de 6 caractres), sont associs lors de la phase dassemblage (lors du passage du code mnmonique au code machine) des adresses absolues de la mmoire.
JP NC,ETIQ1
ETIQ1 est un nom symbolique, se situant un endroit prcis du programme,
auquel aura t associ, lors de la compilation ou de lassemblage, une adresse
absolue. Le branchement (ici conditionnel un No Carry) seffectuera donc
ladresse absolue associe cette tiquette. La machine devra donc disposer dune
table des tiquettes associes ce programme.

8.2

ADRESSAGE DU 8086

Le 8086 est un processeur de la famille Intel, lointain anctre des Pentium. Bien
quil ne soit plus en service, nous prsenterons ici la technique mise en uvre pour
grer ladressage, car elle est simple comprendre et montre bien les notions de
segments, dplacements que lon peut retrouver sur certains de ses successeurs.
Les registres du 8086 peuvent tre rpartis en trois groupes (en dehors des registres spcialiss tels que le compteur ordinal ou le registre dtat) :
les registres gnraux ;
les registres dindex utiliss pour le transfert des donnes ;
les registres spcialiss dans ladressage.
Le microprocesseur 8086 dispose physiquement de 20 broches dadresses ce qui
lui autorise ladressage de 1 Mo de donnes (220 adresses diffrentes). Son bus de
donnes, dune largeur de 16 bits, autorise la lecture ou lcriture en une seule
opration, dun mot mmoire de 8 ou 16 bits. La mmoire centrale est considre
par le microprocesseur comme un ensemble de paragraphes de 16 octets et non pas
comme une succession linaire doctets.
Cette division de lespace adressable par paquets de 16 permet ainsi de supprimer
4 des 20 bits dadresse et de faire tenir dans un seul registre de 16 bits, ladresse
dun paragraphe quelconque de la mmoire ; les 4 bits de poids faible de ladresse
relle tant alors mis 0. Afin de grer les adresses de ces paragraphes, on utilise des
registres ddis (ou spcialiss), les registres dadressage.

8.2

Adressage du 8086

85

Dunod La photocopie non autorise est un dlit.

Chaque fois quune instruction fait rfrence un registre dadressage, un dplacement (ou offset), cod sur 8 ou 16 bits, est ajout ladresse absolue du paragraphe pour dterminer ladresse absolue de linformation.
Un espace de 64 Ko est donc accessible partir de ladresse de base du
paragraphe ; cet espace est appel segment et le registre dadressage indiquant
quelle adresse absolue commence ce segment est dit registre de segment. Les
quatre registres de segment ont chacun un rle dtermin.
Le premier registre CS (Code Segment) ou segment de code, a pour but
dadresser un segment de programme crit sous la forme de code.
Le second registre SS (Stack Segment) ou segment de pile, dlimite lespace
rserv la pile (Stack), utilise pour stocker les adresses de retour au programme
principal lors des appels de sous-programmes.
Les deux autres registres DS et ES (Data Segment Rom et Extra Segment) ou
segment de donnes et segment auxiliaire, permettent de faire rfrence deux
segments rservs aux variables et donnes du programme.
Cette spcialisation des registres nempche pas le programmeur de faire pointer,
sil le dsire, deux registres de segment sur le mme paragraphe mmoire. Ainsi,
256 Ko despace mmoire sont directement adressables au mme instant, condition toutefois que les segments ne se chevauchent pas.
Pour obtenir une adresse absolue de la mmoire, le registre de segment concern
ne suffit pas, son rle tant simplement li une utilisation rationnelle de lespace
mmoire. En effet, le registre de segment ne pointe que sur la premire des adresses
absolues du segment concern. Il est donc ncessaire dadjoindre un dplacement
la valeur contenue par le registre de segment pour obtenir ladresse absolue recherche.

Figure 8.1

Adressage du 8086

86

8 Modes dadressage et interruptions

Le dplacement (ou offset) peut tre explicitement donn dans linstruction sous
la forme dune valeur immdiate de 8 ou 16 bits, ou spcifi par rapport une valeur
dadresse contenue dans un registre quelconque, auquel cas ladresse absolue est
obtenue en faisant la somme de la valeur contenue dans le registre de segment
(multiplie par 16 cest--dire prolonge de quatre bits 0), de la valeur
contenue dans le registre dsign, et du dplacement spcifi dans linstruction (On
peut galement faire intervenir trois registres et une valeur de dplacement.).

8.3

INTERRUPTIONS

8.3.1 Gnralits
Une interruption permet darrter un programme en cours dexcution sur le processeur, pour que celui-ci traite une tche considre comme plus urgente. Quand cette
tche est termine, le processus interrompu doit alors tre repris en ltat o il avait
t laiss.
Les interruptions permettent donc des vnements, en gnral externes au
microprocesseur (coupures dalimentation, alarmes, priphriques prts mettre
ou recevoir des donnes), dattirer immdiatement lattention de lunit
centrale.
Dans la mesure o elle est accepte par le processeur, linterruption permet ainsi
au circuit priphrique ou au logiciel de suspendre le fonctionnement de ce microprocesseur dune manire rationnelle et de lui demander lexcution dun sousprogramme de service, dit galement sous-programme dinterruption.
8.3.2 Types dinterruptions
Une interruption peut tre provoque de diverses manires :
par un priphrique, linterruption est alors dite externe et matrielle ;
par un programme, linterruption est alors externe et logicielle ;
par le processeur lui-mme lors de certains vnements exceptionnels, linterruption est alors dite interne et appele exception.
Ces vnements exceptionnels sont dsigns par le terme anglais de traps ou
exceptions en franais. Les exceptions les plus courantes sont la division par zro, le
dpassement de capacit, un accs anormal une zone mmoire Certaines interruptions peuvent tre plus importantes que dautres et se doivent donc dtre prioritaires, il existe ainsi une certaine hirarchisation des interruptions.
Les processeurs disposent dinstructions autorisant ou interdisant les interruptions dans certains cas, cest ainsi que, si le programme ne doit absolument pas tre
interrompu (processus systme prioritaire en cours de traitement par exemple), on
interdira aux interruptions qui pourraient se produire de venir en perturber le droulement. Cependant, certaines interruptions ne sauraient tre interdites, soit du fait de
leur ncessit, soit du fait de leur niveau de priorit. Lexemple le plus flagrant est

8.3

Interruptions

87

linterruption pour coupure de courant ! Ces interruptions sont dites non masquables.
Par opposition, une interruption est dite masquable quand on peut demander
lunit centrale de lignorer. On peut ainsi masquer, un moment donn, certaines
interruptions afin de prserver le droulement du programme en cours de toute interruption intempestive (sauf bien videmment des interruptions non masquables).
Le parallle peut tre fait avec une personne en train de travailler, qui rpond, ou
non, au coup de sonnette, selon limportance de la tche quelle est en train
daccomplir.
8.3.3 Reconnaissance des interruptions
Il existe divers moyens pour dterminer la source dune interruption aussi note
IRQ (Interrupt ReQuest) et donc y rpondre de manire approprie.
a) Interruption multiniveau

Chaque quipement susceptible dmettre une interruption est reli une entre
dinterruption particulire. Cette solution, techniquement la plus simple, est trs
coteuse en broches dentres du processeur et de ce fait pas utilise.

Figure 8.2

Interruption multiniveau

Dunod La photocopie non autorise est un dlit.

b) Interruption ligne unique

Dans cette technique, une seule entre est rserve au niveau de lunit centrale, lui
indiquant si une interruption est demande. Si plusieurs quipements sont relis
cette ligne, quand lUC reoit la demande dinterruption, elle doit alors scruter tous
les quipements pour en dterminer lmetteur ; cette technique est aussi appele
scrutation.

Figure 8.3

Interruption ligne unique

88

8 Modes dadressage et interruptions

c) Interruption vectorise

Ce type dinterruption ne consiste pas seulement en un signal de demande, mais


comporte galement un identificateur qui permet de se brancher directement sur le
sous-programme de service appropri. Cet identificateur est un numro , ou
vecteur, identifiant le priphrique lorigine de la demande dinterruption. Ce
vecteur dpos sur le bus de donnes peut tre fourni par un contrleur dinterruptions (comme le classique 8259A qui peut accepter les interruptions de 8 sources
externes et jusqu 64 sources diffrentes en cascadant plusieurs 8259A) ou par le
priphrique lui-mme, mais il est alors ncessaire de grer une hirarchisation des
priorits afin de ne pas dposer simultanment deux vecteurs sur le bus de donnes.
8.3.4 Traitement des interruptions
Le traitement dune interruption se droule gnralement de la manire suivante :
rception par lunit centrale dune demande dinterruption interne ou externe ;
acceptation (ou rejet) de cette demande par lunit centrale ;
fin du traitement de linstruction en cours ;
sauvegarde de ltat du systme, cest--dire du contenu des divers registres
(compteur ordinal, registre dtat), de manire pouvoir reprendre lexcution
du programme interrompu en ltat o il se trouvait au moment de linterruption ;
forage du contenu du compteur ordinal qui prend comme nouvelle valeur
ladresse de la premire instruction du sous-programme associ cette interruption.
Le sous-programme dinterruption une fois termin provoque la restauration de
ltat dans lequel se trouvait le systme au moment de la prise en compte de linterruption.

8.4

APPLICATION AUX MICROPROCESSEURS INTEL I86

Les microprocesseurs de la gamme Intel i86 peuvent grer jusqu 16 interruptions


matrielles diffrentes rfrences selon leur numro dinterruption not IRQn (par
exemple IRQ1), et 255 vecteurs dinterruption (type de linterruption ou indicateur).
8.4.1 Les interruptions matrielles
Le microprocesseur possde quelques broches susceptibles de recevoir les interruptions externes matrielles (ou interruptions hardware).
NMI (Non Maskable Interrupt) est ainsi une broche destine aux interruptions
externes non masquables, utilisable pour faire face un vnement
catastrophique (dfaillance dalimentation sortir le microprocesseur de
lexcution dune boucle infinie). Une interruption sur la broche NMI a une
priorit plus haute que sur INTR.

8.4

Application aux microprocesseurs Intel i86

89

INTR (Interrupt) est une entre dinterruption externe, masquable, destine


recevoir le signal gnr par le contrleur dinterruption (comme le chipset
8259A par exemple), lui-mme connect aux priphriques qui peuvent avoir
besoin dinterrompre le processeur. Quand INTR est actif, ltat dun des indicateurs du registre dtat conditionne la rponse du processeur. Linterruption nest
prise en compte qu la fin de lexcution complte de linstruction en cours.

PROCESSEUR

IRO
DEMANDE
D'INTERRUPTION

PREMIERE PHASE :

CONTROLEUR
D'INTERRUPTION

PERIPHERIQUE
IR7

le priphrique transmet une demande d'interruption au contrleur


d'interruption qui la rpercute au microprocesseur
(demande IR2)

DEPOT DU VECTEUR
SUR LE BUS DONNEE

PROCESSEUR
AUTORISATION
D'INTERRUPTION

CONTROLEUR
D'INTERRUPTION

PERIPHERIQUE

DEUXIEME PHASE : le processeur autorise l'interruption et le contrleur dpose


sur le bus donne le vecteur relatif la demande d'interruption IR2

Dunod La photocopie non autorise est un dlit.

REGISTRES
SP2

SP2

SP1

SP1

SP0

SP0

adresse de
SP3
adresse de
SP2
adresse de
SP1
adresse de
SP0

TROISIEME PHASE :

le processeur va chercher en
mmoire l'adresse de SP2

Figure 8.4

TABLE DE
VECTORISATION
QUATRIEME PHASE :
le processeur se branche SP2

Principe de fonctionnement

Daprs M. Aumiaux, Microprocesseurs 16 bits


Processus de branchement au sous programme SP2
dans le cas dune interruption externe vectorise IR2

Si un priphrique (carte rseau, carte graphique, clavier) souhaite communiquer avec le processeur, il lui envoie une demande dinterruption. Quand cette
demande arrive, le processeur examine le niveau de priorit de linterruption et

90

8 Modes dadressage et interruptions

ventuellement termine et sauvegarde le travail en cours ainsi quun certain nombre


dinformations relatives ltat du systme. Les interruptions sont donc repres par
un numro de 0 15 dans lordre des priorits dcroissantes. Lhorloge systme
dispose ainsi de lIRQ de valeur 0 car cest elle qui est prioritaire.
La gestion des IRQ est parfois assez dlicate et il nest pas toujours facile de
trouver une valeur dinterruption disponible pour une carte. Pour une carte rseau,
par exemple, utilisant habituellement une IRQ9 ou une IRQ 11, on peut tenter en cas
dindisponibilit totale, dutiliser lIRQ 5 en principe rserve au port physique
LPT2 (imprimante) ou lIRQ 7 qui correspond en principe au port physique LPT1
(imprimante) ces interruptions tant, en gnral, partageables.
Pour connatre les IRQ utilisables ou les adresses dE/S disponibles, il faut passer
par un utilitaire ou par le Gestionnaire de priphriques sous Windows. Vous
trouverez figure 8.5 un tableau des valeurs classiques des interruptions IRQ.
Linterruption nest pas forcment le seul paramtre considrer pour rgler les
conflits qui peuvent exister entre composants (carte rseau, carte son, carte
graphique). Parmi les sources de conflits possibles, on rencontre aussi les adresses
dentres/sorties et les canaux DMA.
TABLEAU 8.1
Assignation fixe
IRQ 0

Horloge (Timer) systme

IRQ 1

Clavier (contrleur)

AFFECTATION HABITUELLE DES IRQ


Assignation habituelle par ordre de prfrence

IRQ 2

Contrleur dinterruptions

IRQ 3

Port srie COM2

IRQ 4

Port srie COM1

IRQ 5

Port parallle LPT2, carte son

IRQ 6

Contrleur disquette

IRQ 7

Port parallle LPT1


mais partageable

IRQ 8

Horloge temps rel

IRQ 9

Disponible

IRQ2 redirige, CD-ROM, carte son, carte graphique


mais carte rseau recommande

IRQ 10

Disponible

Carte rseau, CD-ROM, scanner main, carte son,


contrleur SCSI mais USB recommand (1 seul IRQ
est suffisant pour une chane USB)

IRQ 11

Disponible

Carte rseau, CD-ROM, scanner main, carte son


mais contrleur SCSI recommand

Carte rseau, carte son

8.4

Application aux microprocesseurs Intel i86

91

Port souris sur carte mre

IRQ 12
IRQ 13

Coprocesseur mathmatique

IRQ 14

1 Contrleur disque dur (IDE


primaire)

IRQ 15

Disponible

2 contrleur disque dur (IDE secondaire)

8.4.2 Adresse du port dEntre/Sortie (E/S) ou port I/O (Input/Output)


Les priphriques (souris, clavier) et les cartes (rseau, vido) doivent changer
des informations avec le systme. On leur rserve donc des plages en mmoire
(tampon, buffer), destines lenvoi et la rception des donnes changes. Ces
espaces mmoire sont reprs par des adresses dites adresses de base (ports
d'entre/sortie, ports dE/S ou I/O address).

La carte est repre par une adresse physique


(par exemple 0220h). Le connecteur, plac sur
un bus (ISA AT ou PCI gnralement), na
pas dadresse physique propre.

Dunod La photocopie non autorise est un dlit.

Figure 8.5

Adresse carte

Le connecteur (le slot dextension) ne possde pas dadresse physique attitre


on peut par exemple, placer la carte rseau sur tel ou tel connecteur libre cest
donc seulement ladresse mmoire attribue la carte qui va tre utilise. Deux
cartes ne doivent pas, en principe, utiliser la mme adresse, sinon il y a un risque de
conflit quand on croit adresser lune des cartes. Lattribution de ladresse peut tre
faite automatiquement (plug and play) ou bien, en cas de conflit, il faut la dfinir
la main . La plupart du temps les adresses destines aux priphriques (0x300 et
0x340 pour les cartes rseau par exemple) sont utilisables telles quelles . Mais on
est parfois amen utiliser des adresses non standard (telles que 0x378 en principe
rserve au port parallle ou 0x3BC pour ces mmes cartes rseau par exemple).
On trouve souvent la seule adresse de base (par exemple 0x03B0) mais dans la
ralit on peut utiliser pour communiquer avec le priphrique, une zone mmoire
de quelques dizaines doctets et donc une plage dadresses destines grer la
carte (par exemple 0x03B0-0x03BB) voire mme, dans certains cas, plusieurs
plages dadresses (par exemple 0x03B0-0x03BB et 0x03C0-0x03DF).

92

8 Modes dadressage et interruptions

TABLEAU 8.2

PLAGES MMOIRES RSERVES AUX PILOTES


Usage habituellement constat

De

200

20F

Port jeu (joystick)

220

22F

Carte son

230

23F

Carte SCSI, souris-bus

240

24F

Carte son, carte rseau Ethernet

260

26F

Carte son

270

27F

Ports de lecture dE/S, Plug & Play, LPT2

280

28F

Carte son, carte rseau Ethernet

2A0

2AF

Carte rseau Ethernet

2C0

2CF

Carte rseau Ethernet

2E0

2EF

Carte rseau, COM4

2F0

2FF

COM2

300

30F

Carte rseau, interface MIDI MPU 401

320

32F

Carte rseau

330

33F

Interface MIDI MPU 401, carte SCSI

340

34F

Carte rseau

360

36F

Carte rseau, 4e port IDE

370

37F

2e port IDE, 2e contrleur disquettes

380

38F

Synthtiseur audio FM, carte rseau

3B0

3BF

LPT1, LPT3, ports vido CGA/EGA/VGA

3C0

3CF

Ports vido

3D0

3DF

Ports vido

3E0

3EF

3e port IDE, COM3

3F0

3FF

1er port IDE, 1er contrleur disquettes, COM1

4D0

4DF

Contrleur dinterruptions PCI

530

53F

Carte son

600

60F

Carte son, LPT2 en mode ECP

700

70F

LPT1 en mode ECP

A20

A2F

Carte rseau Token Ring IBM

FF80

FF9F

Bus USB

8.4

Application aux microprocesseurs Intel i86

93

Pour piloter la carte, on va utiliser des programmes crits spcifiquement pour


cette carte. Ces programmes portent le nom de pilotes ou drivers. Ces programmes
sont souvent suffixs .drv (comme driver), .vxd ou encore .dll. Par exemple
cirrusmm.drv, cirrus.vxd, cmmdd16.dll et cmmdd32.dll sont des drivers utiliss
pour la gestion de la carte graphique CIRRUS 5430 PCI. Ces pilotes utilisent galement des plages mmoires ainsi que lindique le tableau suivant. Ici galement les
adresses utilises peuvent varier dun systme un autre.
8.4.3 Canaux DMA
Les canaux DMA (Direct Memory Access), en gnral au nombre de 8 (numrots 0
7 ou 1 8 ce qui ne facilite pas les choses !), sont grs par un contrleur (le
chipset) intgr la carte mre. Ils permettent aux cartes contrleur de communiquer directement avec la mmoire, sans monopoliser le processeur, ce qui amliore
les performances. Vous trouverez tableau 8.3 des valeurs classiques des canaux
DMA, ce qui ne signifie pas, ici encore, que les canaux utiliss sur telle ou telle
machine doivent imprativement tre ceux-ci !
noter que les canaux DMA ne concernent que les bus ISA et ne se rencontrent
plus avec les bus PCI qui utilisent une technique de contrle du bus (bus mastering), quon appelle parfois DMA (disques durs UltraDMA par exemple). Le Bus
Master permet aux priphriques de prendre temporairement le contrle du bus
sans passer par le CPU (un peu comme le DMA donc) pour transfrer des donnes.
On nutilise pas de numros de canaux car le bus PCI dtecte quel est le priphrique qui demande en prendre le contrle. Il ny a donc pas dallocation de canaux
DMA dans le cas dun bus PCI.
TABLEAU 8.3

Dunod La photocopie non autorise est un dlit.

tat

LES CANAUX DMA


Usage habituellement constat

Canal 0

Libre

Carte son recommand

Canal 1

Libre

Cartes son 8 bits recommand

Canal 2

Rserv

Canal 3

Libre

Canal 4

Rserv

Canal 5

Libre

Cartes son 16 bits recommand

Canal 6

Libre

Cartes SCSI ISA recommand

Canal 7

Libre

Disponible

Canal 8

Libre

Lecteur de disquettes
Port imprimante LPT1 en mode ECP recommand
1er contrleur DMA

94

8 Modes dadressage et interruptions

8.4.4 Exemple de traitement dune interruption sur un PC


a) On reoit un vecteur dinterruption (le type de linterruption) dont la valeur est
par exemple 14h.
b) On multiplie cette valeur par 4 pour obtenir ladresse mmoire o trouver le sousprogramme dinterruptions ISR (Interrupt Service Routine) dans la table des
vecteurs dinterruption (14h * 4 = 50h).
c) partir de cette adresse 50h on peut lire ladresse ISR dans la table des vecteurs
dinterruption (ici 2000:3456), le sous-programme dinterruption recherch se
trouve donc ici ladresse mmoire 23456h.

Figure 8.6

Table des vecteurs dinterruption

d) On range le contenu du registre dtat, du segment de code (Code Segment) et du


pointeur dinstructions (Instruction Pointer) au sommet de la pile.
e) On initialise ensuite le drapeau dautorisation dinterruption (Interrupt Flag) et
on charge le compteur ordinal avec ladresse du sous-programme dinterruption
trouve prcdemment.
f) On recherche le sous-programme dinterruption ISR correspondant la demande,
et on lexcute. Ce sous-programme se termine par linstruction IRET (Interrupt
Return).

Figure 8.7

LISR (Interrupt Service Routine)

8.4

Application aux microprocesseurs Intel i86

95

g) Linstruction IRET provoque la restauration du pointeur dinstructions, du


segment de code et du registre dtat depuis la pile o ils avaient t rangs. On
peut donc continuer maintenant lexcution du programme en cours.
8.4.5 Les interruptions logicielles
Une interruption logicielle est provoque par linstruction du langage dassemblage
INT. Le type de linterruption est plac dans la zone oprande de cette instruction et
indique ainsi au processeur la procdure excuter. Parmi celles couramment utilises on trouve linterruption 21h utilise pour afficher un caractre lcran, ouvrir
un fichier
a) Les exceptions

Il arrive que parfois le processeur ne puisse raliser lopration demande, par


exemple une division par 0. Dans ce cas, le processeur gnre une exception qui est
une interruption dun type prdtermin dclenche par un accident dans
lexcution du programme. Ces exceptions provoquent un traitement spcifique li
lorigine de lerreur.
Le tableau 8.4 vous prsente quelques-unes des exceptions gnres par un
processeur de la gamme i86.
TABLEAU 8.4

QUELQUES EXCEPTIONS DES PROCESSEURS I86

Dunod La photocopie non autorise est un dlit.

Exception

vecteur

8088/86

i286/386

Division par zro

00h

oui

oui

Code opration invalide

06h

oui

oui

Priphrique non disponible

07h

non

oui

Segment non prsent

0Bh

non

oui

Segment de pile dpass

0Ch

non

oui

Erreur de page

0Eh

non

non/oui

Erreur coprocesseur

10h

non

oui

8.4.6 volution des contrleurs dinterruption


Bien quil dispose pour lassister dun contrleur dinterruptions, le processeur est
encore trop souvent sollicit par les demandes dentres sorties et les requtes
dinterruption. Une nouvelle architecture dentres/sorties intelligentes I2O
(Intelligent Input/Output) est apparue depuis 1997.
Son principe repose sur lemploi dun processeur IOP (Input / Output
Processor) ddi la gestion des entres sorties et des interruptions (notion dj
ancienne sur les gros systmes). I2O permet dutiliser des pilotes de priphriques
(drivers) communs tous les systmes dexploitation en se dcomposant en deux

96

8 Modes dadressage et interruptions

modules : OSM (Operating System Module) et HDM (Hardware Device Module)


qui communiquent au travers dune couche commune (Communication Layer).
Seul OSM est dpendant du systme dexploitation. HDM, pris en charge par lIOP,
est indpendant dun quelconque systme dexploitation et permet aux fabricants de
saffranchir de ces contraintes dOS et de processeur.
Avec I2O les priphriques peuvent communiquer directement entre eux au
travers de HDM et de la couche de communication. Ainsi, un disque dur peut transmettre directement ses donnes vers le lecteur de bandes, lors dune sauvegarde,
sans avoir solliciter le processeur principal. LIOP grant tous les niveaux de
contrle des priphriques (interruptions, cache, transfert de donnes) le processeur principal est dcharg de ces oprations et nest plus interrompu que lorsque
cela devient invitable.

EXERCICES
8.1 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)

Charger laccumulateur A avec le contenu de ladresse F800H

ADD A,(F810H)

Ajouter le contenu de ladresse F810H celui de A

LD (F820H),A

Ranger ladresse F820H ce qui est en A

8.2 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)

Charger laccumulateur A avec le contenu de ladresse F800H

MUL A,02

Multiplier le contenu de laccumulateur par 2

LD B,A

Charger le registre B avec le contenu du registre A

SOLUTIONS
8.1 Il sagit, dans ces trois instructions, dun adressage absolu ; en effet, on charge A, on fait

une addition ou un rangement, en utilisant une zone mmoire dont ladresse physique
absolue (F800H, F810H ou F820H) nous est donne.
8.2 Dans la premire instruction, le mode dadressage est absolu car ladresse absolue nous

est donne dans linstruction (F800H).


Dans la deuxime instruction, il sagit dun adressage immdiat ; en effet, la valeur 02 est la
donne utiliser pour faire la multiplication par 2 et il ne sagit donc pas dune adresse quelconque en mmoire.
Dans la troisime instruction, aucune adresse physique ne nous est donne, aucune valeur
immdiate nest galement fournie, la seule indication que nous ayons est le nom dun
registre. Il sagit donc dun adressage implicite.

Chapitre 9

Les bus

Dunod La photocopie non autorise est un dlit.

9.1

GNRALITS

Un bus est, dune manire simpliste, un ensemble de fils chargs de relier les
divers composants de lordinateur. Nous avons dj vu succinctement cette notion
de bus lors de ltude de lunit centrale o nous avons distingu les trois bus fondamentaux du processeur : bus de donnes, bus dadresses et bus de commandes.
Cependant, les informations doivent non seulement circuler dans le microprocesseur, mais galement lextrieur de celui-ci, de manire communiquer avec la
mmoire ou les priphriques
On parle alors, dans le cas des micro-ordinateurs, du bus dextension. Un bus,
dune manire globale peut donc tre caractris par :
le nombre de fils employs ou largeur du bus : 8, 16, 32, 64 bits
la nature des informations vhicules : donnes, adresses, commandes ;
le mode de fonctionnement : synchrone avec le processeur ou asynchrone ;
le fait quil soit intelligent (bus master) ou non ;
la manire dont sont transmises les informations (en parallle ou en srie) ;
la frquence de fonctionnement : nombre de fois par seconde quun composant
peut utiliser le bus pour envoyer des donnes un autre ;
la bande passante : produit de la largeur du bus par sa frquence.
Dans les premiers systmes, les informations circulaient sur un ensemble de fils
mettant le processeur en relation avec la mmoire ou les entres-sorties. Un
programme faisant de nombreux appels la mmoire monopolisait ce bus unique au
dtriment des autres demandeurs. On a donc rflchi une spcialisation des
bus. On distinguera ainsi bus processeur, bus local, bus global et bus dentressorties

98

9 Les bus

Le bus processeur, bus priv ou FSB (Front Side Bus) est le bus de donnes
spcifique au microprocesseur quil relie au contrleur mmoire (chipset). On
rencontre galement un BSB (Back Side Bus) associant le contrleur mmoire au
cache externe du processeur. Cest la partie Northbridge (Pont Nord ou contrleur mmoire) du chipset qui est charge de piloter les changes entre microprocesseur et mmoire vive, c'est la raison pour laquelle ce Northbridge est souvent
trs proche du processeur sur la carte mre.
Le bus local (local bus) dit aussi bus dextension prolonge le bus processeur et
permet de relier directement certains composants du systme au microprocesseur.
Cest une notion assez ancienne, rencontre encore avec les bus PCI.
Le bus global qui correspond galement un bus dextension, relie entre elles les
diffrentes cartes processeur dans une machine multiprocesseur. Il est maintenant
souvent confondu avec le bus local.
Le bus dentres-sorties sert aux communications avec des priphriques lents.
Ils correspondent aux sorties sries ou parallle et aux nouveaux bus USB ou
FireWire.
Les bus ont volu, passant ainsi du bus ISA aux bus EISA, MCA, PCI, AGP,
USB, FireWire Pour ltude des diffrents contrleurs disques, dit aussi bus
tels que IDE, ATA, Fast-ATA, Ultra-DMA, reportez-vous au chapitre concernant les disques durs (cf. Disques durs et contrleurs). Toutefois certains bus, tels
que SCSI, ont un usage mixte .
9.1.1 Bus parallle
La solution la plus simple envisager, pour faire circuler un certain nombre de bits
la fois (8, 16, 32, 64 bits), consiste utiliser autant de fils quil y a de bits.
Ce mode de transmission est dit parallle, mais nest utilisable que pour des transmissions courte distance, car il est coteux et peu fiable sur des distances importantes, du fait des phnomnes lectriques engendrs par cette circulation en
parallle. Cest le mode de transmission utilis au sein du processeur, de la
mmoire mais le bus parallle est surtout connu comme port de sortie vers les
imprimantes, connectes localement au port parallle.

Figure 9.1

Transfert parallle

Le port parallle galement connu sous le nom de port LPT (Line PrinTer), port
parallle AT Centronics a volu au fur et mesure des avances technologiques
et des besoins croissants des ordinateurs. On rencontre ainsi trois modes :

9.1

Gnralits

99

Le mode SPP (Standard Parallel Port) est le mode unidirectionnel initial qui
permet lenvoi de donnes vers limprimante ou le priphrique parallle. Il est
souvent de type DB25 du ct ordinateur et Centronics, du nom du fabricant de
connecteurs, du ct imprimante. SPP est ensuite devenu bidirectionnel cest-dire capable denvoyer et de recevoir. Cest le protocole le plus simple, mais la
vitesse de transmission maximale que lon peut esprer atteindre est denviron
150 Ko/s.

Figure 9.2

Interface DB25 ou port parallle

Figure 9.3

Interface Centronics

Le mode EPP (Enhanced Parallel Port) [1991] est un mode bidirectionnel qui
permet datteindre un dbit thorique de 2 Mo/s. Ce dbit reste infrieur celui
des anciens bus ISA (8 Mo/s) mais permet lchange de donnes avec des priphriques externes tels que certains lecteurs de CD-ROM ou disques durs.
Le mode ECP (Extended Capacity Port), normalis IEEE 1284 est un driv du
mode EPP compatible SPP et EPP. Il apporte des fonctionnalits supplmentaires
comme la gestion des priphriques Plug and Play, lidentification de priphriques auprs de la machine, le support DMA (Direct Memory Access) ECP peut
galement assurer une compression des donnes au niveau matriel (taux
maximum 64:1), utile avec des priphriques comme les scanners et les imprimantes o une grande partie des donnes transmettre est constitue de longues
chanes rptitives (fond dimage). LIEEE 1284 dfinit trois types de connecteurs : 1284 Type A (ou DB-25), 1284 Type B (ou Centronics) et 1284 Type C
(Mini Centronics).

Dunod La photocopie non autorise est un dlit.

9.1.2 Bus srie


Dans une transmission srie, chaque bit est envoy tour de rle. Le principe de
base consiste appliquer une tension +V pendant un intervalle pour reprsenter un
bit 1, et une tension nulle pour reprsenter un bit 0. Ct rcepteur, on doit alors
observer les valeurs de la tension aux instants convenables ce qui ncessite de
synchroniser metteur et rcepteur. La transmission srie est surtout connue par le
port srie auquel on connecte gnralement un modem ou une souris Sur un
micro-ordinateur ce port srie est pilot par un composant (srialisateur/dsrialisateur charg de transformer les informations parallle en informations srie et inversement) dont le dbit maximum est de 155 200 bit/s selon le srialisateur utilis.

Figure 9.4

Transfert srie

100

9 Les bus

Les connecteurs sries ou ports RS 232, possdent gnralement 9 ou 25 broches et


se prsentent sous la forme de connecteurs DB9 et DB25.

Figure 9.5

9.2

Port srie DB9

BUS ISA OU PC-AT

Le bus ISA (Industry Standard Architecture) [1984], apparu avec le micro-ordinateur IBM PC-AT do son surnom de bus AT ou AT-bus, est en voie dextinction. Le
processeur de lpoque Intel 80286 (16 bits) 8 MHz tait synchronis avec le bus
(informations circulant la mme vitesse sur le bus extrieur au processeur et dans
le processeur). Le bus processeur ou FSB (Front Side Bus) tait reli au bus
dextension ISA du PC par lintermdiaire dun contrleur ISA. Avec le bus ISA, les
cartes dextension taient configures laide de micro-switchs ou de cavaliers.
Dune largeur de 16 bits, il assurait des taux de transfert de lordre de 8 Mo/s, mais
les processeurs 32 bits ont impos dautres bus dextension, fonctionnant des
vitesses diffrentes de celle du processeur. Le bus ISA, sil est encore parfois prsent
sur quelques cartes mres est dsormais abandonn. Il se prsentait sous forme de
connecteurs noirs et longs.

9.3

BUS MCA

Le bus MCA (Micro Channel Architecture) [1987] conu par IBM pour ses PS/2 a
marqu une relle volution. Bus intelligent ou bus master, 32 bits parallle et
asynchrone, fonctionnant 10 MHz, MCA exploitait des cartes munies de leur
propre processeur et grant leurs entres-sorties sans que nintervienne le processeur
de la carte mre, ainsi libr pour dautres tches. MCA tant indpendant du
processeur, peut tre utilis avec des processeurs Intel, RISC Il offrait un taux de
transfert de 20 50 Mo/s et supportait 15 contrleurs masteriss . Chaque carte
dextension tait configurable par logiciel.

9.4

BUS EISA

Le bus EISA (Extended Industry Standard Architecture) [1988] est apparu pour
concurrencer MCA. Bus 32 bits, destin fonctionner avec les processeurs 32 bits il
tait prvu pour maintenir la compatibilit avec le bus ISA avec un taux de transfert
de 33 Mo/s. EISA reprenait certaines caractristiques du bus MCA telles que la
configuration logicielle des cartes dextension et la notion de bus mastering.

9.5

9.5

Bus VESA Local Bus

101

BUS VESA LOCAL BUS

VESA (Video Electronics Standard Association) Local Bus (VLB) [1993] tait un
bus local 32 bits autorisant lemploi du DMA (Direct Memory Access) et du bus
mastering. Extension du bus du processeur, il fonctionnait donc la mme
frquence que le FSB processeur. Il permettait de piloter trois connecteurs avec un
taux de transfert potentiel de 130 Mo/s (148 Mo/s avec un FSB 40 MHz). VLB
ayant t conu pour des processeurs 486 est rest li ces caractristiques. Malgr
une version VLB 2.0 bus 64 bits au dbit thorique de 264 Mo/s VESA est
abandonn au profit du bus PCI, plus performant et dune plus grande adaptabilit.

9.6

BUS PCI

PCI (Peripheral Component Interconnect) [1990] est certainement le bus le plus


rpandu actuellement. Il offrait initialement 32 bits 33 MHz puis est pass
66 MHz avec la version PCI 2 [1995]. Il permet datteindre un taux de transfert de
132 Mo/s (32 bits 33 MHz) ou de 528 Mo/s (64 bits 66 MHz). PCI prsente
lavantage dtre totalement indpendant du processeur. En effet, il dispose de sa
propre mmoire tampon (buffer) cest pourquoi on trouve le terme de pont PCI
mmoire charge de faire le lien entre le bus du processeur et les connecteurs
dextension.

Mmoire
centrale ROM

Processeur et
mmoire
cache

Bus processeur
Contrleur
Contrleur
bus PCI

Local Bus PCI (33 MHz, 32/64 bits)

Dunod La photocopie non autorise est un dlit.

Contrleur
disque/disquette

Carte
rseau

Carte
vido

Mmoire
centrale RAM

Contrleur
bus ISA
Bus ISA (8 MHz, 16 bits)

Sortie
Srie/parallle

Carte
Modem

Sortie
Srie/parallle

Mmoire
vido

Figure 9.6

Architecture du bus PCI

PCI est une architecture de bus auto configurable (Plug and Play) ce qui vite
davoir dplacer des cavaliers sur la carte ou davoir configurer les interruptions
IRQ ou les canaux DMA utiliss par la carte. Les cartes connectes sont automatiquement dtectes et exploites au mieux. Une version PCI 2.3 [2002] volue vers
un voltage 3,3 volts contre 5 volts habituels et offre un format de connecteur
destin aux ordinateurs portables.

102

9.7

9 Les bus

BUS PCI-X

PCI-X [1998] est une extension du bus PCI compatible avec les anciennes cartes
PCI. Cadenc initialement 133 MHz avec une largeur de bus de 64 bits, il autorise
un dbit suprieur 1 Go/s. La version PCI-X 2.0 [2002] double ou quadruple la
bande passante et offre des dbits de 2,1 Go/s (PCI-X 233) ou 4,2 Go/s (PCI-X 533)
selon quil fonctionne en DDR (Double Data Rate) sur les fronts montant et descendant dhorloge ce qui double le taux de transfert initial, ou en QDR (Quadruple
Data Rate) sur de doubles fronts montants et descendants alterns, quadruplant ainsi
le dbit initial avec une vitesse dhorloge inchange.
Le PCI-SIG (PCI Special Interest Group) avait envisag un PCI-X 3.0, 8,5 Go/s
mais PCI-X est dsormais dlaiss au profit de PCI-Express.
Il est actuellement le bus le plus exploit au niveau des cartes mres, son successeur PCI Express restant souvent encore cantonn au pilotage des cartes graphiques.

9.8

INFINIBAND

Intel, IBM, Compaq se sont un temps associs pour tudier un nouveau


bus : InfiniBand [1999]. InfiniBand cre dynamiquement des liens ddis qui
disposent de lintgralit de la bande passante (au lieu de la partager comme avec
PCI). InfiniBand permet ainsi d`atteindre 2,5 Gbit/s (2 Gbit/s efficaces du fait de
lencodage 8B10B employ) entre la partie systme du serveur (processeur et
mmoire vive) et les priphriques.
Une matrice de commutation dite I/O Fabric gre les liens dynamiques VL
(Virtual Lanes) et les diffrents composants exploitent la norme IPv6 pour sidentifier et changer les donnes sous forme de paquets de 4 Ko. Les communications,
exploitant un canal TCA (Target Channel Adapter) ou HCA (Host Channel
Adapter) allou dynamiquement par le I/O Fabric, ne monopolisent plus un bus
spcifique mais partagent un mme bus. Les HCA permettent dinterconnecter des
processeurs (multiprocessing) ou des serveurs tandis que les TCA grent la relation
avec les priphriques de stockage.
Les connexions physiques seffectuent laide de liens 4 ou 12 fils pouvant
atteindre jusqu 17 m pour du cuivre et 100 m sur de la fibre optique, autorisant des
dbits de 500 Mbit/s 6 Gbit/s. Chaque lien physique de base (1X) autorise un dbit
de 2,5 Gbit/s sur 4 fils (2 en mission et 2 en rception) et supporte jusqu 16 liens
dynamiques VL, numrots de VL0 (priorit faible) VL15 (priorit haute). InfiniBand prvoit galement des liens 4X (10 Gbit/s sur 16 fils) et 12X (30 Gbit/s sur
48 fils).
InfiniBand 1.2 [2004] offre dsormais une bande passante de 120 Gbit/s dans
chaque sens, avec des liens dont le dbit de base passe de 2,5 Gbit/s 5 ou 10 Gbit/s
(en DDR).

9.9

PCI Express

103

Figure 9.7 InfiniBand

InfiniBand dpasse les capacits dun simple bus pour flirter avec le monde des
rseaux locaux puisque avec des liens fibre optique on peut atteindre 10 km (17 m
avec du cuivre par contre !).
Bien que Microsoft et Intel aient annonc [2002] leur intention darrter leurs
recherches dans cette technologie elle continue voluer (arrive de Cisco) et
simplanter permettant de constituer des grappes de serveurs IBM, Sun en offrant
une alternative intressante au Fibre Channel et au bus ICSI.

Dunod La photocopie non autorise est un dlit.

9.9

PCI EXPRESS

PCI Express, PCIE ou PCIe [2002] est un bus fonctionnant sur un protocole de
transmission de paquets, qui exploite le principe dune liaison srie point point
symtrique (au lieu dune transmission parallle avec PCI-X).
PCI Express est un modle en couches qui le rend volutif. Les couches basses
sont prvues pour fonctionner sur un lien deux paires, en exploitant un codage
8B10B. Chaque lien cadenc 100 MHz assure un dbit unidirectionnel de 250 Mo/
s. Il intgre des mcanismes de gestion des priorits de flux et de QoS (Quality of
Service). De plus, le dbit nominal de 250 Mo/s peut tre dupliqu sur 2, 4 ou
32 voies, la bande passante disponible augmentant donc en fonction de leur nombre,
ce qui permet datteindre le dbit thorique de 8 Go/s, bien suprieur PCI-X
(4,26 Go/s).
Les cartes mres rcentes associent gnralement seize liens (PCI Express x16), la
norme PCI Express actuelle permettant daller jusqu 32. En x16, le dbit atteint
4 Go/s, soit le double de lAGP 8x (2,1 Go/s). Les connecteurs PCIe se prsentent
sous quatre tailles (PCIe x1, x4, x8 et x16). PCIe est galement hot-plug cest--dire
quil est possible de connecter ou dconnecter des cartes PCIe sans teindre ou redmarrer la machine.

104

9 Les bus

PCIe, encore essentiellement utilis par les cartes graphiques, commence gagner
du terrain (cartes rseau, contrleurs raid).

Figure 9.8 Connecteurs PCI Express 16x et 1x

PCI-Express 2.0 [2007] offre une frquence de 250 MHz et une bande passante
de 5 Gigabit/s par ligne. Il introduit une technologie IOV (Input-Ouput Virtualisation) qui facilite lusage de composants PCI-Express (telles les cartes rseaux)
partags entre plusieurs machines virtuelles. Dautre part, un cble PCI-Express
dune longueur pouvant atteindre 10 mtres permet de transfrer des donnes une
vitesse de 2,5 Gbit/s.
Par contre, PCIe 2.0 introduit un mcanisme de certification des priphriques et
des flux dentre/sortie. Le priphrique pourrait donc distinguer si les requtes
viennent dun logiciel certifi ou non. Cette gestion des droits numriques ou
DRM (Digital Rights Management) ntant pas sans poser quelques problmes
d thique .

9.10 HYPERTRANSPORT
HyperTransport dAMD [2001] est un bus (concurrent de PCI-Express Intel), de
technologie srie point point bidirectionnelle mais asymtrique. Une connexion
HyperTransport est compose dune paire de liens unidirectionnels dune largeur
pouvant tre de taille diffrente (2, 4 ou 32 bits) reliant les composants la carte
mre, ce qui permet doptimiser le trafic. Les donnes circulent simultanment dans
les deux sens sur des liens distincts. Il peut galement servir de lien haut dbit
3,2 Gbit/s (par exemple entre processeurs au sein dun serveur SMP) et assurer un
dbit de 6,4 Gbit/s ou 12,8 Gbit/s avec un lien 32 bits. Il exploite un mode paquet
(paquet de 4 o) et supporte des frquences de 200 800 MHz. HyperTransport est
compatible avec les standards du march (AGP 8x, PCI, PCI-X, USB 2.0, InfiniBand, Ethernet).
HyperTransport est principalement utilis comme bus mmoire (entre le chipset
et le processeur) dans certaines architectures (Athlon 64, PowerPC970).
HyperTransport 2.0 porte le dbit 22,4 Go/s une frquence maximale de
1,4 GHz (en DDR).
HyperTransport 3.0 [2006] porte la bande passante 41,6 Go/s avec une
frquence maximale de 2,6 GHz. Il offre galement le branchement chaud
(hotplug) des composants, un mode dconomie dnergie auto-configurable ainsi

9.11

Bus SCSI

105

que la possibilit de configurer un lien 1x16 en deux liens virtuels 1x8. Il propose
aussi une nouvelle interface HTX qui porte la distance maximale de transmission
1 mtre.

Figure 9.9 HyperTransport PCI-Express

Dunod La photocopie non autorise est un dlit.

TABLEAU 9.1

CARACTRISTIQUES DE QUELQUES BUS

Type

Largeur

Frquence

Nombre max.
de connecteurs

Taux de transfert

ISA

16 bits

8-12,5 MHz

8 Mo/s

EISA

32 bits

8-12,5 MHz

18

50 Mo/s

MCA

32 bits

8-12,5 MHz

50 Mo/s

VESA

32 bits

33 MHz

132 Mo/s

AGP 8x

32 bits

8x 66 MHz

108

2 Go/s

PCI

32 bits/64 bits

33 ou 66 MHz

84

132 Mo/s ou 528 Mo/s

PCI-X

64 bits

133 MHz
1 066 MHz

150

1,1 Go/s 8,5 Go/s

PCI-Express

2 x 32 bits
x 2 paires

2,5 GHz
10 GHz

40

8 Go/s 16 Go/s

9.11 BUS SCSI


Le bus SCSI (Small Computer System Interface) [1986] est un bus parallle, adopt
par les constructeurs pour les quipements haut de gamme , qui supporte de
nombreux priphriques (disques dur, CD-ROM, graveurs, lecteurs DAT, scanners). Son dbit varie de 4 Mo/s 320 Mo/s selon la largeur du bus et le type de
SCSI employ (SCSI-1 4 Mo/s, Fast SCSI, Wide SCSI 20 Mo/s, Ultra 2 Wide
SCSI 80 Mo/s, Ultra 320).

106

9 Les bus

Le dbit dpend directement de la frquence employe sur le bus (5 MHz


lorigine puis 10 MHz pour le Fast SCSI, 20 MHz pour lultra SCSI, 40 MHz pour
lultra 2 SCSI) et de la largeur du bus (8 bits pour SCSI narrow , 16 bits pour le
Wide SCSI et 32 bits pour Extra Wide (extra large) ou Double Wide . Toutefois, la norme SPI-3 a rendu obsolte les transferts 32 bits qui ncessitaient lutilisation de deux cbles ou nappes en parallle, ou un cble en 32 bits qui na jamais t
mis au point car il aurait comport une centaine de fils !
Malheureusement, la longueur du bus est inversement proportionnelle la
frquence et quand la frquence augmente la longueur du bus diminue. Or, SCSI est
prvu pour relier des composants supplmentaires aux traditionnels disques durs ou
lecteurs de CD-ROM, tels que des scanners, imprimantes qui ne sont pas forcment porte immdiate de la machine.
Le bus est aussi dfini par le niveau lectrique employ :
Dans le mode SE (Single Ended) ou Asymtrique, les donnes circulent sur un
seul fil, avec une masse associe a chacun. On trouve donc 8 fils de donnes sur
une nappe 8 bits (narrow) et 16 sur une nappe 16 bits (Wide). Cette technique est
trs sensible aux interfrences ce qui impose des distances maximums peu
leves (et qui diminuent trs vite avec laugmentation du dbit).
Dans le mode HVD (High Voltage Differential) ou Diffrentiel haute tension, on
a deux fois plus de fils que de bits transfrer (16 fils en 8 bits et 32 en 16 bits).
Un fil vhicule une tension positive, lautre une tension ngative. Cette technique
a lavantage dtre nettement moins sensible aux interfrences, ce qui permet des
dbits plus levs et une distance de cblage plus importante (jusqu 25 mtres).
Dans le mode LVD (Low Voltage Differential) ou Diffrentiel basse tension, le
principe de fonctionnement est le mme que pour le HVD, la diffrence se situant
au niveau de la tension utilise : 3,3 V au lieu de 5 V pour le HVD. La distance
maximale atteint 12 mtres en LVD.
Les volutions des normes SCSI sont parfois mentionnes sous leur appellation
SPI (SCSI Parallel Interface). LUltra SCSI, ou SCSI 2, avec un bus 20 MHz
correspond ainsi au SPI-1.
Ultra 2 SCSI (norme SPI-2) [1997] contourne le problme de la diminution de
longueur en exploitant le mode balanc ou diffrentiel qui utilise un fil pour le signal
ngatif et un autre fil pour le signal positif ce qui rend le bus moins sujet aux parasites. Le taux de transfert thorique atteint ainsi 80 Mo/s.
LUltra 2 SCSI peut grer jusqu 31 units physiques diffrentes. Couple une
interface srie SSA (Serial Storage Architecture) elle permet datteindre un taux de
transfert de 80 Mo/s et peut monter 200 Mo/s avec une interface FC-AL (Fiber
Channel Arbitrated Loop). Cest un contrleur intelligent (Bus Master) pouvant
fonctionner en autonome (transfert entre deux units SCSI sans faire intervenir la
mmoire centrale, gestion optimise des transferts entre le priphrique et lunit
centrale limitant les tats dattente du microprocesseur).
SPI-3 [1999] ou Ultra 160 autorise un dbit de 160 Mo/s, non pas en augmentant
la vitesse de bus mais en utilisant le Double Transition Clocking. SPI-4 [2001] ou

9.12

SAS SERIAL SCSI

107

Ultra 320 autorise un dbit de 320 Mo/s sur un bus 16 bits 160 MHz. Enfin, SPI5 ou Ultra 640 porte le dbit 640 Mo/s avec un bus cadenc 320 MHz.

Figure 9.10 Connecteur SCSI III Diffrentiel Externe


TABLEAU 9.2

Dunod La photocopie non autorise est un dlit.

SCSI-1

CARACTRISTIQUES DU BUS SCSI

Frquence

Largeur
Bus (bits)

Dbit
(Mo/s)

Nbre de
Priphriques

5 MHz

SCSI-2

5 MHz

Wide SCSI

5 MHz

16

10

16

Fast SCSI

10 MHz

10

Fast Wide SCSI

20 MHz

16

20

16

Ultra SCSI

20 MHz

20

Ultra SCSI

20 MHz

20

Ultra Wide SCSI

20 MHz

16

40

Ultra Wide SCSI

40 MHz

16

40

Ultra 2 SCSI

40 MHz

40

Ultra 2 Wide SCSI

40 MHz

16

80

16

Ultra 160 SCSI

40 MHz

16

160

16

Ultra 320 SCSI

80 MHz

16

320

16

Ultra 640 SCSI

80 MHz

16

640

16

Malgr des caractristiques trs intressantes, SCSI est cependant une technologie onreuse et qui a du mal trouver une normalisation (SCSI se dcline en
effet de nombreuses versions !) ; cest pourquoi elle est encore rserve aux serveurs
plutt quaux simples PC. Le SCSI parallle semble avoir atteint ses limites avec des
frquences de 320 MHz et on se tourne dsormais vers un SCSI fonctionnant en
mode srie, le Serial SCSI.

9.12 SAS SERIAL SCSI


SAS (Serial Attached SCSI) [2003] vient remplacer le bus SCSI traditionnel et
dpasse ses limites en termes de performances, en y apportant le mode de transmission en srie de linterface SATA. SAS supporte ainsi la fois les protocoles SCSI
et SATA, ce qui permet aux contrleurs de faire fonctionner soit des priphriques
SAS, soit des priphriques SATA, soit les deux.
SAS offre un taux de transfert de 3 Gbit/s, lgrement suprieur lUltra 320
SCSI (2,56 Gbit/s). Mais ce dbit fournit par SAS est exclusif ce qui signifie que

108

9 Les bus

chaque disque dispose d'un dbit de 3 Gbit/s, contrairement au SCSI parallle o la


bande passante de 2,56 Gbit/s est partage entre tous les priphriques du contrleur. De plus, SCSI parallle limitait les connexions 15 priphriques (disque,
scanner) par contrleurs contre 128 par point de connexion pour SAS.
SAS sappuie sur les couches basses traditionnellement exploites dans le modle
rseau. Au niveau de la couche physique cest encore le traditionnel encodage
8B10B qui est mis en uvre.
Serial Attached SCSI comprend trois protocoles de niveau transport :
SSP (Serial SCSI Protocol) supportant les disques SAS et donc SCSI.
STP (Serial ATA Tunneling Protocol) charg de piloter les disques SATA.
SMP (Serial Management Protocol) qui gre les Expanders SAS permettant
daugmenter le nombre de priphriques connects.
SAS 2.0 [2006] porte les dbits prs des 6 Gbit/s et une volution vers 12 Gbit/s
est dores et dj envisage lhorizon 2009-2010.

9.13 BUS FIREWIRE IEEE 1394


Le bus FireWire, IEEE 1394a [1995] ou FireWire 400 prsente de nombreuses
similitudes avec USB telles que le Plug and Play, lutilisation de trames et permet
dobtenir, sur une distance de 5 mtres, un dbit de 400 Mbit/s soit 50 Mo/s (IEEE
1394a-s400). Bti sur un modle en couches (cf. Notions de base Tlinformatique), il fonctionne en mode bidirectionnel simultan et transporte les donnes en
mode diffrentiel cest--dire par le biais de deux signaux complmentaires sur
chacun des fils dune paire. Il assure ainsi linterconnexion de 63 priphriques.
IEEE 1394 offre la possibilit de fonctionner selon deux modes de transfert :
asynchrone : bas sur une transmission de paquets intervalles de temps variables. Lenvoi de paquets est conditionn la rception dun accus de la part du
priphrique, sinon le paquet sera rexpdi au bout dun temps dattente.
isochrone (synchrone) : permet lenvoi de paquets intervalles rguliers. Un
nud (Cycle Master) grant lenvoi de paquets de synchronisation (Cycle Start
packet) toutes les 125 microsecondes. Aucun accus de rception nest ncessaire, ce qui permet de garantir un dbit fixe, dconomiser la bande passante et
donc damliorer les temps de transfert.
FireWire 2.0, IEEE 1394b [2002] ou FireWire 800, utilise un encodage 8B10B
et offre un dbit initial de 800 Mbit/s (deux fois celui dUSB 2.0) pouvant atteindre
3,2 Gbit/s (IEEE 1394b-S3200), soit de 100 400 Mo/s. FireWire 2 accepte les
anciens priphriques IEEE 1394a, sur cuivre ou fibre optique et peut fonctionner
sur des distances trs importantes jusqu 100 mtres.
Capable dauto alimenter des priphriques dune puissance infrieure 25 watts,
FireWire 2.0 exploite deux liens de communication unidirectionnels. Le lien TPA
(Twisted Pair A) est utilis pour lmission, tandis que le lien TPB est utilis pour la
rception. Selon quil transporte ou non une alimentation le connecteur FireWire est

9.13

Bus FireWire IEEE 1394

109

diffrent (4 ou 6 fils). FireWire 2.0 se pose ainsi dsormais comme un futur concurrent srieux de SCSI.

Figure 9.11 FireWire 4 pins et 6 pins


TABLEAU 9.3
N broche

Signal

Alimentation 30 V

Masse

TPB : Twisted-pair B, signal diffrentiel

TPB+ : Twisted-pair B, signal diffrentiel

TPA : Twisted-pair A, signal diffrentiel

TPA+ :Twisted-pair A, signal diffrentiel

TABLEAU 9.4

Dunod La photocopie non autorise est un dlit.

BROCHAGE DU BUS FIREWIRE

FIREWIRE DBITS ET DISTANCES

Media

Distance

100
Mbit/s

200
Mbit/s

400
Mbit/s

800
Mbit/s

1,6
Gbit/s

UTP-CAT 5

100 m

Fibre Polymre

50 m

Fibre Hard Polymre

100 m

Fibre Multimode

100 m

Paire torsade

4,5 m

La norme Wireless FireWire (1394ta) ou IEEE 802.15.3 [2004] autorise un


dbit de 110 480 Mbit/s (800 Mbit/s 1 Gbit/s annoncs) pour une porte
denviron 10 mtres. Elle exploite le protocole TDMA (Time Division Multiple
Access) qui permet de grer les connexions simultanes en fonction de la bande
passante disponible, pour optimiser les transferts et viter les engorgements du
rseau, ainsi que lalgorithme de codage AES 128 (Advanced Encryption Data) qui
remplace lancien protocole DES (Data Encryption Standard) et garantit une
meilleure protection des donnes transfres.
Son exploitation semble toutefois actuellement assez peu concrtise.

110

9 Les bus

9.14 BUS USB


Le bus USB (Universal Serial Bus) [1995] est un bus srie qui permet dexploiter
127 priphriques (15 seulement en SCSI) souris, clavier, imprimante, scanner
chans sur un canal. De plus, utilisant les technologies Plug and Play et Hot Plug,
il permet de reconnatre automatiquement le priphrique branch sur le canal et de
dterminer automatiquement le pilote ncessaire au fonctionnement de ce dernier.
Sur un bus USB, les informations, codes en NRZI, peuvent circuler un dbit
adapt au priphrique, variant de 1,5 Mbit/s (Low Speed) pour des priphriques
lents tels que claviers, souris jusqu 12 Mbit/s (High Speed) pour des priphriques plus rapides tels que scanners ou imprimantes La transmission seffectue sur
des cbles en paire torsade UTP ou FTP nexcdant pas 5 mtres entre chaque priphrique. Le port USB se prsente sous la forme dun connecteur rectangulaire
4 broches.

Figure 9.12 Connecteurs USB Type A et B

USB utilise des principes similaires ceux employs dans les rseaux locaux,
autorisant le dialogue simultan de plusieurs priphriques sur le mme bus. Chaque
transaction sur le bus ncessite lenvoi de un trois paquets. Chaque paquet diffus
pouvant tre de type donnes, jeton, dacquittement ou spcial. Toutes les transactions commencent par un jeton qui dcrit le type et le sens de la transmission et
contient des informations dadressage reprant le priphrique de destination.
Chaque jeton contient un identificateur de paquet PID (Packet Identificator) de
8 bits qui peut avoir lune des significations suivantes :
IN indiquant la lecture dun priphrique.
OUT indiquant lcriture vers un priphrique.
SOF (Start Of Frame) indiquant le dbut dune trame USB
SETUP indiquant quun paquet de commandes va suivre et ne peut tre ignor.
Ladresse sur 7 bits, limite lemploi du bus USB 127 priphriques. Une sousadresse (End point) permet toutefois dindiquer lemplacement dun sous-ensemble
du priphrique. Enfin, un code CRC termine la trame qui peut tre mise de
manire asynchrone sans garantie du dbit ou synchrone. Il existe galement des
trames de transaction par interruption et des trames de contrle qui grent les transmissions.

9.14

Bus USB

111

Dunod La photocopie non autorise est un dlit.

Figure 9.13 Types de paquets USB

Voici un exemple de transaction asynchrone entre lUC et limprimante : la carte


mre envoie un jeton OUT pour indiquer au priphrique une opration dcriture.
Le jeton est aussitt suivi dun paquet de donnes DATA0. Le priphrique rpond
par un ACK si la donne est bien reue, par un NAK sil ne peut recevoir de donnes
(occup) ou un STALL (dfaut de papier, dencre) ncessitant une intervention de
lutilisateur. Si le paquet contient une erreur CRC il nest pas trait et la carte mre
constate au bout dun laps de temps (time out) quelle na pas reu dacquittement.
Elle recommencera alors la transmission.
Autre exemple avec une transmission synchrone entre lUC et la carte son : la
carte mre envoie un jeton OUT pour indiquer au priphrique une opration dcriture, jeton aussitt suivi dun paquet de donnes DATA0 qui peut comporter jusqu
1023 octets. La transaction ne donne pas lieu acquittement mais est simplement
contrle au moyen du CRC. Ces trames synchrones sont prioritaires sur les trames
asynchrones.
La version USB 2.0 [2000] offre, avec les mmes cbles et connecteurs, un dbit
maximum (High Speed) de 480 Mbit/s. Cette augmentation a t rendue possible
grce la rduction du voltage des signaux transmis dans les cbles, qui passe de
3,3 volts 0,4 volt. USB 2.0 permet donc de communiquer 480 Mbit/s avec des
priphriques rapides comme disques durs externes, lecteurs de CD noter
quUSB 2.0 englobe en fait deux normes :
USB 2.0 Full Speed (ex USB 1.1) pour un dispositif transmettant au maximum
12 Mbit/s.
USB 2.0 High Speed pour un dispositif transmettant jusqu' 480 Mbit/s.
Une future version USB 3.0 devrait voir le jour courant 2008, offrant une bande
passante denviron 5 Gbit/s, soit 625 Mo/s (10 fois plus rapide que USB 2.0). USB
3.0 restera compatible avec les normes USB prcdentes. Les connecteurs USB 3.0
seront de deux types : lun purement lectrique, lautre lectrique et optique.
Les cls USB qui sont des mmoires flash ont activement particip la notorit de ce type de bus, qui trouve quand mme ses limites face un bus FireWire.

112

9 Les bus

TABLEAU 9.5

COMPARAISON ENTRE DIFFRENTS BUS PRIPHRIQUES


1394b FireWire

USB 2.0

SCSI-3

Nombre maximum
dquipements connects

63

127

15

Hot Plug

Oui

Oui

Oui

Longueur max. entre


deux quipements

100 m

5m

25 m

Dbit

400 Mo/s

60 Mo/s

10 Mo/s (Fast SCSI)


640 Mo/s (Ultra 640)

Les priphriques WUSB (Wireless USB) permettent, en sappuyant sur une


couche radio UWB (Ultra Wide Band), de saffranchir des fils, avec un dbit de
480 Mbit/s (USB 2.0) et une porte thorique de 10 mtres maximum (dbit rduit
110 Mbit/s).

9.15 BUS GRAPHIQUE AGP


Le bus AGP (Accelerated Graphics Port) [1997] est spcialis dans la relation avec
les cartes graphiques. Il relie par le biais du chipset, le processeur de la carte
graphique au processeur de lUC et la mmoire vive. Il offre un bus 32 bits en
mode pipeline autorisant des lectures et critures simultanes en mmoire, et des
dbits atteignant 528 Mo/s (32 bits 66 MHz) en version AGP 2x, ainsi que la
possibilit daccder en mmoire centrale en sus de la mmoire graphique. On peut
donc manipuler des images lourdes affichage tridimensionnel 3D sans
saturer la mmoire de la carte graphique, puisque lon peut placer une partie de
limage en mmoire centrale.

Figure 9.14 Le bus AGP 2x

9.16

Fibre Channel

113

La version de base AGP ou AGP 1x offrait un dbit de 264 Mo/s, deux fois suprieur celui du bus PCI (132 Mo/s). AGP 2x fonctionne en DDR (Dual Data Rate)
et offre un dbit de 528 Mo/s.
AGP 4x [1998] destin tirer parti au maximum des instructions des processeurs
MMX fonctionne en QDR (Quadruple Data Rate) et dpasse 1 Go/s.
AGP 8x [2002], dernire mouture du bus AGP, double encore les performances
avec un dbit de 2,13 Go/s sur un bus 533 MHz.
AGP est un bus parallle et va de ce fait subir le mme sort quATA avec les
disques durs. Les bus parallles gnrent en effet de la diaphonie, des rayonnements
parasites de plus en plus dlicats matriser au fur et mesure que les dbits ou
les distances saccroissent.
Cest donc PCI Express, mis en avant par Intel et qui fonctionne en mode srie,
qui est en train de prendre le pas au niveau des cartes mres, sur les bus AGP.

Dunod La photocopie non autorise est un dlit.

9.16 FIBRE CHANNEL


FCS (Fiber Channel Standard) ou Fibre Channel [1988], norme ANSI
X3T11, est lorigine une technologie dinterconnexion haut dbit : de 266 Mbit/s
4 Gbit/s (8 Gbit/s imminents), sur des distances pouvant atteindre 10 km sur fibre
optique monomode. FC est habituellement considre comme une mthode de
communication optique point point (peer-to-peer). Toutefois, les amliorations
apportes au standard incluent le support du cblage cuivre et la mise en uvre de
boucles FC-AL (Arbitrated loop) qui peuvent connecter jusqu 126 priphriques.
Fonctionnant aussi bien sur du coaxial, du cuivre ou de la fibre optique, contrairement ce que son nom pourrait laisser croire, Fibre Channel offre des dbits de
133 Mbit/s plus de 2 Gbit/s et supporte de nombreux protocoles dont IP, SCSI ou
ATM. Trs utilis comme interface de stockage pour les rseaux SAN, il est concurrent direct de iSCSI.
Larchitecture de Fibre Channel se dcompose en cinq couches :
FC0 est la couche la plus basse ou couche mdia et dfinit la liaison physique.
FC1 est la couche de codage/dcodage base sur le code 8B10B.
FC2 est la couche charge de la signalisation, du contrle de flux et de la mise en
forme des trames.
FC3 est une couche de services utilise par des fonctions avances telles que le
cryptage, la compression, le multicast
FC4 est la couche suprieure charge des protocoles rseau ou du canal de
donnes. Elle assure la conversion entre SCSI et/ou IP en Fibre Channel
Fibre Channel reste rserv, ce jour, aux serveurs et aux baies de stockage.

114

9 Les bus

EXERCICES
9.1

Rpondez par Vrai ou Faux aux affirmations suivantes :


a) Le bus USB est un bus graphique : Vrai Faux
b) Le bus AGP permet de connecter des disques durs rapides : Vrai Faux
c) Le bus SCSI permet de connecter des imprimantes : Vrai Faux

9.2 Le responsable rseau de lentreprise dcide dacheter un serveur dapplication sur lequel seront centralises les applications bureautique les plus courantes
(traitement de texte, tableur, bases de donnes). Ce serveur devra tre attaqu par
150 stations simultanment. Quel type de bus proposeriez vous pour connecter le
disque dur. La sauvegarde sur bande qui doit se faire la nuit doit elle utiliser le mme
bus ? Justifiez.

SOLUTIONS
9.1 a) Le bus USB est un bus graphique : Faux

b) Le bus AGP permet de connecter des disques durs rapides : Faux


c) Le bus SCSI permet de connecter des imprimantes : Vrai
9.2 Le serveur dapplications va devoir faire face une forte demande daccs disques, le

contrleur Ultra 2 Wide SCSI semble donc le plus adapt compte tenu de ses performances
et notamment du dbit quil autorise. En ce qui concerne la sauvegarde sur bande le
problme peut senvisager de deux manires.
Dans la mesure o on dispose dj dun contrleur SCSI, capable de recevoir plusieurs priphriques, pourquoi ne pas y connecter la sauvegarde sur bande. Sinon les performances du
SCSI ntant pas essentielles pour une sauvegarde qui peut prendre la dure de la nuit, un
simple bus PCI pourrait suffire. Tout dpend en fait du volume sauver.
Le nouveau bus PCI Express pourrait galement tre envisag bien quil soit encore rcent et
quon nait donc de ce fait pas encore beaucoup de recul sur sa fiabilit dans le temps et
en termes de performances soutenues

Chapitre 10

Microprocesseurs

Le microprocesseur regroupe, sur une puce de silicium de quelques mm 2, les fonctionnalits (unit de commande, unit de calcul, mmoire) quoffraient jadis des
systmes bien plus volumineux. Leurs performances et leur densit dintgration (le
nombre de transistors par mm2) continuent de crotre, respectant encore, pour le
moment, la fameuse loi de Moore. Ils suivent une volution fulgurante et peine
lun dentre eux est-il commercialis quon annonce dj un concurrent ou un
successeur encore plus puissant et plus performant.
Nous commencerons par prsenter les caractristiques du microprocesseur Intel
8086, pre des microprocesseurs Intel. Il nest certes plus employ dans les
micro-ordinateurs mais offre, pdagogiquement, une structure simple. Nous tudierons ensuite les notions plus gnrales de pipeline, architecture superscalaire, technologie CISC, RISC puis ferons un historique rapide de lvolution des
processeurs travers ceux de la famille Intel avant de terminer par les notions de
multiprocesseurs.
Dunod La photocopie non autorise est un dlit.

10.1 LE MICROPROCESSEUR INTEL 8086


Les deux microprocesseurs Intel i8086 [1978] et i8088 [1979] sont maintenant les
anctres dune vaste famille. Entirement compatibles dun point de vue logiciel, un
programme crit pour lun pouvant tre excut par lautre, la diffrence essentielle
entre eux tait la largeur du bus de donnes externe 8 bits pour le 8088, 16 bits
pour le 8086. Dans le cas du 8086, il sagissait dun vrai 16 bits (un microprocesseur quip dun bus de donnes interne et externe 16 bits), alors que le 8088 tait
un faux 16 bits (bus de donnes interne sur 16 bits, mais bus de donnes externe sur
8 bits) il lui fallait donc deux accs en mmoire pour traiter un mot de 16 bits. Il
intgrait 29 000 transistors et tait grav en 3 mm avec une capacit dadressage de
1Mo de mmoire.

116

10 Microprocesseurs

10.1.1 tude des signaux


Les signaux que nous allons observer ne sont pas systmatiquement les mmes
selon les processeurs. Il nest pas impratif de les connatre par cur mais leur
comprhension vous permettra de mieux apprhender les principes de fonctionnement du processeur.
Masse et Vcc. Assurent lalimentation lectrique du microprocesseur.
CLK (Clock). Entre destine recevoir les signaux de lhorloge systme.
INTR (Interrupt Request). Entre de demande dinterruption en provenance du
processeur spcialis dans la gestion des entres sorties.
NMI (No Masquable Interrupt). Lorsquelle est utilise, cette entre dinterruption non masquable, est gnralement branche sur une dtection de coupure
dalimentation.
RESET. Permet dinitialiser (reset) le microprocesseur, cest--dire de mettre 0
les divers registres de segment et le mot dtat, daller chercher le systme
dexploitation et de lui passer le contrle.
READY. Quand un priphrique lent est adress disquette et sil ne peut
excuter le transfert demand la vitesse du processeur, il lindique au gnrateur
de signaux dhorloge qui met zro cette entre en synchronisation avec le signal
dhorloge. Le CPU attend alors la remonte du signal pour continuer lexcution
du programme.

Figure 10.1

Brochage du 8086

TEST/. Permet de synchroniser lunit centrale sur une information en provenance de lextrieur. Elle est ainsi utilise par la broche BUSY (occup) du copro-

10.1

Dunod La photocopie non autorise est un dlit.

Le microprocesseur Intel 8086

117

cesseur arithmtique 8087, mettant le processeur en attente sil a besoin du


rsultat dun calcul en cours dexcution dans le 8087. Peut galement servir
vrifier la fin de lexcution dune opration lente (dmarrage du lecteur de
disquette, lecture ou criture sur le disque).
RD/ (Read Data). Ce signal, actif ltat bas, indique lenvironnement que
lunit de traitement effectue un cycle de lecture.
AD0 AD7. Broches trois tats (0, 1 ou haute impdance) correspondant la
partie basse des bus dadresses et bus de donnes, multiplexes (servant soit aux
adresses, soit aux donnes) afin de limiter le nombre de broches. Ltat de haute
impdance autorise un priphrique utiliser le bus, sans contrle du CPU.
AD8 AD15 pour le 8086 (A8 A15 pour le 8088). Mme rle que ci-dessus sauf
pour le 8088 o ces broches ne sont utilises que comme sorties dadresses.
A16 (S3) A19 (S6). Ces broches, galement multiplexes, sont utilises, soit
pour la sortie dadresses des quatre bits de poids forts, soit S3 et S4 indiquent le
registre de segment (voir chapitre 8, Modes dadressage et interruptions) ayant
servi gnrer ladresse physique.
BHE/ (S7) (Bus High Enable). Durant la sortie de ladresse, BHE et ladresse A0
valident les donnes respectivement sur la moiti haute et basse du bus de
donnes.
MN (MX/) (Minimum/Maximum). Cette entre est soit cble la masse pour
faire fonctionner le processeur en mode maximum, soit au +5V pour le mode
minimum.
S2/, S1/, S0/. Ces broches, actives au dbut dun cycle dopration, indiquent au
contrleur de bus la nature du cycle en cours lecture ou criture mmoire,
lecture ou criture externe, lui permettant ainsi de gnrer les signaux correspondants.
RQ/(GT0/), RQ/(GT1/) (Request/Grant). Reoit des demandes dutilisation du
bus interne (request) envoyes par les coprocesseurs et met un acquittement
(grant) la fin du cycle en cours. Le coprocesseur indiquera en fin dutilisation
du bus, grce la mme broche, que le processeur peut reprendre lusage du bus.
LOCK/. Ce signal contrl par le logiciel grce une instruction particulire
interdit laccs du bus tout autre circuit que celui qui en a dj le contrle.
QS0, QS1 (Queue). Ces broches permettent au coprocesseur de calcul ou
dautres circuits de savoir ce que le processeur fait de sa file dattente dinstructions.
M (IO/) (Memory ou Input Output). Ce signal permet de faire la distinction entre
un accs mmoire et un accs un priphrique dentres sorties.
DT (R/) (Direction Transmission). Cette broche permet de contrler la direction
des transmetteurs du bus de donnes (1 = mission, 0 = rception).
WR/ (Write). Ce signal provoque lexcution dune criture par le processeur.
INTA/ (Interrupt Acknowledge). Ce signal joue le rle du RD/ (Read Data)
durant la reconnaissance dune interruption. Le processeur lisant le numro de
linterruption place sur le bus de donnes par le contrleur dinterruptions.

118

10 Microprocesseurs

ALE (Address Latch Enable). Permet de capturer ladresse prsente sur le


bus dans des bascules latches avant le passage du bus en bus de donnes.
HOLD, HLDA (Hold Acknowledge). Hold indique au processeur une demande
dusage des bus. Le processeur rpond la fin du cycle en cours, en mettant
HLDA ltat haut et en mettant ses propres accs au bus en tat de haute impdance.
DEN/ (Data Enable). Autorise les transferts de donnes en E/S.
10.1.2 Les registres
a) Les registres de donnes

Les registres de donnes, reprs AX, BX, CX et DX servent la fois daccumulateurs et de registres oprandes 16 bits. Chacun peut tre spar en deux registres
8 bits. La lettre X est alors remplace par H (High) pour la partie haute et par L
(Low) pour la partie basse. Ainsi AH et AL associs nous donnent AX.
Bien que gnraux, ces registres prsentent cependant en plus certaines
spcificits :
AX est utilis pour les oprations dentres sorties, les multiplications et
divisions.
BX sert de registre de base lors de ladressage indirect par registre de base.
CX sert de compteur de donnes dans les oprations sur les chanes de caractres.
DX est utilis avec AX pour les multiplications et divisions, ou comme registre
dadressage indirect.
b) Les registres de segment

Les registres de segment CS, DS, SS et ES font partie de lunit de gestion mmoire
intgre au 8086. Chacun contient ladresse de base physique dune page de 64 Ko
(voir chapitre 8, Modes dadressage et interruptions).
c) Les registres pointeurs

Les registres SP (Stack Pointer), BP, SI et DI sont les registres utiliss lors doprations arithmtiques ou logiques ; les deux premiers sont galement utiliss pour
indiquer un dplacement dans le segment de pile alors que les deux derniers sont
utiliss pour reprer un dplacement dans le segment de donnes.
Le registre IP (Instruction Pointer), correspondant au compteur ordinal, contient le
dplacement, lintrieur du segment de programme, par rapport ladresse de base.
d) Le registre dtat

Ce registre offre 16 bits dont seulement 9 sont utiliss.


*

Figure 10.2

Le registre dtat

10.2

Notions dhorloge, pipeline, superscalaire

119

AF (Auxiliary Carry Flag) est la retenue de poids 24 utilise lors doprations


arithmtiques dcimales.
CF (Carry Flag) est lindicateur de report, et est positionn, entre autre, lors
dune opration ayant engendr une retenue.
PF (Parity Flag) est lindicateur de parit.
SF (Sign Flag) est lindicateur du signe, considrant que lon travaille alors en
arithmtique signe (0 positif, 1 ngatif).
ZF (Zero Flag) est lindicateur zro qui indique que le rsultat de la dernire
opration (soustraction ou comparaison) est nul.
OF (Overflow Flag) est lindicateur de dpassement de capacit.
DF (Direction Flag) est un indicateur utilis lors de la manipulation de chanes de
caractres (0 dcroissantes, 1 croissantes).
IF (Interrupt Flag) autorise ou non la prise en compte des interruptions externes
masquables (0 non autorises, 1 autorises).
TF (Trace Flag) permet dutiliser le mode trace, assure la visualisation du
contenu des registres et un fonctionnement en pas pas.
10.1.3 Architecture interne du 8086
Larchitecture interne du 8086 est constitue de deux parties : lunit dexcution
EU (Execution Unit) excute les fonctions arithmtiques et logiques et lunit
dinterface bus BIU (Bus Interface Unit) stocke par anticipation 6 octets
dinstructions dans une file dattente de 6 octets de mmoire, interne au processeur.
Ainsi, pendant que lunit dexcution traite une instruction, la BIU recherche dans
le segment de programme une partie des octets composant la prochaine instruction
excuter. Ce mode de fonctionnement, dit pipeline acclre les traitements et est
trs utilis en informatique. Le 8086 a t le premier microprocesseur utiliser ce
mode.

Dunod La photocopie non autorise est un dlit.

10.2 NOTIONS DHORLOGE, PIPELINE, SUPERSCALAIRE


Le microprocesseur doit excuter les instructions dun programme le plus rapidement
possible. Afin daugmenter ces performances diverses solutions ont t recherches.
10.2.1 Le rle de lhorloge
Lhorloge de la carte mre (motherboard) rythme les diverses tches du microprocesseur. Elle pilote le bus processeur ou bus systme FSB (Front Side Bus) et
agit sur un certain nombre dautres lments tels que la RAM Pour amliorer les
performances des processeurs, la premire ide a t daccrotre sa vitesse de fonctionnement. Cest ainsi que lon est pass de 4,77 MHz sur les premiers microprocesseurs plus de 4 GHz sur les processeurs rcents (1000 fois plus rapides !)
20 GHz envisags pour 2007 et mme 500 GHz tests en laboratoire par IBM. Cette
vitesse est celle du fonctionnement interne du processeur, diffrente de celle du FSB

120

10 Microprocesseurs

qui lalimente en donnes (processeur Pentium 4 3,06 GHz avec un FSB


800 MHz par exemple).
Mais lacclration des frquences accrot la consommation lectrique et, la
temprature tant directement proportionnelle la consommation, il faut alors
quiper les processeurs de systmes de refroidissement (radiateurs, ventilateurs,
dissipateurs) ou diminuer la tension passant successivement de 5 volts 3,3 puis
2,8 et 1,5 volts. La baisse de tension va de pair avec la diminution de la largeur des
pistes de silicium et cest ainsi que lon est pass dune piste grave avec une largeur
de 0,60 microns 0,25 m, 0,18 m, 0,13 m, 0,09 m, 65 nanomtres et 45 nm.
10.2.2 Overclocking
Loverclocking consiste augmenter volontairement la frquence de fonctionnement du bus processeur FSB (Front Side Bus), pour agir sur celle du processeur ou
dun autre composant (RAM, bus AGP), en dplaant quelques cavaliers ou, si la
carte mre lautorise, en grant le fonctionnement du bus et de ses paramtres par
lintermdiaire du BIOS.
La frquence dun processeur est en effet dtermine la fabrication mais les
fondeurs gardent souvent une marge de scurit et il est souvent possible de
pousser le processeur une vitesse suprieure celle prvue. La frquence de
fonctionnement, si elle est dpendante de lhorloge de la carte mre est en effet
dtermine par le produit : valeur du multiplicateur de frquence * vitesse du bus de
donnes. Ainsi, un processeur 300 MHz peut tre rgl 4,5 66,6 MHz ou
3 100 MHz. Le modulateur FSB est le moyen par lequel on peut modifier la
frquence du bus.
Attention : une telle pratique mal matrise risque de mettre en pril vos composants. En effet, si on augmente la frquence du bus, les composants en relation avec
ce bus vont galement fonctionner de manire acclre ce qui en provoque
lchauffement ou engendre une instabilit du systme. Un peu comme un moteur
qui tournerait en permanence en surrgime. Loverclocking est donc utiliser avec
prcautions.
10.2.3 Pipeline, super pipeline, hyper pipeline
La technique du pipeline anticipation dans le processeur repose sur le
dcoupage de linstruction en sous-ensembles logiques lmentaires ou microoprations de longueur fixe, de type chargement, dcodage, excution, rangement,
tels que nous les avons fait apparatre lors de ltude du fonctionnement de lunit
centrale. Par exemple, un Pentium distingue 5 phases :
chargement de linstruction (prefetch) ;
dcodage de linstruction (decode) ;
gnration des adresses (address generate) ;
excution (execute) ;
rcriture diffre du rsultat (result write back).

