Vous êtes sur la page 1sur 32

Utilisation de l’informatique

en chimie analytique : bases

par Raymond RUSSOTTO


Ancien responsable de la Statistique et de l’Assurance qualité informatique
pour la recherche HMR (Hoechst - Marion - Roussel)
et François-Xavier RUSSOTTO
Ingénieur de l’École Supérieure d’Électricité

1. Les instruments analytiques avant l’arrivée


du microprocesseur ................................................................................. P 215 - 3
2. Introduction du microprocesseur dans l’instrumentation
analytique ................................................................................................... — 3
2.1 Définition du microprocesseur.................................................................... — 3
2.2 Architecture d’un micro-ordinateur des années 1990 ............................... — 3
2.3 Interfaces des périphériques ....................................................................... — 9
2.4 Prise en compte de l’informatique au sein de l’instrumentation
analytique...................................................................................................... — 12
3. Transmissions de données ..................................................................... — 14
3.1 Liaisons série et parallèle ............................................................................ — 14
3.2 Réseaux locaux............................................................................................. — 15
3.3 Transmissions par modem .......................................................................... — 17
3.4 Architecture client-serveur .......................................................................... — 19
3.5 Le réseau Internet......................................................................................... — 19
3.6 Schéma type d’un réseau d’entreprise actuel intégrant l’activité
analytique...................................................................................................... — 22
4. Stockage des données ............................................................................ — 22
4.1 Les fichiers .................................................................................................... — 22
4.2 Les bases de données .................................................................................. — 23
5. Conclusion .................................................................................................. — 25
Pour en savoir plus ........................................................................................... Doc. P 217

‘informatique ne s’est réellement implantée en chimie analytique que


L depuis la fin des années 1960, d’une part, en contribuant au développement
spectaculaire de l’instrumentation de laboratoire et, d’autre part, en permettant
une exploitation à la fois plus rapide et plus complète des quelques modèles
mathématiques de traitement des signaux qui, pour la plupart, existaient déjà
bien avant cette époque.
Aujourd’hui, la plupart des instruments analytiques disponibles contiennent
des microprocesseurs qui non seulement remplacent les composants électroni-
ques câblés d’autrefois, mais encore permettent l’implantation de nouvelles
fonctions comme un filtrage numérique du signal ou des possibilités de calcul
des méthodes chimiométriques (voir nota). Subséquemment, la précision des
résultats a été améliorée de manière significative. En outre, l’introduction de
composants à haut niveau d’intégration a contribué fortement à l’augmentation
de la fiabilité du matériel analytique.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 1
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

Nota : cette définition a été proposée en 1975 lors de la création de la Chemometrics Society :
Les méthodes chimiométriques s’appuient généralement sur des méthodes mathématiques, statistiques ou informatiques
connues et adaptées à la spécificité de l’information chimique. Leur application nécessite presque toujours l’emploi d’ordina-
teurs qui trouvent ainsi un très vaste domaine d’application au laboratoire.

Enfin, les nouveaux instruments mis sur le marché, peuvent eux-mêmes être
connectés à des ordinateurs puissants pouvant stocker dans des bases de don-
nées générales, données brutes ou spectres, et informations annexes permet-
tant, si besoin était, de retrouver leur provenance. Ainsi, se trouve aujourd’hui,
mise à la disposition de l’analyste, une source énorme de connaissances, dont
un certain nombre de méthodes mathématiques nouvelles, elles-mêmes infor-
matisées, permettent d’extraire le maximum d’informations.
Si l’on veut classer les différents niveaux auxquels l’informatique s’est intro-
duite, il faut préciser tout d’abord la place que tend à occuper le laboratoire de
chimie analytique moderne. À cette fin, il faut distinguer la chimie analytique et
l’analyse chimique. Cette dernière inclut les opérations d’échantillonnage, de
préparation de l’échantillon et la mesure proprement dite : elle a pour but immé-
diat de donner un résultat d’analyse quantitatif, comme la concentration d’un
constituant dans un échantillon, ou qualitatif, comme la présence ou l’absence
d’un élément.
La chimie analytique, quant à elle, englobe l’analyse chimique et l’ensemble
des méthodes d’interprétation des résultats ou de prise de décision : son but est
de résoudre un problème dans sa généralité. Ainsi, le dosage du plomb dans un
échantillon relève de l’analyse chimique ; en revanche, évaluer et contrôler la
pollution d’un écosystème par le plomb repose sur la mise en œuvre d’une
méthodologie de chimie analytique. Cet article veut montrer en quoi l’informati-
que est aujourd’hui indispensable à la pratique quotidienne dans les laboratoi-
res, qu’il s’agisse de faire des analyses chimiques ou de mettre en œuvre une
méthodologie de chimie analytique.
À l’heure actuelle, on peut rencontrer l’informatique en chimie analytique à
sept niveaux:
— pour la gestion des composants de l’appareil analytique, ce qui aboutit le
plus souvent à une automatisation de celui-ci ;
— pour l’acquisition des données brutes à la sortie de l’instrument de mesure ;
— pour le transfert, la mise en forme et le stockage des données brutes ;
— pour l’automatisation des préparations d’échantillons en amont de la
méthode analytique ;
— pour la transformation de la donnée brute en donnée élaborée (le résultat)
et son interprétation en vue de résoudre le problème analytique ;
— pour la gestion du laboratoire d’analyse ;
— enfin, plus généralement, pour la gestion de l’information utilisée par l’ana-
lyste (bases de structures moléculaires, système expert, réseau de neurones).
Nombre des techniques abordées ici ont fait l’objet d’articles dans la littérature
spécialisée ; nous insisterons donc ici, sur ce qui est spécifique pour leur mise en
œuvre en chimie analytique sans entrer dans le détail de leur théorie.
Nous traitons dans cet article des bases de l’informatique mise à la disposition
du laboratoire tandis que la deuxième partie de l’ouvrage [P 216] traite plus par-
ticulièrement des applications en chimie analytique.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 2 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

1. Les instruments
analytiques avant l’arrivée B
du microprocesseur G
A
H
J K P
F E C I N O
D L
Le lecteur pourra trouver la définition des principaux termes M
informatiques employés dans cet article dans un glossaire en Q
[Doc. P 217].

La lumière émanant de la source A est envoyée sur la fente E après


réflexion sur les miroirs B et C, et après avoir traversé le filtre D. La lumière
Avant 1971, date d’introduction sur le marché de l’électronique, focalisée sur la fente d'entrée E du monochromateur, arrive sur le miroir
du premier microprocesseur (le 4004), les principales fonctions des collimateur F où elle est rendue parallèle ; elle est renvoyée sur le prisme
instruments analytiques étaient pilotées par des modules électro- de quartz G. La surface arrière de ce prisme étant aluminisée, la lumière le
mécaniques et des circuits logiques. Prenons l’exemple du spectro- traverse deux fois. En sortie du prisme, le faisceau lumineux est séparé en
photomètre d’absorption DK2 de Beckman [1]. ses différentes composantes spectrales, lesquelles composantes sont
renvoyées par le miroir F sur la fente de sortie E. La lumière
Ce spectrophotomètre commercialisé au début des années 1960, monochromatique sortant du monochromateur est focalisée dans le
et dont on trouvera une description succincte figure 1, permettait compartiment contenant l'échantillon et la référence. Grâce au dispositif
essentiellement l’enregistrement des courbes d’absorbance, après de miroirs tournants H et N, le pinceau de lumière monochromatique
tracé de la ligne de base (solvant seul). Le spectrophotomètre com- traverse alternativement la solution de référence J et la solution
portait deux boutons permettant de positionner la source de lumière échantillon M. Le pinceau lumineux entre, enfin, dans le compartiment des
(tungstène ou hydrogène) et le détecteur (cellule au sulfure de détecteurs. Il est focalisé par le miroir sphérique O sur le détecteur
plomb ou photomultiplicateur). Il était commandé par des interrup- sélectionné (détecteur au sulfure de plomb P ou photomultiplicateur Q).
teurs électromécaniques permettant de lancer le moteur des lon-
gueurs d’onde et celui de l’enregistreur, synchronisé sur le Figure 1 – Spectrophotomètre UV-visible Beckman DK2
précédent. Quant à la valeur de la fente E, elle était ajustée constam-
ment de manière que pour une solution de solvant la ligne de base
soit approximativement horizontale d’un bout à l’autre de l’étendue
de l’échelle des longueurs d’onde scrutée (en fait la largeur de fente permettront de présenter en fin du paragraphe 2, la structure d’un
était pilotée par un moteur asservi à la quantité de lumière arrivant spectrophotomètre moderne piloté par microprocesseur.
sur le détecteur). Avec le spectrophotomètre à double faisceau
Beckman DK2, on avait l’exemple d’un système piloté par des
modules électromécaniques et logiques. Ces modules ont rendu de
grands services, mais ils présentaient l’inconvénient d’être spécifi-
2.2 Architecture d’un micro-ordinateur
ques à une machine donnée. des années 1990

Le micro-ordinateur dont il sera ici question s’appuie sur un


microprocesseur Intel i386.
2. Introduction Pourquoi ce choix ?
du microprocesseur Tout d’abord, parce que le i386, sorti en 1985 a été le premier
dans l’instrumentation microprocesseur 32 bits de la firme Intel, ce qui rendaient à l’époque
les micro-ordinateurs bâtis à partir de celui-ci, comparables à quel-
ques mini-ordinateurs de début de gamme. Également parce que le
i386 a été le premier microprocesseur à permettre de tirer un réel
parti des interfaces utilisateurs graphiques (IUG), qui vont donner
2.1 Définition du microprocesseur un formidable essor à la micro-informatique. En outre, parce qu’il
offrait un « mode protégé » : des programmes informatiques com-
plexes pouvaient dès lors être exécutés simultanément sans interfé-
D’après R. Du Bois [2], le microprocesseur est né du besoin de rer entre eux. Mais aussi, parce que l’architecture du micro-
mettre à la disposition de l’industrie, un circuit de contrôle, capable ordinateur élaborée à partir du i386 se voyait complétée de deux bus
de s’adapter à différents modèles de machines ou pouvant être d’extension (EISA et MCA) qui par leur rapidité d’échange (plus de
construit à une échelle permettant de réduire les coûts de manière 30 Mo/s) permettaient la connexion de périphériques rapides.
significative. En fait, ce qui différencie de manière fondamentale, le
microprocesseur des circuits logiques qui l’ont précédé, c’est que Enfin, parce qu’avec le microprocesseur i386, les bases de la
son fonctionnement n’est plus régi par un montage électronique, micro-informatique moderne étaient posées : le i486, son succes-
mais par un programme informatique spécifique stipulant (pas à seur a offert des possibilités plus étendues (notamment, utilisation
pas), au microprocesseur les tâches qu’il doit mettre en œuvre. d’une interface de bus permettant des accès mémoire plus perfor-
mants, et mise en œuvre d’un cache interne), mais n’a pas bousculé
En conséquence, « un microprocesseur peut être considéré fondamentalement ces bases. Quant au Pentium et à ses succes-
comme un circuit intégré logique commandé pas un programme seurs (le Pentium MMX et le Pentium II), ils ont repris les mêmes
informatique » (R. Du Bois). concepts de base en les étendant, et en les complétant.
Dans les paragraphes qui suivent nous allons procéder à quel- Dans les paragraphes qui suivent nous décrirons donc un micro-
ques rappels concernant l’architecture d’un micro-ordinateur des ordinateur à base de i386. Cependant, nous ne manquerons pas
années 1990 et nous donnerons quelques informations concernant d’indiquer les aspects technologiques les plus marquants qui ont
son fonctionnement, puis nous rappellerons quelques notions ensuite été apportés aux microprocesseurs succédant au i386 dans
concernant l’interfaçage des périphériques. Tous ces rappels nous la famille Intel.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 3
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

Contrôleur de disques
à haut débit Contrôleur
du clavier

Contrôleur vidéo

ROM

Contrôleur de disquettes

Contrôleur d'E/S

Microprocesseur

Contrôleur de cache Contrôleur de DRAM

Figure 2 – Le micro-ordinateur vu de l’intérieur

2.2.1 Éléments du micro-ordinateur apparu en 1985, le i486 apparu en 1989, le Pentium introduit en
vu de l’extérieur 1993, le Pentium MMX introduit en 1996, et le Pentium II apparu en
1997.
Un moniteur : écran vidéo classique à trois canons à électrons : Le contrôleur vidéo permettant la conversion des informations
un pour chacune des trois couleurs primaires : rouge, vert, bleu. Les numériques de la mémoire vidéo en signaux analogiques interpré-
moniteurs VGA permettent une résolution de 640 x 480 pixels en tables par le moniteur.
16 couleurs ; les moniteurs SVGA font passer la résolution à Le contrôleur de clavier réalisant la conversion des codes reçus
1 280 x 1 024 en 16 millions de couleurs. du clavier en caractères ASCII. Il permet aussi la traduction des
Un clavier à 101 touches. signaux provenant de la souris en coordonnées d’écran du pointeur.
Une souris rendue nécessaire depuis l’apparition des systèmes Le contrôleur de disques à haut débit dont le plus récent au for-
OS/2 et Windows. mat SCSI peut supporter jusqu’à 7 unités de disques y compris les
CD-ROM.
Un disque dur : principal organe de stockage des données, des
programmes et du système d’exploitation. En général intégré dans Le contrôleur de RAM responsable de la traduction des demandes
le carter du micro-ordinateur, le disque dur ne laisse deviner sa pré- de données provenant du microprocesseur en cycles interprétables
sence que par un voyant clignotant lors des phases importantes de par la mémoire RAM. Le système d’exploitation, les logiciels et les
fonctionnement. Les disques les plus récents (format PCMCIA) données se partagent cette mémoire.
offrent des capacités dépassant le gigaoctet. Le contrôleur de cache externe responsable de la gestion de la
Un lecteur de disquette permettant la sauvegarde de l’informa- mémoire SRAM, une mémoire ultra rapide utilisée pour répondre
tion en même temps que sa diffusion. Le format des disquettes est aux requêtes les plus fréquentes émises par le microprocesseur.
désormais limité au 3″ 1/2. Le contrôleur de disque souple assurant la gestion du lecteur de
disquettes.
Un lecteur de CD-ROM permettant la diffusion de l’information
qui peut être audionumérique. Le contrôleur d’entrée/sortie qui gère les ressources de base
concernant les « contrôleurs d’interruptions » et les contrôleurs
d’accès direct mémoire (DMA), ainsi que les circuits des « ports
2.2.2 Éléments du micro-ordinateur série et parallèle ».
vu de l’intérieur L’horloge système qui synchronise le microprocesseur et les com-
posants associés.
Le micro-ordinateur décrit ici, est construit sur la base d’un micro- Le BIOS stocké en mémoire ROM est un logiciel installé dans le
processeur i386 et se compose des éléments suivants (figure 2). micro-ordinateur au moment de sa fabrication. Il permet, notam-
L’unité centrale ou microprocesseur : c’est l’élément le plus ment, lors du démarrage du système, d’initialiser les différents con-
important dont on donnera une description et quelques éléments trôleurs. Une fois cette tâche terminée, il passe le contrôle au
concernant le fonctionnement au § 2.2.2.1. Les plus récents micro- système d’exploitation.
processeurs de la firme Intel sont le 8088 introduit en 1979 (qui cons- Tous les éléments qui viennent d’être énumérés sont en général
tituait la base du fameux IBM PC), le 80286 apparu en 1982, le i386 portés par une seule carte dite « carte mère ».

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 4 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

Unité de gestion de mémoire

Registres
Unité arithmétique et logique de segments

Add. / Soust.
Segmentation Pagination
Mult. / Div.

Unité
de décalage

Registres

Unité de bus

Interface
bus
Unité de contrôle

Microcode Unité
de décodage Unité de préchargement

File
Décodeur
d'anticipation

File
Préchargement
des instructions

Temps écoulé

Signal d'horloge

Unité de bus Lecture Lecture Lecture Écriture Lecture Lecture Lecture Lecture
1 2 3 Résultat 1 4 5 6 7

Unité de décodage Décodage Décodage Décodage Décodage Décodage Décodage


1 2 3 4 5 6

Unité de contrôle (UAL) Exécution Exécution Exécution Exécution Exécution


1 2 3 4 5

Unité de Adresse Adresse Adresse Adresse


gestion mémoire 1 2 3 4
Figure 3 – Le microprocesseur

Dans les paragraphes qui suivent, nous allons décrire plus en 2.2.2.1.1 Microprocesseur de type i386
détail les trois éléments suivants : Il est constitué des composants suivants (figure 3).
— le microprocesseur ;
■ L’unité de bus
— l’unité mémoire ;
Tout microprocesseur possède un bus interne et un bus externe,
— les ports d’entrée/sortie, voies de communication reliées entre elles par une interface de bus
en nous attardant quelque peu sur leur fonctionnement. appelée unité de bus. Les informations (que ce soient des données
ou des instructions) provenant du bus externe arrivent aux unités
internes par l’unité de bus ; celle-ci leur transmet l’information par le
2.2.2.1 Le microprocesseur bus interne.
Les trois microprocesseurs (i386, i486, Pentium) dont nous allons En quelque sorte, l’unité de bus est responsable de la gestion du
dire quelques mots dans les paragraphes qui suivent ont une carac- transfert des informations entre le bus externe du microprocesseur
téristique commune : celle d’avoir une architecture Intel ® à 32 bits, et ses unités internes.
dite architecture CISC (Complex Instruction Set Computer). Les attri- L’unité de bus émet des signaux d’adresse, de données et de
buts essentiels de cette architecture sont un jeu d’instructions contrôle utilisés pour communiquer avec les contrôleurs, la
étendu et des techniques d’adressage complexes. mémoire et les entrées/sorties.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 5
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