10.2

Notions dhorloge, pipeline, superscalaire

121

Ce microprocesseur dispose donc dun pipeline 5 tages ce qui lui permet de


traiter cinq instructions simultanment. Pendant que lon traite la phase dexcution, on peut donc raliser en mme temps la phase de gnration des adresses de
linstruction suivante, le dcodage dune troisime instruction et le chargement
dune quatrime chaque cycle dhorloge, le processeur fait avancer
linstruction en cours dune action lmentaire et commence une nouvelle instruction.
Considrons pour comprendre le principe, une station de lavage de voitures
comprenant plusieurs files (les tages du pipeline) assurant savonnage, lavage,
rinage, schage, lustrage. On peut savonner la cinquime voiture qui se prsente
tandis que la quatrime est au lavage, la troisime au rinage, la seconde au schage
et la premire stre prsente au lustrage.
Pour fonctionner en mode pipeline, il est ncessaire que lunit de traitement soit
compose des deux sous-ensembles :
lunit dinstruction qui gre la file dattente du chargement des instructions ;
lunit dexcution qui soccupe du traitement de linstruction.

Dunod La photocopie non autorise est un dlit.

Figure 10.3

Fonctionnement du pipeline

Quand on dispose de plusieurs units dinstructions ou si le processeur est


capable dassurer un dcoupage encore plus fin des instructions, on parle alors de
super pipeline voire dhyper pipeline. Le Pentium III dIntel dispose ainsi dun
super pipeline 10 tages tandis que le Pentium 4 gre un hyper pipeline
20 niveaux.
Le pipeline prsente toutefois des limites : en effet, pour tre excute, une
instruction doit parfois attendre le rsultat dune instruction prcdente. Ainsi, par
exemple, si la premire UAL traite le calcul X = 8 2 et que le calcul suivant est
Y = X + 2, la seconde UAL ne peut en principe rien faire dautre quattendre
Dans ce cas, le processus est videmment plus lent que si toutes les instructions
taient traites de manire indpendante. Un mcanisme de prdiction des
instructions excuter est mis en uvre sur les processeurs rcents afin doptimiser
le traitement des instructions mais plus le nombre de niveaux augmente et plus il est
dlicat grer.

122

10 Microprocesseurs

10.2.4 Superscalaire, hyperthreading, core


Un processeur ne disposant que dune seule unit de traitement pour les entiers et les
flottants est dit scalaire. En technologie superscalaire on fait travailler plusieurs
units dexcution, en parallle dans le processeur. Ainsi, avec un processeur disposant dune unit de calcul pour les entiers CPU (Central Processor Unit) et dune
unit de calcul pour les nombres flottants ou FPU (Floating Processor Unit), trois
instructions vont pouvoir tre traites en parallle : une sur les entiers, une sur les
flottants et une instruction de branchement, cette dernire nutilisant pas dunit de
calcul. On peut bien entendu multiplier le nombre dunits de traitement. Cest le
cas des processeurs de nouvelle gnration qui disposent tous de plusieurs units de
traitement des nombres entiers et de traitement des nombres flottants. Ils sont
superscalaires.
Avec plusieurs units de traitement on peut traiter en parallle plusieurs
instructions. Ce traitement parallle distinguer du parallel multiprocessing
(voir le paragraphe 10.10, Le multi-processing) peut tre de deux types :
Traitement parallle implicite : Dans cette architecture rien ne distingue, dans
les instructions, celles qui peuvent tre excutes avant telle ou telle autre.
Cest donc le processeur lui mme qui doit dterminer une ventuelle possibilit
de traitement parallle ou anticip des instructions. Cest le cas des Pentium (voir
le paragraphe 10.5, tude dtaille dun processeur : le Pentium Pro).
Traitement parallle explicite : Dans cette architecture dite EPIC (Explicit
Parallel Instruction Computing) les instructions sont spcialement dcrites
comme pouvant tre traites en parallle. Ceci ncessite bien entendu de disposer
dun compilateur spcifique traduisant les instructions dun langage de programmation tel que C++ en langage machine spcifique destin un processeur EPIC.
Lhyperthreading ou SMT (Simultaneous Multi Threading) consiste simuler
le biprocessing au sein dun seul et unique processeur. Le processeur simule un
biprocesseur, vis--vis du programme qui lexploite programme qui doit exploiter
le multithread. LHyperthreading permet au processeur dtre plus efficace en
multi-tches car il fonctionne vis--vis du logiciel comme sil intgrait deux processeurs On peut donc grer deux processus (threads ou flots dinstructions) de
manire simultane . Les performances sont ainsi accrues de 10 30 % en
thorie contre 70 % toutefois avec deux processeurs. Le processeur doit alors
disposer de deux paires de registres sur un mme noyau. Cest le cas des Xeon et
Pentium 4 3 GHz dIntel.
La technologie CMP (Chip Multi Processor) ou Core (dual core, core duo,
multicore) intgre plusieurs units dexcution indpendantes sur une mme puce
de silicium. Ce concept diffre de lhyperthreading qui utilise une seule unit
dexcution physique en permettant au processeur dexcuter deux squences logiques en parallle. Certains processeurs double-cur incluent dailleurs
lhyperthreading et sont donc capables dexcuter en parallle jusqu quatre flux
dinstructions indpendants (Quad). La technologie dual core ne constitue quune

10.3

Le rle des chipsets

123

tape avant le multi core (actuellement de 2 4 curs chez Intel et 8 pour lUltraSPARC T1 de Sun, Intel ayant dj prsent [2007] un prototype 80 curs !).
Cette technologie offre divers avantages tels que la rduction de la consommation
lectrique globale du processeur, une augmentation des performances due la
rduction des trajets emprunts par les donnes Par contre, la gestion des entres/
sorties et des accs en mmoire se complexifie avec le nombre de processeurs
mis en uvre.
10.2.5 Processeur 32 bits, 64 bits
lorigine, dfinir la taille dun processeur tait relativement simple : ctait la
taille des registres quil renfermait. Un processeur 16 bits possdait ainsi des registres permettant chacun de stocker 16 bits. Aujourdhui cette notion a chang car les
architectures des processeurs se sont nettement complexifies et les registres multiplis. Dans un processeur x86 rcent on trouve ainsi des registres 32, 64, 80 bits
voire 128 bits ! Lide communment retenue consiste alors se baser sur la taille
des registres gnraux GPR (General Purpose Registers) qui sont les registres de
travail du processeur et galement ceux qui permettent dadresser la mmoire. La
capacit de mmoire adressable dpendant directement de la taille de ces GPR.
Dans une architecture x86 32 bits ou IA32 (Intel Architecture 32 bits) ces
GPR sont, depuis le i386, dune taille de 32 bits. Dans une architecture x64
64 bits ou IA-64 chez Intel, ces GPR ont une taille de 64 bits (AMD64, Pentium
965). La capacit dadressage, ainsi que les capacits de traitement, sont donc
suprieures en thorie, Toutefois, il faut augmenter le nombre de transistors en
proportion, compte tenu de laccroissement des tailles des entres de lUAL,
Program Counter et de la taille des instructions permettant dexploiter au mieux
ces possibilits. On estime ainsi quun programme en code 64 bits serait en
moyenne entre 20 et 25 % plus volumineux quen code IA32 quivalent. Ce qui
explique la relative lenteur du passage aux applications 64 bits .

Dunod La photocopie non autorise est un dlit.

10.3 LE RLE DES CHIPSETS


Le chipset est un composant majeur de la carte mre souvent nglig lors du choix
dun micro-ordinateur charg de faire cooprer les autres composants : processeur,
bus, mmoire cache, mmoire vive lheure actuelle ces chipsets permettent de
piloter des bus systme FSB (Front Side Bus) reliant processeur et mmoire des
frquences pouvant atteindre 1066 MHz (Intel i975X). Leur volution suivant (ou
prcdant) celle des processeurs, il est assez difficile de suivre le mouvement ! .
Le chipset se compose de deux parties : un pont nord (north-bridge) ou MCH
(Memory Controler Hub) qui se charge de contrler les composants rapides
(processeur, mmoire carte graphique, bus AGP, bus PCI) et se situe de fait
proximit immdiate du processeur, et un pont sud (south-bridge) ou ICH (I/O
Controler Hub) qui gre les communications lentes (ports parralle et srie,
USB, contrleurs IDE, SATA).

124

10 Microprocesseurs

La communication du chipset avec le processeur se fait au moyen du FSB (Front


Side Bus) tandis que le BSB (Back Side Bus) sert communiquer avec la mmoire
cache externe.
Intel Pentium
Processor
Extreme Edition
6,5 GB/s

PCI Express*
x16 Graphics

4 GB/s

PCI Express*
x16 Graphics

4 GB/s

DDR2
82975X
MCH

10,7 GB/s

DDR2

3 GB/S DMI

Intel High
Definition Audio

4 Serial ATA Ports

GB/s
each
30

8 Hi-Speed
USB 2.0 Ports

MB/s

6 PCI Express* x1

Intel Matrix
Storage Technology

82801GR
ICH7R

500

135

MB/s
each x1

MB/s

Intel PRO/1000 LAN

LPC

or SPI

BIOS Support

Intel Active
Management Technology

Figure 10.4

6 PCI

Optional

Structure dun chipset

Le chipset Intel i975X gre ainsi tous les processeurs Socket 775 dIntel
(comme les Celeron D, Pentium 4, Pentium D, Pentium 4 Extreme Edition ou
Pentium Extreme Edition double cur, supportant lHyperThreading (deux processeurs virtuels en un) et lEM64T (instructions 64 bits), avec un bus FSB 800 ou
1066 MHz. Le contrleur North-bridge ou MCH (Memory Controler Hub) pilote
jusqu 8 Go de mmoire DDR2 et permet datteindre une bande passante de
10,7 Go/s 333 MHz. Il assure galement la gestion des cartes PCI Express.
Le contrleur South-bridge ou ICH (I/O Controler Hub) supporte jusqu
8 ports USB 2.0 et 4 ports SATA II 3 Gbit/s. Il peut galement piloter 6 ports PCI
Express, un contrleur audio compatible Haute Dfinition Audio . Enfin, un
contrleur PCI traditionnel permet de piloter jusqu 6 slots 32 bits 33 MHz et il
pilote galement une interface rseau 10/1000 Mbits.
Le tableau 10.1 prsente quelques-unes des caractristiques de chipsets du
march. Il en existe bien dautres et chaque constructeur en propose rgulirement
de nouveaux.

10.4

Les sockets, socles ou slots

125

TABLEAU 10.1
Prend en charge
Processeurs
Mmoire

Intel 845

Intel 875P

AMD VIA Apollo


Pro 266 T

AMD KT400

2 P4

2 P4

2 Celeron ou PIII

2 Athlon MP

3 Go
SDRam
DDR (845a)

4 Go
DDR-SDRam
400 MHz

4 Go
DDR ou
SRam

4 Go
DDR-SDRam
400 MHz

8 USB 2.0

6 ports

8 USB 2.0

2 ATA 100

ATA 100

2 ATA 133

Bus USB
Contrleur IDE Max

QUELQUES CHIPSETS

ATA 66

Dunod La photocopie non autorise est un dlit.

10.4 LES SOCKETS, SOCLES OU SLOTS


Le socket (socle ou slot) correspond au connecteur de la carte mre, destin recevoir le processeur. Il volue gnralement conjointement aux processeurs et on en
rencontre une gamme de plus en plus tendue.
Socket 1, 2, 3 et 5 : correspondent aux anciens Intel 486 SX, DX, DX2 et DX4 et
Intel Pentium 60 et 66 ou AMD K5 quivalents.
Socket 7 : destin aux Pentium 75 MHz, Pentium MMX, AMD K6-2, K6-3 il a
longtemps t le connecteur de base des processeurs de type Pentium. Il a introduit le connecteur dinsertion ZIF (Zero Insertion Force) petit levier sur le ct
du connecteur destin insrer le processeur sans risquer dendommager les
broches.
Socket 8 : support des processeurs Pentium Pro.
Slot 1 (Slot one) : destin aux Pentiums remplac par le socket 370.
Slot 2 (slot two) : support des processeurs Pentium II et III Xeon.
Slot A : support des processeurs AMD Athlon et Thunderbird. Apparent au
slot 1 mais non compatible lectriquement, il a t remplac par le socket 462
ou socket A.
Socket 370 : support des processeurs Intel Celeron Pentium III, Cyrix III
Physiquement le socket 370 et le socket 7 se ressemblent (support ZIF), mais le
370 comporte 49 broches de plus que le socket 7.
Socket 462 ou A : support des processeurs AMD Duron et Athlon Thunderbird, le
Socket A dAMD ressemble physiquement au socket 370.
Socket 423 : support destin au Pentium 4 (gravure 0,18 m). Il remplace le
Socket 370 dont le bus tait limit 133 MHz.
Socket 478 : socle destin au Pentium 4 (gravure 0,13 m).
Socket 754 : dvelopp par AMD pour succder au socket 462, le 754 a t le
premier socket dAMD compatible avec la nouvelle architecture 64 bits, AMD64.
Socket 775 : (775 broches) ddi aux processeurs Pentium 4, aux Clrons,
Pentium Extreme Edition double cur

126

10 Microprocesseurs

Socket 939 : lanc par AMD en rponse au 775 dIntel mais il ne supporte pas la
mmoire DDR2.
Socket 940 : un socket de 940 broches pour les processeurs de serveur AMD 64bit.

10.5 TUDE DTAILLE DUN PROCESSEUR :


LE PENTIUM PRO
10.5.1 Introduction
Le Pentium Pro a t conu pour accrotre significativement les performances des
premiers Pentium. La combinaison des techniques mises en uvre dans ce processeur et amliore chez les suivants, est appele par Intel lexcution dynamique.
Son tude permet daborder de manire relativement simple les concepts mis en
uvre (et complexifis ) dans les gnrations suivantes.
Larchitecture superscalaire utilise permet dliminer le squencement linaire
des instructions entre les phases de recherche (fetch) et de traitement de linstruction
(execute), en autorisant laccs une rserve dinstructions (instruction pool).
Lemploi de cette rserve permet la phase de traitement davoir une meilleure visibilit dans le flot des futures instructions traiter et den assurer une meilleure planification. Mais en contrepartie la phase de recherche et de dcodage (fetch-decode)
des instructions doit tre optimise, ce qui est obtenu en remplaant la phase
dexcution par un ensemble spar de phases de distribution-excution (dispatch/
execute) et de retrait (retire) des instructions traites permettant de dmarrer le
traitement des instructions dans nimporte quel ordre. Cependant leur achvement doit toujours rpondre lordre du programme.

Unit
de recherche
et dcodage

Unit
de distribution
et dexcution

Unit
de retrait

Rserve
dinstructions

Figure 10.5

Les trois moteurs du Pentium Pro

Une approche base sur lemploi de moteurs indpendants a t choisie car le


point faible des microprocesseurs tait le sous-emploi des CPU (Central Processor
Unit). Le Pentium Pro comporte ainsi trois moteurs indpendants, puisant selon
les besoins dans la rserve dinstructions.

10.5

tude dtaille dun processeur : le Pentium Pro

127

Considrons le fragment de code suivant :


r1 mem [r0]
r2 r1 + r2
r5 r5 + 1
r6 r6 r3
La premire instruction de cet exemple consiste charger le registre r1 du processeur avec une donne en mmoire. Le processeur va donc rechercher cette donne
dans son cache interne de niveau 1 L1 (Level 1) ce qui va provoquer un dfaut
de cache si la donne ne sy trouve pas. Dans un processeur classique le noyau
attend que linterface bus lise la donne dans le cache de niveau suprieur, ou en
RAM et la lui retourne avant de passer linstruction suivante. Ce blocage du
CPU cre alors un temps dattente et donc son sous-emploi. Pour rsoudre ces
dfauts de cache lis la mmoire, on pourrait envisager daugmenter la taille du
cache L2 mais il sagit dune solution onreuse, compte tenu des vitesses atteindre
par les caches.
Pour limiter le temps dattente le Pentium Pro va rechercher, dans sa rserve
dinstructions, celles qui sont conscutives, pour tenter de gagner du temps. Ainsi,
dans lexemple, linstruction 2 nest en principe pas excutable sans rponse pralable de linstruction 1. Mais les instructions 3 et 4 sont, elles, ralisables sans dlai.
Le processeur va donc anticiper lexcution de ces instructions. Comme il nest pas
possible de transmettre aussitt le rsultat de ces deux instructions aux registres si
lon veut maintenir lordre originel du programme, les rsultats seront provisoirement stocks, en attendant dtre extraits le moment venu.
Bus systme

Cache niveau 2

Unit Interface Bus

Dunod La photocopie non autorise est un dlit.

ICache L1

DCache L1

Recherche

Chargement

Rangement

Unit
de recherche
et dcodage

Unit
de distribution
et dexcution

Unit
de retrait

Rserve
dinstructions

Figure 10.6

La rserve dinstructions

Le CPU traite donc les instructions en fonction de leur aptitude tre


excutes et non en fonction de leur ordre originel dans le programme il sagit l
dun systme de gestion des flux de donnes. Les instructions dun programme sont
excutes en apparence tout du moins dans le dsordre (out of order).

128

10 Microprocesseurs

Revenons linstruction 1. Le dfaut de cache peut prendre plusieurs cycles


dhorloge et le CPU va alors essayer danticiper les autres instructions excuter. Il
va ainsi observer de 20 30 instructions au-del de celle pointe par le compteur
ordinal. Dans cette fentre danticipation il va trouver (en moyenne) cinq branchements que lunit de recherche-dcodage (fetch/decode) doit correctement prvoir,
si lunit de rpartition-excution (dispatch/execute) fait son travail convenablement.
Les rfrences au jeu de registres dun processeur Intel (Intel Architecture)
risquent de crer lors du traitement anticip de multiples fausses rfrences ces
registres, cest pourquoi lunit de rpartition excution (dispatch/execute unit)
renomme les registres pour amliorer les performances. Lunit de retrait simule
ainsi le jeu de registres dune architecture Intel et les rsultats ne seront rellement
transmis aux registres que lorsquon extrait de la rserve dinstructions une instruction intgralement traite.
Observons lintrieur du Pentium Pro pour comprendre comment il gre cette
excution dynamique et voyons le rle de chaque unit :
Lunit de recherche dcodage (fetch/decode unit) reoit, de manire ordonne,
les instructions issues du cache et les convertit en une srie de micro-oprations
(uops) reprsentant le flux de code correspondant aux instructions traiter.
Lunit de rpartition excution (dispatch/execute unit) reoit, de manire
dsordonne, le flux dinstructions, planifie lexcution des micro-oprations
ncessitant lemploi de donnes et de ressources et stocke temporairement les
rsultats des excutions anticipes.
Lunit de retrait (retire unit) dtermine, de manire ordonne, quand et
comment retirer les rsultats des instructions traites par anticipation pour les
remettre la disposition du noyau.
Lunit dinterface bus (BUS interface unit) met en relation les trois units
internes avec le monde extrieur. Elle communique directement avec le cache de
niveau 2, supportant jusqu quatre accs concurrents au cache et elle pilote
galement un bus dchange avec la mmoire centrale.
10.5.2 Lunit de recherche-dcodage
Dans lunit de recherche-dcodage, le cache dinstructions ICache (Instruction
Cache) est situ proximit immdiate du noyau, les instructions peuvent ainsi tre
rapidement trouves par le CPU quand le besoin sen fait sentir.
Lunit de pointage des instructions venir Next IP (Next Instruction
Pointer) alimente le pointeur du cache dinstructions (ICache index), en se basant
sur les entres du tampon de branchement BTB (Branch Target Buffer), ltat des
interruptions et/ou des exceptions (trap/interrupt status), et les dfauts de prdiction de branchement de lunit de traitement des entiers. Les 512 entres du BTB
utilisent un algorithme qui fournit jusqu plus de 90 % de prdictions exactes. Le
pointeur de cache recherche la ligne du cache correspondant lindex propos par le
Next IP ainsi que la ligne suivante et prsente 16 octets conscutifs au dcodeur.

10.5

tude dtaille dun processeur : le Pentium Pro

129

Deux lignes sont lues en cache, les instructions Intel se prsentant par blocs de deux
octets. Cette partie du pipeline monopolise trois cycles dhorloge, incluant le temps
pass dcaler les octets prrecherchs de manire ce quils se prsentent correctement au dcodeur dinstructions ID (Instruction Decoder). On marque galement
le dbut et la fin de chaque instruction.

Dunod La photocopie non autorise est un dlit.

Figure 10.7

Lunit de recherche-dcodage

Trois dcodeurs dinstruction, traitent en parallle ce flot doctets. La plupart des


instructions sont converties directement en une seule micro-instruction, quelquesunes, plus labores, sont dcodes et occupent de une quatre micro-instructions et
les instructions encore plus complexes ncessitent lusage de microcode (jeu
prcbl de squences de micro-instructions) gr par le MIS (Microcode Instruction Sequencer). Enfin, quelques instructions, dites prefix bytes, intervenant sur
linstruction suivante donnent au dcodeur une importante surcharge de travail.
Les micro-instructions issues des trois dcodeurs sont ordonnes et expdies
dune part la table des pseudo-registres RAT (Register Alias Table), o les rfrences aux registres logiques sont converties en rfrences aux registres physiques,
et dautre part ltage dallocation (Allocation stage), qui ajoute des informations
sur ltat des micro-instructions et va les envoyer vers la rserve dinstructions.
Celle-ci est gre comme un tableau de mmoire appel tampon de rordonnancement ROB (ReOrder Buffer).
10.5.3 Lunit de rpartition-traitement
Lunit de rpartition (dispatch unit) slectionne les micro-instructions dans la
rserve dinstructions, selon leur tat. Si la micro-instruction dispose de tous ses
oprandes alors lunit de rpartition va tenter de dterminer si les ressources ncessaires (unit de traitement des entiers, des flottants) sont disponibles. Si tout est
prt, lunit de rpartition retire la micro-instruction de la rserve et lenvoie la
ressource o elle est excute. Les rsultats sont ensuite retourns la rserve
dinstruction.

130

10 Microprocesseurs

Il y a cinq ports sur la station de rservation RS (Reservation Station) et de multiples ressources y ont accs permettant au Pentium Pro de grer et rpartir jusqu
5 micro-instructions par cycle dhorloge, un cycle pour chaque port en moyenne
seulement 3 micro-instructions par cycle.
Lalgorithme utilis par le processus de planification-excution est vital pour les
performances. Si une seule ressource est disponible pour une micro-instruction lors
dun cycle dhorloge, il ny a pas de choix faire, mais si plusieurs sont disponibles
laquelle choisir ? A priori on devrait choisir nimporte laquelle optimisant le code
du programme excuter. Comme il est impossible de savoir ce quil en sera rellement lexcution, on lestime laide dun algorithme spcial de planification.
Beaucoup de micro-instructions correspondent des branchements. Le rle du
tampon de branchement (Branch Target Buffer) est donc de prdire au mieux la
plupart dentre eux mais il est impossible quil les prdise tous correctement. Par
exemple le BTB prdit correctement le branchement renvoyant la premire
instruction dune boucle mais la boucle se termine et le branchement, cet instant,
sera mal prdit.

Figure 10.8

Lunit de rpartition

Les micro-instructions de branchement sont marques avec leur adresse et la


destination de branchement prvue. Quand le branchement sexcute, il compare ce
quil doit faire avec ce que la prdiction voudrait quil fasse. Si les deux concident
la micro-instruction correspondant au branchement est retire, et la plupart des
travaux qui ont dj t excuts prventivement et mis en attente dans la rserve
dinstructions seront bons. Mais si cela ne concide pas (par exemple il est prvu
dexcuter un branchement sur une boucle et la boucle se termine) lunit
dexcution de saut JEU (Jump Execution Unit) va changer ltat (status) des
micro-instructions situes aprs celle correspondant au branchement, pour les ter
de la rserve dinstructions. Dans ce cas la nouvelle destination de branchement est
fournie au BTB qui redmarre le pipelining partir de la nouvelle adresse cible.

10.5

tude dtaille dun processeur : le Pentium Pro

131

10.5.4 Lunit de retrait


Lunit de retrait vrifie ltat des micro-instructions dans la rserve dinstructions et
recherche celles qui ont t excutes et peuvent tre retires de la rserve. Une fois
retires, ces micro-instructions sont remplaces par linstruction dorigine. Lunit
de retrait ne doit pas seulement reprer quelles micro-instructions disposent de tous
leurs oprandes, mais galement les replacer dans lordre originel du programme
tout en tenant compte des interruptions, des exceptions, des erreurs, des points
darrts et autres prdictions errones Le processus de retrait ncessite deux
cycles dhorloge.

Figure 10.9

Lunit de retrait

Dunod La photocopie non autorise est un dlit.

Lunit de retrait doit examiner la rserve dinstructions pour y observer les


candidates potentielles au retrait et dterminer lesquelles de ces candidates sont les
suivantes dans lordre originel du programme. Ensuite elle inscrit les rsultats de ces
retraits simultanment dans la rserve dinstruction et dans le registre de retrait RRF
(Retirement Register File). Lunit de retrait est ainsi capable de retirer 3 microinstructions par cycle dhorloge.
10.5.5 Lunit dinterface Bus
Lunit dinterface bus BIU (BUS Interface Unit) met en relation les trois units
internes avec le monde extrieur. Elle communique directement avec le cache de
niveau 2, supporte jusqu quatre accs concurrents au cache et pilote galement un
bus dchange avec la mmoire centrale.
Il y a deux types daccs mmoire grer : chargements et rangements. Les chargements ncessitent seulement de spcifier ladresse mmoire o accder, la taille
de la donne rechercher et le registre de destination. Ils sont cods sur une seule
micro-instruction.

132

10 Microprocesseurs

Les rangements imposent de fournir une adresse mmoire, une taille de donne et
la donne crire. Ils ncessitent deux micro-instructions (une pour gnrer
ladresse et une pour gnrer la donne). Ces micro-instructions sont planifies
sparment pour maximiser leur simultanit mais doivent tre recombines dans le
buffer de stockage pour que le rangement puisse tre effectu. Le buffer de rangement nexcute le rangement que sil possde la fois ladresse et la donne et
aucun rangement nen attend un autre. Lattente de rangements ou de chargements
augmenterait peu les performances (voire les dgraderait). Par contre, forcer des
chargements en priorit avant dautres chargements joue de manire significative sur
les performances.

Figure 10.10

Lunit dinterface BUS

Intel a donc recherch une architecture mmoire permettant dobtenir la priorit


des chargements sur les rangements voire dassurer certains chargements avant
dautres. Le buffer dordonnancement mmoire MOB (Memory Order Buffer)
ralise cette tche en agissant comme une station de rservation et comme un buffer
de rordonnancement (Re-Order Buffer), suspendant les chargements et les rangements et les rorganisant quand les conditions de blocage (dpendance entre instructions ou non-disponibilit des ressources) disparaissent.
Cest cette combinaison de prdiction de branchement multiple (fournissant
la mmoire de nombreuses instructions), danalyse du flux de donnes (choisissant
le meilleur ordonnancement), traitement anticip ou excution spculative
(excutant les instructions dans un ordre prfrentiel) qui a fait lattrait du Pentium
Pro.

10.6 VOLUTION DE LA GAMME INTEL


la suite des i8086 et i8088 prsents au dbut de ce chapitre, Intel conoit le
80286 [1982], vrai 16 bits qui travaille, vitesse dhorloge gale, 4 fois plus vite.
La vitesse dhorloge sera pousse de 8 20 MHz. Le bus dadresses 24 bits permet
dadresser physiquement 16 Mo et la gestion mmoire intgre permet dadresser
une mmoire virtuelle de 1 Go.

Dunod La photocopie non autorise est un dlit.

10.6

volution de la gamme Intel

133

Le 80386DX [1985], vrai 32 bits cadenc 16, 20 puis 33 MHz, intgre


270 000 transistors et prsente un bus dadresses 32 bits, ladressage physique
atteint 4 Go. Grce la gestion de mmoire virtuelle, il peut adresser 64 To. Pour
amliorer les performances, il anticipe le chargement des 16 octets suivant linstruction en cours (pr-fetch). Compatible 80286 il supporte un mode virtuel 8086. La
version rduite 80386SX [1988] bus externe 16 bits et interne 32 bits est un faux
32 bits cadenc de 16 33 MHz. Le bus dadresses est limit 24 bits. Le 80386SL
[1990] est un 386SX 16 puis 25 MHz, intgrant un mcanisme dconomie
dnergie, destin aux portables.
Le 80486DX [1989] vrai 32 bits cadenc de 20 100 MHz intgre 1,2 million
de transistors et offre sur le mme composant une UAL pour le calcul des entiers,
une unit de calcul en virgule flottante ou FPU (Floating Processor Unit), 8 Ko de
mmoire cache, commune aux donnes et aux instructions et un contrleur de
mmoire virtuelle MMU (Memory Managment Unit). vitesse dhorloge gale il
multiplie par 4 les performances du 386DX. Afin de rduire les cots Intel produit
un 80486SX (un 486DX au coprocesseur inhib). Le 80486DX2 [1992] 25/
50 MHz et 33/66 MHz en doublant la frquence dhorloge interne (25 MHz externe/
50 MHz interne) augmente la puissance des machines de 30 70 % ! Ces doubleurs
de frquence ou Overdrive viennent en complment du i486 existant ou le remplacent sur la carte mre. Un 486DX4 suivra, qui, en fait, est un tripleur de frquence.
LUAL fonctionne alors 100 MHz en interne tandis que la carte nest cadence
qu 33 MHz.
Le Pentium [1993] est toujours un processeur CISC, mais intgre certaines
caractristiques des RISC. Il possde un bus de donnes externe 64 bits, mais des
registres 32 bits et dispose de 2 units dexcution indpendantes 32 bits, fonctionnant simultanment (architecture superscalaire). Muni de 2 caches spars (instructions donnes) de 8 Ko chaque, dune FPU optimise et de 2 pipelines 5 tages,
il est cadenc 60 MHz puis port 200 MHz.
Le Pentium Pro [1995] cadenc de 150 200 MHz intgre 256 Ko de cache L2,
puis 512 Ko. Le cache L1 est de 8 Ko pour les donnes et 8 Ko pour les instructions.
Conu avec une architecture Pentium (64 bits, superscalaire) en gravure 0,35 m il
fonctionne en 3,1 volts. Il complte la technique du pipeline par lanticipation du
traitement des instructions (voir le paragraphe 10.5, tude dtaille dun processeur : le Pentium Pro). Intel intgre au processeur des instructions MMX (MultiMedia eXtensions) charges de grer les fonctions multimdias. Cette technique,
qui porte le nom de SIMD (Single Instruction Multiple Data) amliore le traitement du son ou des images.
Le Pentium II [1997] cadenc de 233 450 MHz, renferme la fois le processeur et la mmoire cache L2. Il communique avec le reste du PC au moyen dun bus
DIB (Dual Independent Bus). Cette nouvelle architecture de bus permet aux
donnes de circuler dans le processeur sur plusieurs flux et non plus sur un seul,
offrant ainsi de meilleures performances multimdias, notamment pour les graphiques en 3D. Le bus externe fonctionne 66 MHz pour les versions de 233
300 MHz et 100 MHz partir du 350 MHz. Une version allge Celeron,

134

10 Microprocesseurs

266 MHz 400 MHz (au dpart un PII priv de mmoire cache intgre de
2 niveau) est propose pour lentre de gamme.
Le Pentium II Xeon [1998] grav en 0,25 m permet au sein dune mme
machine dintgrer jusqu 8 processeurs (2 pour le Pentium Pro) et de grer jusqu
64 Go de Ram. Il offre un cache L1 de 32 Ko, et un cache L2 de 512 2 Mo, fonctionnant la mme vitesse que le microprocesseur (400 MHz).
Le Pentium III [1999] cadenc de 450 1,2 GHz, reprend larchitecture du PII
(cur P6 , 7,5 millions de transistors, 512 Ko de cache L2, gravure 0,25 m puis
0,18 m, bus 100 MHz, 133 MHz) et intgre 70 nouvelles instructions de type
SSE (Streaming SIMD Extension) qui compltent les instructions MMX et de
nouveaux algorithmes optimisant lusage de la mmoire cache. Les frquences FSB
sont portes 100 MHz, puis 133 MHz contre 66 MHz auparavant.
Le Pentium 4 [2000] intgre de 42 55 millions de transistors (technologie
0,18 m puis 0,13 m) et est disponible de 1,30 GHz 3,06 GHz. Il introduit une architecture NetBurst innovante (Hyper Pipelined Technology, Execution Trace Cache,
Advanced Dynamic Execution, Advanced Transfer Cache, Rapid Execution
Engine, Enhanced FPU, SSE2, Bus systme 400 puis 800 MHz).
Hyper Pipelined offre 20 niveaux de pipeline ce qui acclre les traitements en
augmentant le risque de dfaut de cache , compens en thorie par lamlioration
de la prdiction de branchement. Les technologies Rapid Execution Engine et
Enhanced FPU correspondent en fait la prsence de deux UAL et dune FPU
(Floating Point Unit) qui, fonctionnant vitesse double de celle du processeur,
permettent dexcuter jusqu 4 instructions par cycle contre 2 auparavant.
Le temps daccs du cache de donnes L1 de 8 Ko passe 1,4 ns (P4 1,4 GHz)
contre 3 ns (PIII 1 GHz). Le cache dinstructions Instruction Trace Cache ou
Execution Trace Cache stocke les instructions converties en micro-oprations,
dans lordre o elles devraient tre utilises ce qui conomise les cycles processeur
en cas de mauvaise prdiction de branchement. La taille du cache L2 (256 Ko)
inchange par rapport aux PIII utilise la technologie Advanced Transfer Cache, qui
offre une bande passante de 41,7 Go/s (pour un P4 1,4 GHz) contre 14,9 Go/s pour
un PIII 1 GHz.
Utilisant la prdiction de branchement (voir tude dtaille dun proceseur Le
Pentium Pro), NetBurst est capable dexcuter les instructions de manire non
ordonne (out of order). Le Pentium 4 utilise pour cela une fentre de cache
pouvant comporter jusqu 126 instructions (42 avec des PIII) et le BTB (Branch
Target Buffer) occupe 4 Kbits contre 512 bits prcdemment.
SSE2 (Streaming SIMD Extension v.2) ajoute 144 nouvelles instructions orientes vers la gestion mmoire, vers la 3D, la vido et permet de traiter des entiers
en 128 bits et 2 flottants en double prcision chaque cycle. Le bus systme 64 bits
cadenc 100 MHz ou 133 MHz exploite la technique Quad Pumped (4
mots de 64 bits envoys par cycle) ce qui en fait un bus 400 MHz (533 MHz en bus
133 MHz), autorisant une bande passante de plus de 6,4 Go/s.
La version Pentium 4 exploitant la fonction hyperthreading optimise lutilisation
des ressources partages et autorise le traitement en parallle de deux flux dinstruc-

Dunod La photocopie non autorise est un dlit.

10.6

volution de la gamme Intel

135

tions. Mais, la diffrence des vritables plates-formes biprocesseurs, la seconde


puce est ici totalement virtuelle.
Le Pentium Extrme Edition 955 [2005] est un processeur dual core grav en
65 nm. Il dispose de 4 Mo de mmoire cache (2 Mo pour chaque cur), la frquence
de 3,46 GHz et le FSB de 1066 Mhz. Coupl un chipset i975X, il supporte la technologie VT (Virtual Technology) qui permet de grer nativement le fonctionnement
de plusieurs systmes dexploitations sur une mme machine, via un VMM (Virtual
Machine Monitor) compatible.
Le Pentium D 960 [2006] cadenc 3,6 GHz est la dclinaison de la gamme
double cur (dual core) qui offre une gravure plus fine, 0,065 , une taille du
cache revue la hausse et lintgration de la technologie de virtualisation. Chaque
cur est dot dun cache de 2 Mo afin damliorer les performances du systme.
Avec lItanium [2001] ou IPF (Itanium processeur Familly), aussi connu sous
le nom dIA-64, Intel aborde la gnration de processeurs 64 bits, destins aux
serveurs haut de gamme.
Il sagit dun processeur 64 bits (IA-64) fonctionnant en technologie massivement parallle EPIC (Explicitly Parallel Instruction Computing), hybride entre les
technologies RISC et CISC. Il comporte galement un moteur 32 bits destin
assurer la compatibilit avec les programmes destins aux Pentium. La gravure du
processeur, actuellement de 0,18 m, doit descendre 0,13 m ds que la technologie le
permettra. La frquence de 733 MHz et 800 MHz pour les deux versions actuelles
devrait voluer rapidement vers le GHz.
Dans un mme botier cohabitent processeur et cache de niveau 3 (2 ou 4 Mo)
communiquant par un bus 128 bits. Les caches L1 (32 Ko) et L2 (96 Ko) sont intgrs au processeur (cache on-die). Mmoire cache et processeur cadencs la mme
frquence permettent ainsi datteindre un dbit interne de 12,8 Go/s ! LItanium
ncessite toutefois lemploi dun chipset particulier le 460 GX. Le bus dadresses de
64 bits permet dadresser un espace de 264 adresses soit 16 To de mmoire. Il
exploite en les amliorant les techniques de prdiction, spculation, EPIC et met en
uvre une technologie PAL (Processor Abstraction Layer) qui isole le processeur de lOS et le rend capable de supprimer un processus si ce dernier risque de le
rendre instable. Enfin il dispose de 128 registres pour les entiers et les flottants,
8 registres pour les branchements et 64 pour les prdictions ce qui amliore les
temps de traitements dans le processeur.
LItanium 2 [2002] intgre des caches L1 (32 Ko) et L2 (256 Ko) et pilote un
cache L3 de 3 9 Mo. La bande passante externe atteint 10,6 Go/s et il fonctionne
une frquence de 1,3 1,66 GHz selon les versions. Utilisant le jeu dinstructions
EPIC, il excute 6 instructions par cycle dhorloge et apporte des gains de performances de 50 100 % suprieurs lItanium. Itanium 2 ne dispose pas de capacit
dhyperthreading, mais sa conception massivement parallle conduit un rsultat
similaire. Le compilateur a donc une importance cruciale dans les performances
dItanium et si ce nest pas un RISC (Reduced Instruction Set Complexity) au sens
originel du terme il est parfois tout de mme qualifi de RISC (Repose Intgralement Sur le Compilateur).

136

10 Microprocesseurs

LItanium 2 dual core [2005] permet chaque processeur de disposer de sa


propre mmoire cache L3, dune taille comprise entre 18 et 20 Mo !
En termes de prospective, signalons quIntel prpare lintgration du laser au silicium, ce qui permettrait doptimiser la circulation des donnes dans le processeur
(vitesse de la lumire !)

10.7 LES COPROCESSEURS


Les coprocesseurs ou FPU (Floating Processor Unit ou Floating Point Unit)
taient des processeurs spcialiss dans le traitement des calculs arithmtiques en
virgule flottante. Ils ont suivi une volution parallle celle des microprocesseurs, et
cest ainsi que lon trouvait des Intel 80387, 80487, Weitek 3167 et 4167, ou autres
Cyrix EMC87 Les microprocesseurs ne disposent souvent que de trs peu
dinstructions mathmatiques (addition, soustraction, multiplication et division),
aucun ne prsentant par exemple dinstruction de calcul du sinus ou du cosinus ils
devaient faire un nombre important doprations lmentaires pour raliser un tel
calcul ralentissant considrablement le processeur. Le coprocesseur avait t conu
pour pallier ces insuffisances, mais ils sont dsormais intgrs aux processeurs qui
comportent tous une FPU.

10.8 LES MICROPROCESSEURS RISC


Les processeurs traditionnels font partie de la famille des CISC (Complex
Instruction Set Computer) leur jeu dinstruction est tendu et intgre dans le silicium le traitement de la plupart des instructions (dites cbles ). ct de cette
architecture traditionnelle, est apparue [1970] la technologie RISC (Reduced
Instruction Set Computer) qui propose un jeu dinstructions cbles rduit et limit
aux instructions les plus frquemment demandes 80 % des traitements faisant
appel uniquement 20 % des instructions que possde le processeur.
Du fait de son trs petit jeu dinstructions cbles, un processeur RISC noccupe
que de 5 10 % de la surface dun circuit, contre plus de 50 % pour un CISC. La
place ainsi gagne permet alors dintgrer sur une mme puce des caches mmoire,
de nombreux registres Des processeurs tels que les Alpha EV7 de Compaq, PARISC de HP, R/4000 de Mips, UltraSparc de SUN, Power dIBM sont de type
RISC la base bien quintgrant souvent dornavant des technologies issues du
monde CISC. titre dexemple, prsentons succinctement larchitecture de processeur Power dIBM.
Larchitecture POWER (Performance Optimized With Enhanced Risc) apparat
comme une architecture RISC conventionnelle, utilisant des instructions de
longueur fixe, les transferts registre--registre avec un adressage simplifi et
sappuyant sur un ensemble dinstructions relativement simples Elle est cependant conue pour rpartir les instructions en mode superscalaire. Ainsi, les instructions arrivant au processeur sous forme dun flot squentiel sont distribues entre

10.9

Les autres constructeurs

137

3 units dexcution indpendantes, une unit de dbranchement, une unit de


calcul entier, une unit de calcul flottant. Les instructions peuvent ainsi tre excutes simultanment et se terminer dans un ordre diffrent (voir le paragraphe 10.5,
tude dtaille dun processeur : le Pentium Pro).
Larchitecture RISC inclut aussi des instructions composes (correspondant
plusieurs actions simultanes) de faon rduire le nombre dtapes excuter. Ces
instructions ont t conues car le point faible des architectures RISC classiques, par
rapport aux CISC, est la tendance gnrer beaucoup dinstructions pour traiter une
tche ce qui augmente le volume de code.
Le Power 4 intgre sur un seul circuit MCM (Multi-Chip Module) en technologie cuivre-SOI (Silicon On Insulator) deux CPU 64 bits (technologie dual
core) fonctionnant en SMP et cadencs 1 GHz. Chaque CPU (core) intgre un
cache (on-die) L1 de 32 Ko de donnes et un cache L1 de 64 Ko dinstructions. Les
deux CPU se partagent un cache interne L2 de 1,5 Mo (bande passante suprieure
100 Go/s) et un cache externe (off-chip) L3 de 32 Mo (bande passante de 10 Go/s).
La mmoire gre va de 4 32 Go par carte, avec 2 cartes par MCM, sachant quun
systme peut embarquer 4 MCM.
Le Power 5 [2004] est un processeur 64 bits disposant de deux curs supportant
quatre threads simultans. La finesse de gravure est de 0,13 m (130 nanomtres ou
nm), et la frquence dhorloge de 1,5 GHz. Le Power 5+ [2005] est la rduction
90 nm du Power 5. Selon IBM, les premires dclinaisons du Power 5+ sont
cadences 1,5 et 1,9 GHz et embarquent jusqu 72 Mo de cache.

Dunod La photocopie non autorise est un dlit.

10.9 LES AUTRES CONSTRUCTEURS


Intel a longtemps rgn en matre sur le monde des processeurs mais il est
aujourdhui concurrenc par des fondeurs tels quAMD notamment processeur
Athlon 1 GHz (37 millions de transistors en gravure 0,18 , cache L1 de 18 Ko,
cache L2 de 256 Ko, 1 GHz, compatible x86, MMX) dont nous ne dtaillerons
pas la gamme faute de place mais qui tient une place de plus en plus prpondrante
sur le secteur. Signalons galement Motorola, IBM, VIA, National Semiconductors
(ex Cyrix) dont les processeurs sont plus souvent exploits dans des machines
propritaires, des serveurs Unix ou dans des composants intelligents (routeurs,
baies de stockage).

10.10 LE MULTIPROCESSING
Afin daccrotre les performances des ordinateurs et notamment de ceux destins
remplir le rle de serveurs de rseaux, on a t amen faire fonctionner ensemble
plusieurs processeurs dans le mme ordinateur. Cest le multiprocessing qui repose
sur deux approches diffrentes : architecture parallle et architecture partage.
Dans une architecture parallle ou massivement parallle (clustering) chaque
processeur dispose de sa propre mmoire, son propre bus systme et ses units

138

10 Microprocesseurs

dentres sorties personnelles. On est alors oblig dutiliser des connexions haut
dbit pour relier les processeurs entre eux. De plus, comme ils ne partagent pas la
mme mmoire, certains traitements peuvent devenir incohrents, et on est donc
oblig de grer les traitements raliss par ces processeurs au moyen de logiciels.
Cette architecture est galement dite mmoire distribue ou bien encore
massivement parallle MPP (Massively Parallel Processor).

Figure 10.11

Architecture parallle

Dans la technique de larchitecture partage ou mmoire partage les


processeurs se partagent la mmoire, le bus systme et les entres sorties. Bien
entendu, il faut galement viter les conflits, et on rencontre alors deux mthodes :
traitement asymtrique ou traitement symtrique.

Figure 10.12

Architecture partage

Dans le cas du traitement asymtrique, chaque processeur se voit confier une


tche particulire par le systme. Des programmes spcifiques doivent donc tre
crits pour chaque processeur. Ainsi, lun sera charg de grer les entres-sorties
alors quun autre aura charge la gestion du noyau du systme dexploitation. Ainsi,
certaines tches telles que les interruptions sont prises en charge par un processeur
spcialis. Un processeur peut donc, selon les cas, tre totalement inactif alors
quun autre sera, quant lui, satur de travail.

10.11

Mesure des performances

Figure 10.13

139

Traitement asymtrique

Dans le cas du traitement symtrique SMP (Symetrical Multi-Processing), qui


est la mthode la plus employe actuellement, on rpartit galement les traitements
entre les processeurs. Le terme de symtrique indiquant quaucun processeur nest
prioritaire par rapport un autre. Chaque processeur peut donc excuter le noyau du
systme dexploitation, une application ou la gestion des entres-sorties. Un planificateur (scheduler) assure la distribution des tches aux processeurs disponibles.

Figure 10.14

Le traitement symtrique

Dunod La photocopie non autorise est un dlit.

Enfin, les terminologies suivantes peuvent galement tre employes :

MIMD (Multiple Instruction Multiple Data) o les processeurs travaillent indpendamment les uns des autres et traitent en parallle plusieurs flots de
donnes et plusieurs flots dinstructions.
SIMD (Single Instruction Multiple Data) o les processeurs excutent en mme
temps la mme instruction mais sur des donnes diffrentes. Il y a un seul flot
dinstructions et plusieurs flots de donnes.

10.11 MESURE DES PERFORMANCES


La mesure des performances est un point dlicat de comparaison que lon est tent
dtablir entre les divers microprocesseurs. Un certain nombre de tests (bench-

140

10 Microprocesseurs

marks) sont rgulirement proposs par les constructeurs de microprocesseurs les


fondeurs ou par des organismes divers. Quelques termes sont intressants
connatre.
MIPS (Millions of Instructions Per Second) : unit de mesure de la puissance
des ordinateurs. Toutefois, cette mesure nest pas trs significative si lon considre que le traitement dinstructions de branchement, de calcul sur des nombres
flottants ou sur des entiers est sensiblement diffrent.
FLOP (FLoating-point Operations) : nombre doprations sur les nombres flottants par seconde. Ainsi le Power 4 affiche par exemple 4 Flops par cycle
dhorloge soit 5,2 GFlops pour un processeur 1,3 GHz.
SPECint (Standard Performance Evaluation Corporation / Integer) et SPECfp
(SPEC / Floating) : units de mesure des performances des processeurs trs
employes bases sur des sries de tests appropris au traitement des entiers ou
des flottants.
TCP (Transaction Processing Performance Council) est un standard de benchmarks professionnel.
Le Dhrystone est galement une unit de mesure concernant les calculs sur les
entiers.
Enfin de nombreux constructeurs ou organismes proposent leurs propres tests
(bench) avec des units plus ou moins personnelles telles que WinBench99,
Winstone, CPU Mark99

EXERCICES
10.1 On relve sur un site de ventes Internet les offres suivantes :
a) Carte mre Slot 1 Intel 440 BX Bus 100 MHz AGP Processeur
Pentium III K6-3 Intel P III 550 MHz
b) Carte mre ASUStek CUV266 Carte mre pour CPU Intel PIII & Celeron
Socket 370
Chipset VIA Apollo Pro 266
Contrleur Ultra-ATA/100
(intgr au south-bridge)
1 connecteur AGP Pro (4x)
5 connecteurs PCI
1 connecteur ACR
3 slots DDR-SDRAM (Max. 3x1 Go)
Configuration par BIOS
Que signifient les termes employs ?
Compltez ventuellement vos recherches sur Internet.

Solutions

141

10.2 Reconstituer partir dun exemple de la vie courante le principe du pipeline.

SOLUTIONS
10.1 Examinons chacun des termes :

Dunod La photocopie non autorise est un dlit.

a) Carte mre Slot 1 nous permet dj de savoir quelle peut accueillir des Pentium ce
qui est dailleurs prcis par la suite. Toutefois cette carte mre ne pourra pas voluer car
le Slot 1 est dsormais dlaiss. Les processeurs supports seront des Pentium III ou des
AMD K6-3 550 MHz. Le chipset propos est un 440 BX qui sil est encore rpandu est
dsormais dpass. De mme le bus est 100 MHz, vitesse dsormais dlaisse au profit
du 133 MHz. Cest donc une carte dentre de gamme dj un peu ancienne. La
marque nest pas prcise.
b) Carte mre ASUStek CUV266 : Il sagit dune marque connue de cartes mre dont
CUV266 est la rfrence de carte. Le chipset est un VIA Apollo Pro 266 ce qui signifie
quil fonctionne une frquence de base de 266 MHz. Un contrleur Ultra-ATA/100
(intgr au south-bridge) va permettre de connecter des disques durs IDE sur un bus
100 MHz. Elle dispose dun connecteur AGP4x ce qui permet de connecter une carte
graphique de qualit, de 5 slots PCI (il ny a plus de slot ISA sur les cartes rcentes) qui
permettent de connecter divers priphriques (modem, carte son). Le connecteur ACR
est relativement rcent et permet de connecter un modem (xDSL ou autre). Les 3 slots
DDR-SDRAM (Max. 3x1 Go) permettent de connecter de la mmoire DDR-SDRAM
dans la limite de trois barrettes de 1 Go. Enfin cette carte est configurable par BIOS
(jumperless) ce qui permettra denvisager un overclocking ventuel. Il sagit donc dune
carte plus rcente que la prcdente, de bonne qualit et assez performante mme si elle
ne supporte pas les derniers Pentium 4.
10.2 Prenons par exemple le cas dune recette de cuisine : la blanquette de veau.
Les instructions sont les suivantes :
Couper le veau en morceaux.
Prparer un bouquet garni.
Laisser mijoter 2 heures avec eau et vin blanc.
Prparer des champignons.
Faire mijoter des petits oignons dans du beurre.
Prparer un roux blond avec du beurre et de la farine.
Mettre la viande dans la sauce et laisser mijoter 10 minutes.
Ajouter les champignons et servir.
Pendant que le veau commence mijoter sur un feu, on peut prparer le bouquet garni et
faire mijoter les oignons sur un deuxime feu tandis que le beurre fond dans une troisime
casserole pour prparer le roux blond. On peut donc faire quatre choses en mme temps
cest le principe dun pipeline quatre tages.
videmment, si vous tes aid par quelquun, vous passez en superscalaire et il est vident
que le travail nen sera que facilit et la recette meilleure (a va vous viter de faire attacher
le roux blond au fond).

Chapitre 11

Mmoires
Gnralits et mmoire centrale

La mmoire est un dispositif capable denregistrer des informations, de les


conserver aussi longtemps que ncessaire ou que possible, puis de les restituer la
demande. Il existe deux grands types de mmoire dans un systme informatique :
la mmoire centrale, trs rapide, physiquement peu encombrante mais onreuse,
cest la mmoire de travail de lordinateur,
la mmoire de masse ou mmoire auxiliaire, plus lente, assez encombrante
physiquement, mais meilleur march, cest la mmoire de sauvegarde des
informations.

Dunod La photocopie non autorise est un dlit.

11.1 GNRALITS SUR LES MMOIRES


Il est possible de dterminer certains critres communs, caractrisant les mmoires.
Cest ainsi que nous pourrons distinguer :
La capacit qui indique la quantit dinformations que la mmoire est en mesure
de stocker. Cette capacit peut se mesurer en bits, en octets (o en terminologie
francophone et B (Byte) dans les pays anglo-saxons), et en multiples du bit ou de
loctet. Il faut donc bien faire attention distinguer bit et Byte dont la premire
lettre est malheureusement la mme, ce qui porte parfois confusion. En principe
un B majuscule dsigne un Byte, soit un octet.
Historiquement, on utilisait le multiplicateur 1024 pour dfinir le kilo
informatique , mais lIEC (International Engineering Consortium) a dsormais
(Norme IEC 60027-2) [1998] tabli la norme 1000, comme pour les autres disciplines scientifiques.

144

11 Mmoires Gnralits et mmoire centrale

Les anciennes units utilises taient (et sont encore trs souvent) :
le kilo-octet (ko ou kB) soit 1 024 octets ;
le Mga-octet (Mo ou MB) soit 1 024 ko ;
le Giga-octet (Go ou GB) soit 1 024 Mo ;
le Tra-octet (To) soit 1 024 Go
Afin de lever les ambiguts avec le systme international retenu pour les autres
sciences, lIEC a dfini les notions de kilo binaire (kibi), Mga binaire (Mbi),
Giga binaire (Gibi)
TABLEAU 11.1

LES TAILLES MMOIRE STANDARDISES

Terminologie

Abrvation

Kilo-binaire

Kibi

Ki

Mga-binaire

Mbi

Mi

Giga-binaire

Gibi

Gi

Tra-binaire

Tbi

Ti

Pta-binaire

Pbi

Pi

Exa-binaire

Exbi

Ei

Zetta-binaire

Zebi

Zi

Yotta-binaire

Yobi

Yi

Il convient donc de faire attention lunit retenue. Ainsi, un kibibit, quon peut
noter 1 Kibit est quivalent 210 bits soit 1 024 bits alors quun kilobit, quon
notera 1 kbit, soit 103 bits est quivalent 1 000 bits.
Un kilo-octets ou Kio (que lon devrait de prfrence noter KiB) est donc quivalent 1 000 octets, tandis que le traditionnel Ko (ou KB ne pas confondre avec le
kilobit not Kb !) est quivalent 1 024 octets.
De la mme faon, un mebibyte, not 1 MiB, soit 220 B est quivalent
1 048 576 octets, tandis quun megabyte que lon notera 1 MB, soit 106 B est quivalent 1 000 000 B ou 1 000 000 doctets !
La volatilit reprsente le temps pendant lequel la mmoire retient linformation
de manire fiable, notamment si lon coupe lalimentation lectrique. Ainsi, une
mmoire sur disque magntique sera dite non volatile, car linformation, une fois
enregistre, sera conserve mme si on teint lordinateur, alors que la mmoire
vive (centrale, de travail) de lordinateur est volatile et sefface si on coupe le
courant.
Le temps daccs (temps de latence) est le dlai ncessaire pour accder
linformation. La mmoire centrale (composant lectronique) est dun accs
rapide, mesur en nanosecondes (ns ou milliardime de seconde soit 109 s),
alors que la mmoire auxiliaire (disque dur, bande) est dun temps daccs plus
important mesur en millisecondes (ms 103 s).
Le rapport de temps entre une mmoire centrale rapide (disons de la RAM
10 ns) et une mmoire de masse rapide (disons un disque dur 10 ms) est de

11.1

Gnralits sur les mmoires

145

1 000 000 soit, une chelle plus humaine , un accs linformation en 1 s (en
mmoire centrale) contre un accs en peu prs 12 jours (en mmoire de masse) !
Ce rapport minimum de 1/1 000 000 (les mmoires vives ayant plus souvent des
temps daccs de 70 80 ns sans compter le passage par le chipset qui fait que le
temps rel avoisine plutt les 200 ns) est essentiel retenir pour comprendre le rle
fondamental de la mmoire centrale, de la mmoire cache et ses relations avec la
mmoire de masse (disque dur, CD ou, pire encore, disquette !).

Dunod La photocopie non autorise est un dlit.

Figure 11.1

Temps daccs en mmoire

La notion de bande passante remplace parfois le temps daccs, et correspond au


produit de la largeur du bus de donnes par la frquence de ce dernier. Ainsi, avec
un bus de donnes de 16 bits et une frquence de bus mmoire de 800 MHz on
atteint une bande passante de 1,56 Go/s (800 MHz 16 bits/8/1 024). Plus la
bande passante est leve, plus la mmoire est performante. Le temps daccs, en
ns, quivaut au rapport 1/bande passante.
Le type daccs est la faon dont on accde linformation. Ainsi, une mmoire
sur bande magntique ncessitera, pour arriver une information dtermine, de
faire dfiler tout ce qui prcde (accs dit squentiel) ; alors que, dans une
mmoire lectronique, on pourra accder directement linformation recherche
(accs direct).
Lencombrement physique. Il est intressant et cest ce qui a permis lessor de
linformatique davoir des systmes informatiques, et donc des mmoires, occupant le volume physique le plus petit possible. Cest un critre en perptuelle
amlioration.
Le prix de revient de linformation mmorise. En rgle gnrale, les mmoires
lectroniques ont un cot de stockage au bit relativement lev ce qui explique
leur faible capacit, alors que les mmoires magntiques (bandes, disques) sont
proportionnellement nettement moins onreuses.
Lidal serait donc une machine avec des composants alliant tous les avantages.
Cette solution trop coteuse amne les constructeurs faire des choix technologiques regroupant au mieux les diverses caractristiques des mmoires. On peut donc
les classer en deux grands types (voir tableau 11.2).

146

11 Mmoires Gnralits et mmoire centrale

TABLEAU 11.2

LES DEUX GRANDES FAMILLES DE MMOIRES

Mmoires centrales
(lectroniques)
Avantages

Mmoires de masse
(magntiques ou optiques)

Inconvnients

trs rapides

gnralement volatiles

Avantages

Inconvnients

peu chres

assez volumineuses
lentes

peu volumineuses

chres

non volatiles

directement adressables

de faible capacit

de grande capacit

Dans ce chapitre, nous traiterons des mmoires centrales, que lon peut classifier
en trois grandes catgories : les mmoires vives, mortes et spcialises.
La mmoire centrale se prsente comme un ensemble de cases ou cellules
mmoire, destines stocker linformation. Chaque cellule physique est capable de
stocker un bit 0 ou 1 mais on accde gnralement 1, 2, 4 octets simultanment
le mot mmoire qui dsigne une cellule logique de la mmoire. Pourquoi
logique ? simplement parce que, la plupart du temps, les composants physiques
(cellule lmentaire) la base des mmoires centrales sont des transistors capables
de stocker un bit et que le stockage physique dun mot mmoire dont la taille est
dun octet ncessite huit transistors.
mot mmoire
Adresse

Le mot mmoire, log dans un ensemble de cellules, est repr par une adresse

Figure 11.2

Structure du mot mmoire

Afin de reprer dans lensemble des cellules logiques (cases mmoire) celle
souhaite (pour y lire ou crire), la cellule (le mot mmoire) est identifie par une
adresse exprime en hexadcimal par exemple 0xBFFFF (le 0x de gauche indiquant quil sagit dune valeur hexadcimale).

Figure 11.3

Usage des mmoires lectroniques (valeurs indicatives)

11.2

Les mmoires vives

147

11.2 LES MMOIRES VIVES


Les mmoires vives peuvent tre lues ou crites volont. Elles sont connues sous
le terme gnrique de RAM (Random Access Memory) littralement mmoire
accs alatoire parce que lon peut accder nimporte quel emplacement de la
mmoire et non pas parce quon y accde au hasard ! Linconvnient des
mmoires vives est en principe leur volatilit, une coupure de courant faisant disparatre linformation. Par contre, leurs temps daccs sont trs rapides, elles ne
consomment que peu dnergie et peuvent tre lues, effaces et rcrites volont.
Elles servent donc surtout de mmoire de travail mmoire centrale et de
mmoire cache. lintrieur de ces mmoires vives, on distingue deux catgories,
dpendant du type de conception : les mmoires vives statiques et les mmoires
vives dynamiques.
La mmoire est un composant qui volue de concert avec les possibilits dintgration, tout comme les processeurs. Laccroissement des frquences bus sur les
cartes mres 133, 400, 533 MHz a induit un besoin de mmoire encore plus
rapide. Une large gamme de mmoires vives est donc disponible sur le march et en
constante volution. Les PC rcents commencent disposer dune mmoire de
plusieurs Go de bande passante et de capacit, bien loin des 4 Ko des premiers
micro-ordinateurs !
11.2.1 Les mmoires vives statiques SRAM
Dans la RAM statique ou SRAM (Static Random Access Memory), la cellule de
base est constitue par une bascule de transistors. Si la tension est maintenue sans
coupure, et selon le type de transistor employ, linformation peut se conserver
jusqu une centaine dheures sans dgradation. La SRAM est trs rapide, entre 6 et
15 ns, mais assez chre car on a des difficults atteindre une bonne intgration.
Elle est donc surtout utilise pour des mmoires de faible capacit comme la
mmoire cache (voir chapitre sur la gestion de lespace mmoire) ou la mmoire
vido.

Dunod La photocopie non autorise est un dlit.

11.2.2 Les mmoires vives dynamiques DRAM


Dans la RAM dynamique ou DRAM (Dynamic Random Access Memory), la cellule
de base est constitue par la charge dun condensateur (en ralit la capacit
grille/source du transistor). Comme tout condensateur prsente des courants de
fuite, il se dcharge, peu peu ce qui risque de fausser les valeurs des informations
contenues en mmoire. Par exemple, si un bit 1 est stock dans la cellule, il
sefface peu peu et risque de voir passer sa valeur 0. Pour y remdier, on
procde rgulirement la relecture et la rcriture des informations. Cest le
rafrachissement qui a lieu toutes les 15 ns (nanosecondes) environ. Bien entendu,
pendant le rafrachissement, la mmoire est indisponible en lecture comme en criture, ce qui ralentit les temps daccs. Son temps daccs est couramment de lordre
de 60 70 ns.

148

11 Mmoires Gnralits et mmoire centrale

Figure 11.4

Cellule mmoire DRAM

Ce type de mmoire est aussi connu par son mode de fonctionnement FPM (Fast
Page Mode) qui est en fait une amlioration du mode de fonctionnement des
anciennes DRAM, permettant daccder toute une range de cellules la page .
Ainsi, si la prochaine adresse mmoire recherche concerne la mme page, le
contrleur mmoire na pas besoin de rpter la phase de recherche de cette range
mais uniquement indiquer la valeur de la colonne (voir, dans ce mme chapitre, le
paragraphe 11.2.12, Organisation et brochage des mmoires vives ).
11.2.3 Les mmoires EDO et BEDO
La mmoire EDO (Extended Data Out) [1995] ou HPM DRAM (Hyper Page Mode
DRAM) est btie comme de la DRAM o on a ajout, aux entres de ranges, des
bascules autorisant le chargement dune nouvelle adresse en mmoire sans avoir
attendre le signal de validation de lecture. La priode dattente entre deux lectures
(le cycle de latence) est minimise et on peut donc la faire fonctionner une
frquence (50 MHz) double de la DRAM. Ces mmoires offrent des temps daccs
de 45 70 ns. La mmoire EDO est dsormais totalement dtrne, de mme que le
mode BEDO (Burst EDO) 66 MHz, support par peu de chipset.
11.2.4 La SDRAM
La SDRAM (Synchronous DRAM) [1997] change ses donnes avec le processeur
en se synchronisant avec lui 66, 100 (SDRAM PC100) ou 133 MHz (SDRAM
PC133) voire 150 MHz (SDRAM PC150). Cette synchronisation permet dviter
les tats dattente (Wait State). En lecture le processeur envoie une requte la
mmoire et peut se consacrer dautres tches, sachant quil va obtenir la rponse
sa demande quelques cycles dhorloge plus tard. On atteint alors, selon la frquence
et la largeur du bus, une bande passante (dbit thorique) de 528 Mo/s 1 064 Mo/s
et des capacits de 64 512 Mo par barrette. Ainsi une SDRAM PC133, avec une
largeur de bus de 64 bits permet datteindre un taux de transfert de 1 064 Mo/s
(64x133/8).

11.2

Les mmoires vives

149

11.2.5 La SLDRAM
La SLDRAM (SyncLink DRAM) repose sur un adressage de la mmoire par bancs
de 16 modules la fois, au lieu de 4 dans la SDRAM. De plus le brochage de la puce
limite les nombre de pattes entre 50 et 60 et sa logique de contrle permet dadresser
les cellules mmoire par paquets. Prvue pour fonctionner 800 MHz elle reprend
certains concepts de la RDRam (signaux de contrle mis en srie sur une seule
ligne) ce qui acclre les dbits. Bien qutant une technologie ouverte et sans
royalties elle ne semble pas avoir merg .
11.2.6 La DDR-SDRAM DDR, DDR2, DDR3
La DDR SDRAM (Double Data Rate SDRAM), DDRam ou SDRAM II offre une
architecture 64 bits fonctionnant avec un bus systme cadenc de 133 MHz
216 MHz. Elle est capable de lire les donnes sur les fronts montant et descendant
dhorloge ce qui double son taux de transfert initial (Double Data Rate) et lui
permet datteindre une bande passante thorique de 2,1 Go/s (DDR PC 2100 ou
DDR 266 2 fois la frquence bus de 133 MHz), 2,4 Go/s (DDR PC 2400 ou
DDR 300), DDR PC 2700 (ou DDR 333 avec un bus 64 bits et une frquence de
166 MHz (x2), on atteint ainsi un taux de transfert de plus de 2,5 Go/s (64x166x2/
8). DDR PC 3200 (ou DDR 400 2 x 200 MHz) 3,5 Go/s pour la DDR PC 3500
(ou DDR 433 2 x 216 MHz) prolongent la gamme dont les modules offrent des
capacits allant de 128 Mo 1 Go par barrette. Toutefois la mmoire DDR (DDR1)
semble en fin de course et, malgr la baisse des cots et un engouement encore
certain, est en train dtre peu peu supplante par la DDR2.

Dunod La photocopie non autorise est un dlit.

Figure 11.5 Barrette DDR PC2100

La DDR2 fonctionne comme de la DDR en externe, mais comme de la QDR


(Quad Data Rate, quad-pumped) ou 4DR (Quadruple Data Rate) pour dsigner la
mthode de lecture et dcriture utilise. La mmoire DDR2 utilise en effet deux
canaux spars pour la lecture et pour lcriture. Ainsi, la DDR2-533 communique
avec le reste du PC via un bus DDR (Dual Data Rate), avec deux envois dinformations par cycle 266 MHz, et en interne elle fonctionne 133 MHz QDR soit quatre
envois dinformations par cycle. Les vitesses dhorloge vont de 333 800 MHz
voire 1 GHz. Ainsi, une barrette DDR2-800 ou PC2-6400 fonctionne 400 MHz et
permet dobtenir un dbit de 6,4 Go/s (6 400 Mo/s) par barrette comme sa rfrence
lindique clairement. La DDR2 Patriot ou PC2-10100 (frquence dhorloge de
1 300 GHz) semble tre actuellement [2007] la plus rapide des DDR2.

150

11 Mmoires Gnralits et mmoire centrale

La DDR2 nest pas encore pleinement exploite et les performances de la DDR


sont loin dtre dpasses dans bien des cas. Toutefois, les fondeurs comme AMD
ou Intel stant dornavant engags vers la DDR2, gageons que les performances
vont suivre et que la DDR2 jouera un rle de premier plan dans les annes venir.
Les premiers modules de DDR3 [2006] gravs en 80 nanomtres annoncent la
succession des DDR et DDR2 actuelles. La DDR3 fonctionne une tension de
1,5 volts (au lieu de 1,8 V pour de la DDR2 et 2,5 V pour de la DDR) et elle
consomme donc moins dnergie (thoriquement 40 % en moins) et offre une
vitesse de transfert quasiment deux fois plus leve que celle propose par la DDR2.
Cette mmoire sera cadence, dans un premier temps 800 MHz puis 1 066 et
2 000 MHz et la finesse de gravure porte 70 voire 60 nm. Elle se dcline en
barrettes de 1 ou 2 Go.

Figure 11.6 Barrette DDR3

Les cartes-mres sont donc maintenant capables dexploiter la technologie


double canal (Dual DDR ou Dual Channel). Les modules mmoire offrent gnralement un bus de 64 bits compatible avec les contrleurs de mmoire traditionnels
mais les contrleurs plus performants utilisent dsormais un bus de 128 bits sur
deux canaux et sont donc capables daccder deux modules mmoire simultanment (2 x 64 bits). Le taux de transfert est ainsi multipli par 2.
11.2.7 La Direct RAMBUS RDRAM
La RDRAM (Rambus DRAM) ou DRDRAM (Direct RDRAM) est une DRAM de
conception originale ncessitant des contrleurs (chipset) spcifiques. Elle effectue
8 transferts par cycle dhorloge, avec des horloges pouvant atteindre 1 GHz et peut
fonctionner en mode bi canal 16 bits. Elle assure ainsi un dbit thorique de 32 Go/s
(1 GHz x 8 transferts/cycle x 2 octets x 2 canaux. Le bus Rambus est compos de
deux lments : le RAC (Rambus Asic Cell) faisant office dinterface physique et
lectrique et disposant dune mmoire tampon 400 MHz, et le RMC (Rambus
Memory Controler) charg de linterface entre le circuit logique et le RAC. Les
barrettes utilises sont au format RIMM (Rambus In-line Memory Module) simple
ou double face, de 16 bits (18 bits avec contrle de parit ECC) soit une largeur de
bus de 2 octets associes en 4 blocs et lues en srie. Abandonne par Intel du fait
dune architecture trop propritaire , elle est dsormais dpasse.

11.2

Les mmoires vives

151

Figure 11.7 Barrette RAMBUS

11.2.8 La RLDRAM II
La RLDRAM II (Reduced Latency DRAM) est une mmoire ultra-hautes performances, capable de fournir une bande passante de 3,6 Go/s 4,8 Go/s (288 Mbits et
576 Mbits dans la rcente 576-RLDRAM). Bien que mise en service depuis un
certain temps [2003] elle commence seulement tre produite en srie [2006] et
occupe le crneau des caches L3. Elle offre un temps de latence trs bas (15 ns,
contre 43,5 ns pour une SDRAM PC133). La RLDRAM II fonctionne une
frquence de 400 ou 533 MHz et bnficie dun temps de cycle trois fois plus faible
que celui de la DDR-SDRAM et dun temps de latence plus rduit (15 ns) do son
nom.
Le tableau ci-aprs montre la correspondance entre la frquence du bus de la
carte-mre (FSB), celle de la mmoire (RAM) et son dbit.

Dunod La photocopie non autorise est un dlit.

TABLEAU 11.2

LES DEUX GRANDES FAMILLES DE MMOIRES

Mmoire

Appellation

Frquence
FSB

Frquence
RAM

Dbit

DDR200

PC1600

100 MHz

100 MHz

1,6 Go/s

DDR333

PC2700

166 MHz

266 MHz

2,7 Go/s

DDR400

PC3200

200 MHz

333 MHz

3,2 Go/s

DDR500

PC4000

250 MHz

466 MHz

4 Go/s

DDR533

PC4200

266 MHz

500 MHz

4,2 Go/s

DDR550

PC4400

275 MHz

538 MHz

4,4 Go/s

DDR2-400

PC2-3200

100 MHz

550 MHz

3,2 Go/s

DDR2-533

PC2-4300

133 MHz

400 MHz

4,3 Go/s

DDR2-675

PC2-5400

172,5 MHz

667 MHz

5,4 Go/s

DDR2-800

PC2-6400

200 MHz

675 MHz

6,4 Go/s

152

11 Mmoires Gnralits et mmoire centrale

11.2.9 Mmoire MRAM


La technologie MRAM (Magnetoresistive RAM) ou RAM magnto rsistive,
associe des matriaux magntiques des circuits classiques en silicium, pour
combiner en un mme produit la rapidit des mmoires SRAM (cycles de lectures et
dcriture de 35 ns), la non-volatilit des mmoires Flash et une dure de vie
illimite .
La cellule dune MRAM est fabrique sur la base d'une technologie Cmos
0,18 m sur laquelle sont rajoutes les couches magntiques destines former la
jonction tunnel. On superpose au transistor, une jonction magntique, forme dune
couche disolant prise en sandwich entre deux couches dun matriau magntique
faisant fonction dlectrodes. Lune des lectrodes est conue de faon maintenir
une orientation dtermine du champ magntique, la seconde est libre de passer
dune orientation une autre. Quand les deux lectrodes sont de mme sens, la rsistance lectrique est faible. Quand les polarits sont inverses, la rsistance est trs
grande. Ces deux tats stables, qui ne ncessitent pas de courant de maintien, caractrisent les 0 et 1 logiques. ltude depuis 2000, la socit Freescale a
annonc [2006] la commercialisation des premiers modules 4 Mbits, mais des
contraintes de production risquent den freiner lessor.
11.2.10 Les mmoires VRAM, WRAM, SGRAM, GDDR
La VRAM (Video RAM) est en fait de la DRAM rserve laffichage et rencontre
gnralement sur les cartes graphiques. La VRAM utilise deux ports spars (dualported), un port ddi lcran, pour rafrachir et mettre jour limage et le second
ddi au processeur ou au contrleur graphique, pour grer les donnes correspondant limage en mmoire. Les deux ports peuvent travailler simultanment ce qui
amliore les performances. La WRAM (Windows RAM), trs similaire la VRAM
utilise les caractristiques de la mmoire EDO. La VRAM offre un taux de transfert
denviron 625 Mo/s contre 960 Mo/s pour la WRAM.
La SGRAM (Synchronous Graphics RAM) est une extension de la SDRAM
destine aux cartes graphiques. Elle permet laccs aux donnes par blocs ou individuellement ce qui rduit le nombre daccs en lecture criture et amliore les performances.
La mmoire GDDR (Graphics Double Data Rate Memory) est actuellement
destine aux cartes graphiques. Des puces GDDR-3 [2005] en 64 Mo, cadences
800 MHz assurent un dbit de 1,6 Gbit/s. Elles devraient tre portes des
frquences de 1 2 GHz. Les premires puces (32 Mo) de GDDR-4 ont t livres
[2006] pour tests. Ce nouveau standard devrait permettre datteindre des frquences
plus leves quactuellement et porter le dbit 2,5 Gbit/s.

11.2

Les mmoires vives

153

11.2.11 Mmoire ECC


La mmoire ECC (Error Correction Code ou Error Checking and Correction)
intgre des techniques exploitant des bits additionnels, destins grer les codes de
correction derreurs.
La technique la plus simple consiste grer un ou plusieurs bits de parit supplmentaires. Avec un seul bit de parit on peut dtecter une erreur mais on ne peut pas
la corriger. Avec la technologie ECC DED-SEC (Double Error Detection-Single
Error Correction) on peut dceler deux erreurs sur un bloc de huit mots mais on ne
peut en corriger quune seule (cf. Protection contre les erreurs, encodages et
codes). Une erreur de parit ne pouvant tre corrige est dite chipkill.
a) Mmoire Chipkill ECC

La mmoire ChipKill ECC ou RAID-M (Redundant Array of Inexpensive Dram


Memory) a t conue pour dpasser les limites imposes par lECC ou lECC
DED-SEC. Elle est ainsi capable de reconstituer le contenu dun mot mmoire,
mme sil a t totalement dtruit. Un circuit intgr associ au module mmoire
effectue un contrle de parit systmatique des mots mmoire (contrle ECC traditionnel). Il en stocke les rsultats dans sa mmoire rserve, selon les principes du
RAID-5 (cf. Disques durs et contrleurs). chaque opration, le contrleur
mmoire vrifie que les valeurs issues des calculs de parit sont conformes. En cas
de diffrence il dtermine le mot incrimin grce la mthode ECC classique et est
capable de reconstruire ce mot en fonction des donnes stockes avant lincident.

Dunod La photocopie non autorise est un dlit.

Figure 11.8

Mmoire ChipKill ECC

Toutefois, 1 Go de DDR-333 ECC est environ 50 % plus cher que son quivalent
non-ECC, Avec de la DDR-400, on est 80 % plus cher et avec de la DDR2 on double
le prix. De plus, on estime que la mmoire ECC est de 1 3 % plus lente que ses
quivalents non-ECC. Elles ncessitent galement un Bios et un chipset adapts.
Elles sont donc essentiellement utilises sur les serveurs.
11.2.12 Organisation et brochage des mmoires vives
a) Organisation

La mmoire est organise en blocs de un ou plusieurs tableaux de bits organiss en


lignes et colonnes dont laccs est pilot par un contrleur qui sert dinterface entre
le microprocesseur et la mmoire.

154

11 Mmoires Gnralits et mmoire centrale

Figure 11.9

Organisation de la mmoire

Le processeur envoie au contrleur mmoire le numro de la colonne CAS


(Column Address Strobe) puis le numro de la ligne RAS (Raw Address Strobe) o
se trouve la donne recherche. La donne est alors envoye sur le bus de donnes
ou crite en mmoire.
Le mode FPM (Fast Page Mode) utilis avec la DRAM, permet de conserver
ladresse ligne (la page ) et de lire les bits en incrmentant la seule valeur de la
colonne ce qui permet de gagner du temps sur ladressage ligne. Le mode EDO ou
HFPM (Hyper FPM) [1995] ajoute des bascules D sur les entres dadresses lignes
ce qui permet un gain de rapidit sur la lecture dune ligne en autorisant le chargement dune nouvelle adresse en mmoire sans avoir attendre le signal de validation
de la lecture. Enfin les SDRAM ont ajout au brochage une entre dhorloge
permettant de se synchroniser avec le processeur.
b) Brochage et implantations

Voici un exemple de brochage simple dune puce mmoire.


A0 An : adresses mmoire des donnes.
I/O1 I/On (ou D0 Dn) : broches de sortie ou dentre des donnes.
CS Chip Select : slection du botier.
WE Write Enable (ou Read/Write R/W) : autorise les donnes prsentes sur les
broches de sortie ou dentre tre crites ou lues.
Vcc Gnd : alimentation.

11.2

Les mmoires vives

155

Figure 11.10

Dunod La photocopie non autorise est un dlit.

Figure 11.11

Brochage mmoire

Implantation de puces de SDRAM 133 sur une barrette (doc. IBM)

Figure 11.12

Extrait dune implantation SDRAM 133 (doc. IBM)

156

11 Mmoires Gnralits et mmoire centrale

c) Principes de fonctionnement

Le fonctionnement de la mmoire est dpendant dun certain nombre de caractristiques. Le premier dentre eux est le temps T utilis pour un cycle ou CLK (Clock).
Il est gal 1/frquence bus et est donc de 10 ns avec un bus mmoire 100 MHz,
de 7,5 ns 133 MHz, 5 ns 200 MHz
On utilise souvent une notation du type 5-5-5-15 pour dfinir le paramtrage de la
mmoire vive, gnralement par le biais du BIOS de la machine utiliser avec
prcaution ! Ces chiffres correspondent gnralement aux valeurs suivantes :
CAS (Column Address Strobe ou Select latency), tCAS ou temps de latence qui
indique, en nombre de cycles dhorloge, le temps mis entre la rception du signal
CAS (indiquant que la mmoire est prte recevoir du contrleur, le numro de
colonne correspondant linformation recherche) et le moment o cette information est transmise au processeur (fin du signal CAS). Ainsi, une mmoire 3-22 mettra 3T pour lire la premire donne et 2T pour les suivantes. Avec un bus
100 MHz, 3T quivaut 30 ns et avec un bus 133 MHz 1/133x3 soit 22,5 ns.
Cest gnralement ce CL (CAS Latency) qui est mis en avant par les fabricants
de puces mmoires. En principe, plus sa valeur est faible plus laccs est rapide,
mais le CAS nest pas tout.
RAS (Row Address Strobe) ou tRP (Precharge time) qui indique le nombre de
cycles dhorloge entre deux instructions RAS, cest--dire entre deux accs une
ligne. Plus cette valeur est faible plus laccs est rapide.
RAS to CAS delay ou tRCD, ou temps de latence colonne ligne, qui indique le
nombre de cycles dhorloge correspondant au temps daccs dune ligne une
colonne. Plus cette valeur est faible plus laccs est rapide.
RAS active time ou tRAS qui indique le nombre de cycles dhorloge correspondant au temps daccs une ligne. Plus cette valeur est leve plus laccs est
rapide.
Le SPD (Serial Presence Detect) est une petite EEPROM, prsente sur de
nombreuses barrettes mmoire rcentes contenant les paramtres de la barrette, tels
que dfinis par le constructeur (temps daccs, taille de la barrette). Au dmarrage
de la machine, le BIOS consulte le contenu du SPD afin de configurer les registres
du chipset en fonction des informations qui sy trouvent.
TABLEAU 11.4
criture dune donne

OPRATIONS DCRITURE OU LECTURE


Lecture dune donne

Slection de ladresse mmoire.

Slection de ladresse mmoire.

Mise en place de la donne sur le bus


de donnes.

Activation de la commande de slection


du botier (CS).

Slection du circuit par activation


de la broche CS (Chip Select).

Activation de la commande de lecture


(Read ou R/W).

Activation de la commande dcriture


(Write ou R/W).

Lecture de linformation sur le bus de donnes.

11.2

Les mmoires vives

157

On peut reprsenter le fonctionnement de la mmoire sous la forme dun chronogramme tel que la figure 11.13, ci-aprs.

Figure 11.13

Chronogramme daccs en mmoire

d) Prsentation physique

Dunod La photocopie non autorise est un dlit.

Dans les micro-ordinateurs, la mmoire vive se prsente gnralement sous la forme


de barrettes qui peuvent se prsenter sous diffrents formats.
La barrette SIMM (Single Inline Memory Module) maintenant dlaisse
comporte plusieurs puces de RAM soudes et se prsente sous la forme de barrettes
30, 64 ou 72 broches (8 ou 32 bits) qui doivent en gnral se monter deux par deux
en utilisant des barrettes de caractristiques identiques, formant ainsi des bancs
ou banque de mmoire (memory bank).

Figure 11.14

Barrette au format SIMM 30 broches

Figure 11.15

Barrette au format SIMM 72 broches

158

11 Mmoires Gnralits et mmoire centrale

Le format DIMM (Dual In line Memory Module) qui offre deux fois plus de
connecteurs (168 broches) que les SIMM en prsentant en fait une range de
connecteurs de chaque ct du module. On peut donc grer des accs la mmoire
par blocs de 64 bits bits (plus les bits de contrle on arrive un total de 72 bits lire
ou crire). L o il fallait monter deux barrettes SIMM, une seule barrette DIMM
suffit donc. Cest le format utilis avec les SDRAM. Le format SO-DIMM (Small
Outline DIMM) essentiellement employ sur les portables, se prsente sous la forme
de barrettes 32 bits 72 broches ou 64 bits 144 broches.

Figure 11.16

Barrette au format DIMM 168 broches

Le format RIMM (Rambus In line Memory Module) est un format propritaire


RamBus destin aux mmoires Direct Rambus. Il se prsente sous la forme dune
barrette semblable la DIMM recouverte dune feuille aluminium dissipatrice de
chaleur et comporte 184 broches.
Le format SODIMM (Small Outline DIMM), destin aux portables, ne comporte
que 144 broches et se prsente sous un format plus compact que les SIMMs,
DIMMs et autres RIMMs.
Le format FB-DIMM (Fully Buffered DIMM) [2006], destin essentiellement
aux serveurs, offre un bus bidirectionnel srie, linstar de PCI-Express. Chaque
barrette mmoire dispose dune mmoire tampon AMB (Advanced Memory Buffer)
dont le rle est de servir dintermdiaire entre les puces et le contrleur mmoire, ce
qui permet de bufferiser les donnes elles-mmes et pas seulement leurs adresses
mmoires, do lappellation Fully-Buffered . Le contrleur mmoire passe donc
dabord par lAMB pour crire les donnes dans la RAM.
FB-DIMM permet de grer jusqu' 8 barrettes par canal, sans rduction de
vitesse et daugmenter le nombre de canaux sans complexifier les cartes mres. On
porte ainsi la capacit maximale de mmoire RAM DDR2-533 ou DDR2-667
(DDR3 prvue) supporte par un seul contrleur 192 Go en thorie. Les modes de
dtection et de correction derreurs CRC et ECC sont galement prsents. Il semblerait toutefois quIntel envisage dabandonner cette technologie au profit de la
rDIMM.

11.3

Les mmoires mortes

159

Figure 11.17 Barrette au format FB DIMM 240 broches

Les premires barrettes au format rDIMM (Registered DIMM) exploitant de la


DDR ou de la DDR2 [2007] (DDR3 envisage pour 2008) sont essentiellement
destines aux serveurs. La capacit de ces barrettes de mmoires actuellement de
512 Mo 4 Go et devrait atteindre 32 Go. Ces mmoires 184 broches offrent de
meilleures performances grce aux registres qui prennent en charge la gestion des
adresses, les signaux de contrle et dhorloge ou PLL (Phase Lock Loop) qui contrlent la frquence de transfert des donnes.
Les formats PCMCIA (Personal Computer Memory Card International Association), Credit Card et autres ExpressCard peuvent galement tre utiliss
comme supports mmoire.

11.3 LES MMOIRES MORTES


En opposition aux mmoires vives qui sont des mmoires lecture criture, les
mmoires mortes ne peuvent tre que lues. Elles sont gnralement connues sous le
terme de ROM (Read Only Memory, mmoire lecture seule). Ces mmoires ont
suivi une volution technologique qui amne distinguer plusieurs types.
11.3.1 Les mmoires ROM

Dunod La photocopie non autorise est un dlit.

Linformation stocke dans ce type de mmoire est enregistre de faon dfinitive


lors de la fabrication de la mmoire par le constructeur. Le prix de revient lev de
ce type de mmoire en limite lutilisation aux trs grandes sries.
a) Principes de fonctionnement

Ce type de mmoire est conu selon le principe de la matrice diodes. Le rseau de


diodes est constitu en fonction des mots mmoires que lon dsire stocker aux
diffrentes adresses. Ici cest le mot mmoire numro 2 (dadresse 2) qui a t slectionn par fermeture du contact correspondant ce mot. Dans la colonne la plus
gauche de cette ligne dadresse (bit de poids fort du mot) il ny a pas de diode, ce
qui ne permet pas au courant de scouler du +v vers la masse v, par la ligne de
mot 2, on peut donc dtecter un 1 logique sur cette colonne.

160

11 Mmoires Gnralits et mmoire centrale

Sur la colonne suivante, la diode a t prvue la conception, permettant au


courant de scouler vers la masse, linformation recueillie sur cette colonne est
donc un zro logique.

Figure 11.18

Matrice mmoire

Compte tenu de la difficult de conception et, partant, du prix de revient de telles


mmoires, il a paru intressant de fabriquer des mmoires mortes programmables au
choix de lutilisateur.
11.3.2 Les mmoires PROM
La mmoire PROM (Programmable ROM) est une ROM dont lcriture ne sera
plus ralise la fabrication mais faite par lutilisateur au moyen dune machine
appele programmeur de PROM.
Au dpart, on dispose donc dune matrice complte de diodes. Le principe de la
programmation de telles PROM rsidant souvent dans la fusion ou la non fusion
dun fusible (la diode), le fusible une fois coup, il nest bien videmment plus
possible de reprogrammer la PROM. Ces mmoires sont galement connues sous les
termes de PROM fusibles. De telles mmoires seront donc utilises dans le cas de
petites sries.

Figure 11.19

Principe de fonctionnement de la PROM

11.4

La mmoire Flash

161

11.3.3 Les EPROM


La mmoire de type EPROM (Erasable PROM, Effaable PROM), que lon
dsigne aussi parfois sous le terme de REPROM (REprogrammable PROM)
prsente lavantage de pouvoir tre efface une fois crite. Leffacement de
lEPROM se fait au moyen dun effaceur dEPROM qui nest rien dautre quun
tube rayons ultraviolets.

Figure 11.20

Mmoire EPROM

Les EPROM se distinguent ainsi des autres mmoires par la prsence sur leur face
suprieure dune petite fentre de quartz, souvent obture par un adhsif de manire
ne pas tre expose aux ultraviolets naturels (soleil, non) qui sinfiltreraient par
les interstices du botier de lunit centrale. Elles sont couramment employes pour
de petites sries et pour la mise au point des mmoires PROM.

Dunod La photocopie non autorise est un dlit.

11.3.4 Les EEPROM


Les EPROM prsentaient linconvnient de ncessiter une source dultraviolets pour
tre effaces, ce qui obligeait donc de les enlever de leur support opration
toujours dlicate ; les constructeurs ont donc dvelopp des EEPROM (Electrically
EPROM) effaables lectriquement, octet par octet, que lon trouve aussi sous
lappellation dEAROM (Electrically Alterable ROM). Ces mmoires prsentent
lavantage dtre non volatiles et cependant facilement rutilisables, toutefois leur
prix de revient et leur capacit limite, nen autorisent pas une application courante.

11.4 LA MMOIRE FLASH


Lusage de la mmoire Flash saccrot rapidement (appareils photo numriques,
ordinateurs de poche, PDA (Portable Digital Assistants), lecteurs de musique numriques, tlphones). La mmoire Flash est un composant proche des technologies
EEPROM et RAM, qui prsente des caractristiques intressantes de non volatilit
et de rapidit. Conue comme de la DRAM, elle ne ncessite pas de rafrachissement comme la SRAM, et comme lEEPROM on peut supprimer la source

162

11 Mmoires Gnralits et mmoire centrale

dalimentation sans perdre linformation. Cest une mmoire effaable et programmable lectriquement qui peut se reprogrammer en un temps relativement bref do
son appellation. On distingue deux types de mmoire flash selon la technologie
employe : flash NOR et flash NAND, du nom des portes logiques utilises.
La mmoire flash NOR [1988] est rapide en lecture, mais lente en criture
(notamment en effacement). Par contre, elle est directement adressable contrairement la NAND et on peut donc accder un bit prcis en mmoire alors quavec
de la NAND il faut passer par une mmoire tampon et des registres. Un autre dfaut
de la flash NOR, outre sa lenteur en criture, est sa densit trs faible. Elle est donc
surtout utilise comme support de stockage du firmware des appareils lectroniques
et tlphones portables, mais peu peu dlaisse au profit de la flash NAND.
La mmoire flash NAND [1989] nexige quun transistor par point de mmoire
(contre deux trois pour une EEPROM) ce qui permet dobtenir des capacits
importantes (jusqu 16 Go de donnes par puce [2006]). Elle offre une vitesse
leve (jusqu 60 Mo/s en lecture et 16 Mo/s en criture), une plus grande densit,
un cot moins important par bit et une faible tension Par contre, son cycle de vie
est limit 100 000 critures, on est oblig dcrire ou de lire par blocs (pages) et
non pas bit bit. Elle est utilise pour stocker le BIOS des machines (BIOS
flashable ) et sous forme de memory stick, PC-card, cls USB, disques SSD ou
autres cartes flash
a) Mmoire USB

La mmoire USB ou Cl USB est un abus de langage puisque le terme dsigne en


fait le connecteur et nullement la technologie mmoire. Ce sont des mmoires flash
dune capacit de 32 Mo 16 Go qui se connectent directement sur le port USB.
Les nouvelles cls USB compatibles U3 permettent de transporter des donnes et
des logiciels U3, comprenant notamment : communication, productivit, synchronisation de fichiers, jeux, photo, scurit et autres.
b) Disque SSD (Solid State Disk)

Le disque SSD (Solid State Disk) est une mmoire de masse compose de mmoire
flash NAND et munie dune interface IDE, ATA ou SATA pour lintgrer au PC
(portable gnralement). La capacit de stockage des SSD varie actuellement [2007]
de 4 160 Go et permet datteindre 65 Mo/s en lecture et 55 Mo/s en criture. Le
prix est en consquence Signalons quune technologie dite de disques durs
hybrides intgre de la mmoire Flash NAND (de 256 Mo 1 Go) en tampon dun
disque dur classique ce qui permet, l encore, damliorer les performances mais
avec un cot infrieur au SSD.
c) Memory Stick

La Memory Stick, les PC Card, Compact Flash utilises dans les appareils photos
numriques sont composes, l encore, de mmoire flash.

Exercices

163

Figure 11.21

Carte Memory Stick

d) La PRAM futur de la mmoire flash

Dunod La photocopie non autorise est un dlit.

IBM, Samsung,Intel annoncent [2006] une nouvelle technologie de mmoire non


volatile dite PRAM (Phase-change RAM), PCM (Phase-change memory) ou CRAM (Chalcogenide RAM) ou encore mmoire changement de phase .
La PRAM [1970] se rvlait jusqu prsent trop coteuse pour des applications
commerciales. Elle utilise les proprits du verre chalcogenide qui passe dun tat
cristallin un tat amorphe en fonction de la chaleur. ltat amorphe, ce verre
possde une trs grande rsistance lectrique qui permet de reprsenter le 1 binaire.
Ltat cristallin est lexact oppos et reprsente la valeur 0. Pour connatre ltat de
chaque bit, un courant trs faible est envoy pour dterminer les rsistances des
points mmoire et donc en connatre ltat binaire. noter que ce matriau est
galement utilis dans les CD-RW et DVD-RW, mais au lieu de faire appel aux
proprits lectriques des tats amorphes et cristallins, on utilise leurs proprits
optiques et leurs indices de rfraction.
La PRAM est 500 fois plus rapide que la flash, et offre une dure de vie suprieure 100 millions de lectures/critures, et une finesse de gravure jusqu 22 nm et
moins.
Elle remplacera sans doute termes les mmoires Flash, Les premiers modules de
4 et 16 Mo commencent apparatre [2007] et on annonce dj les premires puces
64 Mo [2008].

EXERCICES
11.1 Quelle est la taille du mot mmoire, et combien peut-on loger de mots
mmoire (capacit mmoire ou taille mmoire du botier), dans un botier tel que
reprsent ci-aprs (Figure b) ? De quel type de mmoire sagit-il ?
11.2 Quel dbit offre une mmoire prsentant les caractristiques suivantes :
Mmoire 64 Mo Bus 64 SDRAM DIMM 168 broches/100 MHz 3,3 V ?

164

11 Mmoires Gnralits et mmoire centrale

11.3 On repre sur une carte mre un botier tel que prsent ci-aprs (Figure a) ?
De quel type de mmoire sagit-il et comment le sait-on ? quoi sert cette mmoire
sur la carte mre ?
Figure b

Figure a

SOLUTIONS
11.1 La taille du mot mmoire se dtermine facilement en observant le nombre de broches

permettant les entres ou les sorties de donnes, (Data) et donc repres par la lettre D : ici
8 broches (notes D0 D7), donc il sagit de mots de 8 bits.
La capacit mmoire se calcule simplement en observant le nombre de broches destines
recevoir les adresses des mots mmoire (Address) repres par la lettre A. Ce botier prsente
11 broches dadresses (repres de A0 A10) ce qui permet de dterminer quil dispose de
21 adresses diffrentes soit une capacit dadressage de 2 Ko.
Enfin, on reconnat quil sagit dune mmoire vive, la prsence dune broche WE (Write
Enable) dont on naurait que faire dans un botier correspondant une mmoire morte qui ne
pourrait tre que lue.
11.2 Il sagit de SDRAM donc fonctionnant la frquence indique de 100 MHz. Avec un
bus 64 bits on obtient donc un dbit de 100 * 64/8 = 800 Mo/s.
11.3 Il est assez facile de reprer ici une mmoire de type EPROM car la face suprieure est
recouverte dun petit adhsif gris destin protger la fentre deffacement contre les ultraviolets auxquels il pourrait tre soumis, soit lors de sa manipulation, soit par infiltration dans
la machine ou lors dune ouverture du capot ventuellement on peut passer le doigt la
surface du botier et on ressentira en arrire-plan la fentre deffacement.
Sur une carte mre ce type de botier contient en gnral le BIOS de la machine (moins vrai
sur les nouvelles machines ou le BIOS est en RAM Flash la plupart du temps). Il peut
contenir galement les programmes ncessaires aux tests de mise en route de la machine.

Chapitre 12

Bandes et cartouches
magntiques

Les mmoires de masse ou mmoires auxiliaires dont font partie les bandes
magntiques, les disques durs prsentent lavantage dune grande capacit de
stockage au dtriment dun temps daccs lent. Compte tenu de leur grande capacit
et dun prix de revient bas, elles jouent encore, malgr ce temps daccs lent, un rle
important dans le domaine des sauvegardes.

12.1 LA BANDE MAGNTIQUE


La bande magntique traditionnelle, compte tenu de son trs faible cot de stockage
de linformation, a longtemps t un des supports les plus employs en archivage.

Dunod La photocopie non autorise est un dlit.

12.1.1 Principes technologiques


La bande magntique traditionnelle utilise en informatique se prsente sous la
forme dun ruban de polyester denviron 1,5 m dpaisseur. Ses dimensions sont en
rgle gnrale dun demi-pouce (inch) de large (12,7 mm) pour une longueur
variant entre 183, 366 ou 732 m. Le ruban de polyester est recouvert de particules
mtalliques microscopiques qui agissent comme autant de petits aimants.
Si on soumet un barreau mtallique au passage dun courant continu dans une
bobine entourant ce barreau, il va saimanter dans un sens tel quil dtermine ses
extrmits un ple nord et un ple sud. Si on soumet ce barreau mtallique un
courant circulant en sens inverse dans la bobine (ou solnode), le sens daimantation sinverse.

166

12 Bandes et cartouches magntiques

Figure 12.1

Structure de la bande magntique

Les particules doxyde qui, la construction, sont en gnral orientes dans le


mme sens, vont donc tre soumises un champ magntique dun sens ou dun autre
selon que lon souhaite coder des 1 ou des 0 logiques. Les proprits du magntisme
sont telles quune particule aimante va conserver son aimantation pendant un temps
important, qui dpend de la qualit de loxyde, appel rmanence.

Figure 12.2

criture sur la bande

Figure 12.3

Lecture de la bande

Si lon soumet un barreau mtallique au champ magntique cr par un lectroaimant, ce barreau saimante. Inversement, si lon approche un aimant dune
bobine, on va crer dans la bobine un courant induit, dont le sens dpend du sens du
champ magntique auquel il est soumis.
La lecture dune bande magntique se fera donc en faisant dfiler, vitesse constante, la bande sous la tte de lecture constitue dun noyau mtallique et dune
bobine. Suivant le sens daimantation des particules se trouvant sous la tte de
lecture, on va crer un courant induit dont le sens va nous indiquer sil sagit de la
codification dun 0 ou dun 1 logique.
Afin de pouvoir stocker des mots binaires, une bande sera gnralement
dcoupe en 9 pistes (ou canaux) permettant denregistrer simultanment
9 informations binaires lmentaires 8 bits de donnes plus un bit de parit.

12.1

La bande magntique

167

Figure 12.4

Canaux ou pistes

Les bandes MP (Metal Particle) utilisent un liant polymre pour faire adhrer les
particules magntiques au support mais, avec le temps, ce liant se fragilise du fait de
lhumidit, des carts de temprature Des particules se dtachent alors et se dposent sur la tte denregistrement, ce qui impose un nettoyage frquent. terme, on
peut arriver une dcomposition de la couche doxyde, la surface de la bande
samollit et secrte une matire collante. Ce syndrome augmente la friction, entrane
lencrassement de la tte et la dtrioration de la bande et du matriel.
Les lecteurs plus rcents (LTO, SAIT) utilisent la technique AME (Advanced
Metal Evaporated) qui emploie comme support magntique du cobalt pur vapor
par une technique de vide. Le rsultat obtenu assure une densit denregistrement
suprieure celle des supports traditionnels. De plus, les dpts sur la tte sont
minimes, car aucun polymre nintervient pour lier les particules magntiques au
support. Enfin, pour amliorer la dure de vie de la bande, celle-ci est vitrifie au
moyen dun film DLC (Diamond-Like Carbon) de carbone, dur comme le diamant,
ce qui lui donne une haute rsistance lusure.

Dunod La photocopie non autorise est un dlit.

12.1.2 Les divers modes denregistrement


Les principes de base du magntisme ne sont pas utiliss tels quels pour coder des
informations ; en fait, il existe plusieurs mthodes pour enregistrer des informations
sur la bande. Ces mthodes ont volu avec le dveloppement des technologies afin
de stocker le maximum dinformations dans le minimum de place et ceci avec le
maximum de fiabilit. Les plus anciens de ces modes denregistrements modes de
codage ou encodage sont les modes NRZI (No Return to Zero Inversed) et PE
(Phase Encoding). Actuellement les modes dencodage RLL (Run Length
Limited) et PRML (Partial Reed Maximum Likelihood) utiliss sur les disques
durs sont galement employs sur les nouveaux lecteurs de bandes.
a) Le mode NRZI (No Return to Zero Inversed)

Dans ce mode denregistrement (cf. chapitre sur lencodage), la valeur du bit cod
nest pas associe une polarisation prcise. La lecture de lenregistrement se fait en

168

12 Bandes et cartouches magntiques

testant intervalles rguliers le sens daimantation et en comparant le sens dtect


celui prcdemment observ. Ce mode est dlaiss car il ne permet pas de stocker
plus de 800 BpI (Byte per Inch ou octet par pouce). En effet, comme pour stocker
un bit on doit disposer dun intervalle de temps suffisamment grand pour que la
tte de lecture ait le temps de dtecter le sens de magntisation, on prfre donc
utiliser des techniques o le bit est repr par une transition, dune dure nettement
infrieure.
b) Le mode PE (Phase Encoding)

Le mode PE, galement ancien, utilise lencodage Manchester associant chaque


valeur du bit une transition du sens daimantation du film magntisable (le nombre
de flux de transition se mesure en fpi (flux change per inch). Une transition de sens
inverse reprsente un 1 logique. La lecture se fait en testant intervalles rguliers la
transition du sens daimantation de la bande. Ce mode denregistrement permet de
stocker correctement jusqu 1 600 BpI.

Figure 12.5

Mode PE

Pour des densits suprieures, on emploie des modes denregistrement identiques


ceux utiliss sur les disques magntiques ; aussi tudierons-nous ces modes quand
nous aborderons les disques. Sachez toutefois que lon peut, grce ces modes
denregistrement, atteindre 6 250 BpI ce qui permet dassurer le stockage denviron
180 Mo de donnes mais on reste loin des capacits atteintes sur les cartouches
enregistrement linaire ou hlicodal.
12.1.3 Organisation physique des bandes
La lecture caractre par caractre nest pas possible sur une bande magntique car
celui-ci noccupe que quelques centimes de millimtre. On est donc oblig de lire un
ensemble suffisant de caractres la fois (de quelques centaines quelques milliers).
De plus, la qualit de la lecture ou de lcriture exige un dplacement rgulier de la
bande devant les ttes, ce qui conduit galement prvoir la lecture ou lcriture
densembles de caractres. Ces ensembles portent le nom de blocs physiques.
Afin dassurer larrt de la bande aprs lecture dun bloc, ou pour lui permettre de
retrouver sa vitesse de dfilement lors dun redmarrage, les blocs sont spars entre
eux par des espaces inter-enregistrements ou gap (un foss en anglais) de 1,5
2 cm. Lors de la lecture de la bande, celle-ci prend de la vitesse et atteint sa vitesse
de dfilement ; un bloc est alors lu en une seule fois et son contenu transfr en
mmoire dans une zone spcialise dite buffer dentres/sorties ; puis la bande va
sarrter sur un gap et ventuellement redmarrer pour la lecture dun autre bloc
physique.

12.1

La bande magntique

169

12.1.4 Organisation logique des bandes


Un bloc peut contenir un article, cest--dire lensemble des informations relatives
une mme entit. Selon la taille de larticle, il peut tre possible den regrouper
plusieurs dans un mme bloc.
Supposons une bande comportant des blocs stockant 5 000 caractres et un article
du fichier dune taille de 800 caractres ; il est ais comprendre quau lieu de
mettre un seul article dans un bloc il est prfrable den mettre le maximum soit
ici 6 articles.

Dunod La photocopie non autorise est un dlit.

Figure 12.6

Blocs et enregistrements

On distingue donc, ct des enregistrements physiques (figure 12.6), des enregistrements logiques articles du fichier. Le nombre denregistrements logiques
quil est possible de faire tenir dans un enregistrement physique constitue le facteur
de blocage, ou facteur de groupage.
Plus le facteur de groupage sera important, plus le nombre des espaces arrtmarche (gap), sparant les blocs sera rduit et plus la place destine aux informations sera importante. Ce choix, dtermin par le programmeur ou par le systme,
impose la longueur de la bande ncessaire pour enregistrer un fichier, influant galement sur le temps dcriture ou de lecture.
Lorganisation logique des fichiers, les techniques dindexation et de rangement
des donnes sur les bandes sont autant de facteurs sur lesquels travaillent les constructeurs. Ainsi, sur certains modles (LTO) le lecteur accde, ds le montage de
la cartouche, au catalogue des partitions qui assure la relation entre lemplacement
logique des donnes et lemplacement physique sur la bande.
Les lecteurs modernes exploitent dornavant des techniques dadressage et
dindexation par blocs de donnes. Ainsi, la technologie DPF (Discret Packet
Format) utilise sur certains lecteurs enregistre les donnes, non plus sous la forme
dune piste linaire et continue mais comme un ensemble de paquets de
donnes , ce qui autorise une relecture la vole des blocs et leur renregistrement immdiat sils sont errons. Lors de la phase de lecture, les paquets dans le
dsordre seront remis en ordre en mmoire cache. Cette technologie autorise ainsi
une meilleure fiabilit denregistrement des cartouches.

170

12 Bandes et cartouches magntiques

12.1.5 Les contrles


Pour viter les erreurs, toujours possibles lors des oprations de lecture ou dcriture, il est vital dadjoindre aux informations stockes sur la bande des informations
de contrle. Nous avons vu que, pour chaque octet par exemple, on pouvait enregistrer un bit additionnel de parit parit verticale ou VRC (Vertical Redundancy
Check). Mais ce simple contrle de parit est insuffisant. On est alors amen
utiliser des contrles supplmentaires LRC (Longitudinal Redundancy Check) ou,
plus souvent, un code du type code de Hamming. Dautres techniques existent
galement, tel le codage GCR, dpassant le cadre de ce cours.
a) Dbut et fin de bande

Avant de pouvoir utiliser une bande magntique, il faut la mettre en place physiquement, on monte un volume . On va donc trouver sur la bande une amorce de
dbut de bande et une amorce de fin sur lesquelles il nest pas possible dcrire. Afin
de reprer partir do on peut lire ou crire sur la bande et partir do ce nest
plus possible, on colle sur la bande un adhsif mtallis appel sticker (to stick :
coller). En passant devant des cellules photolectriques ces stickers permettront de
dmarrer ou darrter la lecture ou lcriture de la bande.

12.2 LES CARTOUCHES MAGNTIQUES


Les bandes traditionnelles, volumineuses et peu aises mettre en uvre, ont assez
tt t concurrences par les cassettes et les cartouches magntiques. On rencontre
de nombreux types de cartouches, cassettes, mini cartouches Schmatiquement
on peut les classer en deux familles, selon leur procd denregistrement :
Hlicodal : cette technologie, issue des techniques employes en vido, exploite
une tte de lecture rotative qui inscrit les donnes de bas en haut. Les cartouches
DAT (Digital Audio Tape), DDS (Digital Data Storage), AIT (Advanced Intelligent Tape), SAIT (Super AIT), VXA utilisent ces techniques.
Linaire (longitudinal) : cette technique, issue de la traditionnelle bande magntique, consiste enregistrer linformation sur des pistes longitudinales. Les
cartouches QIC (Quarter Inch Cartridge), DLT (Digital Linear Tape) ou SDLT
(Super DLT), LTO (Linear Tape Open), MLR ou SLR (Scalable LineaR tape)
utilisent cette technologie.
12.2.1 Technologies hlicodales
Dans la technologie denregistrement hlicodal (Helical Scan), dite aussi denregistrement par balayage en spirale, enregistrement de piste diagonale la bande
dfile devant les ttes, portes par un tambour inclin 6, qui tourne environ
2 000 tours/minute, tandis que la bande avance une vitesse dun peu plus dun
quart de pouce par seconde. Le dplacement relatif de la bande est ainsi denviron
3 mtres/seconde et on vite les problmes de tensions ou dacclrations brutales

12.2

Les cartouches magntiques

171

sur la bande. Le tambour portant les ttes tant inclin, les donnes sont enregistres
sur des bouts de piste denviron 23 mm places dans le travers de la bande.

Dunod La photocopie non autorise est un dlit.

Figure 12.7

Enregistrement hlicodal

La cassette DAT (Digital Audio Tape) sinspire des techniques audio et utilise
une bande magntique de 4 mm de largeur sur laquelle on enregistre les donnes en
appliquant lune des deux formats denregistrement DDS ou DataDAT.
Le format DDS (Digital Data Storage), dvelopp par HP, Sony et Seagate, sest
rapidement affirm comme standard (DDS-1 : 4 Go puis DDS-2 : 8 Go), a volu
avec la version DDS-3 (12 Go) et enfin DDS-4 qui permet de sauvegarder 20 Go de
donnes non compresses (40 Go compresss) avec un taux de transfert denviron
3 Mo/s et un temps moyen daccs infrieur 80 s. DDS-5 envisag pendant un
temps ne devrait pas voir le jour.
Le prix de revient se situe aux environs de 1,5 euro le Go. Une version
mammouth (Mammoth) permet de sauvegarder 40 Go avec compression taux
de transfert de 3 Mo/s. La version Mammoth 2 autorise 60 Go en format non
compress avec un dbit de 12 Mo/s.
Sony offre une solution AIT (Advanced Intelligent Tape) actuellement en
version AIT-5 [2006] qui assure une sauvegarde de 400 Go avec un taux de transfert de 24 Mo/s en format non compress, AIT-6 est dj programm avec un
objectif de 800 Go. Sony propose galement, SAIT-1 [2003] qui autorise des taux
de transfert de 30 Mo/s et une capacit de stockage de 500 Go non compresss et
SAIT-2 [2006] offrant 800 Go 30 Mo/s en non compress. Des versions SAIT-3
(2000 Go 120 Mo/s) et SAIT-4 (4000 Go 240 Mo/s) sont annonces.
Avec la technologie VXA (Variable speed eXtend Architecture) [1999], utilise
sur des cartouches 8 mm, on lit et crit les donnes dans de petits paquets, grs
individuellement en technologie DPF (Discrete Packet Format). Lors de la lecture,
les paquets de donnes sont collects dynamiquement et r assembls dans la
mmoire tampon du lecteur, ce qui assure une intgrit de restauration des donnes
beaucoup plus leve, un cot rduit. La dernire gnration VXA-3 permet
denregistrer jusqu 320 Go de donnes, en mode compress, sur une cartouche
8 mm, de technologie AME (Advance Metal Evaporated), avec un taux de transfert
de 12 ou 24 Mo/s (soit quatre fois plus que le standard DDS DAT 72). VXA-4

172

12 Bandes et cartouches magntiques

devrait assurer 640 Go 32 Mo/s. Les bandes VXA ont galement la rputation de
pouvoir supporter 600 sauvegardes contre une centaine seulement, pour celles au
format DAT.
12.2.2 Les technologies linaires
Contrairement la bande, sur laquelle les informations sont spares par des gaps, la
cartouche est enregistre comme une succession de blocs sans espaces inter blocs,
selon une technique dite linaire serpente, haute vitesse et en plusieurs passages.
Cest le streaming-mode, et les lecteurs de telles cartouches sont dits streamers.
Sil y a un ralentissement ou une absence temporaire de sauvegarde, la bande est
ralentie puis repositionne la fin du dernier enregistrement.

Figure 12.8

Le format linaire serpent

La cartouche 1/4" QIC (Quarter Inch Cartridge), anctre des sauvegardes en


cartouches, offre laspect dun botier plastique dont la dimension varie de celle
dune grosse cassette audio celle dune cassette de magntoscope. Progressivement abandonnes, les QIC vont du lecteur 3"1/2 assurant la sauvegarde de 2 Go au
lecteur 5"1/4 dune capacit variant de 2,5 Go 5 Go en mode compress.
La cartouche DLT (Digital Linear Tape) utilise aussi un mode linaire serpent
et prsente lavantage dune faible usure des bandes et des ttes de lecture criture.

Figure 12.9

Les formats DLT 4000 et 8000

DLT 4000 [1994] offre 20 Go de stockage, avec un taux de transfert de 1,5 Mo/s
et un temps moyen daccs de 68 s.
DLT 8000 [1999] combine enregistrement linaire et hlicodal avec plusieurs
ttes de lecture angulaire enregistrant les pistes adjacentes avec un angle diffrent

12.2

Les cartouches magntiques

173

pour optimiser lespace de stockage en diminuant la largeur des pistes. Elle stocke
40 Go (80 Go compresss) 6 Mo/s avec un temps moyen daccs denviron 102 s
en non compress.
SDLT (Super DLT) utilise une octuple tte magnto rsistive et un encodage
PRML (Partial Response Maximum Likehood) identique celui utilis sur les
disques durs pour enregistrer sur 448 pistes de donnes. Il utilise galement une
piste optique dasservissement place au dos de la bande et lue par faisceau laser,
pour positionner avec prcision la bande devant les ttes. La SDLT 600 offre une
capacit native de 300 Go (600 Go compresss) avec un taux de transfert de 36 Mo/s
(72 Mo/s en compress). Toutefois, les technologies DLT sont dsormais [2007]
abandonnes par la socit Quantum au seul profit de la technologie LTO.
LTO (Linear Tape Open), dit aussi Ultrium [2000] est une technologie linaire
qui concurrence trs fortement les technologies SAIT et SDLT (LTO occupe plus de
80 % de part de march en 2007). La technique exploite le mode linaire serpent
bidirectionnel avec une technologie denregistrement RLL (Run Length Limited)
comme sur les disques durs ou PRML (Partial Response Maximum Likehood).
LTO se dcline en versions LTO-1 (100 Go, dbit 20 Mo/s), LTO-2 (200 Go, dbit
40 Mo/s) et dornavant en :
LTO 3 [2005] de 200 Go 400 Go compress avec un taux de transfert de 80
160 Mo/s (compress). Les bandes de 12,7 mm de large sur 600 m de long
comportent 384 pistes organises en quatre zones, spares par des zones dasservissement destines assurer le positionnement prcis des ttes.
LTO 4 [2007] ou Ultrium 1840 offre 800 Go (1,6 To compresss) avec un taux
de transfert de 120 Mo/s 240 Mo/s (compresss).
Le roadmap LTO (www.lto.org) envisage datteindre une capacit de 6,4 To avec
un taux de transfert de 540 Mo/s.
Signalons aussi les technologies MLR et SLR (Scalable Linear Recording) dveloppes par la socit Tandberg. Elles permettent, avec la version MLR5, datteindre
de 25 Go 50 Go par cartouche et avec SLR-140 datteindre une capacit de 140 Go
compresss avec un taux de transfert de 6 Mo/s.

Dunod La photocopie non autorise est un dlit.

12.2.3 Conclusions
La bande magntique a t et reste encore un support privilgi de linformation ;
ceci tient diverses raisons telles que :
un trs faible cot de la donne enregistre ;
un encombrement physique faible en regard du volume stock ;
la (relative) non-volatilit des informations enregistres.
Par contre elle prsente aussi certains inconvnients et notamment :
une lecture fondamentalement squentielle ;
un temps moyen daccs linformation long (10 s au mieux) ;
une relative sensibilit lenvironnement (poussire, humidit).

174

12 Bandes et cartouches magntiques

Cest pourquoi, lheure actuelle les supports magntiques, tels que les cartouches servent essentiellement larchivage des informations en attendant, peut-tre,
dtre dfinitivement dtrns par dautres mdias tels que les disques optiques
numriques.

EXERCICES
12.1 Vous devez assurer la sauvegarde des bases de donnes qui occupent prs de
700 Go sur le serveur dune grosse socit. En dehors de laspect financier, quelle(s)
technique(s) de sauvegarde prconiseriez-vous ? partir des donnes fournies dans
le chapitre, tablissez un tableau comparatif des volumes et des temps de sauvegarde. Ne prenez pas en compte la compression ni les temps de latence.
12.2 Combien de temps devrait thoriquement prendre la sauvegarde des 2 disques
de 400 Go de votre serveur que vous devez backuper sur le petit lecteur de
cartouches bas de gamme livr avec le serveur et dont le taux de transfert
annonc est de 6 Mo/s ? Quen tirez-vous comme conclusion ?

SOLUTIONS
12.1 Le volume sauvegarder est de 700 Go
Volume
cartouche

Taux de
transfert

400 Go

24 Mo/s

700 / 400 = 2

SAIT-2

800 Go

30 Mo/s

DLT 8000

40 Go

6 Mo/s

SDLT 600

100 Go

LTO 4

800 Go

Matriel
AIT-5

Nbre de
cartouches

Temps de sauvegarde
(700 1024)/24 = 29 867 s

8 h 18 min

(700 1024)/30 = 23 894 s

6 h 38 min

700 / 40 = 18

(700 1024)/6 = 119 467 s

33 h 11 min

10 Mo/s

700 / 100 = 7

(700 1024)/10 = 71 680 s

19 h 54 min

120 Mo/s

(700 1024)/120 = 5 973 s

1 h 40 min

La technologie prsentant les meilleures caractristiques est ici sans conteste la


toute dernire LTO 4. Les autres ncessitent trop de cartouches ou de temps. En ce
qui concerne le nombre de cartouches on peut bien entendu envisager des chargeurs
automatiques.
12.2 Avec 2 disques de 400 Go on dispose dun volume total de 800 Go soit

8 x 1 024 Mo = 963 200 Mo.


raison de 6 Mo/s la sauvegarde devrait mettre 963 200 Mo / 6 Mo/s, soit 160 534 s. Au
final on va sauvegarder en prs de 44 heures 36 minutes.
La conclusion simpose delle mme Il va falloir envisager lacquisition dun autre
systme de sauvegarde !

Chapitre 13

Disques durs et contrleurs

Les bandes magntiques, si elles ont lavantage dun faible prix de revient, prsentent linconvnient majeur dune lecture fondamentalement squentielle. Les constructeurs (IBM) ont dvelopp ds 1956, des systmes autorisant laccs direct
linformation recherche, grce au disque magntique.

Dunod La photocopie non autorise est un dlit.

13.1 PRINCIPES TECHNOLOGIQUES


Linformation est enregistre sur le disque magntique (disque dur) selon les principes du magntisme exposs lors de ltude des bandes magntiques. Llment de
base du disque est un plateau circulaire, souvent en aluminium mtal amagntique
et lger de 0,85",1", 1,8", 2,5", 3,5" ou 5,25 pouces de diamtre pour les disques
durs (et qui atteignait anciennement jusqu 60 cm). Ce diamtre ou facteur de
forme, tend diminuer fortement puisquon en est rendu des disques logeant sur
un format carte de crdit (PCMCIA) avec une paisseur de 6 mm ! La majorit des
disques durs actuels utilise des facteurs de forme 3,5" ou 5,25".
Dans la technique film mince ou TFI (Thin Film Inductive) utilise jusque vers
1997 on disposait dune tte de lecture criture (jouant le rle de solnode) par
plateau, chacun tant recouvert dune couche trs fine (0,05 1 m) de phosphore
nickel ou phosphore cobalt, autorisant une densit denregistrement d peu prs
800 Mbits/pouce carr. Le plateau est parfois recouvert dune couche de carbone ce
qui le protge des phnomnes dlectricit statique et rduit les risques de contact
tte/plateau. Sur le plateau laimantation peut se faire selon trois principes :
enregistrement longitudinal : le plus utilis actuellement ou LMR (Longitudinal Magnetic Recording). Laimantation a lieu dans le plan de la couche,
tangentiellement la piste.

176

13 Disques durs et contrleurs

enregistrement transversal : laimantation se fait ici encore dans le plan de la


couche mais cette fois-ci perpendiculairement la piste.
enregistrement vertical, perpendiculaire ou PMR (Perpendicular Magnetic
Recording) : avec une aimantation perpendiculaire au plan de la couche, permettant dobtenir des disques dune capacit suprieure 2 To ! Actuellement [2006],
on atteint 421 Gbit/pouce carr.

Couche magntisable
support

Longitudinal

Couche magntisable
support

Figure 13.1

Transversal

Couche magntisable
support

Perpendiculaire

Technologies denregistrement

La technologie PMR commence trouver sa place sur le march et devrait


voluer vers des capacits plus importantes encore. Les constructeurs envisagent
[2016] une densit surfacique pouvant atteindre 4 Tbit/pouce carr ce qui permettrait de fabriquer des disques durs 3,5 pouces de 25 To. La limite thorique semblant
se situer actuellement aux alentours des 100 Tbits/pouce carr, ce qui permettrait
denvisager un disque dur 3,5 pouces de 65 Ptaoctets (soit 65 000 To) !

Figure 13.2

clat dun disque dur

La technique SMART (Self Monitoring Analysis and Reporting Technology)


assure une gestion statistique des incidents, permettant davertir lutilisateur de
limminence dune panne.

13.1

Principes technologiques

177

TABLEAU 13.1

VOLUTION DES DENSITS

Date

Densit en Giga
bits/pouce carr

paisseur de la tte en m

Largeur de la piste en m

1993

2,6

0,08

1,35

1998

10

0,04

0,68

1999

35

0,02

0,34

2003

100

NC

NC

Dans un disque dur, chaque face est divise en pistes circulaires concentriques
dont le nombre varie, selon les modles, de 10 plus de 1 000 pistes par face.
Chaque piste est elle-mme divise en secteurs (de 8 64), qui sont en fait des
portions de pistes limites par deux rayons. Toutes les pistes ont la mme capacit ce
qui implique une densit denregistrement accrue au fur et mesure que lon se
rapproche du centre. Bien entendu pistes et secteurs ne sont pas visibles lil nu.
Lopration consistant, partir dun disque vierge crer des pistes concentriques,
divises en secteurs et y placer les informations ncessaires la bonne gestion du
disque sappelle le formatage et dpend du systme dexploitation.

Dunod La photocopie non autorise est un dlit.

Figure 13.3

Plateaux, secteurs et pistes

Plusieurs disques superposs sur un mme axe (jusqu 20) constituent une pile
de disques ou dispack (on dit galement 20 plateaux). Ces disques sont spars
entre eux par un espace de quelques millimtres permettant le passage des ttes de
lecture-criture. Ainsi, plusieurs ttes, permettant un accs simultan lensemble
des informations situes sur les pistes dune pile se trouvant la verticale les unes
des autres, dterminent un cylindre.
Sur une piste, les bits sont enregistrs linairement, les uns derrire les autres. Le
nombre de bits que lon peut ainsi aligner les uns la suite des autres dpend de la
densit linaire et se mesure gnralement en bpI (bits per inch). Afin damliorer
ces densits denregistrement et donc augmenter les capacits de stockage, il est
ncessaire de rduire au maximum la taille de la zone daimantation associe la
codification dun bit.
Afin de pouvoir dtecter les variations de champs magntiques les plateaux sont
en rotation permanente. Dans une unit de disques, les plateaux tournent grande
vitesse de 3 600 prs de 15 000 tours par minute tpm (ou rpm Rotate per
Minute). lheure actuelle la vitesse de rotation de la majorit des disques des

178

13 Disques durs et contrleurs

micro-ordinateurs est de 5 400 tpm ou 7 200 tpm pour les disques IDE et de
10 000 tpm pour certains disques SCSI.
Sur un disque dur, chaque secteur doit tre lu ou crit en conservant une vitesse
angulaire constante CAV (Constant Angular Velocity) qui impose que la densit
denregistrement augmente quand on passe dun secteur stock sur une piste extrieure un secteur situ sur une piste intrieure, proche de laxe de rotation du
plateau. La densit denregistrement linaire varie donc si on se rapproche du centre
du plateau. La taille attribue un secteur diminue au fur et mesure que lon
approche du centre or la quantit dinformation quon peut loger sur le secteur doit
rester identique (512 o en gnral). Il faut donc faire varier la densit linaire en
fonction de la position de la piste sur le plateau. La vitesse de rotation du plateau
tant constante vitesse angulaire constante CAV, la vitesse linaire de dfilement
des particules sous la tte de lecture augmente alors au fur et mesure que la tte de
lecture se dplace vers laxe de rotation. Le systme doit donc tre en mesure de lire
et dcrire des densits denregistrement diffrentes.
Compte tenu de la vitesse de rotation des plateaux, les ttes ne doivent absolument pas entrer en contact avec le mdia car il en rsulterait un fort chauffement
qui les dtruirait et provoquerait larrachage des particules magntiques de la
surface du mdia. Cet accident, souvent fatal aux donnes, sappelle un atterrissage
de tte.

Figure 13.4

Tailles des impurets et hauteur de vol des ttes

Les ttes doivent tre maintenues distance du plateau, dite hauteur de vol (de
lordre de 0,25 1 micron), ce qui ncessite une surface absolument plane et dune
absolue propret sous peine de provoquer un atterrissage de la tte. Le maintien des
ttes de lecture-criture bonne distance des plateaux est obtenu par flottage de
la tte sur le coussin dair provoqu par la rotation du disque phnomne physique
dit de roulement de fluide . Il est donc impratif de disposer de ttes ultralgres.
De telles ttes ont t dveloppes notamment dans les technologies Winchester et
Whitney. Les plateaux sont galement recouverts dune couche de carbone lisse qui
les protge de llectricit statique. La ncessit de maintenir les mdias dans cet
tat de propret absolu a conduit enfermer les ttes et les plateaux dans un botier
tanche. Cest la technologie dite Winchester tirant son nom du premier disque de
ce type lIBM 3030 calibre de la clbre carabine Winchester des westerns.

13.1

Principes technologiques

179

Compte tenu de la vitesse de rotation et de la fragilit des ttes il est prfrable


que ces ttes soient rtractes avant tout arrt de la rotation du disque. Pour cela elles
vont tre retires dans des logements particuliers. Sur les anciens disques une piste
spciale (landing track ou land zone), est destine recevoir la tte quand elle se
pose. En fait larrt du disque ntant jamais instantan, le film dair va diminuer
progressivement et la tte se poser en douceur sur la piste. Le problme vient surtout
de ce que la tte se posera gnralement toujours au mme endroit sur le disque et
qu la longue cette zone risque dtre endommage.
La technologie MR (MagnetoResistive) spare la tte de lecture de celle dcriture ce qui autorise une densit de stockage sur le plateau de 1 Gigabit/pouce carr
et le niveau des signaux issus des ttes est indpendant de la vitesse de rotation du
disque. La tte de lecture contient un capteur dont la rsistance change dtat en
fonction du champ magntique provenant des plateaux du disque ce qui permet
davoir des ttes plus sensibles et plus fines et donc une densit plus importante.
Cest grce cela que les capacits disques on considrablement volues.

Dunod La photocopie non autorise est un dlit.

Figure 13.5 Ttes de lecture/criture

La technologie GMR (Giant MagnetoResistive ou spin valve) permet datteindre


des densits surfaciques (areal density) ou Gbpsi (gigabit per square inch) trs
leves.
La technologie HAMR (Heat assisted magnetic recorded) [2002] quipe chaque
tte de lecture-criture dune fibre optique transportant un faisceau laser, concentr
par une lentille dun diamtre infrieur 350 . On utilise la fois le principe
denregistrement perpendiculaire PMR et les variations de puissance du laser pour
lire ou crire sur le disque. Dans le cas dune criture, le faisceau laser de plus forte
intensit vient modifier les proprits de la couche qui est alors magntise dans un
sens ou dans lautre selon quon enregistre un 0 ou un 1. En lecture, le faisceau laser
de faible intensit envoy sur le plateau sera rflchi diffremment selon que la
couche a t magntise dun sens ou de lautre. On nutilise plus ici les seules
proprits du magntisme mais celles liant le magntisme aux variations du sens de
polarisation du faisceau laser. Cette technologie prometteuse semble mise en veille
mais, selon Seagate, elle doit permettre datteindre [2010] 50 trabits par pouce
carr, soit plus de 2 800 CD audio ou 1 600 heures de films sur un plateau de 3 cm
de diamtre.

180

13 Disques durs et contrleurs

13.2 LES MODES DENREGISTREMENTS


Les modes denregistrement utiliss sur disques magntiques sont :
FM (Frequency Modulation) Modulation de Frquence : cette technique
denregistrement ancienne, plus connue sous lappellation de simple densit. Le
principe en est simple, il y a polarisation dans un sens chaque signal dhorloge
et chaque information de type 1 logique. la lecture, il y aura donc apparition
de deux signaux pour le 1 et dun seul pour le zro.
MFM (Modified Frequency Modulation) Modulation de Frquence Modifie :
cette technique denregistrement ancienne, est plus connue sous le nom de
double densit. Il y a polarisation au milieu du temps de base, chaque information de type 1 et si deux 0 se suivent il y a polarisation au signal dhorloge pour
les sparer.
M2FM (Modified MFM) Modulation de Frquence Modifie 2 fois : ce codage
rduit encore le nombre des transitions lenregistrement des informations. Les
dbuts des temps de base sont enregistrs uniquement en cas de 0 suivant des
cellules sans transition.

Figure 13.6

Modes denregistrements

RLL (Run Length Limited) Code longueur limite : Cest ce jour le systme
de codage le plus efficace. Il permet daugmenter de 50 %, par rapport au MFM,
la densit dinformations sans augmenter la densit des transitions. Il existe
galement un mode ARLL (Advanced RLL).
PRML (Partial Response Maximum Likelihood) [1990] est une technique de
lecture qui amliore la qualit du signal en rduisant linterfrence signal-bruit, ce
qui autorise des taux de transfert levs. La mthode PRML autorise une lecture
plus rapide que la mthode classique de dtection de pics (Peak Detection Read
Channel) en liminant la plupart des parasites et bruits capts par la tte de
lecture. Le signal est lu comme un signal analogique puis converti en numrique.

13.3

Les formats denregistrements

181

Dunod La photocopie non autorise est un dlit.

13.3 LES FORMATS DENREGISTREMENTS


En plus des donnes mmoriser, les pistes et les secteurs dun disque doivent
contenir les informations ncessaires au systme pour exploiter ces donnes.
Certaines pistes ou certains secteurs du disque sont ainsi rservs au systme pour
reprer quels sont les secteurs disponibles pouvant enregistrer des informations,
quels fichiers sont prsents sur le mdia et quelles sont leurs caractristiques.
Chaque secteur est lui-mme porteur de certaines informations, un secteur pourra
ainsi fournir les lments suivants :
Intervalle de secteur : il sert de marque de dbut et de fin de secteur.
Marqueur de label : il annonce le label (quivalent la tape mark de la bande).
Label de secteur : permet de reconnatre ladresse de linformation recherche.
Le secteur dsir est ainsi parfaitement localis sur le disque. Il contient notamment : le numro de disque, le numro de cylindre, le numro de piste, le numro
de secteur
Le code de dtection derreur : produit par un algorithme particulier, il permet
dassurer le contrle des labels et des donnes.
Synchronisateur final : cette zone permet le passage de la fonction de lecture
dadresse celle dcriture dinformations et transmet au contrleur des informations permettant de synchroniser les tops horloges afin dassurer un bon
dcoupage de la zone enregistre, permettant de reconnatre ainsi les donnes
codes sur le disque.
Intervalle 2 : contenant en principe des 0, il peut tre utilis comme zone de
dbordement aprs une mise jour.
Marqueur de donnes : il joue le rle de la tape mark des bandes.
Zone de donnes : permet en principe de stocker 512 octets de donnes, elle est
remplie de 0 lors de lopration de formatage.
Sur les disques, lors dune opration de formatage classique (haut niveau),
seuls quelques secteurs particuliers de la table dallocation des fichiers (FAT,
MFT) sont effacs. Il est alors possible, laide dutilitaires particuliers, de rcuprer un disque accidentellement format. Mais rien ne remplace une bonne
sauvegarde !
En principe, lors dun formatage de bas niveau , toutes les zones de donnes
du disque sont remplies de 0 (et/ou de 1) et les informations sont donc perdues.
Seuls quelques laboratoires spcialiss peuvent tenter de rcuprer les informations en analysant trs finement les variations de champs magntiques On entre l
dans le domaine du laboratoire ou de la police scientifique

13.4 CAPACITS DE STOCKAGE


Comme nous lavons vu prcdemment, chaque secteur du disque sont associes
des informations autres que les donnes. Il convient donc de faire la distinction entre
capacit thorique et capacit pratique (on parle aussi de capacit avant ou aprs

182

13 Disques durs et contrleurs

formatage). La capacit thorique dun disque est le produit de la capacit thorique


dune piste par le nombre de pistes par face, par le nombre de faces utiles. La capacit pratique est gnralement celle fournie par le constructeur ou le vendeur.
Pour atteindre (adresser) les informations stockes sur le disque il est ncessaire
de connatre certaines valeurs, historiquement lies aux contraintes physiques des
disques et du BIOS, qui sont le nombre de cylindres, ttes et secteurs. Cest la
gomtrie du disque. On rencontre donc, historiquement, un certain nombre de
techniques dadressage :
13.4.1 Mode CHS ou mode normal
Le mode CHS (Cylinder Head Sector cylindre, tte, secteur), ou mode normal
dans le BIOS (Basic Input Output System) Setup, est le plus ancien. Comme son
nom lindique, il exploite les valeurs de cylindres, ttes et secteurs.
Linterruption 13h du BIOS est charge de grer les accs disques. Le passage des
paramtres CHS cette interruption se fait sur 24 bits (10 bits pour le numro de
cylindre, 8 bits pour la tte de lecture et 6 bits pour le nombre de secteurs). On peut
donc adresser au maximum 1 024 cylindres (210), 256 ttes (28) et 64 secteurs par
piste (en ralit 63 car le secteur 0 nest pas utilis). Soit
1 024 x 256 x 63 = 16 515 072 secteurs diffrents. Chaque secteur tant dune capacit de 512 o, la capacit maximum du disque est alors limite 8,4 Go. La faible
quantit de bits, alloue au reprage des valeurs CHS limite la capacit dadressage
du disque. Le BIOS utilise donc une gomtrie physique.
13.4.2 Mode ECHS (Extend CHS) ou mode large
Dans le mode CHS tendu, le contrleur disque effectue une conversion (BIOS
translation) qui lui permet de grer des paramtres suprieurs la limite de
1024 cylindres. Le format IDE/ATA reconnat en effet 65 536 cylindres contre 1024
pour le BIOS. Par contre, le BIOS accepte plus de ttes quIDE/ATA (256 au lieu de
16). La conversion des valeurs dadressage exploitables par IDE/ATA en valeurs
reconnues par le BIOS se fait donc en adaptant les paramtres IDE/ATA de faon
se rapprocher au plus prs des valeurs maximum acceptes par linterruption 13h.
Pour cela, on va diviser le nombre de cylindres physiques par un coefficient (en
gnral 2, 4, 8 ou 16) et multiplier le nombre de ttes par ce mme coefficient. On
est donc capable de passer dune gomtrie logique reconnue par IDE une
gomtrie physique reconnue par le BIOS.
Par exemple : si on considre un disque ayant comme gomtrie logique :
6136 cylindres, 16 ttes et 63 secteurs/piste, ces valeurs sont conformes au standard
IDE/ATA. Par contre, le nombre de cylindres (6136) est suprieur au standard du
BIOS (1024). Un coefficient de translation est alors dtermin. Ici, un coefficient de
8 convient (6136/8 = 767 ; compatible BIOS), alors que 4 (6136/4 = 1534) ne
conviendrait pas car suprieur la limite des 1024 cylindres du BIOS. Le BIOS va
alors diviser le nombre de cylindres par 8, et multiplier le nombre de ttes par ce
mme coefficient (16 x 8 = 128). Le rsultat de la translation est donc :

13.4

Capacits de stockage

183

767 cylindres, 128 ttes et 63 secteurs/piste. Ce sont ces valeurs qui seront exploites par le systme de gestion de fichiers.
TABLEAU 13.2

CONVERSION IDE/ATA BIOS


C

65 536

16

256

Limites BIOS (Int 13h)

1024

256

63

8,4 Go

Gomtrie Logique du disque

6136

16

63

3,02 Go

Facteur de translation du BIOS

/8

*8

inchang

--

Gomtrie translate du BIOS

767

128

63

3,02 Go

Limites IDE/ATA

Capacit

Dunod La photocopie non autorise est un dlit.

13.4.3 Mode LBA


Avec le mode LBA (Logical Block Addressing), un secteur nest plus identifi par
une valeur CHS mais par un numro de secteur relatif sur le disque, le contrleur
de disque tant charg de retrouver le secteur physique correspondant.
On vite ainsi des limites de linterface IDE, notamment celle de 4 bits pour
reprer les ttes (24 = 16 ttes). Un BIOS reconnaissant le mode LBA va maintenir
un accs CHS au disque dur, via lInt 13h, en convertissant les valeurs CHS codes
sur 24 bits, en adresses linaires LBA sur 28, 32 ou 48 bits. Le numro relatif de
secteur pouvant tre lui-mme dune taille diffrente, selon le modle LBA
employ.
Ainsi, en ATA-2, exploitant le mode LBA28, chaque secteur est repr sur 28 bits
et il est donc possible dadresser 228 secteurs diffrents. Sachant que chaque secteur
contient toujours 512 o, la capacit disque est limite environ 137 Go.
SCSI utilise en principe un adressage LBA32, la capacit du disque est donc
limite 232 secteurs de 512 o soit environ 2 To. Avec ATA-6, ladressage logique
est de 48 bits (LBA48), soit 248 secteurs, soit environ 128 Po !
Les disques rcents exploitent dsormais la technique ZBR (Zone Bit Recording)
ou ZCAV (Zone Constant Angular Velocity), qui permet de dfinir un nombre diffrent de secteurs selon la piste considre (par exemple 122 secteurs sur les cylindres
intrieurs et 232 sur les cylindres extrieurs).
Actuellement, on nutilise donc plus directement le mode CHS du BIOS, mais on
dfinit une gomtrie logique, qui masque au BIOS la structure relle du disque. Le
BIOS construit alors, chaque dmarrage, une table de paramtres qui contient pour
chaque disque les informations concernant le disque et les paramtres CHS quil
exploite.
13.4.4 Notion de cluster
Pour des raisons technologiques, la lecture des informations ne peut se faire ni bit
bit, ni dun coup pour tout le contenu dun disque ou dun fichier. On est donc
oblig dexploiter des units de transfert entre le disque et la mmoire centrale. Ce

184

13 Disques durs et contrleurs

sont les blocs pour les bandes et les units dallocation ou clusters pour les
disques. Lunit minimum laquelle on peut accder sur un disque tant le secteur,
le cluster va ainsi tre compos de 1, 2, 4, 8, 16 voire 64 secteurs physiques. Les
clusters tant transfrs en une opration de lecture criture, leur taille dtermine
celle du ou des buffers dentres sorties associs en mmoire centrale. On acclre
donc les accs disque en choisissant des clusters de grande taille, au dtriment toutefois de la place occupe. En effet, avec un trs petit fichier (1 o par exemple) on va
occuper un cluster (disons 32 Ko pour bien comprendre le problme) vous voyez
la place perdue ! Ces choix peuvent tre des paramtres de lordre de cration du
systme de fichiers qui permet la rservation dun espace disque ou bien des paramtres du formatage. Il convient alors de ne pas les ngliger.

13.5 PRINCIPALES CARACTRISTIQUES DES DISQUES


Les disques possdent un certain nombre de caractristiques sur lesquelles il
convient de sattarder un peu si lon veut tre capable de choisir le disque appropri.
La capacit ou volume de stockage : dpend directement de facteurs tels que la
densit linaire, radiale ou surfacique. Mais cest cette capacit qui va gnralement
tre mentionne dans les documentations.
La densit linaire ou densit denregistrement : correspond au nombre de bits
par pouce sur une mme piste. Elle sexprime en bpi (bit per inch) et dpasse
522 000 bpi (IBM/[1999]). Comme elle varie selon la position de la piste sur le
plateau, la valeur fournie par les constructeurs est en gnral une valeur moyenne.
La densit radiale : correspond au nombre de pistes par pouce. Elle sexprime en
Tpi (Track per inch) et peut dpasser 67 300 Tpi (IBM/[1999]). On envisage
datteindre 100 000 Tpi dans un avenir proche grce la technologie OAW (Optically Assisted Winchester).
La densit surfacique (areal density) reprsente le rapport des deux densits
linaires et radiales. On atteint actuellement de 5 plus de 25 Gigabits par inch
carr (Gbpi2) dans le commerce. Cette densit est en constante et forte volution
environ 60 % par an. En moins de dix ans la capacit des disques durs a t multiplie par 20 et le prix au Mo divis par 30 environ. En terme dtudes de laboratoire,
signalons les technologies AFM (Atomic Force Microscope) utilisant deux faisceaux lasers de longueur donde diffrente qui permettrait datteindre des capacits
de lordre de 1 000 Go, ou OAW (Optically Assisted Winchester) de Seagate utilisant un positionnement des ttes assist par laser.
La technologie antiferromagntique AFC (Anti Ferromagnetically Coupled)
dIBM prsente plusieurs couches dalliages magntiques extrmement minces,
spares par des couches amagntiques ultras minces (3 atomes de ruthnium
pixie dust ou poussire de fe ).
Ces volutions permettent de proposer [2007] des disques 3,5 pouces de 1 To.
La vitesse de rotation : est la vitesse laquelle tourne le disque. Elle sexprime
en tours par minute tpm, ou en rpm (rotate per minute). Elle est de lordre de 5 400

Dunod La photocopie non autorise est un dlit.

13.5

Principales caractristiques des disques

185

7 200 tpm (10 000 15 000 tpm pour certains disques). Laugmentation de cette
vitesse permet de diminuer les temps moyens daccs et les taux de transfert mais
engendre chauffement, consommation dnergie accrue pour les moteurs et vibrations quil faut donc parfaitement matriser
Le temps daccs : est le temps ncessaire pour positionner la tte de lecture sur
le cylindre dsir. On peut distinguer :
le temps daccs minimal qui correspond au positionnement de la tte sur le
cylindre adjacent (de 1,5 20 ms),
le temps daccs maximal correspondant la traverse de lensemble des cylindres (de 100 200 ms),
le temps daccs moyen (de 6 15 ms) qui correspond en principe la somme du
dlai de positionnement du bras sur la piste et du dlai rotationnel.
Cest en principe le temps daccs moyen qui est fourni par le constructeur. Il est
de lordre de 7 12 ms pour les disques actuels. Mais le temps daccs donn par
certains revendeurs tient compte de la prsence dune mmoire cache disque qui
labaisse considrablement.
Le dlai rotationnel ou temps de latence : indique le temps ncessaire pour que
la donne recherche, une fois la piste atteinte, se trouve sous la tte de lecture. Ce
temps peut tre nul si le secteur se prsente immdiatement sous la tte de
lecture, ou correspondre une rvolution complte du disque si le secteur recherch
vient juste de passer . On considre donc en moyenne la dure dune demi-rvolution. Sachant que le disque tourne, par exemple, 3 600 tpm le temps moyen sera
alors de (60"/3 600 t) /2 soit un temps incompressible de lordre de 8 ms. Si la
rotation passe 7 200 tpm on divise donc le temps daccs par 2. Le temps de
latence est donc inversement proportionnel la vitesse de rotation toutefois, de
7 200 10 000 tpm, on ne gagne plus que 1,18 ms. Lamlioration sensible des
temps daccs ne peut donc pas se faire en augmentant la seule vitesse de rotation.
On constate dailleurs parfois une diminution des vitesses de rotation qui repassent
5 400 tpm pour certains disques. haute vitesse on doit en effet lutter contre
lchauffement des roulements assurant la rotation des plateaux, les vibrations
La vitesse de transfert ou taux de transfert : est la vitesse laquelle les informations transitent du mdia lordinateur ou inversement. Mesure en Mo/s, elle
dpend essentiellement du mode denregistrement et du type de contrleur et bien
entendu de la vitesse de rotation du plateau, car plus le disque tourne vite et plus les
informations dfilent rapidement sous les ttes de lecture. Lamlioration des technologies permet datteindre actuellement de 33 Mo/s 160 Mo/s.
Le facteur dentrelacement (interleave) : les disques durs anciens taient parfois
trop rapides pour lordinateur et il fallait ralentir les transferts entre disque et ordinateur. Les secteurs dun mme fichier ntaient donc pas enregistrs de manire
continue mais avec un facteur dentrelacement. En effet, si on lit le secteur
physique 1 et que le systme doive attendre un peu avant de lire le secteur physique
2 alors que le disque tourne il est prfrable de ne pas placer les donnes sur ce
secteur 2, situ immdiatement aprs le 1, mais une certaine distance (de 3

186

13 Disques durs et contrleurs

9 secteurs), variant en fonction du systme. Ainsi, avec un facteur dentrelacement


de 1:6, il faut passer 5 secteurs physiques avant de parvenir au secteur logique
suivant. Actuellement, le facteur dentrelacement habituel est de 1:1, ce qui
signifie quil ny a plus dentrelacement.
Le MTBF (Middle Time Between Failure) : correspond au temps moyen entre
deux pannes et est de ce fait un critre ne pas ngliger lors de lacquisition dun
disque dur. Il est actuellement courant davoir des MTBF de plus de 200 000 heures
et on peut atteindre plus d1,2 million dheures sous tension. On lui associe parfois
le MTTF (Mean Time To Failure) ou temps moyen que met un systme tomber
en panne et le MTTR (Mean Time To Repair) ou temps moyen mis pour rparer un
systme en panne. Au total MTBF = MTTF+MTTR !

13.6 LES CONTRLEURS OU INTERFACES DISQUES


Le rle de linterface disque contrleur disque ou BUS est de grer les
changes de donnes et leur encodage entre le disque et le systme. Les interfaces
les plus utilises actuellement avec les disques durs sont les EIDE et SCSI mais
linterface Fiber Channel fait galement son apparition pour le trs haut de gamme.
TABLEAU 13.3

CARACTRISTIQUES DUN DISQUE DUR EIDE DU COMMERCE

Capacit formate 512 o/secteur (Formatted GBytes)

36,5 Go

Vitesse de rotation

5 400 tpm

Nombre de plateaux (Disks)

Nombre de ttes (Heads)

8 ttes GMR

Temps daccs moyen (Average seek)

9 ms

Temps moyen dattente (Average latency)

5,55 ms

Temps daccs piste piste (Track-to-track seek)

1 ms

Taux de transfert (en Ultra 2)

34,2 Mo/s

Taille du buffer (Cache)

2 Mo

Poids

590 grammes

Facteur de forme (Form factor)

3,5

Puissance dalimentation

11 Watts/12 v

Le premier contrleur : ST506 (Seagate Technology) a vu le jour en 1980 avec


des disques de 5 Mo ! Il a volu en ST 506/412 avec lajout dun cache de
recherche des informations, des disques de 20 100 Mo et des taux de transfert de
5 8 Mo/s. Linterface ESDI (Enhanced Small Device Interface) volution du
ST 506 gre des disques de 100 137 Go des dbits de lordre de 24 Mo/s.

Dunod La photocopie non autorise est un dlit.

13.6

Les contrleurs ou interfaces disques

187

Le contrleur IDE (Integrated Drive Electronic), BUS-AT, ATA (Advanced Technology Attachment) [1986] ou P-ATA (Parallel ATA) est un bus parallle qui
permet de grer, dans sa premire version, des disques de 20 528 Mo avec des taux
de transfert de 8,3 Mo/s.
IDE ATA a volu en EIDE (Enhanced IDE), ATA-2 ou Fast-ATA-2. Toujours
de type parallle EIDE simplement dit IDE la plupart du temps est plus performant et permet de grer des disques de plus grande capacit (jusqu 10 Go) ainsi
que les CD-ROM la norme ATAPI (ATA Packet Interface). Les contrleurs EIDE
ATA utilisent deux protocoles de transmission :
PIO (Programmed Input Output) o le taux de transfert varie de 3,33 Mo/s pour
le PIO Mode 0 16,67 Mo/s pour le PIO Mode 4. Le mode PIO 4, trs rpandu,
tendance monopoliser le processeur ce qui nest pas le cas du mode DMA,
DMA (Direct Memory Access) qui permet de transfrer les informations directement vers la mmoire centrale sans transiter par le processeur ce qui amliore
nettement les taux de transfert.
Ultra ATA/33 (ou EIDE DMA 33) [1997] autorise des taux de transfert thoriques de 33,3 Mo/s, soit le double du PIO mode 4 en assurant lmission de paquets
de donnes lors des phases montantes et descendantes du signal dimpulsion. Ultra
ATA/33 offre une meilleure scurit en vrifiant lintgrit des donnes grce aux
contrles de redondance cyclique CRC.
Ultra ATA/66 (ou EIDE DMA 66) autorise des taux de transfert thoriques de
66,6 Mo/s mais la nappe passe 80 fils, car pour fiabiliser le transfert des paquets de
donnes doublant ainsi le taux de transfert chaque fil dorigine est doubl dun fil
de masse. Le connecteur conserve toutefois 40 broches (pins).
Ultra ATA/100 (ou ATA-6/ATAPI-6, UDMA 100, UDMA-5, Big drive ) au
dbit de 100 Mo/s reconnat un adressage sur 48 bits (LBA48), ce qui permet
denvisager des disques dune capacit de 144 Po (Ptaoctets) ! Encore faut-il que la
carte mre dispose du chipset south-bridge appropri.
Ultra ATA/133 (ou ATA-7, UDMA 133, UDMA-6) est la dernire norme
apparue [2001] mais le gain nest plus que de 33 % sur lATA/100.
Linconvnient de P-ATA-EIDE vient principalement de son bus parallle. La
nappe comporte 80 fils et est de ce fait limite 40 cm car elle engendre de la
diaphonie. De plus, elle est chre, encombrante, dlicate manipuler
SATA. Lvolution du PATA est SATA (Serial ATA) [2003] qui autorise la transmission des donnes en srie (lancienne nappe devenant un cble 4 ou 8 fils de
1 mtre de long, transportant galement lalimentation lectrique) ce qui permet
dabaisser la tension de 5 V 0,5 V. Avec la premire implmentation du SerialATA, ou SATA-150, le dbit maximum autoris est denviron 150 Mo/s.
Larrive du SATA-300 [2004], dit SATA II, permet en thorie de doubler le dbit
qui passe environ 300 Mo/s. Un autre intrt de cette technologie est NCQ (Native
Command Queuing) qui permet doptimiser le dplacement de la tte de lecture
afin de rduire les temps daccs ainsi que la possibilit de hot plug . Les interfaces SATA et SATA II sont interconnectables et il est possible de brancher un
disque dur SATA sur un contrleur SATA II et inversement. Toutefois, pour

188

13 Disques durs et contrleurs

exploiter NCQ, il faut imprativement un contrleur et un disque dur SATA II. Les
taux de transfert thoriques devraient continuer voluer avec un objectif aux alentours de 600 Mo/s [2007] mais il semblerait que les carts de performances entre
SATA et SATA II ne soient pas au rendez-vous (cf. www.sata-io.org).
TABLEAU 13.4

INTERFACES ATA DMA

Taux de transfert

Connecteur

Nappe

CRC

DMA

11,1 Mo/s

40 broches IDE

40 fils

Non

Multiword DMA

13,3 Mo/s

40 broches IDE

40 fils

Non

Fast ATA

16,6 Mo/s

40 broches IDE

40 fils

Non

Ultra ATA/33 ou Ultra DMA/33

33,3 Mo/s

40 broches IDE

40 fils

Oui

Ultra ATA/66 ou Ultra DMA/66

66,6 Mo/s

40 broches IDE

80 fils

Oui

Ultra ATA/100 ou Ultra DMA/100

100 Mo/s

40 broches IDE

80 fils

Oui

Ultra ATA/133 ou UDMA/133

133 Mo/s

40 broches IDE

80 fils

Oui

Linterface SCSI (Small Computer System Interface), ou contrleur SCSI, est


adopte par de nombreux constructeurs comme moyen de piloter les disques durs
des machines haut de gamme. Sa vitesse de transfert est de lordre de 4 40 Mo/s
selon la largeur du bus et le standard SCSI employ (SCSI-1 4 Mo/s, SCSI-2,
SCSI-3, Wide (Fast) SCSI 20 Mo/s, Ultra Wide SCSI 40 Mo/s).
Ultra Wide SCSI permet galement de piloter disques durs ou optiques
Couple une interface srie SSA (Serial Storage Architecture) elle permet
datteindre un taux de transfert de 80 Mo/s (Ultra 2 Wide SCSI), 160 Mo/s (Ultra
3 ou Ultra 160 SCSI), 320 Mo/s (SCSI-3 Ultra 4 SCSI) et 640 Mo/s (SCSI-3
Ultra 5 SCSI).
Ultra SCSI est un contrleur intelligent pouvant fonctionner sans faire intervenir
la mmoire centrale, en optimisant les transferts entre le priphrique et lunit
centrale. Il offre donc de trs bonnes performances et permet de connecter de
nombreux types de priphriques.
SAS (Serial Attached SCSI) dpasse les limites du bus SCSI en optant pour le
mode de transmission srie de linterface SATA. SAS offre un taux de transfert de
3 Gbit/s 6 Gbit/s (SAS 2.0), suprieurs lUltra 320 SCSI (2,56 Gbit/s) ou
lUltra 640 SCSI (5 Gbit/s). Les dbits fournis par le SAS sont exclusifs chaque
disque qui dispose dun dbit de 3 Gbit/s, contrairement SCSI o la bande
passante est partage entre tous les priphriques connects. Dautre part, SCSI est
limit 32 priphriques par contrleurs (SCSI-3) contre 128 pour SAS. Enfin,
connecteurs et cbles dinterfaces sont communs aux disques SAS et SATA.
Le SCSI traditionnel est donc une technologie en voie de rgression, car onreuse
et dsormais battue en brche par SAS. Ses caractristiques intressantes et sa fiabilit lgendaire font quelle est encore trs utilise sur les serveurs.

13.7

Disques durs externes, extractibles, amovibles

189

13.7 DISQUES DURS EXTERNES, EXTRACTIBLES, AMOVIBLES


Linconvnient des disques durs classiques cest quils ne sont gnralement pas
extractibles (sauf sur certains serveurs ou baies RAID), ce qui signifie que pour en
assurer la sauvegarde on est oblig de les recopier sur des bandes magntiques, des
CD ou DVD ce qui peut prendre un certain temps ! Peuvent aussi se poser des
problmes de capacit de stockage disponible (par exemple avec un ordinateur
portable), de transfert des donnes entre deux machines non relies en rseau. Les
disques durs externes, extractibles ou amovibles apportent une solution souple ces
problmes.
Le disque dur externe est en fait un disque dur classique connect lextrieur de lunit centrale par le biais dun port USB, FireWire ou rseau. On peut
faire une distinction, selon le poids et lencombrement, entre disque dur externe de
bureau et disque dur externe portable . Leur capacit varie de 40 Go 2 To (en
fait quatre disques de 500 Go). Ils sont gnralement moins rapides que les disques
intgrs car ralentis par leur interface USB 2.0 ou FireWire et ce malgr un
cache intgr de 8 16 Mo. Ils offrent gnralement des possibilits de mise en
RAID (RAID 0, RAID 1 ou RAID 5).

Dunod La photocopie non autorise est un dlit.

Figure 13.7 Disque extractible

Le disque dur extractible est galement un disque dur classique dans sa


technologie mais qui est contenu dans un botier (rack) amovible. Ce botier est en
principe rsistant aux chocs ce qui permet de le transporter sans problme et sa
connexion se fait sur la nappe du contrleur de disque dur traditionnelle.
Ce disque extractible peut tre, selon les systmes, extrait ou connect
chaud (hot plug), cest--dire sans arrter lordinateur.
Le terme de disque amovible est aussi employ pour dsigner dautres types de
mdias tels que les disques pouvant tre connects sur les ports USB ou FireWire et
autres LS-120 ou disques ZIP.
Iomega, un spcialiste de ces solutions de stockage, propose avec son disque
REV (comme REVolution) une solution hybride entre le disque dur amovible et le
disque externe. LIomega REV offre 35 ou 70 Go despace non compress par
cartouche. Il exploite la technologie RRD (Removable Rigid Disk) qui rpartit les
composants du disque dur entre la cartouche et le lecteur. Ce dernier intgre llectronique, la tte de lecture La cartouche REV contient un plateau magntique en
verre qui tourne 4200 tpm.

190

13 Disques durs et contrleurs

13.8 LES TECHNOLOGIES RAID


Pour sauvegarder les donnes, on peut copier le contenu des disques sur bande,
cartouche DAT au moyen de programmes de sauvegarde (backup). En cas de
crash disque on peut alors rcuprer (restore) les donnes sauvegardes mais
cette procdure de rcupration peut tre relativement longue et contraignante. Dans
des environnements o les serveurs de donnes sont sans arrt sollicits et mis jour
(ventes en ligne, assurances, banques), il faut trouver dautres solutions. Cest
lobjectif des technologies RAID (Redundant Array of Inexpensive Disks) qui
sopposent la technique dite SLED (Single Large Expensive Drive) consistant
nutiliser quun grand disque et des sauvegardes classiques. Compte tenu de
lvolution des technologies et de la baisse des cots, il semble plus appropri
aujourdhui de faire correspondre le I de RAID Independant plutt qu Inexpensive.
La technologie RAID consiste employer plusieurs disques (une grappe), de
capacit identique en gnral ; afin de rpartir les donnes sur des supports physiques distincts. Ces disques sont souvent groups au sein dune unit spcifique dite
baie de stockage ou baie RAID. Selon le niveau de performance, de cot, de scurit envisag, plusieurs niveaux de RAID ont t dfinis, nots de RAID 0
RAID 5 en principe, mais de nombreuses variantes plus ou moins propritaires
sont proposes RAID 0+1, RAID 10, RAID 50, RAID 5 HotSpare, RAID-DP,
RAID ADG, RAID 6

Figure 13.8 Une baie de stockage RAID

13.8.1 RAID 0 grappe de disques avec agrgat de bandes


Le RAID 0 (Stripped Disk Array without Fault Tolerance), agrgat de bandes ou
stripping, consiste rpartir les donnes, dcoupes en blocs ou bandes de
donnes rguliers, rpartis alternativement sur chacun des disques de la grappe.