L’unité de bus gère également les requêtes internes au micropro- ■ L’unité de contrôle
cesseur telles que le préchargement d’instruction depuis l’unité de Le microprocesseur utilise l’unité de contrôle pour coordonner les
préchargement ou le transfert de données depuis l’unité de différentes opérations nécessaires à la mise en œuvre d’une instruc-
contrôle. tion.
Du point de vue fonctionnement, l’unité de bus communique avec Comme nous venons de le voir, la mémoire ROM contient la liste
les autres unités du micro-ordinateur, sous le contrôle d’un des microcodes du microprocesseur, ces microcodes permettant de
« automate d’états finis » : il s’agit d’un circuit qui parcourt une traduire chaque instruction en une suite de tâches élémentaires.
séquence prédéterminée d’événements dépendant de son état anté-
rieur et de certains signaux spécifiques. Comme on l’a vu également, l’unité de décodage produit deux
types de signaux : le premier type est l’adresse qui en mémoire
■ L’unité de préchargement ROM, correspond au microcode à utiliser.
L’unité de préchargement assure la désynchronisation de l’unité Les commandes correspondant à ce microcode sont envoyées
d’exécution du microprocesseur, vis-à-vis de la lenteur de la lecture une à une dans un organe situé en sortie de l’unité de contrôle : le
en mémoire RAM. « séquenceur de tâches » (non représenté sur la figure), puis elles
sont transférées dans l’unité d’exécution pour y être effectivement
Lorsque l’unité de bus n’est pas occupée par l’exécution d’une
mises en œuvre.
instruction, « l’unité de préchargement » émet une requête de lec-
ture d’une instruction en mémoire, avant même que l’unité d’exécu- Une « unité de test de protection » vérifie que les opérations
tion ne le fasse. De cette manière, l’accès à la mémoire anticipe transmises à « l’unité d’exécution » sont effectivement exécutables,
l’exécution de l’instruction en cours. L’instruction ainsi préchargée et envoie un signal d’erreur dans le cas contraire.
est mise en attente dans la file d’anticipation.
■ L’unité d’exécution
Si l’unité d’exécution n’a pas encore terminé l’exécution de l’ins-
L’unité d’exécution, encore appelée UAL (unité arithmétique et
truction en cours, l’unité de préchargement émet une nouvelle
logique), est chargée de l’exécution des opérations arithmétiques et
requête de lecture de l’instruction mémoire suivante, puis précharge
logiques figurant au catalogue des instructions du microprocesseur
cette dernière dans la file d’anticipation ; et ainsi de suite...
i386. Ce sont :
Quand l’unité d’exécution termine l’exécution de l’instruction en — les quatre opérations +, −, *, / ;
cours, elle émet une requête de lecture à l’unité de préchargement. — les opérateurs booléens : ET, OU, OU EXCLUSIF, NON.
Si l’instruction est trouvée dans le file d’anticipation, la requête est
immédiatement servie à l’unité d’exécution, ce qui évite ainsi Pour mettre en œuvre l’exécution d’une opération, l’unité d’exé-
l’attente du chargement depuis la mémoire. Comme la plupart du cution du i386 comporte huit registres de 32 bits. Ces huit registres
temps, les instructions d’un programme se suivent en séquence, on lorsqu’ils sont utilisés tels quels permettent de travailler sur une
comprend que par ce processus, on puisse gagner en temps d’exé- étendue de nombres compris entre − 2 147 483 648 et
cution. En maintenant le taux d’occupation le plus élevé dans les + 2 147 483 648. Dans la pratique, on se contente, la plupart du
unités d’exécution, en leur fournissant un flot d’instructions main- temps, de calculs effectués sur 16 bits (seuls les 16 bits de rang infé-
tenu à un niveau à peu près constant, l’unité de préchargement opti- rieur du registre sont alors pris en compte).
mise le fonctionnement du microprocesseur. L’unité d’exécution contient deux autres registres :
Pour les ordinateurs équipés du processeur i386, la file d’anticipa- — un registre spécial qui contient l’adresse mémoire de la pro-
tion est de 16 octets. chaine instruction à exécuter par le microprocesseur : il s’agit d’un
« pointeur d’instruction » ;
■ L’unité de décodage — un registre dont les bits sont mis à 0 ou 1 suivant le résultat de
L’unité de décodage récupère les instructions se trouvant dans la l’opération en cours. L’état de ces bits (ou « drapeaux ») est utilisé
« file d’anticipation » et les traduit en une suite de « microcodes ». lors de certaines instructions telles que les branchements condition-
nels.
Le principe du codage est le suivant :
— chaque instruction peut schématiquement être représentée ■ L’unité de gestion de la mémoire
comme suit : OPCODE OPERANDES ; L’unité de gestion de la mémoire contient des « circuits de
— OPCODE est un opérateur sur un ou deux octets représentant segmentation » et des « circuits de pagination » ayant pour objectif
la nature de l’opération à effectuer (exemples : MOV pour le trans- la traduction des adresses logiques (adresses utilisées par le logi-
fert de données, ADD pour l’addition, JMP pour le saut, etc.) ; ciel) en adresses physiques (adresses absolues) transférées à l’unité
— OPERANDES représente un ou plusieurs opérandes sur les- de bus en vue de leur utilisation par les autres composants du
quels porte l’opérateur (l’opérande peut être une donnée, l’adresse micro-ordinateur.
d’une donnée, un registre contenant une adresse, etc.). La segmentation est une technique qui est utilisée lorsque plu-
Exemple d’instruction : MOV CX, BX demande de déplacer le con- sieurs programmes tournent simultanément (multitâche) comme
tenu du registre BX dans le registre CX. c’est le cas à partir du i386 ; elle permet de découper dans la
mémoire des zones d’adressage qui sont réservées spécifiquement
Le principe du décodage est le suivant (cas du microprocesseur aux différentes applications et aux données qu’elles utilisent.
i386) :
La pagination est une technique qui découpe la mémoire en
— l’unité de décodage décompose l’instruction OPCODE OPE- pages de 4 Ko. Par ce moyen, on crée un espace de mémoire vir-
RANDES en une suite de tâches élémentaires ; tuelle dans lequel de grands espaces d’adressage sont simulés à
— les instructions sont en général décodées au rythme d’une par partir d’une quantité de mémoire RAM et d’un espace disque en
cycle d’horloge ; complément.
— les instructions une fois décodées sont mises dans la « file des
instructions », attendant que l’unité de contrôle puisse les traiter. 2.2.2.1.2 Modifications apportées avec le microprocesseur
L’unité de décodage génère deux types d’informations qui seront de type Pentium
utilisées lors des phases ultérieures du processus : le premier type
constitue une adresse utilisée par l’unité de contrôle pour lancer ■ La prédiction de branchement
l’exécution d’un microcode stocké en mémoire ROM. Le deuxième Avant l’arrivée du processeur Pentium, l’unité de préchargement
type constitue l’adresse qui sera envoyée à l’unité de gestion fonctionne de manière très simple : on se fonde sur l’hypothèse que
mémoire. la prochaine instruction demandée par l’unité d’exécution sera celle

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 6 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

située à l’emplacement suivant de la mémoire. Cette hypothèse est


acceptable tant que l’unité d’exécution termine une instruction qui
n’est pas un branchement : dans ce cas, en effet, l’instruction sui- Microprocesseur
vante dans la file d’anticipation est la bonne. Toutefois, lorsque tel
n’est pas le cas, un temps important est perdu car la file d’anticipa-
tion doit être remise à jour avant de poursuivre l’exécution du pro-
gramme. Cet aspect deviendrait critique avec le processeur Pentium Contrôleur Mémoire
qui, pour améliorer les performances, introduit un système à pipe- de cache SRAM
line pour améliorer les temps d’exécution (voir § 2.2.2.2.2 Architec-
ture superscalaire). Les branchements dont nous venons de parler,
ralentiraient l’exécution car ils provoqueraient la purge du pipeline Contrôleur
et de la file d’anticipation avant leur rechargement par les instruc- de RAM
tions du programme suivant l’instruction de branchement.
Pour réduire l’aspect néfaste dû au branchement, le processeur
Mémoire
Pentium utilise deux files d’anticipation de 64 octets chacune. En
RAM
fait, à un moment donné, une seule file d’anticipation est utilisée.
Quand une instruction de branchement entre dans le pipeline, une
logique de prédiction est mise en œuvre, qui en s’appuyant sur l’his- Figure 4 – Principe de fonctionnement de la mémoire cache
torique de l’exécution de l’instruction, prédit si le branchement va
être effectué ou non.
S’il prédit que le branchement ne sera pas effectué, l’unité de pré- ■ Adresses mémoire
chargement continue à charger dans la file en cours, les instructions Les données sont rangées en mémoire RAM, sous forme de matri-
suivantes de la mémoire. Si, au contraire, il prédit que le branche- ces lignes X colonnes. Les lignes étant formées de 32 bits, la
ment sera effectué, alors, l’unité de préchargement bascule sur mémoire est donc constituée de N lignes de 32 colonnes. Il est à
l’autre file d’anticipation et charge dans celle-ci les instructions de la noter que la taille des lignes (32 bits) correspond à celle du bus de
mémoire démarrant à l’adresse indiquée par l’instruction de bran- données du microprocesseur.
chement.
Dans la mémoire, les données sont rangées par octet (8 bits). On
■ L’unité d’exécution double désigne par « double mot » l’ensemble de 4 octets (32 bits). Un dou-
ble mot occupe une ligne entière de mémoire. À un double mot est
À partir du processeur Pentium, on ne considère plus séparément affectée une adresse mémoire unique.
les unités constitutives du microprocesseur : l’unité de précharge-
ment, l’unité de décodage, l’unité d’exécution, l’unité de transfert ■ Le cache externe
mémoire forment un tout que l’on désigne sous le nom de La vitesse des microprocesseurs successivement fabriqués aug-
« pipeline ». En fait, on trouve deux unités d’exécution séparées mentant régulièrement, les accès aux mémoires RAM finissent par
pour les calculs arithmétiques (pipelines U et V) permettant l’exécu- ne plus pouvoir être exécutés sans cycle d’attente. Dans ces condi-
tion de deux instructions simultanément, et une unité d’exécution tions, le temps d’accès à la mémoire RAM devient prohibitif. Pour
spécifique pour les calculs sur les flottants : c’est l’architecture permettre au microprocesseur d’acquérir les données à sa propre
superscalaire. On trouvera une description succincte de son fonc- vitesse, on intercale entre le contrôleur de RAM et le microproces-
tionnement au § 2.2.2.2.2. seur une petite quantité de mémoire SRAM qui est une mémoire
ultrarapide (mais chère) qui porte le nom de cache externe. Le cache
externe est lui-même couplé à un contrôleur de cache.
2.2.2.2 L’unité mémoire
Le processus de fonctionnement est schématisé figure 4.
2.2.2.2.1 Structure mémoire pour le microprocesseur 1. Le processus commence avec un cache ne contenant aucune
de type i386 donnée.
2. Le microprocesseur émet un cycle de lecture pour charger des
■ La mémoire centrale données de la mémoire RAM (à une adresse donnée de celle-ci).
Elle est constituée de mémoires RAM. Ces circuits sont peu coû- 3. Ce cycle est intercepté par le contrôleur de cache.
teux, peu encombrants mais sont volatils (en l’absence de courant, a) Le contrôleur de cache compare l’adresse fournie par le micro-
ils perdent l’information qui s’y trouve), et nécessitent un rafraîchis- processeur avec celles de la mémoire SRAM (le cache) qui lui est
sement périodique des données qu’ils contiennent. associée.
Les microprocesseurs du type i386 possèdent un système de ges- b) S’il n’y a pas concordance (on parle alors d’échec du cache),
tion de la mémoire qui permet d’adresser 4 Go de mémoire phy- c’est que l’adresse concerne la mémoire RAM ; le contrôleur de
sique (cf. § 2.2.2.1.1 Unité de gestion de la mémoire). cache envoie alors le cycle de lecture au contrôleur de la mémoire
RAM. Les données sont transmises au microprocesseur, mais au
Le temps d’accès à la mémoire centrale est de l’ordre de 100 ns,
passage, le contrôleur de cache copie ces données dans le cache en
ce qui est important en regard de la fréquence de base de ces micro-
SRAM (le répertoire des adresses gérées par le contrôleur de cache
processeurs (couramment : 33 MHz). Dans ces conditions, la
est aussi mis à jour). Par cette manière de procéder, on augmente
mémoire de type RAM devient à partir du i386 un goulet d’étrangle-
les chances de trouver au cours de la requête suivante, l’adresse
ment. Nous verrons plus loin, qu’une réponse à ce problème est la
demandée par le microprocesseur dans le contrôleur de cache. Le
« mémoire cache externe ».
nombre d’accès mémoire nécessitant des cycles d’attente, se trouve
L’extension de la mémoire centrale (rendue nécessaire par l’utili- ainsi réduit de manière significative.
sation de programmes exigeant de plus en plus de mémoire), se fait RETOUR à 2 (→ Le processus se répétant, le cache se remplit).
par l’utilisation de barrettes SIMM qui viennent s’insérer dans des
connecteurs de la carte mère. c) S’il y a concordance (on parle alors de succès du cache), c’est
que l’adresse concerne des données se trouvant en SRAM ; Le
En général, on stocke en mémoire centrale le système d’exploita- contrôleur de cache prélève alors ces données en SRAM et les trans-
tion, les programmes ainsi que les données. met au microprocesseur.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 7
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

RETOUR à 2.
L’intérêt du processus est de permettre, en moyenne, un gain de Cache d'instructions
temps appréciable, certaines données étant appelées plusieurs fois,
notamment lors de l’exécution des boucles. Bus interne (256 bits)
Pipeline U Pipeline V
Nota : pour éviter que le cache ne se remplisse de données inutiles (parce que trop Unité de préchargement Unité de préchargement
anciennes), un algorithme est utilisé par le contrôleur de cache qui lui permet de remplacer
Unités de décodage D1 et D2 Unités de décodage D1 et D2
les données trop anciennes par des données récentes appelées par le microprocesseur.
Unité d'exécution Unité d'exécution

2.2.2.2.2 Modifications apportées avec le i486 et le Pentium Unité


Conversion Flottants C1
ou de
■ Le cache interne (à partir du i486) Transfert mémoire transfert mémoire
En réalité, le problème résolu par l’introduction d’un cache
externe ne l’est que partiellement : chaque requête à la mémoire Unité de décalage
nécessite malgré tout un cycle bus pour l’accès à la mémoire, ce qui
Bus 32 bits Bus 32 bits
est consommateur de temps : ici, c’est la vitesse du bus qui est la Unité de virgule flottante
cause de la diminution des performances. Deuxième étage d'exécution C2
Arrondi
Une manière de résoudre le problème consiste à déplacer le Test d'erreur
cache sur la puce même du microprocesseur : c’est le principe du
cache interne. Lorsque l’instruction est trouvée dans le cache Cache des données
interne, la requête de lecture mémoire lancée par le microproces-
seur peut être effectuée directement à partir du « cache interne » Figure 5 – Architecture superscalaire (Pentium)
sans passer par le bus. Le cache interne est apparu dans la famille
des microprocesseurs Intel à partir du i486.
■ Le cache de données et d’instructions séparées (à partir du — l’unité de virgule flottante est, en fait, une extension du pipe-
Pentium) line U, auquel sont adjoints trois unités supplémentaires faisant
Le cache interne, bien que conduisant à des améliorations impor- suite à l’unité C1 chargée de la mise au format flottant de la donnée.
tantes des performances, présente encore un inconvénient : celui L’unité C2 permet l’exécution accélérée (par circuits câblés) des ins-
d’être utilisé pour mémoriser à la fois les données et les instruc- tructions de base : addition, multiplication, chargement. L’unité
tions. Il en résulte une compétition interne, cause de dégradation d’exécution C2 est suivie d’une unité permettant les arrondis, et
des performances. d’une unité de test d’erreur, signalant les erreurs d’état.

À partir du Pentium, des caches internes séparés pour les instruc- ■ La prédiction de branchement (à partir du Pentium) : voir
tions et les données sont introduits, ce qui permet de résoudre le § 2.2.2.1.2.
problème de compétition. Dans le Pentium, le préchargeur d’ins-
tructions peut soumettre des requêtes au cache d’instructions, pen-
dant que deux unités d’exécution peuvent, elles, soumettre leurs 2.2.2.3 Les ports d’entrée/sortie (E/S)
requêtes au cache de données. ■ Définition
■ L’architecture superscalaire (à partir du Pentium) Les ports d’E/S sont des interfaces physiques qui permettent au
Les améliorations apportées par les caches de données et d’ins- microprocesseur de transférer des données depuis et vers l’exté-
tructions séparés, repoussent, en fait le problème au niveau du bus rieur. C’est grâce aux ports d’E/S que l’on peut connecter au micro-
d’instruction, qui en tant qu’entité unique est une cause de ralentis- ordinateur des périphériques aussi divers que : unité de disque dur,
sement des performances. À partir du Pentium, un double pipeline unité de disque souple, unité de CD-ROM, horloge temps réel, cla-
d’instructions est introduit, permettant sous certaines conditions, vier, moteurs d’organes situés dans des appareils divers. Les
d’exécuter deux instructions à la fois. Les performances du micro- connecteurs situés à l’arrière du PC et connus sous le nom de port
processeur s’en trouvent évidemment améliorées. La présence de « série » et port « parallèle » font également partie du système
deux pipelines d’instructions induit une architecture dite d’E/S : ils permettent la connexion d’imprimantes, de modems, de
« superscalaire ». scanners,... Les ports parallèles qui permettent le transfert des don-
nées octet par octet sont plus rapides que les ports série pour les-
On trouvera en figure 5 le principe de l’architecture superscalaire quels les transferts s’effectuent bit par bit.
du Pentium :
— les deux pipelines U et V sont presque semblables : le pipeline ■ Les ports d’E/S : des registres permettant la gestion des E/S
U dispose seulement d’une unité de décalage supplémentaire
En fait, le microprocesseur voit les ports d’E/S comme des regis-
venant s’intercaler entre l’unité de conversion C1 et le cache de
tres dans lesquels il lit ou écrit les informations.
données ;
— les cinq étages de chacun des pipelines sont les suivants : Certains de ces registres définissent l’état du port, d’autres con-
unité de préchargement recevant les instructions provenant du trôlent la direction du transfert, d’autres enfin contiennent l’informa-
cache d’instructions au travers d’un bus interne de 256 bits ; unité tion reçue ou émise.
de décodage des instructions D1 ; unité de décodage annexe D2
Lorsque le microprocesseur désire écrire des données durant un
chargée du calcul des adresses ; unité d’exécution chargée de l’exé-
cycle d’E/S, il indique dans le registre de contrôle qu’il s’agit d’un
cution de l’instruction ; unité de transfert mémoire ;
envoi de données ; il lit le registre d’état du port pour s’assurer que
— les deux pipelines U et V sont destinés à l’exécution simulta- celui-ci est prêt à recevoir des données ; puis il écrit la donnée à
née de deux instructions, sous réserve, toutefois, que celles-ci puis- transférer dans le registre de données.
sent être lancées ensemble : pour cela, les instructions doivent
porter sur des entiers, et être indépendantes l’une de l’autre. La déci- Après quoi le microprocesseur peut exécuter une autre tâche, car
sion de lancer ensemble deux instructions dans les deux pipelines U c’est le port lui-même qui gère le transfert des données vers le péri-
et V est prise au niveau de l’unité de décodage D1. En particulier, phérique connecté à ce port. Cette façon de travailler permet de par-
quand une instruction dépend du résultat de l’instruction précé- tager les tâches de manière rationnelle et de ne pas surcharger le
dente, le pipeline V est ralenti ; microprocesseur lors des opérations d’entrée/sortie.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 8 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

■ Contrôleur DMA cesseur rencontre dans le programme l’instruction d’entrée/sortie


Le transfert des données vers ou depuis un port d’entrée/sortie correspondante, il lance immédiatement la commande
peut se réaliser de deux manières : correspondante ; c’est le cas de transferts utilisés pour allumer des
voyants, piloter des afficheurs à diodes électroluminescentes, ou
— le microprocesseur peut émettre des cycles d’entrée/sortie contrôler l’état d’interrupteurs, par exemple.
individuels ;
— le microprocesseur peut utiliser un contrôleur DMA (Direct ■ On parle de transferts conditionnels lorsqu’ils concernent des
Memory Access) qui permet le transfert des données par bloc. Pour périphériques qui ne sont pas constamment disponibles : c’est le
mettre en œuvre un transfert d’un bloc de données, le microproces- cas par exemple d’une imprimante ; dans ce cas le microprocesseur
seur fournit au contrôleur DMA l’adresse du port d’entrée/sortie, doit d’abord s’assurer par la lecture d’un registre d’état de l’impri-
l’adresse mémoire où se trouvent les données et enfin la dimension mante que celle-ci est bien disponible (appareil sous tension, ali-
du bloc. Après quoi, le microprocesseur peut exécuter une autre menté en papier, etc.).
tâche, le contrôleur DMA se chargeant lui-même de l’opération de
transfert vers le périphérique concerné. On gagne ainsi en efficacité.
2.3.2 Interruptions
■ Bus d’extension
Le PC dispose d’un bus d’extension qui est électriquement isolé Lorsque les transferts ne sont plus programmés, mais doivent se
des bus d’adresses, de données et de contrôle du microprocesseur. faire à l’initiative d’un périphérique, on fait appel à la « méthode des
Ce bus permet d’étendre le système d’entrée/sortie. Développé à interruptions ». Dans cette méthode, c’est au périphérique qu’échoit
l’origine pour l’IBM PC (et connu alors sous le nom de bus ISA), il a l’initiative du transfert des données. Un exemple emprunté à l’ana-
été depuis étendu à tous les micro-ordinateurs compatibles, laissant lyse chimique permettra d’en comprendre le mécanisme ; il s’agit de
la place aux bus EISA et MCA avec l’arrivée du i386 (vitesse celui de la saisie d’une valeur d’absorbance après conversion de
d’échange de données portée à 33 Mo/s), et laissant la place au bus celle-ci par un convertisseur analogique/numérique (CAN). En fait, il
PCI avec l’arrivée du i486 (vitesse d’échange d’informations portée à s’agit là, de la description détaillée d’une petite partie du processus
132 Mo/s). Tous ces bus permettent la connexion de cartes d’exten- qui sera globalement exposé au § 2.4.1.
sion proposées par des sociétés tierces et donc la connexion de péri-
phériques divers (vidéo de marque différente de celle du PC, L’ordinateur ici utilisé s’appuie sur un microprocesseur i386 qui ne
modems, etc.). possède qu’une seule broche d’interruption. Sur la carte mère, on
trouve, en dehors du microprocesseur, divers autres composants, et
en particulier un contrôleur d’entrée/sortie incorporant lui-même un
« contrôleur d’interruption » programmable (Intel 8259). Un tel con-
2.3 Interfaçages des périphériques trôleur d’interruption se présente comme l’indique le schéma de la
figure 6 a. Le contrôleur d’interruption est une unité programmable,
acceptant jusqu'à 16 signaux d’interruption en entrée (référencés
Pour rendre tous les services qu’on attend de lui, un micro-ordina- IRQ0, IRQ1, ..., IRQ15), et qui a en charge la collecte et la détermina-
teur doit pouvoir communiquer avec l’extérieur. On sait déjà que les tion des priorités des différents périphériques appelant.
communications entre le microprocesseur et les périphériques se Le CAN est lui-même raccordé par sa broche INT à l’entrée IRQ4
font par l’intermédiaire de ports d’entrée/sortie. du contrôleur d’interruption (IRQ4 est réservé au port série)
Dans ce paragraphe, nous revenons sur la question importante (figure 6 b).
de l’interfaçage à un micro-ordinateur de périphériques donnés en Dans la pratique le processus est le suivant :
nous attardant d’abord sur le problème relatif au raccordement
de circuits simples (voyants, afficheurs à diodes électroluminescen- — on suppose que le microprocesseur est normalement en train
tes,...) pouvant être incorporés dans un appareil analytique. Puis d’exécuter les instructions successives du programme principal ;
nous examinons ensuite comment on peut connecter au micropro- — lorsque le CAN a achevé la conversion d’une absorbance sous
cesseur des circuits plus complexes tels que moteurs pas à pas ou forme numérique, il sollicite le contrôleur d’interruption via sa bro-
horloges, matériels couramment rencontrés dans l’instrumentation che IRQ4 ;
analytique moderne. Enfin, nous abordons le problème de la com- — le contrôleur d’interruption, constatant que IRQ4 a été activé,
munication entre le microprocesseur et les nombreux périphériques envoie à son tour une requête d’interruption au microprocesseur
fournissant ou utilisant des informations analogiques. par le signal INTR ;
— le microprocesseur était en train d’exécuter son programme
Les problèmes successivement examinés seront les suivants : principal ;
— les entrées/sorties programmées ; — il reçoit par son bus de contrôle le signal d’interruption INTR ;
— les interruptions ; — il achève l’instruction en cours ;
— l’horloge temps réel ; — il sauve dans une zone spéciale de la mémoire centrale (la
— la commande des moteurs pas à pas, matériels très utilisés « pile »), les informations nécessaires à une reprise de l’exécution
dans l’instrumentation analytique ; du programme principal dans les conditions adéquates ;
— les convertisseurs A/N à approximations successives ; — puis le microprocesseur envoie un cycle de reconnaissance
— les convertisseurs A/N à comptage d’impulsions. d’interruption au contrôleur d’interruption afin de connaître quelle
requête d’interruption doit être servie ;
— le contrôleur d’interruption place sur le bus des données un
2.3.1 Entrées/sorties programmées vecteur interruption pointant vers l’adresse du sous-programme
d’interruption traitant des interruptions du CAN ;
Les transferts de données entre le microprocesseur et les périphé- — le microprocesseur effectue alors un branchement au sous-
riques peuvent s’effectuer de plusieurs manières. programme en question ;
Les transferts peuvent d’abord s’effectuer à des moments fixés — en exécutant ce sous-programme, le microprocesseur peut
par programmation : on a affaire à des « entrées/sorties récupérer la valeur de l’absorbance numérisée délivrée par le CAN,
programmées ». Ce type de transfert peut être conditionnel ou et peut ensuite placer cette donnée dans une zone de la mémoire
inconditionnel. RAM réservée à cet effet ;
— une fois le sous-programme d’interruption exécuté, le micro-
■ On parle de transferts inconditionnels lorsque les périphériques processeur reprend le cours normal de son programme principal, à
sont continuellement disponibles : dans ce cas, lorsque le micropro- l’instruction suivant la dernière exécutée avant le cycle de recon-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 9
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