13.8

Les technologies RAID

191

Les oprations de lecture et dcriture se font quasi simultanment sur chacun des
disques de la grappe. Toutefois, cette technique nassure pas une relle scurit
mais un accs plus rapide aux donnes. En effet, si lun des disques tombe en panne
on ne peut pas reconstruire les donnes, qui devront donc avoir t sauves par
ailleurs (bande, DAT). Le RAID 0 est souvent associ une autre technologie
RAID (RAID 1, 3, 5) pour former des techniques propritaires telles que
RAID 0+1, RAID 30, RAID 50

Figure 13.9 RAID-0

13.8.2 RAID 1 disques en miroir

Dunod La photocopie non autorise est un dlit.

Le RAID 1 (Mirroring and Duplexing) consiste effectuer la copie physique du


premier disque sur un second disque miroir . Cette copie peut tre faite en utilisant le mirroring (un seul contrleur gre les deux disques) ou le duplexing (chaque
disque utilise son propre contrleur). Cette mthode est trs sre car on dispose
tout moment dune copie physique du premier disque, mais onreuse car on
nexploite en fait que la moiti de la capacit disque totale, chaque donne tant
copie deux fois. En gnral le mirroring double les performances en lecture (pas en
criture) et il est en principe impossible de basculer de manire transparente dun
disque lautre (hot swapping).
13.8.3 RAID 2 grappes parallles avec codes ECC
Le RAID 2 utilise un principe de fonctionnement similaire celui employ par le
RAID-0. En effet, dans cette technique, les donnes sont rparties sur tous les
disques mais on utilise un ou plusieurs disques supplmentaires pour stocker des
codes de contrles ECC (Error Checking and Correcting). Cest une technique peu
utilise.

192

13 Disques durs et contrleurs

13.8.4 RAID 3 grappes parallles avec parit


Le RAID 3 (Independent Data Disks with Shared Parity Disk) utilise une grappe de
trois disques (ou plus) pour les donnes et un disque supplmentaire rserv aux
contrles de parit. Lors de lcriture dinformations, le systme rpartit les octets
de donnes sur les disques et enregistre les contrles de parits de ces donnes sur le
dernier disque. En cas de panne dun disque ce systme permet de reconstruire la
structure du fichier de donnes. Par contre on mobilise un disque uniquement pour
les contrles de parit.

Figure 13.10

RAID 3

13.8.5 RAID 4 agrgat de bandes avec parit


Le RAID 4 fonctionne selon le mme principe que le RAID 3 mais assure lenregistrement de blocs de donnes par bandes et non plus octet par octet. Il prsente
sensiblement les mmes avantages et inconvnients que le RAID 3. Les oprations
de lecture simultanes sur tous les disques de donnes sont ici possibles alors que les
oprations dcriture ne peuvent pas tre simultanes puisquil faut mettre jour le
disque des parits, ce qui provoque un goulet dtranglement.
13.8.6 RAID 5 agrgat de bandes avec parit alterne
Le RAID 5 (Independent Data Disks with Distributed Parity Blocks) est une volution du RAID 4 o les contrles de parit ne sont plus enregistrs sur un disque
unique mais rpartis sur lensemble des disques qui stockent donc tout aussi bien
des donnes que des contrles de parits ce qui permet dassurer une meilleure fiabilit de reconstruction des fichiers en cas de panne dun des disques. La rpartition de
la parit lavantage de limiter les goulets dtranglement lors des oprations dcriture. Par contre cette technique ncessite lemploi dau moins cinq disques.

13.8

Les technologies RAID

193

Figure 13.11

RAID 5

Dunod La photocopie non autorise est un dlit.

13.8.7 Autres technologies RAID 5


Les niveaux de RAID les plus utiliss sont les niveaux 0 (qui nest pas rellement du
RAID dans la mesure o il ne procure aucune scurit) et qui est donc souvent
combin une autre technologie RAID), RAID 1, 4 et 5 mais il existe de multiples
variantes.
Ainsi, RAID 6 ou RAID-IPP (Independent Data disks with two Independent
Distributed Parity schemes) repose sur RAID 5 mais on gnre une double parit
rpartie quitablement sur lensemble des disques physiques. La tolrance de
pannes est bonne puisque deux disques physiques peuvent tomber , mais le calcul
des parits dgrade les performances en criture.
RAID 10 (Very High Reliability Combined with High Performance) combine
la fois stripping et mirroring. On utilise dans cette technologie, deux couples de
disques en RAID 1, ces couples tant ensuite regroups en RAID 0. On utilise donc
un nombre pair de disques (4 au minimum). Cette configuration est souvent utilise
car elle assure performance et scurit. Le RAID 1E est une variante minimaliste du
RAID 10 qui reprend ses principes mais est capable de fonctionner avec trois
disques seulement.
RAID 0+1 (High Data Transfer Performance) combine galement stripping et
mirroring mais sans gnration de parits.
RAID 50 (Independent Data Disks with Distributed Parity Blocks) ou RAID 05
utilise le RAID 5 sur deux grappes de trois disques, chaque grappe tant connecte
ensuite en RAID 0. RAID 30 (High I/O Rates and Data Transfer Performance)
combine deux couples de disques en RAID 3, ces couples tant ensuite regroups en
RAID 0

194

13 Disques durs et contrleurs

EXERCICES
13.1 laide dun utilitaire on relve les caractristiques suivantes sur un disque
dur. Quelle est la taille du secteur en octets ?
capacit

850 526 208 o

cylindres

824

ttes

32

secteurs

63 / piste

13.2 Quelle est la capacit utile dun disque dont les caractristiques affiches
sont :

SOLUTIONS
13.1 La rponse est assez simple et se dtermine par une suite de divisions.
Le disque comporte 824 cylindres donc chaque cylindre contient :
850 526 208 / 824 = 1 032 192 octets.
Il y a 32 faces utilises donc chaque piste du disque contient :
1 032 192 octets / 32 = 32 256 octets.
Chaque piste est divise en 63 secteurs donc chaque secteur contient :
32 256 octets / 63 = 512 octets.
13.2 Au vu des caractristiques de gomtrie physique, on peut calculer la capacit du
disque.
4864 x 255 x 63 x 512 / (1024 x 1024) = 38 154 Mo (soit un disque vendu pour 40 Mo).

Chapitre 14

Disques optiques

14.1 LE DISQUE OPTIQUE NUMRIQUE


Le disque optique numrique, ou DON, est issu de travaux mens depuis 1970 sur
les disques audio, compact-disques et vidodisques. La terminologie employe varie
selon les technologies et lon trouve ainsi les abrviations de CD (Compact Disk),
CD-ROM (CD Read Only Memory), WOM (Write Only Memory), WORM
(Write Once Read Many), CD-R (CD ROM Recordable), CD-RW (CD ROM
Recordable & Writable), ou autres DVD (Digital Video Disk) Cest un mdia
encore en forte volutivit, notamment en ce qui concerne la rinscriptibilit et
les diffrents formats retenus.

Dunod La photocopie non autorise est un dlit.

14.1.1 Historique et volutions des normes


Le DON est toutes proportions gardes un mdia rcent, puisque cest en 1973
que Philips lance ses premiers CD Audio.
Philips et Sony normalisent ensuite [1982] le CD-Audio ou CD-DA, sous lappellation de Livre-rouge . De nombreux constructeurs mettent au point le CDROM High Sierra, normalis ISO 9 660 [1988] galement dit Livre-jaune .
Dans cette norme, donnes informatiques et audio cohabitent sur le disque mais
dans des zones distinctes, ce qui oblige le lecteur les lire sparment. La capacit
de stockage est de 640 Mo sur une face dun 5,25".
Philips, Sony et Microsoft laborent [1988] la norme CD-ROM-XA (eXtend
Architecture) extension de ISO 9660 qui gre conjointement sons et images en
utilisant des techniques de compression du son et dentrelacement des donnes, sons
et images.

196

14 Disques optiques

Kodak met au point [1990] le CDR (CD rinscriptible) ou CD Photo ( Livreorange ), inscriptible une fois mais pouvant tre inscrit en plusieurs fois. Il ncessite des lecteurs multi sessions. Le VidoCD ( Livre-blanc ) [1993] dune capacit de 700 Mo autorise 74 minutes denregistrement. Le CD-RW (CD Read Write)
est dfini par le Orange Book Part III .
Le DVD Forum [1995] permet aux constructeurs (Hitachi, Sony, Pioneer) de
saccorder sur un standard , le DVD (Digital Video Disk) qui permet de stocker
4,7 Go. Au dpart prvu avec des caractristiques diffrentes selon les constructeurs,
un accord se dessine entre les divers fabricants de DVD qui aboutit au DVD
(Digital Versatile Disk) normalis .
Depuis lvolution continue et on distingue lheure actuelle au moins six
formats de DVD valids par le DVD Forum.
Le CD commence dcliner lentement en termes de parts de march, au profit
des DVD qui, sils sont plus onreux, ont une capacit de plus en plus intressante.
14.1.2 Description dun disque optique
Un CD est un disque de 120 mm de diamtre et de 1,2 mm dpaisseur en gnral.
Le trou central sert centrer et entraner le CD en rotation. Le CD est constitu
dun disque en plastique ou en polycarbonate (plus solide et plus rsistant que les
plastiques usuels). Il comporte un anneau dempilement (stack ring) qui permet de
protger les CD empils et une rainure porte tampon (stamper holder groove).

Figure 14.1

Coupe dun CD

Le disque est recouvert par un colorant organique (phthalocyanine, cyanine)


dont le but est de conserver les informations et qui se modifie sous leffet dun rayon
laser gnrateur de chaleur. Le colorant se transforme sous leffet du rayon laser
(cration de linformation). Une couche rflchissante (reflective layer) en or ou en
argent, dpose sous vide permet de rflchir le rayon laser lors de la lecture du CD.
Largent a peu peu remplac lor pour diminuer les cots et augmenter la rflectivit au dtriment toutefois de sa dure de vie. Une couche de laque dpose sur
lensemble du disque puis cuite aux ultraviolets protge les couches organiques qui
plent facilement et o lhumidit peut sinfiltrer. Enfin une couche de protection
haute rsistance protge le support des rayures.
14.1.3 Principes techniques dcriture et de lecture
Les principes dcriture et de lecture sont divers selon quil sagit dun simple CD
press , dun CD-R grav , dun CD-RW rinscriptible, dun DVD, dun
DVD-R ou dun DVD-RW Le principe de base repose sur lcriture et la lecture

14.1

Le disque optique numrique

197

des disques optiques numriques au moyen dun faisceau laser plus ou moins
rflchi ou diffus selon ltat de surface du mdia, permettant ainsi de coder les
diffrents tats binaires. Ces deux tats sont reprs par les trous (cuvettes ou
pits) ou les bosses (lands) presss, gravs ou enregistrs sur le support.
Lintrt du laser est de fournir, selon la catgorie de laser employe ou
couleur du laser qui dpend de la longueur donde un faisceau lumineux fin et
intense autorisant une prcision de lordre du micron, voire du 10 e de m. On atteint
ainsi une densit binaire importante la surface du mdia. La distance entre la tte
de lecture optique et le mdia ninfluant pas sur la qualit de la lecture ou de lcriture, on vite les risques datterrissage des disques durs. Le DON se compose gnralement, lheure actuelle, dune couche sensible trs fine sur laquelle est stocke
linformation, prise en sandwich entre une face rflchissante et une ou deux faces
transparentes.
Couche sensible
Couche rflchissante

Couche de protection

Couche de protection

Figure 14.2

Les couches dun CD

On distingue diverses techniques dcriture et de lecture de linformation.

Dunod La photocopie non autorise est un dlit.

a) Ablation

criture. Sous leffet de la chaleur du faisceau mis par une diode laser dcriture
dont la longueur donde est en moyenne de 780 nm, le compos chimique alliage
de tellurium ou autre fond, crant une microcuvette qui permet de reprer un bit
(1 par exemple). Cette technique est irrversible.
Lecture. Si le faisceau de lecture moins puissant et nendommageant pas la couche
sensible ne rencontre pas de cuvette, il sera rflchi en phase avec londe mise
alors que, dans le cas dune ablation, la distance entre la tte de lecture et la surface
rflchissante augmente et londe rflchie sera dphase par rapport londe mise.
On distinguera donc une information diffrente de celle recueillie en labsence de
trou.
Lablation peut tre obtenue par pressage en usine ou par brlage de la couche
sensible au moyen dun graveur de CD-ROM. Lenregistrement se prsente sous la
forme de microcuvettes, gnralement codes en fonction de la suite binaire
inscrire au moyen dune technique dencodage dite EFM (Eight to Fourteen Modulation). Les temps daccs en gravure sont encore lents.

198

14 Disques optiques

Couche sensible

Couche de protection

Cuvette obtenue par ablation

Couche sensible
Couche support

Figure 14.3

Lablation

b) Dformation

criture. Lchauffement par le faisceau laser dcriture de la couche sensible, prise


en sandwich entre les autres couches, provoque une dformation irrversible du
produit, cette dformation est souvent dite bulle .
Lecture. Elle repose sur le mme principe de variation des distances que dans la
technique de lablation.
Couche sensible

Couche de protection

Bulle de gaz
Couche sensible
Couche support

Figure 14.4

La dformation

Cette technique utilise sur les anciens WORM 12 pouces destins larchivage
dinformations tels que les ATG-Cygnet, VFD 16 000, Philips LMS LD 6100 ou
autre Sony WDD 531 semble abandonne.
c) Amalgame

criture. lcriture le faisceau laser fait fondre, de manire irrversible, la couche


mtallique qui absorbait la lumire, dcouvrant ainsi une seconde couche qui, elle,
la rflchit.
Lecture. Dans un cas, le faisceau de lecture sera rflchi par le mdia, dans lautre,
il ne le sera pas.
Couche sensible

Couche de protection

Cuvette obtenue par amalgame

Couche sensible amorphe


Couche rlchissante

Figure 14.5

Lamalgame

14.1

Le disque optique numrique

199

d) Transition ou changement de phase

Dunod La photocopie non autorise est un dlit.

criture. Dans la technique transition de phase (phase change) actuellement


employe sur les CD-RW, la temprature du laser lcriture est diffrente de celle
utilise leffacement. Le laser est ainsi modul suivant trois valeurs de puissance
dites Pwrite (Pit write), Perase (Pit erase) et Pbias (Pit bias). Lors de lenregistrement, le laser chauffe lalliage au-del de la temprature de fusion (Pwrite) entre
500 C et 700 C. Puis, pendant un temps trs court, la puissance est module pour
atteindre une temprature infrieure 200 C (Pbias), afin dviter une recristallisation provoque par un refroidissement trop brutal. La zone devient alors amorphe et
son indice de rflexion est diminu. Elle correspond alors un trou (pit). Les
zones restes cristallines correspondent aux bosses (lands). Le niveau de puissance Perase est utilis durant la phase de rcriture ou deffacement, la temprature
reste constante (un peu plus de 200 C) ce qui permet de recristalliser les zones
amorphes.
Lecture. Dans le cas dune structure cristalline, le faisceau de lecture sera rflchi
par le mdia, dans lautre cas ou la structure est rendue amorphe, il ne le sera pas.

Figure 14.6

criture en transition de phase


Couche sensible

Couche de protection

tat cristallin

Couche sensible tat amorphe


Couche support

Figure 14.7

La transition de phase

Cest la technique qui est gnralement employe avec les CD-RW actuels.

200

14 Disques optiques

e) Polarisation ou Magnto-optique

criture. On applique un champ magntique la zone enregistrer mais ce champ


magntique ne modifie pas la valeur du champ originel. Cest la chaleur du faisceau
dcriture prs de 150 C ou point de Curie qui va permettre den modifier
les proprits magntiques. En se refroidissant, la zone va alors conserver son
aimantation.
Lecture. La lumire, rflchie par le support est polarise de manire diffrente selon
le sens de magntisation de la surface. En effet, lorsquun faisceau lumineux passe au
travers dun champ magntique, il subit une rotation dont le sens dpend de la polarisation du champ magntique (effet de Kerr). Il suffit de dtecter cette polarisation
pour savoir si la valeur binaire stocke sur le support correspond un 0 ou un 1.
Effacement. On peut remagntiser localement dans le sens dorigine, selon la
mthode utilise lcriture assurant ainsi effacement ou rcriture. La modification
des proprits de magntisation ne pouvant se faire qu chaud, il ny a donc froid
aucun risque de dmagntisation accidentelle des donnes.
Cette technologie employe sur les disques magnto-optiques est dsormais
dlaisse.
Couche sensible

Couche de protection

Magntisation rversible

Couche sensible magntisable


0

Figure 14.8

Couche rflchissante

Principe du magnto-optique

Ces techniques de transition de phase et de polarisation autorisent leffacement


des donnes et donc la rutilisation du mdia. La lenteur de ce type de support la
rcriture vient du fait quavant dcrire une information, on doit effacer la zone o
lon veut crire. On avait classiquement trois tours de disque (effacement, criture,
vrification) ce qui, pnalisait le temps daccs moyen. On arrive maintenant technique LIM-DOW (Light Intensity Modulation for Direct Over Write) rcrire en
un seul tour. Le gain procur est denviron 10 % mais le temps daccs reste encore
lent.
Les graveurs de CD et de DVD classiques utilisent habituellement une technologie de faisceau laser rouge (650 nm de longueur dondes ou wavelenght).
14.1.4 Les DVD
Le DVD (Digital Versatile Disk) [1997] est issu de lvolution technologique et de
ladoption de normes communes aux divers constructeurs de CD. Il se dcline en
diffrentes versions, couvertes chacune par un livre (book) de normes (plus ou
moins tablies) et notes de A E.

14.1

Le disque optique numrique

TABLEAU 14.1

201

LES GRANDES DCLINAISONS DU DVD

Produit

Utilisations

Livre

Statut actuel

DVD ROM

Lecture seulement
Pressage en usine

Normalis

DVD-Vido

Vido compresse MPEG2


Lecture seulement
Pressage en usine

Normalis

DVD Audio

Audio-lecture seulement
Pressage en usine

Normalis

DVD-R +R
(WORM)

Enregistrable une seule fois


WORM (Write Once Read Many)
DL (Dual Layer ou double couche)

Normalis [1997]

DVD-RW

Renregistrable RW ou +RW
(non reconnu par le DVD Forum)

Normalis [1998]

DVD-RAM

Renregistrable

Normalis [1997]

TABLEAU 14.2

FORMATS COURANTS DE DVD

Type

Faces
Couches

R/W

Capacit

Capacit
Video

DVD-5

1/1

4,7 Go

2+ h

DVD-9

1/2

8,5 Go

4h

DVD-10

2/1

9,4 Go

4,5 h

DVD-18

2/2

17 Go

8+ h

DVD-R

1/1

WORM

3,95 4,7 Go

2+ h

DVD+R

1/1

WORM

4,7 Go

1h

Dunod La photocopie non autorise est un dlit.

DVD+R5

4,7 Go

DVD+R9

2/2

8,5 Go

DVD-RAM

1/1

RW

2,6 Go

1h

DVD-RW

1/1

RW

4,7

2+ h

DVD+RW

2/2

RW

4,7 Go

DVD+RW DL

2/2

RW

8,5 Go

Cependant, lintrieur de certaines catgories, selon le nombre de faces de 1


2, et le nombre de couches utilises de 1 (SL Simple Layer ou simple couche)
2 (DL Dual Layer ou double couche) couches par face actuellement, il existe
plusieurs dclinaisons du support. Bien entendu, la capacit de stockage est en relation directe avec ces caractristiques.

202

14 Disques optiques

Figure 14.9

Les DVD monocouche

Figure 14.10

Les DVD bicouche

La recherche dun standard se poursuit entre les deux formats DVD-RW et


DVD+RW. Le format DVD+RW support par Microsoft mais pas par le DVDForum rencontre un certain succs. Il est plus rapide en criture mais le DVD-RW
offre plus de possibilits en termes de lecture de DVD vido, en exploitant une technologie dite Lossless Linking ou liaison sans perte Mais tout ceci ne serait-il
pas commercial ?
Le DVD9 DVD+R9 ou DVD DL (Dual Layer) [2004] offre une capacit de
stockage de 8,5 Go en simple face double couche. Il est compos de deux couches
denregistrement et de rflexion, spares par une couche transparente de 55 .
Le DVD 10 est un double DVD5 monocouche double face qui contient 9,5 Go.
Le DVD-18 est un double DVD9 qui enregistre en double couche sur deux faces,
ce qui permet de stocker 17 Go.
Signalons lphmre DVD-14, avec une face en simple couche et lautre en
double couche, soit une capacit de 13,2 Go.
Signalons galement quelques formats technologiques suivre comme :
FVD (Forward Versatile Disk) [2004], exploitant un laser rouge comme pour les
lecteurs de CD et DVD classiques , offre une capacit de stockage de 5,4 Go
en simple face/simple couche et 9,8 Go en version double couche. Une version
FVD-2, capable de stocker 6 Go en simple face/simple couche et 11 Go en simple
face/double couche est dores et dj ltude.
FMD (Fluorescent Multi layer Disk) annonc par la socit C3D, comme devant
permettre de stocker 140 Go de donnes en utilisant 20 couches dun matriau
fluorescent.

14.1

Le disque optique numrique

203

Dunod La photocopie non autorise est un dlit.

a) Nouveaux formats de DVD

La technologie UDO (Ultra Density Optical) dite aussi laser bleu-violet (Bluray), de longueur donde 405 nm, bien plus prcise que le classique laser rouge ,
est en train de faire son apparition en associant la technologie de changement de
phase Blu-ray des produits de type DVD. Grce la prcision du laser, lespace
entre les pistes passe 0,74 contre 1,6 pour un CDR et la taille des cuvettes
reprsentant linformation de 0,83 0,4 . Cette technologie se dcline en deux
versions : HD DVD et Blu-ray dsormais commercialiss. On rencontre galement
des cartouches UDO de 60 Go avec une vitesse de lecture de 12 Mo/s et de 4 Mo/s
en enregistrement.
Le HD DVD (High Definition ou High Density-DVD) [2006] peut stocker jusqu
30 Go de donnes sur 2 couches dun substrat de 0,6 mm dpaisseur (45 Go
annoncs avec 3 couches). Le faisceau laser utilis est de 40,5 nanomtres (contre
650 nm pour un DVD classique). Le dbit annonc est de 36,5 Mbit/s avec un temps
daccs infrieur 25 ms. Une deuxime gnration devrait offrir 60 Go avec un
dbit de 12 Mo/s et la troisime gnration dores et dj prvue : 120 Go avec
un dbit de 18 Mo/s.
HD DVD bnficie du soutien du DVD Forum (Nec, Toshiba) et se dcline
actuellement [2006] en :
HD DVDROM, disque de 12 cm, pais de 1,2 mm, fabriqu soit en simple
couche soit en double couche, avec une capacit de stockage de 15 Go en simple
couche et de 30 Go en double couche. En versions double face, ces capacits
passent respectivement 30 Go et 60 Go.
DVDROM 3x, qui offre un dbit de donnes plus lev, permettant de placer
135 minutes de contenu HD sur un DVDROM en utilisant des codecs AVC ou
VC1.
Mini HD DVD 8 cm qui offre une capacit de 4,7 Go en simple couche et de
9,4 Go en double couche. Un disque double face est considr comme tant la
norme.
HD DVDR inscriptible une fois, qui peut contenir 15 Go par face, soit 30 Go au
total.
HD DVDRW rinscriptible, qui peut stocker 20 Go sur chaque face, soit 40 Go
au total.
Le Blu-ray Disc [2006] tire son nom du laser bleu quil exploite et offre des
caractristiques suprieures celles du HD DVD. Il peut stocker de 25 Go de
donnes en simple couche 50 Go en double couche dun substrat de 0,1 mm
dpaisseur. Actuellement, les couches sont au nombre de deux, mais devraient rapidement tripler, quadrupler pour autoriser de 100 250 Go de donnes. Le faisceau laser utilis est de 40,5 nanomtres comme pour le HD DVD. Pour des raisons
de compatibilit technologiques, la couche de protection transparente est plus fine
ce qui en rend la production plus dlicate. Il bnficie du soutien du Blu-ray Disc
Founders (Sony, Philips, Dell, HP). Le dbit annonc est de 54 Mbit/s suprieur

204

14 Disques optiques

celui du HD DVD. Il est toutefois plus onreux que le HD DVD qui est galement
prsent comme plus fiable en termes de fluidit de lecture criture.
Blu-ray Disc se dcline actuellement [2006] en :
BD (Blu-ray Disc), disque de 12 cm, pais de 1,2 mm, fabriqu en simple couche
ou en double couche, avec une capacit de stockage respective de 25 Go ou 50 Go
et de 7,8 15,63 Go pour un mini format 8 cm.
BD R (Blu-ray Disc Recordable) enregistrable avec les mmes formats 12 et
8 cm.
BD RE (Blu-ray Disc Rewritable) rinscriptible avec galement les mmes
formats.
BD ROM (Blu-ray Disc ROM / Video Distribution Format) destin la production vido.
b) DVD holographique ou HVD

Le HVD (Holographic Versatile Disc), HD (Holographic Disc) ou DVD holographique [2006] pourrait bien rvolutionner larchivage en assurant un stockage de
300 Go de donnes (on envisage datteindre 3,9 To soit 6 000 CD-ROM !) sur un
disque de 13 cm, avec un substrat de 1 mm grav en 405 nm. La technique holographique consiste combiner au sein dun SLM (Spatial Light Modulator), deux faisceaux laser. Le premier faisceau est directement mis vers le support sans
transformation et sert de rfrence, le second est, quant lui, modul par le flux
de donnes enregistrer. Le support denregistrement reoit donc le faisceau de
rfrence et le faisceau modul , les variations du signal provoquant des modifications du substrat base de photopolymres, plac entre deux disques de plastique,
lensemble tant actuellement protg par une cartouche.
La socit Inphase a dj annonc [2006] un tel HVD de 300 Go avec un dbit de
20 Mo/s.
14.1.5 Mono session, multi sessions
Quand un CD ou un DVD inscriptible ou rinscriptible est crit en une seule fois, il
est dit mono session. Si, par contre, il est possible denregistrer des informations en
plusieurs fois, il est alors dit multi sessions. Le lecteur doit donc tre capable de
reconnatre que le CD ou le DVD a t enregistr en plusieurs fois et que la fin de
lenregistrement lu nest pas la fin du disque. Il est alors lecteur multi sessions.
noter que le fait denregistrer un CD en multi sessions fait perdre environ 10 Mo de
donnes pour chaque session, du fait du marquage de la fin de session. Il convient
donc de ne pas trop multiplier les sessions. lheure actuelle la plupart les lecteurs
et graveurs de CD et DVD sont multi sessions.
UDF (Universal Disk Format) est une spcification de systme de fichiers
(volution de ISO 9660) destine au stockage sur des mdias enregistrables, UDF
fait apparatre le DVD comme une unit de stockage classique, o lon peut copier
des fichiers par simple glisser-dposer. UDF supporte une technologie dcriture par

14.1

Le disque optique numrique

205

paquets exploitant des tables dallocation virtuelles VAT (Virtual Allocation Table),
similaires aux tables dallocation FAT (File Allocation Table) utilises par certains
systmes dexploitation pour localiser les fichiers sur le disque. Chaque nouvelle
table dallocation virtuelle ainsi cre contient les informations de la table dallocation virtuelle prcdemment cre, de sorte que tous les fichiers crits sur un disque
puissent tre localiss.
Linconvnient dUDF est li au fait quil faut formater le disque optique pour
quil soit utilisable (do perte de temps, car la gravure proprement parler ne peut
rellement dbuter quaprs ce formatage). Par contre, on peut rajouter des donnes
sur le support sans perte de place (contrairement lISO/multi session o chaque
session fait perdre environ 10 Mo).
Le format ISO, malgr ses dfauts, est toutefois plus universel et reconnu par
les lecteurs de salon, ce qui nest pas toujours le cas pour UDF. Signalons que
certains logiciels de gravure permettent dobtenir des CD mixtes ISO/UDF
(UDF Bridge) qui contiennent la fois un systme de fichiers UDF et un systme de
fichiers ISO 9660.
14.1.6 Principes dorganisation

Dunod La photocopie non autorise est un dlit.

Contrairement au disque dur o chaque secteur occupe une zone dlimite par un
angle et est donc de plus en plus petit au fur et mesure que lon sapproche du
centre, sur le DON, chaque secteur est de mme longueur, et enregistr sur une
spirale de plus de 50 000 tours, comme sur un disque vinyl. Cette spirale commence
proximit de laxe de rotation et nest pas rgulire mais oscille (wobble)
autour de sa courbe moyenne ce qui permet la tte de lecture de rguler la vitesse
de rotation du CD ou du DVD. Le signal de lecture sera ainsi analys et dcompos
en deux informations : la rfraction et le signal derreur de suivi de piste (Tracking
error signal). La rfraction permet de connatre les informations graves sur le
disque tandis que le signal derreur de suivi de piste permet de suivre la spirale et de
rguler la vitesse de rotation. Le rayon laser est dcompos en deux parties et
lanalyse de la puissance rflchie de ces deux parties permet de grer la vitesse de
rotation partir de la frquence du signal.

Signal

Partie droite

Signal de la partie gauche

Temps
Signal de la partie droite

Spirale
Rayon laser

Partie gauche

Figure 14.11

Priode

Asservissement des pistes sur un CD

206

14 Disques optiques

Diffrentes mthodes de lecture peuvent tre utilises :


CLV (Constant Linear Velocity) : jusquaux CDx12, la technique dite vitesse
linaire constante ou CLV permettait de conserver la mme densit denregistrement, lextrieur ou lintrieur du plateau. Cependant, cette technique impose
de faire varier la vitesse de rotation du disque selon que le secteur est lextrieur
ou lintrieur du disque de 200 tpm sur la piste extrieure plus de 6 000 tpm
sur la piste intrieure. Or, si petite vitesse une lgre dformation du disque ou
une lgre vibration du CD dans son lecteur est sans importance, haute vitesse
ces phnomnes engendrent du bruit et des erreurs de lecture.
CAV (Constant Angular Velocity) a alors t utilis, avec une vitesse de rotation
angulaire constante, technique dj exploite sur les disques durs. Lappellation
des lecteurs a parfois chang complment max (CDx44 max). En CAV, la capacit du disque nest en principe pas tout fait aussi grande quen CLV. Il faut
noter que selon les cas les lecteurs sont Full CAV cest--dire que la technique du
CAV est utilise pour tout le CD, que les donnes soient situes lextrieur ou
lintrieur du plateau ou PCAV (Partial CAV) o on utilise du CLV lextrieur
du plateau du CAV proximit de laxe de rotation. Cest pourquoi on rencontre
parfois les termes de CD 16-32x, par exemple, pour indiquer quune partie du CD
sera lue la vitesse 16x et lautre partie en 32x.
ZCLV (Zoned CLV) est utilise dans la majorit des graveurs CD et DVD
actuels. Avec ZCLV linformation est crite ou lue avec une vitesse angulaire qui
varie par palier, de zone en zone pour maintenir une vitesse linaire moyenne
constante. Le disque tourne donc une certaine vitesse pendant la premire partie
de lecture, la vitesse augmente ensuite sur la partie suivante Lutilisation de
ZCLV lors des gravures de CD oblige un mcanisme de contrle des flux car il
provoque une petite rupture de la gravure lors du passage dun pallier lautre.
Certains graveurs associent les trois techniques CLV, CAV et ZCLV (technologie
dite TriLaser ).

Mthode CAV
Vitesse de rotation : fixe
secteur intrieur < secteur extrieur

Figure 14.12

Mthode Z-CLV
Vitesse de rotation : ajustable
secteur intrieur = secteur extrieur

Mthodes CAV et Z-CLV

Dunod La photocopie non autorise est un dlit.

14.1

Le disque optique numrique

207

Les lecteurs de CD-ROM et les graveurs sont rpertoris en fonction de leur


vitesse de transfert. Attention, ces taux de transferts sont thoriques, puisque selon
ce que lon vient dnoncer prcdemment, les vitesses sont amenes varier.
On est ainsi pass dun taux de transfert initial CD x1 de 150 Ko/s :
300 Ko/s avec le CDx2, CD 2x ou double vitesse ;
600 Ko/s avec le CDx4, CD 4x ou quadruple vitesse ;
CD 8x, CD 12x, CD 24x, CD 32x, CD 40x, CD 44x, CD 52x ;
8 400 Ko/s avec le CD 56x
64x semble tre la limite thorique au-del de laquelle le CD explose compte
tenu de la vitesse laquelle il tourne Kenwood a cependant prsent un 72x
(10,8 Mo/s) mais pour atteindre cette vitesse il utilise une technologie True-X
qui permet de lire 7 pistes en parallle. Les donnes sont donc lues plus rapidement,
mais sans faire tourner le CD haute vitesse.
Compte tenu de leurs normes capacits de stockage notamment quand ils sont
associs sous forme de juke-boxes dune diminution rgulire des temps daccs
et des cots, CD et DVD connaissent un usage courant dans le stockage de donnes.
Toutefois, ils sont toujours concurrencs par les cartouches magntiques ou les
disques durs dont le rapport capacit/prix est rest trs concurrentiel et dont les
temps daccs savrent souvent infrieurs ceux des DON.
Les graveurs ou enregistreurs permettent denregistrer les informations sur ces
divers supports. Ils combinent maintenant CD R, RW et DVD, en un mme appareil.
Les caractristiques du graveur se traduisent gnralement par 3 vitesses : criture sur CD-R, rcriture pour les CD-RW et lecture des CD-ROM, CD-R, RW ou
CD-Audio.
Ainsi, un modle CD-RW 52x/32x/52x :
grave un CD-R (ou crit sur un RW) en 52x ;
rcrit sur un CD-RW en 32x et ;
lit les CD une vitesse maximale de 52x.
La vitesse de rcriture est infrieure la vitesse dcriture compte tenu du temps
ncessaire leffacement pralable des zones rcrire.
Plus les chiffres sont levs, plus la gravure sera rapide mais plus la mmoire
tampon devra tre importante, ou bien vous devrez disposer dun graveur offrant un
systme de protection contre les ruptures de flux de donnes (Burn Proof, SafeBurn
ou autre Just Link selon les constructeurs) et autorisant la reprise de la gravure aprs
un plantage .
La prsence dune quatrime valeur signale en principe un combo , associant
un graveur de CD, un lecteur de DVD. Par exemple un 52x/24x/52x/16x grave les
CD-R en 52x, les CD-RW en 24x, et lit les CD-ROM en 52x et les DVD en 16x.
Compte tenu de la baisse des cots ce genre de produit est en train de disparatre
rapidement au profit des seuls enregistreurs compatibles DVD.

208

14 Disques optiques

Enfin, avec les nouveaux graveurs de DVD, acceptant les divers formats, multicouches il convient de se pencher un peu plus sur la fiche technique du produit
Voici par exemple les caractristiques dun graveur de DVD rcent :
TABLEAU 14.3

CARACTRISTIQUES DUN GRAVEUR DVD (EXEMPLES)

Formats

DVD+R9/-R9, DVD-R /RW, DVD+R/RW, DVD-RAM, CD-R/RW (en


criture), DVD-ROM, CD-R, CD Extra, CD-ROM, CD-ROM XA, CDRW, CD-I, CD-DA, Photo CD (en lecture)

Modes de gravures

Disc at once, Session at once, Track at once, Packet Writing,


Multisession

Capacit de stockage

4,7 Go (simple couche), 8,5 Go (double couche)

Vitesse de transfert

De 7 200 Ko/sec (CD-ROM) jusqu 22 160 Ko/ sec (DVD-ROM)

Vitesse de gravure

16x (DVDR), 8x (DVD+RW), 6x (DVD-RW), 5x (DVD-RAM), 8x


(DVD+R9), 4x (DVDR9), 48x (CD-R), 32x (CD-RW)

Vitesse de lecture

48x (CD-ROM),16x (DVD)

Temps daccs moyen

140 ms (DVD-ROM), 120 ms (CD-ROM), 250 ms (DVD-RAM)

Rsolution de la gravure
LightScribe

1070 TPI (36 mn), 800 TPI (28 mn), 530 TPI (20 mn)

Fiabilit

MTBF 100 000 heures

Poids

750 grammes

Les CD ou DVD que vous achetez peuvent tre, suivant leur qualit, incompatibles avec des graveurs rapides. Il faut donc faire attention en achetant CD ou DVD
vierges regarder les tiquettes. Ainsi, les CD-RW vierges ordinaires sont souvent
certifis en 8x et il faudra payer plus cher pour se procurer des CD-RW 52x

Exercices

209

EXERCICES
14.1 Une revue vous propose un lecteur de CD-ROM 52x IDE 25 euros et un
graveur Kit CD-RW 24x/10x/40x USB-2 FireWire 140 euros que signifient
ces dsignations ?
14.2 Petit QCM.
a) Dans un lecteur de CD-ROM la tte de lecture
1. flotte au-dessus du disque quand il est en rotation,
2. est en contact avec le disque,
3. nest jamais en contact avec le CD.
b) Sur un CD-ROM
1. on peut rencontrer plusieurs pistes,
2. il ny a toujours quune piste,
3. il y a jusqu 1 000 pistes actuellement.

SOLUTIONS

Dunod La photocopie non autorise est un dlit.

14.1 Dans la rfrence du lecteur de CD-ROM 52x IDE on constate quil sagit dun
lecteur offrant un taux de transfert de 7 800 Ko/s car le lecteur tourne x 52 ce qui est
correct lheure actuelle.
En ce qui concerne la rfrence IDE il sagit du type de contrleur accept. En loccurrence
il sagit plus probablement dun contrleur EIDE (Enhanced IDE), dit aussi ATA-2 ou FastATA-2, qui permet de grer des disques de grande capacit (500 Mo et plus) ainsi que les
CD-ROM la norme ATAPI (ATA Packet Interface).
Dans le cas du Kit CD-RW 24x/10x/40x USB-2 FireWire on constate quil sagit dun
graveur de CD-ROM et de CD rinscriptibles (RW) offrant un taux de transfert en criture de
3 600 Ko/s car le lecteur tourne x24, rcrit sur un CD-RW en 10x (1 500 Ko/s) et il lit les
CD la vitesse de 40x (6 000 Ko/s) ce qui, compte tenu du prix, reste correct lheure
actuelle bien que des vitesses suprieures puissent tre trouves.
14.2 a) Bien entendu la tte de lecture ne flotte pas comme sur un disque dur, et elle est
encore moins en contact avec le disque comme sur un lecteur de disquette. La bonne rponse
tait la rponse 3.
b) La bonne rponse est ici la rponse 1. En effet, bien quil ny ait gnralement quune
seule piste (un seul sillon en fait). Il est possible den rencontrer un peu plus, notamment
dans le cas dun CD multisessions, ayant t grav ou enregistr en plusieurs fois.

Chapitre 15

Disquettes, disques amovibles


et cartes PCMCIA

Conue par IBM [1970], la disquette servait lorigine charger des programmes
de tests. Cette disquette dun diamtre de 8" ntait recouverte doxyde magntique
que sur une seule de ses faces (Simple Face). En 1975, la socit Shugart Associates
dveloppe le mode denregistrement double densit et, en 1976, IBM propose des
disquettes enduites des deux cots ou disquettes double face. La mme anne,
Shugart lance la disquette 5"1/4. En 1981, apparat la disquette de diamtre 3"1/2.
Actuellement, seule la 3"1/2 se maintient, les autres formats ont disparu et les tentatives faites dimposer des formats diffrents ont toutes avort. Toutefois la disquette
est un mdia vieillissant fortement mis en chec par lapparition des cls USB
(memory key).

15.1 LES DISQUETTES

Dunod La photocopie non autorise est un dlit.

15.1.1 Principes technologiques


La disquette, qui est un mdia trs rpandu du fait de sa simplicit dutilisation, de
son faible encombrement physique et de son faible prix, est compose de deux
parties.
a) Le support magntique ou mdia

Le support magntique consiste en un disque souple en mylar, perc en son centre


pour faire place au mcanisme dentranement, recouvert gnralement dune
couche doxyde magntique, et tournant librement dans son enveloppe protectrice.
Un trou pratiqu dans le mylar le trou dindex, permet sur les disquettes 5"25, de
reprer le premier secteur dune piste. Ce trou nexiste plus sur les 3"1/2 o le reprage se fait logiciellement.

212

15 Disquettes, disques amovibles et cartes PCMCIA

b) Lenveloppe protectrice

Ralise en plastique rigide, lenveloppe protectrice, recouverte lintrieur dun


revtement antistatique et antipoussire, protge la disquette des poussires, traces
de doigts ou autres impurets. Cette enveloppe est perce dun trou oblong autorisant laccs du systme de lecture criture. Sur les disquettes 3"1/2, cette fentre est
protge par un cache mtallique qui sefface quand on insre la disquette dans son
logement. Sur les disquettes 5"1/4, de chaque ct de la fentre daccs des ttes, se
trouvent deux encoches antipliure qui vitent quen manipulant la disquette, elle ne
se plie au niveau de la fentre daccs, ce qui risquerait dabmer le mdia. Sur le
ct de ces disquettes 5"1/4, on trouve gnralement une encoche qui, selon quelle
est libre ou obture par un adhsif, autorise ou interdit lcriture dinformations sur
le mdia. Sur les 3"1/2, la protection en criture est ralise par un petit cliquet plastique, qui obture ou non un orifice, selon que lon peut crire ou non sur la disquette.
La pochette est perce, sur les 5"25, de un (deux) trou(s) dindex.

Figure 15.1

Les diffrents modles de disquettes

15.1.2 Modes denregistrements


Les modes denregistrement utiliss sur les disquettes sont :
le mode FM ou Simple Densit (SD)
historiquement dpass,
le mode MFM ou Double Densit (DD)
historiquement dpass,
le mode Haute Densit (HD),
le mode Extra haute Densit (ED).
Selon quune seule face de la disquette ou les deux sont enregistres, on parle de
simple face ou double face. La simple face appartient dsormais lhistoire. Ceci
dpendait en fait du lecteur de disquette, selon quil disposait dune ou de deux ttes
de lecture criture, et non pas de la disquette elle-mme.
Comme sur les disques durs, la disquette est dcoupe en pistes et en secteurs. On
trouve sur les pistes et les secteurs, en plus des informations stocker, des informations de gestion de la disquette, utilises par le systme dexploitation. Ces informations, ainsi que le nombre de pistes et de secteurs sont dfinies selon un format et
leur criture sur le mdia se fait lors de lopration dite de formatage. Les secteurs
peuvent tre reprs de manire matrielle sectorisation matrielle (hard sectoring), pratiquement abandonne, et qui se concrtise par la prsence dun trou

15.1

Les disquettes

213

chaque dbut de secteur. Le trou est dtect par une cellule photolectrique qui
provoque un signal appel clock-sector . On ne peut donc pas changer le nombre
de secteurs par piste, mais la scurit est plus grande. Ils peuvent tre reprs par
sectorisation logicielle (soft sectoring), qui est la mthode utilise car elle permet
de choisir le nombre de secteurs par piste. Les formats des secteurs sont alors sensiblement identiques ceux tudis sur les disques.
FENTRE
LECTURE/ECRITURE

ENVELOPPE

GARNITURE
ANTISTATIQUE
OBTURATEUR
AUTOMATIQUE
ORIFICE
DE CENTRAGE

FENTRE DE
POSITIONNEMENT

ANNEAU
METALLIQUE

DISQUE
MAGNETIQUE SOUPLE
DISPOSITIF DE
PROTECTION
ECRITURE

GARNITURE

ENVELOPPE

Dunod La photocopie non autorise est un dlit.

Figure 15.2

Coupe dune disquette 3"1/2

15.1.3 Organisation logicielle


Afin de nous appuyer sur un exemple concret, nous allons dcrire trs sommairement la faon dont sont organises les informations sur une disquette au format IBM
PC sous systme dexploitation MS-DOS.
La piste 0 est partiellement utilise pour fournir des informations relatives au type
de disquette et son contenu.
Le premier secteur de cette piste est appel secteur de boot , et contient
diverses informations relatives la version MS-DOS, la taille des secteurs, du
disque, ainsi que, dans le cas dune disquette dite system, le programme de chargement du dit systme do lappellation de boot. Pour la petite histoire, cette zone

214

15 Disquettes, disques amovibles et cartes PCMCIA

tait en fait dite boot strap ce qui correspond au petit ruban qui sert tirer la botte du
cow-boy, ici le reste des logiciels du systme dexploitation. Cette zone constituant
un secteur est charge en mmoire vive par la ROM de dmarrage.
Les deuxime et troisime secteurs constituent la table dallocation des fichiers
ou FAT (File Allocation Table) o chaque lment indique ltat dune unit dallocation (Contrle dIntervalle ou cluster ), gnralement 1 024 octets, de la
disquette. Le systme sait ainsi si le cluster est disponible, occup par un fichier,
dfectueux.
Mappage de disque entier
Piste
0
5
Double face
B
F
Face 0 F
D
D
D
Face 1

1
5

2
0

2
5

3
0

3
5

3
9










Explication des codes


*
B
F
D

Figure 15.3

Disponible
Enreg BOOT
FAT
Rpertoire

. affect
h cache
r lect seule
 Grp defect

Mappage de disquette

Cest dans ces units dallocations que sont ranges les donnes constituant les
fichiers. Quand on enregistre de nouvelles donnes, MS-DOS doit dcider dallouer
un certain nombre dunits dallocation et ne doit donc pas raffecter un cluster dj
utilis, ou dfectueux. De plus, il convient doptimiser la gestion des emplacements
affects un mme programme ou un fichier, afin de limiter les dplacements de la
tte de lecture criture. Cette FAT est recopie sur les secteurs 4 et 5 en secours.
Le catalogue des fichiers et rpertoires ou Directory indique les noms, taille, date
de cration et premier cluster attribu de chacun des fichiers ou rpertoires prsents
sur la disquette. Il occupe les secteurs 7, 8 et 9 de la face 0 ainsi que les secteurs 1 et
2 de la face 1. Chaque lment de ce rpertoire racine (root directory) se
prsente comme une table, occupe 32 octets et reprsente soit un fichier, soit un
sous-rpertoire. Les informations fournies par les 7 secteurs affects cette root
directory sont utilises par MS-DOS lors de commandes de catalogage (DIR) pour
fournir les informations telles que le nom, le suffixe, la taille, les dates et heures de
cration des fichiers.
Lexamen plus dtaill de ces secteurs ne sera pas dvelopp ici mais nous vous
engageons vous reporter au chapitre traitant des Systmes de gestion de fichiers
o vous retrouverez ltude dtaille dune organisation de fichier FAT traditionnelle.
15.1.4 Capacits
Les capacits des disquettes dpendent du nombre de pistes, du nombre de secteurs,
du nombre de faces et du mode denregistrement, tout comme sur les disques durs.

15.1

Les disquettes

215

Rappelons que la densit radiale dont dpend le nombre de pistes sexprime en


Tpi (track per Inch). Cette densit dpend en fait de la qualit des oxydes magntiques mis en uvre et de la technologie du lecteur de disquette.
La densit linaire sexprime quant elle en bpI (bits per inch) et atteint
17 432 bpI sur une 3"1/2 de 1,44 Mo et 38 868 bpI sur une 3"1/2 de 2,88 Mo.
TABLEAU 15.1

CARACTRISTIQUES DE DISQUETTES UTILISABLES SUR LES COMPATIBLES PC

Capacit Capacit Densit


Pistes Secteurs
thorique utile
radiale

Rf.
Rf.
habituelles habituelles
Europe
USA

360 Ko

48 Tpi

40

Double Densit

MD2D

SD2D

1,6 Mo

1,2 Mo

96 Tpi

80

15

Haute Densit

MD2DD

2SDHD

1 Mo

720 Ko

135 Tpi

80

Double Densit

MF2DD
DFDD

DSDD

2 Mo

1,44 Mo 135 Tpi

80

18

Haute Densit

MF2HD
DFHD

DSHD

4 Mo

2,88 Mo 135 Tpi

Extra Haute Densit

DFED

5"1/4

3"1/2

Mode
denregistrement

15.1.5 Le lecteur de disquettes

Dunod La photocopie non autorise est un dlit.

Il reprend globalement les principes du lecteur de disques mais il est noter quici la
tte de lecture est en contact avec le mdia, ce qui entrane une usure plus rapide
des supports. De plus, le cylindre se limite ici aux deux seules faces de la disquette.
Contrairement au disque dur, la disquette nest pas en rotation permanente dans le
lecteur car, du fait du contact permanent entre la tte de lecture-criture et le mdia,
il y aurait usure trop rapide du support. Elle se met donc en rotation uniquement
quand une opration de lecture ou dcriture est ncessaire. Cest dailleurs souvent
audible.

Figure 15.4

Lecteur de disquette

Dans les lecteurs classiques, le positionnement de la tte sur la piste se fait grce
des moteurs incrmentaux ce qui ne permet pas de vrifier si la tte est bien sur la

216

15 Disquettes, disques amovibles et cartes PCMCIA

bonne piste, la prcision du dplacement dpendant de la prcision des moteurs.


Ceci ncessite donc davoir des pistes relativement larges afin dviter les
erreurs de positionnement et diminue de fait les capacits de stockage du mdia.
Dans les nouvelles technologies asservissement optique, le positionnement de la
tte est contrl et permet damliorer trs sensiblement la capacit de stockage.
15.1.6 volution des disquettes
Aucun standard na russi dtrner la disquette 3"1/2 de 1,44 Mo mme si les
constructeurs ont parfois annonc des nouveauts censes rvolutionner le
march. Lalliance Sony, Fuji, Teac avait ainsi annonc [1998] de nouveaux
lecteurs haute capacit dits HiFD (High capacity Floppy Disk) permettant de
stocker 200 Mo sur des disquettes 3"1/2 et qui devaient assurer la compatibilit avec
les traditionnelles disquettes 1,44 Mo avec un taux de transfert de 3,6 Mo/s 60 fois
suprieur au taux de transfert traditionnel. Cette technologie na jamais merg !
Matsushita avait annonc [2001] une disquette 3,5 pouces de 32 Mo rsultat
obtenu grce un nouveau formatage du support au moyen dune tte denregistrement magntique particulire. Ce priphrique externe sur port USB devait offrir un
taux de transfert de 600 Ko/s avec un temps daccs moyen de 9,5 ms. Objectif
commercial non atteint !
Malgr des tentatives comme lvolution des techniques dasservissement
optique de positionnement de la tte (floptical), laugmentation de la vitesse de rotation, lemploi de la technique denregistrement perpendiculaire et lusage de
nouveaux alliages (ferrites de baryum) forte coercibilit la disquette est un
support vieillissant , trs fortement concurrenc par les mmoires flash accessibles au travers dun port USB (Disk On Key ou autres Memory Key) ou par la
banalisation des CD rinscriptibles, qui se traduit par une disparition progressive en
nette acclration du lecteur de disquette 1,44 Mo des PC mis sur le march.

15.2 LES DISQUES AMOVIBLES


En dehors des vrais disques amovibles (voir le paragraphe 13.7, Disques durs
extractibles) qui ne sont souvent que des disques durs dans des botiers antichocs, on
retrouve dans les revues cette appellation comme dsignant en fait diffrents mdias
tels que les Zip de Iomega

Figure 15.5

Disque IOMEGA Zip

15.3

La carte PCMCIA

217

Le ZIP Iomega 750 semble bien tre un des derniers concurrents la


disquette. Dune capacit de 250 750 Mo, il offre un temps daccs de 29 ms un
taux de transfert maximum soutenu de 71,54 Mo/s.
L encore, ce type de mdia est en voie de disparition au profit des DVD de type
Blu-Ray ou autres rinscriptibles

15.3 LA CARTE PCMCIA


La carte PCMCIA (Personal Computer Memory Card International Association)
ou PC Card [1989] se prsente sous le format dune carte de crdit, autorisant
lajout dextensions priphriques gnralement associes des ordinateurs portables. Elle permet ainsi de supporter de la mmoire flash, mais aussi disques durs, des
modems
La norme PCMCIA actuellement version 3.0 assure la reconnaissance de la
carte par le systme informatique grce au code CIS (Card Information Structure),
fourni sur la carte, indiquant lorganisation et le format des donnes que cette carte
contient, les ressources dont elle a besoin pour fonctionner

Dunod La photocopie non autorise est un dlit.

Figure 15.6

Carte radio au format PCMCIA

La norme intgre galement des Sockets Services , qui assurent la liaison de la


carte avec le BIOS du micro en grant laspect matriel du systme et des Card
Service chargs dallouer dynamiquement les ressources disponibles du systme
(mmoire, niveaux dinterruptions).
Elle assure galement, depuis la version 3.0, un service CardBus 32 bits (Bus
Master) destin suivre les tendances actuelles du march, un service de gestion de
lalimentation Le CardBus et le bus PCI ont certains points communs tels que la
frquence de 33 MHz en 32 bits et un dbit thorique maximum de 132 Mo/s.
La PC Card existe actuellement en trois versions standardises selon leur paisseur (Type I de 3,3 mm, Type II de 5 mm, et enfin Type III jusqu 10,5 mm). La
compatibilit est ascendante au niveau du connecteur 68 broches (une Type III
reconnaissant une Type II). Elles ont toutes la mme longueur et la mme largeur
85,6 54 mm, sensiblement celles dune carte de crdit.

218

15 Disquettes, disques amovibles et cartes PCMCIA

Une carte PCMCIA permet actuellement de stocker de 40 512 Mo de mmoire


flash, de mmoire vive statique SRAM ou de mmoire morte Eprom ou EEprom. On
peut ainsi enregistrer sur ce type de carte des systmes dexploitation, des logiciels
tels que Windows ou autres applicatifs.
Les cartes PCMCIA se rencontrent ainsi sous plusieurs formes :
Les cartes de Type I sont essentiellement utilises comme mmoire EProm,
mmoire flash, adaptateur SCSI
Les cartes de Type II peuvent recevoir de la mmoire flash ou des modems, fax
modem, fonctions rseau
Les cartes de Type III intgrent des disques durs de 1,8 pouce avec des capacits
allant de 40 plus de 400 Mo !
Les cartes dites Combo permettent dassocier plusieurs types de composants au
sein dune mme carte PCMCIA.
LExpressCard est une nouvelle gnration de cartes dextension, appele
remplacer la technologie PCCard. Elle utilise un port directement reli, par un
connecteur 26 broches, au bus PCI Express et au bus USB 2.0, quelle exploite au
besoin , en fonction du dbit demand et de loccupation des bus. Deux formats
sont actuellement dfinis : le format ExpressCard 54 (54 x 75 x 5 millimtres) dit
aussi Universal ExpressCard ou le format 34 (34 x 75 mm) destin aux ordinateurs portables.

Figure 15.7 Les formats PCCard et Express Card

Chapitre 16

Dunod La photocopie non autorise est un dlit.

Systmes de gestion de fichiers

Les SGF (Systmes de Gestion de Fichiers) ont pour rle dorganiser et doptimiser,
limplantation des donnes sur les disques. Il est utile de connatre cette organisation
car le disque est souvent source derreurs et reprsente lun des goulots
dtranglement du systme en terme de performances (rappelez-vous du rapport de
1/1 000 000 entre le temps daccs disque mesur en ms, soit 10 3, et le temps
daccs en mmoire mesur en ns, soit 109). La connaissance du SGF permet donc
de retrouver et de corriger une zone endommage, de reprer certains virus, doptimiser les performances du systme en comprenant limportance doprations telles
que la dfragmentation ou la compression de fichiers
Les systmes de fichiers que lon rencontre gnralement sur les machines utilises en en informatique de gestion sont :
FAT (File Allocation Table) [1980] qui bien quobsolte reste toujours trs utilis ;
HPFS (High Performance File System) [1989] utilis surtout avec OS/2 ;
NTFS (Windows NT File System) [1993] utilis avec Windows NT, Windows
2000, XP
UNIX et ses variantes utiliss plutt sur les gros systmes (mainframe) ;
Linux Native, Ext2, Ext3, Reiserfs dans le monde Linux ;
CDFS utilis pour la gestion des CD-ROM.
Nous tudierons lors de ce chapitre :
le systme de gestion de fichiers de type FAT encore rpandu dans le monde des
compatibles PC, micro-ordinateurs et petits serveurs,
le systme de fichiers NTFS utilis sur les serveurs de fichiers ou dapplications,
spcifiquement rseau de type Windows NT, Windows 2000, 2003

220

16 Systmes de gestion de fichiers

16.1 PRAMBULES
16.1.1 Rappels sur le formatage
Le formatage est une opration qui consiste prparer un disque de manire ce
quil puisse accueillir et ranger les informations que lon souhaite y stocker. On
trouve en fait deux niveaux de formatage.
a) Le formatage de bas niveau

Prformatage ou formatage physique, gnralement effectu en usine, le formatage


bas niveau peut tre ralis laide dutilitaires. Il consiste subdiviser le disque en
pistes (cylindres) et secteurs. Pour cela lutilitaire dtermine la taille des secteurs
utiliser, le nombre de pistes et le nombre de secteurs par piste. La taille des secteurs,
trs gnralement 512 octets, est dfinie en se basant sur les caractristiques physiques du disque, et ces secteurs sont crs en crivant, sur les en-ttes de secteur, les
adresses appropries, et en plaant aussi des informations de correction derreur afin
dviter lutilisation des secteurs physiquement dfectueux.
b) Le formatage logique

Le formatage logique (ou formatage classique) est celui ralis par le biais de la
commande FORMAT. Il consiste placer des informations complmentaires, selon
le systme de gestion de fichiers employ, dans les secteurs dfinis lors du formatage de bas niveau. Lors de cette opration chaque secteur est numrot et il est
noter que pour diverses raisons, telles que secteurs physiquement dfectueux ou
autres ; les secteurs qui apparaissent logiquement comme tant des secteurs successifs (secteur 1, secteur 2, 3, 4) ne le sont pas forcment sur le disque.
Les informations enregistres lors dun formatage logique sont :
criture du secteur damorage des partitions ;
enregistrement de loctet dIdentification systme (ID System) dans la table des
partitions du disque dur ;
informations du systme de fichiers sur lespace disponible, lemplacement des
fichiers et des rpertoires
reprage des zones endommages
Une exception doit tre faite en ce qui concerne les disquettes o formatage
physique (de bas niveau) et formatage logique sont confondus et raliss en une
seule opration.
Entre lopration de formatage bas niveau et de formatage logique on ralise si
besoin le partitionnement des volumes.
16.1.2 Notion de partitions
Une partition est une zone dun disque dur pouvant tre affecte au rangement des
informations. On peut ainsi dcouper un volume physique en un certain nombre
de partitions. Cest le rle dutilitaires tels que FDISK sous DOS, Fips ou Diskdruid
avec Linux Chaque partition peut ensuite tre formate de telle manire quun

16.1

Prambules

221

systme de gestion de fichier puisse y tre log. Il est possible davoir une partition
de type FAT, cohabitant avec une partition de type NTFS et une partition Linux. Le
reprage des partitions est fait grce une table de partitions situe dans un enregistrement particulier dit enregistrement damorage principal (nous y reviendrons).
Deux partitions
C: D:
E:

C:
Une seule partition
lecteur logique C:

Partition 1 : lecteur logique C:


Partition 2 : lecteurs logiques D: et E:

Figure 16.1

Partitions

Disque 0

C:

400 Mo

FAT
400 Mo

Disque 1

D:

F:

G:

H:

800 Mo

NTFS

FAT

FAT

Unix

500 Mo

50 Mo

30 Mo

220 Mo

Figure 16.2

Exemple de partitionnement

Le BIOS (Basic Input Output System) des PC ne sait grer que 4 partitions par
disque. Ces partitions peuvent tre de deux types : primaires (principales) ou tendues. Les partitions primaires sont indivisibles et la seule et unique partition
tendue possible peut, son tour, tre divise en partitions logiques ; astuce qui
permet de contourner la limite des 4 partitions.

Dunod La photocopie non autorise est un dlit.

a) Partition primaire

La partition primaire (primary) ou partition principale est reconnue par le BIOS


comme susceptible dtre amorable, cest--dire que le systme peut dmarrer
partir de ce lecteur (partition active). La partition principale comporte en consquence un secteur damorage qui lui-mme contient lenregistrement damorage principal ou MBR (Master Boot Record) stock sur le premier secteur du
disque (cylindre 0, tte 0, secteur 0 parfois not secteur 1). Ce MBR contient la
table des partitions qui dcrit lemplacement physique des partitions dfinies sur le
disque.
Sous DOS, Windows on peut crer un maximum de quatre partitions principales sur un disque (dans ce dernier cas il ny aura pas de partition tendue). Une
seule partition principale (PRI-DOS) peut tre active et contient le gestionnaire de

222

16 Systmes de gestion de fichiers

dmarrage (Boot Manager) qui permet de choisir entre les diffrents systmes
dexploitation ventuellement implants sur les partitions. Les fichiers composant
ces systmes dexploitation peuvent, eux, tre implants sur des partitions principales diffrentes ou sur la partition tendue.
b) Partition tendue

Lespace disque non dfini dans les partitions principales, mais devant tre utilis,
est dfini dans une unique partition tendue (extend).
La partition tendue peut tre divise en lecteurs logiques reprs par une lettre
(sauf A et B rservs aux lecteurs de disquettes). Ces lecteurs logiques seront ensuite
formats avec des systmes de fichiers ventuellement diffrents (FAT, FAT32,
NTFS). La partition tendue est dite EXT-DOS et peut contenir jusqu
22 units logiques (la lettre C tant rserv la partition principale).

Partition
tendue

Figure 16.3

Partition principale (Boot Manager)

Partition principale FAT (DOS)

C:

Partition principale NTFS (Windows NT)

D:

Lecteur logique FAT

E:

Lecteur logique NTFS

F:

Partitions et lecteurs logiques

c) Lecteurs logiques

Les lecteurs logiques divisent les partitions tendues en sous-groupes. Il est possible
de diviser de grands disques en lecteurs logiques pour maintenir une structure de
rpertoire simple. Sous Windows NT ou 2000, volume logique et volume
physique sont diffrencier. En effet, non seulement on peut crer des partitions sur
un mme volume mais un volume logique (E par exemple) peut recouvrir plusieurs
parties de disques physiques diffrents (disque 1, disque 2, disque 3 par exemple)
cest lagrgat de partitions .
Disque dur 2
Disque dur 1

Disque dur 3
Lecteur logique

Figure 16.4

Agrgat de partitions

16.2

tude du systme FAT

223

Dunod La photocopie non autorise est un dlit.

16.2 TUDE DU SYSTME FAT


Le systme FAT (File Allocation Table) ou table dallocation des fichiers est utilis
sur les machines de type compatibles PC (MS-DOS, Windows 3.x, Windows 95,
Windows NT 4.0). Cest donc lun des plus employ actuellement sur les micros
et mme sur de petits serveurs. La technique de la FAT a t conue lorigine pour
grer des disquettes de faible capacit, mais la trs forte volution des capacits des
disques durs commence en montrer les limites.
La FAT divise le disque dur en blocs (clusters). Le nombre de clusters est limit et
ils ont tous la mme capacit (par exemple 1 024 o) sur un mme disque dur. La FAT
contient la liste de tous ces blocs dans lesquels se trouvent les parties de chaque
fichier. Quelle que soit sa taille un disque utilisant le systme FAT est toujours organis de la mme manire, on y trouve ainsi :
un enregistrement damorage principal avec la table de partitions (disque dur) ;
une zone rserve au secteur de chargement (Boot Loader) ;
un exemplaire de la FAT ;
une copie optionnelle de la FAT ;
le rpertoire principal (Root Directory) ou dossier racine ;
la zone des donnes et sous-rpertoires.
Pour la suite de notre tude, nous allons considrer une disquette formate sous
Windows 95 do certaines diffrences avec une disquette formate sous DOS,
car W 95 utilise une technique particulire de FAT dite V-FAT (Virtual FAT) ou FAT
tendue, destine grer les noms longs. Nous observerons galement un disque dur
63 secteurs (numrots de 0 62). Compte tenu de la prsence sur le disque dur du
secteur damorage inexistant sur la disquette on trouvera le secteur de boot de
la disquette au secteur 0 alors que celui du disque commencera au secteur 63.
Lexamen de ce secteur damorage sera fait plus loin dans le chapitre.
Il convient de faire attention au fait que la numrotation des secteurs est gnralement faite de 0 n. On parle alors de numro de secteur logique ou de numro de
secteur relatif. Par contre si on prcise le numro de cylindre/piste, la tte de
lecture on parle de secteur physique. Ainsi notre disquette comportera-t-elle
2 880 secteurs logiques numrots de 0 2779, alors que chaque piste de cette
mme disquette comporte 18 secteurs physiques numrots de 1 18.

Figure 16.5

Secteur Logique ou Physique

224

16 Systmes de gestion de fichiers

16.2.1 Le secteur de BOOT


Sur un disque dur on rencontre en premier lieu un enregistrement damorage
principal ou MBR (Master Boot Record) suivi du secteur damorage de la partition. Sur une disquette, de trs petit volume, on ne peut pas crer de partitions et
lenregistrement damorage principal MBR nexiste donc pas. Le secteur de boot
est donc le premier secteur du volume dune disquette (dans le cas des disques dur il
sera situ aprs les secteurs rservs lamorage).
Le secteur de boot contient des informations sur le format du disque et un petit
programme chargeant le DOS en mmoire (BOOT Strap). Le secteur de boot avec le
code damorage se situe donc piste 0 secteur 0 sur une disquette (avec un disque
dur on va rencontrer, sur ce secteur 0, lenregistrement damorage principal qui
occupera tout le cylindre soit autant de secteurs quil en comporte).
Prenons comme exemple une disquette systme avec larborescence suivante et
comportant des secteurs dfectueux :
Poste de travail

Rep 1

Disquette 31/2 (A:)

Rep 2
Command.com
Drvspace.bin

Rep 1
SousRep 1

lo.sys

Rep 2

Dossier
Dossier
93 Ko Application MS-D
70 Ko BIN Fichier
218 Ko Fichier systme

(C:)

Msdos.sys

1 Ko Fichier systme

(D:)

Texte Essai.txt

1 Ko Document texte

Figure 16.6

La disquette examiner

On dite (ici avec le shareware HWorks32.exe mais il en existe dautres tels


WinHex) le secteur 0 (Boot Sector), situ au dbut de la disquette (piste extrieure
piste 0) o on voit les informations suivantes :

Figure 16.7

Secteur 0 Boot sector de la disquette

Attention : avec les processeurs Intel, compte tenu de ce que lon charge dabord
la partie basse des registres, les mots sont en fait lenvers . Ainsi 0x40 0B devra
se lire 0x0B40. Ceci est valable galement pour des registres dune taille suprieure
2 octets.

16.2

tude du systme FAT

Figure 16.8

225

Format Intel de chargement des registres

Les informations contenues par le secteur de boot sont les suivantes :


TABLEAU 16.1

DESCRIPTION DU SECTEUR DE BOOT


Taille
(en octets)

Offset
Hexa

Instruction de saut

3o

00

Nom & version OEM (constructeur) en texte

8o

03

Nombre doctets par secteur

2 o (Word)

0B

Nombre de secteurs par unit dallocation (cluster)

1 o (Byte)

0D

Nombre de secteurs rservs

2o

0E

Nombre de tables dallocation (FAT)

1o

10

Taille du rpertoire principal

2o

11

Nombre de secteurs sur le volume (Petit nombre)

2o

13

Descripteur du disque

1o

15

Taille des FAT en nombre de secteurs

2o

16

Nombre de secteurs par piste

2o

18

Nombre de ttes

2o

1A

Nombre de secteurs cachs

4o

1C

Complment au nombre de secteurs (Grand nombre)

4o

20

Numro du disque

1o

24

Tte en cours (inutilis)

1o

25

Signature

1o

26

Numro srie du volume

4o

27

Nom du volume

11 o

2B

Type de FAT (FAT 12, FAT 16) en texte

8o

36

448 o

3E

2o

1FE

Dunod La photocopie non autorise est un dlit.

Descriptif

Code damorage
Marqueur de fin de secteur

Examinons les diffrentes informations que contient le secteur de boot.

226

16 Systmes de gestion de fichiers

TABLEAU 16.2
Offset
Hexa

SECTEUR DE BOOT DE LA DISQUETTE

Contenu

Rle

00

EB 3E 90

instruction de saut (parfois dtourne par certains virus)

03

4D 53 57 49 4E 34 2E 30

nom et version OEM (MSWIN 4.0)

0B

00 02

512 octets par secteur (0x02 00 512)

0D

01

1 secteur par unit dallocation (cluster)

0E

01 00

1 secteur rserv (0x00 01 1)

10

02

2 copies de la FAT

11

E0 00

entres possibles du rpertoire principal (0x00 E0 224)

13

40 0B

Petit-nombre de secteurs (0x0B 40 2 880)


2 880 512 o = 1 474 560o

15

F0

type de disque (ici 3"1/4 en HD)

16

09 00

taille des FAT (0x00 09 9) ici 9 secteurs

18

12 00

nombre de secteurs par piste (0x00 12 18)

1A

02 00

nombre de ttes (0x00 02 2)

1C

00 00 00 00

nombre de secteurs cachs (si plusieurs partitions)

20

00 00 00 00

complment Petit-nombre.
0 car Petit-nombre est utilis

24

00

le lecteur A (disquette) est numrot 00

25

00

inutilis dans le systme FAT

26

29

signature habituelle dun systme DOS (parfois 28)

27

F7 14 08 1B

numro unique de volume cr au formatage

2B

45 53 53 41 49 20 31 20
20 20 20

nom du volume (ici ESSAI 1)

36

46 41 54 31 32 20 20 20

type de FAT (ici FAT 12)

3E

F1 7D FA 33

code damorage (zone o se logent certains virus !)

1FE

55 AA

marque de fin de secteur

16.2.2 tude de la table dallocation des fichiers FAT proprement dite


La FAT occupe plusieurs secteurs du disque, comme indiqu dans le secteur de boot,
et commence au secteur suivant ce secteur de boot. La FAT est une structure de table
dont les lments constituent des chanes (chaque lment donnant la position de
llment suivant). Chaque lment fournit des informations sur une unit dallocation (le bloc, groupe ou cluster), qui peut, selon le type de volume tre compose
dun ou plusieurs secteurs. La taille du cluster dpend de la taille du disque.
Sur lexemple suivant on voit ainsi une entre de rpertoire (Root Directory) reprant la premire entre de FAT de chacun des fichiers Fichier1.txt, Fichier2.txt et
Fichier3.txt.

16.2

tude du systme FAT

227

Dunod La photocopie non autorise est un dlit.

Figure 16.9

Exemple de FAT

Le fichier Fichier1.txt commence lunit dallocation 2 du disque. Dans lentre


de FAT correspondante on trouve la valeur de pointeur 0003 ce qui indique que
Fichier1.txt continue sur lunit dallocation 3 du disque. Fichier1.txt occupe
galement lunit dallocation 4. Cette dernire entre de FAT est marque FFFF
ce qui indique quil ny a plus dautre unit dallocation alloue Fichier1.txt. En
clair Fichier1.txt occupe 3 units dallocation sur le disque (units 2, 3 et 4). Il
sagit donc dun fichier non fragment occupant des clusters (et donc des
secteurs) contigus du disque.
Fichier2.txt occupe quant lui les units dallocation 5, 6 et 8. Il sagit donc dun
fichier fragment occupant des clusters non contigus du disque.
Fichier3.txt occupe la seule unit dallocation 7. Il sagit donc dun trs petit
fichier noccupant quun seul cluster du disque.
Les entres 0 et 1 ne sont pas utilises pour reprer des clusters mais servent
reprer le type de disque. Pour savoir quel cluster correspond lentre de FAT
(lentre 2 par exemple) le systme procde un calcul en tenant compte des indications du Boot Sector o il trouve la taille occupe par les FAT, celle du rpertoire
racine, de chaque unit dallocation Les informations fournies par la FAT sont la
disponibilit ou non du cluster, lutilisation du cluster par un fichier, lindication de
secteur dfectueux. Lavantage de cette technique cest que lors dune lecture du
disque on accde, non pas un seul secteur (sauf quand le cluster fait un secteur)
mais une unit dallocation compose de plusieurs secteurs, ce qui augmente la
rapidit des accs disques.
ditons le secteur 1 Fat Sector, situ au dbut de la disquette derrire le Boot
Sector.

Figure 16.10

Secteur 1 Fat sector (1 FAT) de la disquette

228

16 Systmes de gestion de fichiers

Compte tenu de lhistorique du systme FAT, on rencontre divers types de FAT :


FAT 12, FAT 16, V-FAT, FAT 32. Lexemple prcdent, correspondant la FAT
dune disquette, montre une table dallocation de type FAT 12 ce qui signifie que
chaque bloc est repr laide dune adresse contenue sur 12 bits, soit un octet et
demi. Avec une FAT 12 on peut alors reprer 212 clusters soit 4 096 clusters par
volume. Cette technique est donc utilise sur de petits volumes (disquette) o on na
besoin que dun petit nombre de clusters.
Valeur
Hexa.

F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .

Octet

Entre

Figure 16.11

10

11

12
7

13

14

Principe de la FAT 12

Une table dallocation de type FAT 16 fonctionne avec des adresses de blocs
codes sur 16 bits, ce qui lui permet de rfrencer 216 clusters (soit 65 536 par
volume). Cette technique est donc utilise sur des volumes o on a besoin dun
grand nombre de clusters, tels les disques durs. On comprend aisment que, compte
tenu du nombre limit de clusters, on est oblig de passer par laugmentation de la
taille du cluster ds lors que lon augmente la taille du volume. Par exemple, si le
volume faisait 64 Mo, chaque cluster devrait faire 1 Ko (65 536 x 1 024 = 64 Mo).
Par contre si le volume fait 640 Mo, chaque cluster doit faire 10 Ko.
Les inconvnients inhrents la faon de procder de la FAT sont la perte de
place et la fragmentation. En effet un fichier doit occuper un nombre entier de
clusters et si, par exemple, un cluster est compos de 8 secteurs
(8 512 o = 4 096 o) alors que le fichier fait 1 caractre, on perd la place inutilise
dans le cluster soit 4 096 o 1 o = 4 095 o. Ainsi, avec 2 000 fichiers, on peut perdre
facilement jusqu 4 Mo despace disque ! Et imaginez avec des clusters de 32 Ko
comme on peut en rencontrer avec les disques Le moindre autoexec.bat ou autre
.tmp vide monopolise 32 Ko ! Avec un disque FAT, il faut donc viter les petits
fichiers (comme par exemple ceux que lon trouve dans le cache Internet) ou bien il
faut utiliser la compression de disque pour les loger.
Valeur Hexa
Octet
Entre

F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .
1

2
0

Figure 16.12

6
2

8
3

10
4

11

12
5

13

14
6

Principe de la FAT 16

Examinons les diffrentes informations du secteur FAT (FAT 12) de la disquette.


Les entres 0 (0xF0F ) et 1 (0xFFF) indiquent en principe le format du disque. En
ralit cest le premier octet (ici 0xF0) qui nous donne cette information, les octets
suivants tant remplis (on dit aussi mis ) 0xFF. 0xF0 indique une disquette 3"1/2
2 faces, 80 pistes et 18 secteurs par piste. 0xF8 nous indiquerait la prsence dun
disque dur.

16.2

tude du systme FAT

229

Les entres suivantes 1, 2, 3 indiquent ltat des clusters. Les valeurs peuvent
tre :
0x000
0x002 0xFF6

le cluster est libre,


le cluster est occup et la valeur donne le numro
de lentre suivante (chanage),
lunit dallocation contient un cluster dfectueux
ne devant donc pas tre utilis,
cest le dernier cluster de la chane,
valeur qui nest pas utilise dans les FAT.

0xFF7
0xFF8 0xFFF
0x001

On repre les secteurs dfectueux en observant les dernires entres de la FAT


(secteurs 7 et 8 de la disquette). Ces secteurs dfectueux tant situs aux environs
des dernires pistes. Un secteur dfectueux est repr dans la FAT par une entre
0xFF7.

Figure 16.13

Secteur 7 Indication des secteurs dfectueux de la disquette

La premire FAT occupe 9 secteurs (secteurs 1 9) une deuxime copie de la FAT


doit donc occuper les secteurs 10 18. Vrifions avec lditeur.

Dunod La photocopie non autorise est un dlit.

Figure 16.14

Secteur 10 Copie de la FAT de la disquette

Nous retrouvons bien entendu les mmes valeurs dans la copie que dans
loriginal.
Pour accder aux informations de la FAT, il faut dabord intervertir les quartets
(nibbles) composant chaque octet, puis effectuer leur regroupement sur 12 bits
(3 quartets) et finalement lire le rsultat lenvers ! Ainsi, avec la premire ligne de
la FAT12 qui correspond lexemple :
1. Original (ce quon voit ) :
F0

FF

FF

03

40

00

05

60

00

07

80

00

09

A0

00

0B

70

08

00

90

0A

00

B0

2. Inversion des quartets dans chaque octet :


0F

FF

FF

30

04

00

50

06

00

230

16 Systmes de gestion de fichiers

3. Regroupement des quartets par blocs de 3 quartets soit 12 bits (FAT 12) :
0FF

FFF

300

400

500

600

700

800

900

A00

B0

4. Lecture inverse (on voit bien les entres de FAT, dans lordre actuellement,
puisque le fichier IO.SYS qui est ici concern a t le premier fichier crit sur la
disquette et nest donc pas fragment).
FF0

FFF

003

004

005

006

007

008

009

00A

Essayons de retrouver o est log le fichier Texte Essai.txt . Mais pour cela il
faut dabord prendre connaissance de la faon dont est organis le rpertoire racine.
16.2.3 Le rpertoire principal (Rpertoire racine ou Root)
Le rpertoire racine Root sector ou Root Directory, se situe immdiatement
derrire la deuxime copie de la FAT. Comme chacune de nos FAT occupe 9 secteurs
sur la disquette, le Root sector se situe donc sur cette disquette au secteur 19. La
taille occupe, en nombre de secteurs, par le rpertoire racine principal est fournie
par le secteur de boot ( loffset 0x11). Dans notre cas nous trouvons dans le secteur
de boot la valeur 0x00 0E soit 224 entres de rpertoire possible.
Mais attention, ceci nest rellement exploitable quavec un format de nom dit 8.3
non pas en fonction dun quelconque numro de version mais parce que la partie
principale du nom loge sur 8 caractres et le suffixe sur 3 caractres. Avec Windows
9x, Windows NT, 2000, 2003 on utilise des noms longs ce qui monopolise sur un
disque de type FAT, non plus une entre de rpertoire par nom de fichier mais trois
entres. Les deux systmes tant compatibles nous ntudierons, dans un premier
temps, que le nom 8.3.
Chaque entre du rpertoire racine occupe 32 o. Soit un espace occup par le
rpertoire racine de 224 * 32 o = 7 168 o. Comme chaque secteur de la disquette
contient 512 o nous aurons donc besoin de 7 168 o/512 o = 14 secteurs pour loger ce
rpertoire racine.
la cration du nom de volume, une entre est cre dans le rpertoire principal,
qui contient le nom du volume.
Chaque entre est organise, en mode 8.3, de la manire suivante :
TABLEAU 16.3

DESCRIPTION DUNE ENTRE DU RPERTOIRE RACINE DE LA DISQUETTE


Taille

Offset
Hexa

Partie principale du nom en texte

8o

00

Extension du nom en texte (le . nest pas enregistr)

3o

08

Descriptif

Attributs du fichier

1o

0B

Rservs par MS-DOS

10 o

0C

Heure de dernire criture

2o

16

Date de dernire criture

2o

18

Premire unit dallocation du fichier

2o

1A

Taille du fichier en octets

4o

1C

16.2

tude du systme FAT

Figure 16.15

231

Secteur 19 Rpertoire racine de la disquette

Examinons les diffrentes informations de la premire entre du secteur de root,


toujours en systme de nom 8 + 3.
TABLEAU 16.4

Dunod La photocopie non autorise est un dlit.