La base d’une horloge temps réel est un oscillateur à quartz, et


Contrôleur d'entrée/sortie une série de compteurs décimaux pour les secondes, les minutes,
etc.
IRQ0
Clavier IRQ1 Contrôleur
IRQ2 d'interruption INTR Microprocesseur
Port série 2 IRQ3 programmable 2.3.4 Commande des moteurs pas à pas
Port série 1 IRQ4 Intel® 8259
IRQ5
Disquette IRQ6 (1) Les moteurs pas à pas sont de plus en plus répandus dans le
Port parallèle IRQ7 monde industriel : ils ont la faculté de posséder un axe pouvant pas-
ser par une succession de positions d’équilibre stable, séparées
entre elles par une fraction de tour (le pas). Des circuits électroni-
ques spécifiques sont commercialisés qui permettent la commande
Horloge IRQ8 de tels moteurs. Ces circuits peuvent recevoir d’un microprocesseur
IRQ9 Contrôleur un signal numérique correspondant à un nombre de tours ou de
IRQ10 d'interruption INTR
IRQ11 programmable
fractions de tours à effectuer.
IRQ12 Intel® 8259
Coprocesseur IRQ13 De cette manière, on arrive à positionner de manière très précise
Disque dur IRQ14 (2) l’organe piloté par le moteur.
IRQ15
En chimie analytique, les moteurs pas à pas sont couramment
utilisés : bras robotisés, passeurs d’échantillons, moteurs d’impri-
a unité d'interruptions programmable mantes matricielles, etc.
Intel® 8259

2.3.5 Convertisseurs A/N et N/A


Contrôleur d'entrée/sortie

2.3.5.1 Convertisseurs A/N


IRQ2 Contrôleur
d'interruption INTR Microprocesseur
programmable 2.3.5.1.1 Introduction
IRQ4 Intel® 8259
Un port d’entrée/sortie ne peut traiter que des signaux numéri-
(1)
ques.

Tension Lorsqu’on désire traiter par un système à microprocesseur des


de référence signaux analogiques provenant d’un appareil analytique (par exem-
ple, tension en sortie d’un photomultiplicateur), il est indispensable
de les convertir au préalable afin de les transformer en signaux
Contrôleur INT numériques (en bits) : ce sont les convertisseurs A/N (analogique/
d'interruption INTR
programmable CB CAN Horloge numérique) qui assurent ce travail. Les plus répandus sont les con-
Intel® 8259 vertisseurs à approximations successives.
(Bus
(2) de
contrôle) Tension
reçue du 2.3.5.1.2 Convertisseurs à approximations successives
photo-
DB (bus multiplicateur Leur principe est le suivant :
des données)
— supposons qu’on veuille convertir une tension inconnue V
Tension numérisée comprise entre 0 et 10 V au moyen d’un convertisseur à 16 bits (pré-
sentant une étendue comprise entre 0 et 65 535) ;
b interruptions du microprocesseur par un CAN
convertissant les données analogiques — on commence par comparer la tension inconnue V à convertir
provenant d'un photomultiplicateur, à la demi-tension maximale, soit 5 V ;
à intervalle de temps régulier
— si V est inférieure à cette valeur, alors on compare V à la demi-
Figure 6 – Méthode des interruptions tension précédente, soit 5/2 = 2,5 V ;
— si V est supérieure à cette valeur on la compare à (5 + 2,5) soit
7,5 V ;
naissance d’interruption (ce qui est rendu possible après récupéra- — et ainsi de suite jusqu'à encadrer la valeur V avec une précision
tion des informations de la pile). correspondant à un digit ;
— pour un convertisseur à 16 bits pour 10 V, un digit correspond
à 10/65 536, soit 0,15 mV environ : on obtient donc le même résultat
2.3.3 L’horloge temps réel de conversion pour deux signaux qui diffèrent de moins de cette
valeur ;
— si la tension inconnue V était par exemple égale à 6,2545 V, le
De nombreuses unités informatiques doivent avoir recours à un convertisseur A/N donnerait une valeur en entrée de 40 989.
système de séquencement des opérations. L’horloge temps réel
remplit cette fonction. Nombreuses, aussi sont les opérations néces- À l’heure actuelle on utilise couramment des convertisseurs à
sitant l’utilisation d’un temps d’horloge : démarrage d’appareils 16 bits (étendue numérique : 0 à 65 535), voire même des convertis-
analytiques aux heures non ouvrées, lancement de traitement par seurs à 24 bits (étendue numérique : 0 à 16 777 216), pour des cas
lot à heures fixées, etc. extrêmes.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 10 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

Tableau 1 – Classement des méthodes analytiques en fonction des fréquences de conversion qu’elles requièrent
Convertisseur analogique Fréquence Méthodes analytiques concernées Commentaire
10 Hz Spectrophotométrie UV classique cf. § 2.3.5.1
Chromatographies liquide et gazeuse
100 Hz Potentiométrie
Titrimétrie
Convertisseur A/N à approximations Spectrophotométrie IR
successives
1 kHz Cinétiques de réactions chimiques rapides
100 kHz Spectrométrie de masse
> 1 MHz Spectrométrie de RMN par transformations de Fourier
Convertisseur A/N à comptage d’impulsions > 100 MHz Spectrométrie à rayons X cf. § 2.3.2.3.6

2.3.5.1.3 Applications du convertisseur A/N en chimie analytique


(1) (4) ∆t (5)
Dans la grande majorité des cas, les applications informatiques
conçues pour la chimie analytique ne requièrent que des fréquences µP
de conversion relativement faibles (moins de 10 conversions par
seconde). Dans ces conditions, un convertisseur à 16 bits (offrant
une précision de l’ordre de 0,15 mV) et un multiplexeur intégré (2)
S
(cf. § 2.3.5.2) capable de scruter 32 canaux, à des fréquences variées – (3)
mais ne dépassant pas au total 1 000 Hz, est nécessaire : c’est ce
type de convertisseur qui est en général intégré dans les systèmes ∆t +
d’acquisition vendus clé en main. S signal provenant du détecteur
On trouvera dans le tableau 1 un classement des méthodes ana- µP vers le bus du microprocesseur
lytiques en fonction des fréquences de conversion qu’elles requiè-
rent [3]. Figure 7 – Convertisseurs A/N à comptage d’impulsions

2.3.5.2 Notion de multiplexeur


2.3.6 Convertisseur A/N à comptage d’impulsions
Pour convertir les signaux analogiques provenant de plusieurs
canaux à la fois, à l’aide d’un même convertisseur, on utilise un 2.3.6.1 Domaine d’utilisation
convertisseur A/N avec multiplexeur intégré : ce type de convertis-
seur comporte plusieurs entrées analogiques (de 4 à 32 suivant les Ce type de convertisseur est utilisé dans l’informatisation de cer-
modèles courants) : c’est le microprocesseur qui sélectionne tains matériels particuliers, tel celui décrit en [P 216, § 1.6] : le spec-
l’entrée désirée après avoir procédé à une scrutation des différents tromètre à rayons X.
canaux.
2.3.6.2 Description
2.3.5.3 Convertisseur N/A Un tel convertisseur est représenté figure 7. Il est constitué des
éléments suivants :
2.3.5.3.1 Intérêt — un générateur de créneaux de fréquence constante piloté par
un quartz à haute fréquence (1) ;
Inversement, un convertisseur N/A (numérique/analogique) con-
— un générateur de rampe de tension (2) ;
necté à un port de sortie du micro-ordinateur permet d’obtenir une
tension de sortie analogique. On peut concevoir qu’on puisse de la — un comparateur de tension (3) ;
sorte, piloter un appareil analytique qui recevrait un tel signal. — une porte discriminante (4) ;
— un compteur d’impulsions (5).
2.3.5.3.2 Principe
2.3.6.3 Principe de fonctionnement
Le principe de fonctionnement le plus simple pour un convertis-
seur N/A revient à sommer des séries de courants pondérés de Le signal S provenant du détecteur du spectromètre à rayons X
façon binaire par des résistances calibrées et à introduire le courant est transmis à un circuit comparateur/déclencheur. L’arrivée d’une
total dans un amplificateur inverseur dont la tension analogique est impulsion déclenche l’initialisation du générateur de rampe de ten-
appliquée au port de sortie du microprocesseur. sion ainsi que l’ouverture de la porte discriminante. L’amplitude du
signal d’entrée est alors continûment comparée à l’amplitude de la
rampe. Dès que celles-ci coïncident, le comparateur déclenche la
2.3.5.3.3 Applications en chimie analytique fermeture de la porte. Dans ces conditions, la porte est ouverte pen-
dant une durée ∆t proportionnelle à l’amplitude du signal.
On peut citer comme matériels nécessitant une conversion N/A
pour pouvoir fonctionner : tous les systèmes utilisant des moteurs à Pendant ce temps, les impulsions du générateur de créneaux à
courant continu (par exemple : traceur de courbes), ou des systèmes fréquence constante sont comptées par le compteur d’impulsions.
électroniques tels qu’amplificateurs opérationnels ou intégrateurs, En définitive, on voit qu’on a là un moyen efficace et précis de mesu-
etc. rer l’amplitude du signal d’entrée.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 11
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

Si l’on veut accroître la précision et/ou réduire la durée de la con- Nous supposons provisoirement que le spectrophotomètre offre
version, on peut faire appel à des horloges à quartz à haute fré- bien toutes les fonctions proposées aujourd’hui sur de tels appa-
quence (400 MHz). reils, mais que, pour rester compatible avec l’exemple donné
figure 1, nous n’examinons que l’application de type balayage spec-
tral pour l’examen d’un échantillon (ou d’un solvant de référence),
contenu dans une cuve se trouvant sur le trajet d’un faisceau lumi-
2.4 Prise en compte de l’informatique au neux monochromatique.
sein de l’instrumentation analytique En outre, nous supposons, pour des raisons de simplification que
le microprocesseur ici utilisé est un microprocesseur capable à la
fois de piloter le système, mais aussi d’effectuer des calculs moyen-
L’informatique a été prise en compte dans l’instrument analytique nement sophistiqués (cela pourrait être par exemple un Intel i386).
de laboratoire à deux niveaux :
■ Le microprocesseur lui-même reçoit des informations en prove-
■ Le microprocesseur a été introduit dans l’instrument analytique nance du clavier K (numéro de l’analyse, référence de l’échantillon,
pour gérer de manière plus complète et plus rationnelle les compo- masse de produit pesée pour celui-ci, début et fin de la plage des
sants de l’appareil, permettant par là de réaliser l’automatisation de longueurs d’onde à explorer), et renvoie (en écho) sur l’écran vidéo
l’instrument lui-même. Nous décrirons au § 2.4.1 une structure sim- V, l’ensemble de ces valeurs.
plifiée d’un spectrophotomètre piloté par microprocesseur.
■ Le microprocesseur envoie des commandes vers le distributeur
■ Le concept informatique a, d’autre part, carrément inspiré les d’échantillon S qui transfère vers la cuve de mesure la quantité de
fabricants de matériel et a permis de repenser certaines parties de liquide nécessaire.
l’instrument de mesure : nous décrirons au § 2.4.2. un détecteur de ■ Il envoie vers le dispositif de sources lumineuses un signal per-
spectrophotométrie qui est né des progrès des connaissances en mettant la mise en circuit de l’une des lampes L utilisables (tungs-
informatique. tène ou deutérium) ; il active le moteur pas à pas de rotation du
réseau G du monochromateur afin de positionner celui-ci à une
valeur prédéterminée ; il envoie une série de signaux vers le moteur
2.4.1 Améliorations des performances des fentes F, en vue d’en ajuster convenablement la valeur.
d’un spectrophotomètre grâce
au microprocesseur ■ Il envoie une série de commandes vers le circuit du détecteur P
(photomultiplicateur) en vue d’en ajuster le gain.
Les quatre fonctions qui viennent d’être énumérées (source, posi-
La figure 8 représente le schéma simplifié d’un spectrophotomè-
tion du réseau, ouverture des fentes, gain du détecteur) sont en réa-
tre UV-visible dont la gestion des modules est prise en charge par un
lité mises en œuvre par un programme de « process » mis au point
microprocesseur µP, lui-même entouré d’un environnement modu-
par le constructeur et stocké dans une zone de la mémoire RAM.
laire lui permettant de recevoir et faire exécuter des commandes.
Nota : le module informatique du programme qui détermine la fente adéquate et le gain
approprié, en fonction de l’énergie lumineuse disponible, joue en quelque sorte le rôle
d’un « correcteur de ligne de base ».
Concernant les longueurs d’onde, elles sont fixées par pas suc-
cessifs (de 0,5 nm par exemple), de manière à couvrir l’étendue de
mini-
l’échelle spectrale demandée par l’utilisateur.
ordinateur
Traceur Pour chaque pas de longueur d’onde, le signal est prélevé à la sor-
de courbes tie du photomultiplicateur, puis acheminé vers le microprocesseur
via un convertisseur A/N qui se charge de la conversion de la ten-
sion sous une forme numérique. Étant donné la précision requise,
Réseau on peut utiliser un convertisseur A/N à 16 bits (0 à 65 536 pour cou-
S L G F P A /N N/A
vrir une échelle d’absorbance allant jusqu'à 2, soit une précision
meilleure que 0,0001 A).
Ports d'entrée/sortie ■ Le système procède au relevé des absorbances pour le solvant de
référence seul. Ces données sont consignées dans une mémoire
Carte temporaire RAM affectée aux absorbances du solvant.
réseau DB
Le même processus est appliqué pour l’échantillon à mesurer, à
ceci près que les valeurs en absorbance relevées pour ce dernier
sont corrigées des valeurs obtenues aux mêmes longueurs d’onde
Disque pour le solvant, les données obtenues aux différents points de lon-
µP K ROM RAM V dur gueur d’onde étant à leur tour consignées en mémoire RAM.
D
■ Les données stockées en mémoire RAM sont en général déchar-
µP microprocesseur gées dans un fichier sur disque dur (fichier des données brutes D).
K clavier
V vidéo ■ Le système peut en outre, à la demande de l’utilisateur, procéder
S distributeur d'échantillons au tracé de la courbe d’absorption sur l’écran vidéo, par décharge-
L moteur d'activation des sources lumineuses ment des valeurs d’absorbance stockées en RAM, après calculs pré-
G moteur pas à pas de rotation du réseau du monochromateur
F moteur pas à pas des fentes liminaires permettant de placer les axes de coordonnées.
P photomultiplicateur Différents types de résultats peuvent accompagner ces tracés
DB bus des données (titres, position des points caractéristiques, ...), le microprocesseur
Note : Les bus des adresses (AB) et de contrôle (CB) ne sont pas étant dans ce cas mis à contribution pour exécuter les instructions
représentés pour des raisons de simplification de la figure. d’un programme stocké sur le disque dur, calculant par une
méthode de lissage appropriée, les valeurs lissées, ainsi éventuelle-
Figure 8 – Schéma simplifié d’un spectrophotomètre UV-visible ment que les dérivées successives qui permettront de déterminer le
piloté par microprocesseur titre, et les points caractéristiques du spectre.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 12 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

■ Le spectre d’absorption peut également être envoyé sur un tra-


ceur de courbe connecté au microprocesseur via un convertisseur Métal assurant
le contact Photon
N/A.
■ Enfin, les données complètes (absorbances et données de réfé-
rence) peuvent être stockées sur un mini-ordinateur du réseau local
qui sera chargé d’en garantir la pérennité.
■ Concernant les périphériques, on doit distinguer ceux qui sont –
spécifiques à ce type de matériel, et ceux qui sont communs à toute V
+ SiO2
installation informatique.
● Les différents périphériques spécifiques au spectrophotomètre +
(distributeur d’échantillon, moteur de commande des sources lumi- –
neuses, moteur assurant la rotation du réseau du monochromateur,
moteur réglant l’ouverture des fentes, détecteur, traceur de cour- Région
bes), sont raccordés au microprocesseur par les Ports d’entrée et de intermédiaire
Couche p
sortie. Couche en or
● Les transferts d’informations entre le microprocesseur et le cla- Couche n
vier de commande, l’écran vidéo, l’unité de disque dur, sont assurés
Figure 9 – Schéma d’un détecteur à photodiode Hewlett-Packard
par les trois bus DB, AB, CB.
● Le bus de données (DB) sert à transporter :
— les instructions de la mémoire programme RAM vers l’unité
centrale ; Lumière
— les données qui sont lues ou écrites en mémoire temporaire
RAM ;
— les données qui proviennent de l’extérieur ou vont vers l’exté-
rieur, via les ports d’entrée/sortie. Photodiode

● Le bus d’adresses (AB) est en relation avec les adresses des ins- Condensateur
tructions ou des données se trouvant en mémoire RAM.
● Le bus de contrôle (CB) possède :
Registre à
— des lignes qui permettent à l’unité centrale d’indiquer à la RAM décalage
ou aux ports d’E/S si elle veut réaliser une lecture ou une écriture ;
— des lignes utilisées par les périphériques pour transmettre des Interrupteur
à transistor
demandes d’interruption à l’unité centrale ;
— des lignes utilisées par l’unité centrale pour répondre aux
Ligne vidéo
demandes d’interruption (acceptation ou non).
■ Pour cadencer l’exécution des instructions, le microprocesseur a
recours à un signal d’horloge H, non figuré sur le schéma. Cycle de lecture

Figure 10 – Schéma d’un détecteur à barrette de photodiodes


2.4.2 Détecteur à barrette de diodes Hewlett-Packard

Le détecteur à barrette de diodes de Hewlett-Packard [4] est une


retombée directe de l’informatique. variations d’intensité lumineuse tout au long de la barrette de dio-
des, et donc tout au long de l’étendue des longueurs d’onde. Une
■ La figure 9 représente le schéma d’un détecteur à photodiode. barrette de diodes comprend de 200 à 1 024 éléments, selon la
La lumière tombant sur un semi-conducteur génère au sein de nature de l’instrument de mesure. Par exemple, la barrette de dio-
celui-ci des électrons libres. Ceci permet à un condensateur initiale- des d’un spectrophotomètre HP 8453 comprend 1 024 éléments de
ment chargé de se décharger au travers du semi-conducteur. La détection, et la surface photosensible mesure environ 25 mm x
quantité d’électrons nécessaire pour recharger le condensateur est 0,5 mm. Le cycle de lecture correspondant à la mesure de l’échelle
proportionnelle à l’intensité du flux lumineux incident. complète des longueurs d’onde scrutée est de 100 ms.

■ La figure 10 représente le schéma d’un détecteur à barrette de ■ La figure 11 représente un spectrophotomètre moderne équipé
diodes. d’un tel détecteur : le spectrophotomètre HP 8453.
Un détecteur à barrette de diodes est constitué d’une série de Les spectrophotomètres à barrette de diodes présentent, par rap-
détecteurs à photodiodes placés côte à côte sur un cristal de sili- port aux appareils classiques, de nombreux avantages, mais aussi
cium. Chaque photodiode est affectée à une position géométrique quelques inconvénients.
de l’échelle des longueurs d’onde scrutée. D’autre part, elle est con-
nectée par un interrupteur transistorisé à une ligne de sortie. Les Au rang des avantages on peut citer :
interrupteurs sont contrôlés par un registre à décalage. Initialement,
— une robustesse plus grande pour les détecteurs à photodiode
les condensateurs sont chargés à un niveau donné.
que pour les photomultiplicateurs ;
Quand les photons pénètrent au travers du silicium, des charges — une dynamique plus étendue ;
électriques sont générées, qui provoquent la décharge des conden-
sateurs. — un temps de réponse nettement meilleur (100 ms pour explo-
rer la gamme des longueurs d’onde).
La quantité d’électrons nécessaire pour recharger les condensa-
teurs est proportionnelle au nombre de photons détectés par cha- Au rang des inconvénients on peut citer : une résolution relative-
que diode, et donc à l’intensité de la lumière transmise par ment moins bonne, celle-ci dépendant notamment du nombre de
l’échantillon. Le spectre d’absorption est obtenu en mesurant les diodes et de l’espace entre deux photodiodes consécutives.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 13
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

le premier bit transmis est un bit mis à 0 (« bit start ») ; le dernier bit
Lampe au envoyé après la séquence des huit bits du caractère effectivement
tungstène
transmis est un bit mis à 1 (« bit stop »). L’intérêt de ces deux bits de
délimitation est de permettre le marquage d’un changement d’état
Obturateur de la ligne au début d’un caractère. La détection du « bit start »
déclenche le calage de l’horloge du port de réception (Nota) et le
Lentille processus d’identification du caractère émis.
Nota : chaque port d’entrée/sortie possède, en effet, sa propre horloge de commande
qui permet d’ajuster la vitesse de transmission désirée.

Échantillon Ce mode de transmission convient parfaitement aux terminaux


Lampe au lents, fonctionnant en mode caractère. La transmission asynchrone
deutérium
est réputée comme peu efficace, puisque 20 % environ de l’informa-
Lentille tion est représentée par les caractères de délimitation ; c’est cepen-
Fente
dant la plus répandue.

Réseau
3.1.2.2 Liaisons synchrones

Les caractères ne sont plus transmis individuellement mais par


Barrette de photodiodes blocs de caractères (en général 256 caractères). À l’intérieur d’un
(1 024 éléments) bloc, les caractères se suivent sans bits de délimitation. Par contre,
le début et la fin des blocs sont indiqués grâce à des caractères de
Figure 11 – Schéma optique du spectrophotomètre à barrette synchronisation. La technique des liaisons synchrones exige que les
de photodiodes HP 8453 horloges d’émission et de réception soient parfaitement synchro-
nes, ce qui est obtenu en envoyant depuis l’émetteur un signal syn-
chronisant l’horloge du récepteur.
Les transmissions synchrones permettent des vitesses de trans-
3. Transmissions de données fert plus élevées que les liaisons asynchrones. Elles conviennent
bien aux terminaux transmettant des messages de volume impor-
tant.
Dans ce paragraphe nous rappellerons de manière très succincte
les notions concernant l’échange d’informations entre systèmes
divers. Nous aborderons successivement : 3.1.3 Normes d’interfaçage
— les liaisons série et parallèle ;
— les réseaux locaux y compris le réseau fédérateur FDDI ; 3.1.3.1 Norme RS-232C
— les transmissions par modem ;
— l’architecture client-serveur ; Cette norme régit le fonctionnement série en mode asynchrone.
— le réseau Internet. Les caractères à transmettre sont codés sous forme d’octets
entourés d’un « bit start » et d’un « bit stop ». Le codage sur 8 bits
utilisé est le code ISO 646, étendu Latin 1. Primitivement développé
pour représenter les signes de l’alphabet américain (code ASCII :
3.1 Liaisons série et parallèle American Standardisation for Code Information Interchange) il a été
étendu par IBM pour permettre de représenter tous les signes des
alphabets américain et européens (lettres accentuées). La norme
3.1.1 Liaison parallèle RS-232C précise les caractéristiques électriques des liaisons ainsi
que les caractéristiques mécaniques des connecteurs.
Les communications entre le microprocesseur, la mémoire et les
Ce type de liaison ne permet pas des distances entre appareils
ports d’entrée/sortie se font en général, grâce à des bus de données,
supérieures à 20 m, et la fréquence maximale de transmission
constitués de huit fils en parallèle : c’est la liaison parallèle. Ce type
n’excède pas 20 kbit/s, ce qui en regard des techniques informati-
de liaison donne des résultats acceptables dans la mesure où les dif-
ques actuelles est faible.
férents éléments à relier entre eux ne sont pas éloignés de plus d’un
mètre environ.
3.1.3.2 Norme RS-422

3.1.2 Liaison série Cette norme s’applique également au fonctionnement série en


mode asynchrone. Par rapport à la norme RS-232C, la norme RS-422
permet des liaisons en « mode différentiel ». Sans entrer dans le
Si les distances augmentent, le risque de parasitage entre fils
détail de cette technique, on peut résumer ses avantages : une plus
devient important et la liaison parallèle n’est plus adaptée. C’est
grande immunité aux parasites grâce à l’utilisation de fils torsadés,
pour cette raison qu’a été développée la liaison série : dans ce type
une distance entre appareils améliorée (pratiquement 1 km), et une
de liaison, les bits sont envoyés un par un sur une seule ligne, ce qui
vitesse de transfert portée à 10 Mbit/s.
réduit considérablement les risques d’interaction.
Il existe deux types de liaisons série : les liaisons asynchrones et
synchrones. 3.1.3.3 Norme IEEE-488

Elle permet l’installation d’une liaison parallèle.


3.1.2.1 Liaisons asynchrones
Elle permet une distance maximale entre les deux appareils à con-
La transmission des données est dite asynchrone lorsque les necter de l’ordre de 20 m seulement. Toutefois on peut augmenter
caractères (représentés par des octets) sont transmis un à un, avec cette distance par l’utilisation de systèmes de réactivation (répé-
un temps de séparation aléatoire. Les octets représentant les carac- teurs) et de connecteurs à fibre optique. L’intérêt de cette norme
tères à transmettre sont enfermés entre deux bits supplémentaires : tient au fait qu’elle permet des liaisons faciles à installer.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 14 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

Si l’on désire faire communiquer point à point deux systèmes (par


exemple micro-ordinateur et appareil analytique), sur des distances Station
courtes ou moyennes, on peut utiliser les interfaces standards qui A B C D E
viennent d’être décrites. Si l’on veut faire communiquer plus de
deux systèmes, il faut avoir recours à un réseau local.

3.2 Réseaux locaux


Figure 12 – Schéma d’un réseau en structure de bus
Le réseau local ou LAN (Local Area Network) constitue la clé de
voûte de l’informatisation du laboratoire. Quelle que soit l’architec-
ture adoptée, un réseau local permet la communication entre des
micro-ordinateurs de laboratoire, des appareils de mesure, des
imprimantes centralisées, des traceurs de courbe, des ordinateurs Terminal Terminal Terminal
départementaux, etc.
On distingue trois types d’architecture de réseau local :
— le réseau à structure de bus ; ORDINATEUR
— le réseau en étoile ; CENTRAL
— le réseau en anneau.

Imprimante Traceur Disque


3.2.1 Réseau en structure de bus de courbes optique

Figure 13 – Schéma d’un réseau en étoile


3.2.1.1 Topologie (figure 12)
C’est un réseau dérivé de la structure de bus existant au sein des
systèmes à microprocesseur. Chaque station périphérique du Si plusieurs stations émettent en même temps, il peut y avoir
réseau est reliée à un même canal (le bus); les messages circulent « collision ». Pour éviter ce phénomène, chaque station, après s’être
sur le bus dans les deux sens ; des dispositifs de terminaison évitent arrêté d’émettre, attend un temps aléatoire, avant d’émettre à nou-
la réflexion des signaux aux extrémités. veau un paquet.

3.2.1.2 Avantages et inconvénients 3.2.1.5 Le réseau local Ethernet


Ils sont les suivants : Il constitue le réseau à structure de bus le plus répandu dans le
— on peut obtenir des débits de quelques mégabits/s sur quel- monde. Ce réseau conçu dans les années 1970 a été normalisé par
ques centaines de mètres sans avoir besoin de régénérer le signal ; l’IEEE puis par l’ISO. Les différentes stations et le serveur sont con-
— on peut ajouter ou supprimer des stations sans interrompre le nectés à un bus dit à contention (l’accès aléatoire des informations
fonctionnement du réseau ; induit d’inévitables collisions qui se répètent d’autant plus souvent
— le réseau en structure de bus est réputé comme étant facile à que le trafic est intense, d’où l’appellation de bus à contention).
installer et de faible coût ; Ethernet peut émettre à 10 Mbit/s sur câble coaxial ou paire symétri-
— la fiabilité d’un tel réseau est essentiellement liée aux pannes que. La longueur totale du réseau est au maximum de 1 200 m.
pouvant survenir sur le bus lui-même.

3.2.1.3 Protocole 3.2.2 Réseau en étoile


Le protocole le plus couramment utilisé sur ce type de réseau est
le protocole CSMA/CD (Carrier Sense Multiple Access/Collision 3.2.2.1 Topologie (figure 13)
Detection). Selon ce protocole, les informations sont transmises par Le réseau en étoile est une variante du réseau en structure de bus,
paquet comportant les informations suivantes : dans la mesure où l’on peut considérer que les différentes branches
— un préambule destiné à la synchronisation physique ; topologiques sont des segments de bus permettant d’assurer une
— un bit SFD (Start Frame Delimitor) destiné au verrouillage de meilleure distribution de l’information.
trame ;
— l’adresse de l’émetteur ; 3.2.2.2 Principe de fonctionnement
— l’adresse du destinataire ;
— la longueur du bloc émis en nombre d’octets ; Un tel réseau est généralement géré par un protocole « maître-
— le bloc des informations à transmettre (de 0 à 1 500 octets) ; esclave ». L’ordinateur situé au nœud du réseau en étoile (le maître)
— des indicateurs de contrôle (bloc lu, bloc reçu, bloc reçu mais interroge successivement chacun des postes de l’étoile : si le poste
avec des erreurs). interrogé n’a aucune information à transmettre, l’ordinateur nodal
passe au poste suivant ; si le poste interrogé a des informations à
émettre (à un autre poste par exemple), l’ordinateur nodal se charge
3.2.1.4 Principe de fonctionnement
de cette transmission.
Lorsqu’une station (c’est-à-dire un périphérique) a un bloc à émet-
tre, elle commence par vérifier que la ligne de bus est libre : si la 3.2.2.3 Avantages et inconvénients
ligne est occupée, elle attend qu’elle se libère ; quand elle est libre,
elle commence à émettre le paquet d’informations. L’acquittement Ils sont les suivants :
est formalisé par un signal de retour envoyé par la station — la structure en étoile offre, par rapport à la structure en bus,
réceptrice : si l’acquittement n’est pas reçu, le paquet d’informations une meilleure flexibilité, dans la mesure où pour de nouvelles sta-
est réémis par la station émettrice, et ceci autant de fois qu’il est tions, il suffit d’ajouter de nouvelles branches (cette souplesse est
nécessaire. pleinement exploitée lors de l’installation d’un réseau dans un

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 15
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

immeuble nouvellement construit, au sein d’une société indus-


trielle) ;
— la fiabilité d’un tel réseau est essentiellement liée aux pannes B C D
pouvant survenir sur l’ordinateur nodal.

3.2.3 Réseau en anneau


3.2.3.1 Topologie (figure 14)
Il est composé d’un certain nombre de petits systèmes tous munis Ordinateur
d’au moins un microprocesseur (les stations), et organisés en bou- A « moniteur » E
cle fermée. L’une des stations est désignée comme le « moniteur »
de l’installation. L’émission de blocs d’informations se fait toujours
dans un seul sens défini une fois pour toutes. Figure 14 – Schéma d’un réseau en anneau

3.2.3.2 Principe de fonctionnement


Si la station B veut émettre un bloc d’informations vers la station 3.2.4.2 Boucle HP-IL
D, B envoie d’abord vers la station C qui la suit, le bloc en question, Un exemple typique de l’anneau avec contrôleur est la boucle HP-
entouré d’un certain nombre d’informations de contrôle, le tout for- IL (Hewlett-Packard Interface Loop) qui a été conçue par la firme HP
mant un « paquet ». pour permettre à un micro-ordinateur HP de contrôler un système
Un paquet est donc constitué de la séquence d’informations automatisé d’appareils de mesure. Les transferts de données se font
suivante : au travers d’un support constitué par une paire de fils torsadés, ce
qui permet une excellente protection contre les parasites. Un grand
— un délimiteur marquant le début du paquet ;
nombre d’appareils (des appareils analytiques informatisés notam-
— l’adresse de la station émettrice (ici : B) ; ment) peuvent être connectés, mais la distance entre deux appareils
— l’adresse de la station réceptrice (ici : D) ; ne doit pas excéder 10 m.
— le bloc d’informations qui doit être transmis ;
— une en-queue de paquet comportant en particulier un bit FS
(Frame Status) dont on verra l’intérêt plus loin. 3.2.5 Réseau FDDI ou réseau fédérateur
Lorsque la station C reçoit le paquet d’informations, elle constate
qu’il n’est pas pour elle ; elle envoie donc le paquet vers la station D.
Lorsque la station D reçoit le paquet, elle constate qu’il lui est FDDI est un réseau local mettant en œuvre une structure d’anneau
adressé ; elle le stocke donc dans ses mémoires internes ; puis elle logique.
modifie un bit spécifique de marquage FS indiquant l’accusé de Le lecteur pourra se reporter à la référence [5], en [Doc. P 217].
réception du paquet ; elle réémet ensuite ce bloc vers la station E. De
proche en proche, le bloc d’informations fait le tour de l’anneau 3.2.5.1 Topologie (figure 15)
pour revenir vers la station émettrice B. Par ce moyen, on permet à
la station émettrice B de vérifier que le bloc a bien été réceptionné. FDDI (Fiber Distributed Data Interface) est un réseau constitué par
deux anneaux concentriques mais de directions inverses. Le sup-
3.2.3.3 Protocole de type « jeton circulant » port utilisé est la fibre optique. La longueur totale de l’anneau peut
atteindre 100 km, la distance entre stations pouvant être supérieure
Pour éviter que plusieurs stations ne se mettent à émettre en
à 2 km. Il peut accepter 500 connexions physiques par anneau. Il
même temps (« collision »), on utilise le protocole à « passage de
permet des débits de 100 Mbit/s.
jeton ».
Un seul anneau est utilisé en fonctionnement normal, le second
Le jeton est un paquet d’informations contenant une trame vide, permettant le secours.
c’est-à-dire une chaîne de bits mis à zéro. Le jeton est émis par le
moniteur au démarrage du système. Une station ne peut émettre un La topologie permet des connexions des stations aux deux
paquet, que lorsqu’elle a reçu le jeton : par ce moyen on évite l’émis- anneaux à la fois (stations de classe A) : pour de telles stations, le
sion de blocs d’informations par plusieurs stations à la fois. rebouclage avec reconfiguration automatique est possible en cas de
rupture (néanmoins, il est clair qu’une telle solution ne peut être que
Le moniteur joue un autre rôle important dans cette structure : provisoire).
celui d’éliminer les paquets erronés.
La topologie permet également la connexion de station à un seul
3.2.3.4 Le Token Ring anneau seulement (stations de classe B). Ces stations sont obligatoi-
rement implantées derrière un concentrateur.
Un exemple typique de réseau local à anneau de jeton est le
Token Ring imposé par IBM, et qui est relativement répandu dans les Un concentrateur est une station à double attachement qui per-
environnements locaux d’entreprise. Ce réseau conçu dans les met en plus la concentration de stations simples de classe B.
années 1970 a fait l’objet de standardisations IEEE et ISO. Les débits
sont de 4 Mbit/s et de 16 Mbit/s. 3.2.5.2 Protocole
Identique à celui utilisé pour l’anneau à jeton.
3.2.4 Anneau avec contrôleur Le format des paquets est identique à celui de l’anneau à jeton.

3.2.4.1 Topologie 3.2.5.3 Intérêt de l’anneau FDDI

C’est une variante de la structure en anneau. Dans cette nouvelle Un premier avantage de l’anneau FDDI est de permettre, en cas de
structure, les stations successives sont des appareils de mesure, et rupture de l’un des anneaux de la boucle principale, le rebouclage
le moniteur est remplacé par un « contrôleur » qui n’est pas autre sur le second anneau avec reconfiguration automatique.
chose qu’un micro-ordinateur chargé de gérer les appareils de D’autre part, la technologie et les performances de ce réseau lui
mesure en utilisant le protocole « maître-esclave ». permettent de constituer un réseau fédérateur à haut débit pour les

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 16 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

3.2.6 Le modèle ISO


Stations classe A
En 1978, l’ISO (International Organization for Standardization) a
Station a Station b Station c introduit une norme générale qui est un modèle de référence pour la
connexion de réseaux très divers, fabriqués par des constructeurs
différents. Le modèle ISO comporte sept couches correspondant
chacune à une fonction précise.

Panne La couche physique représente les circuits électriques et mécani-


ques nécessaires pour assurer la liaison. Le rôle de cette couche est
Boucle principale de permettre la transmission correcte des bits qui sont transmis par
FDDI
la couche liaison.
La couche liaison est responsable des fonctions relatives à l’éta-
C1 C2 blissement de la liaison des données ; en particulier, elle définit la
structure des paquets.
Concentrateur La couche réseau est responsable de la gestion du réseau, et en
particulier du routage des informations à travers celui-ci. Deux types
de protocoles peuvent être utilisés :
— protocole avec établissement préalable de connexion : ce pro-
tocole commence par établir une connexion entre station appelant
et station appelée ; puis le protocole envoie l’ensemble des données
par cette connexion ;
— protocole sans connexion : chaque paquet de données pos-
sède un numéro d’identification et comporte l’adresse du destina-
taire. Les paquets sont envoyés par le réseau sans que soient
Station d Station e Station f Station g précisés à l’avance les chemins d’accès ; seul compte le fait qu’ils
devront parvenir en bon ordre au destinataire : les réseaux ainsi
Stations classe B
gérés, sont appelés « réseaux de transmission par commutation de
Les nœuds de classe A peuvent se connecter directement au double paquets ».
anneau. Un système optique permet de conserver l'anneau intact en
cas d'arrêt de l'équipement. En cas de coupure d'une liaison, la Le protocole de transmission par commutation de paquets est
double boucle passe en configuration non redondante. celui qui a été retenu pour le réseau Internet (cf. § 3.5).
Les nœuds de classe B sont reliés à l'anneau à travers un La couche transport s’assure du bon acheminement des paquets.
concentrateur. En cas de coupure de l'anneau ou panne de la station,
le concentrateur isole l'élément fautif.
La couche session constitue l’interface entre l’utilisateur et le
réseau : elle s’occupe de la procédure d’accès au réseau (log-on log-
off), ainsi que des aspects relatifs à la sécurité (mots de passe).
Figure 15 – Structure d’un réseau fédérateur FDDI La couche présentation a en charge les aspects de formatage et
de compression des données, et de cryptage éventuel pour garantir
la sécurité des données.
La couche application décrit la fenêtre au travers de laquelle les
Serveur programmes informatiques ont accès au réseau.
FDDI Station

Pont Station 3.2.7 Notions de répéteur, pont, routeur


Réseau FDDI et passerelle

Ethernet Pont / Routeur Un répéteur permet une liaison à longue distance, mais se limite
à répéter exactement les informations qu’il reçoit, après avoir ampli-
Concentrateur fié et régénéré le signal physique. Un répéteur travaille au niveau de
FDDI
Serveur la couche physique du modèle ISO.
Ethernet
Un pont permet l’interconnexion de réseaux locaux homogènes.
Token Ring
Un routeur permet la connexion de réseaux locaux LAN et de
Serveur
Token Ring Stations réseaux étendus WAN (Wide Area Network), en environnement
hétérogène. Un routeur permet un adressage et un contrôle plus
rigoureux qu’avec un pont grâce à l’utilisation de protocoles plus
appropriés.
Figure 16 – Exemple d’un réseau fédérateur FDDI connecté
Une passerelle est un équipement complexe permettant la con-
à un réseau Ethernet et à un réseau Token Ring
nexion d’environnements de communications hétérogènes au
niveau des systèmes applicatifs.

réseaux tels que Ethernet ou Token Ring. On peut voir figure 16 un


exemple de raccordement de deux réseaux LAN par un anneau
fédérateur FDDI. À l’anneau FDDI proprement dit est rattaché un 3.3 Transmissions par modem
anneau Token Ring ainsi qu’un bus Ethernet. Les éléments de jonc-
tion du Token Ring et d’Ethernet au réseau fédérateur FDDI se font
par des « ponts » (cf.. § 3.2.7). Le lecteur pourra se reporter à la référence [6] en [Doc. P 217].