Offset

CONTENU DE LA PREMIRE ENTRE

Contenu

Rle

0x00

49 4F 20 20 20 20 20 20

Nom du fichier (ici IO)

0x08

53 59 53

Extension du nom (ici SYS)

0x0B

07

Attributs du fichier

0x0C

00 00 00 00 00 00 00 00 00 00

Rserv par DOS

0x16

40 4E

Heure de dernire criture

0x18

18 1F

Date de dernire criture

0x1A

02 00

Premire unit dallocation (02 00 0002)

0x1C

AC 67 03 00

Taille du fichier

Dans la partie rserve au nom du fichier (offset 0x00) on peut trouver plusieurs
valeurs :
le nom en clair bien entendu. Par exemple : IO ;
0x000 lentre na jamais t utilise et cest donc la fin du rpertoire racine
utilis ;
0x0E5 lentre a t utilise mais le fichier a t effac, elle est donc disponible ;
0x02E lentre correspond au rpertoire lui mme (code ASCII du point). Si le
second octet est galement 0x02E lentre correspond au rpertoire pre de
niveau suprieur (ce quon marque .. sous DOS).
Dans la partie extension on trouve lextension en clair du nom. Exemple : SYS
Dans la partie attributs du fichier, on trouve en fait un bit par attribut que possde
le fichier. Si le bit est 1 lattribut est positionn, si le bit est 0 lattribut nest pas
positionn.
0x01
0x02
0x04
0x08
0x10
0x20

0000 0001
0000 0010
0000 0100
0000 1000
0001 0000
0010 0000

Lecture seule (Read Only)


Fichier cach (Hidden)
Fichier systme (System), exclu des recherches normales
Nom de volume (Volume name) donn lors du formatage
Dfinit un rpertoire (Directory)
Fichier archive (Archive). Mis 1 chaque criture.

232

16 Systmes de gestion de fichiers

Nous avons ainsi 0x07 qui correspond donc 0x04 + 0x02 + 0x01 soit un fichier
System, Hidden, Read-Only.
Dans la partie heure le systme crit lheure sous un format compact lors de
chaque criture dans le fichier.
TABLEAU 16.5
Poids du bit

15

14

Info

Hexa

FORMAT DENREGISTREMENT DE LHEURE

13

12

11

10

Binaire

E
0

4
1

0
0

Ainsi nous trouvons 0x40 4E qui, rappelons-le, est lire sous la forme 0x4E 40.
hhhhh

valeur binaire indiquant le nombre dheures coules


depuis 0 heure (ici 01001 soit 9).
valeur binaire indiquant le nombre de minutes coules
depuis le dbut de lheure (ici 110010 soit 50).
valeur binaire indiquant la moiti du nombre de secondes
coules depuis le dbut de la minute (ici 00000 soit 0).

mmmmmm
sssss

Donc le fichier IO.SYS a t enregistr 9h 50m 0s.


Dans la partie date le systme crit la date sous un format compact lors de
chaque criture dans le fichier.
TABLEAU 16.6
Poids du bit

15

14

Info

Hexa
Binaire

FORMAT DENREGISTREMENT DE LA DATE

13

12

11

10

1
0

F
0

1
1

8
0

Nous trouvons ainsi 0x18 1F qui, rappelons-le, est lire sous la forme 0x1F 18.
aaaaaaa
mmmm
sssss

valeur binaire indiquant le nombre dannes coules


depuis 1980 (ici 0001111 soit 15)
donc 1980 + 15 = 1995.
valeur binaire indiquant le numro du mois dans lanne
(ici 1000 soit 8) donc Aot.
valeur binaire indiquant le nombre de jours depuis le dbut
du mois (ici 11000 soit 24) donc le 24.

Le fichier IO.SYS a t enregistr le 24 aot 1995.


Dans la partie relative la premire unit dallocation on trouve la valeur 0x02 00
qui doit se lire 0x00 02. Ce fichier IO.SYS commence donc lunit dallocation 2.

16.2

tude du systme FAT

233

Cest le premier fichier situ sur le volume puisque les entres dallocation 0 et 1
servent dcrire le volume (voir tude prcdente de la premire ligne de la FAT).
Enfin, la partie taille du fichier fournit une valeur binaire qui correspond la taille
exacte du fichier en octets. Ici nous avons la valeur 0xAC 67 03 00 dchiffrer 0x00
03 67 AC du fait du chargement des registres par la partie basse, soit un fichier dune
taille de 223 148 o. Lors de laffichage des rpertoires ce nombre est souvent arrondi
(ici 218 Ko sont affichs au lieu de 217,9179).
Nous avions commenc tudier o se trouvait le fichier Texte Essai.txt . Dans
le rpertoire racine, on observe au moins deux lignes comportant le mot Texte. Nous
verrons ultrieurement la technique des noms longs, contentons-nous pour linstant
de la conversion du nom long Texte Essai.txt en son nom court, ici
TEXTEE~1.TXT .
La premire entre de ce fichier dans la FAT se situe, selon la description des
entres, ladresse 0x02 FF, (valeur vue : 0xFF 02) soit la 767 e entre de la table
dallocation.

Figure 16.16

Entre correspondant au fichier Texte Essai.txt

Rappelons la structure doccupation de notre disquette.

Dunod La photocopie non autorise est un dlit.

TABLEAU 16.7
Nombre de
secteurs

Numro de
secteur logique

STRUCTURE DE LA DISQUETTE

N de cluster
affect

Utilisation
Boot sector

19

10 18

2 FAT (copie)

14

19 32

Rpertoire racine

33

1 FAT

1 secteur logique contenant des donnes

798

767

1 entre du fichier Texte Essai.txt

Le fichier Texte Essai.txt commence donc la 767e entre de la FAT ce qui


correspond au secteur 798 de la disquette. Vrifions avec lutilitaire habituel en
examinant ce secteur 798.

234

16 Systmes de gestion de fichiers

Figure 16.17

Secteur 798 Dbut du fichier

Observons galement la 767e entre dans la FAT. Pour arriver la reprer il faut
bien entendu se livrer de savants calculs en fonction du nombre doctets par
secteurs, de la taille occupe par chaque entre Pour vous aider on peut tenir le
raisonnement suivant.
Sur le secteur 1 de la FAT on dispose de 512 o (3 rservs lidentifiant). Donc
512 o 8 bits/o /12 bits/entre de FAT = 341 entres et il reste 4 bits exploiter
avec le secteur suivant.
Sur le secteur 2 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 4 bits
issus du secteur 1) /12 bits/entre de FAT = 341 entres et il reste 8 bits exploits
avec le secteur suivant.
Sur le secteur 3 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 8 bits
issus du secteur 1) /12 bits/entre de FAT = 342 entres et il ne reste pas de bits
exploiter avec le secteur suivant. Etc.
Donc la 767 entre se trouve sur le secteur 3 de la FAT. On a dj puis
341 + 341 = 682 sur les secteurs 1 et 2. On utilise le premier quartet de ce secteur 3
qui, combin aux 8 bits restants du secteur 2 prcdent nous fournit la 683 entre.
Il ne reste plus qu parcourir les 85 entres restantes pour constater que lentre
767 (qui correspond au 768 groupe de 12 bits noubliez pas que la table dallocation des fichiers note ses entres partir de 0 !) correspond loffset 0x7F et partiellement 0x7E du 3 secteur.
Cette entre correspond, ainsi que vous pourrez le constater sur la capture dcran
de la page suivante, au dernier groupe dentre soit FFF. Il est normal que cette
entre de FAT contienne ici une telle valeur car le fichier fait moins de 512 o et
occupe de ce fait un seul secteur. La FAT ne renvoie donc pas vers une autre entre
mais nous indique seulement quil sagit de la fin de la chane des units dallocation.

Figure 16.18

Secteur 9 Fat sector de la disquette

16.2

tude du systme FAT

235

16.2.4 Noms longs et partitions FAT


partir de Windows NT 3.5 ou avec Windows 9x, les fichiers crs sur une partition
FAT se servent de bits dattribut pour grer les noms longs quils utilisent, sans interfrer avec la technique huit plus trois classique utilise par DOS.
Quand un utilisateur W 9x cre un fichier avec un nom long, le systme lui
affecte immdiatement un alias dentre courte respectant la convention 8 + 3 ainsi
quune ou plusieurs entres secondaires, en fait une entre supplmentaire tous les
treize caractres du nom long.
Chaque caractre composant le nom long est stock en Unicode (driv du code
ASCII et occupant 16 bits) ce qui monopolise 2 octets par caractres.
Observons lentre de rpertoire du secteur Root du disque dur (tableau 16.8),
sachant quil utilise la technique des noms longs de W 95, qui diffre trs lgrement de celle employe par Windows NT en ce qui concerne la manire dattribuer
les caractres finaux ~1, ~2

Figure 16.19

Extrait du rpertoire racine du disque dur

TABLEAU 16.8
44

entre

02

longue

1re entre

01

longue

r
F

FFFF
FFFF

C722

0F
t

00

i
a

0F

00

20

FFFF
FFFF

CD

h
00

l
CD

e
00

0000
L

CD
FFFF

0000

0000

0F

C722

0F
0000

0000

FFFF
FFFF

Date Dernier
Accs

Entre courte

FFFF
FFFF

u
CD

i
00

d
00

7534

C689

3818

2C03

878F 0000

1re entre
FAT

03

longue

0000
FFFF

Date
Cration

3e entre

2e

FFFF

Date
Modification

Dunod La photocopie non autorise est un dlit.

(et dernire)

Heure
Cration

4e entre longue

LES ENTRES DE NOM LONG SOUS WINDOWS 95

Taille du fichier

236

16 Systmes de gestion de fichiers

Observons les diffrentes valeurs rencontres dans ces entres de noms longs.
La valeur 7534 dans lentre courte reprsente lheure de modification.
La valeur 20 derrire le nom court correspond aux attributs du fichier de la mme
manire qutudis prcdemment et repre ce nom court utilisable par DOS. Une
entre de nom long, tant repre 0F ainsi quon peut le voir dans la 1 entre
longue.
Chaque entre est repre par un numro dordre, seule la dernire entre est
repre diffremment ici 44.
La notation des dates et heures se fait de manire classique.
CD reprsente la valeur dun contrle checksum.
Le 0000 derrire le nom en marque la fin (4 entre ici derrire la lettre p).
Comme la racine dune partition FAT est limite 512 entres, lemploi de noms
longs monopolisant chacun plusieurs entres rduit dautant le nombre de ces
entres. Ainsi, en supposant que lon utilise systmatiquement des noms longs occupant tous 35 caractres, chaque nom va monopoliser 4 entres (1 pour lalias, et 1
pour chaque fragment de 13 caractres). Le nombre dentres rellement disponible
sous la racine sera alors ramen (512/4) soit 128 et non plus de 512 entres. On
risque donc de se retrouver court dentres disponibles et de ne plus pouvoir
ajouter de fichiers sous la racine alors que physiquement il reste de la place sur le
disque !
16.2.5 Lenregistrement damorage principal
Lenregistrement damorage principal est cr en mme temps que la premire
partition sur le disque dur. Son emplacement est toujours le premier secteur
(cylindre 0, tte 0, secteur 0, parfois not secteur 1).

Figure 16.20

Secteur 0 Master Boot Record du disque dur

Lenregistrement damorage principal comporte la table des partitions du disque


et un fragment de code excutable. Sur les ordinateurs x86 le code examine la table
des partitions o chaque partition est repre par un ensemble de 64 bits et identifie la partition systme. Cette table commence loffset 0x1BE de lenregistrement
damorage principal. Ici reprable, sur la premire ligne, par les valeurs doctets 80
01

16.2

tude du systme FAT

Figure 16.21

237

Extrait de la table des partitions du disque dur

TABLEAU 16.9
Taille

Valeur exemple

Description

1o

80

80 : partition systme.
00 : ne pas utiliser pour lamorage.

1o

01

Tte de dpart.

6 bits

01 00

Secteur de dpart (les 6 bits de poids faible du 1er octet).


Cylindre de dpart (les 2 bits de poids fort du 1er octet
et loctet suivant).

10 bits
1o

06

ID Systme (type de volume ici System BIGDOS FAT).

1o

1F

Tte finale.

6 bits

FF 37

Secteur final (les 6 bits de poids faible du 1er octet)


Cylindre final (les 2 bits de poids fort du 1er octet
et loctet suivant).

10 bits

Dunod La photocopie non autorise est un dlit.

DESCRIPTIF DE LA TABLE DES PARTITIONS

4o

3F 00 00 00

Secteur relatif (dcalage entre le dbut du disque et le dbut


de la partition en comptant en secteurs).
Attention linversion des octets pour la lecture.

4o

C1 58 19 00

Nombre total de secteurs dans la partition.


Attention linversion des octets pour la lecture.

Selon sa valeur loctet rserv la description de lID systme peut reprer


plusieurs types de partitions. En voici quelques valeurs :
01 partition ou lecteur logique FAT 12 (nombre de secteurs infrieur 32 680).
04 partition ou lecteur logique FAT 16 (nombre de secteurs compris entre 32 680
et 65 535, soit une partition dune taille infrieure 32 Mo).
05 partition tendue.
06 partition BIGDOS FAT (partition FAT 16 dune taille suprieure 32 Mo).
07 partition NTFS.
0B partition principale FAT32 (prise en charge par Windows 95, pas par NT).
0C partition tendue FAT32 (prise en charge par Windows 95, pas par NT).
0E partition tendue FAT 16 (prise en charge par Windows 95, pas par NT).
83 partition Linux Native.
85 partition Linux tendue.

238

16 Systmes de gestion de fichiers

16.3 PARTITIONS LINUX


16.3.1 Numrotation des disques, partitions et lecteurs logiques
Linux utilise dautres mthodes pour numroter les disques, les partitions primaires,
tendue et les lecteurs logiques. Si le disque dur est de type IDE, son nom va
commencer par hd. Le premier disque IDE de la premire nappe est repr hda, le
deuxime hdb, le premier disque de la deuxime nappe hdc et le deuxime de la
deuxime nappe hdd. Certains disques Ultra DMA sont nots hde. Mais gnralement les disques sont installs comme de simples IDE, et utilisent donc la numrotation IDE normale hda, hdb). Si le disque est SCSI, il sera repr sda pour le
premier, sdb pour le deuxime
Si le disque est partitionn on rajoute un numro : hda1, hda5, hda6 pour
reprer les partitions ou les lecteurs logiques. Attention : la numrotation des
lecteurs logiques commence 5 (1 4 tant rserv aux partitions principales grables par le BIOS).
16.3.2 Partitions ou rpertoires Linux
Avec Linux le minimum de partitions gres est de un mais, en fait, on en utilise
souvent davantage et on utilise aussi des rpertoires, parfois appels partitions
Linux (un peu comme pour les lecteurs logiques de DOS quon appelle abusivement
partitions). Avec Linux les partitions primaires sont notes 1, 2, 3 et 4 prcdes du
nom du disque (hda, hdb) et donc, comme en DOS, on dispose dun maximum de
quatre partitions primaires. Les lecteurs logiques sont nots partir de 5 dans la
partition tendue.
a) La zone de swap

Presque toutes les distributions (RedHat, Mandrake) utilisent une partition de


swap (fichier dchange). En gnral on considre que le swap doit faire le double
de la taille de la RAM. La zone de swap est gnralement place vers le dbut du
disque ce qui rend son accs plus rapide. hda5 (1 lecteur logique de la partition
tendue) est gnralement le lecteur logique retenu.
/ : la partition racine est note / et elle est obligatoire. Les autres rpertoires seront
monts sous cette partition racine si on ne leur spcifie pas de partition spcifique.
/boot : on peut souhaiter installer le systme de dmarrage dans une partition
part. Cest lintrt du /boot.
/home : ce dossier sert stocker les donnes personnelles des utilisateurs.
Lintrt de les sparer physiquement du systme est dautoriser la rinstallation de
Linux sans toucher aux donnes (cest galement valable sous Windows !). Le
format de fichier est gnralement Linux native, Ext2, Ext3, Reiserfs (si le noyau le
supporte)
/usr : cette partition facultative sert stocker les programmes. On peut ne pas
crer de /usr et on utilise alors directement la racine /.

16.4

Le systme NTFS

239

/var : cette partition facultative sert stocker les donnes exploites par le
systme ou les programmes.
/root : cette partition facultative correspond au /home mais est rserve au SU
(Super User) root.
16.3.3 Emplacement du systme de boot Linux
Chaque disque dur possde un secteur de boot, et le secteur de boot de la partition
primaire active contient le MBR (Master Boot Record) automatiquement lu par le
BIOS au dmarrage. Avec Linux cest gnralement l quest install le programme
de dmarrage. On trouve galement un secteur de boot par partition et on peut donc
y installer le systme de dmarrage de Linux (utile pour les images disque de
type Ghost), mais il faudra alors que le MBR indique au systme o rechercher les
fichiers de dmarrage de Linux.
linstallation, Windows efface le MBR, ce qui oblige dans une machine multiboot, soit installer Windows en premier, soit si lon installe Linux en premier
avoir une disquette de boot pour pouvoir relancer Linux ultrieurement et reconstituer un secteur de dmarrage en multi-boot.
La commande permettant de restaurer un MBR dfaillant est : fdisk /mbr sous
DOS.
16.3.4 Choix du logiciel de dmarrage
Les distributions proposent souvent plusieurs programmes de dmarrage :
Lilo (Linux Loader) : est le systme historique. Il a besoin de connatre lemplacement physique des fichiers de dmarrage et peut tre install sur nimporte
quelle partition, voire sur une disquette.
Grub : Plus puissant que LILO il est capable de monter les systmes de
fichiers et de chercher les fichiers dmarrer tout seul.
Loadlin : est un logiciel DOS qui sait dmarrer un systme Linux partir dune
machine initialement prvue pour DOS/Windows (dual boot).

Dunod La photocopie non autorise est un dlit.

16.4 LE SYSTME NTFS


Lors de la conception de Windows NT, deux techniques existaient dj : la FAT qui
commenait montrer ses limites face aux capacits croissantes des disques et
HPFS utilis sur OS/2 en partenariat IBM-Microsoft, qui permettait de grer de plus
grands disques (lments reprs sur 32 bits soit 232 lments grables) avec une
meilleure fiabilit mais ne rpondait pas encore assez srieusement aux exigences de
Windows NT (taille de fichier limite 4 Go). Le systme de fichiers NTFS (NT
File System) a donc t spcialement conu pour Windows NT au moment ou IBM
et Microsoft interrompaient leurs relations de partenariat. Compte tenu des antcdents, FAT et HPFS notamment, on retrouve dans NTFS un certain nombre des
caractristiques de ces systmes de fichiers.

240

16 Systmes de gestion de fichiers

Il convient de noter que Windows NT peut fonctionner avec des volumes de type
FAT 16, mais que la gestion de fichiers sera optimise en performances et en scurit
avec un systme NTFS. Un volume initialement format en FAT 16 pourra ensuite
tre converti en NTFS par Windows NT mais cette opration est irrversible. Il est
ainsi conseill dinstaller Windows NT avec un volume initialement FAT puis,
lorsque linstallation est correctement termine, de convertir ce volume en systme
NTFS.
Attention : Windows NT 4.0 ne peut pas tre install, sur un systme FAT 32.
Avec une machine installe en Windows 9x FAT 32 vous ne pourrez pas faire
cohabiter Windows NT. La seule solution consiste reformater la partition avant dy
installer Windows NT. Windows 2000 accepte la FAT, FAT 32 et NTFS
(version 5.0).
16.4.1 NTFS principes gnraux dorganisation
Comme lensemble de Windows NT, le systme de gestion de fichiers NTFS est
organis en couches, indpendantes les unes des autres et communiquant par le biais
dinterfaces. Ainsi les divers pilotes se transmettent les requtes dentres/sorties de
lun lautre, indpendamment de la manire dont ils travaillent en interne. NTFS
travaille galement en collaboration avec le gestionnaire de cache.

Service du
Enregistre lcriture
Gestionnaire des Entres/Sorties
fichier journal
Vide le fichier
journal

crit dans
le cache Lit/crit dans
le cache

Gestionnaire
de cache
Accde au fichier
ou vide le cache

Pilote NTFS
Pilote
tolrance de
panne

criture/lecture dun volume


en mirrorring ou en stripping
criture/lecture
sur le disque

Pilote disque

Gestionnaire
de mmoire
virtuelle

Figure 16.22

Les composants NTFS et excutifs de Windows NT

Pour cela, le gestionnaire de cache fournit au gestionnaire de mmoire virtuelle


VM (Virtual Memory) de Windows NT une interface spcialise. Quand un
programme tente daccder une partie de fichier qui nest pas dans le cache, le
gestionnaire VM appelle le pilote NTFS pour accder au pilote disque et obtenir le
contenu du fichier partir du disque. Le gestionnaire de cache optimise les entres/
sorties disques en utilisant un ensemble de threads systme qui vont utiliser le

16.4

Le systme NTFS

241

gestionnaire VM pour transfrer, en tche de fond, le contenu du cache vers le


disque.
Si Windows NT utilise un systme FAT ou HPFS pour grer ses volumes, il
procdera de la mme manire mais nutilisera pas le fichier journal pour garder la
trace des transactions et le volume ne sera donc pas rcuprable en cas dincident.
NTFS a t conu comme un systme de fichiers scuris capable de grer la
restauration de fichiers endommags. Dans le cas dun incident systme ou dune
panne dalimentation, NTFS est capable de reconstruire les volumes disques. Cette
opration seffectue automatiquement ds que le systme accde au disque aprs
lincident et ne dure que quelques secondes, quelle que soit la taille du disque. Pour
cela NTFS utilise le fichier journal LFS (Log File Service) qui gre les critures sur
le disque. Ce journal sert reconstruire le volume NTFS dans le cas dune panne
systme, ce qui est impossible avec un volume de type FAT. En outre NTFS
duplique les secteurs vitaux de sorte que si une partie du disque est physiquement
endommage, il peut toujours accder aux donnes fondamentales du systme de
fichier. NTFS peut galement communiquer avec un pilote disque tolrance de
panne (RAID-0 miroir ou RAID-5 agrgat de bandes) ce qui en amliore
encore la fiabilit.
Le systme de fichiers NTFS utilise un modle de fonctionnement transactionnel
pour assurer la scurisation des volumes. Cest--dire quil ne considrera comme
dfinitives que les seules oprations de lecture ou dcriture menes terme sans
incident, sinon il ramnera le systme ltat antrieur cette transaction
dfectueuse.
Supposons quun utilisateur soit en train de crer un fichier. Le systme NTFS est
en train dinsrer le nom du fichier dans la structure du rpertoire quand un incident
se produit. ce moment, lentre dans le rpertoire existe mais il ny a pas encore
eu dunit dallocation alloue ce fichier. Quand le systme va redmarrer aprs
lincident, NTFS supprimera lentre dans le rpertoire en revenant ainsi ltat
antrieur la transaction endommage.

Dunod La photocopie non autorise est un dlit.

a) Les clusters NTFS

NTFS alloue, comme dans la FAT, des units dallocation que lon continue
appeler couramment clusters et mmorise leurs numros dans une table dont
chaque entre est code sur 64 bits ce qui donne 264 lments grables soit
16 milliards de milliards de clusters possibles, chacun pouvant contenir jusqu
4 Ko. Avec NTFS la taille du cluster est dtermine par lutilitaire de formatage
mais peut tre ensuite modifie par ladministrateur systme et cette taille du cluster
(dite facteur de cluster) ne dpend plus de celle du volume. Ainsi NTFS va utiliser
une taille de cluster de :
512 o sur de petits disques dune capacit infrieure 512 Mo,
1 Ko pour des disques entre 512 Mo et 1 Go,
2 Ko pour des disques entre 1 et 2 Go,
et 4 Ko pour de gros disques de capacit suprieure 2 Go.

242

16 Systmes de gestion de fichiers

NTFS fait uniquement rfrence des clusters. Pour retrouver lemplacement


physique du disque o se situent les donnes il utilise les numros logiques des clusters ou LCN (Logical Cluster Number), qui sont simplement les numros des clusters du dbut la fin du volume, puis convertir ce LCN en adresse physique en le
multipliant par le facteur de cluster pour obtenir un dcalage en octets partir du
dbut du volume.
NTFS gre les fichiers et les rpertoires (considrs comme des fichiers) dans une
base de donnes relationnelle implante sur le disque. La table qui contient ces
informations est appele MFT (Master File Table). Les lignes de cette table MFT
correspondent aux fichiers sur le volume et les colonnes aux attributs de ces fichiers.
Un rpertoire est considr comme un fichier et est enregistr dans cette mme table
avec quelques diffrences au niveau des attributs. Chaque ligne de la MFT occupe
une taille, dtermine au formatage, dau minimum 1 Ko et dau maximum 4 Ko.

Fichier 0

Stream

Fichier 1

Stream

Fichier 2

Stream
Racine
Index

Figure 16.23

Stream sans
nom

Bitmap

Stream nomm

Donnes

Descripteur
de scurit

Information
standard

Nom
DOS

Nom
fichier

Nom
fichier

Fichier 16

Allocation
Index

Attributs
tendus

Fichier 5
Rpert.

Structure de la Master File Table

b) Enregistrements de fichiers et rpertoire dans la Master File Table

NTFS identifie un attribut par son nom en majuscules prcd du symbole $. Par
exemple $FILENAME correspond lattribut nom de fichier . Chaque attribut est
enregistr comme un stream. Le stream correspondant une suite doctets qui rpertorie les noms, propritaires, dates et donnes des units dallocations. Il faut
bien comprendre que les donnes du fichier sont considres comme de simples
attributs. Les attributs autres que les donnes sont tris automatiquement par ordre
croissant selon la valeur du code de cet attribut. Les streams peuvent avoir un nom
(stream nomm), notamment dans le cas de streams multiples concernant les
donnes dun mme fichier. Un fichier, dans un volume NTFS est identifi par une
valeur sur 64 bits, appele rfrence de fichier.

Exercices

243

Figure 16.24

lments de fichiers NTFS

Dunod La photocopie non autorise est un dlit.

Celle-ci se compose dun numro de fichier et dun numro de squence. Le


numro de fichier correspond sensiblement la position de lenregistrement du
fichier dans la MFT. Mais ce nest pas toujours exactement le cas car, si un fichier
possde de nombreux attributs ou devient trs fragment, il est possible que
plusieurs enregistrements de la MFT lui soient consacrs. Quand le fichier est trs
petit (infrieur une unit dallocation par exemple infrieur 4 Ko) o sil sagit
dune entre de petit rpertoire, les donnes du fichier sont intgres dans le stream
de la MFT. Laccs est considrablement acclr puisquau lieu daller lire
lemplacement du fichier dans une table puis une suite dunits dallocation pour
retrouver les donnes du fichier (comme on le fait avec un systme FAT par
exemple), NTFS accde la MFT et obtient les donnes immdiatement. Les attributs situs dans la MFT sont dits rsidents.
Bien entendu dans le cas de fichiers dont la taille excde celle dun enregistrement de la table MFT (1 Ko, 2 Ko ou 4 Ko), NTFS doit lui allouer des units dallocation supplmentaires. NTFS procde alors par allocation de zones
supplmentaires dune taille de 2 Ko (4 Ko avec une ligne de MFT de 4 Ko).
Chaque zone supplmentaire, situe en dehors de la MFT et appele run ou extension, va contenir les valeurs des attributs (par exemple les donnes du fichier). Les
attributs placs sur des extensions et non pas dans la MFT sont dits non rsidents.
NTFS va alors placer dans les attributs rsidents des informations (liens ou pointeurs) destines situer les autres runs concerns sur le disque.
Cette mme technique est applicable au cas des grands rpertoires qui ne pourraient tre contenus dans un seul enregistrement de la Master File Table.

EXERCICES
16.1 Calculer la place gagne selon que lordre de rservation despace fichier sur
une machine thorique serait :
a) CREATE FIC1 -LRSZ 90 -CISZ 256
b) CREATE FIC2 -LRSZ 90 -CISZ 512
FIC1 ou FIC2 sont les noms des fichiers crs.
LRSZ dsigne la longueur de larticle du fichier.
CISZ (CI SiZe) dtermine la taille du CI en octets.

244

16 Systmes de gestion de fichiers

On considre pour lexercice que les articles logiques ne peuvent tre fractionns ce
qui nest pas toujours le cas sur des machines relles ou un mme article peut parfois
tre fractionn entre plusieurs CI, assurant ainsi un remplissage optimum des dits
CI.
16.2 Dcrivez le volume suivant dont on a dit le secteur de boot.

16.3 Reprez dans lextrait de la table de partitions ci aprs le nombre et les types
des partitions rencontres sur ce disque dur.

0000 01B0

80

01

0000 01C0

01

00

06

0F

7F

96

3F

00

00

00

51

42

06

00

00

00

0000 01D0

41

97

07

0F

FF

2C

90

42

06

00

A0

3E

06

00

00

00

0000 01E0

C1

2D

05

0F

FF

92

30

81

0C

00

A0

91

01

00

00

00

0000 01F0

C1

93

01

0F

FF

A6

D0

12

0E

00

C0

4E

00

00

55

AA

SOLUTIONS
16.1 a) Dans un bloc de 256 octets, il est possible de loger 2 articles complets (2 90 o = 180).

La place inutilise est donc de 256 o (90 o 2) = 76 octets. Soit une perte de 29 %.
b) Dans un bloc de 512 octets, il est possible de loger 5 articles logiques complets
(5 90 = 450 o) . La place inutilise est donc de 512 o (90 o 5) = 62 octets. Soit une
perte de 12 %. On a donc bien intrt bloquer un maximum.

Solutions

245

16.2 Description du volume.


EB 3E 90

Instruction de saut

4D 53 57 49 4E 34 2E 30

Nom & version OEM : MicroSoft Windows 4.0

00 02

512 octets par secteur (0x02 00 512)

20

2 16 = 32 secteurs par unit dallocation (cluster)

01 00

1 secteur rserv (0x00 01 1)

02

2 tables dallocation (FAT)

00 02

Entres du rpertoire principal (0x02 00 512)

00 00

Nombre de secteurs sur le volume (Petit nombre)

F8

Type de disque (ici disque dur F8)

CB 00

Taille des FAT en secteurs (0x00 CB 203)

3F 00

Nombre de secteurs par piste (0x00 3F 63)

20 00

Nombre de ttes (0x00 20 32)

3F 00 00 00

Nombre de secteurs cachs (0x00 00 00 3F 63)

C1 58 19 00

Nombre de secteurs (Grand nombre) (0x00 19 58 C1 )1 661 121).


1 661 121 512 o = 850 493 952 o 811 Mo

80

Numro du disque

00

Tte en cours (inutilis)

29

Signature

D7 16 69 40

Numro srie du volume

20 20 20

Nom du volume (ici na pas de nom)

46 41 54 31 36 20 20 20

Type de FAT (46 F, 41 A, FAT 16)

F1 7D

Code damorage

16.3 Chaque descriptif de partition occupe 16 octets.

Dunod La photocopie non autorise est un dlit.

LES 16 OCTETS DE LA PREMIRE PARTITION


80

80 : partition systme

01

Tte de dpart : 1

01 00

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet


et loctet suivant) : 00 0000 0000 0

06

ID Systme type de volume : ici System BIGDOS FAT

0F

Tte finale : 15

7F 96

Secteur final (les 6 bits de poids faible du 1er octet) : 11 1111 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet


et loctet suivant) : 10 1001 0110 406

3F 00 00 00

Secteur relatif : ( lire 0x00 00 00 3F 63)

51 42 06 00

Secteurs totaux : ( lire 0x00 06 42 51 410 193)

246

16 Systmes de gestion de fichiers

LES 16 OCTETS DE LA SECONDE PARTITION


00

00 : ne pas utiliser pour lamorage

00

Tte de dpart : 0

41 97

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet


et loctet suivant) : 01 1001 0111 407

07

ID Systme type de volume : ici NTFS

0F

Tte finale : 15

FF 2C

Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet


et loctet suivant) : 11 0010 1100 812

90 42 06 00

Secteur relatif : ( lire 0x00 06 42 90 410 256)

A0 3E 06 00

Secteurs totaux : ( lire 0x00 06 3E A0 409 248)


LES 16 OCTETS DE LA TROISIME PARTITION

00
00
C1 2D
(attention !
ici pas dinversion)
05
0F
FF 92
(attention !
ici pas dinversion)
30 81 0C 00
A0 91 01 00

00 : ne pas utiliser pour lamorage


Tte de dpart : 0
Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1
Cylindre de dpart (les 2 bits de poids fort du 1er octet
et loctet suivant) : 11 0010 1101 813
ID Systme partition tendue
Tte finale : 15
Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63
Cylindre final (les 2 bits de poids fort du 1er octet
et loctet suivant) : 11 1001 0010 914
Secteur relatif : ( lire 0x00 0C 81 30 819 504)
Secteurs totaux : ( lire 0x00 01 91 A0 102 816)

LES 16 OCTETS DE LA QUATRIME PARTITION


00

00 : ne pas utiliser pour lamorage

00

Tte de dpart : 0

C1 93

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet et loctet


suivant) : 11 1001 0011 915

01

ID Systme partition FAT 12

0F

Tte finale : 15

FF A6

Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet et loctet suivant) :
11 1010 0110 934

D0 12 0E 00

Secteur relatif : ( lire 0x00 0E 12 D0 922 320)

C0 4E 00 00

Secteurs totaux : ( lire 0x00 00 4E C0 20 160)

Solutions

247

Dunod La photocopie non autorise est un dlit.

La srie se continue par 0x55 AA qui ne correspondent pas un dbut dinformation sur une
partition. On dispose donc de 4 partitions sur ce volume :
1 partition BIGDOS FAT,
1 partition NTFS,
1 partition tendue,
1 partition FAT 12.

Chapitre 17

Gestion de lespace mmoire

Dunod La photocopie non autorise est un dlit.

17.1 GNRALITS
Si la taille de la mmoire centrale a nettement volu depuis quelques annes, du
fait des progrs de lintgration et de la diminution des cots de fabrication des
composants, les techniques de multiprogrammation, lemploi denvironnements
graphiques ont de leur cot galement progresss et de nombreux processus sont
souvent rivaux pour accder en mmoire centrale.
La gestion de lespace mmoire est donc toujours un problme dactualit dans
les systmes informatiques. Les deux principaux reproches que lon peut adresser
aux mmoires centrales concernent leur capacit toujours trop faible et leur
vitesse toujours trop lente, limitant de fait les capacits de traitement de lunit
centrale. Les solutions que lon peut tenter dapporter ces problmes sont de deux
ordres :
envisager une extension importante de la capacit mmoire en utilisant la
mmoire auxiliaire comme de la mmoire centrale ;
acclrer la vitesse globale de travail de lunit centrale par lemploi de mmoires
technologie rapide (mmoires caches ou antmmoires).

17.2 GESTION DE LA MMOIRE CENTRALE


Compte tenu de leur taille, et de leur nombre, il nest pas envisageable dimplanter
lintgralit des processus excuter en mmoire centrale. Le systme dexploitation doit donc raliser de nombreux changes de segments de programmes entre les
mmoires auxiliaires et la mmoire centrale, au fur et mesure de ltat davancement de ces programmes.

250

17 Gestion de lespace mmoire

Il conviendra donc damener en mmoire centrale des donnes ou des instructions


traiter, normalement stockes en mmoire auxiliaire. Ce faisant, il sera ventuellement ncessaire de librer de la mmoire centrale en vacuant provisoirement des
donnes ou des instructions dont le traitement nest pas imminent ou vient dtre
ralis. Ces changes entre mmoire auxiliaire et mmoire centrale portent le nom
de swapping (to swap changer).

Mmoire
centrale

Figure 17.1

Mmoire
de masse

Le swapping

Lensemble de lespace mmoire exploitable par un utilisateur que la mmoire


se prsente sous forme de mmoire auxiliaire (disque, bande) ou sous forme de
mmoire centrale (RAM) peut tre considr par le systme comme un espace
unique que lon dsigne alors sous le terme de mmoire virtuelle.
Dans le cadre dun systme multi-utilisateurs ou multitches, il faut galement
que les zones de mmoire attribues un utilisateur ou un processus ne viennent
pas empiter sur celles affectes aux autres processus prsents dans le systme. Pour
pallier cela, diverses techniques existent, permettant un partage judicieux de la
mmoire entre plusieurs segments de programme cest--dire succinctement pour
viter quun programme naille dborder en mmoire sur un autre programme.
17.2.1 Le partitionnement fixe
Le partitionnement fixe, ou allocation statique de la mmoire, consiste
dcouper, de faon arbitraire et dfinitive , lespace mmoire centrale en
plusieurs partitions (ne pas confondre avec la partition du disque dur). La taille de
chaque partition peut tre diffrente en fonction des traitements que lon sera amen
y effectuer.
Les processus seront donc chargs dans les partitions mmoire au fur et mesure
des besoins. Linconvnient majeur de cette technique est le fractionnement des
processus trop importants pour loger dans une seule partition libre.
17.2.2 Le partitionnement dynamique
Cette technique, dite aussi allocation dynamique de la mmoire (garbage collector,
littralement ramassage des ordures ), consiste tasser les segments les uns la
suite des autres ds quun processus se retire de lespace mmoire, laissant alors
derrire lui un espace inutilis. Chaque processus noccupe ainsi que la place qui lui
est ncessaire et laisse, du fait du tassement, un seul segment de mmoire contigu
vide. Toutefois, le tassement que rend ncessaire cette technique est coteux en
temps de traitement.

17.2

Gestion de la mmoire centrale

251

17.2.3 La pagination
La technique de la pagination, qui rappelle celle du partitionnement statique, utilise
un dcoupage de la mmoire en segments de mme taille, eux-mmes dcomposs
en petits blocs despace mmoire (128, 256 octets) appels pages. Dans certains
systmes, les termes de segments et pages dsignent la mme chose. La pagination
vite ainsi les problmes lis au tassement des segments mais ncessite, pour grer
les pages, ladjonction dun dispositif que lon appelle table des pages qui doit tre
capable de reconstituer lordre logique des diverses pages composant le segment de
programme.

Dunod La photocopie non autorise est un dlit.

Figure 17.2

Figure 17.3

Allocation statique de la mmoire

Allocation dynamique de la mmoire

17.2.4 La segmentation
La segmentation est une technique qui consiste diviser lespace mmoire en n
segments de longueur variable, un numro tant attribu chacun des segments de
lespace adressable.
Ladresse logique est alors traduite en une adresse physique en effectuant le calcul
base + dplacement. Chaque segment peut tre muni dun certain nombre dattributs tels quadresse physique de base du segment, longueur du segment, attributs de
protection

252

17 Gestion de lespace mmoire

Ces diverses informations sont stockes dans le registre descripteur dun composant spcialis appel unit de gestion mmoire dite MMU (Memory Management
Unit).
Descripteurs situs
dans le circuit de
gestion mmoire.
Chacun contient les
informations relatives
un segment.
adresse de base

Figure 17.4

longueur

attributs de protection

Registre descripteur du MMU

Adresse
de fin du segment
Adresse logique
Numro du
segment

Dplacement
Position mmoire
adresse

Le numro de segment traduit


par le circuit de gestion mmoire
donne ladresse de base du segment
Adresse Physique = Base + Dplacement

Figure 17.5

Adresse
de base du segment
Mmoire physique

Principe de ladressage dune position mmoire

17.2.5 La mmoire cache ou antmmoire


La mmoire cache ou antmmoire est un dispositif fondamental qui permet de
rduire le temps daccs aux informations, en anticipant leur lecture. En effet,
linstruction qui va tre excuter prochainement ou la donne dont le processeur va
avoir besoin se trouvent trs souvent proximit immdiate de celle en cours de traitement. Donc, plutt que de charger, partir de la mmoire auxiliaire (temps daccs
de lordre de 103 s) instruction par instruction, ou donne aprs donne, on essaye
de charger dans une mmoire rapide (temps daccs de lordre de 10 9 s) un
maximum de donnes ou dinstructions la fois.
Prenons un exemple trivial : vous adorez les mandarines (ce sont les donnes).
Quand vous allez faire vos courses en grande surface (ce qui reprsente le disque
dur o de trs nombreuses donnes sont stockes) vous en achetez directement
plusieurs filets (vous ramenez des donnes du disque dur vers la mmoire a
prend du temps). Vous mettez ces filets dans le cellier (cest la mmoire vive).
Dans la coupe de fruits de la cuisine, vous en mettez quelques-unes (mmoire cache
de niveau 2) et vous en avez toujours une ou deux dans vos poches (mmoire cache
de niveau 1). Quand vous voulez une mandarine vous navez qu mettre la main

17.2

Gestion de la mmoire centrale

253

la poche et vous consommez immdiatement votre mandarine (traitement de


donnes par lunit centrale de calcul). Quand votre poche est vide (dfaut de
cache) vous tendez la main vers la coupe et quand la coupe est vide (dfaut de
cache) vous allez dans le cellier et en remettez dans la coupe. Quand il ny en a plus
dans le cellier, vous retournez faire des courses et vous achetez quelques filets !
Vous avez l un exemple trivial de gestion de cache plusieurs niveaux.
Une mmoire de petite taille, mais extrmement rapide cache de premier
niveau L1 (Level one) ou cache primaire est aujourdhui couramment intgre
dans la puce du microprocesseur (cache on-die ) o elle occupe, actuellement de
lordre de 8 128 Ko selon les processeurs
La plupart des processeurs intgrent dsormais le cache de second niveau L2
(Level two) autrefois situ sur la carte-mre ce qui amliore sensiblement les
performances. Sa taille varie de 128 Ko 1 Mo selon les processeurs.
Un troisime niveau de cache L3 est gnralement prsent sur les cartes mres
rcentes et gr par le processeur (de lordre de quelques Mo) dans la mesure o le
cache L2 est dsormais intgr la puce et on peut mme trouver quelques caches
L4 (64 Mo sur certains serveurs IBM).

Dunod La photocopie non autorise est un dlit.

Figure 17.6

La hirarchie des mmoires

Lutilisation de la mmoire cache se prsente en fait comme une pagination un,


deux, trois niveaux. Quand une instruction en cours de traitement dans le CPU
recherche une donne ou fait appel une autre instruction, elle recherche dabord
cette information dans la mmoire cache de premier niveau puis, en cas dchec,
dans le cache de second niveau En cas dchec dans le cache, on cherche en
mmoire centrale, puis enfin, si la recherche na toujours pas abouti, on procde un
chargement (swap-in) de la mmoire auxiliaire vers la mmoire centrale, quitte
devoir pour cela procder au rangement (swap-out) dune page vers la mmoire
auxiliaire.
Selon la manire dont on fait correspondre les cellules mmoire du cache avec
celles de la mmoire centrale on distingue trois architectures de cache :
direct mapping, qui correspond larchitecture la plus simple. une adresse du
cache correspond une adresse en mmoire centrale. Le cache se comporte alors

254

17 Gestion de lespace mmoire

comme de la mmoire centrale, la seule diffrence provenant de la rapidit des


composants utiliss, plus rapide en cache (30 40 ns) quen RAM (60 70 ns) ;
fully associative o le cache sert conserver les portions de mmoire les plus
utilises par le microprocesseur. Les donnes les plus rcentes sont donc toujours
en mmoire mais la recherche de ces donnes est plus dlicate ;
set associative, plus performant, qui correspond une architecture o le cache est
divis en segments, ce qui permet de mettre en correspondance chacun de ces
segments avec une zone diffrente de la mmoire centrale. On peut donc avoir des
segments rservs aux donnes et dautres aux instructions.
Lcriture du contenu du cache dans la mmoire centrale peut se faire de diffrentes manires. Cest ainsi que lon rencontrera, dans lordre des performances
croissantes, les modes :
Write Through ou mise jour immdiate, pour le plus ancien, qui consiste recopier systmatiquement en mmoire centrale le contenu du cache affect par un
traitement, et ce quel que soit ce contenu. Cest ainsi que mme si on se contente
de lire une donne dans le cache, son contenu est recopi en mmoire centrale. Le
contrleur de cache est donc trs frquemment sollicit et mobilise galement le
bus mmoire pour faire la mise jour. Ce qui interdit temporairement au microprocesseur de faire un accs direct en mmoire DMA (Direct Memory Access).
Write Back ou mise jour par blocs, o on ne rinscrit le bloc de mmoire cache
en mmoire que sil y a eu modification de la donne par le microprocesseur ou si
un autre bloc de donne a besoin de simplanter dans le cache.
Write Back Synchrone, plus performant que le Write Back dont il reprend les
principes de base. On assure la mise jour de la mmoire centrale seulement si
une donne du cache a effectivement t modifie par le microprocesseur. La
simple lecture dun bloc ou son dchargement pour implantation dun autre
nentrane pas de rcriture en mmoire centrale si le bloc na pas t modifi. Le
contrleur de cache est synchronis avec le processeur et ne sera donc actif que
lorsque le processeur ne tentera pas lui mme un accs DMA.

17.3 GESTION MMOIRE SOUS MS-DOS


MS-DOS a t initialement conu pour tre utilis avec des microprocesseurs ne
pouvant pas adresser physiquement plus de 1 Mo. lpoque [1981] on considrait
quil sagissait l dune plage mmoire tellement importante quon nen atteindrait
jamais les limites et on a donc dcid de rserver 384 Ko comme mmoire utilisable
par le systme, laissant ainsi libre une zone de 640 Ko destine aux applications.
La zone de mmoire de 640 Ko dans laquelle travaille essentiellement MS-DOS
est dite mmoire conventionnelle (Conventional Memory). La zone de 384 Ko
rserve au systme (ROM, RAM Vido) est dite mmoire suprieure ou UMA
(Upper Memory Area). Compte tenu de la taille des programmes excuter en
mmoire on a t oblig de saffranchir assez tt [1985] de la barrire des 640 Ko.
On a donc utilis de la mmoire, situe au-del du seuil des 1 Mo dorigine. Cette
mmoire est la mmoire tendue (Extend Memory).

17.3

Gestion mmoire sous MS-DOS

255

17.3.1 La mmoire conventionnelle


Cette zone fondamentale pour MS-DOS et pour vos applications a comme inconvnient majeur une taille limite 640 Ko. Aussi, chaque octet gagn dans cette zone
mmoire est important pour la bonne sant de vos applications. cet effet, on peut
tre amen limiter son occupation par la limitation du nombre demplacements
mmoire rservs par les variables systme telles que BUFFER, FILES que vous
pouviez rencontrez dans les traditionnels fichiers CONFIG.SYS de MS-DOS. Une
autre technique consiste faire sexcuter le maximum de processus en mmoire
suprieure ou y charger le maximum de drivers. Ceci est gnralement ralis par
le biais des commandes DEVICEHIGH ou LOADHIGH des fichiers CONFIG.SYS
ou AUTOEXEC.BAT. On arrive ainsi disposer pour les applications denviron
540 Ko sur les 640 Ko dorigine mais souvent au prix de bien des soucis. Certains
utilitaires tels que MEMMAKER.EXE livr avec MS-DOS ou QEMM se
chargent doptimiser cette occupation au mieux.
RAM
Extension mmoire

2, 4, 8 Mo

Zone de mmoire tendue

Hight Memory Area

64 Ko

Zone de mmoire haute

ROM BIOS

1 Mo

Zone de mmoire suprieure

ROM cartouches

Rserve au systme

ROM Basic
RAM Vido
RAM
Programmes utilisateur

640 Ko

RAM Systme

0 Ko

Figure 17.7

Zone de mmoire conventionnelle

Zones mmoire sous MS-DOS

Lvolution technologique est telle que lon est amen utiliser des espaces
adressables dune taille physique allant jusqu 4 Go et atteignant virtuellement
jusqu 64 To.

Dunod La photocopie non autorise est un dlit.

TABLEAU 17.1

LES CAPACITS DADRESSAGE

Microprocesseur

Taille du Bus
dadresses

Capacit dadressage
physique

Capacit dadressage
Virtuel

8086

20 bits

1 Mo

nant

80286

24 bits

16 Mo

01 Go

80386, 80486

32 bits

4 Go

64 To

Pentium

32 bits

4 Go

64 To

Pentium Pro, PII

36 bits

64 Go

64 To

De plus, chaque nouveau microprocesseur assure une compatibilit avec les


anciens tout en fonctionnant selon des modes qui lui sont propres.

256

17 Gestion de lespace mmoire

17.3.2 La mmoire suprieure


80386, 80486, SX,DX
80286
8086
Mode Rel

8086
Mode Protg

Mode
tendu

8086

8086

Mode Virtuel

La mmoire suprieure ou zone de mmoire rserve galement dite mmoire


haute (High Memory) ne pas confondre avec la zone de 64 Ko en HMA est en
principe inutilisable par les applications. Toutefois il est possible sur les machines
rcentes (depuis MS-DOS 5.0) dexploiter la zone initialement destine la RAM
vido.
cet effet les zones inutilises de la mmoire suprieure sont dcoupes en
segments de 16 Ko, appels UMB (Upper Memory Blocks) qui peuvent tre utiliss
par Windows notamment, excut en mode 386 tendu. Ces segments sont grs par
le gestionnaire EMM386.EXE en appliquant les principes dfinis dans la norme
XMS (eXtended Memory Specification).
17.3.3 La mmoire tendue (extend memory)
Comme les applications MS-DOS ne sont pas capables dutiliser directement de la
mmoire tendue, les socits Lotus, Intel et Microsoft ont mis au point en 1985 une
norme dite LIM (L, I et M tant les 3 initiales des socits), dite aussi spcification
EMS (Expanded Memory Specification) ou encore LIM-EMS de manire grer
cette mmoire tendue. Cette norme consiste dcouper la mmoire additionnelle,
situe au-dessus de ces 640 Ko, appele parfois mmoire expanse, en blocs de
16 Ko et transfrer ces blocs (par paquets de 4 au maximum) dans un espace de
64 Ko (4 * 16) adressable directement dans les 640 Ko de la mmoire conventionnelle.
DOS peut accder cette mmoire grce des utilitaires (drivers, gestionnaires) de gestion de mmoire tendue, en principe normaliss XMS (eXtend
Memory System) comme HIMEM.SYS
Certains logiciels (WINDOWS 3, EXCEL, LOTUS) graient galement directement cette mmoire tendue par le biais du gestionnaire EMM386 .EXE et de la
norme XMS. Toutefois cette mmoire nest pas accessible en mode rel, cest--dire
sur des processeurs 8086 ou des logiciels simulant ces processeurs (mode virtuel).
HIMEM.SYS est un cas un peu particulier, car il permet DOS daccder directement la zone de 64 Ko situe en mmoire tendue alors que normalement DOS
ne sait pas reconnatre directement cette zone. Cette zone particulire est appele
HMA (High Memory Area).
La mmoire tendue se situe uniquement en RAM physiquement et ne saurait
donc dpasser les limites imposes par ladressage physique de chaque microprocesseur.

17.4

Gestion mmoire avec Windows 9x, NT, 2000

257

17.3.4 La mmoire dexpansion (expand memory)


La mmoire dexpansion (expand memory) est galement compose de mmoire
situe au-dessus des 640 Ko de RAM conventionnelle, mais cette mmoire est en
principe situe physiquement sur une carte dexpansion mmoire et non pas sur la
carte mre comme cest le cas habituellement.
Cette mmoire dexpansion est gre par la norme mise au point par les principaux acteurs de lpoque et connue sous leurs initiales LIM (Lotus Intel Microsoft). Elle est galement dsigne comme mmoire EMS (Expand Memory
System). La mmoire dexpansion prsente certains avantages sur la mmoire
tendue. Ainsi on peut y accder sans avoir passer en mode protg, cest--dire
que mme en mode rel (8086) on peut y accder, ce qui signifie quelle fonctionne
donc avec un 8086 comme avec un 80486
La mmoire EMS emploie pour fonctionner lespace dadressage du DOS (les
640 Ko et la zone HMA). Pour accder cette mmoire dexpansion, on utilise une
fentre de 64 Ko dcoupe en pages de 16 Ko. Cette fentre peut tre place dans les
640 Ko de RAM conventionnelle, ou plus souvent, en RAM dans la zone HMA.
Pour crire ou lire dans la mmoire EMS, on transite par ces pages de 16 Ko. Do
lappellation de mmoire pagine.
Toutefois, lheure actuelle, de moins en moins de micro-ordinateurs fonctionnent sous DOS et la plupart exploitent actuellement avec des systmes dexploitation plus labors tels que Windows 9x, Windows XP, Windows NT, Windows
2000

17.4 GESTION MMOIRE AVEC WINDOWS 9X, NT, 2000

Dunod La photocopie non autorise est un dlit.

Windows 9x, Windows NT ou autre Windows 2000 ne pouvant tre implants que
sur des processeurs 386, 486, Pentium et suprieurs processeurs qui disposent
dun bus dadresses dune largeur de 32 bits doivent tre capables de grer les
4 Go (232) despace mmoire quun tel bus peut adresser.
Windows 9x, Windows NT, 2000 ne distinguent donc plus en terme dadressage les notions de mmoire conventionnelle, mmoire suprieure ou mmoire
tendue Pour eux ladressage est dit linaire cest--dire quils peuvent utiliser,
indistinctement, toute la plage dadresses mmoire comprise entre 0 4 Go.
FFFF FFFF

BFFF FFFF

Noyau du systme dexploitation


DLLs de Windows System
Pilotes de matriel virtuel (VxD)
Applications Windows 16 bits
DLLs des applications
Objets OLE

4 Go

3 Go

07FF FFFF

Applications Windows 32 bits

03FF FFFF

Rarement utilise

4 Mo

000F FFFF

Mmoire MS-DOS

1 Mo

0000 0000

Figure 17.8

2 Go

Plan doccupation mmoire avec Windows 95

258

17 Gestion de lespace mmoire

Bien entendu une machine ne dispose que rarement de 4 Go de mmoire vive ! et


donc le plan dadressage est considr sur lensemble mmoire virtuelle
(mmoire centrale plus espace disque). Chaque application 32 bits gre son propre
espace dadressage et fonctionne comme si elle disposait de 2 Go. En ralit quand
la mmoire vive est pleine, un change de page (swapping) est opr par le gestionnaire de mmoire virtuelle entre lespace disque et la mmoire vive.
Le systme fonctionne en exploitant la technique de la mmoire virtuelle et gre
lespace dadressage dun processus (ensemble des adresses accessibles par les
threads de ce processus). Cest le gestionnaire de mmoire virtuelle ou VMM
(Virtual Memory Manager) qui, avec Windows NT, met en uvre la mmoire
linaire et assure la traduction (mapping) des adresses virtuelles en adresses physiques et recopie au besoin (swapping) une partie du contenu de la mmoire physique
sur le disque. Le VMM utilise la pagination la demande comme mcanisme
dadressage pour faire le lien entre lespace dadressage virtuel et lespace dadressage physique. Une page ntant charge en mmoire que lorsquun dfaut de page
se produit, ce qui arrive lorsquun thread rfrence une page qui nest pas prsente
en mmoire physique ou nest pas directement accessible (voir paragraphe 10.5,
tude dtaille dun processeur : le Pentium Pro). Le manque de mmoire peut se
traduire notamment par des paginations frquentes de votre systme ce qui ralentit
lexcution des processus.
Deux termes vous renseignent gnralement sur la quantit de mmoire dont vous
disposez :
Mmoire User disponible : pourcentage de ressources disponibles dans le
composant Utilisateur Windows,
Mmoire GDI disponible : pourcentage de ressources disponibles dans linterface de priphrique graphique Windows (GDI, Graphic Design Interface).
Pour amliorer les performances de vos applications sous Windows 9x et autres
en ne considrant que le facteur mmoire vous disposez en fait de diverses
solutions : lachat de RAM, si la carte mre le permet, laugmentation de la taille de
la mmoire cache, loptimisation de la mmoire virtuelle en augmentant la taille du
fichier dchange rserv en zone disque, en le dplaant vers un autre disque gr
par un autre contrleur

Exercices

259

EXERCICES
17.1 On observe avec lutilitaire MEM de MS-DOS, la mmoire dun ordinateur
Type de mmoire
Conventionnelle

Totale

Utilise

Libre

640 K

75 K

565 K

0K

0K

0K

384 K

384 K

0K

tendue (XMS)

31 744 K

192 K

31 552 K

Mmoire totale

32 768 K

651 K

32 117 K

640 K

75 K

565 K

Suprieure
Rserve

Total infrieur

Totale Pagine (EMS) 32 M (33 030 144 octets)


Mmoire libre pagine (EMS) 16 M (16 777 216 octets)
Taille maximale du programme excutable 564 K (578 032 octets)
Taille maximale de la mmoire suprieure libre 0 K (0 octets)
MS-DOS rside en mmoire haute (HMA).
Reportez ces valeurs aux emplacements concerns du tableau ci-aprs.
Disponible

Libre

RAM

Zone de mmoire tendue

Hight Memory Area

Zone de mmoire haute

ROM BIOS
ROM cartouches
ROM Basic
RAM Vido

Zone de mmoire suprieure


Rserve au systme

RAM

Zone de mmoire conventionnelle

Dunod La photocopie non autorise est un dlit.

RAM Systme

17.2 Vous recevez rgulirement un message vous indiquant que la mmoire


disponible est insuffisante et vos applications semblent tourner au ralenti. Que
devez-vous vrifier ?

260

17 Gestion de lespace mmoire

SOLUTIONS
17.1 Les valeurs doivent tre reportes aux emplacements du tableau comme montr ciaprs.
Disponible
RAM

32

Libre
32

Zone de mmoire tendue

Hight Memory Area

Zone de mmoire haute

ROM BIOS
ROM cartouches
ROM Basic
RAM Vido

384

Zone de mmoire suprieure


Rserve au systme

RAM

640

565

RAM Systme

Zone de mmoire conventionnelle

75

17.2 Il est fortement conseill daller regarder en utilisant par exemple un utilitaire tel que

MSINFO32 sous Windows 9x ou Windows 2000 la taille occupe et occupable par le


fichier dchange de mmoire virtuelle. En effet si lespace disque est insuffisant par
exemple le fichier dchange ne peut plus jouer correctement son rle et le systme en est
perturb.

Mmoire physique totale :

32256 Ko

Mmoire physique disponible :

0 Ko*

Mmoire USER disponible :

80 %

Mmoire GDI disponible :

79 %

Taille du fichier dchange :

20992 Ko

Utilisation du fichier dchange :

7%

* Voir Mmoire dans lindex de laide

Configuration du fichier dchange : Dynamique


Espace disponible sur lunit C :

486512 Ko

Espace disponible sur lunit D :

134752 Ko

Rpertoire Windows :

C:\WINDOWS

Rpertoire TEMP :

C:\WINDOWS\TEMP

* Capacit de mmoire physique libre communique Il nest pas rare que ce nombre
soit trs petit ou mme gal zro Ko, ce qui ne dnote pas forcment un problme. En effet,
il se peut que les processus systme consomment davantage de mmoire simplement parce
que cette mmoire nest pas utilise par dautres processus ou applications. Par dfaut,
Windows utilise votre disque dur comme mmoire pour les applications et les processus
inactifs. Il peut donc allouer une plus grande capacit de mmoire sur le disque dur si cela se
rvle ncessaire, condition quil reste de lespace libre sur le disque

Chapitre 18

Imprimantes

Le document papier reprsente encore le support privilgi de linformation pour


lhomme et limprimante est, avec lcran, le priphrique de sortie par excellence.

18.1 GNRALITS
Les imprimantes sont nombreuses sur le march. Elles diffrent selon la technologie
employe ou par quelques dtails seulement. Parmi cet ensemble on peut tenter
dtablir une classification en fonction de quatre critres :
La famille technologique

Dunod La photocopie non autorise est un dlit.

impact : le dessin du caractre est sans impact : le caractre est form


obtenu par la frappe du dit caractre sur sans frappe, par projection ou transfert
un ruban encreur plac devant la feuille. dencre.
Le mode dimpression du caractre

caractre prform : le caractre est impression matricielle : le caractre


cr dun seul coup.
est form par une matrice de points.
Le mode dimpression du texte

mode caractre : les caractres qui mode ligne : le dispositif dimpression coucomposent le texte sont imprims les vre toute la ligne de texte du document.
Toute la ligne est imprime dun seul coup.
uns aprs les autres.

262

18 Imprimantes

Le mode davancement du papier

friction : le papier est entran par la traction : le papier est entran par des
friction exerce sa surface par un rou- roues picots dont les dents sinsrent
dans les perforations latrales, prvues
leau caoutchout.
cet effet sur le papier (bandes caroll).

18.2 LES DIVERSES TECHNOLOGIES DIMPRIMANTES


18.2.1 Les imprimantes bande ou ruban
Dans limprimante bande ou ruban, un ruban mtallique, portant plusieurs jeux
de caractres, tourne en permanence devant le papier. Entre le ruban mtallique et le
papier est plac un ruban encreur (souvent en tissu imprgn dencre). Une range
de marteaux situs derrire le papier vient frapper le caractre souhait quand il
concide avec sa position dsire sur la ligne. Ce systme, relativement lent (300
2 000 lpm ou lignes par minute) est apprci pour sa fiabilit et lalignement des
caractres dune mme ligne. Il peut se rencontrer en informatique lourde sur
quelques systmes anciens.
18.2.2 Les imprimantes matricielles
Limpression matricielle est souvent associe la notion dimpact, mais on peut
considrer comme faisant partie des impressions matricielles les diverses techniques
que sont limpact, le transfert thermique et le jet dencre dans la mesure o le
dessin du caractre se fait bien au travers dune matrice de points.

Figure 18.1

Exemple de caractres fortement grossis

a) Impression matricielle par impact

Dans cette technique, toujours prsente mais en rgression, le caractre est constitu
par une matrice de points (dot), dont certains seront imprims et dautres non. Les
matrices les plus souvent rencontres taient, il y a encore quelques annes, de 5 7
ou de 7 9 points, elles sont dsormais bien meilleures et montent jusqu 18 21,
18 24 ou mme 36 18 points.

18.2

Les diverses technologies dimprimantes

263

Limpression se fait sur papier ordinaire, laide dun ruban encr que vient
frapper chaque aiguille. Celles-ci sont portes par une tte comportant souvent 9 ou
24 aiguilles (deux colonnes de 12), voire 48 aiguilles pour certaines plus fragiles. En
effet, plus il y a daiguilles et plus leur diamtre doit diminuer (200 m avec les ttes
24 aiguilles).

Dunod La photocopie non autorise est un dlit.

Figure 18.2

Imprimante aiguilles

Le ruban est soit monochrome noir, soit un ruban trois ou quatre couleurs RGB
(Red, Blue, Green) RVB (Rouge, Vert, Bleu) ou CMYB (Cyan, Magenta, Yellow,
Black) CMJ (Cyan, Magenta, Jaune). Les autres couleurs sont obtenues par
mlange des couleurs de base. Suivant lusage que lon en fait, certaines couleurs du
ruban peuvent suser plus vite que dautres (le jaune en particulier). Dautre part,
lors dun usage intensif de limprimante, il peut se produire un lger drglement
dans la hausse du ruban, tant et si bien que les couleurs situes lune ct de lautre
finissent par baver .
Limpression matricielle impact est fiable, et peut mme tre de belle qualit
quand on frappe deux fois la lettre avec un trs lger dcalage (impression en qualit
courrier). Par contre, elle est souvent assez peu rapide, notamment en qualit courrier, de lordre de 120 plus de 1200 cps (caractres par secondes), soit environ 40
450 lpm. Certaines imprimantes atteignent cependant plus de 1350 cps et jusqu
2 000 lignes par minute (lpm) en mode brouillon (draft). Ce systme permet
galement le trac de graphiques ou de dessins (bitmap). La rsolution est gnralement de 360 ppp sur 360 ppp mais on peut monter plus de 400 ppp.
Cette technologie est encore employe actuellement compte tenu de la possibilit
de frapper des liasses de documents, mais cest un mode dimpression relativement
bruyant qui tend tre dtrn par les imprimantes jet dencre et les imprimantes
lasers.
b) Imprimante sublimation

La sublimation est un phnomne physique particulier qui permet un solide (cire)


de se vaporiser sans passer par ltat liquide. Les imprimantes sublimation exploitent un film recouvert de cires particulires qui, en prsence de certains composs

264

18 Imprimantes

la surface du papier et chauffes une certaine temprature, passent directement


ltat gazeux et imprgnent les fibres du papier.
Pour doser la quantit de cire sublimer, on fait varier la temprature de llectrode entre 220 et 368 C (256 niveaux de temprature, soit une prcision dun
demi-degr Celsius pour chaque point imprim). On obtient alors en quatre passes
(ou en une seule selon les imprimantes) un point compos des trois couleurs de base
et/ou du noir, chaque couleur offrant un niveau dintensit variant de 0 255, soit
16,8 millions de nuances possibles.
Le papier utilis est un papier spcial, la face sur laquelle on imprime tant recouverte dune couche particulire favorisant la sublimation de lencre une temprature donne. La structure du papier est telle que la vapeur qui se diffuse lintrieur
des fibres reste confine en un point. Il existe quelques variantes telles que la technique autochrome o les lments colorants sont inclus dans le papier, ou encore
la technologie Micro Dry o ce nest plus la chaleur qui dclenche limpression,
mais la frappe obtenue par percussion dune aiguille comme sur les anciennes imprimantes matricielles.
La sublimation donne dexcellents rsultats rsolution suprieure 300 dpi
300 dpi avec 16,8 millions de couleurs par point, soit lquivalent dune rsolution
classique de 4 800 4 800 dpi ! ce qui assure une qualit photographique, suprieure ce quon peut obtenir en jet dencre.
c) Les imprimantes jet dencre

Dans ce type dimprimante, le caractre est galement form par une matrice de
points obtenus par la projection, grce une srie de buses, de microscopiques gouttelettes IJ (Ink Jet), ou bulles dencre BJ (Bubble Jet), la surface du papier.

Figure 18.3

Imprimante jet dencre

Imprimante jet continu

Dans limprimante jet continu, une srie de buses met de lencre jet continu. Un
convertisseur piezo, par des oscillations haute frquence, transforme ces jets en
gouttelettes qui passent dans une lectrode creuse o chacune est charge lectriquement parmi 30 niveaux possibles. Des lectrodes de dflexion dvient les gouttes en
fonction de la charge.
La projection des gouttes sur le papier se fait selon deux mthodes : une mthode
binaire o les gouttes charges sont rcupres et les autres projetes sur le papier
sans dflexion, ou une mthode analogique dite multi dvi o les gouttes sont
dvies par des lectrodes, en fonction de la charge. La frquence dmission des

18.2

Les diverses technologies dimprimantes

265

gouttes peut atteindre 625 000 /s et la rsolution obtenue est denviron


1 400 720 ppp (points par pouce) qui sexprime plus souvent en dpi (dot per
inch).
Imprimante du type piezo

Dans les jets dencre piezo, la tte dimpression est constitue de petites pompes
actives par des cristaux qui changent de forme quand un courant leur est appliqu.
Ils actionnent alors de petits pistons qui jectent les gouttes dencre grande vitesse
et avec une extrme prcision. La frquence dmission des gouttes atteint 14 000/s,
la rsolution 2 880 720 dpi ou 1 200 1 200 dpi. Ces microbuses (jusqu plus de
300) portes par les ttes dimpression sont de plus en plus fines et atteignent actuellement 3 pico litres soit 33 m (la taille du point se mesure en pico litre ou 10-12 litre
quantit dencre ncessaire son impression). Le point est quasiment invisible
puisquon estime que la limite de lil humain est de 40 m une distance de 20 cm.
Une technologie permet mme de faire varier la taille du point durant limpression.
Par exemple, on produit une combinaison de gouttes 3, 10, 19 ou 11, 23, 38 pico
litres. Cette technologie permet une meilleure qualit dimpression des dgrads, et
une optimisation de la vitesse.

Figure 18.4

Principe de la goutte la demande

Dunod La photocopie non autorise est un dlit.

Imprimante bulle dencre

La technique bulle dencre ou BJ (Bubble Jet) repose sur une lvation de temprature entre 300 et 400 C dans les buses (au-del du point dbullition) ce qui cre
une bulle de vapeur dencre qui provoque ljection dune gouttelette vers le papier.
Cette technique ne ncessite pas de dformation mcanique des composants de la
tte dimpression, ce qui permet de raliser des buses trs fines (< 50 m). Chaque
buse projette ainsi une infime quantit dencre (de 2 7 pico litres) Microfine
Droplet Technology. Par exemple, la Canon BJC-8200 Photo offre 6 ttes portant
2 ranges de 128 buses dcales en quinconce soit 256 microbuses par tte
dimpression. La tte dimpression comporte donc 1 536 buses ce qui porte la rsolution gomtrique 1 200 1 200 dpi. La rsolution visuelle atteint 1 800 dpi en
dessous du seuil de perception de lil limpression numrique bat ainsi le
procd photo argentique.

266

18 Imprimantes

bulle de vapeur dencre

sous la pousse de
la vapeur une goutte
dencre est expulse
encre
lment chauffant

Figure 18.5

Principe de la bulle dencre

Les deux systmes jet dencre piezo ou bulle dencre sont souvent confondus
sous la seule appellation de jet dencre .
Linconvnient des imprimantes jet dencre est la kogation (du nom dun petit
gteau japonais qui a tendance smietter). En effet, la monte brutale en temprature dgrade lencre crant de petites particules solides qui encrassent les ttes.
Les recherches portent donc sur la qualit et les types dencres. Depuis 2005 ; on
utilise ainsi une encre glifie ou gel dencre qui se solidifie au contact de lair et ne
pntre donc pas dans les fibres du papier. Des modles encre solide (btons de
cire) ont galement vu le jour et donnent des rsultats suprieurs en qualit aux
lasers couleurs.
Les imprimantes jet dencre permettent de raliser des impressions de belle
qualit en associant une cartouche chaque couleur de base CMYB (Cyan,
Magenta, Yellow, Black). Une tte compose de plusieurs ranges verticales de buses
projetant de manire simultane les encres de couleur sur le papier, un seul passage
de la tte est alors suffisant. Il existe en fait trois types concernant le nombre de ttes
couleur selon que lon travaille en trichromie, quadrichromie ou polychromie.
La trichromie exploite les trois couleurs primaires : CMJ (Cyan, Magenta,
Jaune). Le noir est obtenu par mlange des trois couleurs. Ce noir verdtre, donne
des clichs couleurs de faible qualit. De plus ce procd consomme beaucoup
dencre et ralentit limpression.
La quadrichromie ajoute aux trois ttes de couleurs, une tte dimpression noire
spare. Le rsultat est bien plus satisfaisant et plus conomique.
La polychromie utilise cinq ou six ttes de couleurs et une tte noire (par exemple
CMYB + Cyan clair et Magenta clair). Cette technologie nest pour linstant
prsente que sur certains modles dits Imprimante photo .
Limprimante jet dencre prsente de nombreux avantages :
une impression relativement silencieuse, souvent moins bruyante quune laser
(40 dB contre 50 environ) ;
une qualit dimpression en constante volution (2 400 x 1 200 dpi) atteignant
celle des lasers et la qualit photographique, et jusqu 4 800 x 2 400 dpi ;
une rapidit convenable de 4 plus de 24 ppm ;
elles permettent lemploi de papier ordinaire perfor (listing traction) ou non,
peuvent grer le recto-verso

18.2

Les diverses technologies dimprimantes

267

18.2.3 Les imprimantes lasers


Les principes utiliss dans la technologie laser (Light Amplification by Stimulated
Emission of Radiation), dite aussi xrographique, lectro graphique ou encore
lectro photographique, sont ceux employs sur les photocopieurs.
Un tambour, recouvert dune couche de slnium photosensible, est charg ngativement. Limage imprimer est alors envoye sur le tambour grce au faisceau
lumineux mis par un laser. lendroit o le tambour a t insol, une charge lectrique positive apparat formant une image latente du document imprimer. La
poudre dencre (toner), charge ngativement, va tre attire par cette charge. Le
papier introduit dans le mcanisme dimpression reoit une importante charge positive qui attire le toner sur la feuille. Lencre est ensuite fixe au papier par cuisson.
Enfin, la feuille est jecte vers le bac rcepteur, le tambour nettoy et le processus
peut recommencer.

Dunod La photocopie non autorise est un dlit.

Figure 18.6

Imprimante laser

Limage du caractre peut tre gnre par un faisceau laser pilot par le gnrateur de caractres, par un jeu de diodes lectroluminescentes, ou par un obturateur
cristaux liquides. Avec une imprimante laser, le faisceau est projet sur le tambour
par un miroir polygonal tournant grande vitesse, chaque facette du miroir permettant au rayon laser datteindre par rflexion une portion de la gnratrice du tambour.
La diode laser tant fixe, mais le miroir polygonal tant en rotation constante,
langle dincidence va varier en permanence, provoquant un phnomne de
balayage. Pendant le balayage, le rayon est allum ou teint selon que lon doit afficher, ou non, un point (pixel) sur la feuille. Le nombre de pixels par ligne dtermine
la rsolution horizontale. Le nombre de lignes par pouce que balaie le faisceau
dtermine la rsolution verticale. Avec les diodes lectroluminescentes (plus de
2 500 micro diodes LED), le faisceau laser est remplac par une matrice de diodes
insolant le tambour selon que lon allume ou pas les diodes ncessaires. Avec
lobturateur cristaux liquides technologie DMD (Deformable Mirror Device)
une lampe dexposition ordinaire claire des cristaux qui se dforment en surface
et orientent alors le rayon lumineux en fonction du dessin obtenir. Cette technique
limite cependant la rsolution 300 dpi.

268

18 Imprimantes

Les avantages que prsentent ces imprimantes sont principalement des cadences
leves (de 8 plus de 50 ppm), une trs bonne rsolution horizontale de lordre de
600 1 200 dpi et pouvant atteindre jusqu 4 800 1 200 dpi. Par contre, elles
restent dune technologie un peu complexe les rendant plus chres que les imprimantes jet dencre.

Figure 18.7

Principe de limprimante laser

La technique utilise jusqu prsent avec les imprimantes laser couleur consistait
assurer quatre passages (technologie dite carrousel ) du tambour devant des
toners de couleur CMYB. chaque passe, seules les couleurs concernes sont
charges, le transfert et la fixation par cuisson sur la feuille tant assurs en une
seule fois. Cette technique est assez dlicate mettre en uvre car il faut assurer le
calage des couleurs pour viter les dbordements et le bavage mais permet
dassurer une trs bonne qualit (photographique). Les nuances de couleurs tant
obtenues par tramage (dithering) de points. Dornavant elles assurent limpression
couleur en une seule passe (technologie dite tandem ). Quatre tambours coupls
quatre cartouches de toner CMYB sont balays par quatre lasers orients par des
jeux de miroir, soit par un ensemble de micro diodes. Lencre est dpose sur une
courroie de transfert qui va tre mise en contact avec la feuille de papier. La couleur
est ensuite fixe sur la feuille par le four de cuisson.
Les imprimantes laser couleur travaillent en quadrichromie (16,7 millions de
couleurs), trichromie ou monochromie et permettent datteindre des rsolutions de
qualit photographique (2 400 ppp avec les techniques de tramage) et une vitesse
dimpression pouvant dpasser 32 ppm en couleur et 55 ppm en monochrome.
18.2.4 Gestion des polices
Les imprimantes autorisent lemploi de trs nombreuses polices de caractres ou de
symboles (dingbats) de tailles ou dattributs (gras, soulign, italique) diffrents.
Ces polices de caractres peuvent tre stockes dans la machine sous forme de
mmoire morte et on parle alors de polices rsidentes (mmoire pouvant tre
tendue par ladjonction de PROM enfichables sur limprimante ou cartouches). Il

Dunod La photocopie non autorise est un dlit.

18.3

Interfaage des imprimantes

269

est galement possible de charger ces jeux de caractres depuis lordinateur vers la
mmoire de limprimante on parle alors de polices tlchargeables.
Parmi ces polices tlchargeables, on peut faire la distinction entre les polices
bitmap, o le caractre est dfini par une carte de points fonction de la casse, de
la taille et de lattribut du caractre (autant de tailles et dattributs, autant de fichiers
reprsentatifs du jeu de caractres sur le disque dur), et les polices vectorielles o
on dfinit mathmatiquement chaque caractre ce qui permet den faire varier facilement la taille ou les attributs (une police = un fichier).
Pour assurer ces tlchargements, il faut que limprimante dispose de mmoire
vive (de quelques Ko 1 Go SDRAM en principe), dun microprocesseur, voire
dun disque dur et dun langage capable de reconnatre et danalyser les
commandes reues. PCL, Postscript, HPGL (Hewlett-Packard Graphic Language),
CaPSL de Canon, PJL (Printer Job Language), PML (Printer Management
Language) sont ainsi quelques-uns des langages utiliss dits langages descripteurs de pages ou PDL (Page Description Language).
Actuellement les deux grands langages standard sont PCL et Postscript :
PCL (Printer Command Language) a t cr par Hewlett Packard pour ses
imprimantes Laserjet. Il est souvent dpendant du matriel, conu pour une rsolution fixe davance et existe en diverses versions : PCL3 utilis par les Laserjet
et compatibles, PCL4 qui fonctionne avec des polices bitmap, PCL5e fonctionnant avec des polices vectorielles, et le tout dernier PCL6
PostScript dfini par Adobe Systems [1995] est un langage de description de
page utilisant les polices vectorielles, indpendant du matriel et utilisant des
instructions identiques, que ce soit pour sortir en 600 dpi sur une laser de bureau
ou en 2 500 dpi sur une photocomposeuse. La version actuelle est PostScript 3.
La technologie GDI (Graphic Device Interface) est exploite par Windows qui
propose son propre langage graphique et les imprimantes GDI intgrent ce langage.
Cette solution gagne en rapidit puisquon ne passe plus par une phase de traduction
en langage PCL ou Postscript
La technologie RET (Resolution Enhancement Technology) est une technique,
dveloppe par Hewlett-Packard, permettant damliorer la rsolution des imprimantes. Cette technologie permet de limiter leffet descalier en modifiant la couleur
de certains points. partir dun dgrad, on obtient un effet visuel de lissage des
courbes diminuant leffet descalier classique.
Certaines imprimantes supportent galement limpression IPP (Internet Printing
Protocol ou Internet Pull Printing) pour les documents issus du web.