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 17
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

3.3.1 Définition et principe

Compression de données

égaliseur et brouilleur
Modulation, codage
Correction d'erreur
Interface terminale

Interface de ligne
Un modem (de l’anglais modulator-demodulator) est un équi-

Commandes AT
V.25 bis et ter
pement de terminaison de circuits de données, permettant la
transformation des signaux binaires émis par les ordinateurs en
signaux compatibles avec les lignes du « réseau téléphonique
public commuté » (RTPC). On peut de la sorte faire circuler, sur
le réseau téléphonique, des informations provenant d’un ordina-
teur.

En émission, le modem permet la modulation d’une porteuse en


amplitude, en fréquence ou en phase, au rythme des signaux à Connecteur AT : attention Raccordement
transmettre. En réception, le modem démodule la porteuse reçue V. 24 et V. 28 vers le réseau
afin que puissent être récupérés les signaux binaires.
a structure interne d'un modem
La vitesse de transmission des informations s’exprime en bauds.
Transmission simplex
(1) Émetteur Récepteur
3.3.2 Structure d’un modem A B
Transmission
On trouvera figure 17 a le schéma d’un modem élémentaire. Les semi-duplex
modules suivants y sont inclus : Émetteur Récepteur
(2) A B
— une interface terminale en liaison avec le connecteur qui sera
relié à l’ordinateur ; Récepteur Émetteur
— un module de commandes AT (AT : attention) ;
— un module de compression de données ;
— un module de correction d’erreur ; Émetteur Émetteur
(3)
— un système de modulation, de codage, et de brouillage qui Récepteur Récepteur
module la porteuse en aval du signal digital émis ; A B
— un module d’interface de ligne téléphonique lui-même relié à (1) mode simplex : les messages vont toujours de l'émetteur
un connecteur permettant le raccordement au réseau téléphonique. vers le récepteur
(2) mode semi-duplex : les messages sont échangés en alternat
La partie la plus importante est constituée par le système de entre A et B
modulation, codage, brouillage. Pour extraire du signal reçu le train (3) mode full duplex : A et B échangent les messages de manière
de données original, il est nécessaire en effet, que le codage de ligne simultanée
ne fasse pas apparaître de trop longues séries d’états continus de b les modes d'exploitation d'un modem
type 11111..., ou 00000... Sans entrer dans le détail, indiquons seule-
ment que pour garantir une bonne réception aux données synchro-
nes, on fait appel à la technique de l’embrouillage, dont le but est de Figure 17 – Modem élémentaire. Modes d’exploitation d’un modem
donner à la suite des signaux émis un caractère aléatoire. À la récep-
tion, un débrouilleur permet de retrouver le train de données origi-
nal. 3.3.4 Commandes des modems

3.3.3 Modes de transmission et d’exploitation Le langage de commande le plus répandu est le protocole Hayes,
encore appelé « commandes AT » car utilisant le préfixe AT pour
La transmission des données peut être asynchrone, ou synchrone « attention » (cf. figure 17 a). Les commandes AT font référence à la
(cf. § 3.1.2.1 et 3.1.2.2). configuration de la liaison ; elles se subdivisent en commandes de
On distingue trois modes d’exploitation (figure 17 b). bases (qui placent le modem en position de décrochage et de numé-
rotation) et en extensions (qui permettent de sélectionner la vitesse
(1) Le mode simplex, qui donne lieu au fonctionnement suivant : et la mise en œuvre d’une compression éventuelle de données, ou
le terminal A est toujours en état d’émission, et le terminal B est tou-
encore d’un procédé de détection et de correction d’erreurs de
jours en état de réception. Périodiquement, des informations par-
tent de A vers B. transmission).

Application typique : contrôle périodique d’états.


(2) Le mode semi-duplex, selon lequel, à un instant donné, la 3.3.5 Applications typiques en chimie analytique
transmission ne se fait que dans un seul sens.
Si la transmission se fait de A vers B, le récepteur du modem B est
inactif tant que A émet. Entre le moment où A s’arrête d’émettre et On peut relier un appareil analytique émettant des signaux numé-
le moment où B commence à émettre, les modems A et B inversent riques à un micro-ordinateur distant (quelques dizaines de mètres)
leur rôle. au moyen d’une ligne téléphonique : en sortie de l’appareil analyti-
Application typique : interrogation des bases de données en ligne. que et en entrée de l’ordinateur seront insérés deux modems.

(3) Le mode full duplex, selon lequel les terminaux A et B peuvent On peut également connecter un micro-ordinateur personnel au
émettre et recevoir simultanément. réseau Internet (cf. § 3.5), par l’intermédiaire d’un modem, et avoir
Application typique : échanges entre réseaux locaux. ainsi accès au « cyberespace ».

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 18 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

Saisie de données Édition de rapport Bref historique


Client Client
2 À la fin des années 60, en pleine guerre froide, les autorités
1
militaires des États-Unis prenant conscience que leur système
de commandement courrait le risque d’être décapité dans le cas
d’une attaque nucléaire, cherchèrent à déconcentrer celui-ci,
Réseau Ethernet tout en garantissant aux nouvelles entités parcellisées la possi-
Routeur
bilité de communiquer en toutes circonstances. Ainsi naquit, en
collaboration avec les grandes universités, un projet de réseau
qui dans le cas d’une attaque, garantirait la circulation des infor-
mations. Ce projet prit le nom d’ARPAnet (ARPA est le nom de
Client l’agence militaire américaine). ARPAnet était un réseau dans
Anneau 3
FDDI Serveur lequel chaque ordinateur pouvait communiquer avec tous les
Serveur autres, et de plus, était responsable des messages qui lui parve-
FDDI naient.
À la fin des années 80, grâce à la création de cinq centres
Routeur
informatiques très puissants, ARPAnet fut rendu accessible sur
une plus grande échelle, s’ouvrant même au trafic commercial
en début des années 90. Le réseau prit alors le nom d’Internet.
On considère que cette époque marque le début d’Internet, sous
Clients
Token Gros Bases la forme que nous lui connaissons aujourd’hui.
Ring programmes de données
Au niveau local, on trouve, on le sait déjà, des LAN (Local Area
Serveur Network) (cf. § 3.2). Ces LAN peuvent eux-mêmes être connectés
Token Ring entre eux de bien des façons :
Bases de données — soit par des lignes téléphoniques dédiées ;
— soit par satellites ;
Figure 18 – L’architecture client-serveur actuelle — soit par des « backbones », lignes à très hautes vitesses
(155 Mbit/s ou même 652 Mbit/s), qui sont gérées par des organis-
mes tels que le NSF (National Science Foundation, émanation du
gouvernement fédéral américain), la NASA, ou par France
3.4 Architecture client-serveur Telecom, ...
Entre ces réseaux, le trafic est assuré par des « routeurs », modu-
les qui se chargent de l’aiguillage des informations.
Dans les années 80, sont apparus des micro-ordinateurs possé-
dant des interfaces utilisateurs graphiques (§ 2.2). À cette époque, il
existait déjà des mini-ordinateurs puissants capables d’héberger 3.5.2 Internet : réseau à commutation de paquets
des bases de données. Enfin, il existait aussi des réseaux (tel le
réseau Ethernet, par exemple) pour relier les uns aux autres.
Lorsque des informations sont envoyées depuis un ordinateur
Ainsi est apparue progressivement l’idée de remplacer les systè- d’un réseau local vers un ordinateur d’un autre réseau local, les don-
mes propriétaires monolithiques avec leurs terminaux en mode nées sont, pour des raisons matérielles, mises en paquet de
caractère, par des systèmes s’appuyant sur le réseau et partageant 1 500 octets environ ; un routeur examine l’adresse du paquet, puis
les tâches entre un « serveur » (le mini-ordinateur puissant auquel se charge d’aiguiller ce paquet de la manière la plus efficace, ce qui,
est dévolue la charge d’administration des bases de données) et des le plus souvent consiste à l’expédier vers un autre routeur, qui à son
« clients » (les micro-ordinateurs avec interfaces utilisateurs graphi- tour, décode l’adresse du paquet pour l’envoyer vers un autre rou-
ques auxquels sont confiées des tâches demandant moins de puis- teur, et ainsi de suite, jusqu'à ce que le réseau local puis l’ordinateur
sance mais néanmoins tout aussi importantes, telles que saisie de destinataire dans ce réseau soient reconnus.
données ou édition de rapport par exemple). Chacun des paquets constituant l’information à transférer, est
envoyé, indépendamment des autres, via des routeurs. En particu-
Cette nouvelle infrastructure, dont on peut voir un exemple lier, lorsque pour une raison quelconque un chemin n’est plus
figure 18, est aujourd’hui bien stabilisée, en partie grâce à l’émer- accessible (rupture provisoire de ligne par exemple), le routeur cher-
gence de standards clairement définis tant pour les serveurs que che un autre chemin pour le paquet concerné, et ceci, de manière à
pour les clients. On peut désormais affirmer que, dans de nombreux ce que l’acheminement vers l’ordinateur destinataire soit réalisé.
cas, l’architecture client-serveur a supplanté l’ancienne infrastruc- Quand tous les paquets sont parvenus à destination, ils sont
ture à système centralisé. « reconcaténés » pour reformer l’information initiale.
Deux protocoles se chargent de l’ensemble de ces opérations :
TCP et IP.
3.5 Le réseau Internet
3.5.3 Protocoles de communication
3.5.1 Définition Les différents réseaux constituant Internet communiquent entre
eux au moyen des protocoles TCP (Transmission Control Protocol)
Internet est un réseau anarchique de réseaux (voir figure 19), qui et IP (Internet Protocol).
n’est ni géré ni financé par un organisme unique, mais plutôt par de a) TCP se charge de décomposer l’information en paquets de
nombreux organismes gouvernementaux, universitaires et d’entre- 1 500 octets, et d’affecter à chaque paquet une en-tête dans laquelle
prises, coopérant de manière décentralisée. sont inclus l’ordre dans lequel les paquets devront être reconcaté-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 19
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

Fournisseurs Services en ligne


d'accès Internet

Internet Society
Centre de superordinateurs (fait des recommandations
http://www.
http:www.xy.com architecturales et technologiques
sur Internet)

Registre Internet
(enregistre les adresses
et noms de domaines)

Backbone

Centres d'information
des réseaux
(apportent une aide
pour utiliser Internet)

Réseau régional

Figure 19 – Schéma du réseau Internet

nés, ainsi qu’une « checksum » qui, lors de la réception, sera desti- DUPOND : est le nom d’utilisateur de la personne détenant un
née à vérifier que des erreurs n’ont pas été introduites lors des compte sur Internet.
transferts.
YYY.XXX : est un domaine, XXX étant le nom du domaine propre-
b) Chaque paquet est placé dans un « emballage IP ». Les embal- ment dit et YYY étant l’organisation (en clair le réseau local) auquel
lages IP portent l’adresse de destination des informations. Au tra- il faut envoyer l’information. Aux États-Unis, les domaines les plus
vers d’Internet, ces adresses sont consultées par des routeurs, qui, courants sont : com (commercial), edu (éducation), net (réseau), org
comme cela a été décrit au paragraphe précédent, déterminent le (organisation), etc. En dehors des États-Unis, deux lettres seulement
chemin le meilleur pour expédier le paquet vers un autre routeur. identifient le domaine : au (pour l’Australie), ca (pour le Canada), uk
c) Lorsque tous les paquets sont parvenus à destination, TCP (pour la Grande-Bretagne), fr (pour la France), etc.
recalcule pour chacun d’eux une cheksum, qu’il compare à celle
ZZZ : est le nom de l’ordinateur hôte devant recevoir l’information
figurant dans l’en-tête du paquet : en cas de discordance, le paquet
au sein du réseau YYY.
présentant l’anomalie est détruit, et un nouveau paquet est ache-
miné depuis l’émetteur.
d) Lorsque tous les paquets ont été réceptionnés sans altération, 3.5.5 Types de fichiers pouvant transiter
alors, TCP les reconcatène sous la forme des données originales.
sur Internet

3.5.4 Adresses et domaines d’Internet En général, tout type de fichier peut transiter sur Internet. En par-
ticulier, peuvent exister sur Internet :
Pour pouvoir communiquer sur Internet, il existe un système — fichiers ASCII : Il s’agit de fichiers factuels que l’on peut lire
d’adresse géré par le protocole IP. La structure d’une adresse est la avec un éditeur de texte quelconque ;
suivante : — fichiers multimédias : Il s’agit de fichiers binaires permettant
DUPOND@ZZZ.YYY.XXX de produire des sons, de la musique ou de la vidéo ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 20 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

— fichiers graphiques dont les formats les plus courants sont GIF dessus, il s’agit de « sas.com »). Les routeurs envoient donc la
et JPEG. À partir d’un logiciel adéquat, un tel fichier permet le tracé requête à ce serveur.
d’une image sur un écran ; Le serveur Web reçoit la requête lui indiquant quels sont les docu-
— programmes divers : on trouve sur Internet un nombre consi- ments demandés (x.doc).
dérable de programmes qui, une fois téléchargés sur un ordinateur
local, permettent le traitement d’informations sur celui-ci. Afin de Lorsque le serveur trouve le document, il le renvoie vers le brow-
rendre plus efficace le transfert de ces programmes au travers ser Web qui affiche les informations sur l’écran de l’internaute, en
d’Internet, il est souvent procédé à leur compression (par WINZIP utilisant le langage HTML.
sous Windows, par exemple).
3.5.6.2 Les « gophers »
Une difficulté liée à l’utilisation d’Internet est due à la quantité de
3.5.6 Les outils d’Internet données qu’Internet met à la disposition des internautes qui
« surfent » sur le Web : celle-ci est tellement importante qu’il est
La quantité d’informations disponibles sur Internet est souvent extrêmement difficile d’extirper ce qui est vraiment perti-
considérable : c’est la raison pour laquelle des outils sophistiqués nent. De là est née la nécessité de créer des logiciels (les gophers),
sont nécessaires pour pouvoir y accéder. Nous dirons, ici, quelques véritables « moteurs » de recherche qui parcourent le Web de
mots sur les plus importants d’entre eux. manière à collecter les informations diffusées par les sites visités. À
partir de ces informations, les gophers peuvent répondre aux requê-
3.5.6.1 Le World Wide Web (Web en abrégé) tes formulées par l’internaute. Les gophers sont organisés suivant
une structure arborescente : lorsque l’internaute contacte un
Il couvre une petite partie des services qu’offre Internet. Le projet gopher, il est accueilli par un menu principal, dans lequel on trouve
Web a démarré au CERN en 1980. Son principal objectif était des sous-menus qui à leur tour contiennent d’autres sous-menus, et
l’échange de données sous des formats divers, entre des ordina- ainsi de suite : il suffit de descendre l’arborescence de menu en
teurs différents. menu jusqu'à atteindre l’information recherchée.
À ce propos, il semble utile ici de rappeler les points suivants :
l’informatique s’est développée en connaissant une grande diversité 3.5.6.3 Telnet
au niveau du fonctionnement des processeurs qui sont la base
même des ordinateurs (cf. § 2.2.2.1), mais aussi au niveau de la Il permet de prendre le contrôle des ressources d’un ordinateur
manière dont les processeurs représentent les informations. distant à partir de son propre ordinateur.
Ainsi, les données de base (que ce soient des caractères, des
entiers ou des fractionnaires) ne sont pas représentées de la même 3.5.6.4 WAIS
manière par les différents processeurs du marché : il en résulte des C’est un langage permettant de procéder à des recherches dans
difficultés plus ou moins importantes, lorsqu’il s’agit, comme c’est les bases de données abritées par les sites d’Internet.
le cas sur Internet, de transférer des données d’un processeur d’un
certain type à un autre. De là est née la nécessité de créer un langage
3.5.6.5 Téléchargement de fichiers
permettant de créer des liens hypertexte : ce langage est HTML
(HyperText Markup Language). Dans le Web, HTML est utilisé pour FTP (File Transfer Protocol) est un moyen pour transférer des
créer des pages d’accueil : ces pages d’accueil du Web peuvent con- fichiers d’un site Internet vers son propre ordinateur, et réciproque-
tenir des textes, des graphiques, des sons et d’autres fichiers multi- ment.
médias, mais également des liens vers d’autres pages Web.
Ce rappel étant fait, nous pouvons désormais décrire le fonction-
nement du Web. 3.5.7 Applications sur Internet
Le Web fonctionne sur le mode client-serveur : un logiciel client
(ce qu’on appelle un « browser Web ») s’exécute sur un ordinateur Nous ne citerons que les applications les plus intéressantes dans
local, alors que le logiciel serveur va s’exécuter sur un site Web. le cadre du présent document.
Pour naviguer sur le Web, l’internaute doit d’abord se connecter à
Internet, puis doit lancer le browser. 3.5.7.1 La messagerie « e-mail »

Sur le browser, l’internaute doit désigner l’endroit qu’il désire Elle est une extension de la messagerie que l’on trouve sur
visiter : ceci se fait au moyen d’une URL. réseaux locaux.

3.5.7.2 Les groupes de discussion « Usenet »


Une URL (Universal Ressource Locator) est structurée de la
manière suivante : Usenet est un forum permettant d’organiser la discussion entre
http ://www.sas.com/x.doc : groupes de personnes sur des sujets divers.
http :// : est l’élément qui indique quel protocole Internet il faut En général, un modérateur est nommé qui sélectionne parmi les
utiliser : il s’agit du protocole hypertexte HTTP (voir ci-après) différents messages émis, ceux qui méritent d’être acheminés et les
www : est l’élément qui indique quel est le type de ressource place sur un serveur Usenet. Des logiciels Usenet permettent de lire
qui doit être utilisé, en l’occurrence World Wide Web les différents messages et d’y répondre. Des images, des fichiers
sas.com : indique quel est le serveur Web qui doit être multimédias peuvent être émis. Cependant, pour des raisons liées
contacté : ici il s’agit du serveur de « SAS Institute ». en particulier à la sécurité, les messages sont cryptés, si bien que
Le dernier élément, enfin, indique un répertoire particulier du pour les lire, il est nécessaire au préalable de les décoder avec le
serveur, et plus généralement un document. logiciel adéquat.

Le browser Web envoie la demande d’URL au moyen du proto- 3.5.7.3 Recherches bibliographiques
cole HTTP (HyperText Transfer Protocol, protocole de transfert De nombreuses bibliothèques offrent des accès à leur catalogue
hypertexte). via Internet. Du fait de son extension à la communauté planétaire,
La requête est examinée par des routeurs d’Internet, pour définir Internet est aujourd’hui devenu un outil puissant de communication
le serveur Web sur lequel se trouve l’information (dans l’exemple ci- de l’information.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 21
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

3.5.8 Communication entre un réseau d’entreprise — de protocoles de transport de l’information d’un bout à l’autre,
et Internet : aspect sécurité tel que TCP (cf. § 3.5.3) ;
— de protocoles interréseaux tel que IP (cf. § 3.5.3), permettant
l’interconnexion des réseaux hétérogènes.
Lorsqu’une entreprise se connecte à Internet par l’intermédiaire
de son propre réseau, elle s’expose à des risques d’intrusion, de C’est ainsi que la communication distante entre une station ANA1
piratage, etc., importants. C’est la raison pour laquelle, des barrières (se trouvant sur Ethernet) et le serveur ANAB (se trouvant sur le
ou des passerelles (les firewalls) peuvent être mises en place pour Token Ring) se fait via le réseau Transpac, et nécessite les mises en
garantir la sécurité du système informatique de l’entreprise. forme successives suivantes :
Les firewalls sont des systèmes informatiques mettant en œuvre — la station émettrice ANA1 doit émettre une trame vers le rou-
des routeurs, et des serveurs placés aux points les plus vulnérables teur RA considéré comme une station Ethernet ; il est bien clair que
entre le réseau de l’entreprise et Internet. cette émission doit se faire en respectant les attributs du protocole
d’Ethernet : insertion dans l’en-tête IP des adresses source ANA1 et
Les routeurs utilisent des logiciels sécurisés interdisant, par destination ANAB ;
exemple, tout trafic entre Internet et le réseau d’entreprise, à — le routeur RA, en réception de la trame, décapsule l’en-tête pré-
l’exception de l’e-mail. cédente, puis encapsule les données et l’en-tête IP dans un paquet
Des serveurs proxy peuvent également être installés : lorsqu’une X25 émis sur le réseau Transpac. À ce niveau, l’en-tête X25 contient
personne de l’entreprise souhaite accéder à un service quelconque les éléments d’adressage nécessaires pour router le paquet depuis
d’Internet, une requête est d’abord envoyée par l’ordinateur interne Transpac vers le routeur RB. De plus, cette en-tête contient toujours
à l’entreprise vers le serveur proxy. C’est ce dernier qui se charge de les adresses des stations source ANA1 et destination ANAB ;
transmettre la requête au serveur Internet, les informations en — le routeur RB, en réception de l’en-tête X25, décapsule les en-
retour étant réceptionnées d’abord par le serveur proxy qui procède têtes, puis à partir des éléments d’adressage contenus dans l’en-tête
à leur filtrage, avant de les transmettre à l’ordinateur du réseau IP, constitue une trame compatible avec le réseau Token Ring, posi-
d’entreprise. tionnant notamment l’adresse de destination sur ANAB ;
Nota : une autre fonction importante des serveurs proxy est la suivante : ils peuvent — la station de destination ANAB récupère la trame, décapsule
être utilisés comme une sorte de mémoire cache locale qui conserve sur le serveur les les différents en-têtes, et restitue enfin les données.
pages Web les plus souvent demandées, de manière à les mettre à disposition des clients,
dans des délais très courts.