18.3 INTERFAAGE DES IMPRIMANTES


Les deux mthodes classiques de transmission des caractres entre ordinateur et
imprimantes sont la transmission srie ou la transmission parallle mais on
rencontre dsormais de plus en plus de connecteurs de type USB ou FireWire pour

270

18 Imprimantes

connecter des imprimantes quand elles ne sont pas directement relies par lintermdiaire dun adaptateur (ou dun botier de partage en jouant le rle), au rseau local.
Dans la transmission srie les bits constituant les caractres sont envoys les
uns derrire les autres sur une ligne de transmission qui ne peut comporter alors
que quelques fils. Cette technique, qui permet des liaisons distance plus importante, est connue sous le nom de RS 232 ou liaison srie. Le connecteur est gnralement du type Canon 25 ou 9 points.
Dans la transmission parallle, plus couramment utilise, les bits constituant les
caractres sont transmis simultanment sur autant de fils. Il existe, lheure
actuelle, trois sortes de ports parallles :
Le port parallle standard, lorigine unidirectionnel il est maintenant bidirectionnel permettant ainsi limprimante dmettre des informations telles que incident papier, fin dencre Il nautorise que des liaisons courte distance des
dbits avoisinant la plupart du temps 100 300 Ko/s. Son connecteur peut tre de
type Centronics 36 points ou, plus gnralement maintenant de type Canon
25 points (DB 25). Ces ports parallles grent une mission par blocs de 8 bits en
sortie mais de 4 bits seulement en entre.
Le port parallle EPP (Enhanced Parallel Port) autorise un taux de transfert
compris entre 400 Ko et 1 Mo/s. Il propose une interface DMI (Desktop Managment Interface) et est normalis IEEE 1284.
Le type ECP (Extended Capabilities Ports), tudi et dvelopp par Microsoft et
Hewlett-Packard offre les mmes caractristiques que EPP mais y ajoute une
gestion DMA (Direct Memory Access). Il est aussi normalis IEEE 1284.
Le bus EIO (Extended Input Output) 1284b est un port parallle 36 broches
normalis IEEE, volution du classique Centronics 36 points.
Il est donc important, quand on choisit une imprimante, de savoir si elle dispose
du connecteur appropri votre systme.

Figure 18.8

Interface DB25 ou port parallle

Figure 18.9

Interface Centronics

18.3.1 Imprimantes rseau


Certaines imprimantes sont qualifies de rseau . En fait, la partie imprimante
est classique mais le priphrique est quip dun adaptateur (une carte rseau).
Limprimante nest plus relie physiquement un PC par un cble parallle, srie,
USB mais connecte au rseau par le biais dun cble en paire torsade et dune
prise RJ45 par exemple. Ladaptateur peut tre intgr limprimante ou se
prsenter sous la forme dun botier de connexion externe.

18.4

Critres de choix

271

18.3.2 Imprimantes multifonctions


De plus en plus dimprimantes jouent dsormais tout la fois le rle du photocopieur, du fax ou du scanner. Cet aspect peut tre intressant considrer en termes
dencombrement de bureau. Attention cependant la fiabilit des composants, car il
sagit dune technologie encore relativement rcente sur le march.

Dunod La photocopie non autorise est un dlit.

18.4 CRITRES DE CHOIX


Les critres de choix des imprimantes sont trs nombreux et dpendent du type
dutilisation envisage :
Interfaage : parallle, srie, USB ou FireWire la connexion de limprimante
passe par une interface dont doit disposer lordinateur si on veut y connecter
limprimante.
Rsolution : elle caractrise la qualit dimpression et sexprime souvent en ppp
(points par pouce) ou dpi (dot per inch). 600 600 est une rsolution correcte
mais on rencontre des rsolutions de 1 200 1 200 dpi et pouvant atteindre
5 760 1 440 ppp. La rsolution mcanique est en gnral celle qui est donne
par le constructeur. Elle dfinit la prcision de placement des points quoffre
limprimante. Par exemple, une rsolution de 2 400 dpi 1 200 dpi, indique que,
lhorizontale, la frquence dimpression de la tte est de 2 400 points par pouce
et qu la verticale, la vitesse de dfilement du papier (le pas davancement) est de
1/1 200e de pouce. La rsolution peut galement sexprimer en caractres par
pouce, par exemple 16,7 cpp. La nouvelle technologie RIT (Resolution Improvment Technology) dEpson permet encore damliorer ces possibilits.
Polices de caractres : le choix du jeu de caractres se fait gnralement par logiciel (tlcharg ou contenu dans une cartouche) au travers de langages de description de page PCL, Postscript, HPGL
Nombre de colonnes : le nombre de colonnes est gnralement de 80 ou de 132
pour la plupart, mais certaines peuvent crire plus de caractres en mode
condens .
Vitesse d'impression : elle varie de quelques pages par minute (5, 10 ppm) pour
les imprimantes courantes plus de 200 pages par minute pour les imprimantes
haut de gamme. Cette rapidit variant selon que lon travaille en mode brouillon,
qualit normale, qualit suprieure Cette vitesse peut galement tre exprime
en mm/s par exemple 86,4 mm/s.
Choix du papier : les imprimantes thermiques ncessitent un papier spcial donc
plus cher. Les matricielles, jets dencre et les lasers ncessitent parfois un papier
dun grammage (paisseur donc poids) particulier ou plus ou moins glac (photo).
Format du papier : largeur maximale des feuilles acceptes par la machine
(format A4 A3, listing 80 ou 132 colonnes de 11 ou 12 pouces de haut).
Dispositif encreur : les rubans mylar ou en tissu imprgn ont quasiment
disparu. La cartouche de toner des lasers est souvent assez onreuse lachat mais
souvent rentable en terme de cot de la page. Il en est de mme avec les cartou-

272

18 Imprimantes

ches dencre des imprimantes jet dencre o le cot de la page peut tre assez
lev.
Bruit : les imprimantes impact peuvent tre assez bruyantes, bien quil existe
des capots dinsonorisation. Les imprimantes lasers et jet dencre sont plus
silencieuses.

EXERCICES
18.1 Un catalogue vous propose une imprimante Laser 1 800 600 dpi, 36 ppm
A4 19 ppm A3, rseau 10/100 base T 32 Mo ext 288 Mo. Quelles caractristiques pouvez-vous dterminer dans cette proposition ?
18.2 On vous charge de faire lacquisition dune imprimante pour le service comptable de lentreprise. Quelles caractristiques allez-vous observer ?

SOLUTIONS
18.1 Les caractristiques dimprimante pouvant tre dtermines sont :

La technologie : laser
La rsolution : 1 800 600 dpi (dot per inch) est bonne (600 dpi tant dj une
valeur correcte).
La vitesse : 36 ppm (pages par minute) en format A4, un peu plus lente (19 ppm) en
format A3 ce qui est logique. Elle est performante.
Le format de papier accept qui va du A4 au A3.
Cest une imprimante rseau qui peut se connecter sur un rseau 10 Mbit/s ou
100 Mbit/s.
La capacit de mmoire imprimante : 32 Mo extensibles 288 Mo ce qui permet
dacclrer les impressions.
Il sagit donc ici dune grosse imprimante dite dpartementale et destine desservir
rapidement plusieurs stations au travers du rseau. On ne connat pas par contre les langages
exploits et en ltat on ignore si elle est couleur (sans doute pas car elle serait peut-tre
un peu plus lente ?).
18.2 Les caractristiques observer seront les suivantes :

Il faut commencer par dterminer lusage qui sera fait de limprimante. sil sagit
dimprimer des liasses comme ce peut tre le cas dans un service comptable le
choix dune matricielle impact est impratif sinon une jet dencre ou une laser
peuvent faire laffaire.
Il faut connatre le nombre de documents imprimer ce qui va vous permettre de
dterminer le dbit en ppm gnralement de limprimante choisir.
La couleur est-elle imprative ou non ? gnralement limprimante couleur est plus
lente que la monochrome et les consommables sont plus onreux.

Solutions

273

Dunod La photocopie non autorise est un dlit.

Il faut calculer le cot de ces consommables. Une cartouche dencre ne cote pas trs
cher pour une jet dencre mais sur le long terme une cartouche de tonner pour une laser
est peut tre moins onreuse. terme cet aspect financier peut se rvler non ngligeable.
Il faut connatre la capacit mmoire de limprimante et ventuellement le cot de
son extension dans la mesure o elle est possible.
Il faut dterminer si limprimante dont vous avez besoin doit tre rseau ou non.
On peut galement tenir compte de la quantit de feuilles blanches en rserve
dans les bacs dalimentation.
Enfin il faut prendre en considration les aspects cot dachat , fiabilit, service de
la marque

Chapitre 19

Priphriques daffichage

Lcran est pour lutilisateur une pice matresse dont il peut apprcier la qualit
mme sans tre un spcialiste. Il est donc important dy porter une attention particulire. Il peut tre incorpor lordinateur (ordinateur portable, notebook,
notepad) ou extrieur celui-ci (console, moniteur).

19.1 LES CRANS CLASSIQUES


19.1.1 Gnralits

Dunod La photocopie non autorise est un dlit.

Lcran classique, ou moniteur vido, est constitu dun TRC (Tube Rayons Cathodique) ou CRT (Cathodic Ray Tube), dans lequel on a ralis le vide. La face avant
est recouverte, dune couche de matires phosphorescentes (blanc, vert, ambre ou
rouge, vert et bleu).
Acclration Convergence
Dviation

Grille

Canon
cran

Figure 19.1

Coupe dun TRC

276

19 Priphriques daffichage

Un faisceau dlectrons, mis par chauffage de la cathode, acclr et orient par des
plaques de dflexion selon les informations issues du systme, vient frapper la couche
sensible. Les lectrons se changent alors en photons lumineux visibles par lil.
La surface de lcran est compose de pixels (contraction de picture element) plus
petit point adressable sur lcran qui sont, dans les moniteurs couleur, des groupes
de trois luminophores de phosphore mettant dans des rayonnements diffrents
(dordinaire rouge, vert et bleu, do la dnomination RVB). partir de ces trois
couleurs, toutes les autres nuances peuvent tre reconstitues, les trois luminophores
dun pixel tant suffisamment petits pour tre confondus par lil en un seul point.
La dfinition de lcran dpend directement du pas de masque (pitch) ou
matrice, qui indique la distance entre deux luminophores dune mme couleur. Le
pitch varie entre 0,2 et 0,28 mm, et plus il est petit, meilleure est la dfinition.

pitch
vrai pitch

faux pitch
ou pitch horizontal
Tube classique

Figure 19.2

Tube Trinitron

Le pitch

Cette dfinition est cependant encore loin de celle atteinte sur les imprimantes
puisquelle ne permet pas de dpasser les 100 dpi2. Attention au faux pitch qui
permet de passer de 0,28 0,24 mm par la simple astuce consistant considrer la
hauteur du triangle de pixels plutt que le ct de ce triangle comme cest en principe le cas !
Pour orienter le faisceau sur le luminophore appropri on utilise diverses
techniques :
Dans le systme crible, les lectrons mis par le canon sont orients par un
disque (masque ou Shadow Mask) mtallique ou cramique, perc de trous (le
crible), qui slectionne le faisceau suivant le luminophore atteindre. Les tubes
FST-Invar (Flat Square Tube) utilisent ce type de grille. Ils offrent une image
nette et des couleurs correctes mais ont linconvnient de lgrement dformer et
dassombrir limage dans les coins.

19.1

Les crans classiques

277

Dans la technologie Trinitron de Sony ou Diamondtron de Mitsubishi, issue des


tlviseurs, le canon est unique et la dviation du faisceau est assure par des
bobines de dviation et un masque lamellaire constitu de fentes verticales (aperture grille ou grille fentes verticales) qui remplace le crible. La qualit daffichage est meilleure et les couleurs plus intenses quavec un tube classique.
Les tubes Cromaclear qui possdent un masque constitu dun systme fentes
ellipsodales (Slotmask), mi chemin entre la grille et les fentes verticales. Ces
tubes sont lumineux et donnent une image relativement stable.
19.1.2 Caractristiques des moniteurs

Dunod La photocopie non autorise est un dlit.

a) Moniteur analogique, TTL, DVI

Pour afficher une image il faut, bien entendu envoyer des signaux au moniteur. Ces
signaux peuvent tre de type analogique ou numrique selon le type dentre du
signal prvue.
Lentre analogique permet de prsenter nimporte quelle valeur de signal, ce
qui offre en thorie une infinit de couleurs possibles. Prcisons toutefois que, dans
la pratique, les tensions sont produites par le micro-ordinateur et ne peuvent donc
prendre quun nombre de valeurs fini mais permettant de dpasser les
260 000 couleurs. Les normes daffichage postrieures EGA impliquent une
entre analogique.
La conversion du signal numrique issu de la carte graphique en un signal analogique destin au moniteur est ralise par un circuit spcialis dit RAMDAC (Ram
Digital Analogic Converter). Plus ce Ramdac est rapide et plus limage est stable en
haute rsolution. Cependant cette conversion peut tre affecte par des signaux parasites ce qui altre la qualit des signaux transmis et dgrade la qualit de limage.
Lautre inconvnient de cette mthode tient au fait quavec les nouveaux crans plats
numriques il faut reconvertir le signal analogique en signal numrique ce qui le
dgrade encore un peu plus. La frquence du RAMDAC renseigne sur le nombre
maximal dimages par seconde que la carte graphique peut afficher (mme si sa
puissance thorique est suprieure, elle peut tre limite par le RAMDAC).
Lentre numrique tait classiquement une entre dite TTL (Transistor Transistor Logic). Linconvnient de cette entre tient au nombre trs limit de couleurs
utilisables. Les moniteurs utilisant une telle entre naffichent en gnral que
64 couleurs dont 16 simultanment.
Lentre DVI (Digital Visual Interface) [1999] quipe les nouveaux moniteurs et
propose une interface numrique haute dfinition entre PC et moniteur. Cette
entre DVI, destine remplacer la vieille norme VGA, exploite la technologie
TMDS (Transition Minimized Differential Signaling dit aussi PanelLink) reposant sur un algorithme de codage qui minimise les transmissions de signaux sur le
cble reliant PC et moniteur ce qui limite les interfrences et amliore la qualit de
transmission.

278

19 Priphriques daffichage

Figure 19.3 Connecteur DVI

Le processeur graphique envoie linformation compose des valeurs de pixels


(24 bits) et de donnes de contrle (6 bits) au transmetteur TMDS. Les donnes sont
alors codes par les trois processeurs DSP (Digital Signal Processor) du transmetteur suivant lalgorithme TMDS. Chaque processeur DSP reoit ainsi 8 bits correspondant lune des trois couleurs RVB et 2 bits de signaux de contrle (horizontal
et vertical). Ce sont donc de petits paquets de 10 bits qui sont mis sur le cble vers
le dcodeur du moniteur, constituant le lien TMDS.

Figure 19.4

Interface DVI

Chaque lien exploite une bande passante 1,65 Gbit/s soit 165 Mgapixels/s. On
peut ainsi grer de grands crans plats notamment ceux aux normes HDTV (High
Definition Television) ou QXGA (Quality eXtended Graphic Array) dune dfinition respective de 1 920 1 080 pixels et 2 048 1 536 pixels. La norme DVI
devrait encore tre amliore avec les protocoles MPEG-2 et une profondeur de
couleur au-del des 24 bits. Le connecteur DVI se prsente comme un connecteur
29 points (24 broches sur 3 ranges destine linterface numrique et 5 broches
destines aux signaux analogiques pour maintenir une compatibilit VGA au travers
dadaptateurs).
HDMI (High Definition Media Interface) [2001] est une nouvelle interface de
connexion numrique qui se rpand de plus en plus. Prenant en charge les signaux
audio et vido sans compression ni perte dinformation sur de longues distances,
HDMI a t mis au point par le HDMI Working Group (Sony, Hitachi, Silicon
Image, Philips, Toshiba). Ce nest actuellement pas un standard, mais lagrgation de plusieurs technologies existantes.

19.1

Les crans classiques

279

Pour assurer une compatibilit totale entre les appareils, la norme HDMI instaure
une nouvelle prise plus compacte, moins fragile et plus pratique que la grosse prise
utilise pour le DVI ou la fragile prise quatre conducteurs du mini FireWire.

Figure 19.5

Connecteur DVI et HDMI

Dunod La photocopie non autorise est un dlit.

b) Frquence de rafrachissement, multifrquences

Frquence de rafrachissement : Pour former une image, le faisceau balaye lcran


ligne aprs ligne, en excitant ou non chaque luminophore. Lcran tant balay plus
de 25 fois par seconde, lil a lillusion dune image stable. La frquence avec
laquelle le faisceau parcourt lcran est appele frquence de rafrachissement
(synchronisation verticale, frequency trame). Cette frquence peut se situer entre
38 et 170 Hz (75 Hz est une valeur courante, 85 Hz sont recommands et 100 Hz
commencent se rpandre). Si le balayage est trop lent, un scintillement dsagrable se produit car le pixel steint avant que le balayage ne le raffiche. Ce
balayage peut tre entrelac ou non :
Avec un balayage entrelac, le faisceau parcourt dabord lcran en ne traant
quune ligne sur deux (les lignes impaires) puis, dans une seconde passe il trace
les autres lignes (les lignes paires). On obtient une bonne rsolution avec des
moniteurs dont la bande passante est troite et les rsultats sont satisfaisants si
lcran offre une rmanence (persistance de lapparition du point lumineux) suprieure la moyenne. Cest une technique en forte rgression, utilise sur quelques
moniteurs bas de gamme.
Le balayage non entrelac donne de meilleurs rsultats car tous les pixels de
lcran sont rafrachis chaque balayage. Il ncessite toutefois un moniteur de
meilleure qualit avec une bande passante plus large. La frquence de rafrachissement dtermine le nombre maximal dimages par seconde qui pourront tre
affiches. Si vous avez un cran qui ne rafrachit votre image que 60 fois par
seconde, il est inutile davoir une carte graphique qui en assure 150, vous ne
verrez pas la diffrence.
Frquence de balayage horizontal : La frquence de balayage (frquence ligne,
synchronisation horizontale) correspond au temps que prend le trac dune ligne
horizontale sur lcran. Si on dsire augmenter le nombre de lignes avec une

280

19 Priphriques daffichage

synchronisation verticale constante, chaque ligne doit tre trace plus vite et donc la
frquence ligne augmente. Elle se situe entre 30 et 170 kHz.
Moniteurs multifrquences : chaque mode daffichage requiert une frquence
horizontale et verticale propre. Un moniteur ancien est adapt cette frquence et
nen reconnat pas une autre. Il ne fonctionne donc pas dans un autre mode que celui
dorigine. Les moniteurs rcents acceptent plusieurs frquences multifrquences
(multiscan, multisync) ce qui permet de changer de norme daffichage sans avoir
changer de matriel (si ce nest, loccasion, de carte graphique).
19.1.3 Les modes daffichage et la rsolution
La rsolution maximale dun moniteur reprsente le nombre de pixels constituant
limage la mieux dfinie quil puisse afficher. Elle dpend bien entendu du tube,
mais aussi des circuits annexes.
Le contrle du moniteur seffectue grce une carte contrleur (carte cran, carte
vido, carte graphique). De nombreux standards se sont ainsi succds, tels
que MDA (Monochrome Display Adapter) carte dorigine de lIBM PC, CGA
(Color Graphic Adapter) [1981], premier mode graphique des micro-ordinateurs de
type PC, HGA (Hercules Graphic Adapter) [1982], EGA (Enhanced Graphic
Adapter) conu par IBM [1984], PGA (Professional Graphic Adapter) et autres
MCGA (MultiColor Graphic Array). Ils font maintenant partie de lhistoire
ancienne.
a) Les modes VGA, SVGA, XGA, SXGA

Le mode VGA (Video Graphic Array) [1987] dfini par IBM, mule EGA et offre
une rsolution de 640 480 pixels en 16 couleurs. Le choix de cette dfinition de
640 480 correspond au rapport de 4/3 liant largeur et hauteur dun cran classique,
ce qui permet davoir des cercles vritablement ronds, et de conserver les proportions. Lcran reproduisant ainsi fidlement ce qui sera imprim ultrieurement, est
dit WYSIWYG (What You See Is What You Get). Le mode VGA a connu un fort
succs mais il est maintenant remplac par ses volutions SVGA, VGA+ trs
souvent simplement appels VGA.
Le mode SVGA (Super VGA) et ses avatars : VGA+, Double VGA, VGA
tendu sont autant dextensions du mode VGA [1989], offrant une rsolution de
800 600, 1 024 768 et 1 280 1 024 (soit 1 310 720 points ou pixels) avec un
choix de 16, 256 plus de 16 millions de couleurs.
Le mode XGA (eXtend Graphics Array) permet datteindre une rsolution de
1024 x 768 points, WXGA (Wide XGA) 1366 x 768, SXGA (Super XGA)
1280 x 1024, enfin UXGA (Ultra XGA) offre une rsolution de 1 680 x 1 200 en
16,7 millions de couleurs.
Les nouveaux circuits graphiques offrent des rsolutions encore suprieures avec
des normes comme :
HDTV (High Definition TV) qui offre une rsolution de 1920 x 1080 pixels ;
QXGA (Quad eXtended Graphics Array) avec 2048 x 1536 pixels ;

19.1

Les crans classiques

281

QSXGA (Quad Super eXtended Graphics Array) avec 2560 x 2048 pixels ;
QUXGA (Quad Ultra eXtended Graphics Array) avec 3200 x 2400 pixels ;
HXGA (Hex Extended Graphics Array) avec 4096 x 3072 pixels
Ou autres HSXGA, HUXGA, WSVGA, WXGA-H, WXGA, WXGA+, WSXGA,
UHDV qui sont en fait bien plus destins aux crans domestiques de diffusion
de vido quaux crans dordinateurs mais cette distinction sera-t-elle de mise
encore longtemps ?
b) HD Ready, FullHD

HD (High Definition) compatible, HD Ready, Full HD, HDTV, les logos


censs nous guider dans lachat dun matriel pouvant recevoir la haute dfinition
sont nombreux. En fait, deux standards cohabitent : HD Ready et Full HD.
HD Ready a t dfini [2005] par lEICTA (European Information & Communications Technology Industry Association), gr en France par le HD Forum.
Lappareil doit offrir un format dcran 16/9, une connectique analogique de type
YUV et une autre numrique DVI ou HDMI. La dfinition doit afficher au
minimum 720 lignes et prendre en charge une rsolution 720 x 1080.
Full HD garantit un affichage en 1920 x 1080. Full HD nest pas un label certifi.
Il na pas fait lobjet de concertation entre constructeurs et ne dispose pas dun
cahier des charges. Limage est cependant de meilleure qualit, mais le prix sen
ressent.
HDTV dfini [2006] par lEICTA est destin aux appareils capables de recevoir,
traiter et transmettre les signaux HD. Cette dfinition englobe les terminaux
(satellite, cble et autres xDSL), les lecteurs-enregistreurs, ainsi que les tlviseurs dots dun systme de rception haute dfinition. Il sera ainsi possible de
voir un cran dot des logos HD Ready et HDTV
c) Taille mmoire et rsolution

Selon le nombre de couleurs afficher, la taille mmoire ncessaire pour coder


chaque pixel est diffrente. Cest ce que montre le tableau suivant :

Dunod La photocopie non autorise est un dlit.

TABLEAU 19.1

RELATION NOMBRE DE COULEURS OCCUPATION MMOIRE DU PIXEL

Nombre de couleurs

Nombre de bits

Nombre doctets

2 (noir et blanc)

0,125

16

0,5

256

65 536

16

16,7 millions

24

16,7 millions + 256 niveaux de transparence

32

Compte tenu de la place occupe en mmoire par chaque pixel, le nombre de


nuances de couleurs (la profondeur de couleur) influe directement sur la quantit

282

19 Priphriques daffichage

de mmoire vido ncessaire pour pouvoir utiliser telle ou telle rsolution avec tel
ou tel niveau de couleur. La mmoire vido occupe gnralement de 16 512 Mo.
Plus la taille de cette mmoire est importante, mieux c'est mais attention de ne pas
tomber dans linutile. Ainsi, 16 Mo sont suffisants en bureautique et multimdia. Par
contre, les jeux ncessitent une quantit de mmoire vido bien suprieure. La
largeur du bus mmoire joue galement et un bus 128 bits sera gnralement moins
performant quun 256 bits.
Aujourdhui, on utilise diffrents types de mmoire vido :
La GDDR 2 (Graphics Double Data Rate) qui exploite les fronts montants et
descendants, doublant ainsi la bande passante par rapport de la SD-RAM de
mme frquence.
La GDDR3 (Graphic Double Data Rate 3th generation) cadence de 500 MHz
1 GHz, avec une bande passante de 1,2 1,6 Go/s. Elle est utilise dans les cartes
graphiques de moyenne gamme.
La GDDR4 [2006] destine aux cartes graphiques haut de gamme o la frquence
atteint 1,4 GHz avec une bande passante 1,8 2,4 Go/s.
La GDDR 5 [2007] grave en 66 nm offre une capacit de 128 Mo cadence
2,5 GHz avec une bande passante de 20 Go/s. GDDR5 offrirait des performances
doubles de GDDR3 et permettrait datteindre 160 Go/s sur une carte graphique
bus 256 bits. Les premires cartes graphiques embarquant de la GDDR5 sont
attendues fin 2008.
Le tableau suivant vous indique le nombre de couleurs utilisables en fonction de
la rsolution et de la capacit mmoire.
Il existe une formule rapide pour calculer approximativement le volume de
mmoire ncessaire une carte vido, en se basant sur le nombre de couleurs
requises une rsolution donne.
Mmoire ncessaire = rsolution horizontale rsolution verticale octets par
pixel.
Ainsi, 16,7 millions de couleurs avec une rsolution de 1 024 768 ncessitent :
1 024 768 3 = 2 359 296 octets (soit environ 2,4 Mo).
Il faut donc une carte vido 4 Mo de RAM puisque les mmoires des cartes
vido progressent gnralement par incrment de 1, 2, 4 et 8 Mo. Une autre solution
consisterait diminuer la profondeur de couleur ou la rsolution : une carte 2 Mo
suffirait.
TABLEAU 19.2

RAPPORT DU NOMBRE DE COULEUR LA RSOLUTION ET OCCUPATION MMOIRE

Rsolution

256 Ko

512 Ko

1 Mo

2 Mo

3 Mo

4 Mo

640 480

16

256

16,7 M

16,7 M

16,7 M

16,7 M

800 600

16

256

65 536

16,7 M

16,7 M

16,7 M

16

256

65 536

16,7 M

16,7 M

1 280 1 024

16

256

65 536

16,7 M

1 600 1 200

16

256

256

65 536

1 024 768

19.2

Les crans plats

283

19.1.4 Rle de la carte graphique

Dunod La photocopie non autorise est un dlit.

Cest la carte graphique quil appartient de grer les modes daffichage, de rechercher les informations sur le disque dur et de les convertir en signaux destins au
moniteur. linstar de lunit centrale, la carte graphique comporte un processeur
spcialis dans les fonctions daffichage.
Ce GPU (Graphical Processing Unit) est le processeur central de la carte
graphique. Aujourdhui, les GPU possdent des fonctions trs avances et chaque
gnration de GPU apporte son lot dinnovations technologiques, qui sont plus ou
moins utilises dans les jeux. Son principal intrt est de soulager le processeur
central, daugmenter la qualit des images tout en amliorant encore les performances. La socit NVIDIA est spcialise dans ce type de processeurs exploits
sur des cartes telles que les 6600 GT Silentpipe-II et autres 7800 GTX Turbo
Force
Un certain nombre de fonctions sont pr cbles dans la puce graphique : dplacement de blocs, trac de lignes et de polygones, remplissage des polygones Sont
galement mises en uvre des fonctions dinterpolation consistant calculer des
pixels intermdiaires lors daffichage vido en plein cran par exemple. La conversion des signaux par le RAMDAC est assure par la carte.

Figure 19.6

Carte Vido

Bus AGP, acclrateur 3D, mmoire, compression sont galement des caractristiques considrer lors du choix dune carte vido.

19.2 LES CRANS PLATS


Contrairement au TRC, lcran matriciel DFP (Digital Flat Panel) ou Flat Panel est
plat ce qui en fait initialement le dispositif de visualisation privilgi des ordinateurs
portables, notebooks, notepad La technologie ayant fortement volu ces
dernires annes, ils sont en train de prendre la place des crans tube cathodique

284

19 Priphriques daffichage

lourds et volumineux. On peut distinguer deux technologies ou type de dalle


(cran) selon quelle met de la lumire (cran missif, comme le tube) ou selon
quelle nen met pas (cran non missif).
19.2.1 crans non missifs
a) Les crans cristaux liquides

Les cristaux liquides sont des molcules organiques possdant des proprits cristallines, mais qui prsentent un tat liquide temprature normale. Les molcules utilises dans un cran LCD (Liquid Crystal Display) possdent une proprit
danisotropie optique (ce qui signifie que diffrents axes de la molcule offrent
diffrents indices de rfraction) dont on se sert pour crer des images visibles, en
orientant les molcules laide de champs lectromagntiques faibles.
Dans la gamme des crans cristaux liquides LCD on distingue deux types :
type passif matrice passive ;
type actif matrice active.
Matrice passive

Les crans matrice passive sont bass sur lemploi de cristaux liquides nmatiques qui sont les plus employs dans ce type de dalle, ou de cristaux cholestriques
qui changent de couleur en fonction de la temprature ou sous linfluence dun
champ lectromagntique.
Les dalles exploitant les LCD nmatiques sont composes dune couche de cristaux liquides, prise en sandwich entre deux plaques de verre polarises. Les molcules des cristaux sont, au repos, enroules (twist) de manire hlicodale et
laissent passer la lumire qui, soit se rflchit sur un miroir plac derrire lcran
technique ancienne, soit est mise par un ou plusieurs petits nons placs derrire
la dalle (rtroclairs ou back lighting) ou sur le ct (side lighting) de lcran, on
ne voit donc rien .

Figure 19.7

Principe de lcran cristaux liquides

Dunod La photocopie non autorise est un dlit.

19.2

Les crans plats

285

Quand on vient exciter ces cristaux en leur appliquant un champ lectrique, ils se
dforment et font obstacle au passage de la lumire, le pixel apparat alors lcran.
Les pixels ne sont pas contrls par des lments situs sur les plaques, mais sont
allums ou teints par une polarisation touchant les lectrodes des ranges et des
colonnes de la matrice do lappellation de passif (le pixel nest pas actif lui tout
seul). Ces crans passifs noffrent un angle de vision que de 15 60 degrs. Il faut
donc tre bien en face de lcran pour le lire.
Selon les angles denroulement des molcules de ces cristaux on peut distinguer
diverses qualits dcrans :
Les TN (Twisted Nematic) et les STN (Super Twisted Nematic ou Single
Twisted Nematic) prsentent des dfauts au niveau des temps de rponse (de
lordre de 50 ms contre moins de 20 ms sur un TRC) source de tranes rmanentes lors de dplacements dimages, disparition du curseur lors de dplacements rapides Ils sont employs, dans les crans dentre de gamme, sous la
forme TN + Film (Twisted Nematic and retardation Film) o le film correspond
une couche supplmentaire place sur la dalle, destine amliorer langle de
vision, mais qui, comme son nom lindique ralentit laffichage.
Les DSTN (Double Super Twisted Nematic ou Dual Scan Twisted Nematic)
capables dafficher en couleur au travers de filtres polarisants ce qui permet
dutiliser le mode SVGA. Mais ils ont un temps de rponse lent de lordre de 150
300 ms et leur contraste (30:1) nest pas extraordinaire.
Les STN, un moment abandonns, semblent retrouver un regain de jeunesse avec
les technologies HCA (High Contrast Adressing), FastScan HPD (Hybrid
Passive Display) ou HPA (High Performance Adressing). On acclre la vitesse
de rotation des cristaux grce un liquide moins visqueux et une intensit de
courant accrue par le rapprochement des plaques de verre. Le contraste passe de
30:0 pour un STN ordinaire 40:0. Le temps de rponse de lordre de 100 ms,
rduisant les problmes de rmanence.
La technologie matrice passive peu coteuse car assez simple fabriquer est
trs nettement concurrence maintenant par la technologie dite matrice active car
elle prsente de nombreux dfauts. En effet les cristaux ne sont gnralement pas
parfaitement aligns la verticale du filtre polarisateur et on nobtient donc pas un
noir parfait. De plus, si un transistor est dfectueux, les cristaux laissent passer la
lumire ce qui provoque laffichage dun point lumineux, trs visible et gnant.
Enfin, lorientation imparfaite des cristaux rduit langle de vision et lajout du film
(TN + Film) destin augmenter le champ de vision nuit au contraste et au temps de
rponse.
Matrice active

Dans les LCD matrices actives chaque pixel de lcran est directement command
par un transistor transparent TFT (Thin Film Transistor) ou transistor en
couches minces , qui permet de faire varier lorientation des cristaux.

286

19 Priphriques daffichage

IPS (In-Plane Switching) ou Super TFT [1996] est actuellement la technologie


gnralement employe. Les cristaux liquides qui ne sont pas excits sont immobiles. Le second filtre polarisant tant plac perpendiculairement au premier, la
lumire ne passe pas, ce qui affiche un point noir. Cette technique permet laffichage
dun noir intense. Si un transistor est dfectueux, le pixel mort (dead pixel) reste
sombre (contrairement un cran TN) et est ainsi plus discret.

Figure 19.8

cran plat matrice active

Pour illuminer un pixel, un champ lectrique cr par deux lectrodes polarise les
cristaux qui vont alors sorienter perpendiculairement au plan de lcran. Ils se
retrouvent ainsi parallles les uns aux autres et la lumire peut donc les traverser. En
superposant un filtre quatre couleurs ce dispositif, on obtient un cran couleur.
Suivant la lumire qui parvient ces filtres, les couleurs seront plus ou moins
intenses.
Linconvnient de ce procd est li aux lectrodes, grandes consommatrices de
courant et qui ne permettent pas dappliquer une tension sans un temps de latence.
Cest pour cela que le rafrachissement des dalles IPS est plus lent que les TN. Par
contre on a un trs bon alignement des cristaux par rapport au filtre et langle de
vision sen trouve ainsi augment.
Cette technologie est plus dlicate matriser en termes de fabrication (plus de
4 000 000 de transistors ncessaires pour une rsolution de 1 280 1 024) et selon
le nombre de pixels morts (transistors qui ne fonctionnent pas et laissent apparatre
un ou plusieurs points rouge vert ou bleu !) peut entraner la mise au rebut de
lcran. On conserve donc encore des taux de rebut important ce qui explique le
cot, toujours relativement lev de ce type dcran.
Compte tenu de leurs performances en terme de contraste (de 200 500:1), dun
temps de rponse de plus en plus satisfaisant (de lordre de 20 35 ms soit 1/0,035
= 28 images/seconde 85 100 images/s pour un TRC) dune rsolution en hausse
(1 920 1 200 points en 16 millions de couleurs, avec un pitch de 0,225 mm) et
dun cot en baisse rgulire, les crans matrice active sont de plus en plus
employs.
Signalons lmergence des technologies S-IPS (Super IPS), AS-IPS (Advanced
Super In-Plane Switching), SASFT IPS (Super Advanced Super Fine Technology IPS), qui assurent un angle de vision et des contrastes encore suprieurs.

19.2

Les crans plats

287

MVA (Multi-domain Vertical Alignment) [1998] et une technologie similaire


IPS (cristaux perpendiculaires au filtre ce qui permet un noir profond) la diffrence que si une tension est applique aux cristaux, ils subissent une rotation de 90
pour se retrouver dans laxe des rayons lumineux, la lumire passe et le pixel devient
blanc. Ce procd permet davoir un temps de rponse plus rapide de lordre de
25 ms, il consomme moins dnergie et est plus lumineux. Le noir est aussi intense
quavec le systme IPS et langle de vision (160 contre 90 120) est amlior.
Cette technologie est encore cependant rserve au haut de gamme .
PVA (Patterned Vertical Alignment) est la dclinaison par Samsung du MVA.
Les cristaux liquides dans une matrice PVA ont donc la mme structure quavec
MVA, mais on utilise ici des paires dlectrodes de chaque ct des cellules. Signalons galement un S-PVA (Super PVA).
Advanced TFT est une technologie qui combine deux structures de cristaux
liquides dans un mme substrat. Lune est optimise pour le rtro clairage (clairage transmissif) et lautre pour un clairage ambiant passif (clairage rflectif).
Sans rtro clairage lcran ne consomme plus que 0,008 w. La rsolution la plus
leve obtenue ce jour est de 3 840 2 400 pixels avec une diagonale de
22,2 pouces soit 204 pixels/pouce.

Dunod La photocopie non autorise est un dlit.

TABLEAU 19.3 CARACTRISTIQUES DES TECHNOLOGIES TFT


Type

Vision

Contraste

Rponse

TFT

60

IPS

170

300 :1

29 ms

S-IPS

170

400 :1

35 ms

MVA

160

400 :1

27 ms

PVA

170

500 :1

12 25 ms

S-PVA

170

1200 :1

8 ms

50 ms

Des crans souples utilisant une technologie TFT LEP (Light Emitting
Polymer) base sur lemploi de polymres sont ltude mais on ne dispose encore
que de trs peu de donnes sur ces crans, actuellement rservs aux futurs tlphones portables. On pourrait ainsi obtenir des crans souples voire pliables .
19.2.2 crans missifs
a) Les crans lectroluminescents

Les crans organiques diodes lectroluminescentes OEL (Organic Electro


Luminescence) ou OLED (Organic Light-Emitting Diode) gnrent leur propre
luminosit et nont donc pas besoin de rtro clairage contrairement aux affichages
cristaux liquides. Considrs comme les successeurs des crans cristaux liquides,

288

19 Priphriques daffichage

ils offrent des images de meilleure qualit, plus lumineuses, plus rapides avec un
angle de vision suprieur (jusqu 165), tout en rduisant considrablement la
consommation en nergie.
Actuellement on atteint une rsolution de 77 ppp (pitch 0,33 mm) en
320 240 pixels et 260 000 couleurs. Les frquences lumineuses absorbes par les
diodes mettrices de lumire se situant lextrieur du spectre visible, rendent la
diode OLED transparente quand elle ne fonctionne pas et en font un metteur de
lumire trs efficace quand elle est en fonction. Toutefois la dure de vie de ces
crans (environ 10 000 heures), est actuellement nettement plus courte que celle des
crans LCD (environ 50 000 heures de fonctionnement) et que celle des crans
cathodiques (environ 20 000 heures).
b) Les crans plasma

Les crans plasma ou PDP (Plasma Display Panel) offrent des performances qui
se rapprochent de celle des moniteurs classiques, leur contraste est meilleur que
celui offert par les LCD et leur angle de lisibilit 160 est important. Les temps
de rponse sont de lordre de 20 60 ms.
Techniquement ils sont constitus de 3 couches de verre soudes hermtiquement
sur le pourtour. La feuille du milieu est perce de trous remplis dun mlange de gaz
(non argon xnon). La tension applique aux lectrodes ionise le gaz qui devient
alors plasma, cest--dire un mlange dions et dlectrons, engendrant des rayons
ultraviolets qui, en frappant des luminophores RVB, permettent dafficher la
couleur. Ces crans prsentent quelques inconvnients dusure rapide des cathodes
par les ions du plasma et on recherche une autre technique dans les plasmas alternatifs o les lectrodes spares du gaz agissent par effet capacitif et sont moins
rodes.

Figure 19.9

Principe de lcran plasma

La rsolution peut atteindre 1 280 1 024 pixels avec une palette de 16,7 millions
de couleurs. De plus, ces crans permettent une lecture quelle que soit la position de
lutilisateur en face du panneau avec un contraste important qui peut atteindre 550:1
et une luminosit intressante de 350 cd/mm2. Leur prix reste toutefois lev et ils

19.2

Les crans plats

289

sont srieusement concurrencs par les crans LCD, mme dans les grandes dimensions (crans 30 ou 40 pouces).
c) Les crans SED

La technologie SED (Surface-conduction Electron-emitter Display) ou cran


avec canon lectrons conduction de surface utilise le principe du bombardement dlectrons des crans cathodiques, en utilisant autant de petits canons lectrons (plus de 6 millions) que de pixels RGB sur limage. Le faisceau dlectrons
illuminant directement le phosphore de lcran, on vite le rtro clairage, langle de
vue est total (180), la luminosit est identique celle des tubes (400 cd/m 2) avec un
contraste de 100 000:1, et les temps de rponses trs rapides (< 1 ms).

Dunod La photocopie non autorise est un dlit.

Figure 19.10 Principe de lcran SED

Mise au point par Canon et Toshiba, cette technologie sadapte sans difficult aux
diverses tailles dcrans et aux trs hautes rsolutions (1 920 x 1 080 points). La
consommation lectrique est plus faible : 2/3 de moins que les CRT et 1/3 de moins
que les crans LCD et il ny a pas de changement de brillance et de contraste en
changeant langle de visionnement, la diffrence des crans LCD.
Cette technologie savrant moins onreuse et moins consommatrice pourrait
gagner du terrain malgr une dure de vie de lcran nexcdant pas actuellement
30 000 heures (50 000 pour les LCD).
19.2.3 Le choix dun moniteur
Bien choisir un moniteur est important. Les spcialistes estiment quun travail rgulier devant un cran inadapt peut tre source de troubles (migraines, problmes
oculaires) et sil est admis que les moniteurs ne provoquent pas de pertes dacuit
visuelle dfinitive, ils rvlent souvent des dfauts de vision mal corrigs.
Le premier critre de choix dun moniteur est sa taille. Elle est exprime par la
mesure, en pouces de la diagonale de lcran. Un cran trop petit fatigue inutilement
lutilisateur. Toutefois plus un cran est grand et plus ses dfauts sont visibles par

290

19 Priphriques daffichage

contre la rsolution pourra tre augmente. La taille actuelle dun moniteur de


qualit moyenne est de 17 pouces. Les moniteurs 19 21 pouces plutt utiliss en
PAO et DAO commencent toutefois se gnraliser.
Avec une mme rsolution (par exemple 1 024 768), plus lcran est petit et
plus le point affich est petit. Comme Windows utilise une matrice de 32 32 points
pour afficher une icne par exemple, taille dcran gale, plus la dfinition
augmente et plus Windows saffiche petit.
TABLEAU 19.4 TAILLE DCRAN ET RSOLUTION
Taille dcran

Rsolution convenable

15"

800 600

17"

800 600 ou 1 024 768

19"

1 152 864

21"

1 280 960

La couleur est actuellement indispensable. Les crans monochromes posent le


problme de la couleur du fond (vert, ambre, blanc). Lcriture noire sur fond blanc
est, selon les spcialistes, plus lisible et plus reposante, mais il faut que lcran soit
de bonne qualit, car le scintillement y est plus sensible. Ils ne se trouvent plus gure
que sur danciennes consoles ou terminaux.
19.2.4 Conclusion
En prsence dun aussi grand nombre dlments, il est difficile de se former une
opinion pour prdire quelle technologie dominera dans les annes venir. Il semble
cependant assur que les crans TFT entament de plus en plus le march des moniteurs classiques (30 50 % du march prvu en 2007). Cest ainsi que Sony annonce
larrt de sa production de moniteurs TRC de 17 et 19 pouces. Seul le prix des LCD
reste encore un frein leur usage courant.

EXERCICES
19.1 Quelle est la place mmoire occupe par limage dun cran :
a) avec une rsolution de 640 480 et un codage en 256 couleurs ?
b) en rsolution 800 600 et avec un codage de 16,7 millions de couleurs ?
c) avec une carte graphique disposant de 4 Mo de mmoire, est-il possible de
choisir une rsolution de 1 600*1 200 en couleurs vraies (32 bits) ?

Solutions

291

19.2 Quelles caractristiques reprez-vous et quelles questions complmentaires


pouvez-vous vous poser en ce qui concerne ces deux crans proposs dans la mme
revue et commercialiss par deux socits diffrentes :
a) SONY 17" Trinitron 200 SF p 0,25 700 TTC
b) SONY 17" 200 SF Trinitron Multifrquence 1280x1024 75 Hz
752 TTC

SOLUTIONS
19.1 La place mmoire occupe est :

a) avec un codage en 256 couleurs, chaque pixel de lcran doit occuper 8 bits
(256 = 28). En 640 480 on devra donc avoir 640 480 8 = 2 457 600 bits soit
300 Ko.
b) avec un codage en 16,7 millions de couleurs, chaque pixel de lcran doit occuper
24 bits (16,7 millions = 224). En 800 600 on devra donc avoir 800 600 24 =
11 520 000 bits soit 1 406,25 Ko soit 1,373 Mo.
c) avec une rsolution de 1 600*1 200 en couleurs vraies (32 bits) on doit coder
1 600*1 200 soit 1 920 000 pixels avec 4 o (32 bits) par pixel. Soit
1 920 000 * 4 o = 7 680 000 o. Donc une RAM vido de 4 Mo est insuffisante il faut
disposer dau moins 8 Mo !

Dunod La photocopie non autorise est un dlit.

19.2 Les caractristiques repres sont :

a) On constate quil sagit dun cran de 17" ce qui reprsente la diagonale dcran.
Attention aux diagonales douteuses qui englobent le bord en plastique de lcran
b) 200 SF est probablement la rfrence SONY de cet cran.
c) Il sagit dune technologie Trinitron avec un seul canon. Bonne technologie couramment utilise sur le march actuellement.
d) Multifrquence est un point positif car il permet denvisager le changement, sans
problme, du mode daffichage.
e) P 0,25 il sagit ici du pas de masque ou pitch. Une dfinition de 0,25 est actuellement trs bonne ce qui explique sans doute le prix de lcran.
f) 1 280 1 024 est la rsolution maximale que peut atteindre cet cran. Cest tout fait
correct pour un usage normal bureautique ou jeux.
g) 75 Hz est la frquence traduisant la bande passante du moniteur. 75 Hz est la
rfrence actuelle.
h) Enfin, on constate une diffrence de prix de 52 TTC entre ces deux moniteurs qui
sont pourtant les mmes (rfrence 200 SF). Comparez les prix avant dacheter !

Chapitre 20

Priphriques de saisie

On appelle priphrique, lensemble des units connectes lunit centrale de


lordinateur. On distingue en gnral deux types de priphriques, ceux qui permettent lintroduction de donnes priphriques dentre et ceux qui assurent la
restitution de donnes priphriques de sortie , certains priphriques cumulant
ces deux fonctions.

20.1 LES CLAVIERS

Dunod La photocopie non autorise est un dlit.

Le clavier dun ordinateur offre de nombreuses fonctions en plus de la simple frappe


de caractres (touches Escape, Alt, Ctrl). Parmi ces touches, gnralement groupes par blocs (ou pavs), on peut distinguer les touches alphanumriques, numriques, symboliques et les touches de fonction. La disposition de ces touches, leur
couleur, leur nombre dpend du constructeur. On rencontre prsent de nombreux
modles de claviers ergonomiques o la disposition des touches est cense
amliorer la qualit de la frappe et conomiser lutilisateur.

Figure 20.1

Claviers

20.1.1 Constitution dun clavier


Le clavier respecte gnralement une disposition reconnue. Le premier type de
clavier modle tait dit PC XT (ou 84 touches) car la disposition des touches

294

20 Priphriques de saisie

avait t adopte par IBM sur son micro-ordinateur IBM-PC. Il a disparu au profit
du clavier PC AT ou 102 touches (en fait les nouveaux claviers ont en gnral
105 touches), trs couramment utilis, et qui reprend la disposition des touches
adopte par IBM sur lancien PC IBM-AT. Il se distingue aisment du premier par la
prsence dun pav de flches de directions, spar du pav numrique.
Le clavier francis est dit AZERTY, car les premires lettres du clavier
respectent cet ordre. Il est amricanis QWERTY si les touches apparaissent
dans cet ordre au dbut du pav alphanumrique.

Figure 20.2

Le clavier

Certains claviers sont plus ou moins spcialiss en fonction de leur destination.


Cest le cas du clavier traitement de texte dont certaines touches sont conues ds
lorigine pour faire du traitement de texte (touche permettant de passer en mode
page, ligne ou caractre). Ces claviers, gnralement de bonne qualit, car soumis
une frappe intensive, rapide font lobjet dtudes ergonomiques pousses et sont
souvent, de ce fait, plus agrables utiliser (touches incurves, couleur, toucher).
De mme, on rencontrera des claviers industriels dont la varit na dgale que le
nombre des applications possibles (robotique, conduite de processus).
20.1.2 Les diffrents types de clavier
Les touches des claviers utilisent diverses techniques dpendant, tout la fois de
lusage que lon en a, ou du cot final prvu. On distingue ainsi diffrents types de
claviers :
Type membrane : les touches sont srigraphies sur un film plastique recouvrant
hermtiquement des batteries de microcontacts. Ils sont moins chers et plus
rsistants (tanchit) mais ils sont souvent pnibles utiliser (mauvais contacts,
rptition du caractre, rupture de la membrane), hors dapplications
particulires.
Type calculatrice : les touches sont en plastique dur et montes sur des ressorts.
Ce type de clavier prsente de nombreux inconvnients, sensibilit aux manipulations brutales, pas dergonomie, jeu dans les touches, contacts pas francs.

20.1

Les claviers

295

Figure 20.3

Clavier membrane

Figure 20.4

Clavier calculatrice

Type gomme : les touches sont faites dune matire dont le toucher rappelle celui
de la gomme. Une frappe rapide et professionnelle nest pas envisageable. De tels
claviers sont donc rservs aux ordinateurs familiaux.
Type machine crire : les touches sont celles dune machine crire, avec une
ergonomie prvue pour un travail intensif. La duret des touches, leur prise aux
doigts et leur sensibilit varient dun modle lautre. Cest le type le plus
rencontr.

Figure 20.5

Clavier gomme

Figure 20.6

Clavier machine crire

Les claviers cristaux liquides : ces claviers, bien quils ne soient pas trs
rpandus, permettent dattribuer chaque touche une fonction ou un caractre
particulier (ventuellement avec plusieurs valeurs selon le mode Alt, Shift, Ctrl ou
Normal). Chaque touche peut supporter un pictogramme de 20 8 pixels ce qui
permet lutilisation du clavier avec des alphabets diffrents.

Dunod La photocopie non autorise est un dlit.

20.1.3 Fonctionnement du clavier


Le clavier est compos dune srie dinterrupteurs : chaque fois quune touche
est actionne, le mouvement ferme linterrupteur. Ces interrupteurs sont placs en
matrice, dont chaque range et chaque colonne sont relies lordinateur par des
lignes lectriques.

Figure 20.7

Matrice de clavier contacts srigraphis

296

20 Priphriques de saisie

Cette matrice est balaye en permanence pour vrifier si une touche a t


actionne. Ceci est gnralement fait en mettant un signal dans chaque colonne et
en vrifiant si ce signal revient par lune des ranges. Dans ce cas, lordinateur identifie la touche actionne en reprant le point o le signal a t dvi.
a) Technologie des contacts

Les technologies de contacts les plus couramment employes sont les technologies
rsistives et capacitives.
Dans la technologie rsistive, la touche est compose dun simple interrupteur.
Le contact est tabli par deux barrettes croises (cross point) en alliage dor ou par
le biais dune membrane srigraphie qui vient sappliquer sur le circuit imprim
constituant le support du clavier technologie FTSC (Full Travel Sealed Contact).
Ces deux procds sont aussi performants lun que lautre, mais le contact par
membrane est meilleur march.

Figure 20.8

Identification de la touche par balayage des colonnes

La technologie capacitive consiste mesurer la variation de capacit dun


condensateur constitu de deux armatures, lune solidaire de la partie mobile de la
touche, lautre de la partie fixe. Lenfoncement de la touche, rapproche les armatures
et entrane une variation de la capacit du condensateur. Cette technologie demande
une lectronique plus lourde que la prcdente, puisquil faut transformer la variation de capacit en signal lectrique, elle est par ailleurs plus sensible aux parasites.
cabochon

plongeur
ressort

boitier

fixation par
encliquetage
course
dilectrique
plaque mobile

Figure 20.9

plaque fixe

circuit imprim

Technologie des contacts

20.1

Les claviers

297

b) Le code de transmission

Dunod La photocopie non autorise est un dlit.

Une fois la conversion mcanique/lectrique ralise, il faut coder le signal pour que
la touche puisse tre identifie. On utilise la plupart du temps un encodage gographique consistant transmettre de 0 6 codes en hexadcimal (scancodes), lis
lemplacement gographique de la touche enfonce et non son identit dans la
mesure o toutes les touches ne gnrent pas forcment un unique caractre (touche
Ctrl, Alt). Quand la touche est relche, on gnre en gnral le mme scancode,
incrment de 80 en hexadcimal.
Par exemple, si lutilisateur enfonce la touche correspondant au A du clavier
AZERTY ou au Q du clavier QWERTY, touche qui porte le numro demplacement
gographique 17, le code transmis sera 0x11. Lunit centrale recevra ensuite le
code 0x91, indiquant le relchement de la touche. Le comportement de certaines
touches comme PrintScreen , Pause/Break est particulier. Ainsi, le clavier va
gnrer une squence de scancode e0 2a e0 37 si on presse simultanment Ctrl et
PrntScr, e0 37 si la touche Shift ou Ctrl est active simultanment, ou 54 si on presse
conjointement la touche Alt (gauche ou droite) Ces scancodes sont en principe
convertis en keycodes pour tre passs lapplication au moyen dune table de
conversion dite keymap dfinie dans le pilote du clavier, ce qui autorise des encodages gographiques ventuellement diffrents ou la reprogrammation des touches
du clavier. Par exemple, le scancode 0x11 correspondra gnralement au keycode
17, la squence de scancodes 0xe0 0x48 pourra tre associe au keycode 103 Ce
keycode sera ensuite traduit en un symbole (A, B , ^c,) au travers des
pages de code exploites (ASCII, ANSI, UTF8).

Figure 20.10

Code gographique du clavier 102 touches

Lors de la mise en route du systme, linitialisation le renseigne sur le type de


clavier (franais, amricain ou autre, rles des commandes KEYB FR ou
KEYB US de DOS, des drivers keyboard.drv), lunit centrale peut alors identifier correctement la touche.
c) Claviers sans fil

Le clavier nest pas un priphrique que lon a coutume de dplacer frquemment,


mais un cble trop court ou qui traverse le bureau est parfois bien gnant. Un clavier
sans fil permet de palier ces problmes. Connect au PC par le biais dune liaison

298

20 Priphriques de saisie

radio du type RF, FastRF, Bluetooth ou Wifi il peut tre dplac jusqu une vingtaine de mtres du poste.
Attention toutefois aux problmes de scurit car si les claviers srieux proposent lencryptage des transmissions, ce nest pas toujours le cas et la frappe des
touches est donc souvent transmise en clair pour peu quon place un scanner
Wifi dans le secteur !
20.1.4 Les qualits dun clavier
La qualit dun clavier porte tant sur sa solidit que sur le nombre et la disposition de
ses touches, la disposition des lettres rpondant aux habitudes du pays. Il existe des
normes (plus ou moins suivies), concernant la couleur des touches, linclinaison du
clavier, le coefficient de rflexion de la lumire la surface de la touche (ce qui
explique que la surface des touches soit parfois lgrement rugueuse). Le plan de la
surface de chaque touche peut galement avoir diverses inclinaisons par rapport la
base du socle suivant lorientation du plongeur qui peut tre droit ou inclin.
Le clavier est soumis de nombreuses pressions mcaniques, il sagit donc dun
priphrique fragile ne pas martyriser, mme sil sagit dun priphrique de saisie
au cot relativement abordable.

20.2 LES SOURIS


Dune grande facilit dutilisation, la souris [1963] est loutil interactif le plus utilis
aprs le clavier. Elle offre bien des avantages par rapport ce dernier et il est ainsi
plus naturel dassocier le dplacement dune souris celui du curseur (gnralement
prsent comme une petite flche), que de faire appel aux touches de direction du
clavier. Dans le premier cas, ce sont les automatismes de lutilisateur qui sont sollicits, et ils ne rclament aucun dlai dexcution, alors que diriger le curseur par
laction sur les touches ncessite un certain laps de temps. La souris ne sert toutefois
pas uniquement diriger le curseur mais permet aussi de drouler les menus et
dy slectionner (on dit cliquer) des commandes. Dans certains cas, elle fait galement office doutil de dessin.

Figure 20.11

La souris

Le botier est muni sur sa face suprieure de deux boutons en gnral. Laction
(clic) sur le bouton de gauche permet de slectionner une commande, celui de droite
fait gnralement apparatre un menu dit contextuel Sur certaines souris, on
peut trouver dautres boutons permettant, par exemple, dutiliser plus facilement
Internet en intgrant certaines fonctions ( page suivante , page prcdente ).

20.2

Les souris

299

Ces boutons, situs sous le pouce ou sur le dessus de la souris, peuvent aussi servir
pour excuter des raccourcis de commandes, comme limpression, le copiercoller Enfin, dans la plupart des souris rcentes, une molette de dfilement ou
roulette place entre les deux boutons permet de se dplacer rapidement dans un
texte en faisant tourner la molette. La molette peut parfois tre remplace par un
pav tactile et certaines intgrent mme des systmes de reconnaissance biomtrique dempreintes digitales.
20.2.1 La rsolution
La rsolution mesure en ppp (points par pouce) ou dpi (dot per inch) parfois en
cpi (count per inch) exprime la prcision de la souris. Les souris optiques ont une
rsolution de 400 800 ppp. Elles transmettent donc 400 (ou 800) coordonnes en
parcourant un pouce de distance. La rsolution dtermine la prcision et le dplacement physique ncessaire. En effet, plus la rsolution est leve et moindre sera le
dplacement physique ncessaire la souris pour transmettre les coordonnes. Le
phnomne samplifie quand la rsolution de lcran augmente et la souris peut
devenir trop rapide on peut cependant rgler la vitesse du pointeur (panneau de
configuration). Certaines souris opto-mcaniques peuvent atteindre une prcision
de 2 000 ppp.
20.2.2 Technologie de la souris

Dunod La photocopie non autorise est un dlit.

a) Souris opto-mcanique

La souris opto-mcanique classique, est constitue dun botier sous lequel se trouve
une bille mtallique recouverte de caoutchouc. Le dplacement du botier sur un
plan fait tourner la bille, entranant par friction la rotation de deux disques codeurs
disposs lextrmit daxes orthogonaux. Le codage est ralis par lintermdiaire
de capteurs photolectriques et de diodes LED (Light Emetting Diode) qui dtectent
le sens de la rotation et la frquence de dplacement. Le disque tant perc de trous
intervalles rguliers, le faisceau de la LED est interrompu par la rotation du disque
et la cellule dtecte ces changements quelle transmet la carte lectronique
chaque signal dtect, une impulsion est envoye la carte contrleur de lordinateur qui traduit alors lcran les informations reues.

Figure 20.12

Principe de la souris opto-mcanique

300

20 Priphriques de saisie

b) Souris optique

Il existe depuis longtemps dj des souris optiques, ncessitant pour fonctionner une
tablette spciale, revtue dune surface brillante et quadrille par des lignes qui
absorbent la lumire. Le faisceau lumineux mis par la souris est alors rflchi ou
non selon quil rencontre les lignes ou la surface rflchissante.
Dans la souris optique la boule et toutes les autres parties mobiles, sont remplaces par un capteur optique CCD (sensor) et un processeur numrique DSP (Digital
Signal Processor). Une diode lectroluminescente claire la surface de travail et le
capteur prend des clichs de cette surface un taux de 1 500 6 000 images par
seconde. La rsolution atteint couramment 800 ppp. Le processeur convertit les
modifications entre ces clichs en mouvements lcran. Cette technique, dite
traitement de corrlation dimage , permet de traiter 18 millions dinstructions
par seconde, ce qui donne comme rsultat, un mouvement du pointeur plus lisse et
plus prcis. titre de comparaison, les souris classiques boules, traitent
1,5 million dinstructions par seconde.
Exempte de toute pice mcanique, elle est quasiment inusable, elle peut se
passer de tapis et nimporte quelle surface lui convient. Enfin ne comportant plus de
boule elle ne sencrasse plus et ne ncessite aucun entretien.
c) Souris sans fil

Optique ou non, la souris sans fil (cordless) offre le gros avantage de ne plus tre
relie par un fil lordinateur ce qui permet de la positionner o lon veut sur le
bureau sans tre emptr dans les fils. La liaison seffectue par radio (la plupart
du temps) ou par infrarouges. Le dbit de la liaison est de 9 600 bit/s et la porte de
1,5 3 m.

Figure 20.13

Souris sans fil

Les protocoles utiliss sont plus ou moins spcifiquement ddis aux claviers,
joystick ou souris tels Wireless USB bidirectionnel, dune porte de 10 m et assurant la connectivit de sept priphriques 200 Kbit/s ; UWB (Ultra Wide Band)
dune porte avoisinant les 30 m 100 Mbit/s (480 Mbit/s annoncs). Ces protocoles, fonctionnant dans la bande des 2,4 GHz, sont similaires et/ou concurrents de
ceux utiliss en rseaux radio tels que Bluetooth, Wi-Fi ou HomeRF

20.3

Les tablettes graphiques

301

20.3 LES TABLETTES GRAPHIQUES


Utilises essentiellement en infographie, les tablettes graphiques, (tables numriser ou digitaliser) permettent de crer un environnement proche de celui de la
table dessin. Elles constituent une alternative la souris et tout autre outil interactif ds lors que des informations graphiques doivent tre converties en coordonnes absolues (X,Y) exploitables par lordinateur. On emploie gnralement deux
types de codage des coordonnes : le codage numrique, o chaque position du
crayon est repre par une suite de signaux numriques et le codage analogique
ncessitant une conversion des informations recueillies.
20.3.1 Fonctionnement dune table codage numrique
La table digitaliser se prsente sous la forme dune surface plane (table dessin)
sur laquelle on vient apposer (ou pas) une feuille de papier. Sous le plan de travail,
se trouve un rseau de conducteurs (1 024 ou plus) maills de faon orthogonale.
Chaque rseau est coupl un registre n bits. Le circuit ainsi ralis est semblable
un condensateur dont lune des plaques serait constitue par la table et lautre par
le stylet. intervalle rgulier chaque rseau de conducteurs reoit une srie
dimpulsions permettant didentifier le rang de chacun de ces conducteurs. La position du stylet est alors obtenue par la lecture du contenu des registres associs aux
coordonnes X et Y, au moment o le stylet produit un effet capacitif. La rsolution
obtenue peut dpasser les 2 000 ppp avec une prcision atteignant les 0,25 mm et
une frquence de saisie suprieure 200 points/s.

Dunod La photocopie non autorise est un dlit.

20.3.2 Fonctionnement dune table codage analogique


La table codage analogique est constitue dun support isolant recouvert dune
mince couche conductrice, le tout protg par un revtement isolant (verre). Un
champ lectrique est appliqu au film conducteur et le stylet haute impdance est
coupl une bobine. Un circuit dexcitation, tabli par points sur le pourtour de la
table, permet au film conducteur dengendrer des champs parallles chaque axe.
Les lignes ainsi cres ont une valeur fonction de la position. Les signaux recueillis
par le stylet sont analyss et convertis en coordonnes X-Y. Une variante utilise des
proprits acoustiques. Sur le pourtour de la plaque sont disposs des capteurs
acoustiques. Quand le stylet est positionn lendroit voulu, on actionne un contact
et il met alors des ultrasons qui sont capts par les radars acoustiques, dterminant ainsi sa position.

20.4 LES SCANNERS


Le scanner (numriseur, scanneur) est un priphrique qui permet de capturer
(scanner, scanneriser, numriser) une image ou un texte, et de convertir son
contenu en un fichier de donnes image bitmap ou raster . Le fonctionnement
en est relativement simple.

302

20 Priphriques de saisie

Le scanner comprend une source de lumire forte (non) qui illumine le document. Plus la zone du document clair est sombre (nuance de gris ou couleur) et
moins elle rflchit la lumire. Par le biais dun jeu de miroirs et dune lentille de
focalisation, une barrette de cellules photosensibles recueille la luminosit rflchie
par le document. Chaque point du document est ainsi analys et dtermine un niveau
de luminosit rflchie, selon la lumire recueillie par la cellule. La source lumineuse est gnralement mobile et la barrette de capteurs lest parfois galement.
Lillumination du document nest active, afin de limiter lusure des capteurs, quau
niveau des zones choisies lors dune prnumrisation.

Figure 20.14

Scanner plat

Les technologies employes pour les capteurs sont actuellement :


La technologie CCD (Charged couple device) qui quipe la plupart des scanners
plat et est aussi utilise avec la photographie numrique, les camras vido
Les CCD sont des semi-conducteurs mtal-oxyds organiss en barrettes de
photodiodes. La lumire, dune couleur et dune intensit donne, frappe chaque
lment CCD (de 1 700 plus de 6 000 cellules) qui cre une charge lectrique
proportionnelle. La valeur analogique de cette charge est convertie en valeur
numrique par le biais dun convertisseur A/N (Analogique/Numrique).
La technologie CIS (Contact Image Sensor) ou LIDE (LED Indirect Exposure),
dun usage plus rcent, concentre les lments de numrisation (capteurs, diodes,
lentilles convergentes) en une seule barrette qui occupe toute la largeur de la
vitre et dispose juste en dessous de celle-ci ce qui garantit une grande fidlit des
couleurs mais produit des images moins nettes et moins lumineuses quavec la
technologie CCD. On obtient des scanners consommant peu dnergie et peu
encombrants, extra plats, dont la taille dpasse peine une feuille A4 et surtout
moins chers fabriquer.
Les technologies PMT (Photo-Multiplier tube) exploitant des tubes vide ou
APT (Avalanche Photodiode) peuvent galement tre rencontres. Dune grande
prcision, ces scanners permettent lenregistrement dun large ventail de
densits, mais leur complexit rend leur fabrication et leur entretien plus coteux
que les capteurs CCD qui quipent la plupart des appareils actuels.
Deux systmes dclairage sont exploits. Dans le premier, trois lampes RVB
(rouge, verte et bleue) illuminent tour de rle une ligne du document, chaque faisceau tant tour tour capt par les cellules. Dans le second une seule lampe claire
trois fois de suite la mme ligne, le faisceau lumineux passe dans un filtre RVB
avant dtre reu par les cellules. Ce systme prsentait linconvnient de requrir

20.4

Les scanners

303

trois passages, entranant un risque de dcalage entre les passages. Dsormais cette
opration est ralise en un seul passage (scanner une passe ) au moyen de trois
barrettes de capteurs recevant le mme faisceau lumineux au travers des filtres
appropris RVB.

Figure 20.15

Principe du scanner plat

a) Profondeur de couleur

Dunod La photocopie non autorise est un dlit.

Les scanners monochromes ne sont quasiment plus commercialiss. Dans le cas de


vrais niveaux de gris, chaque point est cod sur plusieurs bits selon la luminosit,
ce qui occupe environ 1 Mo de mmoire par page. Avec des capteurs faux niveaux
de gris, chaque point nest converti quen blanc ou noir et cest le tram de points
contigus qui simule un niveau de gris (comme sur une photo de journal, sur les
imprimantes laser) la rsolution est donc moins bonne.
Dans les scanners couleur, les capteurs associs aux pixels sont du type RVB et
dfinissent trois composantes (dosage de rouge, de vert et de bleu). Chaque point de
couleur est chantillonn sur une plage relle allant de 8 48 bits pour les plus
performants. Mais attention, si chaque couleur est code sur 16 bits on peut trouver
chez certains constructeurs des caractristiques indiquant une profondeur de couleur
de 16 3 = 48 bits alors quen ralit elle nest que de 16 bits. Avec une numrisation couleur sur 8 bits, on peut obtenir 28 nuances soit 256 nuances sur
65 000 couleurs de base soit plus de 16,7 millions de teintes. La numrisation en 24
ou en 36 bits (68 milliards de couleurs) est dite en couleurs vraies ou true
colors . Sur des modles plus labors cette caractristique peut monter 48 bits
(281 billions de couleurs !).
b) Rsolution

La rsolution du scanner sexprime en ppp (point par pouce dpi dot per inch ou
ppi pixel per inch). Elle est par exemple de la forme 1 200 2 400 ppp. La plus
petite des deux valeurs fait rfrence la sensibilit du capteur, la seconde (la plus
grande) au nombre de pas quest capable deffectuer le systme optique sur un
dplacement de un pouce de hauteur. Lindication est cependant ici trompeuse car la
rsolution relle est en fait de 1 200 1 200. La valeur 2 400 correspondant souvent
une rsolution interpole.
Linterpolation permet en effet daugmenter de faon logicielle la rsolution
optique par un calcul de pixels supplmentaires, partir des vrais points et

304

20 Priphriques de saisie

amliore la rsolution en ajoutant des pixels limage. La couleur de chaque


nouveau pixel (chaque pixel de loriginal pouvant en gnrer 4 nouveaux) est dtermine par la couleur des pixels adjacents. Linterpolation cre alors des transitions
de tons entre pixels adjacents au moyen dalgorithmes dinterpolation.
On atteint assez couramment une rsolution de 2 400 4 800 ppp.
c) Vitesse

Le nombre de pages traites par minute dpend du temps pris par le passage des
capteurs (13 s en moyenne) et peut atteindre 47 pages par minute. Tout dpendra de
la rsolution demande et des caractristiques techniques du scanner.
d) Exploitation

Gnralement chaque type de scanner propose son propre logiciel de numrisation


(digitalisation) mais les fichiers gnrs respectent dans lensemble une des normes
classiques telles que les formats TIFF (Tagged Image File Format), GIF (Graphic
Interchange Format), JPEG (Joint Photographic Experts Group), WMF (Windows
metafile), TWAIN ou PaintBrush entre autres

Figure 20.16

Principe du scanner rouleau

Les scanners sont utiliss en archivage de documents, car ils permettent de


conserver les lments dun dossier et den prendre connaissance mme distance.
Ils sont aussi employs en reconnaissance de caractres grce aux logiciels dOCR
(Optical Character Recognition) qui permettent de scanner un texte dactylographi
ou manuscrit et de le reprendre avec un logiciel de traitement de textes. Il existe
quelques scanners main o cest lhomme qui assure le dplacement (parfois
guid) des capteurs au-dessus du document avec les risques de dformation de
limage que cela induit (tremblement, dplacement irrgulier), mais le plus
souvent le scanner est plat et permet de numriser une page de format A4 voire
A3. Quelques scanners rotatifs ou scanners rouleau sont galement utiliss dans
les arts graphiques.

Exercice

305

EXERCICE
20.1 Une publicit vous propose un scanner couleur A4, LIDE, 1 passe,
1 200 2 400 dpi, Numrisation 48 bits, Connexion USB 2, livr avec logiciel OCR
pour 95 HT . Quelles caractristiques pouvez-vous reprer dans cette proposition ?

SOLUTION
20.1 Quelles caractristiques pouvez-vous reprer ?

Dunod La photocopie non autorise est un dlit.

a) On repre bien entendu que ce scanner va accepter des documents en couleur au


format A4 soit une feuille de papier classique 21 29,7 cm.
b) La technologie employe est LIDE (LED Indirect Exposure) soit un scanner trs plat
mais une technologie qui nassure pas toujours une parfaite saisie des couleurs (voir ciaprs).
c) La rsolution est de 1 200 2 400 dpi (dot per inch) ce qui est bien. Toutefois la rsolution relle est de 1 200 1 200, les 2 400 tant obtenus par extrapolation.
d) 48 bits correspond la profondeur de couleur cest--dire que chaque pixel
couleur pourra thoriquement tre cod sur 48 bits. Attention, compte tenu de la technologie LIDE employe et du faible cot de cet appareil, il sagit probablement l dune
fausse profondeur obtenue en ralit par 3 couleurs numrises en 16 bits vrifier auprs du constructeur ? Il sagit l dune caractristique correcte mais pas excessive puisquon atteint couramment 24 bits.
e) Le scanner sera connect lordinateur par un port USB (moins rapide quun port
SCSI mais meilleur march).
f) OCR (Optical Character Recognition) il sagit dun logiciel de reconnaissance
optique des caractres. Trs intressant puisquil vous permet de scanner un texte et
den rcuprer le rsultat dans un traitement de textes.

Chapitre 21

Tlinformatique
Thorie des transmissions

La tlinformatique dsigne lusage distance de systmes informatiques, au travers


de dispositifs de tlcommunications. Ainsi, les lments dun systme informatique, doivent fonctionner comme sils taient cte cte. Les applications de la
tlinformatique sont trs nombreuses (services commerciaux, banques de donnes,
tlmatique), et sont prsentes dans tous les domaines.

Dunod La photocopie non autorise est un dlit.

21.1 LES PRINCIPES DE TRANSMISSION DES INFORMATIONS


Entre les constituants de lordinateur ou du rseau, les informations sont transmises
sous forme de sries binaires. La solution la plus simple, pour faire circuler les bits
dinformation, consiste utiliser autant de fils quil y a de bits. Ce mode de
transmission est dit parallle, mais nest utilisable que pour de courtes distances,
car coteux et peu fiable sur des distances importantes. Ce type de transmission est
utilis sur les bus de lordinateur et avec limprimante.
Pour augmenter la distance, on utilisera une seule voie (en fait au minimum deux
fils) o les bits dinformation sont transmis les uns aprs les autres, cest la transmission srie. Dans la transmission srie, le temps est dcoup en intervalles rguliers,
un bit tant mis lors de chacun de ces intervalles. Le principe de base consiste
appliquer une tension +v pendant un intervalle pour un bit 1, et une tension nulle
pour un bit 0. Ct rcepteur, on doit alors observer les valeurs de la tension aux
instants convenables.

308

21 Tlinformatique Thorie des transmissions

Plusieurs implications apparaissent alors :


le dcoupage du temps en intervalles rguliers ncessite la prsence dune
horloge, auprs de lmetteur comme du rcepteur,
une synchronisation est ncessaire entre lmetteur et le rcepteur, pour que ce
dernier fasse ses observations aux instants corrects.
21.1.1 Les signaux utiliss
Les signaux digitaux tant difficilement transmissibles tels quels sur de longues
distances, on est amen utiliser des signaux analogiques qui, eux, se transmettent
plus aisment. Le signal analogique le plus lmentaire est londe sinusodale dont
lquation est :
a(t) = A sin (wt + )
a(t)
A
w
t

amplitude linstant t,
amplitude maximum,
pulsation = 2 p f
o f exprime la frquence* en Hertz,
temps en secondes,
phase (dcalage de londe
par rapport lorigine).
* la frquence est le nombre
de priodes (oscillations) par seconde.
Figure 21.1

Londe sinusodale

A, f et sont les trois caractristiques fondamentales dune onde sinusodale, et si


une telle onde doit transporter de linformation binaire, une ou plusieurs de ces
caractristiques doivent alors tre significatives des tats logiques 0 ou 1 transmettre.
La modification des caractristiques retenues pour reprer les tats binaires va se
faire par rapport une onde de rfrence dite onde porteuse ou plus simplement
porteuse. Cest le sifflement que vous entendez si vous faites, par exemple, un 3611
sur un minitel (si vous en avez encore un).
Le laps de temps pendant lequel une ou plusieurs de ces caractristiques est significative dune valeur binaire sappelle moment lmentaire et le nombre de
moments lmentaires quil est possible de transmettre en 1 seconde est la rapidit
de modulation (note R). Cette rapidit de modulation sexprime en Bauds, du
nom de lingnieur Baudot, inventeur dun code du mme nom utilis en tlinformatique.
Il ne faut pas confondre la rapidit de modulation et le dbit binaire (not D) qui
est le nombre de bits que lon peut mettre en 1 seconde. En effet un moment
lmentaire peut permettre de coder un nombre variable de bits en fonction de la
valence du signal.

21.1

Les principes de transmission des informations

309

Ainsi :
Si un moment lmentaire ne code quun bit 0 ou quun bit 1, 2 niveaux damplitudes sont significatifs, la valence est de 2. La rapidit de modulation tant de
12 moments lmentaires par seconde (12 bauds), le dbit sera alors de 12 bit/s.
Si on considre maintenant quun moment lmentaire code deux bits simultanment, la rapidit de modulation tant toujours de 12 moments lmentaires par
seconde (12 bauds), le dbit sera port 24 bit/s ainsi que le dmontre la
figure 21.2.

Figure 21.2

Valence et dbit binaire

La gnralisation de ces exemples nous donne la relation existant entre le dbit


binaire D, la rapidit de modulation R et la valence V par la formule :
D = R * Log2 (V)
En fait, ce qui nous sera utile par la suite, nest pas tant la rapidit de modulation
que le dbit binaire. En effet, plus on pourra faire scouler de bits par seconde (on
emploie souvent le terme tuyau de communication , le dbit reprsentant la
largeur du tuyau), et moins longtemps durera la communication entre les deux
systmes ; or une communication a un cot qui dpend gnralement, de prs ou de
loin, de la dure.

Dunod La photocopie non autorise est un dlit.

21.1.2 Largeur de bande et bande passante


La zone de frquences utilise par un signal est appele largeur de bande. On
conoit intuitivement que plus cette largeur est importante et plus le nombre dinformations pouvant y transiter sera grand. Cette largeur de bande ne dpend pas seulement de la faon dont le signal a t mis, mais aussi de la qualit technique de la
voie de transmission. Or, aucune voie ntant parfaite, celle-ci ne laisse passer
correctement que certaines frquences, cest la bande passante. Par exemple, le
rseau tlphonique commut classique, tel que nous lutilisons pour parler, assure
une transmission juge correcte des frquences comprises entre 300 et 3 400 Hertz,
soit une bande passante de 3 100 Hz (le dbit est parfois aussi appel bande
passante ainsi parlera-t-on dune bande passante de 100 Mbit/s).
Pour transmettre des signaux numriques (signal digital carr ) il faut que la
voie de transmission possde une large bande passante. Les signaux analogiques

310

21 Tlinformatique Thorie des transmissions

ncessitant une bande passante plus troite, la technique base sur la modulation est
donc reste pendant longtemps la seule employe.
La bande passante joue un rle important sur la rapidit de modulation quelle
limite. Ainsi le mathmaticien Nyquist a dmontr que le nombre dimpulsions
quon peut mettre et observer par unit de temps est gal au double de la bande
passante du canal. Soit R = 2 * W, o R est la rapidit de modulation et W la bande
passante.
Ainsi, une ligne tlphonique de bande passante de 3 100 Hz peut transmettre des
signaux 6 200 bauds (attention, nous navons pas dit 6 200 bits par seconde
noubliez pas la valence !).
21.1.3 Dformation des signaux et caractristiques des mdias
Les signaux, transmis sur des lignes de communication, tant en numrique (digital)
quen modul (analogique) sont soumis des phnomnes divers qui les altrent.
Ces phnomnes sont lis pour partie aux caractristiques et la qualit des divers
mdias employs (paire torsade, cble coaxial, fibre optique).
a) Affaiblissement ou attnuation

Le signal, mis avec une certaine puissance, est reu par le rcepteur avec une
moindre puissance, cest laffaiblissement ou attnuation. Lattnuation dpend,
en courant continu, du diamtre du conducteur et de la qualit du cuivre. En courant
alternatif lattnuation varie galement en fonction de la frquence. Lattnuation
peut donc provoquer des dformations du signal transmis et les lignes de transmission doivent rpondre certaines caractristiques gabarits quant laffaiblissement quelles apportent aux signaux. Lattnuation sexprime en dcibels (dB) par
unit de longueur et traduit lnergie perdue par le signal au cours de sa propagation
sur le cble, elle dpend de limpdance du cble et de la frquence des signaux.
A = 10 Log(P1/P2)
O P1 est la puissance du signal en entre et P2 la puissance du signal en sortie.
Plus lattnuation est faible et meilleur cest. Par exemple 5 dB pour de la fibre
optique.
b) Impdance

Limpdance traduit le comportement du cble vis--vis dun courant alternatif.