3.5.9 Intérêt pour la chimie analytique 4. Stockage des données


Il est à peine nécessaire d’aborder ce problème tant l’avenir de la
communication avec d’autres partenaires via Internet semble être
prometteur. 4.1 Les fichiers

Les informations analytiques, notamment celles qui viennent


3.6 Schéma type d’un réseau d’entreprise d’être acquises par un système analytique ou qui proviennent d’une
saisie au clavier d’un micro-ordinateur, sont en général temporaire-
actuel intégrant l’activité analytique ment stockées dans des fichiers sur disque dur. Nous ne revenons
pas sur la notion de fichier tant elle est aujourd’hui vulgarisée. Rap-
pelons cependant qu’un fichier de données est caractérisé par un
On peut voir un tel réseau (figure 20), comme une interconnexion nom, une taille mesurée en nombre d’octets, et un mode d’accès qui
à distance de réseaux hétérogènes tels que Ethernet et Token Ring. définit le principe logique de rangement des informations.
Sur les sites A et B supposés éloignés, sont localisées deux usines
de l’entreprise. On distingue trois modes d’accès.
Sur le site A, on trouve essentiellement un réseau Ethernet inté- ■ Fichiers à accès séquentiel
grant plusieurs ordinateurs locaux parmi lesquels les ordinateurs Les données sont rangées par ordre chronologique de saisie. La
gérant les informations de l’analyse : « ChemLMS » gère le système seule façon d’accéder à la donnée rangée en nième position est de
LIMS [P 216, § 4] ; « DEC VAX Acquisition des données » stocke les lire les n-1 données précédentes : c’est le mode d’accès SAM
données brutes d’acquisition et gère certains systèmes analytiques (Sequential Access Mode). On trouve de tels fichiers sur les bandes
complexes ; ANA1, ANA2, ANA3, ... sont des stations intelligentes magnétiques utilisées pour la sauvegarde des informations.
(type PC), directement connectées au réseau Ethernet, et pouvant
fonctionner suivant l’architecture client-serveur. Sur ce site, sont ■ Fichiers à accès directs
également connectés au réseau Ethernet les ordinateurs de la fabri-
Ils ont été introduits avec l’arrivée des périphériques de stockage
cation, de la recherche et développement, et des finances.
tels que disques durs, ou disques souples. Ici, on accède à une don-
Sur le site B, on trouve essentiellement un réseau Token Ring inté- née au moyen de son adresse relative. Ces fichiers dits RAM (Ran-
grant lui aussi, plusieurs stations dont notamment la station ANAB dom Access Memory) permettent de lire directement et donc dans
dédiée aux travaux de l’analyse locale. un minimum de temps, la donnée recherchée, et de la modifier
La figure 20 montre qu’on a fait apparaître ici un nouveau réseau : éventuellement. Ce mode d’accès est utilisé, par exemple, en chro-
« Transpac ». Transpac se positionne comme un réseau étendu matographie pour stocker les données brutes provenant d’une
WAN (Wide Area Network), c’est-à-dire permettant l’interconnexion acquisition.
entre deux réseaux LAN. Nous n’entrerons pas dans le détail de ■ Fichiers à accès séquentiel indexé
fonctionnement de ce type de réseau, mais nous indiquerons seule-
ment, qu’au niveau de la couche ISO « Réseau » (voir § 3.2.6), ce Les fichiers ISAM (Indexed Sequential Access Mode) ont été intro-
réseau utilise le protocole X25. duits avec les premières bases de données vers 1962-1963. Dans ce
mode, les données sont classées par ordre chronologique d’arrivée,
L’interconnexion des deux réseaux A et B nécessite la mise en mais elles sont de plus repérées par une « clé » numérique ou alpha-
œuvre : numérique. Le fichier est structuré en deux parties : une partie
— de protocoles réseaux en cascade ; contient les données par ordre séquentiel ; une autre partie contient

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 22 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

Base de données
Chem LMS ORACLE
(HP 9000
sous UNIX
Système Fabrication

LAN

Instruments HP 1 000 Autre réseau


Laboratoire
Système de recherche
Recherche
et DEC VAX
Développement

IBM Mainframe
Finance
Instruments

ANAB

Station de Token
travail PC Ring
Ethernet
RA Transpac RB

Station de
ANA 1 travail UNIX

ANA 2

Instruments Figure 20 – Topologie d’un réseau d’entreprise


Site A Instruments Site B
intégrant l’activité analytique

les clés qui sont classées par ordre alphanumérique. Lorsqu’une toutes les applications pratiques désirées sans duplication de
donnée est recherchée, le programme consulte au moyen d’une données. »
méthode appropriée (en général par recherche dichotomique), la
partie « clé », ce qui lui permet ensuite de repérer très rapidement la ■ Le SGBD (Système de Gestion de Base de Données) est constitué
donnée recherchée. par un (ou un ensemble de) logiciel(s) qui permet(tent) à un utilisa-
teur d’interagir avec la base de données. Un SGBD permet de saisir
et stocker les données dans la base ; il permet de les lire après une
requête formulée par le truchement d’un langage d’interrogation ou
4.2 Les bases de données de tout autre système permettant à l’utilisateur de formuler lui-
même sa question ; il permet de les modifier, tout en garantissant
pour ces données leur intégrité, et leur confidentialité vis-à-vis des
différents utilisateurs de la base de données ; enfin, il permet la
Le lecteur pourra également se reporter aux ouvrages
sécurité de fonctionnement de la base de données (en cas d’incident
spécialisés [8, 9, 10].
rendant la base de données non opérationnelle, une fonction du
La base de données constitue la forme la plus élaborée du stoc- SGBD permet la remise en route de la base de données).
kage de l’information. Rappelons quelques notions utiles les concer-
nant.
4.2.2 Modèles de bases de données

4.2.1 Définitions Il existe plusieurs modèles de bases de données parmi lesquels le


modèle hiérarchique, le modèle réseau et le modèle relationnel.
■ D’après J. Akoka [8], « Une base de données a trois caractéristi- Nous ne revenons pas ici sur les deux premiers modèles de bases
ques essentielles. C’est d’abord un ensemble organisé et intégré de de données qui ont connu un grand succès en leur temps : nous ren-
données. Elle correspond ensuite à une représentation fidèle des voyons le lecteur aux ouvrages spécialisés.
données et de leur structure, avec le minimum possible de contrain- Nous allons nous attarder sur quelques notions fondamentales
tes imposées par le matériel. On doit enfin pouvoir l’utiliser pour concernant le « modèle relationnel » aujourd’hui le plus utilisé.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 23
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________

4.2.3 Modèle de base de données relationnel ● Jointure : opération consistant à rapprocher selon une condi-
(d’après G. Gardarin et P. Valduriez [9]) tion fixée les tuples de deux relations RELATION1 et RELATION2 afin
de former une troisième relation RELATION3 qui contient l’ensem-
ble de tous les tuples obtenus en concaténant un tuple de
■ Les structures de données du modèle RELATION1 et un tuple de RELATION2 vérifiant la condition de rap-
Le modèle relationnel comporte trois notions de base. prochement.
● Domaine : ensemble de valeurs caractérisé par un nom. ● Jointure naturelle : opération consistant à rapprocher les tuples
de deux relations RELATION1 et RELATION2 afin de former une troi-
Exemple : le domaine des laboratoires d’un département d’analyse sième relation RELATION3 dont les attributs sont l’union des attri-
chimique, pourrait être défini comme suit : buts de RELATION1 et RELATION2 et dont les tuples sont obtenus en
LABORATOIRES_ANALYSE = {PH,SEPARATIONS, TITRIMETRIE, composant un tuple de RELATION1 et un tuple de RELATION2 ayant
ELECTROCHIMIE, SPECTRO_ATOMIQUE, SPECTRO_MOLE- mêmes valeurs pour les attributs de mêmes noms.
CULAIRE, RADIO_ESSAIS, METHODES_THERMIQUES}
Exemple : on trouvera en figure 22, le résultat d’une jointure natu-
●Relation : sous-ensemble du produit cartésien d’une liste de relle entre les relations ANA_SPEC et MAT.PREM, donnant une nou-
domaines caractérisé par un nom. velle relation baptisée RES_PF (résultats concernant le produit fini)
permettant le rapprochement des résultats trouvés par le laboratoire
Exemple : considérons les deux domaines suivants : d’analyse SPECTRO (table ANA_SPEC), avec les titres minimaux
LAB_ANA = {PH,SPECTRO, HPLC} garantis par les fabricants de matière première (table MAT.PREM.). Le
PRODUITS = {RV345,HS221,RV552} dernier attribut (dernière colonne) de la table RES_PF intitulé %PRO-
La signification de ces deux domaines pourrait être la suivante : le DUCT est supposé indiquer le pourcentage de chacune des matières
premier domaine fournit la liste des laboratoires d’un service analy- premières livrées par les fabricants (MAT.PREM), et entrant dans la pré-
tique, tandis que le deuxième domaine fournit la liste des produits sou- paration du produit. Le produit RV345, par exemple, est préparé uni-
mis au contrôle. quement à partir de la matière première fournie par la société
Lagrange, tandis que pour le RV552, le produit est préparé pour 33 %
Le produit cartésien LAB_ANALYSE X PRODUITS peut se représen- par la matière première fournie par la société LAGRANGE et pour 67 %
ter sous forme d’une table à deux colonnes et neuf lignes (cf. par la matière première fournie par la société Bertrand. La colonne
figure 21 a). Cette table ou mieux le sous-ensemble de la figure 21 b TIT.GARANT, est le titre garanti par les fabricants concernant la matière
peut être caractérisé par le nom PROD_CONT : c’est ce que l’on première (table MAT.PREM.)
appelle une « relation à 6 tuples » (pour 6 lignes). La signification de
cette table est claire : elle donne les produits soumis au contrôle dans On peut voir dans la table RES_PF, que pour le lot 28 du produit
les trois laboratoires du service examiné. RV552, le titre trouvé par le laboratoire d’analyse spectrophotométri-
que est de 97,9% avec un intervalle de confiance de ± 0,4 %. Ce titre
● Attribut : colonne d’une relation caractérisée par un nom. est un peu faible en regard du titre minimum qu’on était en droit
d’attendre (33 % x 99 + 67 % x 98 = 98,3). Un complément d’enquête
Exemple : dans la relation représentée figure 21 b, la colonne s’impose.
« PRODUITS » est un attribut de la relation.
Cet exemple fictif montre l’intérêt que l’on peut tirer d’une exploi-
■ Les opérations sur les relations tation judicieuse des tables d’une base de données relationnelle.
Nous ne définirons ici que les opérations les plus utilisées, ren- Il existe bien entendu des langages qui permettent à l’utilisateur
voyant le lecteur aux ouvrages spécialisés pour tout complément de sélectionner deux ou plusieurs relations et d’effectuer une opéra-
d’information [8, 9, 10]. tion sur ces relations de manière à faire apparaître une condition
● Union : opération portant sur deux relations de même schéma particulière. Le langage SQL est le plus répandu.
RELATION1 et RELATION2 consistant à construire une relation Cependant, pour être tout à fait objectif, il faut reconnaître que
RELATION3 de même schéma ayant pour tuples ceux appartenant à l’utilisation d’un tel langage n’est pas à la portée de tous les
RELATION1, à RELATION2 ou aux deux relations. analystes ; c’est la raison pour laquelle des outils clé en main conçus
● Différence : opération portant sur deux relations de même par les informaticiens permettent de répondre aux requêtes essen-
schéma RELATION1 et RELATION2 consistant à construire une rela- tielles que souhaitent formuler les utilisateurs : c’est actuellement la
tion de même schéma RELATION3 ayant pour tuples ceux apparte- voie la plus utilisée pour interroger une base de données relation-
nant à RELATION1 et n’appartenant pas à RELATION2. nelle, et ce d’autant plus qu’avec l’introduction des systèmes
● Produit cartésien : opération portant sur deux relations
d’exploitation modernes de type « fenêtre-souris » tels que Win-
RELATION1 et RELATION2 consistant à construire une relation dows, les formulations de requêtes peuvent désormais s’effectuer
RELATION3 ayant pour schéma la juxtaposition de ceux des rela- avec une convivialité très acceptable.
tions opérandes RELATION1 et RELATION2 et pour tuples toutes les
combinaisons des tuples des relations opérandes.
4.2.4 Un exemple représentatif de SGBD
relationnel : le système ORACLE

LAB_ANA PRODUITS ■ Historique


PH RV345
PH HS221 PROD_CONTLAB_ANA PRODUITS C’est au début des années 1980 que sont apparus les premiers
PH RV552 PH RV345 systèmes de gestion de base de données s’appuyant sur le modèle
SPECTRO RV345 PH HS221 relationnel. Depuis, de nombreux SGBD ont vu le jour. Nous ne
SPECTRO HS221 PH RV552
SPECTRO RV552 SPECTRO HS221 ferons qu’en citer quelques-uns sans prétendre pour autant être
HPLC RV345 SPECTRO RV552 exhaustif : ADABAS, DB2, FOCUS, HP/IMAGE/SQL, INFORMIX,
HPLC HS221 HPLC RV345 INGRES, ORACLE, RDB, SYBASE, etc.
HPLC RV552
■ Les grands objectifs d’ORACLE depuis sa création
a b
ORACLE est un SGBD purement relationnel, basé sur le langage
Figure 21 – Base de données relationnelles : notion de relation SQL PLUS proche du langage SQL.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 24 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES

MAT-PREM. PRODUIT FAB-MP TIT.GARANT % PRODUCT.


RV345 LAGRANGE > 98 % 100 %
RV552 LAGRANGE > 99 % 33 %
HS221 BERTRAND > 225 mg/ml 100 %
RV552 BERTRAND > 98 % 67 %

ANA-SPEC. PRODUIT LOT DATE TIT.SPECTR. INT.CONF.


RV345 217 18.10.97 98,90 % 0,50 %
RV345 218 24.11.97 97,70 % 0,70 %
RV552 28 12.12.96 97,90 % 0,40 %
RV552 322 12.04.97 99,20 % 0,50 %
RV552 32 12.12.97 99,50 % 0,50 %

RES-PF. PRODUIT LOT DATE TIT.SPECTR. INT.CONF. FAB-MP TIT.GARANT. % PRODUCT.


RV345 217 18.10.97 98,90 % 0,50 % LAGRANGE > 98 % 100 %
RV345 218 24.11.97 97,70 % 0,70 % LAGRANGE > 98 % 100 %
RV552 28 12.12.96 97,90 % 0,40 % LAGRANGE > 99 % 33 %
RV552 28 12.12.96 97,90 % 0,40 % BERTRAND > 98 % 67 %
RV552 322 12.04.97 99,20 % 0,50 % LAGRANGE > 99 % 33 %
RV552 322 12.04.97 99,20 % 0,50 % BERTRAND > 98 % 67 %
RV552 32 12.12.97 99,50 % 0,50 % LAGRANGE > 99 % 33 %
RV552 32 12.12.97 99,50 % 0,50 % BERTRAND > 98 % 67 %
Figure 22 – Exemple de jointure naturelle

Un objectif essentiel est la portabilité : ORACLE fonctionne sur l’interfaçage des périphériques, nous avons montré comment
système micro pour utilisateurs isolés et petits groupes, sur mini ou l’informatique pouvait être prise en compte au sein de l’instrument
réseau de mini pour les départements et les petites ou moyennes de mesure analytique.
structures, sur gros ordinateurs et grands réseaux pour les grandes
entreprises, les systèmes distribués à grande échelle et les données En outre, concernant l’important problème de la transmission des
accessibles par le public. Un autre objectif important est l’optimisa- données, nous avons procédé à des rappels concernant les réseaux
tion des opérateurs relationnels par des structures de stockage
adaptées. locaux d’entreprise et donné des indications sur l’architecture qui
actuellement régit la communication entre l’ordinateur et les clients
■ Les grandes fonctionnalités d’ORACLE aujourd’hui analystes : il s’agit de l’architecture client-serveur partageant de
Récemment, les évolutions conjuguées des technologies de manière rationnelle les tâches informatiques entre un ordinateur
réseau local et du réseau Internet, ont eu comme conséquence la serveur d’applications spécifiques et des ordinateurs clients. Nous
mise en place d’un modèle informatique centré sur le réseau. ORA- avons fourni à titre d’exemple, le schéma type d’un réseau d’entre-
CLE Corp. a, pour sa part, introduit NCA (Network Computing Archi-
prise intégrant l’activité analytique.
tecture), une architecture ouverte centrée sur le réseau, et
répondant aux exigences d’extensibilité des environnements distri-
Enfin, dans une dernière partie nous avons rappelé quelques
bués. NCA intègre l’informatique client-serveur avec Internet et avec
les architectures objets [11]. notions concernant les bases de données, ces outils indispensables
de stockage des données analytiques.

La seconde partie de cet article, intitulée « Applications informa-


5. Conclusion tiques en chimie analytique », montrera comment les outils infor-
matiques ont intégré l’environnement du laboratoire analytique
pour permettre un enrichissement de l’information analytique mais
Après avoir rappelé quels étaient les composants d’un micro-ordi- aussi, et surtout, pour faire évoluer la base des données analytiques
nateur, après avoir ensuite rappelé quelques notions concernant vers une base des connaissances pour toute l’entreprise.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 25
P
O
U
Utilisation de l’informatique R
en chimie analytique
E
N
par Raymond RUSSOTTO
Ancien responsable de la Statistique et de l’Assurance qualité informatique
pour la recherche HMR (Hoechst - Marion - Roussel)
S
et François-Xavier RUSSOTTO
Ingénieur à l’École Supérieure d’Électricité
A
V
Données techniques et économiques
O
Tableau A – Liste non exhaustive des LIMS du marché I
Distributeur Nom du produit Serveur OS Serveur OS Client SGBD R
Beckman Instruments LAB HP9000 Open VMS DOS ORACLE
MANAGER Alpha VMS
C/S Unix

Perkin Elmer France SQL*LIMS HP D200 Open VMS DOS ORACLE


P
Alpha VMS
SUN Sparc Unix, etc. L
Hewlett Packard

Varilab (Varian Instruments)


Chem LMS

STAR LIMS 7
HP9000

HP9000
HP UX

Unix
DOS

Win 95
ORACLE

ORACLE
U
COMPAQ Serv Win NT... Win NT
Win 3.11
Sybase SQL
MS SQL... S
Merck-Clevenot DaLan (1) Multi-sites Fonction du Windows Au choix du client
Multi-langages système choisi

(1) DaLan est un produit très orienté assurance qualité : les procédures majeures d’assurance qualité (traitement des déviations, contrôle des modifications, trai-
tement des résultats hors limites, etc.) sont automatiquement gérées par le logiciel et paramétrables par l’utilisateur). Principaux modules proposés : Gestion
du parc d’instrumentation, Gestion du personnel, de la formation et des procédures, Gestion des échantillons et des résultats, Gestion des substances de réfé-
rence, Gestion des réactifs de laboratoire.
Note : Tous ces systèmes adoptent une configuration client-serveur.