Cest le rapport entre la tension applique en un point du cble et le courant produit
par cette tension (le cble tant suppos infini). Limpdance est exprime en ohms
(W).
Ce rapport dtermine limpdance itrative cest--dire limpdance du
bouchon de charge que lon peut placer en fin de ligne pour viter les rflexions
parasites du signal. Par exemple, 100 W pour de la paire torsade et 50 W pour du
cble coaxial.

21.1

Les principes de transmission des informations

311

c) Distorsions

On rencontre deux types de distorsion, les distorsions damplitude qui amplifient ou


au contraire diminuent lamplitude normale du signal un instant t, et les distorsions
de phase qui provoquent un dphasage intempestif de londe par rapport la
porteuse.
d) Bruits diaphonie paradiaphonie

Il existe deux types de bruits, le bruit blanc (bruit Gaussien), d lagitation thermique dans les conducteurs, et les bruits impulsifs dus aux signaux parasites extrieurs.
Le dbit maximal dun canal soumis un bruit est fix par la formule de
Shannon :
C = W Log2 (1 + S/N)

Dunod La photocopie non autorise est un dlit.

W reprsente la bande passante, S la puissance du signal et N la puissance du


bruit. Ainsi, pour une ligne tlphonique de bande passante 3 100 Hz avec un
rapport signal/bruit de lordre de 1 000, on obtient un dbit maximal denviron
31 000 bit/s.
La diaphonie est un phnomne d au couplage inductif des paires proches, qui
limite lutilisation de la paire torsade des distances relativement faibles. Elle
exprime pour une frquence donne et pour une longueur donne le rapport quil
y a entre lnergie du signal transmis sur une paire et lnergie du signal recueilli par
induction sur une paire voisine. Ce signal parasite qui participe la dgradation du
rapport signal/bruit ou ACR (Attenuation to Crosstalk loss Ratio) se mesure en
dcibels (dB), et est un facteur important indiquant lcart quil y a entre le signal
utile et les parasites lis la diaphonie. Plus la diaphonie est faible, cest--dire plus
la valeur en dcibels est leve, meilleur cest. Ainsi, pour un cble de cuivre catgorie 5, souvent utilis en rseau local, lACR est en gnral de 3,1 dB minimum.
La paradiaphonie ou NEXT (Near End CrossTalk loss) indique lattnuation du
signal transmis sur une paire, en fonction du signal transmis sur une paire voisine.
Elle sexprime en dcibels et plus cette valeur est leve, meilleur est le cble. Ainsi,
avec un cble catgorie 5 100 MHz, le Next est en gnral de 27,1 dB minimum.
e) Vitesse de propagation ou coefficient de vlocit

Sur une voie de transmission les signaux se propagent des vitesses diffrentes
selon les caractristiques des matriaux traverss. Les fabricants indiquent la vitesse
de propagation en pourcentage de la vitesse de la lumire dans le vide soit
300 000 km/s. La vitesse de propagation retenue dans les cbles se situe couramment aux alentours de 60 % 85 %. Ainsi, dans un rseau local de type Ethernet on
considre que la vitesse de propagation moyenne sur le bus doit tre denviron
200 000 km/s, soit 66 % de celle de la lumire.

312

21 Tlinformatique Thorie des transmissions

f) Temps de propagation

Le temps de propagation (Tp) est le temps ncessaire un signal pour parcourir un


support dun point un autre. Ce temps de propagation dpend directement du
coefficient de vlocit. Par exemple ce temps est de 5 ms/km sur un rseau Ethernet
(1 s/66 % * 300 000 km). Le temps de propagation est gnralement ngligeable.
g) Temps de transmission

Le temps de transmission (Tt) dpend de la taille du message transmettre et du


dbit support par la voie de transmission. Il correspond au rapport entre ces deux
donnes.
h) Dlai dacheminement

Le dlai dacheminement (Da) correspond la somme des temps de propagation et


temps de transmission.
Da = T p + T t
Soit la transmission dun message de 10 000 bits 10 Mbit/s sur 100 m.
Tt = 10 000 bits / 10 000 000 bit/s = 1 ms
Tp = 5 ms/km * 0,1 km = 0,5 ms = 0,0005 ms

21.2 LES DIFFRENTES MTHODES DE TRANSMISSION


On peut utiliser diffrentes mthodes pour transporter de linformation binaire sur
des voies de transmission.
21.2.1 La bande de base
La transmission en bande de base consiste mettre linformation sous sa forme
digitale, cest--dire sans autre modification quune ventuelle amplification
destine viter les phnomnes daffaiblissement et une codification assurant la
transmission de longues suites de 0 ou de 1 (code NRZI, Manchester, Code de
Miller, MLT3).
Compte tenu de laffaiblissement apport aux signaux par les caractristiques de
la ligne, ils subissent une dgradation qui limite lusage de cette technique une
distance maximale thorique de 50 km. Ce type de transmission ncessite donc des
voies prsentant une large bande passante telles que cble coaxial, fibre optique ou
voie hertzienne. Dans la pratique on considre que 5 km est la distance maximale
efficace avec des supports tels que les fils de cuivre. Cest la technique de transmission la plus utilise dans les rseaux locaux.

21.2

Les diffrentes mthodes de transmission

313

21.2.2 La modulation
La modulation est ralise par un MODEM (MODulateur DEModulateur) dont le
rle est de transformer le signal numrique en signal analogique et inversement. Elle
permet de pallier aux limitations de distance de la bande de base. Ce mode de transmission, sil reste encore trs utilis (modem classiques, Wifi) est en forte rgression devant la monte en puissance de la numrisation des voies dabonns.
a) La modulation de frquence

Dans ce type de transmission, le signal modul sobtient en associant une frquence


f1 la codification dune information binaire 1 et une frquence f2 la codification
du 0.
1re mthode

Chaque frquence reprsente une valeur du bit.

Figure 21.3

La modulation de frquence

2e mthode

Dunod La photocopie non autorise est un dlit.

Le changement ou le non-changement de frquence donne la valeur du bit.

intervalle
d'observation

Figure 21.4

La modulation de frquence (autre mthode)

Cette technique de modulation permet de raliser avec un matriel simple des


transmissions peu sensibles aux perturbations, mais, compte tenu de linfluence de la
frquence sur la largeur de bande, elle ne pourra tre utilise que pour des vitesses
faibles (jusqu 1 800 bit/s).

314

21 Tlinformatique Thorie des transmissions

b) La modulation damplitude

Dans ce type de transmission, le signal modul sobtient en associant une information logique 1, une amplitude donne et une autre amplitude un 0 logique.
Le principal inconvnient de ce type de modulation rside dans le fait que linformation utile est transmise deux fois, cest--dire dans chacune des bandes latrales
suprieures et infrieures, ce qui largit inutilement la bande de frquences utilise.
Il existe deux techniques (Bande Latrale Unique, BLU, ou Bande Latrale Rsiduelle, BLR) permettant de limiter ces contraintes.

Figure 21.5

La modulation damplitude

c) La modulation de phase

Dans ce type de transmission, le signal modul sobtient en gnrant un dphasage


reprsentatif des 0 et 1 logiques transmettre. Ainsi il est possible dadjoindre au 1
logique un dphasage de , et au 0 logique un dphasage nul par rapport londe
porteuse de rfrence.
1re mthode

Chaque phase reprsente une valeur du bit.

Figure 21.6

La modulation de phase

La modulation est dite cohrente lorsque cest la valeur absolue de la phase qui
reprsente linformation, et diffrentielle quand linformation est reprsente par
les variations de la phase entre deux instants successifs.

21.2

Les diffrentes mthodes de transmission

315

2e mthode

Le changement ou le non-changement de phase donne la valeur du bit.

Figure 21.7

La modulation de phase (autre mthode)

Dans lexemple prcdent, un changement de phase indique un bit 0 tandis quun


non-changement de phase indique un bit 1.
21.2.3 Les symboles multiples

Dunod La photocopie non autorise est un dlit.

Avec les techniques de modulation prcdentes, on a pu observer comment le temps


tait dcoup en intervalles de mme dure et comment dans chacun de ces intervalles, on pouvait mettre un bit. Au lieu dun bit, il est possible denvoyer, selon la
valence choisie, un symbole qui peut prendre plusieurs valeurs. On peut notamment mettre de tels symboles en combinant les techniques prcdentes (souvent
modulation damplitude et de frquence, et plus rarement modulation de phase).
Par exemple, si on module la porteuse en frquence (2 frquences) et en amplitude (2 niveaux damplitude) on obtient 16 tats possibles et chaque tat on peut
associer 4 bits. Ainsi, avec deux modulations de frquence et/ou damplitude successives, on transmet un octet (modem 14,4 Kbit/s).
Ce type de modulation est appel QAM (Quadrature Amplitude Modulation).

Figure 21.8

Symboles multiples QAM

316

21 Tlinformatique Thorie des transmissions

21.2.4 La modulation par impulsions codes


Le procd MIC (Modulation par Impulsions Codes) permet de transmettre, sur
une voie numrique telle que Numris ou SDH par exemple, des informations analogiques (voix, musique). Il consiste chantillonner le signal, quantifier chaque
chantillon sur un modle de rfrence puis transmettre ces chantillons sur la
voie. En effet, un signal dont la largeur de bande est W peut tre reprsent par une
suite dchantillons prlevs une frquence minimum de 2 fois W. Une voie de
transmission dont la bande de frquence irait, pour simplifier, jusqu 4 000 Hz,
peut ainsi tre reconstitue partir de ces chantillons, prlevs une frquence de
8 000 Hz, soit un chantillon toutes les 125 ms, le prlvement de lchantillon
durant quant lui quelques ms.

Figure 21.9

Modulation MIC

Lamplitude du signal dorigine, dtecte lors du prlvement, est alors code sur
un octet, par rapport un rfrentiel de 256 amplitudes. On transporte ainsi 8 bits
toutes les 125 ms, ce qui autorise un dbit de transmission lev de 8 1 s/125 ms
soit 64 Kbit/s. Les octets reprsentant le signal sont alors mis sur la voie de transmission en bande de base (tlphonie Numris par exemple) ou aprs modulation
(tlphonie sur Internet par exemple).
Avec cette technique de transmission MIC, on peut multiplexer plusieurs voies.
On dispose en effet, entre deux prlvements, dun laps de temps denviron 120 ms
pour transmettre les 8 bits des chantillons prlevs sur dautres voies.
Ce type de transmission prsente de nombreux avantages par rapport aux transmissions analogiques classiques (possibilit de contrle par code cyclique, multiplexage), cest pourquoi il est couramment exploit, notamment sur les rseaux
numriques intgration de service (RNIS) tel que NUMERIS ou les rseaux
dinfrastructure de transport (SDH).

21.3

Les modes de transmission des signaux

317

21.3 LES MODES DE TRANSMISSION DES SIGNAUX


Les messages sont constitus de signaux lmentaires qui peuvent tre des caractres (lettre, chiffre, symbole) reprsents par une suite caractristique de bits, ou
bien des sries binaires quelconques (image, musique). La loi de correspondance entre une suite ordonne de bits et le caractre quelle reprsente est le code.
Un message peut donc tre considr, succinctement, comme une suite de caractres, quils soient de texte, de service ou comme un flux de bits. Se posent alors
divers problmes au niveau du rcepteur :
Il faut dcouper correctement chaque message en caractres (cest la synchronisation caractre).
Il faut dcouper correctement chaque caractre en lments binaires permettant
de lidentifier ou dcomposer le flux de bits en autant de bits le composant (cest
la synchronisation bit).
Cette synchronisation peut se faire de trois manires :
tout au long de la connexion entre les divers composants du rseau, et on parle
alors de transmission synchrone ou isochrone,
uniquement pendant la dure de transmission du message, cest la transmission
asynchrone-synchronise,
uniquement lmission de chaque caractre, auquel cas on parle de transmission
asynchrone, start-stop ou arythmique.

Dunod La photocopie non autorise est un dlit.

21.3.1 La transmission asynchrone


Quand la source produit des caractres des instants alatoires (cas de la frappe de
caractres sur un clavier de terminal), il peut tre intressant de les transmettre, sans
tenir compte de ceux qui prcdent ou sans attendre ceux qui suivent.
Chaque caractre mis est alors prcd dun moment lmentaire de dbut (dit
bit de start) qui se traduit par la transition de ltat de repos 1 ltat 0, information
destine dclencher, pralablement la transmission, la synchronisation des
correspondants et suivi dun moment lmentaire de fin (dit bit de stop). La
synchronisation au niveau du bit est faite laide dhorloges locales de mme
frquence nominale.
la rception, le signal start dclenche la mise en route de loscillateur local qui
permet lchantillonnage des bits contenus dans le caractre. La lgre drive qui
peut alors se produire par rapport linstant idal est sans consquence, compte tenu
de la faible dure concerne.
Ce mode de transmission est dit asynchrone ou encore start-stop, et est gnralement rserv des quipements lents (claviers) dont la transmission ne doit pas
dpasser 1 200 bit/s.

318

21 Tlinformatique Thorie des transmissions

Figure 21.10

Le problme de la synchronisation

21.3.2 La transmission synchrone


Dans ce type de transmission la synchronisation bit doit tre constante, cest--dire
aussi bien lors des priodes dmission que pendant les moments de silence . Le
temps est donc sans cesse dcoup en intervalles lmentaires au niveau de lmetteur, intervalles qui doivent se retrouver au niveau du rcepteur, ce qui nest pas sans
poser problmes. En effet, lusage la rception dune horloge dune frquence
mme trs lgrement diffrente de celle de lmetteur conduirait, du fait de la taille
des blocs mis, une drive des instants significatifs pouvant entraner des erreurs
de reconnaissance des caractres. Pour viter cela, lhorloge de rception doit tre
sans cesse resynchronise (recale) sur celle dmission, ce qui peut se faire par
lenvoi de transitions binaires alternant 1 et 0. Si les donnes transmettre comportent de longues suites de 1 ou de 0, on est amen utiliser un code dit embrouilleur
qui intgre dans le message les transitions ncessaires au recalage des horloges.
Une telle technique est donc dlicate mettre en uvre et on utilisera plus
souvent une transmission asynchrone-synchronise (souvent qualifie abusivement
de synchrone).
21.3.3 La transmission asynchrone-synchronise
Dans cette mthode de transmission, bien que le message soit transmis de manire
synchrone, lintervalle de temps entre deux messages ne donne pas lieu synchronisation. Afin de recaler loscillateur local avant chaque message, on doit faire
prcder le message par des caractres de synchronisation (exemple SYN en
ASCII). Cest le rle jou par le prambule dans les trames Ethernet utilises en

21.4

Les techniques de multiplexage

319

rseau local. On retrouve donc dans la transmission asynchrone-synchronise, les


techniques employes dans les transmissions synchrones, telles que lembrouillage.

21.4 LES TECHNIQUES DE MULTIPLEXAGE


Pour augmenter les capacits des voies de transmission, il est intressant de faire
passer plusieurs messages en mme temps sur la mme ligne, cest le multiplexage.
21.4.1 Le multiplexage frquentiel (AMRF-FDMA)
Le Multiplexage Rpartition de Frquences, AMRF (Accs Multiples
Rpartition de Frquences) ou encore FDMA (Frequency Division Multiple Access)
consiste affecter une frquence diffrente chaque voie de transmission (canal).
Plusieurs voies seront ainsi combines pour tre mises sur un mme support. Ce
systme est dune capacit relativement faible due au fait que, pour viter la
diaphonie entre les voies, on est amen sparer les bandes de frquences jointives
par des marges inutilises. Ce procd reprend vie avec le nouveau multiplexage
OFDM (Orthogonal Frequency Division Multiplexing) mis en uvre sur les rseaux
radio HiperLAN 2 et 802.11a.

Dunod La photocopie non autorise est un dlit.

Figure 21.11

Le multiplexage rpartition de frquences

21.4.2 Le multiplexage temporel (AMRT-TDMA)


Le principe du Multiplexage Rpartition dans le Temps, AMRT (Accs Multiples
Rpartition dans le Temps), TDM (Time Division Multiplex) ou TDMA (Time
Division Multiple Access), consiste attribuer un intervalle de temps chaque voie
de communication. AMRT peut se prsenter sous deux formes : fixe ou statistique.
Multiplexage temporel fixe

Sur la voie de transmission vont circuler des trames, constitues de sous-blocs


appels Intervalles de Temps (IT) contenant chacun une suite de bits mis par une

320

21 Tlinformatique Thorie des transmissions

voie participant au multiplexage. Chaque IT est muni de bits de service qui en indiquent la nature (message ou service). Pour que le multiplexeur puisse reconnatre le
numro des IT dans la trame, il faut quil puisse reconnatre le dbut de la trame ;
pour cela, on trouve en tte de trame une combinaison binaire spciale dite fanion
ou verrouillage de trame.

Figure 21.12

Multiplexage temporel fixe

Multiplexage temporel statistique

Cette technique consiste allouer de manire dynamique, les IT dune trame aux
seules voies actives un moment donn et non plus toutes les voies comme dans
les mthodes prcdentes, ce qui permet de gagner en efficacit. Ce type de multiplexage offre un bon rendement sauf, videmment, si toutes les voies sont actives en
mme temps, car il peut se produire alors un phnomne de saturation.

Figure 21.13

Multiplexage temporel statistique

21.5 LES DIFFRENTS TYPES DE RELATIONS


21.5.1 Terminologie globale
ETTD : quipement Terminal de Traitement de Donnes ou DTE (Data Terminal
Equipment). Il assure le traitement des donnes transmises (ordinateur, terminal
cran clavier)
ETCD : quipement Terminal du Circuit de Donnes ou DCE (Data Communications Equipment). Il assure la gestion des communications et la bonne mission et
rception des signaux.

21.5

Les diffrents types de relations

Figure 21.14

321

Composants de la liaison tlinformatique

En tlinformatique, la relation est tablie par lintermdiaire dune voie ou


ligne de transmission entre deux ETTD, mais cette relation peut se faire de diffrentes faons.
21.5.2 Unidirectionnel (simplex)
Dans une relation unidirectionnelle, dite aussi simplex, linformation circule
toujours dans le mme sens, de lmetteur vers le rcepteur (exemple la radio). Une
seule voie de transmission (2 fils) suffit donc un tel type de relation.

Figure 21.15

Transmission unidirectionnelle

Dunod La photocopie non autorise est un dlit.

21.5.3 Bidirectionnel lalternat (half-duplex)


Dans une relation bidirectionnelle lalternat, dite aussi half-duplex, chaque ETTD
fonctionne alternativement comme metteur puis comme rcepteur (exemple le
talkie-walkie). Une seule voie de transmission (2 fils) suffit donc un tel type de
relation.

Figure 21.16

Transmission lalternat

322

21 Tlinformatique Thorie des transmissions

21.5.4 Bidirectionnel simultan (full-duplex)


Dans ce type de relation, dit aussi duplex intgral ou full-duplex, linformation
change circule simultanment dans les deux sens (exemple une communication
tlphonique). Le bidirectionnel simultan ncessite en gnral deux voies de transmission (4 fils), bien quil soit possible, techniquement, de le raliser sur une seule
voie.

Figure 21.17

Transmission bidirectionnelle simultane

EXERCICES
21.1 Une encyclopdie comportant des images est stocke sur un serveur et occupe
80 Mo. On souhaite la transfrer sur un autre serveur. On dispose dun rseau ATM
autorisant un dbit de 622 Mbit/s. Ne vous proccupez pas dventuels bits supplmentaires de synchronisation ou autre
a) Combien de temps faudra-t-il pour transfrer le fichier ?
b) Combien de temps faudrait-il avec un simple modem 33 600 bit/s ?

21.2

On observe sur un ordinateur la configuration suivante du port de sortie.


a) Combien de temps va-t-on mettre pour transmettre un fichier de 48 Ko en
mode asynchrone ?
b) Quel est, en pourcentage, le volume de bits supplmentaires transmis ?

Solutions

323

SOLUTIONS
21.1 Quels sont les temps de transmission ?

a) Commenons par dterminer le volume en bits : 80 Mo = 80 * 8 soit 671 Mbits (en


ralit 671 088 640 bits).
Avec ATM ce volume est transmettre raison de 622 Mbit/s donc un temps de transfert de : 671 088 640 bits/622 * 1 024 * 1 024 soit lgrement suprieur 1 s.
b) Avec le modem : 671 088 640 bit/33 600 bit/s = 19 973 secondes soit plus de
5 heures de transmission.
Ce qui dmontre bien lintrt de disposer dun dbit le plus rapide possible !
21.2 Calcul du temps de transmission et de loverhead.

Dunod La photocopie non autorise est un dlit.

a) Chaque octet (8 bits) est accompagn dun bit de start, dun bit de parit et de 2 bits
de stop ce qui porte le total des bits mis par caractre 12 bits.
Volume du fichier initial en bits : 48 1 024 8 soit 393 216 bits.
Volume du fichier rellement transmis : 48 1 024 12 soit 589 824 bits
Temps thorique mis pour transmettre : 589 824 bits/19 200 bit/s soit 30,72 secondes.
b) Pourcentage de bits supplmentaires : (589 824/393 216) 1 soit environ 50 % de
bits supplmentaires ! 4 bits de trafic superflu (overhead) pour 8 bits de donnes.

Chapitre 22

Tlinformatique
Structures des rseaux

22.1 LES CONFIGURATIONS DE RSEAUX


La tlinformatique dsigne lusage distance de systmes informatiques, au travers
de dispositifs de tlcommunications. Plusieurs lments dun systme informatique, doivent donc fonctionner comme sils taient cte cte. Les applications
sont trs nombreuses, et prsentes maintenant dans tous les domaines (banque,
commerce).
Il existe de nombreuses possibilits de relier les ETTD entre eux, mais on peut
cependant distinguer quelques grands types de topologies ou de topographies.

Dunod La photocopie non autorise est un dlit.

22.1.1 Topologie ou topographie


Pour considrer la structure (larchitecture) dun rseau on peut distinguer la topologie logique traduisant larchitecture telle quelle est exploite par le rseau et
la topographie ou topologie physique traduisant limplantation physique du
rseau. Ainsi, des stations relies physiquement sur un botier central MAU (Multistation Access Units) semblent former visuellement une topographie toile
alors que la topologie est un anneau (le MAU jouant en effet le rle de lanneau
dans un rseau Token Ring). Il en va de mme pour le concentrateur qui montre une
topographie en toile alors que la topologie peut tre considre comme tant un
bus. Topologie et topographie sont souvent des termes confondus et on dira ainsi
quon dispose dun rseau Ethernet en toile sur un concentrateur savoir
topologie bus et topographie toile.

326

22 Tlinformatique Structures des rseaux

22.1.2 Rseau en toile


La liaison la plus simple entre deux ETTD est celle qui ne comporte que deux extrmits. Une telle liaison est dite point point. Un ensemble de liaisons point point,
axes comme ctait souvent le cas, autour dun ETTD central (par exemple un
frontal dans les grands rseaux), va former une configuration (topologie et topographie) en toile.

Figure 22.1

Topologie toile

Cest une topographie couramment employe en rseau local o lquipement


central est gnralement reprsent par un rpteur concentrateur ou hub ou par
un commutateur. Par contre cest une topologie peu employe.
a) Avantages et inconvnients des liaisons point point toile

La topologie en toile a lavantage de la simplicit ETTD relis directement,


gestion des ressources centralises Si un ordinateur tombe en panne ou si un cble
de liaison est coup, un seul ordinateur est affect et le reste du rseau continue
fonctionner.
Elle prsente thoriquement un inconvnient dordre conomique car elle ncessite autant de voies de liaisons que dETTD relis au nud central ce qui est gnrateur de cots. De plus, si le site central (hub ou switch en rseau local) tombe en
panne cest tout le rseau qui est hors service.
b) Communications

Pour faire communiquer le serveur avec les stations il faut mettre en place des protocoles de communication. On utilise ici une procdure dite polling-selecting.
Le polling-selecting comporte deux phases. Le polling (invitation mettre),
permet au site matre de demander chaque station (esclave), et dans un ordre
prdfini, si elle a des informations mettre. On lui accorde alors, provisoirement,
le statut de matre et la station peut mettre vers le site central ou, si elle na rien
mettre, redonner la main au site central qui passe le contrle une autre Lors
du selecting (invitation recevoir) la station matre demande au terminal esclave sil
est prt recevoir les donnes qui lui sont destines. Celui-ci interrompt sa tche et
reoit les donnes. BSC est un ancien protocole bas sur le polling selecting.

22.1

Les configurations de rseaux

327

22.1.3 Rseau multipoints ou en BUS


Dans la topologie en bus, les ETTD connects se partagent une mme voie de transmission. Cest une topologie courante de rseaux dordinateurs avec Ethernet (o le
rle du bus est jou par le hub) et une topographie de moins en moins utilise dans
les rseaux locaux du fait des faibles dbits supports par les cbles coaxiaux qui
supportaient cette topographie.

Figure 22.2

Topologie bus

Les stations sont connectes la voie unique ou bus, par le biais de connecteurs
spcialiss (transceivers, connecteurs en T dans le cas des coaxiaux).
a) Avantages et inconvnients des liaisons multipoints ou bus

Dans la liaison en bus, la voie physique est optimise et utilise moindre cot dans
la mesure o elle est unique. Des contraintes techniques limitent cependant le
nombre de tronons et dETTD. Les stations ne peuvent pas communiquer en mme
temps, ce qui limite les temps de rponse et plus le nombre de stations connectes
augmente, plus les performances se dgradent du fait de laugmentation des collisions. Si un tronon est dfectueux, il y a perte de communication pour tous les
ETTD situs en de du tronon.

Dunod La photocopie non autorise est un dlit.

b) Communications

Dans la mesure o les donnes ne circulent que sur une voie commune, il ne peut y
avoir quune seule station en train dmettre un instant t, si on ne veut pas risquer
la cacophonie . La technique de la diffusion employe sur ces topologies
consiste mettre les donnes vers toutes les stations. Seule, la station concerne,
repre par son adresse (Mac, NetBios par exemple) coutera le message, les
autres nen tiendront pas compte. Si plusieurs ordinateurs mettent en mme temps
il y a collision des paquets de donnes cest la contention. Nous reviendrons plus
en dtail sur cette technique de la diffusion dont le protocole le plus connu et utilis
est CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
22.1.4 Rseau en Boucle ou Anneau
Compos dune suite de liaisons point point, la topologie de rseau en boucle est
aussi dite en anneau (Ring). La topologie en anneau Token Ring dIBM est ainsi
constitue au niveau du concentrateur MAU (Multistation Access Unit) o viennent
se brancher en toile les diffrents postes du rseau. La topographie est donc en
toile. Une topographie double anneau FDDI existe galement.

328

22 Tlinformatique Structures des rseaux

Figure 22.3

Topologie anneau

a) Avantages et inconvnients des liaisons en boucle ou anneau

Dans une liaison en anneau de type Token Ring, chaque station rgnre le signal
avant de passer le relais la suivante. Il sagit ici dune topologie active. En thorie,
dans la mesure o jeton et trames de donnes passent de machine en machine, le fait
quun ordinateur de lanneau tombe en panne interrompt lanneau. Dans la ralit
des mcanismes permettent gnralement de court-circuiter le passage dans une
machine en panne et de considrer quil sagit simplement dun tronon plus long.
b) Communications

Laccs des stations au rseau est rglement par le passage dun relais appel
jeton (Token). Dans cette configuration, la station nest autorise mettre, que si
elle dispose du jeton. Si elle na rien mettre, elle passe le jeton la suivante Si
elle veut mettre, elle met sur le circuit un en-tte de message, le message et le jeton.
Tous les participants au rseau sont lcoute, et sil y a concordance entre ladresse
de la station et ladresse du destinataire du message, ce dernier copie le message et
le rinjecte dans la boucle avec un acquittement. Quand le message revient acquitt
lmetteur, il est supprim de la boucle, sinon il continue circuler un nombre
limit de fois. Nous reviendrons sur le principe du jeton lors de ltude des modes
daccs.
22.1.5 Rseau maill
Constitu dune srie de liaisons point point reliant divers ETTD, ce type de topologie et topographie rseau est dit plus ou moins fortement maill selon le nombre
de relations tablies.

Figure 22.4

Topologie maille

22.2

Techniques de commutation

329

En gnral, de telles configurations sont rserves la connexion dordinateurs


entre eux., ainsi les ordinateurs des rseaux de transport (Transpac, Olane, routeurs
Internet) sont disposs en configuration fortement maille.
TABLEAU 22.1
Topologie
Bus

CRITRES DE CHOIX DE LA TOPOLOGIE

Avantages

conomie de cble
Mise en uvre facile
Simple et fiable
Facile tendre

Inconvnients
Ralentissement du trafic en cas
de nombreuses stations
Problmes difficiles isoler
Une coupure de cble affecte
de nombreux utilisateurs

Anneau

Accs galitaire de toutes


les stations
Performances rgulires mme
avec un grand nombre de stations

Une panne dordinateur


peut affecter lanneau
Problmes difficiles isoler
La reconfiguration du rseau
peut interrompre son fonctionnement

toile

Ajouts de stations facile


Surveillance et gestion centralise
Une panne dordinateur
est sans incidence sur le rseau

Si le site central tombe en panne


tout le rseau est mis hors service

22.2 TECHNIQUES DE COMMUTATION


Pour tablir une relation il faut relier physiquement les composants du rseau au
moyen de voies de communication ( tuyaux ou tubes de communication).
Cette mise en relation, dite commutation, peut emprunter diverses formes.

Dunod La photocopie non autorise est un dlit.

22.2.1 La commutation de circuits


La commutation de circuits est la technique la plus simple et la plus ancienne
consistant tablir, la demande et pralablement lchange dinformations le
circuit joignant deux stations par la mise bout bout de circuits partiels. La voie de
transmission ainsi tablie reste physiquement inchange tant que les interlocuteurs
ne librent pas expressment les circuits. Les interlocuteurs monopolisent toutes les
ressources employes tablir la connexion (commutateur). Cette technique est
essentiellement utilise sur des rseaux tels que le RTC ou Numris (rseau RNIS).
22.2.2 La commutation de paquets
La commutation de paquets, utilise notamment par le protocole X25 et issue de
lancienne commutation de messages travaille essentiellement au niveau 3 de lOSI.
Elle traite des entits de faible taille (les paquets) conservs le moins longtemps
possible au niveau des ordinateurs chargs de les acheminer sur le rseau. Les
messages mis par un ETTD sont fragments, munis dinformations de service
(contrle derreurs) et de ladresse du destinataire, formant ainsi un paquet. Ces

330

22 Tlinformatique Structures des rseaux

paquets circulent sur une voie logique ou voie virtuelle et sont achemins vers le
destinataire.
En cas de rupture ou dencombrement dune voie physique, les nuds du rseau
peuvent dcider, de faire passer les paquets par des voies diffrentes, qui ne sont pas
forcment les plus directes .
De tels rseaux offrent un service dit de Circuits Virtuels ou VC (Virtual
Circuit) assurant une relation logique entre deux ETTD quelles que soient les voies
physiques empruntes par les paquets. Ces circuits peuvent tre :
tablis de manire permanente : CVP (Circuit Virtuel Permanent) ou PVC
(Permanent Virtual Circuit),
tablis la demande : CVC (Circuit Virtuel Commut ou SVC : Switched Virtual
Circuit).
B
A2

A1

Terminal Voie B
A1

Terminal Voie A
VOIE VIRTUELLE

A1

Remise
en ordre

A2

A2

Aiguillage

VOIE VIRTUELLE

A2

B
A1

A1

Terminal Voie B
Terminal Voie A

Figure 22.5

Commutation de paquets et circuits virtuels

Ce mode de commutation optimise galement lemploi des ressources puisque les


paquets de diffrentes sources peuvent tre multiplexs sur un mme chemin.
22.2.3 Le relais de trames
Le relais de trames (Frame Relay) ou Fast Packet Switching , est une technique de commutation [1980 1991] normalise par lANSI, ITU, Frame Relay
Forum Considrant que les voies de communication sont plus fiables que par le
pass, le relais de trame ne prend plus en compte les contrles dintgrit ou de
squencement des trames, ce qui permet de diminuer le volume superflu
(overhead) de donnes mises et donc daugmenter les dbits. Le relais de trames,
utilisant galement les techniques de circuits virtuels, permet une utilisation souple
et efficace de la bande passante avec un dbit variable dans le temps. Transparent
aux protocoles il peut transporter du trafic X25, IP, IPX, SNA
22.2.4 La commutation de cellules
La commutation de cellules, mise en uvre par ATM, est base sur la transmission
de paquets de trs petite taille et de longueur fixe (53 octets) les cellules. Ces

22.3

lments constitutifs des rseaux

331

cellules doivent tre capables de transporter aussi bien de la voix que de limage ou
des donnes informatiques. Cette technologie travaillant essentiellement au niveau 2
du modle ISO (cf. chapitre 23 Procdures et protocoles) et utilisant elle aussi les
techniques de circuits virtuels, permet datteindre des dbits trs importants (plus de
155 Mbit/s) avec des temps de commutations trs rapides.

Figure 22.6

Cellule ATM

22.3 LMENTS CONSTITUTIFS DES RSEAUX


La ralisation physique dun rseau ncessite un nombre important dappareillages,
plus ou moins complexes, dont nous allons tudier rapidement le rle et la constitution.

Dunod La photocopie non autorise est un dlit.

22.3.1 Les terminaux


Il est dlicat de classifier les ETTD du fait de leur diversit, tant sur le plan de la
puissance , que sur celui de lintelligence . Ainsi, un calculateur, connect
un autre calculateur pour excuter des traitements par lots, peut tre considr
comme un terminal, au mme titre quune simple console utilise en interrogation.
En rgle gnrale, on parlera de terminal lourd ou terminal intelligent sil est
capable deffectuer des traitements sur les informations reues, et de terminal lger
ou client lger, sil ne peut, par exemple, faire que de la saisie ou de lmission
dinformation. Aprs une priode dexpansion puis de dclin, les terminaux lgers
semblent trouver un regain de vitalit avec lusage de logiciels spcifiques tels que
Terminal Server ou Citrix Metaframe qui minimisent le trafic rseau.

Figure 22.7

ETTD et ETCD

332

22 Tlinformatique Structures des rseaux

Le frontal est un quipement (souvent un ordinateur spcialis) plac entre le


rseau et lETTD. Il prend en charge les divers protocoles mettre en uvre sur le
rseau ainsi que la gestion des divers ETCD et la rpartition des transmissions vers
les divers interlocuteurs.
22.3.2 Les interfaces de connexion normalises ou jonctions
Pour mettre ETTD et ETCD en relation, il est ncessaire dtablir une connexion
entre les constituants physiques du rseau et notamment le modem ou la carte rseau
avec le cble. Les connexions normalises les plus rpandues sont :
DB25
qui respecte les avis RS232C, Avis V24, port srie,
ISO-IS2110
DB9
qui respecte galement lavis V24, RS232C
DB15
qui reprend lavis X21 UIT-T des services numriques
RJ 11
utilis en tlphonie
RJ45
qui est actuellement la principale jonction utilise en rseau local
BNC
utilise en rseau local sur support coaxial
FC ou VF-45 utilises avec la fibre optique.
Ces jonctions font lobjet, de la part de lUIT (Union Internationale des Tlcommunications) anciennement CCITT (Comit Consultatif International pour le
Tlgraphe et le Tlphone) de rgles de normalisation qui portent le nom davis.
a) Connexion DB25 RS232C ou avis V24

Normalise par lavis V24, connue sous le nom de jonction RS232C, de connecteur
DB25 (Data Bus 25 broches) ou bien de port srie, cette connexion repose sur
lutilisation de circuits physiques distincts matrialisant commande ou signalisation.
La connexion entre lETTD et lETCD est ralise au moyen dun cble lectrique
(dune longueur maximale de 100 mtres environ), enfermant autant de fils quil y a
de circuits. Le connecteur, situ en bout de cble, a aussi t normalis par lISO ; le
plus courant comprend 25 broches. Il est connu sous le nom de prise Canon 25
points, connecteur DB25, sortie srie RS232C ou connecteur V24.

Figure 22.8

Connexion DB25

22.3

lments constitutifs des rseaux

333

b) Connexion DB15 et DB9

Les connecteurs DB15 (Data Bus 15 broches) ou interface IEEE 802.3 sont
utiliss pour relier des stations de travail une dorsale Ethernet. Le connecteur DB9
utilis pour le port srie ou comme connecteur Token-Ring, ressemble sensiblement
au connecteur DB25, si ce nest le nombre de broches qui passe 9. Il existe
dailleurs des adaptateurs (changeurs de genre) DB9-DB25.
c) Connexions RJ11 et RJ45

Dans les rseaux locaux, ou pour relier le modem la voie tlphonique, on peut
rencontrer dautres connecteurs tels que le connecteur RJ11 utilis en tlphonie et
surtout le connecteur RJ45 plus grand que le RJ11 de manire ne pas pouvoir
tre utilis sur une ligne tlphonique (mais on fait maintenant des connecteurs
RJ11 compatibles RJ45). La fiche RJ45 comporte 8 broches (4 paires) alors que
le RJ11 nutilise que 4 ou 6 broches.

Figure 22.9

Connexion RJ45

Dunod La photocopie non autorise est un dlit.

Selon les types de cble auquel il est associ, le connecteur RJ45 peut tre blind
ou non blind. Sur les 4 paires de fils relies au connecteur, Ethernet peut nutiliser
que 2 paires (Ethernet 10 BaseT et Ethernet 100 BaseTX). Avec Ethernet Gigabits
on utilise les 4 paires.
Du ct des quipements (carte rseau, adaptateur, concentrateur, commutateur,
routeur) le connecteur au format RJ45 (femelle) est souvent appel MDI
(Medium Dependant Interface) ou NIC (Network Interface Connector). Ce
connecteur comporte gnralement deux voyants qui indiquent si le lien est tabli et
si une activit est dtecte sur le rseau. Une diode orange indique gnralement la
prsence dun lien 10 Mbit/s alors que si elle est verte il sagit en principe dun
lien 100 Mbit/s.

Figure 22.10

Connecteur NIC RJ45

d) Connexions BNC

Les connecteurs BNC (British Naval Connector) servent connecter des cbles
coaxiaux. Ils se prsentent la plupart du temps sous la forme de connecteurs sertis ou
souds lextrmit dun cble coaxial fin ou pais, de connecteurs en T servant

334

22 Tlinformatique Structures des rseaux

relier deux segments de cble une carte ou de terminaison bouchon de charge


servant viter les phnomnes de rebond de signaux en extrmit de cble.

Figure 22.11

Connexion BNC

e) Connecteurs optiques

Les connecteurs optiques, jusqualors de type plus ou moins propritaire , sont en


train de se standardiser autour de modles se rapprochant de la classique prise RJ45.

Figure 22.12

Connecteurs optiques

Le connecteur le plus rpandu est sans doute le connecteur de type ST mais il a


linconvnient de se prsenter sous la forme de deux prises une fiche mission et
une fiche rception. On rencontre dsormais des connecteurs : LC (Lucent
Connector), MT-RJ (Mechanical Transfer Registered Jack), VF-45, FC (Ferrule
Connector), MTO/MTP, ST (Straight Tip), SC (Subscriber Connector / Standard
Connector) ou autres MU Le choix du connecteur nest pas ngliger car il
permet de regrouper sur une faade dquipement de connexion, un maximum
darrives.
Connecteur ST

Connecteur SC

Connecteur LC

Connecteur MT-RJ

Figure 22.13 Quelques connecteurs optiques courants

Dans les quipements dinterconnexion (concentrateurs, commutateurs) les


transceivers sont des composants qui permettent dassurer une conversion optolectronique entre le signal optique et le signal lectrique. Ces transceivers sont eux
aussi plus ou moins normaliss et peuvent donc se prsenter au format GBIC
(Gigabit Interface Converter) adapt aux connecteurs de type LC, SFP (Small
Form factor Pluggable) ou mini-GBIC qui accepte des connecteurs LC ou au
nouveau format XFP (10-gigabit Form factor Pluggable). L encore il existe une
multitude de formats : SFP, GBIC, XFP, XENPACK, SFF, 1X9

22.3

lments constitutifs des rseaux

Figure 22.14

335

Transceiver XFP

22.3.3 Les voies de transmission


Matriellement, les divers quipements que nous avons dcrits sont relis entre eux
par des lignes mtalliques, des lignes coaxiales, des fibres optiques, des liaisons
hertziennes, des liaisons radiolectriques ou mdias de transport.
a) Les lignes mtalliques

Les lignes mtalliques ou cbles quarte, sont gnralement utilises pour constituer des lignes dabonns (boucle locale dabonn) et entre centraux urbains. Les fils
sont groups par paires torsades afin dviter les phnomnes de capacit parasite,
paires qui peuvent leur tour tre regroupes en multipaires jusqu plus de
2 600 paires. Bon march, elles sont encore trs employes sur la boucle locale (le
fil de tlphone qui va de chez vous au central) mais sujettes la diaphonie. La
ligne de cuivre permet datteindre une bande passante proche des 1,1 MHz ; or en
tlphonie classique seule la bande 0 4 kHz est utilise. Des technologies comme
xDSL permettent prsent dexploiter au mieux la bande passante disponible sur ce
type de mdia.

Dunod La photocopie non autorise est un dlit.

b) La paire torsade

La paire torsade est le mdia le plus employ actuellement en rseau local du


fait de son faible cot. Elle est en fait constitue de fils de cuivre tels quutiliss en
tlphonie (2 ou 4 paires de fils par cble basique pouvant tre groups sur des
cbles multipaires de 12,32,64 ou 128 paires). En ce qui concerne les rseaux
locaux, cette paire torsade est classe en catgories selon les caractristiques techniques, le nombre de torsades par pied de long et la bande passante supporte. Les
organismes ISO, ANSI, EIA (Electronic Industries Alliance) et TIA (Telecommunications Industry Association) grent les standards de cblage.
Catgorie 1 : cest le traditionnel fil tlphonique, prvu pour transmettre la voix
mais pas les donnes.
Catgorie 2 : autorise la transmission des donnes un dbit maximum de
4 Mbit/s. Il contient 4 paires torsades.
Catgorie 3 : peut transmettre des donnes un dbit maximum de 10 Mbit/s. Il
contient 4 paires torsades 3 torsions par pied. Il convient aux rseaux Ethernet
10 Mbit/s et est parfois appel abusivement 10 BaseT car il tait trs employ
sur ce type de rseau. Les catgories 1 3 ne sont quasiment plus employes.

336

22 Tlinformatique Structures des rseaux

Catgorie 4 : peut transmettre des donnes un dbit maximum de 16 Mbit/s. Il


contient 4 paires torsades. Il tait utilis avec des rseaux Token Ring 16 Mbit/s.
Catgorie 5 : cette catgorie normalise (EIA/TIA 568), peut transmettre des
donnes une frquence de 100 MHz. Dit aussi abusivement 100 BaseT ou
Fast Ethernet car il est employ sur ce type de rseau, il contient 8 fils
(4 paires) torsads et est utilisable en 10 BaseT et 100 BaseT. 100 MHz il
prsente une valeur NEXT de 10,5 dB/100 m et un affaiblissement de 22 dB/
100 m. Cest une catgorie courante actuellement qui autorise un dbit maximal
de 100 Mbit/s.
Catgorie 5+ : standard rcent destin la base scuriser les transmissions en
Full duplex sur rseau Fast Ethernet (100 Mbit/s). Il contient toujours 4 paires
torsades et travaille galement 100 MHz mais les valeurs NEXT, PS-NEXT
ont t amliores.
Catgorie 5e (ehanced) : autre standard rcent (EIA/TIA 568A-5), destin aux
rseaux 100 Mbit/s et 1 Gbit/s. Les cbles catgorie 5e sont souvent capables de
supporter une frquence de 200 300 MHz. Lattnuation est de 22 dB/100 m. La
catgorie 5e permet de fonctionner des dbits de 10 Mbit/s 1 Gbit/s. La valeur
de NEXT est de 35 dB/100 m.
Catgorie 6 : ce rcent standard [2002] (EIA/TIA 568-B) permet dexploiter des
frquences de 250 MHz 500 MHz (GigaTrue CAT6) et des dbits dpassant le
1 Gbit/s. Lattnuation va de 19,8 dB/100 m sur des cbles de 1 fois 4 paires ou de
2 4 paires en 100 MHz 33 dB/100 m 250 MHz et atteint 49,2 dB
500 MHz.
La catgorie 7 (cble 4 paires), est prvue pour supporter des frquences de
600 MHz tandis que la catgorie 8 supporterait 1 GHz. Ces frquences permettraient datteindre de hauts dbits sur du cuivre, sachant que le dbit ne dpend
pas uniquement de la frquence mais galement du codage (Manchester,
MLT3). Ainsi Fast Ethernet 100 Mbit/s ncessite une bande de frquences de
62,5 MHz en codage NRZE et de seulement 31,25 MHz en codage MLT3.
Selon sa conception le cble va en gnral tre commercialis sous deux formes :
paire torsade non blinde UTP (Unshielded Twisted Pair),
paire torsade blinde STP (Shielded Twisted Pair).

Figure 22.15

Cble catgorie 5 blind

Paire torsade non blinde (UTP)

Le cble UTP (Unshielded Twisted Pair) ou paire torsade non blinde est un type
trs employ en rseau local pour des environnements non perturbants. Thoriquement le segment UTP peut atteindre environ 100 m.

22.3

lments constitutifs des rseaux

337

Paire torsade blinde (FTP)

Le cble FTP (Foiled Twisted Pair), STP (Shielded Twisted Pair) ou paire torsade
blinde, utilise une qualit de cuivre suprieure et possde surtout une enveloppe de
protection compose dune fine feuille daluminium (feuillard ou cran) dispose
autour de lensemble des paires torsades. Il est donc plus onreux mais, compte
tenu du blindage et de la meilleure qualit du mdia, moins sensible la diaphonie
entre fils et aux parasites extrieurs. Il peut souvent supporter un dbit plus lev et
permet surtout datteindre des longueurs plus importantes (brins de 150 200 m
environ). On rencontre galement, en plus du FTP, du F/FTP blind paire par paire,
du SUTP (Screened UTP) ou du SSTP (Screened STP) dits aussi cble
crant .
Les cbles en paires torsades possdent gnralement 8 fils reprs par leur
couleur. Ce reprage peut varier selon la catgorie et la norme adopte la norme
568B tant la plus utilise en catgorie 5 et suprieures. Dans le cas dun cble
blind un drain mtallique est mis en contact avec la partie mtallique de la fiche
RJ45. Les fils sont numrots de gauche droite, en regardant la prise par-dessous
(contacts visibles vers vous).
TABLEAU 22.2

BROCHAGE DES CBLES EN PAIRES TORSADES

Norme

EIA/TIA T 568A

EIA/TIA T 568B

Broche

Catgorie 3

Catgorie 5 et +

Catgorie 5 et +

Incolore

Blanc Vert

Blanc Orange

Bleu

Vert

Orange

Gris

Blanc Orange

Blanc Vert

Orange

Bleu

Bleu

Jaune

Blanc Bleu

Blanc Bleu

Blanc

Orange

Vert

Violet

Blanc Marron

Blanc Marron

Marron

Marron

Marron

c) Contraintes de cblage
Dunod La photocopie non autorise est un dlit.

TABLEAU 22.3

CBLE CROIS EN 10 MBIT/S

Ct 1

Ct 2

Nom

Couleur

Nom

Couleur

TX+

Blanc/Vert

RX+

Blanc/Orange

TX

Vert

RX-

Orange

RX+

Blanc/Orange

TX+

Blanc/Vert

Masse

Bleu

Masse

Bleu

Masse

Blanc/Bleu

Masse

Blanc/Bleu

RX

Orange

TX-

Vert

Masse

Blanc/Marron

Masse

Blanc/Marron

Masse

Marron

Masse

Marron

338

22 Tlinformatique Structures des rseaux

Bien entendu, lmission des signaux dune station doit arriver sur la rception de
lautre. Ce croisement de fils entre mission et rception est normalement effectu
par les quipements dinterconnexion (concentrateur-hub, commutateur-switch)
et on ne peut donc pas relier directement deux adaptateurs rseau laide dun
simple cble, sauf si on croise volontairement les fils mission et rception (cble
crois).
Pour des cartes rseaux 10 Mbit/s (10 BaseT) voir le tableau 22.3 (fils numrots de gauche droite, en regardant la prise, contacts visibles vers vous) :
Pour des cartes rseaux 100 Mbit/s (100 BaseT) voir le tableau 22.4 :
TABLEAU 22.4

CBLE CROIS EN 100 MBIT/S

Ct 1

Ct 2

Nom

Couleur

Nom

Couleur

TX_D1 +

Blanc/Vert

RX_D2 +

Blanc/Orange

TX_D1

Vert

RX_D2 -

Orange

RX_D2 +

Blanc/Orange

TX_D1 +

Blanc/Vert

B1_D3 +

Bleu

B1_D4 +

Blanc/Marron

B1_D3

Blanc/Bleu

B1_D4 -

Marron

RX_D2

Orange

TX_D1 -

Vert

B1_D4 +

Blanc/Marron

B1_D3 +

Bleu

B1_D4

Marron

B1_D3 -

Blanc/Bleu

Partant du fait quon dispose de 4 paires dans le cble et que dans certains cas on
en exploite uniquement 2 (10 BaseT ou 100 Base TX par exemple) certains constructeurs proposent des conomiseurs ou doubleurs de prise en catgorie 3, 5 ou
5e. On peut ainsi utiliser un seul cble pour relier 2 postes.
TABLEAU 22.5

DOUBLEUR DE CBLES
Prise RJ45 arrive

Broches

Broches

Prise 1 RJ45

Prise 2 RJ45

Avec certains quipements, les cbles peuvent tre utiliss en agrgation de liens
(trunking), cest--dire que lon met plusieurs cbles en parallle pour faire passer
plus de donnes la fois et donc augmenter les dbits. Cette technique exploite sur
des rseaux locaux de type Ethernet ou ATM prsente lavantage de la scurit
puisque, si un lien est rompu coupure de fil, connexion dfectueuse les
donnes continuent circuler sur les liens restants un dbit moindre bien
entendu.

22.3

lments constitutifs des rseaux

339

Connectique

Le connecteur utilis sur la paire torsade traditionnelle est en gnral du type RJ45
cest pourquoi on emploie parfois et l encore abusivement le terme de cble
RJ45 alors quil sagit en fait dun cble de catgorie 4, 5, 5e et dune connectique RJ45.
Les nouvelles catgories posent encore quelques problmes de connecteurs. On
hsite entre des connecteurs propritaires tels que mini C dIBM, connecteurs
hermaphrodites de type Gigascore ou RJ45 munis de broches complmentaires
GC45 (femelle) et GP45 (mle). Cest pourtant le traditionnel RJ45 qui lemporte
(mme en catgorie 6) car il ne remet pas en cause lexistant.
d) Les lignes coaxiales

Les lignes coaxiales sont constitues de deux conducteurs cylindriques de mme axe
spars par un isolant (comme le cble utilis avec les postes de tlvision). Elles
permettent de faire passer des frquences allant jusqu plus de 500 MHz. Le dbit
support nexcdant gnralement pas les 10 Mbit/s. Le conducteur extrieur sert de
blindage au conducteur intrieur, elles sont donc moins sensibles aux parasites. En
rseau local on utilisait deux types de cbles coaxiaux : cble coaxial fin (Thinnet)
et cble coaxial pais (Thicknet).

Figure 22.16

Cble coaxial

Dunod La photocopie non autorise est un dlit.

Cble coaxial fin

Le cble coaxial fin (Thinnet) ou abusivement 10 Base-2 (nom de la norme


Ethernet) mesure environ 6 mm de diamtre. Il est donc relativement souple. Il
permet de transporter les donnes sur une distance thorique de 185 mtres avant
que le signal ne soit soumis un phnomne dattnuation. Il existe en diffrentes
catgories :
RG-58 /U : il comporte un brin central monofibre en cuivre. Ctait le plus utilis.
RG-58 A/U : il comporte un brin central torsad ce qui lui donne plus de
souplesse mais en augmente le prix.
RG-58 C/U : il sagit de la spcification militaire du RG-58 A/U.
RG-59 : utilis en transmission large bande telle que la tlvision par cble.
RG-6 : il est dun diamtre plus large que le RG-59 et est conseill pour des transmissions large bande (modulation) ou des frquences plus leves.
RG-62 : il est en principe utilis par des rseaux particuliers ArcNet.
Cble coaxial pais

Le cble coaxial pais (Thicknet) abusivement 10 Base-5 (nom de la norme


Ethernet) ou standard Ethernet a t le premier type de cble utilis par les
rseaux Ethernet. Il est parfois dit cble jaune du fait de la couleur employe au
dpart.

340

22 Tlinformatique Structures des rseaux

Son diamtre denviron 12 mm le rend moins souple que le coaxial fin mais lui
permet datteindre des dbits et des distances plus importantes (500 m) avant que ne
se fasse sentir le phnomne dattnuation. Autrefois utilis comme pine dorsale
(backbone) pour interconnecter plusieurs rseaux de moindre importance, il est plus
onreux que le coaxial fin.
e) La fibre optique

La fibre optique ancienne FOIRL (Fiber Optic Interrepeater Link) est constitue dun brin central en fibre de verre GOF (Glass Optical Fiber) ou en plastique
FOP (Fibre Optique Plastique) ou POF (Plastic Optical Fiber) extrmement fin
et entour dune gaine protectrice. Chaque fibre optique gaine de plastique de
manire lisoler des autres permet de faire passer des frquences trs leves.
Dun prix de revient en baisse, elle est encore dlicate mettre en uvre pour la
fibre verre et son utilisation est de ce fait encore limite au niveau des rseaux.
Toutefois la FOP de plus en plus performante devrait prendre son essor car elle est
moins dlicate raccorder du fait du diamtre de son cur (1 000 m) contre 9 m pour
une fibre GOF.

Figure 22.17

Fibre optique

Les fibres optiques permettent de raliser des liaisons grande distance et offrent
lavantage dtre pratiquement insensibles un environnement lectrique ou magntique.
Elles sont classifiables en diffrents types, selon la faon dont circule le flux lumineux. Si le flux peut emprunter divers trajets la fibre est dite multimode ( saut ou
gradient dindice) ou MMF (Multi Mode Fiber) alors que si le flux ne peut suivre
quun seul trajet la fibre est dite monomode ou SMF (Single Mode Fiber).
Indice de
rfraction

300 m

200 m

Impulsion
dentre

Fibre saut dindice

125 m

50-100
m

Fibre gradient dindice

125 m

n
10 m

Fibre monomode

Figure 22.18

Types de fibres optiques

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

341

La fibre multimode saut dindice (fibre de 1 gnration) est constitue dun


cur et dune gaine optique en verre ou en plastique dont les indices de rfraction
sont diffrents. Du fait de limportante section du cur, cette fibre pche par une
grande dispersion des signaux la traversant, ce qui gnre une dformation du
signal reu.
La fibre multimode gradient dindice (fibre de 2 gnration) est constitue
dun cur de verre ou de plastique ayant un indice de rfraction qui varie de la
priphrie au centre de la fibre. On rduit ainsi la dispersion. Le cur de la fibre
est classiquement de 50, 62,5 ou 100 m pour du verre et 200 ou 1 000 m pour du
plastique).
La fibre monomode ou SMF (Single Mode Fiber), plus performante en distance
et en dbit, se caractrise par une moindre attnuation. Le cur de la fibre est si
fin (9 m) que le chemin de propagation des ondes lumineuses est pratiquement
direct et la dispersion quasiment nulle. La bande passante transmise est presque
infinie (> 10 GHz/km). Le trs faible diamtre du cur ncessite toutefois une
grande puissance dmission, donc des diodes au laser onreuses et un raccordement trs prcis. On peut distinguer plusieurs catgories :
G.652 : fibre dispersion non dcale, la plus courante, qui permet une transmission 2,5 Gbit/s au maximum ;
G.653 : fibre dispersion dcale, utilise dans les cbles sous-marins ;
G.655 : fibre dispersion non nulle ou NZDF (Non Zero Dispersion Fiber),
conue pour exploiter WDM (Wavelength Division Multiplexing) ;
G.692 : plus rcente, compatible avec le multiplexage DWDM (Dense Wavelength Division Multiplexing), elle permet dassurer une transmission haut
dbit sur des distances pouvant atteindre 2 000 km (cbles sous-marins).
Laffaiblissement de la lumire dans la fibre fonction de la longueur donde de
la source se mesure en nanomtres (classiquement de 850 1 300 nm en multimode). Il est constant pour toutes les frquences du signal utile transmis et plus la
longueur donde est faible et plus laffaiblissement du signal est important.
Le transceiver optique est le composant qui convertit les signaux lectriques en
signaux optiques vhiculs par la fibre. lintrieur des deux transceivers partenaires, les signaux lectriques seront traduits en impulsions optiques par une LED et
lus par un phototransistor ou une photodiode.
Initialement, chaque fibre ne transmettait linformation que dans un seul sens ce
qui ncessitait lemploi systmatique dune fibre lmission et dune autre la
rception. On assure maintenant du full-duplex sur une seule fibre.
Laccroissement des dbits assurs par les fibres est essentiellement li aux techniques de multiplexage mises en uvre. Cest ainsi quon utilise :
WDM (Wave length Division Multiplexing) ou multiplexage en longueur
donde qui consiste injecter simultanment dans la mme fibre optique plusieurs
trains de signaux numriques la mme vitesse de modulation, mais chacun une
longueur donde distincte. Cette technique ncessite, pour multiplexer ou dmultiplexer ces longueurs donde, des composants particuliers destins filtrer la

342

22 Tlinformatique Structures des rseaux

lumire. La solution classique utilise un support transparent o sont dposes de


trs fines couches de matriaux aux indices de propagation de la lumire diffrents. Une solution rcente exploite les rseaux de Bragg photo-inscrits qui
enregistrent la fonction de filtrage directement au cur dune fibre de 10 cm de
long. Le signal ne passe plus au travers de substrats diffrents et reste donc dans
la fibre.
DWDM (Dense Wavelength Division Multiplexing) correspond lvolution
actuelle de WDM, il augmente la densit des signaux optiques transmis en associant de 40 80 (et jusqu 160) longueurs donde dans la mme fibre. La variante
UDWDM (Ultra Dense Wavelength Division Multiplexing) permet de multiplexer jusqu 1 204 canaux soit un dbit agrg atteignant 6,4 Tbit/s.
CWDM (Coarse WDM) autorise le multiplexage en longueur donde
(18 longueurs dondes) sur fibre monomode laide dquipements moins
onreux que DWDM.
Compte tenu de ses performances, la fibre optique peut tre mise en place sur des
distances pouvant atteindre 160 kilomtres avec un dbit de 14 Tbit/s (essai laboratoire NTT Docomo [2006]) ou de 160 Gbit/s sur une liaison en fibre optique de
4 000 km. Cependant, les dbits rellement utiliss ne sont souvent que de
155 Mbit/s 622 Mbit/s compte tenu de lemploi dATM (Asynchronous Transfer
Mode) ou de SDH (Synchronous Digital Hierarchy) comme protocoles de transport et les distances classiques dutilisation ne dpassent gure 2 kilomtres.
Les fibres optiques me de verre sont dlicates mettre en uvre, surtout en ce
qui concerne les connexions o le moindre dfaut peut tre fatal. La fibre est
sensible aux tempratures, en effet une chaleur excessive dilate la fibre et modifie les
caractristiques de sa bande passante, alors que le froid la fragilise, notamment lors
des oprations de pose. Enfin, il faut penser au trajet de la fibre dans le milieu environnant et prendre en compte les ventuels produits chimiques, rongeurs
Les fibres HPCF (Hard Polymer Clad Fiber) emploient le plastique comme
placage et le verre de silice comme cur de fibre. Cette fibre optique respecte la
norme FireWire IEEE 1394 tablie par l'IEEE (Institute of Electrical and Electronic
Engineers).
Lutilisation de la fibre est encore restreinte en ce qui concerne les petits rseaux
locaux mais les progrs en connectique et en dbits sont trs rapides et elle gagne du
terrain notamment avec les fibres plastiques plus conomiques et dont le raccordement est moins problmatique. Elles sont, actuellement, essentiellement utilises
pour interconnecter des quipements distants ou pour assurer des liens haut dbit
dans les rseaux locaux (10 Gigabit Ethernet annonc).
f) Les courants porteurs

La transmission de donnes sur les lignes lectriques est dsormais oprationnelle et


dune mise en uvre simplissime. Cette technologie dite CPL (Courants Porteurs
en Ligne), PLC (PowerLine Communication) ou BPL (Broadband over Power
Line) met en uvre deux botiers que lon branche sur une prise de courant et qui
disposent dune connectique RJ45 permettant de relier le botier au PC, limpri-

22.3

lments constitutifs des rseaux

343

mante rseau La transmission des donnes se fait sur le circuit lectrique, dans
des bandes de frquences diffrentes de celles utilises par le courant (50 Hz).
CPL permet actuellement [2007] datteindre des dbits thoriques de 200 Mbit/s
sur une distance allant jusqu 1 000 mtres. Toutefois, il souffre encore de
labsence de norme (une norme IEEE P1901 tant prvue courant 2008). Dautre
part, le rseau lectrique prsente une topologie de type bus et le dbit annonc est
donc partag entre tous les adaptateurs connects au rseau, le nombre de postes
tant de fait limit par la bande passante du mdia. Dans le standard HomePlug, le
nombre dadaptateurs est limit 15 mais devrait passer 256 dans la version
HomePlug AV.
Enfin, le signal CPL ne sarrte pas toujours au compteur (CPL indoor), et il
convient dutiliser des filtres pour ne pas polluer les rseaux proches et chiffrer les
communications si on souhaite une bonne confidentialit. Le CPL outdoor doit
faire lobjet de demandes spcifiques lART compte tenu du manque actuel de
normalisation.

Dunod La photocopie non autorise est un dlit.

g) Les liaisons par satellites

Les liaisons satellites sont des liaisons hertziennes qui utilisent en gnral la diffusion sur une zone de couverture. Elles sont dun prix de revient lev et rserves de
ce fait des transmission de donnes particulires mme si un usage plus courant
commence se rpandre (faisceau Internet par exemple). On place chez le client une
micro-station satellite ou VSAT (Very Small Aperture Terminal) qui autorise,
selon sa taille, des dbits de 64 kbit/s 2 Mbit/s (voie montante) ou 10 Mbit/s (voie
descendante).
Des centaines de satellites de communication sont aujourdhui en orbite
36 000 km de la Terre. Ils reoivent les signaux provenant des stations terrestres, les
amplifient et les retransmettent dans une frquence diffrente une autre station.
Les principales bandes utilises (frquence de monte/frquence de descente) sont
actuellement les suivantes :
bande L (1,6/1,4 GHz), de 80 MHz de largeur, rserve aux communications
mobiles. Constituant la bande de frquence la moins sujette aux perturbations
atmosphriques, elle est utilise par de petites stations terrestres mobiles
(bateaux, vhicules terrestres) ;
bande C (6/4 GHz), dune largeur de 500 MHz, trs utilises par les centaines de
satellites actifs aujourdhui en orbite. De fait, elle est maintenant sature ;
bande Ku (14/12 GHz), trs utilise, principalement par les grandes stations
terrestres fixes ;
bande Ka (30/20 GHz), qui demeure la seule encore vacante. Mais lutilisation de
frquences leves induit un cot important.
Les communications par satellite sont extrmement sres et dune excellente
qualit. Le temps daccs moyen est denviron 320 ms. Les dbits proposs atteignent 64 Mbit/s en bidirectionnel ou en unidirectionnel avec un multiplexage
AMRT (TDMA) rpartition dans le temps en gnral.

344

22 Tlinformatique Structures des rseaux

h) Les liaisons laser infrarouges

La norme 802.11r a mis en place les rgles dexploitation de rseaux sans fil au
moyen de liaisons infrarouges IR (InfraRed) mais il semblerait que la rfrence
soit en fait le standard IrDA (Infrared Data Association). Lmission infrarouge
peut se prsenter sous deux formes :
Infrarouge diffus (Diffused infrared) o les ondes infrarouges peuvent se
reflter sur des surfaces passives telles que mur, sol ou plafond et qui permettent
ainsi un metteur dtre en relation avec plusieurs rcepteurs. Elles sont utilises
courte distance par exemple, par les tlcommandes dappareils
Infrarouge en mission directe (Direct infrared) o le signal infrarouge est
concentr ce qui autorise des liaisons plus longue distance et dbit plus lev
mais condition que les points qui communiquent soient en vis--vis.
Thoriquement, les liaisons optiques ariennes OSF (Optique Sans Fil), FSO
(Free Space Optics), FSP (Free Space Photonics) ou OW (Optical Wireless) par
infrarouges (laser infrarouge ou near-infrared), dites parfois fibre optique
virtuelle , peuvent assurer des dbits allant jusqu 2,5 Gbit/s (160 Gbit/s atteints
en laboratoire) et une porte de 7 000 m avec un dbit qui se dgrade en raison
inverse de la distance. Dans les faits 100 155 Mbit/s et 500 m semblent les limites
proposes par les quipementiers (mais une borne 155 Mbit/s dune porte
annonce de 6 000 m est commercialise).
Elles trouvent leur intrt dans des cas particuliers o une liaison filaire nest pas
envisageable (immeubles en vis--vis avec une route entre les deux). Le cot des
quipements est gnralement lev et la transmission est sensible aux conditions
denvironnement (brouillard, fume).
i)

Les liaisons hertziennes ou hyperfrquences

Les liaisons par faisceau hertzien (hyperfrquences ou microwave) sont par leur
nature, trs proches des transmissions radio la longueur donde prs, qui se situe
ici dans la bande des 1 40 GHz On peut donc y situer des quipements aussi
varis que les satellites prsents ci-dessus, faisceaux hertziens, Wimax, Bluetooth
Faisceaux hertziens

Longtemps connus de par les immenses tours employes par France Tlcom pour
ses transmissions vue, ces rseaux sont en voie de dmantlement au profit de la
fibre optique. On peut galement les exploiter entre deux btiments au moyen
dantennes directives avec une porte de quelques centaines de mtres 30 km.
Wimax

WiMAX (Worldwide interoperability for Microwave Access) est bas sur la norme
radio IEEE 802.16 [2001] qui prsente divers sous-ensembles dont 802.16a [2002]
permettant dmettre et de recevoir des donnes dans les bandes de frquences radio

22.3

lments constitutifs des rseaux

345

de 2 11 GHz. Il offre un dbit thorique maximum de 70 Mbit/s (134 lorigine)


sur une porte de 50 km. En pratique plutt 12 Mbit/s sur 20 km.
La norme 802.16a nintgre pas le roaming (passage automatique dune antenne
une autre), il nagit donc quen liaison point point (ad hoc). Par contre, 802.16e
[2004] intgre dsormais le roaming et rend ainsi WiMAX complmentaire du WiFi
ou de la 3G pour les rseaux mobiles.
WiMAX apporte donc une rponse pour des connexions sans fil haut dbit,
essentiellement en point-multipoint ( partir dune antenne centrale on atteint de
multiples terminaux), avec une couverture de plusieurs kilomtres, permettant des
usages en situation fixe ou mobile. Il remplace ainsi lancienne BLR (Boucle Locale
Radio).

Dunod La photocopie non autorise est un dlit.

Bluetooth

Bluetooth est un procd de transmission radio (802.15) courte distance destin


la mise en rseau sans fil, pour des rseaux personnels ou WPAN (Wireless
Personal Area Network). De nombreux tlphones portables, organiseurs, PC
portables sont dots de ces fonctions. La porte maximale est de 100 mtres
(selon la classe I, II ou III, Bluetooth utilise et donc la puissance dmission) avec
des appareils qui ne sont pas forcment placs en visibilit directe . Bluetooth
assure la liaison sur 79 canaux se situant dans une bande de frquences avoisinant
les 2,4 GHz, ce qui pose des problmes dinterfrences avec la norme 802.11
exploite par le WiFi. Le dbit maximal est de 721 kbit/s 1 Mbit/s maximum. Il
utilise une modulation saut de frquences dite GMSK (Gaussian Minimum Shift
Keying) ou FHSS (Frequency Hopping Spread Spectrum).
UWB (Ultra Wide Band) normalis IEEE 802.15.3a [2007] est considr comme
la nouvelle gnration Bluetooth. Il doit permettre datteindre un dbit de 480 Mbit/s
(soit 60 Mo/s) avec une porte thorique de 80 m (relativisons 480 Mbit/s
3 mtres et 100 Mbit/s 10 !). UWB utilise la technologie MB-OFDM (Multiband
Orthogonal Frequency Division Multiplexing) et exploite la bande de frquence
des 6 9 GHz dont le spectre est bien moins occup que les bandes infrieures mais
rend lUWB Europen non compatible avec lUWB Amricain. Chaque impulsion
mise dans la bande ne requiert que trs peu de puissance (1 milliwatt) ce qui lui
permet de rester en dessous du bruit de fond des systmes radio existants et limite
les risques dinterfrence.
j)

Les liaisons radio pour rseaux locaux

Les liaisons radio permettent dapporter de la souplesse dans limplantation des


rseaux locaux. Ces rseaux sans fil utilisent les bandes de frquence 2,4 GHz (entre
2 350 et 2 450 MHz) ou 5 GHz (entre 5,15 et 5,3 GHz) exploites au travers des
technologies 802.11 ou WiFi (Wireless Fidelity), WLAN (Wireless Local Area
Network) ou RLAN (Radio LAN).
Un WLAN peut comporter deux types dquipements :
Le point daccs WAP (Wireless Access Point) ou plus simplement AP, station
de base ou hotspot, qui joue le rle de passerelle entre rseau filaire et rseau sans

346

22 Tlinformatique Structures des rseaux

fil. Il se compose habituellement dun metteur/rcepteur radio, dune carte


rseau Ethernet et dun logiciel de pontage. Il redirige laccs des stations sans-fil
vers le rseau filaire.
Les stations sans-fil peuvent tre des cartes 802.11 aux formats PCMCIA, PCI
ou des solutions embarques dans des composants tels que combin tlphonique
802.11, GPS
Larchitecture 802.11 repose sur la notion de cellule BSS (Basic Set of Service),
de station et de point daccs AP (Access Point). Un rseau sans fil peut exploiter
deux modes de fonctionnement :

Figure 22.19

Mode infrastructure

En mode Infrastructure le client sans-fil est en liaison avec la station de base qui
sert de pont avec le rseau cbl. Cette configuration de base est dite cellule BSS
(Basic Service Set) ou ensemble de services de base. Si plusieurs BSS sont
connectes sur le mme rseau cbl, on forme un ESS (Extended Service Set) ou
ensemble de services tendu. Chaque BSS ou ESS est reprable par un SSID
(Service Set Identifier) ou ESSID (Extended Service Set Identifier). Le client
sans-fil peut ainsi librement passer dune zone couverte par un BSS une autre
(roaming), sans perte de connexion ce qui permet dtendre la zone de couverture
du rseau sans-fil. En entreprise, la plupart des clients sans-fil doivent pouvoir
accder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accs Internet), et ils fonctionneront donc gnralement en mode
infrastructure.
En mode point point (peer-to-peer workgroup) ou mode Ad-Hoc , dit aussi
IBSS (Independent Basic Service Set) ou ensemble de services de base
indpendants , on peut crer des groupes de travail sans station de base et les
machines changent directement des messages entre elles. Cest un moyen simple
pour mettre en place un rseau mobile, mais la mise en place dune solution AdHoc est avant tout destine relier de faon ponctuelle deux machines ou plus
dans un rseau de type point point car elle ne permet pas facilement la
connexion au rseau filaire de lentreprise.

22.3

lments constitutifs des rseaux

Dunod La photocopie non autorise est un dlit.

Figure 22.20

347

Mode Ad-hoc

Le standard 802.11 dfinit les normes des couches physiques (niveau 2 liaison)
qui sappuient sur diverses techniques de modulation :
Dans la technique FHSS (Frequency Hopping Spread Spectrum) ou sauts de
frquence , la bande des 2,4 GHz est divise en 75 sous-canaux de 1 MHz. La
frquence de transmission est rgulirement change de faon alatoire (saut de
frquence) pour viter linterception des donnes. Chaque dialogue sur le rseau
seffectue suivant un schma de saut diffrent, dfini de manire rduire le
risque que deux metteurs utilisent simultanment le mme sous-canal. Cette
technique impose des sauts frquents qui reprsentent une charge importante. On
lui prfre donc DSSS.
Dans la technique DSSS (Direct Sequence Spread Spectrum) dite aussi
signalisation en squence directe ou talement de spectre , la bande des
2,4 GHz est divise en 14 sous-canaux de 22 MHz qui se recouvrent partiellement, seuls 3 canaux sont entirement isols. Les donnes sont transmises intgralement sur lun de ces canaux de 22 MHz ngoci au dpart. Chaque bit de
donne transmettre est converti en une srie de 11 bits comportant des bits
redondants (chipping). Cette redondance permet le contrle et la correction
derreur car mme si une partie du signal est endommage, il peut gnralement
tre reconstruit ce qui minimise les demandes de retransmission.
OFDM (Orthogonal Frequency Division Multiplexing) multiplexage par rpartition de frquences utilis par HiperLAN 2, 802.11a et 802.11g qui permet
datteindre un dbit nominal thorique de 54 Mbit/s.

Figure 22.21

Une base radio

348

22 Tlinformatique Structures des rseaux

La norme 802.11 se dcompose en plusieurs versions :


802.11b [1997] utilise la bande de frquence 2,4 GHz et permet datteindre un
dbit thorique de 11 Mbit/s (4,3 Mbit/s efficaces) et 100 m thorique de porte
(460 m annoncs en extrieur mais le dbit chute alors 1 Mbit/s).
802.11a [2002] utilise la bande 5 GHz et permet datteindre 54 Mbit/s mais avec
un rayon de seulement 50 mtres thoriques (360 m annoncs en extrieur mais le
dbit chute 6 Mbit/s). Les cartes dual band autorisent laccs aux quipements 802.11a et 802.11b.
802.11g [2003] fonctionne dans la bande 2,4 GHz et assure un dbit de 54 Mbit/s.
Il est compatible 802.11b et supporte les diffrentes modulations OFDM, FHSS
et DSSS.
802.11i [2004] intgre le cryptage AES-CCMP (Counter Mode with CBC-MAC)
bas sur AES (Advanced Encryption Standard), plus scuris que DES et offrant
une compatibilit avec TKIP. Ses spcifications dfinissent aussi la norme WPA2
ou Super WEP , assurant un cryptage robuste, base sur un chiffrement symtrique itratif 128 ou 256 bits AES. Il intgre galement un mcanisme
dauthentification bas sur 802.1x (EAP)
802.11n [2006] annonce des dbits thoriques de 540 Mbit/s (125 Mbit/s dans un
rayon de 80 mtres), grce aux technologies MIMO (Multiple-Input MultipleOutput) qui reposent sur lutilisation de plusieurs antennes au niveau de lmetteur et du rcepteur et OFDM (Orthogonal Frequency Division Multiplexing).
TABLEAU 22.6

COMPARATIF DES STANDARDS RLAN

Standard

802.11b

802.11g

802,11a

Canaux de
transmission

3 sans
chevauchement

3 sans
chevauchement

8 sans
chevauchement (4
dans certains pays)

Bande de frquences

2,4 GHz

2,4 GHz

5 GHz

Dbit maxi par canal

11 Mbit/s

54 Mbit/s

54 Mbit/s

Porte thorique

100 mtres

100 mtres

Jusque 366 mtres


lextrieur, 91 m
lintrieur

Porte moyenne
constate

30 m (11 Mbit/s)
90 m (1 Mbit/s)

15 m (54 Mbit/s)
45 m (11 Mbit/s)

12 m (54 Mbit/s)
90 m (6 Mbit/s)

La scurisation des normes 802.11 se fait au travers de diverses mthodes


possibles :
WEP (Wireless Encryption Protocol, ou Wired Equivalent Privacy) assure le
chiffrement des communications en sappuyant sur une cl de chiffrement 40 ou
104 bits DES (Data Encryption Standard). Certains fournisseurs entretiennent la

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

349

confusion en indiquant lemploi de cls 64 ou 128 bits. En fait, les longueurs de


cl relles sont de 40 bits et de 104 bits, les autres 24 bits concernant un paramtre dinitialisation non exploitable pour le cryptage. Certains constructeurs
proposent des solutions propritaires plus scurises (cl de 152 bits) ou
offrant un dbit de 22 Mbit/s.
WPA (Wireless Protected Access) dit parfois WAP (Wireless Access Protocol)
permet de changer les cls de cryptage intervalles rguliers, scurisant ainsi la
transmission. Elle intgre lalgorithme de chiffrement TKIP (Temporal Key
Integrity Protocol) et un mcanisme dauthentification inexistant dans WEP,
fond sur les techniques 802.1x et EAP (Extensible Authentification Protocol)
qui exploite les informations dun serveur dauthentification (Radius) pour
autoriser le client se connecter.
ct de ces normes courantes de transmission radio, on peut rencontrer quelques autres technologies :
HiperLAN (High Performance Radio Lan) dfini par lETSI (European
Telecom Standard Institute) est une norme conforme 802.11. HiperLAN 1
exploite la bande de frquence des 5 GHz et une modulation GMSK qui permet
datteindre le dbit thorique de 24 Mbit/s et HiperLAN 2 toujours dans la bande
5 GHz permet datteindre comme 802.11a des dbits de 25, 54 puis 74 Mbit/
s. HiperLAN 3 est ltude.
802.20 ou MBWA (Mobile broadband Wireless access), qui se positionne
comme remplaant de l'interface radio des mobiles de troisime gnration. Il
permettrait aux terminaux de se dplacer 250 km/h, avec des dbits infrieurs
ceux du 802.16e, mais l'IEEE a dcid de suspendre temporairement [2006] les
dlibrations du groupe de travail 802.20
HiperLAN 3 (voire 4) HiperAccess (High Performance Radio Access) qui
offrirait des dbits de 25 Mbit/s en rseaux radio WMan (Wireless Metropolitan
area network).
Malgr les rcentes volutions, les rseaux sans fil restent bien plus lents (de 11
55 Mbit/s thoriques ) que les rseaux cbls, et sont aussi plus sensibles aux
erreurs de transmission qui demandent une bande passante consquente pour
corriger les problmes. Ils progressent donc moins rapidement que lon pouvait
y prtendre il y a quelques annes

350

22 Tlinformatique Structures des rseaux

TABLEAU 22.7

NORMES DE TRANSMISSION RADIO EN RSEAU LOCAL

Norme ou standard

Dbit maximum thorique

Porte thorique (norme)

HomeRF

1.6 Mbit/s

< 50 m

802.11

2 Mbit/s

100 m

802.11b

11 Mbit/s

100 m

802.11a

54 Mbit/s

50 m

802.11g

54 Mbit/s

100 m

Bluetooth 1.1

1 Mbit/s

100 m

Bluetooth 2.0

de 750 kbit/s 3 Mbit/s

15 20 m

Bluetooth 3.0

400 Mbit/s

10 m

HiperLAN 1

20 25 Mbit/s

100 m

HiperLAN 2

24, 56 ou 72 Mbit/s

100 m

k) Les liaisons radio mobiles

Les 3RD (Rseaux Radiolectriques Rservs aux Donnes) ou WWAN (Wireless


Wide Area Network) permettent de saffranchir dune infrastructure fige, assurant
ainsi la mobilit des terminaux relier. Les liaisons radio seront donc de plus en plus
employes dans les rseaux du futur, notamment avec le dveloppement des
terminaux mobiles ou nomades de type PDA
GSM (Global Service for Mobile Communications) [1982] dit de gnration 2
ou 2G, est une norme europenne de transmission en radiotlphonie, base sur un
dcoupage gographique en cellules (rseau cellulaire), qui permet datteindre un
dbit thorique de 12 kbit/s (9 600 bit/s en pratique) en utilisant les bandes de
frquences situes autour de 900 MHz, 1 800 MHz et 1 900 MHz (DCS 1 800, DCS
1 900). GSM utilise TDMA (Time Division Multiple Access) qui divise chaque
porteuse de frquence utilise en intervalles de temps trs brefs (slots) de
0,577 milliseconde. On ralise ainsi un multiplexage de type AMRT (TDMA) fixe.
Les utilisateurs exploitent la mme frquence mais des moments diffrents.
sa mise sous tension, le mobile met des paquets didentification vers la station
de base BTS (Base Terminal Controler), qui couvre la cellule la plus proche. La
taille des cellules varie selon lenvironnement et la bande de frquence utilise. Avec
GSM elle varie aujourd'hui de 300 m 35 km de diamtre. On sait donc tout
instant sur quelle cellule se trouve le mobile. Quand un utilisateur appelle, il
compose le numro et lappel est transmis vers sa BTS la plus proche qui relaye

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

351

lappel vers un multiplexeur BSC (Base Station Controler), qui va router son tour
le message vers son destinataire au travers des commutateurs MSC (Main Switch
Center) dun rseau gnralement filaire. Si lappel est destin un autre mobile il
sera pris en charge par la BTS o se trouve actuellement le correspondant et mis
vers le mobile.
GPRS (General Packet Radio Service) ou gnration 2.5G, volution du GPS
(GPS Phase 2+) utilise un TDMA statistique et la commutation de paquets. La
transmission se fait sur plusieurs slot-times (8 par usager), assurant un dbit thorique de 158,4 kbit/s. Mais GPRS rduit la taille des cellules (au maximum 2 km), la
mobilit de labonn tant inversement proportionnelle la bande passante dont il
dispose. GPRS est actuellement disponible sur la majeure partie du territoire.
EDGE (Enhanced Data rate for GSM Evolution) dit gnration 2.75G ,
autorise un dbit de 384 kbit/s en rception (voie descendante). Bas sur GPRS il
reprend les mcanismes du TDMA statistique. Toutefois, linfrastructure de rseau
est remise en cause et les cellules restreintes 300 m de porte ! Il ne semble pas
appel un avenir trs important mais est propos comme voie intermdiaire
avant le dploiement dUMTS ou de HSDPA, par certains oprateurs.
UMTS (Universal Mobile Telephony Service ou Telecommunications System),
ou 3G (troisime gnration) est bas sur WCDMA (Wideband Code Division
Multiple Access) et utilise la technique de modulation QPSK (Quadrature Phase
Shift Keying) les utilisateurs exploitent une mme bande de frquences o ils sont
identifis par des codes (adresse MAC de la station). Cependant, sil y a trop de
communications simultanes, le rapport signal bruit se dgrade et la station de base
BTS (Base Terminal Controler) pilotant la cellule nest plus en mesure de les identifier ce qui lui impose de se replier sur elle mme en diminuant sa puissance
dmission et donc sa porte. En thorie, UMTS permet datteindre 2 Mbit/s partir
dun point fixe et 384 kbit/s en mouvement en fait de 64 128 kbit/s en mission
(voie montante) et de 128 384 kbit/s en rception (voie descendante). Les bandes
de frquence utilises, diffrentes de celles adoptes par GSM ou GPRS, remettent
en cause les infrastructures rseau ce qui limite laccs UMTS aux seules grandes
villes.
HSDPA (High Speed Downlink Packet Access) reprsente la gnration dite
3,5G ou 3G+ et offre des dbits thoriques de 3,6 Mbit/s en voie montante et 1 Mbit/
s en voie descendante 14,4 Mbit/s montants annoncs dans la future version
HSUPA (High Speed Uplink Packet Access). Toutefois, les dbits en test [2007] ne
sont actuellement que de 1,8 Mbit/s en voie montante et de 128 kbit/s en voie
descendante. Bas, comme UMTS, sur WCDMA, il assure la transmission au
moyen de canaux partags, permettant de grer chacun jusqu 15 codes de transmission. Chaque mobile pourra disposer dun ou plusieurs codes et passer dun
canal lautre en 2 millisecondes (20 avec UMTS). La technique de modulation de
frquences 16-QAM utilise permet de doubler la capacit de transfert par rapport
QPSK exploit dans UMTS.

352

22 Tlinformatique Structures des rseaux

22.3.4 Modems
Ainsi que nous lavons vu dans la partie consacre la thorie du signal, il est
encore ncessaire, lheure actuelle, de transformer le signal numrique issu de
lETTD en un signal analogique transmis sur la ligne et inversement.
a) Modems classiques

Les fonctions de MOdulation et de DEModulation entre le poste dabonn et le


Rseau Tlphonique Commut sont ralises grce un appareil appel MODEM,
qui peut se prsenter sous la forme dune simple carte enfiche dans lordinateur,
dune carte lectronique interne ou dun botier distinct. Le modem assure galement dans la plupart des cas une ventuelle compression, lencryptage et le contrle
contre les erreurs ainsi, bien entendu, que dcompression, dcryptage
Les modems sont normaliss par des avis de lITU. La boucle locale dabonn
reprsente la partie de la ligne qui va de labonn au central tlphonique. La modulation concerne donc cette boucle locale, le reste du rseau tlphonique tant dornavant numris 100 %, en France tout du moins.

Figure 22.22

Rle et place du MODEM

Les dbits binaires offerts par les modems ont volu : V34 28,8 kbit/s, V34 bis
33,6 kbit/s [1993], V90 56/33.6 kbit/s [1996] et enfin V92 56/48 kbit/s [1999].
Toutefois, on peut considrer que le dbit efficace et rel annonc est rarement
atteint. Avec la monte en puissance des technologies xDSL, la fin des modems classiques est imminente.
b) Modems vocaux

Ces modems sont capables dintgrer voix et donnes et notamment de numriser et


compresser la voix. Ils permettent, grce aux techniques du DSVD (Digital Simultaneous Voice and Data) ou ASVD (Analogic SVD), de transformer un micro-ordinateur en rpondeur-enregistreur, serveur vocal interrogeable distance,
gestionnaire de fax Ainsi un modem DSVD V34 utilisera 4,8 kbit/s pour transmettre de la voix et 24,4 kbit/s pour transmettre, simultanment, des donnes. Ils
permettent de transformer lordinateur en rpondeur-enregistreur, voire en serveur
vocal une voix de synthse dialoguant avec le correspondant qui ragit en utilisant
les touches de son tlphone.

22.3

lments constitutifs des rseaux

353

c) Modems DSL

La technologie DSL (Digital Suscriber Line, ligne dabonn numrique) permet


dassurer des transmissions numriques haut dbit, sur de la paire torsade classique. Il nest donc pas ncessaire de recbler labonn sil dispose dj dune ligne
RTC. DSL se dcline en diverses versions ADSL, SDSL, HDSL, VDSL rfrences sous le sigle xDSL. Le principe du xDSL consiste mettre en uvre une modulation par chantillonnage et un multiplexage sur plusieurs porteuses, permettant
dallier les avantages du numrique et du multiplexage pour obtenir des dbits thoriques atteignant jusqu 200 Mbit/s (VDSL2).

Figure 22.23

Un MODEM ADSL

Dunod La photocopie non autorise est un dlit.

On distingue gnralement deux canaux : une voie montante (amont, flux


sortant, voie dmission, canal d'interactivit, upload) allant de labonn vers le
rseau et une voie descendante (aval, flux entrant, voie de rception, canal de diffusion, download) allant du rseau vers labonn. Voie montante et voie descendante ont un dbit diffrent dans les techniques asymtriques et un mme dbit
dans les techniques symtriques. Ce dbit thorique chute gnralement en fonction de la distance et nest donc effectif que dans les premires centaines de mtres
de la voie.

Figure 22.24

Modem xDSL

ADSL (Asymetric DSL) est la technique gnralement utilise. Les canaux sont
de type asymtrique. Avec la mise en uvre des modulations CAP (Carrierless
Amplitude and Phase) ou DMT (Discrete MultiTone) on atteint un dbit de
8 Mbit/s (voie descendante) et 2 Mbit/s (voie montante) sur les modems ADSL
(Asymetric Digital Suscriber Line). Avec ADSL, le dcoupage des plages de
frquences est : de 0 4 KHz pour la voix ; de 25 200 KHz pour les transferts de
donnes montants et de 250 KHz 1,1 MHz pour les transferts de donnes
descendants.

354

22 Tlinformatique Structures des rseaux

ADSL2 [2003] assure un dbit descendant pouvant atteindre 10 Mbit/s et permet


daugmenter la porte des lignes mais le dbit montant reste plafonn 1 Mbit/s.
ADSL2+ [2004] porte 2,2 MHz la frquence maximum des lignes tlphoniques et le dbit thorique maximal atteint alors 25 Mbit/s en rception et
1,2 Mbit/s en mission. Cependant, la monte en frquence dtermine la porte
du signal et il faut donc que la prise tlphonique se situe moins de 2 kilomtres
du central DSLAM (Digital SubscriberLine Access Multiplexor) pour profiter de
dbits suprieurs 10 Mbit/s.
HDSL (High bit rate DSL) autorise le dbit dun canal T1 (1 544 kbit/s) ou E1
(2 048 kbit/s). Il est utilis par les oprateurs sur la boucle locale dabonn ou
pour interconnecter deux autocommutateurs PABX. Il ncessite lemploi de deux
paires tlphoniques au moins.
IDSL (ISDN Digital Subscriber Line) ou ligne numrique dabonn ISDN
symtrique permet la transmission de donnes en voie montante ou descendante
haut dbit (variant de 64 144 kbit/s sur une paire de fils de cuivre). La distance
maximum partir dun central est de 5 km, mais peut tre double.
SDSL (Symetric DSL ou Single line DSL) est la version sur une paire de
HDSL. SDSL offre le mme dbit en voie montante et en voie descendante
(2 Mbit/s pour une distance de 1,5 3 km, 528 kbit/s 4 km, 144 kbit/s
5 km). SDSL ntant pas compatible avec la transmission RTC sur la mme
paire de cuivre il faut installer deux paires pour bnficier la fois du RTC et de
SDSL.
SHDSL (Single-pair High-speed Digital Subscriber Line) ou ligne numrique
dabonn symtrique trs haut niveau de transmission. SHDSL permet de relier
des utilisateurs situs plus de 5,4 km. La vitesse de transmission sur voie
montante ou descendante varie de 144 kbit/s 2,3 Mbit/s sur une paire de fils de
cuivre.
RADSL (Rate Adaptive DSL) ou RDSL offre la particularit de mettre en uvre
des mcanismes de replis permettant dadapter le dbit aux caractristiques
physiques du canal.
VDSL (Very high speed ou Very high bit rate DSL) est une technologie asymtrique qui autorise un dbit de 13 52 Mbit/s sur le canal descendant ou canal de
diffusion et de 1,5 2,3 Mbit/s en voie montante, sur une simple paire de fils de
cuivre. La liaison VDSL se subdivise en 2 048 porteuses alloues lutilisateur
selon les besoins. VDSL est limit une porte de 1,3 km ( 13 Mbit/s).
VDSL2 [2006] permet datteindre un dbit thorique de 100 Mbit/s en full
duplex, soit un dbit total agrg suprieur 200 Mbit/s par port. Il autorise des
combinaisons 70 Mbit/s en voie descendante et 30 Mbit/s en voie montante et
exploite les techniques dadaptation la voie de RADSL et de modulation DMT
de ADSL. Le spectre de frquences est largi 30 MHz contre 12 MHz pour
VDSL. Pour disposer de tels dbits lutilisateur doit cependant tre moins de
300 500 m du DSLAM (Digital SubscriberLine Access Multiplexor), sa porte
thorique de 2000 m tant actuellement loin doffrir des dbits satisfaisants.

22.3

lments constitutifs des rseaux

TABLEAU 22.8

355

COMPARATIF DES DSL (SOURCE BLACK BOX)

Codage

Dbit montant

Dbit descendant

Porte

ADSL

DMT

640 kbit/s

8 Mbit/s

5,4 km

HDSL

2B1Q

2 Mbit/s

2 Mbit/s

3,6 km

HDSL2

PAM

2 Mbit/s

2 Mbit/s

5 km

IDSL

2B1Q

144 Kbit/s

144 Kbit/s

5,4 km

RADSL

DMT

1,08 Mbit/s

7,1 Mbit/s

5,4 km

SDSL

2B1Q

2 Mbit/s

2,3 Mbit/s

1,5 km

VDSL

DWMT

2,3 Mbit/s

52 Mbit/s

1,3 km

Selon la catgorie de DSL divers techniques de modulation peuvent tre


employs.
2B1Q (2 Bits 1 Quaternary line state) consistant affecter une paire de bits un
des quatre niveaux lectriques dfinis (voir les notions de valence). Les niveaux
sont ici respectivement : 00 2,5v, 01 0,83v, 10 +2,5v, 11 +0,83v.
CAP (Carrierless Amplitude and Phase modulation) utilise une modulation
damplitude deux porteuses en quadrature drive du QAM (Quadrature
Amplitude Modulation) avec suppression de la porteuse.
DMT (Discrete Multi Tone) divise chaque plage de frquence en trois souscanaux (porteuses ou tonalits) espacs de 4,3 kHz. Chaque sous-canal modul en
phase et en amplitude constitue un symbole DMT qui permet de coder 8 bits par
temps dhorloge. Les trois sous-canaux dfinis sont : un canal voix analogique, un
canal bidirectionnel numrique dbit moyen (mission) et un canal numrique
descendant (rception) haut dbit.
DWMT (Discrete Wavelet MultiTone) utilise un principe de fonctionnement
proche de celui de DMT. Mais dans cette technique, les sous-canaux sont spars
par une bande moiti moindre que celle ncessaire DMT. Les performances de
DWMT sont nettement suprieures celles de DMT mais sa complexit encore
prohibitive.

Dunod La photocopie non autorise est un dlit.

d) Modems cble

Le modem cble relie lordinateur au cble du rseau de tlvision au lieu du rseau


tlphonique. Il utilise certaines frquences du rseau cbl, distinctes de celles des
chanes de tlvision. Son intrt est li au dbit de 10 Mbit/s quoffre le cble
coaxial, assurant une bande passante denviron 500 MHz laissant loin derrire les
128 kbit/s que lon peut atteindre avec deux voies Numris ! Certains offrent des
dbits thoriques de 768 kbit/s lmission (voie montante) et de 10 30 Mbit/s en
rception (voie descendante). Le dbit thorique de 10 Mbit/s nest pour ainsi dire
jamais atteint, car lutilisateur partage la bande passante avec les autres utilisateurs
connects au rseau. Le dbit efficace est donc fonction du nombre dutilisateurs
connects simultanment et plus il y a dutilisateurs connects, moins le dbit allou
sera lev.

356

22 Tlinformatique Structures des rseaux

Figure 22.25

Un MODEM Cble

Le modem cble est en fait un convertisseur de modulation entre le rseau cbl


et un rseau Ethernet.
Loffre modem cble est cependant concurrence par loffre xDSL dont le dbit
proche de celui offert par le cble nest plus partag entre les utilisateurs.
TABLEAU 22.9

VOLUTION DES DBITS

Technologie

Type

Voie montante
(mission)

Voie descendante
(rception)

V90

Ligne analogique

33,6 kbit/s

56 kbit/s

DSL 64 kbit/s

Ligne numrique
RNIS

64 kbit/s

64 kbit/s

DSL 128 kbit/s

Ligne numrique
RNIS

128 kbit/s

128 kbit/s

Cble

Cble TV

768 kbit/s

10 Mbit/s

ADSL

DSL Asymtrique

De 16 kbit/s
640 kbit/s

De 1,5 Mbit/s
9 Mbit/s

RADSL

DSL Taux variable

De 90,6 kbit/s
1,088 Mbit/s

De 640 Kbit/s
7,2 Mbit/s

VDSL

DSL Haute performance

De 1,5 Mbit/s
2,3 Mbit/s

De 13 Mbit/s
52 Mbit/s

T1 T3

Ligne spcialise

De 1,5 Mbit/s
45 Mbit/s

De 1,5 Mbit/s
45 Mbit/s

E1 E4

Ligne spcialise

De 2 Mbit/s
140 Mbit/s

De 2 Mbit/s
140 Mbit/s

TABLEAU 22.10

LES PRINCIPAUX AVIS DU CCITT

AVIS

Dbit

Rseau

4 Fils

2 Fils

V23 (Minitel)

1 200/600
75/1 200 Bauds

RTC/LS

Full

Half/Full

V24

Sortie RS232C srie asynchrone

Full

Half

V25
V25 bis

Numrotation automatique
Appel ou rponse automatique

V28

Caractristiques des signaux (tension)

V29

9 600/7 200/4 800 bit/s

LS

V32

9 600/4 800/2 400 bit/s

RTC/LS

Full

V32 bis

14 400 bit/s

RTC/LS

Full

V33

14 400/12 200 bit/s

LS

Full

22.4

Les modles architecturaux (OSI, DOD)

357

V34 (Vfast)

28 800 bit/s

RTC/LS

Full

V34 bis

33 600 bit/s

RTC/LS

Full

V54

Boucle de test

V90

33 600/56 000 bit/s (1)

RTC/LS

Full

V92

(1)

RTC/LS

Full

48 000/56 000 bit/s

Half : half-duplex ou bidirectionnel lalternat


Full : full-duplex ou bidirectionnel simultan
(1) voie montante/voie descendante

22.4 LES MODLES ARCHITECTURAUX (OSI, DOD)


Lamlioration des techniques de commutation (paquets, trames, cellules), ainsi
que la mondialisation des transferts dinformations ont amen les constructeurs et
les organismes internationaux dfinir des modles darchitectures de rseaux plus
ou moins standard . On rencontre ainsi le modle OSI de lISO, le modle DOD
exploit avec TCP/IP, le modle IEEE 802 utilis en rseau local.

Dunod La photocopie non autorise est un dlit.

22.4.1 Le modle architectural OSI


Le modle OSI (Open System Interconnection) ou ISO (Interconnexion de
Systmes Ouverts) a t mis au point [1978] par lorganisme de normalisation ISO
(International Standard Organisation) ou OSI (Organisme de Standardisation
International) vous suivez ? sous le contrle de lUIT (Union Internationale des
Tlcommunications), ex CCITT (Comit Consultatif International des Tlphones
et Tlcommunications) et de lISO dont le sige est Genve.
OSI a pour but de proposer un modle structur permettant des rseaux htrognes de communiquer. Llaboration de cette norme a rencontr des difficults dues
lexistence de standards de fait comme TCP/IP, ou propritaires comme SNA
dIBM. Reprise en 1984, elle a facilit les travaux dinterconnexion de matriels
issu de normes diffrentes, mais on est encore loin de la notion de systme ouvert et
la norme est loin dtre toujours respecte
Le modle OSI repose sur trois termes importants : les couches, les protocoles et
les interfaces normalises. Il est compos de sept couches :
Les couches 1 3 sont les couches dites basses orientes transmission,
La couche 4 est une couche charnire entre couches basses et couches hautes. On
parle aussi de middleware pour dsigner cette couche,
Les couches 5 7 sont les couches dites hautes orientes traitement.
Cette organisation permet disoler des fonctionnalits rseaux dans les couches et
de les implmenter de manire indpendante. Elle facilite lvolution des logiciels
rseau, en cachant les caractristiques internes de la couche, au profit de la description des interfaces et des protocoles. Une couche N communique avec les couches
N-1 et N +1 par le biais dune interface appele SAP (Service Access Point),

358

22 Tlinformatique Structures des rseaux

compose dun ensemble de primitives (CONNECT.request, CONNECT.confirm,


CONNECT.response, DISCONNECT.request) proposes par la couche la couche
adjacente. Chaque SAP est identifi de manire unique au moyen dun numro de
SAP.

Figure 22.26

Communication entre couches

Les couches de mme niveau de deux systmes loigns peuvent communiquer


grce un protocole commun ce niveau et chaque couche est indpendante.
Le modle OSI normalise, de manire conceptuelle (sans imposer de rgles
physiques), une architecture de rseau en sept couches attribuant chacune un rle
particulier.
Le mdia (qui peut tre considr comme un niveau 0) dsigne le support
physique de la transmission (cuivre, fibre optique).

Figure 22.27

Le modle OSI 7 couches

a) Couche PHYSIQUE (niveau 1)

La couche physique niveau 1 (Physical layer) dcrit des caractristiques lectriques (niveaux de tension, signaux), mcaniques (forme des connecteurs,

22.4

Les modles architecturaux (OSI, DOD)

359

caractristiques des cbles), physiques (distances maximales de transmission)


et logiques (dbit, codage) de connexion du poste au rseau. Elle fait en sorte que
physiquement, lmission dun bit 1 (bit brut en bande de base ou signal analogique) ne soit pas considre la rception comme un bit 0. Elle gre le type de
transmission (synchrone/asynchrone) et procde ventuellement la modulation/
dmodulation du signal. Lunit dchange (Data Unit) ce niveau est le bit.
La norme ISO 10022 et lavis X.211 du CCITT caractrisent la couche physique.
La paire torsade catgorie 5, les connecteurs RJ45 et la carte rseau Ethernet (en
partie) travaillent au niveau 1 OSI.
b) Couche LIAISON (niveau 2)

La couche liaison niveau 2 (liaison de donnes, ligne, Link layer) contrle


ltablissement, le maintien et la libration de la liaison logique sur le rseau et est
responsable du bon acheminement des blocs dinformation. Elle dfinit donc des
rgles dmission et de rception des donnes au travers de la connexion physique
de deux nuds du rseau.
Lunit de donnes est la trame (data frame) et les informations qui circulent sur
le rseau sont donc structures en trames, contenant les donnes proprement dites et
des informations supplmentaires de dtection et de correction derreurs. La couche
liaison doit assurer la constitution de ces trames, en grer le squencement, la dtection et la correction des erreurs, ainsi que la retransmission ventuelle des trames
errones (acquittement)
La norme ISO 8886 et lavis X.212 du CCITT caractrisent la couche liaison.
La carte rseau (en partie adresse MAC), le protocole HDLC (High-level Data
Link Control) travaillent au niveau 2.
Fanion

Adresse

Commande

Information

FCS

Fanion

Trame

01111110

8 bits

8 bits

n bits

16 bits

01111110

HDLC

Dunod La photocopie non autorise est un dlit.

Figure 22.28

Exemple de trame HDLC

Fanion : squence de bits particuliers dlimitant la trame


Adresse : adresse de la station destinataire
Commande : type de la trame (donnes, trame spcifique)
FCS (Frame Check Sequence) : squence de contrle permettant la dtection des
erreurs de transmission (CRC)

Elle communique avec la couche suprieure rseau (pilotes de carte rseau


niveau 3) au travers dune interface spcifique gnralement NDIS (Network
Device ou Driver Interface Specification) pour le monde Microsoft ou ODI
(Open Datalink Interface) pour Novell. NDIS gre les services qui permettent un
module de protocole denvoyer des paquets sur un priphrique rseau et dtre
averti des paquets entrants reus par un priphrique rseau. NDIS permet une
mme carte rseau (adaptateur) ou NIC (Network Interface Card) dtre compatible avec diffrents protocoles et permet plusieurs cartes rseaux de la mme
machine dutiliser un mme protocole.

360

22 Tlinformatique Structures des rseaux

Une tude plus dtaille de ces trames sera faite lors du chapitre traitant des
protocoles et lors de celui consacr aux rseaux locaux.
c) Couche RSEAU (niveau 3)

La couche rseau niveau 3 (Network layer) est charge de lacheminement des


paquets de donnes qui transitent sur lensemble du rseau. Elle doit donc utiliser
des informations dadressage. Ces paquets seront sans doute amens traverser des
nuds intermdiaires : un routage est donc ncessaire (cest--dire que la couche
rseau doit dterminer le meilleur chemin de communication (cest le routage). Si
un nud est surcharg ou hors service, le contrle de flux doit viter les congestions
en rgulant la charge du trafic ou en droutant les paquets vers un autre nud.
Lunit de donnes est le paquet. La couche rseau assure galement un service de
traduction des adresses logiques (adresse IP par exemple) en adresses physiques
(adresse MAC par exemple).
Il existe plusieurs normes ce niveau : ISO 8348, 8208, 8473 CCITT X.213,
X.25
Les protocoles X25, IP, IPX assurant lacheminement des donnes respectivement sur des rseaux TRANSPAC, Ethernet ou Netware travaillent au niveau 3.
d) Couche TRANSPORT (niveau 4)

La couche transport niveau 4 (Transport layer) assure linterface (middleware)


entre les couches hautes orientes traitement (session, prsentation, application)
et les couches basses orientes rseaux (rseau, liaison, physique). Elle doit
assurer, la demande de la couche session, le transport correct des messages, mme
au travers de plusieurs rseaux, de manire fiable et conomique et ce de bout
en bout entre lmetteur et le rcepteur.
Ce service, transparent pour lutilisateur mme au travers de plusieurs rseaux, lui
impose de grer le flux et de corriger les ultimes erreurs. Elle doit donc garantir les
services qui nauraient pas t assurs dans les couches infrieures. Cest en effet le
dernier niveau charg de lacheminement de linformation. Elle dfinit cinq classes
de transport (classe 0 classe 4), en fonction du niveau de qualit recherch (par
exemple la classe 0 ne gre pas le squencement alors que la classe 1 le fait).
Lunit de donnes est le message. La couche Transport de lmetteur segmente
les donnes issues de la couche Session en messages et la couche Transport du
rcepteur reconstitue les messages en replaant les paquets issus de la couche
Rseau dans le bon ordre. Elle permet de multiplexer plusieurs flux dinformations
sur le mme support et inversement de dmultiplexer.
Il existe galement plusieurs normes ce niveau : ISO 8072, 8073, 8602 et
CCITT X.214, X.224
TCP, UDP, SPX, NetBEUI sont autant de protocoles de transport qui travaillent
au niveau 4.

22.4

Les modles architecturaux (OSI, DOD)

361

e) Couche SESSION (niveau 5)

La couche session niveau 5 (Session layer) est la premire couche oriente traitement. Elle permet louverture et la fermeture dune session de travail entre
systmes distants et assure la synchronisation du dialogue. Cest ce niveau que
lon dcide galement du mode de transmission (simplex, half-duplex, full-duplex).
La synchronisation du dialogue se fait au moyen de points de contrle ainsi,
lorsquun problme se produit, seules les donnes mises aprs le dernier point de
contrle correctement reu seront rexpdies.
Il existe plusieurs normes charges de grer ce niveau 5 : ISO 8326, 8327 et
CCITT X.215, X.225
Le langage de requte SQL (Structured Query Language), le systme de partage
de fichiers NFS (Network File System) travaillent au niveau 5.
f) Couche PRSENTATION (niveau 6)

La couche prsentation niveau 6 (Presentation layer) traite linformation de


manire la rendre compatible entre les applications mises en relation. Elle assure
lindpendance entre lutilisateur et le transport de linformation. Elle sattache au
format et la reprsentation de donnes et assure si besoin la conversion entre diffrents formats (EBCDIC, ASCII) ou diffrents modes de reprsentation (big
endian, little endian) des donnes Elle assure ventuellement la compression et le
cryptage/dcryptage des donnes.
Il existe plusieurs normes charges de grer ce niveau 6 : ISO 8824, 8327, 9548
et CCITT X.208, X.215, X.225
La conversion dun fichier texte MS-DOS (fin de ligne reprsente par le couple
de caractres cr/lf) en un fichier texte Unix (fin de ligne reprsente par le caractre lf), le logiciel de cryptage PGP (Pretty Good Privacy) travaillent au niveau
6.

Dunod La photocopie non autorise est un dlit.

Le redirecteur du rseau (composant logiciel charg de dterminer si la demande


concerne lordinateur local ou un autre ordinateur du rseau) travaille aussi ce
niveau.
g) Couche APPLICATION (niveau 7)

La couche application niveau 7 fournit des services utilisables par les applications de lutilisateur. Pour simplifier on peut dire que lapplication de lusager va
utiliser la couche application OSI pour fournir aux processus de lapplication usager
les moyens daccder lenvironnement OSI et de communiquer . Les applications
de lutilisateur communiquent entre elles en faisant appel des lments de service
dapplication ou ASE (Application Service Element). Cette technique permet de
partager des modules communs OSI entre plusieurs applications utilisateurs.
Il existe de nombreuses normes charges de grer ce dernier niveau : ISO 8824,
8327, 9548 et CCITT X.207

362

22 Tlinformatique Structures des rseaux

Les principaux services proposs sont (entre parenthses vous trouverez certains
logiciels communs et normaliss comme services ) :
Transfert de fichiers (FTP File Transfert Protocol),
Messagerie ou courrier lectronique (SMTP Send Mail Transfert Protocol),
Soumission de travaux distances (client-serveur),
Accs aux fichiers distants (NFS Network File System),
Terminal virtuel (Telnet),
Web (HTTP Hyper Text Transfert Protocol)
Les systmes dexploitation rseau, le protocole HTTP utilis avec le web
travaillent au niveau 7.
h) Conclusion

OSI modle de rfrence des annes 1980 a mal vieilli car il propose un modle
relativement complexe (7 couches) et donc plus lent ; modle rigide impos par
des bureaucrates et de ce fait peu ractif aux changements technologiques. Il doit
donc cohabiter avec dautres normes de droit (IEEE 802.3, IEEE 802.2) ou
dautres normes de fait (TCP/IP) plus volutives technologiquement ou plus
souples et de surcrot libres de droits.
Ainsi, dans les rseaux Ethernet, la couche liaison est dcompose en deux souscouches : LLC (Logical Link Control) et MAC (Mdium Access Control). Il sagit
donc dune entorse au modle OSI puisquon sappuie en fait sur un autre
modle : le modle IEEE 802.2 et IEEE 802.3.
22.4.2 Le modle DOD (TCP-IP)
TCP/IP est une suite protocolaire ou pile de protocoles , travaillant sur un
modle en couches particulier DOD (Department Of Defense), qui recouvre les
diffrentes couches du modle OSI notamment au niveau des couches basses.
Ce modle comporte quatre couches seulement ce qui le rend plus performant
quun strict modle OSI.
Modle OSI
Couche 7 - Application

Communication visuelle

Modle DOC

Protocole de niveau n
Couche Application

Couche 6 - Prsentation
Couche 5 - Session
Couche 4 - Transport

Couche Host to Host

Couche 3 - Rseau

Couche Internet

Couche 2 - Liaison
Couche Accs rseau
Couche 1 - Physique
Medium physique

Figure 22.29

Les modles OSI et DOD

22.4

Les modles architecturaux (OSI, DOD)

363

a) Couche ACCS RSEAU

La couche accs rseau (Hte rseau, Network Interface Layer) recouvre les
couches physiques et liaison de donnes du modle OSI. En fait, cette couche na
pas vraiment t spcifie et la seule contrainte impose est de permettre un hte
denvoyer des paquets IP, issus de la couche Internet, sur le rseau. Limplmentation de cette couche est donc laisse libre et est typique de la technologie utilise sur
le rseau local. Par exemple, beaucoup de rseaux locaux utilisent Ethernet :
Ethernet est une implmentation de la couche accs rseau.
b) Couche INTERNET

La couche internet (internet layer) ralise linterconnexion des rseaux htrognes


distants dans un mode non connect. Son rle est de permettre linjection de
paquets dans nimporte quel rseau et lacheminement de ces paquets indpendamment les uns des autres jusqu destination. Comme aucune connexion nest tablie
au pralable, les paquets peuvent arriver dans le dsordre ; le contrle de lordre de
remise est ventuellement la charge de la couche suprieure. Une de ses tches
fondamentale est donc de grer le routage des paquets au travers des rseaux
emprunts.
La couche internet est caractrise par son implmentation traditionnelle : le
protocole IP (Internet Protocol).
Remarquez au passage que le nom de cette couche (internet) scrit normalement
avec un i minuscule, car le mot internet dsigne ici linterconnexion de rseaux,
mme si lInternet (avec un grand I et qui dsigne lensemble des ressources disponible sur le rseau des rseaux web notamment) utilise cette couche.

Dunod La photocopie non autorise est un dlit.

c) Couche TRANSPORT

La couche transport (Host to Host Transport layer) le mme rle que son homonyme du modle OSI : transport correct de messages, au travers de plusieurs
rseaux, de manire fiable et ce de bout en bout entre lmetteur et le rcepteur .
La couche transport est caractrise par ses deux implmentations
traditionnelles : le protocole TCP (Transmission Control Protocol) et le protocole
UDP (User Datagram Protocol).
TCP est un protocole remise garantie, orient connexion, qui permet lacheminement sans erreur de messages issus dune machine une autre machine. Son
rle est de fragmenter le message transmettre de manire pouvoir le faire
passer sur la couche internet. linverse, sur la machine destination, TCP replace
dans lordre les fragments transmis par la couche internet pour reconstruire le
message initial. TCP soccupe galement du contrle de flux de la connexion.
UDP est un protocole plus simple que TCP mais il est non fiable (remise non
garantie) et fonctionne sans connexion. Son usage suppose quon nglige volontairement le contrle de flux, et le squencement (lordre de remise) des paquets.
UDP est donc plus rapide que TCP. De manire gnrale, UDP est utilisable
lorsque le temps de remise des messages est prdominant.
Nous consacrerons un chapitre entier ltude dtaille de TCP/IP.

364

22 Tlinformatique Structures des rseaux

d) Couche APPLICATION

La couche application (Application layer), considrant que les logiciels rseau


nutilisent que rarement les couches Session et Prsentation du modle OSI, les
englobes dans la seule couche Application.
La couche application est caractrise par ses implmentations traditionnelles sous forme de nombreux protocoles de haut niveau, tels que Telnet, FTP (File
Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText
Transfer Protocol)
Un rle important de cette couche est le choix du protocole de transport utiliser.
Par exemple, TFTP (Trivial FTP) surtout employ en rseaux locaux, va exploiter
UDP car on considre que les liaisons physiques sont suffisamment fiables et les
temps de transmission suffisamment courts pour quil ny ait pas dinversion de
paquets larrive. TFTP est ainsi plus rapide que son quivalent FTP, utilis surtout
pour des transports inter-rseaux, qui va exploiter TCP pour fiabiliser la transmission. Autre exemple, SMTP utilise TCP, car pour la remise du courrier lectronique,
on souhaite que les messages parviennent intgralement et sans erreurs.
e) Conclusion

Les concepts de services, interfaces et protocoles fondements du modle OSI


sont quasiment inexistants au sein du couple DoD-TCP/IP. Ceci est d au fait quici
ce sont les protocoles qui sont apparus dabord. Le modle ne fait donc pas vraiment
non plus la distinction entre spcifications et implmentation : TCP, UDP, IP sont
autant de protocoles qui font partie intgrante des spcifications du modle. Par
contre ce modle est moins complexe, plus ractif et plus libre que OSI.
22.4.3 Autres modles
ct des modles de rfrence OSI et DoD on rencontre quelques modles de
droit tel que IEEE 802 ou propritaires tels que DSA-DCM ou SNA.
IEEE 802 est un modle qui concerne les deux couches basses (Physique et
Liaison) du modle OSI et les dcompose en trois couches. La couche 2 du
modle OSI a ainsi t subdivise en deux sous-couches (MAC et LLC) pour
prendre en compte dune part le contrle daccs au support (mdia) et dautre
part la gestion logique de la liaison entre les 2 entits communicantes. Nous
reviendrons sur ces aspects lors de ltude dEthernet.
DSA (Distributed System Architecture) est un modle propos par Bull, qui
depuis les annes 1980 tente de se plaquer sur le modle OSI. DSA distingue un
rseau primaire, qui gre les connexions entre sites distants, et un rseau secondaire charg de grer les ressources dun site. Depuis quelques annes, DSA a
volu vers DCM (Distributing Computing Model) nutilisant plus que des
protocoles OSI fonctionnant avec Unix.
SNA (System Network Architecture) est le modle architectural propos par
IBM. Il est bas sur lemploi de ressources logiques (Logical Units) et physiques
(Physical Units). SNA repose sur une architecture en couches assez proche du
modle OSI.

Exercice

365

Il existe galement dautres modles architecturaux tels que DNA (Digital


Network Architecture) de DEC ou ceux offerts par Hewlett-Packard, Sun ou
NCR mais ils reprennent dans lensemble le modle en couche de lOSI qui reste
avec DoD-TCP/IP la grande rfrence.

EXERCICE
22.1 Le cblage de la socit X a t ralis il y a douze ans. Les rocades (backbone ou dorsales) entre les trois rpartiteurs (espacs chacun de 15 m) sont en
10 Base 5 et le cblage entre postes et rpartiteurs a t ralis en cbles de catgorie 3. Deux nouveaux postes seront situs 150 m de leur rpartiteur, les autres
moins de 100 m. Enfin cinq nouveaux postes seront situs dans un btiment extrieur qui vient dtre acquis par la socit et qui est spar des bureaux habituels par
une route (distance estime 150 m).
Les nouveaux usages du rseau imposent un dbit de 100 Mbit/s sur les liaisons
entre les rpartiteurs et les prises murales destines aux postes, et de 1 Gbit/s en
rocade. On souhaite galement relier les postes du btiment annexe au reste du
rseau.
Proposez une solution de cblage pour les rocades, pour les postes et pour les
bureaux de lannexe.

SOLUTION

Dunod La photocopie non autorise est un dlit.

22.1 En ce qui concerne la rocade entre les trois rpartiteurs, et compte tenu de ce que la
distance est trs faible (15 m) on pourrait envisager de mettre du cble cuivre de catgorie 5e,
6 ou 7 ou opter pour de la fibre optique. Dans loptique dune volution future du rseau il est
sans doute prfrable de passer directement la fibre optique. Elle sera ainsi capable de
supporter le dbit de 1 Gbit/s demand et ultrieurement du 10 Gbit/s. Le choix peut alors
porter suivant les moyens financiers dont on dispose vers de la fibre monomode (plus
chre mais plus performante) ou multimode, sur support verre (GOF) ou plastique (POF).
Compte tenu des distances, une simple fibre multimode POF peut tre utilise dans notre cas.

Les mdias pouvant assurer un dbit de 100 Mbit/s sont bien entendu le traditionnel cblage
cuivre catgorie 5, 5e ou suprieure (6 ou 7) pour permettre un futur dbit de 1 Gbit/s et
la fibre optique. Avec une catgorie 5 et plus, en version non blinde (UTP) la porte est de
100 m et en version blinde (STP) on atteint 150 m.
La fibre est encore un peu onreuse poser et on va donc opter pour de lUTP ou du STP plus
rsistant aux parasites (mais plus rigide poser) pour lensemble des postes situs
moins de 100 m.
En ce qui concerne les postes situs 150 m il faudra absolument prvoir du cble STP qui
permet datteindre ces distances ou ponctuellement de la fibre optique si on a les moyens.
Enfin, en ce qui concerne les postes situs de lautre ct de la rue on penche videmment
pour un rseau sans fil (Wireless). Le 802.11b est capable de tenir la distance mais il nest
pas dit que le dbit de 54 Mbit/s sera tenu. Une liaison laser ou infrarouge peut tre envisage
et sera sans doute plus performante mais probablement bien plus onreuse.

Chapitre 23

Procdures et protocoles

Les communications entre les constituants des rseaux de tlinformatique ne se


font pas nimporte comment mais sont rgies par des rgles permettant des
quipements diffrents de communiquer dans les conditions optimums. Ces rgles
sont concrtises par les procdures et les protocoles termes bien souvent
employs de manire indistincte rgissant les changes dinformations sur le
rseau.

Dunod La photocopie non autorise est un dlit.

23.1 PROCDURES
La procdure comprend lensemble des phases successives rgissant toute communication tlinformatique, depuis ltablissement de la liaison entre les interlocuteurs, jusqu sa libration. On peut distinguer les procdures hirarchises et les
procdures quilibres :
dans une procdure hirarchise, on trouve les notions de station matre, dirigeant les oprations un moment donn, et de station esclave, obissant aux
commandes du matre. Le protocole BSC rpond ce type de procdure ;
dans une procdure quilibre (Peer to Peer), nimporte quelle station peut
prendre la main . La technique de la contention CSMA/CD utilise en rseaux
locaux correspond ce type de procdure.
Les procdures peuvent se dcomposer en 5 phases.
1. tablissement : connexion physique entre les diffrents quipements relier.
Cette phase comprend par exemple la commutation des diffrents circuits
ncessaires la relation.
2. Initialisation : connexion logique entre les quipements, en vrifiant sils sont
bien en mesure de communiquer. En fait, elle sassure que les quipements sont
capables de se reconnatre et de parler le mme langage .

368

23 Procdures et protocoles

3. Transfert : assure le transfert proprement dit des informations qui doivent tre
changes entre les interlocuteurs.
4. Terminaison : clture la liaison logique, sassurant que la liaison se termine
correctement.
5. Libration : permet la remise la disposition des autres utilisateurs des circuits
physiques emprunts par la communication.
clic, clic
(tablissement)

all Marcel ?
cest Jean-Marc !
(initialisation)

Allez au revoir !
(terminaison)

Tchac !
(libration)

bla, bla, bla !


tu veux rpter
je nai pas compris
bla, bla, bla
(transfert)

Figure 23.1

Exemple des phases lors dune communication tlphonique

Pour mener ces diffrentes phases bien, les systmes sappuient sur des rgles
de communication trs prcises, les protocoles et utilisent les diffrentes techniques de commutation mises leur disposition.

23.2 PROTOCOLES
Les protocoles dpendent essentiellement du mode de synchronisation adopt dans
la relation entre ETTD participant la liaison tlinformatique. On rencontrera donc
deux grandes familles de protocoles, les protocoles asynchrones et les protocoles
synchrones.
En mode asynchrone, les caractres tant mis indpendamment les uns des
autres, on ne dispose pas de protocoles particulirement dvelopps.
En transmission synchrone, les protocoles peuvent tre de deux types :
type synchro-caractre COP (Character Oriented Protocol), si les donnes
quils transportent sont considres comme des caractres. Apparus dans les
annes 1960, ces protocoles synchro-caractre sont maintenant anciens et nous
nen prsenterons donc pas de fonctionnement. On peut nanmoins citer :
BSC (Binary Synchronous Communication) dvelopp par IBM en 1964,
VIP (Visualing Interactive Processing) dvelopp par BULL.

23.2

Protocoles

369

Dunod La photocopie non autorise est un dlit.

type synchro-bit BOP (Bit Oriented Protocol) si les donnes quils transportent
sont considres comme de simples suites binaires.
Les principaux protocoles de communication orients bit sont lheure actuelle :
HDLC (High level Data Link Control) : ce protocole normalis par lISO (International Standard Organization), sert gnralement de base fondatrice des
protocoles plus rcents tels que X25
X25 : bien que vieillissant un peu, ce protocole normalis par lISO est encore
assez utilis. Il autorise un fonctionnement synchrone en commutation de paquets
et peut mme accepter des terminaux asynchrones.
Frame Relay Relais de trame : normalis par lISO ce protocole assure fiabilit et performance aux rseaux. Il autorise un fonctionnement synchrone en
commutation de trames.
ATM (Asynchronous Transfert Mode) : normalis par lISO ce protocole autorise
un fonctionnement synchrone en commutation de cellules et est essentiellement
employ sur les dorsales de transport (backbone) compte tenu de ses performances.
TCP/IP : standard de fait ce protocole, issu du monde des rseaux locaux, est
un acteur fondamental des rseaux. Il doit sa mdiatisation au dveloppement
spectaculaire du rseau Internet. Nous lui consacrerons un chapitre.
Ces protocoles prsentent des caractristiques communes :
communications en bidirectionnel simultan (full duplex ou duplex intgral),
les messages trames, paquets, cellules peuvent contenir des donnes et/ou
des informations de service telles que des accuss de rception ;
les trames sont gnralement protges contre les erreurs de transmission. Elles
ont toutes le mme format et prsentent un dlimiteur unique de dbut et de fin
appel fanion ou drapeau ;
il ny a pas dattente dacquittement systmatique de la part du destinataire, et
plusieurs trames peuvent tre mises en squence sans quun accus de rception
soit renvoy pour chacune delles technique du crdit de trame ;
les transmissions concernent des suites binaires et non des caractres. Le transfert
de linformation seffectue sans interprtation du contenu, ce qui assure une
transparence totale vis--vis des codes ventuellement utiliss.
23.2.1 Mode connect ou non connect
Dans le circuit virtuel ou mode connect (mode assur ), les paquets doivent
tre remis dans lordre dmission au destinataire et chaque paquet est donc
dpendant des autres. Ils peuvent parfois emprunter des voies physiques diffrentes
mais restent squencs sur le mme circuit virtuel. Ladresse contenue dans le
paquet est courte car il suffit que ce paquet soit muni dun numro connu des deux
quipements dextrmit du circuit virtuel et des nuds intermdiaires ralis lors
de la phase dtablissement pour que la voie virtuelle (ou voie logique) soit tablie.
Pour cela diverses techniques peuvent tre employes telles que les acquittements
systmatiques ACK NAK (ACKnowledgeNo ACKnowledge), ou plus souvent les

370

23 Procdures et protocoles

crdits de trame (doctets ou de bits) ou fentre danticipation consistant


envoyer un certain nombre de trames (octets ou bits) et recevoir un acquittement
global pour cet ensemble. HDLC, X25 Frame Relay, ATM et TCP travaillent ainsi
en mode connect avec crdit de trames.
Dans le datagramme ou mode non connect (mode non assur ), les trames
sont mises sans se proccuper de la disponibilit du rcepteur, charge lui de redemander leur retransmission au besoin. Les paquets sont donc indpendants les uns
des autres. Ils peuvent emprunter des voies physiques diffrentes et ne restent pas
forcment squencs lors de lacheminement. Dans le datagramme il faut donc
que chaque paquet soit muni de ladresse rseau complte (32 bits sous IPv4). Ce
datagramme comprenant adresse rseau et donnes sera ensuite encapsul dans
la trame physique. UDP et IP travaillent en mode non connect ou datagramme.
23.2.2 Protocoles NetBIOS et NetBEUI
NetBIOS (Network Basic Input/Output System) est un ensemble de protocoles non
conformes la norme ISO mais recouvrant plus ou moins les couches 2 5 du
modle. Cest un protocole propritaire dvelopp pour IBM en 1983. En 1985
Microsoft dveloppe le protocole NetBEUI (NetBIOS Enhanced User Interface),
service de transport rseau sappuyant sur NetBIOS.
NetBEUI prsente un certain nombre davantages :
il occupe peu de place en mmoire ;
il est relativement rapide ;
il est compatible avec tous les rseaux Microsoft.
Par contre il prsente galement quelques inconvnients :
il nest pas routable et ne peut donc mettre en relation deux machines situes sur
des rseaux distincts (exception faite avec Token-Ring) car il ne dispose pas de
couche rseau (niveau 3 ISO) ;
fonctionnant essentiellement sur une technique de diffusion il gnre davantage
de trafic que dautres protocoles ;
il est limit aux rseaux Microsoft.
NetBEUI est donc un protocole peu encombrant en mmoire, rapide mais non
routable et il ne peut de ce fait tre utilis que sur de petits rseaux.
NetBIOS qui peut tre utilis en environnement Microsoft MS-DOS, Windows,
IBM OS/2, UNIX dfinit deux composants :
Une interface au niveau session (niveau 5 ISO) qui fournit des bibliothques de
fonctionnalits rseaux API (Application Programming Interface) ou NCB
(Network Control Block) que les applications peuvent utiliser. Ces applications
soumettent les entres-sorties de rseau ou les directives de contrle NetBIOS
un logiciel de protocole rseau sous-jacent (TCP/IP, NetBEUI) pour assurer le
transfert via le rseau.
Un protocole de gestion des sessions et de transport des donnes. La mise en
uvre du protocole fonctionnant au niveau session-transport (niveaux 4 et 5 ISO)

23.2

Protocoles

371

est ralise travers de NBFP (NetBIOS Frame Protocol) dans le cas du protocole
NetBEUI (NetBios Extended User Interface) ou au travers de NetBT (NetBios
over Tcpip) dans le cas du protocole TCP/IP.

Dunod La photocopie non autorise est un dlit.

Figure 23.2

Place de NetBIOS et NetBEUI dans le modle OSI

NetBIOS inclus lui-mme diffrents protocoles. Ainsi, le protocole SMB (Server


Message Block) assure le partage de fichiers, dimprimantes
NetBIOS prend en charge diffrents services dont :
lenregistrement et la vrification des noms sur le rseau ;
le dmarrage et larrt des sessions ;
le mode connect (connexion fiabilise) ;
le mode non connect (mode datagramme) ;
la surveillance et gestion de la carte rseau et du protocole utilis.
La reconnaissance des participants au rseau se fait au moyen de leur nom
NetBIOS qui est associ ladresse physique de ladaptateur adresse MAC (la
seule dont on soit absolument certain quelle est unique). Un nom NetBIOS est
compos de 16 caractres. Les 15 premiers caractres du nom, dfinis par lutilisateur, indiquent soit :
un nom unique identifiant une ressource associe un utilisateur ou un ordinateur
unique du rseau ;
un nom de groupe identifiant une ressource associe un groupe ou un
ensemble dutilisateurs ou dordinateurs du rseau.
Le 16 caractre est destin identifier le service ainsi 00h identifie le
service station de travail , 20h le service serveur
Chaque nud du rseau NetBIOS, sannonce, senregistre, puis libre son nom
sur le rseau. Par dfaut, chaque nud NetBIOS enregistre en cache NetBIOS une
liste de noms spcifiques, permettant aux autres postes de lidentifier. Ainsi, lorsqu
partir dun poste dont le nom est \\CLIENT1 vous faites une commande net use \\
SERVEUR1 qui vous met en relation avec la machine \\SERVEUR1 une
connexion NetBIOS est tablie pour mettre en relation lidentificateur
CLIENT1_00h avec SERVEUR1_20h qui correspondent respectivement aux
services station de travail et serveur .

372

23 Procdures et protocoles

Quand un poste NetBIOS dmarre, il effectue une demande denregistrement,


(inscription de nom), soit diffuse vers le rseau (Broadcast), soit adresse directement un serveur de noms NetBIOS NBNS (NetBios Name Server) tel que
WINS (Windows Internet Name Service). Si un nom identique existe dj sur le
rseau la demande denregistrement reoit une rponse dfavorable et le poste
renvoie une erreur dinitialisation.
La correspondance du nom NetBIOS de la machine par exemple PC201 avec
une adresse IP peut galement tre rpertorie dans un fichier LMHOSTS (Lan
Manager HOSTS), constitu manuellement par ladministrateur de rseau.
102.54.94.97
102.54.94.102
102.54.94.123
102.54.94.117

pc201
pro800
dell2400
sabado

Figure 23.3

#Station de la salle D02


#Serveur dapplications
#Serveur de donnes
#Serveur autonome SQL

Exemple de fichier LMHOSTS

linverse de lenregistrement, le nom doit tre libr quand le service NetBIOS


sarrte sur le rseau. Ce fonctionnement permet un instant donn de disposer
dinformations suffisamment jour et ventuellement dutiliser le mme nom sur
une autre machine.
23.2.3 Protocole HDLC
HDLC (High level Data Link Control) [1976] est un protocole de niveau 2 (liaison)
dans le modle OSI, issu de lancien SDLC et normalis par lISO qui sert de base
fondatrice de nombreux autres protocoles et qui est toujours utilis.
a) Diffrents types de liaisons sous HDLC

HDLC offre deux types de liaison :


Liaison non quilibre (Unbalanced) : quelle soit point point ou multipoints,
une liaison non quilibre est constitue dune station primaire charge de grer la
liaison, et dune ou plusieurs stations secondaires. Les trames mises par la
station primaire sont des commandes, celles mises par les stations secondaires
sont des rponses.
Liaison quilibre (Balanced) : une telle liaison comporte des stations
mixtes , cest--dire pouvant mettre et/ou recevoir des commandes et/ou
des rponses. Cette partie du protocole HDLC a t reprise par lUIT-T et a pris le
nom de LAP (Link Access Protocol ou Link Access Procedure). LAP a t
modifi pour devenir LAP-B (LAP-Balanced) puis a t complt par LAP-D,
o D reprsente le canal D voie destine aux commandes (voie de signalisation)
du rseau Numris. On trouvera donc plus souvent cette appellation de LAP-B ou
LAP-D dans les ouvrages sur les rseaux.

23.2

Protocoles

373

b) Modes de fonctionnement des stations

HDLC prsente galement deux modes de fonctionnement :


Mode de rponse normal NRM (Normal Response Mode) : ce mode ne
sapplique quaux liaisons non-quilibres, o une station secondaire ne peut
mettre que si elle est invite le faire par la station primaire. Quand elle a fini,
elle rend le contrle la station primaire.
Mode de rponse asynchrone ARM (Asynchronous Response Mode) : une
station secondaire peut mettre tout moment sans y avoir t invite par une
station primaire.
HDLC dfinit ainsi trois classes de procdures, galement baptises classes LAP
(Link Access Protocol). Ces trois classes sont :
UNC (Unbalanced Normal Class) ;
UAC (Unbalanced Asynchronous Class) LAP-A ;
BAC Balanced Asynchronous Class cette classe, la plus rencontre, se dcompose en LAP-B utilis en mode quilibr (point point) en duplex intgral, et
LAP-D, plus rcent utilis pour des protocoles tels que X25, RNIS Elle fonctionne en mode multipoints ou mme en mode diffusion.
c) Structure de la trame HDLC

Dans le protocole HDLC, les transmissions se font par lintermdiaire dune trame
LAP (niveau 2 de la norme ISO) de format unique, quelle soit destine transporter
des donnes ou uniquement des informations de service.

Dunod La photocopie non autorise est un dlit.

Figure 23.4

Structure de la trame HDLC

Fanions : les fanions ou drapeaux dbutent et terminent toute trame HDLC et


sont utiliss pour raliser la synchronisation bit lintrieur dune trame. Ils ont une
configuration binaire unique 01111110. Il convient donc, dans un message, dviter
les suites de 1 suprieures 5 bits afin de ne pas les confondre avec un fanion. On
insrera ainsi, systmatiquement, un bit 0 derrire chaque suite de 5 bits 1.
Adresse : identifie la (les) station secondaire concerne. Selon que lon est en
LAP-B ou en LAP-D cette zone est lgrement diffrente. Les autres zones sont
identiques.
Commande : le champ de commande dfinit le type de trame parmi les trois
possibles (I, S ou U), ainsi que le numro dordre de la squence :
Trame de type I (Information) : commande ou rponse, ce type de trame transporte linformation. HDLC offre lavantage daccepter lmission dun certain
nombre de trames conscutives sans demander daccus de rception pour
chacune. Les trames I, et seulement celles l, sont numrotes et les stations
doivent tenir jour un compteur des trames reues ou mises. Si une trame est
incorrectement reue, le compteur Nr reste inchang. Afin dviter les erreurs,
une station ne doit pas avoir plus de 7 trames maximum en attente dacquittement ;

374

23 Procdures et protocoles

ce nombre de trames en attente est appel crdit de trame ou fentre danticipation.


Trame de type S (Supervision) : ce type de trame ne transporte pas dinformation mais doit grer la communication. Ainsi une trame S signalera t elle lmetteur que le crdit de la station rceptrice est atteint et quelle ne peut plus recevoir
temporairement dautres trames dinformation (rle des bits S). Elle est utilise
comme accus de rception et permet de contrler le flux de donnes sur une
liaison.
Trame de type U (Unumbered) : ce type de trame non numrote dite aussi trame
de gestion, est utilise pour dfinir le mode de rponse dune station, linitialiser
ou la dconnecter, indiquer les erreurs de procdure ou la tester.

Figure 23.5

Types de trames

Ns est le compteur squentiel de gestion des missions indiquant le numro (de 0


7) de la trame de type I envoye.
Nr est le compteur squentiel de gestion des rceptions indiquant le numro (de 0
7) de la prochaine trame I attendue.
P/F est un bit unique dit bit P (Poll bit) quand il est dans une trame de commande
et bit F (Final bit) quand il est dans une trame de rponse. Si le bit P est 0 il
ordonne la station de recevoir sans avoir rpondre. Si le bit P est 1 il ordonne
la station secondaire de rpondre. Le bit F 1 indique que la station secondaire
a fini son mission et quelle redonne le droit dmettre la station primaire.
Normalement il ny a pas de bit F 0. Jouant en quelque sorte le rle de jeton, ce
bit attribue la station qui le reoit le droit dmettre (P = 1 la station secondaire
a le droit dmettre ; F = 1 le droit est restitu la station primaire).
S : ces deux bits codent 4 types de fonctions de supervision :
RR (Receive Ready) rception prte. RR (00) est utilis par une station pour
indiquer quelle est prte recevoir de linformation,
REJ (REJect) rejet. REJ (01) est utilis par une station pour demander la
transmission ou la retransmission de trames dinformation partir de la
trame numrote Nr, ce qui confirme la bonne rception des trames allant
jusqu Nr-1,
RNR (Receive Not Ready) rception non prte. RNR (10) indique quune
station nest pas en mesure, temporairement, de recevoir des trames dinformation. Confirme cependant la bonne rception des trames allant jusqu Nr-1,

23.2

Protocoles

375

SREJ (Selective REJect) rejet slectif. SREJ (11) est utilis par une station
pour demander de transmettre ou retransmettre la seule trame numrote Nr,
et confirmer la bonne rception des trames allant jusqu Nr-1.
M : ces cinq bits permettent de coder 32 types de commandes ou de rponses
supplmentaires.
Information : ce champ contient les donnes mettre. Il peut contenir
nimporte quelle configuration binaire sauf une simulation de fanion (srie binaire
01111110).
FCS (Frame Check Sequence) est un champ de vrification qui contient sur deux
octets le reste de la division du message transmis (Adresse + Commande + Informations) par le polynme gnrateur retenu (codes polynomiaux du CCITT).
TABLEAU 23.1
Ns

Nr

Type

Ns

P/F

Nr

---

U (SNRM)

---

---

---

--->

<---

---

---

---

---

---

P0

--->

F1

---

---

P0

--->

---

P0

--->

P1

Envoi trame A1 acquitter

Rponse B0

<---

F1

---

---

P0

--->

---

P1

--->

---

F1

P0

Erreur ! Nr ne change pas

Ignore (A3 non reue)

Envoi trame A4 acquitter

Rponse B1
3

Bien reue (m. j. de Ns Nr)


Renvoi trame A3

Bien reue par B


Renvoi trame A4 acquitter

Bien reue par B

Bien reue par A

---

--->

Bien reue par B


Envoi trame A3

Bien reue par A


Envoi trame A2

<---

--->

Envoi trame A0

--->

<---

---

Dunod La photocopie non autorise est un dlit.

P1

0
Bien reu

---

Nr
Mise en mode NRM

Ns

HDLC DIALOGUE ENTRE DEUX STATIONS EN MODE NRM (ALTERNAT)

Rponse B2 (accus A4)

Envoi trame A5

376

23 Procdures et protocoles

---

P0

--->

---

P1

--->

Bien reue par B

Bien reue par B

<---

RNR

F1

---

Envoi trame A6

Envoi trame A7
3

RR

P1

RR

F1

---

---

P0

--->

---

P1

--->

F1

P1

--->

<---

RR

F1

---

7
Renvoi trame A7
0
Renvoi trame A0 acquitter

Bien reue par B


Rponse B3

Envoi trame A1 acquitter


4

Remise en tat Ns

B est prte

---

---

Satur ! trame A0 ignore

B est-elle prte ? acquitter

Satur ! (crdit de 3)

Rception non prte

--->

<---

<---

Envoi trame A0 acquitter


3

--->

---

---

P0

Bien reue par B


B na plus rien mettre

d) Abandon de trame

Il est possible de terminer prmaturment une trame en mettant un signal


dabandon form dau moins 7 bits conscutifs 1. Ainsi, la rception, quand on
dtecte une suite de 5 bits 1, on doit considrer les cas suivants :
si le 6 bit est 0, il est limin et les cinq bits 1 sont considrs comme des
donnes ;
si le 6 bit est 1, et le 7 0, il sagit de la squence binaire traduisant un fanion
de fermeture (ou fanion de verrouillage) de trame ;
si le 6 et le 7 bits sont 1 il sagit dun signal dabandon. La trame termine
prmaturment est alors considre comme invalide.
Vous trouverez sur la page suivante un exemple dchange de trames sous HDLC
entre deux stations en mode NRM lalternat.
23.2.4 Protocole X25
Bien que vieillissant, le protocole X25, rfrenc ISO 8208 [1976] et CCITT, rvis
depuis par lUIT-T [1984], [1996] et rgissant la transmission de donnes sur

23.2

Protocoles

377

rseaux commutation de paquets est une norme encore utilise dans de nombreux
rseaux :
TRANSPAC en France ;
EURONET dans la CEE ;
DATAPAC au Canada, TELENET aux USA
X25 regroupe les niveaux 1 3 de la norme OSI mais travaille essentiellement au
niveau de la couche 3 sappuyant, aux autres niveaux, sur des modles existants :
Le niveau paquet

(3 rseau)

X25-3

Le niveau trame

(2 liaison de donnes)

X25-2
X25-1

Le niveau physique (1 physique)

Figure 23.6

Les couches gres par X25

Dunod La photocopie non autorise est un dlit.

La couche X25-1 caractrise linterface physique entre ETTD et ETCD. Linterface la plus rpandue tant la X21 qui dfinit un connecteur 15 broches (8 seulement tant utilises), on rencontre galement V24 (classique DB25 RS232C
25 broches) ou linterface V35.
La couche X25-2 (niveau 2 de lISO) assure la transmission de squences de
trames, synchronise metteurs et rcepteurs, prend en charge les erreurs de transmission Elle correspond au protocole HDLC classe BAC (Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced).
La couche X25-3 dfinit quant elle le niveau paquet (niveau 3 de lISO) et gre
les divers circuits virtuels de labonn en assurant notamment ltablissement et
la libration des Circuits Virtuels Commuts, ladressage des divers correspondants, le transfert des paquets et la gestion des erreurs et des incidents.

Figure 23.7

La norme X25

a) Fonctionnement de la couche X25-2

La couche X25-2 (couche liaison de donnes ou niveau 2 de lISO) assure la transmission de squences de trames, synchronise metteurs et rcepteurs, rattrape les
erreurs de transmission Elle correspond en fait au protocole HDLC classe BAC
(Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced) ainsi que nous lavons vue prcdemment. La plupart des

378

23 Procdures et protocoles

trames sont destines au transport dinformations mais certaines serviront grer le


trafic.
tablissement et libration dun CVC

Quand un ETTD A souhaite communiquer avec un autre ETTD B, on doit dabord


tablir un circuit virtuel reliant ces deux quipements. Ltablissement du circuit se
fait au moyen dun paquet spcial appel paquet dappel. LETCD A, lorsquil
reoit un tel paquet de son ETTD, lachemine dans le rseau en fonction de ladresse
du destinataire. LETCD B qui le rceptionne choisit une voie logique libre de B et
prsente son ETTD B un paquet dit dappel entrant. LETTD B va analyser ce
paquet et accepter ou non la communication. Si elle est refuse, lETCD B envoie
sur le rseau un paquet de demande de libration (message Libration
demande qui apparat parfois lors de lutilisation du Minitel, message LIB 00).
Sil accepte la communication, il envoie alors un paquet de confirmation de
communication.

Figure 23.8

tablissement dun circuit virtuel

Transfert des donnes

Une fois le CVC tabli, ou bien sr un Circuit Virtuel Permanent (CVP), les ETCD
vont communiquer afin dchanger des paquets de donnes en full-duplex. Un bit de
chaque IGF transmis dans len-tte du paquet va servir confirmer la bonne
rception ou non des paquets, de la mme manire que lors de lchange de trames
sous HDLC.
Exemple de dialogue entre ETTD lors dune communication sur un circuit virtuel.
ETCD

Appel

Appel

Incident
Libration

Appel
Entrant

Libr

Confirme Libration

Figure 23.9

Rseau

ETCD

ETTD

paquet(s)

Appel
Entrant

ETTD

Rception Appel

Appel

Demande de
Libration

Cas dun appel refus

Protocoles

379

Rseau

ETCD

ETTD

Appel

paquet(s)

Appel
Entrant

Rception Appel

Appel
Entrant

Appel

Communication
accepte

Appel

Appel
Entrant

Donnes

Appel
Entrant

Appel

Donnes

Appel

Appel
Entrant

Donnes

Appel
Entrant

Appel

Donnes

Demande
Libration

Appel

Appel
Entrant

23.2

ETTD

ETCD

Appel

Communication
tablie

Donnes

Donnes

Incident
Libration

Libr

Confirme
Libration

Libr

Confirme Libration

Donnes

Donnes

Figure 23.10

Cas dun appel accept

Contrle derreurs

Avec X25 le contrle derreurs se fait au niveau de chaque nud et non pas au
simple niveau des quipements terminaux comme avec TCP/IP. Le rseau est donc
plus fiable mais cette vrification en limite galement le dbit.

Dunod La photocopie non autorise est un dlit.

b) Fonctionnement de la couche X25-3

Les trois services qui doivent tre rendus par la couche rseau niveau 3, du modle
ISO sont ladressage, le routage et le contrle de flux. Ces services doivent donc se
retrouver galement dans le protocole X25.
Ladressage

Ladressage est ralis au travers de circuits virtuels (cf. tude de la commutation)


avec commutation de paquets dans le cas de X25. Afin de grer cet adressage au
travers des circuits virtuels, chaque paquet est muni dun en-tte comportant un
champ de 4 bits, dit Groupe de la Voie Logique qui permet de dfinir 16 groupes
de voies. Le champ complmentaire Numro de la Voie Logique , NVL, dfinit
sur 8 bits le numro de la voie parmi les 256 que peut comporter le groupe. On peut

380

23 Procdures et protocoles

ainsi coder 4 095 (16 * 256) voies logiques par entre de circuit virtuel, la voie 0
ayant un rle particulier.
Le routage

Dans ce type de protocole, le routage est assur par des algorithmes mis en uvre
sur les ordinateurs grant les nuds du rseau. Ce routage est assur ici grce aux
adresses dfinissant les Groupes de Voies Logiques et NVL (Numro de Voie
Logique).
Le contrle des flux

Le rythme de transfert des paquets sur un circuit virtuel est limit, dune part aux
possibilits techniques du rseau, dautre part aux possibilits de rception de
chacun des destinataires (taille de la mmoire tampon). Il importe donc que le
dbit lmission soit asservi par le rcepteur. Pour ce faire, il peut mettre des
paquets dautorisation dmission ; mais il peut aussi envoyer un certain nombre de
paquets davance sans attendre de confirmation grce une fentre danticipation ou
crdit de paquets, telle que nous lavons dfinie prcdemment lors de ltude du
protocole HDLC.
Formation des paquets

Les donnes transmettre dun ETTD vers un autre sont dcoupes en fragments
de 32, 64, 128 ou 256 octets. Un paquet est ainsi constitu dun fragment muni dun
en-tte contenant diverses informations de service. Il existe galement des paquets
de service contenant uniquement des informations de service telles que la demande
dtablissement ou de libration dun CVC.
Sur le rseau ne circulent pas seulement des paquets de donnes mais galement
des paquets de service contenant uniquement des informations de service telles que
la demande dtablissement ou de libration dun CVC. Certains de ces paquets
peuvent tre prioritaires et doubler les paquets de donnes. Len-tte du paquet,
sur trois octets, est constitu de la manire suivante.

Identificateur Gnral de Format

Groupe de la Voie Logique

1er octet

Numro de Voie Logique

2e octet

Type de paquet

3e octet

LIdentificateur Gnral de Format IGF indique la taille de la fentre danticipation.


Le Groupe de la voie logique et le Numro de Voie Logique NVL permettent de
coder, dans chacun des paquets, ladresse du correspondant au travers dun circuit
virtuel (la voie logique).
Le type de paquet indique sil sagit dun paquet de service ou de donnes et la
fonction de ce paquet (paquet dappel entrant, demande de libration, paquet mal
reu, paquet de donnes, demande de reprise, ).

Figure 23.11

En-tte de paquet Transpac

23.2

Protocoles

381

Octet
message de longueur quelconque

fragment de 32, 64, , 256 octets

IGF
Voie Logique
Type de paquet
Donnes

En-tte

IGF
Voie Logique
Type de paquet

Formation du paquet

Service

Fanion

Fanion

IGF
Voie Logique
Type de paquet

IGF
Voie Logique
Type de paquet

Donnes

Service

FCS

FCS

Fanion

Fanion

Figure 23.12

Niveau 3
Rseau

Niveau 2
Liaison de donnes

La formation des paquets sous Transpac

X25 est encore un protocole trs utilis car il prsente une qualit de service relativement constante. Il arrive cependant que des lignes soient satures mais en
gnral, une fois le CV tablit, on est garanti de disposer dun dbit minimal. Il est
cependant appel disparatre du fait de son manque de souplesse (taille des paquets
fixe) et de son inadaptation aux trs hauts dbits. Relais de trames et ATM sont ses
concurrents les plus srieux actuellement bien queux mme fortement mis en pril
par TCP/IP.

Dunod La photocopie non autorise est un dlit.

23.2.5 Relais de trames


Le relais de trame (Frame Relay) ou Fast Packet Switching est une technique
de commutation [1980 1991] normalise par ANSI (TI.606 et TI.617), ITU (I.233
et Q933), Frame Relay Forum lui assurant une reconnaissance internationale.
Considrant que les voies de communication sont plus fiables que par le pass, le
relais de trame ne prend plus en compte les contrles dintgrit ou de squencement des trames, diminuant ainsi le volume de donnes mis et augmentant de fait
les dbits. Il offre une gamme de dbits comprise entre 64 kbit/s et 2 Mbit/s pour
lEurope avec des possibilits jusqu 45 Mbit/s. Le relais de trames utilise le multiplexage statistique qui permet une utilisation plus souple et plus efficace de la bande
passante en adaptant le dbit aux besoins du moment. Transparent aux protocoles il
peut transporter du trafic X25, IP, IPX, SNA
Le relais de trame est une volution de la commutation de paquets X25. Il tablit,
en mode connect, une liaison virtuelle entre les deux extrmits. Cette liaison est
soit permanente CVP (Circuit Virtuel Permanent, PVC : Permanent Virtual Circuit),

382

23 Procdures et protocoles

soit tablie la demande CVC (Circuit Virtuel Commut, SVC : Switched Virtual
Circuit).
Au cur du rseau les routeurs et les FRAD (Frame Relay Access Device) ou
relayeurs de trames assurent ltablissement du circuit virtuel et lacheminement
des trames qui encapsulent des protocoles srie (BSC, SNA, X.25) ou de rseau
local (IP, IPX). Un rseau relais de trames est donc constitu dun ensemble de
nuds FRAD maills. Les interconnexions sont assures par des voies haut dbit
et les maillages peuvent tre quelconques. Le nud achemine laide dune table
de correspondance (table de commutation) les donnes reues sur lune de ses
entres vers lune de ses sorties en fonction de lidentifiant du circuit virtuel (voie
logique).

Figure 23.13

Architecture du relais de trames

Le relais de trame couvre les couches 1 et 2 du modle OSI sans y tre toutefois
parfaitement conforme.
La couche physique (niveau 1) emploie la technique du bit stuffing qui
consiste insrer un zro tous les cinq 1 lmission et supprimer tout 0 suivant
cinq 1 la rception. Cette technique quoique pnalisante en terme de surdbit
(overhead) car elle introduit des bits supplmentaires dans le dbit utile est utilise
afin de sassurer que la srie binaire 0111 1110 (7Eh fanion de trame) napparaisse
par hasard.
La couche liaison de donnes (niveau 2) se subdivise en 2 sous-couches : le
noyau (Core) et une sous-couche complmentaire EOP (Element Of Procedure)
facultative et non normalise, utilise par les quipements terminaux.
La trame utilise est de type HDLC (High Level Data Link Control) drive de
LAP-D et dlimite par deux fanions 7Eh. Elle est de longueur variable et peut
atteindre 8 Ko.

Figure 23.14

Format des paquets en relais de trame

23.2

Protocoles

383

Le champ adresse DLCI (Data Link Connection Identifier) identifie le circuit


virtuel.
Le champ EA (End Address) indique si le champ adresse a une suite (EA = 0) ou
non (EA = 1). Le champ adresse est en effet de taille variable 2 4 octets.
Ladresse peut donc tre exprime sur 10 bits (en-tte de 2 octets), 17 bits (en-tte
de 3 octets), ou 24 bits (en-tte de 4 octets).
Le champ C/R (Command/Response) indique sil sagit dune trame de
commande ou de rponse.
Les bits FECN (Forward Explicit Congestion Notification) et BECN (Backward
Explicit Congestion Notification) permettent dviter les congestions. Ils sont
utiliss quand le seuil de congestion est sur le point dtre atteint. La station qui
reoit ces avertissements doit alors rduire ses changes en diminuant son dbit
ou la taille de ses fentres danticipation.
Le bit DE (Discard Eligibility) permet aux constituants du rseau de marquer les
trames liminer en priorit en cas dengorgement.
a) Fonctionnement du Relais de Trame
Adressage

Comme pour un rseau X25, la connexion est tablie au travers dune liaison
virtuelle mais, la diffrence de X25, cette connexion est assure de manire unidirectionnelle, la machine distante devant tablir son propre circuit virtuel de retour.
Chaque circuit virtuel est identifi par son adresse de lien virtuel (champ DLCI),
quivalent du NVL (Numro de Voie Logique) de X25. Dans la version de base cette
adresse sur 2 octets permet dadresser prs de 1 024 liaisons virtuelles.
Traitement des erreurs

Chaque commutateur travers vrifie lintgrit de la trame en contrlant la prsence


des fanions, la validit du DLCI et du contrle derreur FCS. Les trames non valides
sont limines. Le traitement des autres erreurs est report aux organes dextrmit
et aux protocoles de niveau suprieur qui doivent numroter les blocs de donnes
pour dtecter les pertes et grer la reprise sur temporisation et sur erreur.

Dunod La photocopie non autorise est un dlit.

Contrle dadmission

louverture dune connexion, le client ngocie avec son FRAD de rattachement, la qualit de service QoS (Quality of Service) choisie lors du contrat. Le
contrle dadmission reprsente le mcanisme principal, assurant la transmission
des messages au destinataire et garantissant des performances de rseau satisfaisantes. Lors de ltablissement du circuit virtuel, le client doit spcifier trois descripteurs de trafic :
Le CIR (Committed Information Rate) : qui reprsente le dbit moyen garanti par
le rseau, avec la QoS choisie par lusager, sur un intervalle de temps Tc
(Committed rate measurement interval). Sa valeur est fonction des caractristiques du trafic gnr par lusager. La somme des CIR des diffrents usagers partageant un mme lien doit donc tre infrieure la capacit du lien. Dans la

384

23 Procdures et protocoles

pratique, le CIR est une valeur situe entre le dbit maximal et le dbit moyen, sur
la dure dune connexion.
Le Bc (Burst committed size) : qui reprsente le nombre maximum de bits
pouvant tre transmis pendant lintervalle de temps Tc. Le dbit est valu
pendant lintervalle Tc (Tc = Bc/CIR).
Le Be (Burst excess size) ou EIR (Excess Information Rate) : qui reprsente le
nombre maximum de bits que le rseau pourrait transmettre en excs par rapport
Bc pendant lintervalle Tc.
Le service acceptera ou non une nouvelle connexion, en fonction de ces descripteurs de trafic et dautres informations de QoS.
Suivi du trafic

Le rseau surveille si le flux de trafic de lutilisateur respecte le contrat et peut


rduire le dbit et mme rejeter des informations si le dbit daccs est excessif.
Pour cela, le rseau relais de trame utilise le bit DE (Discard Eligibility).
Tant que la quantit dinformations mesure pendant lintervalle de temps reste
infrieure Bc (Burst committed size), les trames sont transmises sans tre marques
(DE reste la valeur initiale 0). Si la quantit dinformations est comprise entre Bc
et Bc + Be (Burst excess size), les trames sont marques (bit DE mis 1). Elles
seront transmises malgr tout mais dtruites en priorit si elles transitent par un
nud proche de la saturation. Cette technique permet un utilisateur de transmettre
en excs si les autres nenvoient pas de donnes, ce qui offre un net avantage sur des
mcanismes de contrle de flux plus stricts. Si la quantit dinformations mise,
pendant Tc, dpasse Bc + Be, les trames marques sont immdiatement dtruites par
le premier nud daccs. Pour limiter le risque daggravation li des essais de
retransmission des trames dtruites, on dispose de mcanismes de contrle de
congestion.
Contrle de congestion

En cas de risque de congestion entre nuds, le rseau alerte (au moyen des bits
FECN et BECN) les usagers du lien davoir rduire leur dbit pour maintenir le
rseau actif. Cette rduction du dbit par la suspension temporaire de lmission
est du ressort des protocoles de transport de niveau suprieur Frame Relay tant
limit aux niveaux 1 et 2. Ce procd tant injuste pour les htes nayant pas
provoqu la congestion, un protocole CLLM (Consolited Link Layer Management)
permet dy remdier en permettant aux nuds en tat de congestion davertir les
nuds voisins et la source de la congestion.
Signalisation

Le relais de trames utilise une signalisation spare du transport de donnes (drive


de celle utilise en RNIS), laide dun circuit virtuel spcifique (DLCI dadresse
0). Les mcanismes de signalisation LMI (Local Managment Interface) informent
lusager sur ltat du rseau, permettant de contrler les circuits virtuels. Ils signalent ainsi lajout, la disparition, la prsence ou lintgrit dun circuit virtuel. Les
trames de signalisation ont la mme forme physique que les autres trames.

23.2

Protocoles

385

b) Conclusion

Un des avantages du relais de trames est quil est trs efficace pour des cots peu
levs. Au dpart, considre comme une technologie intermdiaire permettant
dattendre la standardisation dATM, thoriquement plus performant, le relais de
trame sest impos auprs des entreprises comme une solution intermdiaire mais
qui se trouve prsent mise en pril par la pousse inexorable de TCP/IP.
23.2.6 ATM
ATM (Asynchronous Transfert Mode) est un protocole normalis, dfini par lATM
Forum et lISO, qui autorise un fonctionnement par commutation de cellules Ds le
dbut des annes 1980, ATM est devenu de plus en plus important. Il peut offrir une
gamme de dbits allant de quelques bit/s plusieurs Mbit/s ce qui autorise une
grande diversit dapplications (vido, donnes, audio).
Le flux dinformation est divis en cellules de taille fixe (53 octets), assignes aux
utilisateurs selon les besoins. La cellu