Tableau B – Domaines couverts par les systèmes experts en chimie analytique

Domaine Noms des programmes

Spectrophotométrie IR PAIRS, IDIOTS

Spectro RNM DENDRAL, CARBON, CASE

Spectro de masse STIRS

Spectro IR + RNM CHEMICS

etc.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation Doc. P 217 − 1
P UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE ____________________________________________________________________________________
O
U
R Tableau C – Liste non exhaustive des didacticiels du marché
Nom du didacticiel et objet Diffusion Contenu
« Méthodes d’étalonnage » : Langage et Informatique • Étude des méthodes : étalonnage direct, ajouts
Autoformation relative aux différentes méthodes Jeriko dosés, étalon interne
E d’étalonnage en chimie analytique CNAM-MPCA • Choix d’une méthode
• Exercices sur les méthodes d’étalonnage direct
• Régression linéaire simple
N « Spectrométrie infrarouge » : Langage et Informatique
• Tests d’autoévaluation
• Fondement et intérêt de la spectrophotométrie IR
Fournir les bases théoriques de l’absorption IR pour Jeriko • Oscillateur harmonique
être capable de déterminer les principales fonctions CNAM-MPCA • Vibrations d’élongation
chimiques d’un composé organique à partir de son • Étude des principales fonctions

S spectre IR
« Interprétation des spectres infrarouge » : Langage et Informatique • Reconnaissance des bandes d’absorption
Entraînement à l’interprétation des spectres à partir Jeriko • Utilisation des données de la formule brute
A de composés différents CNAM-MPCA •

Choix entre plusieurs isomères
Limites de la technique

V « La Chromatographie par automates » :


La diffusion moléculaire et la cinétique des équili-
bres chimiques sont incorporés dans un modèle de
Langage et Informatique • Illustration par un choix approprié de couleurs,
des principaux aspects de la chromatographie :
déplacement de la phase mobile dans la colonne,
O chromatographie d’élution. Cette simulation per-
met d’illustrer à l’échelle moléculaire, les phénomè-
nes de rétention des solutés dans les systèmes
répartition d’un soluté entre la phase mobile et la
phase stationnaire, ...
• L’analyse de différents chromatogrammes per-
I chromatographiques met de montrer l’influence de chaque facteur :
vitesse d’élution, longueur de colonne, coefficient
de partage entre phases, ...
R « Titrages » :
Logiciel de simulation de la réalisation de dosages
Langage et Informatique • L’utilisateur est mis en situation pratique, par
simulation : manipulation de pH-mètre, agitateur
par pH-métrie, potentiométrie magnétique, électrodes, burette, ... exactement
comme s’il était dans un laboratoire
• En cas d’erreur, le logiciel guide l’utilisateur par
P Fluorescence de rayons X CNAM-MPCA
des messages appropriés
En préparation

L Exploitation de résultats analytiques CNAM-MPCA En préparation

U
S Références bibliographiques
[1] WIEMANN (J.), PASCAL (Y.) et [10] DELOBEL (C.) et ADIBA (M.). – Bases de don- Chapitre : The examination of residuals.
CHUCHE (J.). – Relations entre la structure et nées et systèmes relationnels. 1982. Dunod, Willey Series in Probability and Mathemati-
les propriétés physiques. 1965. Masson, Paris. cal Statistics, New York.
Paris. [11] Network Computing Architecture. - L’avène- [18] SWED (F.S.) et EISENHART (C.). – Tables for
[2] DU BOIS (R.). – Le microprocesseur et son ment de la société de l’information grâce à testing randomness of grouping in a
environnement. 1993. Dunod, Paris. l’informatique de réseau. 1996. Un livre blanc sequence of alternatives. Ann. Math. Stat.,
[3] FIFIELD (F.W.) et KEALEY (D.). – Principles d’ORACLE. 14, 66-87 (1943).
and practice of Analytical Chemistry. (4e édi- [12] GARFIELD (F.M.). – Quality Assurance Princi-
[19] RALSTON (A.) et WILF (H.S.). – Méthodes
tion) 1995. Blackie Academic & Professional, ples for Analytical Laboratories. Association
of Official Analytical Chemists. Virginie mathématiques pour calculateurs arithméti-
Londres. ques. 1965. Chapitre : Régression multiple
(États-Unis).
[4] OWEN (T.). – Fundamentals of modern UV- par EFROYMSON (M.A.) Dunod, Paris.
Visible Spectroscopy. 1996. Hewlett Packard [13] MATTES (D.C.). – Data or information
Publication no 5965-5123F. management : Strategics distinctions. Che- [20] RALSTON (A.) et WILF (H.S.). – Méthodes
mometrics and Intelligent Laboratory mathématiques pour calculateurs arithméti-
[5] RUBINO (G.) et TOUTAIN (L.). – Réseaux Systems : Laboratory Information Manage- ques. 1965. Chapitre : Inversion des matrices
locaux. H 1 418. 1998. Techniques de l’Ingé- ment, 13 (1991) 3-13. et problèmes connexes par des méthodes
nieur, traité Informatique, vol. H1. directes par ORDEN (A.) Dunod, Paris.
[14] SAVITZKY (A.) et GOLAY (M.J.E.). – Smoo-
[6] BATTU (D.). – Modems et dispositifs d’adap- thing and Differentiation of data by simplified [21] MOTISE (P.J.). – FDA Considerations on Elec-
tation aux réseaux de données. E 7620. 1997. least squares procedures. Analytical Chemis- tronic Identification and Signatures. Pharma-
Techniques de l’Ingénieur, traité Électroni- try vol. 36, no 8, juil. 1964. 1627-1639. ceutical Technology International, 24-32 (Déc.
que, vol. E 711. 1992).
[15] MORICE (E.) et CHARTIER (F.). – Méthode sta-
[7] GRALLA (P.). – Internet. Comment ça tistique. 1954.
marche ? 1996. Simon and Schuster Mac- [22] FENELON (J.P.). – Qu’est-ce que l’analyse des
[16] DRAPER (N.R.) et SMITH (H.). – Applied données. Lefonen, Paris.
Millan, Paris. Regression Analysis. 2e édition 1990.
[8] AKOKA (J.). – Les systèmes de gestion de Chapitre : Selecting the « best » regression [23] BOUROCHE (J.M.) et SAPORTA (G.). – L’Ana-
bases de données. 1984. Eyrolles, Paris. equation. Willey Series in Probability and lyse des données. Que sais-je ? PUF, Paris.
[9] GARDARIN (G.) et VALDURIEZ (P.). – Bases de Mathematical Statistics, New York. [24] SAPORTA (G.). – Probabilités, analyse des
données relationnelles. Analyse et comparai- [17] DRAPER (N.R.) et SMITH (H.). – Applied données et statistique. Éditions Technip,
son. 1987. Eyrolles, Paris. Regression Analysis. 2e édition 1990. Paris.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


Doc. P 217 − 2 est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation
____________________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE
P
O
[25] BENZECRI (J.-P.) et coll. – L’analyse des don- [32] McDOWALL (R.D.). – The use of a laboratory École Supérieure de Physique et de Chimie
U
[26]
nées, tome1 : La taxinomie, tome 2 : Analyse
des correspondances. 1979, Dunod, Paris.
BENZECRI (J.-P.) et BENZECRI (F.). – La prati-
information management system model to
visualise user requirements and aid system
selection. Chemometrics and Intelligent [39]
Industrielles de la ville de Paris (ESCPI).
DREYFUS (G.). – Les réseaux de neurones.
R
Laboratory Systems : Laboratory Informa- Décembre 97. Journées techniques CETIM.
que de l’analyse des données, tome 1 : Ana- École Supérieure de Physique et de Chimie
lyse des correspondances − Exposé tion Management, 17 (1992) 181-185.
Industrielles de la ville de Paris (ESCPI).
élémentaire. 1980, Dunod, Paris. [33] ASTM E 1578-93. − Standard guide for Labo-
[27] BASTIN (C.), BENZECRI (J.-P.), BOURGARIT
(C.) et CAZES (P.). – La pratique de l’analyse
ratory information management systems.
Annual book of ASTML Standards, 14.01.
American society for Testing and Materials,
[40] Computerized Data Systems for Nonclinical
Safety Assessment. Current concepts and
Quality Assurance. 1988. Drug Information
E
des données, tome 2 : Abrégé théorique -

[28]
Études de cas modèles. 1980, Dunod, Paris.
BASTIN (C.), BENZECRI (J.-P.), BOURGARIT [34]
Philadelphia, PA, USA.
GONZALEZ (C.). – Pourquoi mettre en place
Association P.O. Box 3190 Maple Glen, PA
19002 USA. N
(C.) et CAZES (P.). – La pratique de l’analyse un LIMS ? STP PHARMA Pratiques 5 (1) [41] Good Laboratory Practice - The Application
des données, tome 3 : Linguistique et lexico- (1995) 5-10. of GLP Principles to Computer Systems. Uni-
logie. 1981, Dunod, Paris. ted Kingdom GLP Compliance Programme
[35] GONZALEZ (C.). – LIMS : Évolutions fonction-
[29] STAFFORD (J.E.H). – Advanced LIMS Techno-
logy. Case studies and business opportuni-
ties. 1995. Chapitre 2 : A model for
nelles et technologiques. SPECTRA ANA-
LYSE no 192 19-26 oct.-nov. 1996. [42]
Department of Health. London. 1989.
COLLONGUES (A.), HUGUES (J.) et LARO-
CHE (B.). – Merise - Méthode de conception.
S
[36] FARRENY (H.). – Les Systèmes Experts - Prin-

[30]
comprehensive LIMS par McDOWALL (R.D.).
Blackie Academic & Professional London.
McDOWALL (R.D.). – The system Develop-
cipes et exemples. 1985. Techniques avan-
cées de l’informatique. CEPADUES Editions. [43]
1987. Dunod, Paris.
DIVINE (M.). – Parlez-vous Merise ? 1990.
A
Toulouse.
ment Life Cycle. Chemometrics and Intelli-
gent Laboratory Systems : Laboratory
Information Management, 13 (1991) 121-133.
[37] SETTLE (F.A.) et PLEVA (M.A). – Expert Sys-
tem Development tools for Chemists. Che-
[44]
Eyrolles, Paris.
CAPORAL-GAUTIER (J.), NIVET (J.M.),
V
ALGRANTI (P.), GUILLOTEAU (M.), HISTE
[31] SEGALSDAT (S.H) et SYNNEVAG (M.J). – A
practical guide to validating LIMS. Chemo-
mometrics and Intelligent Laboratory
Systems 11 (1991) 13-26.
(M.), LALLIER (M.), N’GUYEN-HUU (J.J.) et
RUSSOTTO (R.). – Guide de validation analy-
O
metrics and Intelligent Laboratory Systems : [38] DREYFUS (G.). – Principes fondamentaux et tique. Rapport d’une commission SFSTP.
Laboratory Information Management, 26
(1994) 1-12.
applications industrielles des réseaux de
neurones. Les entretiens de la Technologie.
S.T.P. PHARMA PRATIQUES 2 (4) (1992) 205-
226.
I
R
Fournisseurs de guides, logiciels et systèmes informatiques
dans le cadre du présent document

Association pour le développement et la diffusion de l’analyse de données


(ADDAD)
Jeriko P
Diffuse les programmes de l’ADDAD pour l’analyse de données.
Assure des cycles de formation sur l’analyse des données.
Diffuse des didacticiels.
L
Beckman Instruments France
Langage et Informatique
Diffuse des didacticiels. U
Diffuse le LIMS LAB MANAGER C/S.
MDL Information Systems AG
S
Distribue les produits suivants :
Conservatoire national des arts et métiers (CNAM-MPCA)
Famille ISIS (ISIS/Draw, ISIS/Base, ISIS/Host, ...),
Diffuse des didacticiels.
Famille Chemscape, une ligne de produits permettant l’accès aux informa-
tions scientifiques au travers du Web (Chemscape Chime, Chime Pro, Chem-
Delta Soft scape Server),
web : http ://www.alsyd.com Famille de produits autres que ceux de la gamme ISIS, mais concernant les
chimistes : Central Library, Chemical Sourcing Databases, ACD-Screening
Diffuse les produits suivants :
Compounds (base de données 3D consolidant un ensemble de candidats pro-
StatView*, Systat*, NCSS : dans le domaine des statistiques, SPSS Dia- venant de screening de diverses compagnies), Synthetic Methodology Data-
mond, Spad-N : dans le domaine de l’Analyse de données, Neural Connection bases (fournissant des collections de synthèses et de méthodes préparatives
from SPSS, Alice d’ISOFT : dans le domaine de l’analyse par réseaux neuro- en Chimie organique ; exemple : ChemInform Reaction Library).
naux.
Tous ces produits tournent sous Windows, à l’exception des deux produits
marqués* qui tournent sous Windows et sous MacIntosh. Merck-Clevenot

Distribue le package suivant : CS Chemoffice Pro, comprenant : CS Diffuse le LIMS DaLan.


Chemdraw (édition de structures et de réactions chimiques), CS Chem3D Pro
(création de modèles 3D), CS ChemFinder Pro (intègre la gestion d’éléments
et de sous-structures ; ce dernier module ne tourne que sous MacIntosh). ORACLE France
Diffuse tous les produits ORACLE : depuis l’entrée de gamme pour utilisa-
teurs isolés, jusqu’au haut de gamme pour les grandes entreprises, les sys-
Domain Solutions S.A. tèmes distribués à grande échelle et les données accessibles par le public, en
Diffuse les logiciels de statistique RS/1, RS/EXPLORE, RS/DISCOVER, RS/ passant par le moyen de gamme (départements ou petites et moyennes struc-
QCAII. tures).

Hewlett Packard Perkin Elmer


Diffuse le LIMS Chem LMS. Inventeur du détecteur à barrette de diodes. Diffuse SQL* LIMS.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation Doc. P 217 − 3
P UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE ____________________________________________________________________________________
O
U
Qualilab SAS Institute S.A.
R Cette société est un des premiers cabinets français dans les domaines de
l’assurance de qualité, de l’informatique et de la statistique au niveau des
web : http ://www.sas.com
Diffuse le package de statistique SAS
laboratoires. En particulier, elle offre des prestations couvrant les principaux
domaines de l’assurance de qualité informatique :
Société française des sciences et techniques pharmaceutiques (SFSTP)

E — aide à la mise en place d’un plan directeur informatique,


— étude détaillée des besoins et rédaction de cahier des charges,
Met en place des comités scientifiques orientés vers des sujets touchant le
domaine de la pharmacie.

N — recherche de solutions adaptées aux besoins (solutions du commerce


lorsqu’elles existent, ou développées spécifiquement lorsqu’elles n’existent
pas),
Exemple : validation d’une procédure analytique.

— mise en place d’applications développées ou achetées clé en main, Varilab


— réalisation de scénarios de qualification, Diffuse le LIMS STARLIMS 7.

S — élaboration de plan de validation,


— élaboration de procédures standard (sécurité, sauvegarde, Waters S.A.
archivage, ...),
A — formation des utilisateurs à l’outil informatique,
— infogérance,
web : http ://www.waters.com
Diffuse le système d’acquisition et de traitement Millennium®32

V — réalisation d’audit. Zymark


Diffuse AVA : logiciel d’Aide à la Validation Analytique. Diffuse le robot système ZYMATE.
O
I Glossaire informatique
R ADRESSE : élément permettant de repérer tout lieu de stockage en BIT : plus petit élément d’une chaîne binaire (acronyme de Binary Digit).
mémoire, ou, élément permettant de positionner une entrée/sortie. Pour accé- BOGUE : erreur décelée lors du fonctionnement d’un logiciel.
der aux données de la mémoire centrale, le microprocesseur envoie les adres-
ses correspondantes sur le BUS des adresses. BOOTER (anglicisme) : mise en œuvre du programme de démarrage de
l’ordinateur et qui a pour objet d’initialiser tous les composants de celui-ci.

P ALGORITHME : ensemble des règles opératoires propres à un calcul ou à un


traitement informatique.
ANALOGIQUE : qualificatif des grandeurs variant de façon continue. Un cir-
BOOTSTRAP : partie du BIOS qui initialise les périphériques du micro-ordi-
nateur et qui, ensuite, charge le système d’exploitation à partir du disque dur.

L cuit analogique est un circuit dans lequel les tensions et les intensités évoluent
de manière continue. (Contraire : NUMÉRIQUE).
BUFFER : voir TAMPON.
BUS : ensemble de lignes parallèles assurant le transfert d’informations
entre différents circuits. On distingue trois types de BUS : adresses, données,
U APPLICATION : voir PROGRAMME.
ARCHITECTURE SUPERSCALAIRE : à partir du Pentium, les caches d’ins-
truction et de données sont séparés.
contrôle.
BUS D’EXTENSION : BUS permettant d’ajouter des cartes d’extension

S Concernant les instructions, deux pipelines d’instructions U et V sont intro-


duits, permettant sous certaines conditions, d’exécuter deux instructions à la
offrant la possibilité de connexions supplémentaires. Les cartes d’extension
permettent la mise en fonction de modems, mémoire de masse, vidéo, ports
série ou parallèle. Les bus d’extension les plus courants sont les bus ISA, EISA,
fois. C’est l’architecture dite superscalaire (voir [P 215, Figure 5] et [P 215, MCA, PCI.
§ 2.2.2.2.2]). C++ : langage orienté objet ayant une forte audience auprès des informati-
ASCII (American Standard Code for Information International) : code le plus ciens professionnels.
utilisé pour la transmission des données entre ordinateurs. Initialement déve- CACHE EXTERNE (synonyme : MÉMOIRE CACHE) : circuit spécialisé com-
loppé par les Américains sur 7 bits, il permettait la représentation de 128 carac- portant une petite quantité de mémoire (64 Ko à 512 Ko) ultrarapide SRAM.
tères (27 = 128), parmi lesquels les caractères numériques et alphabétiques Permet de rendre immédiatement accessible à l’unité centrale les informa-
non accentués. Pour remédier à ce problème, l’ISO a développé sous la norme tions fréquemment demandées.
ISO 646 Latin 1, un code à 8 bits (256 caractères), permettant de représenter
les caractères accentués. D’autres codes ont été développés par l’ISO qui per- CACHE INTERNE : mémoire répondant à la même philosophie que le cache
mettent la représentation des caractères chinois, arabes, etc. externe, mais directement intégrée (d’où son nom) dans le microprocesseur.
Il en résulte des temps de réponse encore améliorés.
ASSEMBLEUR : programme développé spécifiquement pour un micropro-
cesseur et traduisant les instructions symboliques du langage assembleur en CARTE MÈRE : carte de circuits imprimés principale dans un micro-ordina-
langage machine directement exécutable par le microprocesseur. teur. Elle contient l’unité centrale, la mémoire, les circuits périphériques et
leurs différents contrôleurs.
ASYNCHRONE : qualificatif des opérations numériques exécutées sans le
secours d’un signal d’horloge, donc avec un temps de séparation entre opéra- CGA : format d’affichage de textes et graphiques en couleurs en basse réso-
tions purement aléatoire. lution vidéo.
CIRCUIT INTÉGRÉ : circuit de faible dimension pouvant comprendre un
BACKBONE : littéralement : « épine dorsale » d’Internet. Liaison à très haut
grand nombre de composants actifs et passifs, sur une plaquette semi-con-
débit (155 ou 652 millions de bits/seconde) permettant le transfert de données
ductrice. Également appelé « chip » ou « puce ».
d’Internet, sur le réseau national d’un Internaute.
CISC (Complex Instruction Set Computer) : architecture dont les attributs
BASIC : langage de programmation de 3e génération initialement créé à des
essentiels sont un jeu d’instructions étendu et des techniques d’adressage
fins pédagogiques (Beginner’s All-purpose Symbolic Instruction Code), mais
complexes, ce qui conduit à une vitesse d’exécution des programmes relative-
ayant, aujourd’hui subi des transformations importantes, lui permettant d’être
ment plus lente qu’avec l’architecture RISC. Ce type d’architecture privilégie la
utilisé dans le domaine scientifique.
puissance de traitement aux dépens de la rapidité.
BINAIRE : système de numération à base 2 permettant de représenter les
CLUSTER : ensemble cohérent (donc d’une même marque) d’unités centra-
nombres par des combinaisons de 0 et de 1.
les connectées, réunies dans le but d’offrir des performances nettement aug-
BIOS : logiciel du PC stocké en mémoire ROM permettant d’exécuter des mentées par rapport à un système traditionnel, et permettant de garantir la
fonctions de bas niveau. En particulier, le BIOS permet l’initialisation des dif- continuité de l’exploitation, même en cas de panne de l’une des unités centra-
férents contrôleurs lors du démarrage du système. les. Ces systèmes ont été développés par des constructeurs de mini-ordina-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


Doc. P 217 − 4 est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation
____________________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE
P
O
teurs tels que DEC (Digital Equipment), pour répondre aux besoins de plus en HTML (Hyper Text Markup Language) : langage utilisé par le Web sous Inter-
U
plus importants de l’informatique de gestion.
CMOS : circuits intégrés très rapides, de petite dimension et consommant
peu d’énergie.
net, pour créer des liens hypertexte : c’est grâce au langage HTML que le
Browser Web affiche les textes, les graphiques et autres fichiers multimedias.
IMPLÉMENTER : réaliser, mettre en œuvre, installer.
R
COMPARATEUR : circuit électronique permettant la comparaison de deux INPUT/OUTPUT (I/O) : voir ENTRÉE/SORTIE.
valeurs numériques et indiquant laquelle est la plus grande.
INSTRUCTION : commande élémentaire envoyée au microprocesseur et
COMPILATEUR : programme permettant la traduction d’un langage de haut
niveau (3e génération) et de le convertir, in fine, en instructions directement
exécutables par le microprocesseur.
déclenchant l’exécution d’une fonction spécifique.
INTERFACE UTILISATEUR-GRAPHIQUE (IUG) : logiciel dont l’interaction
E
avec l’utilisateur se fait par l’intermédiaire d’icônes, de fenêtres et de menus,
CONTRÔLEUR : circuit intégré assurant la gestion d’une fonction spécifique
(gestion de la mémoire, des périphériques).
et non pas par le texte seul (exemple : Windows, voir SYSTÈMES D’EXPLOI-
TATION).
N
COPROCESSEUR : jusqu’au microprocesseur Intel® i386, les coprocesseurs INTERNAUTE : synonyme de client sous Internet.
sont des unités externes pouvant prendre place sur la carte mère. Ils travaillent
INTERNET : réseau anarchique de réseaux géré par de nombreux organis-
alors en association avec le microprocesseur en vue de l’exécution de tâches
mes gouvernementaux, universitaires et d’entreprises, coopérant de manière
telles que les calculs en virgule flottante. À partir du i486, ils sont intégrés dans
l’unité d’exécution. À partir du Pentium, il s’intègrent à l’architecture super-
scalaire du système.
décentralisée. Le trafic entre réseaux est assuré par des routeurs, modules qui
se chargent de l’aiguillage des informations. Internet utilise le protocole de
S
communication TCP/IP, et parmi les services mis à disposition pour Internet se
CYBERESPACE : environnement résultant de la mise en œuvre et de l’utili-
sation de réseaux télématiques internationaux.
trouve le Web, qui permet l’échange de données diverses, entre ordinateurs
différents. Le Web fonctionne suivant l’architecture client/serveur.
A
CYBERNAUTE : utilisateur du cyberespace.
CYCLE D’HORLOGE : égal à une période du signal d’horloge.
INTERRUPTION : signal qui arrête l’exécution de la tâche en cours du micro-
processeur, pour provoquer le démarrage d’une fonction spécifique à l’unité
qui a provoqué l’interruption.
V
CYCLE DE RAFRAÎCHISSEMENT : processus exécuté plusieurs fois par
seconde dans la mémoire DRAM, ayant pour objectif d’accéder à toutes les
cellules de la mémoire afin de conserver durablement l’information qui s’y
INTRANET : réseau utilisant les technologies TCP/IP et les ressources
d’Internet, mais dans un environnement strictement limité à l’entreprise. Un
Intranet est séparé de l’Internet par un « Firewall », qui est un système maté-
O
trouve.
DBMS (Data Base Management System) : voir SGBD.
riel et logiciel filtrant l’accès, et interdisant celui-ci aux étrangers à l’entreprise.
ISA (Industry Standard Architecture) : bus à 8 bits et 16 bits des ordinateurs
I
DEBOGAGE : processus manuel ou automatique de recherche des erreurs
dans un logiciel, en vue de leur correction.
DÉLAI D’ACCÈS : délai existant entre l’envoi d’une requête pour obtenir le
PC/XT et PC/AT.
KILOOCTET (Ko) : 1 Ko = 1024 octets = 210 octets. R
contrôle d’un sous-système (mémoire, disque, entrée/sortie) et le moment où LANGAGE ASSEMBLEUR : langage de programmation de bas niveau dont
ce contrôle est effectivement obtenu. les instructions sont très proches du langage machine du microprocesseur.
DISQUETTE : petit disque souple magnétisé sur lequel peuvent être stockés LOGICIEL : voir PROGRAMME.
des programmes et des données (dimensions habituelles : 5″ 1/4 ou 3″ 1/2).
DMA (Direct Memory Access) : l’accès direct à la mémoire est une techni-
LOGIQUE BOOLÉENNE : ensemble d’opérations logiques exécutées par
l’unité arithmétique et logique du microprocesseur. Les opérateurs logiques
P
définis par George Boole sont : ET (AND),NON (NOT), OU (OR),OU EXCLUSIF
que qui permet de transférer directement des données par blocs, de la
mémoire vers le contrôleur de l’unité d’entrée/sortie, et cela sans passer par le
microprocesseur. La technique DMA est gérée par un contrôleur de DMA qui
(XOR). Lors de leur exécution ils conduisent à deux états possibles : VRAI ou
FAUX.
L
se charge lui-même de l’opération de transfert vers le périphérique concerné.
DOMAINE : regroupement de plusieurs adresses d’Internet au sein d’une
même organisation.
MAINFRAME : voir GRAND SYSTÈME.
MATÉRIEL : ensemble des composants physiques entrant dans la constitu-
tion d’un environnement informatique (châssis, carte mère, puce, ..).
U
DRAM : voir RAM DYNAMIQUE.
DRAPEAU (FLAG) : indicateur d’état donnant une indication sur la condition
MCA (Micro Channel Architecture) : bus d’extension à 32 bits créé pour les
micro-ordinateurs à partir du Intel i486.
S
d’une fonction informatique. MDA (Monochrome Display Adapter) : standard d’affichage vidéo en mono-
EGA (Enanced Graphics Adapter) : format d’affichage vidéo en couleur des chrome et mode texte seulement (25 lignes de 80 caractères).
textes et graphiques, de résolution moyenne, compatible avec les formats MÉGAOCTET (Mo) : 1 Mo = 220 octets = 1 048 576 octets.
MDA et CGA.
MÉMOIRES À SEMI-CONDUCTEURS : on appelle mémoire un dispositif
EISA (Extended Industry Standard Architecture) : BUS de 32 bits apparus électronique capable de stocker de l’information sous forme binaire et de la
dans les ordinateurs à partir des Intel® i486. restituer. Les mémoires à semi-conducteurs sont caractérisées par :
ENTRÉE/SORTIE (E/S) : communication dans les deux sens entre le micro- — leur capacité, c’est-à-dire le nombre de bits qu’elles peuvent contenir ;
processeur et un périphérique. — leur organisation, c’est-à-dire le nombre M de mots et le nombre B de
EPROM (Electronically Programmable Read-Only Memory) : type particulier bits pas mot. Actuellement M peut atteindre plusieurs centaines de millions.
de ROM pouvant être effacé par exposition aux rayons UV. La mémoire Le nombre de mots détermine le nombre de lignes d’adresse L nécessaire
EPROM n’est pas détruite en l’absence d’alimentation électrique. pour réaliser la sélection d’un mot : N = 2L ;
— leur temps d’accès, qui est le temps qui s’écoule entre le moment où on
ETHERNET : réseau local d’entreprise bâti sur une architecture en forme de
sollicite l’adresse et le moment où l’information correspondante apparaît.
BUS (répond à la norme IEEE 802.3).
MÉMOIRE CACHE : voir CACHE EXTERNE.
FORTRAN (Formula Translation) : langage scientifique de 3e génération.
Très utilisé dans les années 70-80 par les scientifiques. Il existe encore de nom- MÉMOIRE DE MASSE : sont classés comme mémoires de masse :
breux utilisateurs de ce langage. — les disques durs qui permettent de stocker le logiciel système, les pro-
GRAND SYSTEME (MAINFRAME) : système informatique développé autour grammes d’application et les données (texte, images, ...) ; les capacités des
d’un ordinateur de forte puissance, géré par le centre informatique de l’entre- disques durs varient de quelques dizaines à quelques centaines de Mo ;
prise. — les disquettes qui sont utilisées pour transférer l’information (transfert
de fichiers d‘un système informatique à un autre) et pour sauvegarder les don-
HEXADÉCIMAL : système de numération de base 16, utilisant les symboles nées et programmes. Les dimensions les plus courantes sont de 5″1/4 et 3″
0, 1, 2, ..., 8, 9, A, B, C, D, E, F. 1/2. Elles sont disponibles en deux types de densité : double densité compor-
HORLOGE SYSTÈME : composant d’un micro-ordinateur permettant de tant 40 pistes par face et 9 secteurs de 512 octets par piste (capacité utile de
contrôler et de synchroniser le microprocesseur et les composants associés. 360 Ko) pour les 5″1/4, 80 pistes par face et 9 secteurs de 512 octets par piste
Sa vitesse est exprimée en mégahertz (MHz), c’est-à-dire en millions de cycles (capacité utile de 720 Ko) pour les 3″1/2 ; et haute densité comportant 80 pistes
par seconde. La fréquence d’horloge est un paramètre représentatif de l’effi- par face et 15 secteurs de 512 octets par piste (capacité utile de 1,2 Mo) pour
cacité du micro-ordinateur. Les micro-ordinateurs actuels, à base de micropro- les 5″1/4, 80 pistes par face et 18 secteurs de 512 octets par piste (capacité utile
cesseur Pentium, ont des horloges battant 300 MHz et plus. de 1,44 Mo) pour les 3″1/2 ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation Doc. P 217 − 5
P UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE ____________________________________________________________________________________
O
U — les disques optiques (taille la plus courante : 12 cm) qui ont une grosse d’utiliser les mêmes broches pour faire apparaître tantôt une adresse, tantôt

R capacité mémoire, et qui de plus sont amovibles. Les disques optiques les plus
courants sont les CD-ROM (Compact Disc Read-Only Memory), qui sont gra-
vés lors de leur fabrication, les WORM (Write-Once Read-Many) qui peuvent
une donnée.
MULTITÂCHE : aptitude d’un système d’exploitation à permettre l’exécution
simultanée de plusieurs tâches, tout en réglant les problèmes de conflit éven-
être gravés par l’utilisateur mais qui sont ineffaçables, les disques magnéto- tuels.
optiques qui peuvent être écrits, effacés et lus autant qu’on le souhaite.
NUMÉRIQUE : qualificatif d’un dispositif véhiculant des signaux électriques
MÉMOIRE ÉTENDUE : espace mémoire situé au delà de 1 Mo ; sous le sys-
E tème DOS, on ne peut y accéder qu’en mode protégé.
MÉMOIRE MORTE : mémoire dont le contenu peut être lu mais non modifié.
(représentatifs des informations) discrétisés (contraire : ANALOGIQUE).
NUMÉRIS : nom du réseau RNIS Français.
OBJET : entité autosuffisante comportant du code programme et des don-
N MÉMOIRE VIDÉO : zone de l’espace mémoire centrale réservée au stockage
des données vidéo avant leur envoi sur celui-ci.
nées.
Un objet ne peut effectuer qu’un nombre limité d’actions déterminées : ce
MÉMOIRE VIRTUELLE : procédé d’adressage permettant au système
sont ses « méthodes » ; et ne peut les réaliser que sur les données qu’il
d’exploitation d’échanger entre la mémoire vive et le disque les différentes
contient : c’est « l’encapsulation ». Les possibilités d’un objet peuvent être
parties d’un programme, et ce dans le but de faire exécuter l’entièreté d’un
reprises et étendues à moindre coût : c’est « l’héritage ».
programme n’ayant pas la place disponible en mémoire vive.
S MÉMOIRE VIVE : mémoire dont chaque cellule est accessible en vue d’une
lecture ou d’une écriture. Ce type de mémoire est volatil (en l’absence d’ali-
Les objets d’un système peuvent être différents, tout en répondant aux
mêmes directives : c’est le « polymorphisme ».

A mentation, les données qui s’y trouvent sont détruites).


MICROCODE : code de plus bas niveau du microprocesseur permettant la
traduction des instructions en tâches élémentaires.
L’un des intérêts de la technologie objet, c’est de permettre une améliora-
tion significative de la productivité de programmation. Un autre intérêt, pro-
bablement plus important, est de pouvoir fonctionner à travers différents

V MICROPROCESSEUR : unité centrale du micro-ordinateur, contenue dans


un circuit intégré unique. Les microprocesseurs de la gamme Intel apparus
systèmes d’exploitation, différents réseaux, différents langages de program-
mation, et différents matériels.
OCTET : groupe de 8 bits représentant 28 valeurs possibles.
successivement depuis 1970, sont :
O — le 4004, à mots de quatre bits ;
— le 8088 introduit en 1979 et qui était le cœur de l’IBM PC ;
OPERANDE : quantité modifiée lors de l’exécution d’une instruction par le
microprocesseur.

I — le 80286, introduit en 1982, et qui permettait du bitâche avec les IBM PC


AT ;
— le i386, introduit en 1985, qui fut le premier ordinateur 32 bits ;
PAGE : bloc de mémoire de 4 Ko.
PAGINATION D’UN PROGRAMME : un programme est décomposé en
pages, de manière à ce que, à un instant donné, une partie seulement du pro-

R — le i486, introduit en 1989 qui combinait les performances d’un i386 avec
un coprocesseur mathématique intégré, une unité bus améliorée (PCI), et un
cache interne ;
gramme soit chargée en mémoire vive à partir du disque dur : ainsi est réali-
sée la mémoire virtuelle.
— le Pentium, introduit en 1993, utilise de nouveaux principes de fonction- PAGINATION DE LA MÉMOIRE : les circuits de pagination sont utilisés par
nement, tels que la « technologie superscalaire » (deux instructions peuvent les systèmes d’exploitation pour simuler une mémoire importante à partir
tourner en même temps), et « l’anticipation de branchement ». En outre, d’une petite quantité de DRAM et d’un espace disque complémentaire.

P l’unité d’interface bus supporte un bus de 64 bits pouvant fonctionner en


« mode rafale ».
MIPS (Million of Instructions Per Second) : mesure de la puissance d’un
Deux types de table sont nécessaires pour passer de « l’adresse linéaire » à
« l’adresse physique » : le « répertoire de tables » et la « table des pages ». Le
répertoire des pages peut contenir jusqu'à 1 024 entrées, c’est-à- dire 1 024

L microprocesseur.
MODE PROTÉGÉ, MODE RÉEL, MODE VIRTUEL DU i486 : le microproces-
« tables de pages ». Quant à chaque table de page, elle peut adresser 1 024
pages de 4 Ko en mémoire centrale. Un répertoire de tables peut donc adres-
ser un maximum de 1 024 x 1 024 x 4 Ko = 4 Go.
seur i486 d’Intel peut fonctionner selon trois modes :
U — mode réel : dans ce mode, le i486 est compatible avec le 8086 et le 8088 :
il gère la même taille mémoire de 1 Mo et exécute le même jeu d’instructions
PEERING : accord passé entre tous les opérateurs de télécommunication
offrant des services sur Internet, aux termes duquel chaque opérateur prend
en charge une partie du trafic sur Internet en réalité gérée par un autre opéra-
S Moyennant quoi un ordinateur à base de i486 peut utiliser le DOS et peut faire
tourner tous les programmes conçus pour les ordinateurs à base de 8088 (Pre-
mier PC et PC-XT) ;
teur, et ceci, dans le but de réduire les trajets parcourus par les informations.
PCI (Peripheral Component Interconnect) : nouveau type de bus apparu à
— mode virtuel : ce mode permet de simuler le fonctionnement de plu- partir du i386 remplaçant les bus EISA et MCA, et permettant des vitesses
sieurs ordinateurs à base de 8088 tournant simultanément. Cela permet à plu- d’échange d’informations de 132 Mo/s.
sieurs programmes 8088 de tourner en même temps que des tâches PILE : zone de mémoire recevant le contenu des registres du microproces-
protégées. Chaque programme 8088 (dit tâche virtuelle) ne peut adresser seur avant que ne soit réalisé le branchement vers une tâche d’interruption.
qu’1 Mo de mémoire. Si une tâche virtuelle accède à un élément du micro-
ordinateur déjà utilisé par une autre tâche virtuelle, un mécanisme de protec- PILOTE (DRIVER) : logiciel permettant au système d’exploitation de contrô-
tion intervient, donnant le contrôle au système d’exploitation afin que soit ler une unité d’entrée/sortie.
réglé le conflit éventuel ; PIXEL : plus petit élément d’une image formée sur un écran vidéo ou une
— mode protégé : dans ce mode, l’espace mémoire adressable passe à imprimante.
4 Go (232 octets). Le microprocesseur Intel i486 peut fonctionner en multitâ-
PORTEUSE : signal analogique défini par ses caractéristiques de fréquence,
ches, ce qui permet à plusieurs programmes 80286 ou Intel i386 de tourner
d’amplitude et de phase, et qui est utilisé pour le transport de l’information.
simultanément sans interférer. Ce mode est appelé « protégé » pour indiquer
que le fonctionnement d’une tâche ne peut gêner le fonctionnement d’une PORT PARALLÈLE : port d’entrée/sortie véhiculant les bits, par paquets au
autre tâche, les différentes tâches disposant de leur propre zone de mémoire travers d’un ensemble de huit conducteurs parallèles.
protégée. L’unité de pagination est opérationnelle, autorisant un adressage PORT SÉRIE : port d’entrée/sortie véhiculant les bits, un à un.
virtuel.
PROGRAMME : ensemble des instructions exécutées par l’unité centrale en
MODEM : équipement de télécommunication permettant de convertir, puis vue de réaliser une tâche spécifique. Synonyme : APPLICATION.
de transférer des informations numériques émanant d’un ordinateur vers un
réseau téléphonique qui ne transporte que des informations analogiques. PROTOCOLE : ensemble de règles prédéfinies pour l’exploitation d’une
transmission en vue d’un résultat précis recherché.
MODE RAFALE : mode de transfert des données apparu avec le i486, et per-
mettant le transfert de blocs d’informations synchronisés par un signal d’hor- RAM (Random Access Memory) : les RAM sont des mémoires vives dans
loge. lesquelles on peut lire et écrire à de nombreuses reprises. Malheureusement,
elles perdent leur information lorsqu’elles cessent d’être alimentées (elles
MOT : élément d’information numérique égal à 2 octets (16 bits). sont dites volatiles). Il existe deux types de RAM : les RAM statiques et les
MULTIPLEXAGE : aptitude d’un conducteur électrique à véhiculer plusieurs RAM dynamiques.
signaux. RAM DYNAMIQUE (DRAM) : à la fin des années 80, est apparue sur le mar-
MULTIPLEXAGE DES BUS D’ADRESSES ET DE DONNÉES : afin de réduire ché une mémoire vive de type dynamique. Ce type de mémoire est caractérisé
le nombre de broches véhiculant des données et des adresses, Intel a utilisé par une plus grande capacité que la RAM statique (il suffit d’un seul transistor
dans toute la gamme de ses microprocesseurs de 8 à 32 bits, une technique MOS pour mémoriser un bit d’information), mais sa mise en œuvre est beau-
de multiplexage du bus des données et du bus des adresses : en fait, il s’agit coup plus complexe. L’information y est mémorisée sous forme de charges

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


Doc. P 217 − 6 est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation
____________________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE
P
O
stockées dans la capacité drain-substrat Cds d’un transistor MOS. Ce type de TAMPON (BUFFER) : partie de mémoire RAM ou registre utilisé pour le stoc-
U
mémoire est fort utilisé dans les micro-ordinateurs modernes pour son faible
coût, mais nécessite un rafraîchissement périodique qui nuit aux perfor-
mances.
kage temporaire de données.
TCP/IP (Transmission Control Protocol/Internet Protocol) : protocoles de
communication permettant de découper l’information en paquets (TCP), qui
R
RAM STATIQUE (SRAM) : dans une mémoire vive de type statique, les bits sont placés dans des enveloppes IP portant l’adresse de destination des infor-
d’information sont mémorisés par des « bascules » constituées par quatre mations. Sur le réseau Internet, les adresses sont reconnues par des routeurs
transistors, auxquels il faut ajouter les transistors nécessaires pour comman- qui se chargent d’orienter les paquets vers leur destination de la manière la
der les changements d’état. C’est donc un total de 6 à 8 transistors qui sont
nécessaires pour mémoriser un bit d’information. Ceci explique pourquoi les
plus efficace.
TEMPS D’ACCÈS : temps nécessaire à une unité pour fournir des données
E
mémoires SRAM qui sont très rapides, sont malheureusement plus coûteuses
que les DRAM, qui constituent la mémoire principale de l’ordinateur. Les
mémoires SRAM sont des mémoires à accès direct. Elles n’ont pas besoin de
à une autre unité qui la sollicite en vue de lire ces données.
Le temps d’accès à la mémoire vive (DRAM) d’un microprocesseur est le
temps qui s’écoule entre le moment où l’adresse est appliquée et le moment
N
rafraîchissement pour conserver intègres les données qu’elles stockent.
où l’information apparaît en sortie de mémoire (quelques nanosecondes).
RISC (Reduced Instruction Set Computer) : architecture de microprocesseur Le temps d’accès à un disque dur, est le temps qui s’écoule entre le moment
utilisant un petit nombre d’instructions optimisées pour l’exécution des où l’unité centrale demande une information et le moment où elle la reçoit. Le
tâches, dans le but de réduire les temps de calcul.
RNIS : réseau numérique à intégration de services.
temps d’accès tient compte du temps nécessaire au déplacement de la tête du
disque de sa position en cours, à la position demandée + le temps mis par la S
tête pour se positionner au dessus du secteur demandé + le temps nécessaire
ROM (Read Only Memory) : les ROM sont des mémoires mortes (ou encore
non volatiles), c’est-à-dire des mémoires qui conservent intègres leurs infor-
mations même lorsqu’elles ne sont pas alimentées. L’écriture dans ces
à la lecture proprement dite.
TOKEN RING : réseau local d’entreprise bâti sur une architecture en forme
A
mémoires se fait avant leur mise en service ; l’unité centrale ne peut qu’en lire
le contenu mais ne peut le modifier.
d’anneau (répond à la norme IEEE 802.5).
TRAME : suite d’octets réunis pour répondre à un protocole donné, en vue
notamment de garantir le succès du transfert d’un ensemble de données sur
V
ROUTEUR : équipement de télécommunication permettant la connexion de
réseaux locaux LAN et de réseaux étendus WAN. Fortement utilisé dans le
réseau Internet pour relier les différents réseaux entre eux, il se charge
un réseau. Par exemple, le protocole IEEE 802.5 auquel doit répondre tout
transfert d’information sur un anneau TOKEN RING, spécifie que le format de
trame doit être le suivant :
O
d’orienter les paquets de données vers leur destination de la manière la plus
efficace.
SYSTÈMES D’EXPLOITATION
a) Une en-tête à six champs :
— un délimiteur de début ;
I
DOS (Disk Operating System) : système d’exploitation conçu en début des
années 80 pour gérer les transferts d’information (écriture et lecture de
— un contrôle d’accès au support ;
— un contrôle de trame permettant de distinguer les trames de données
des trames de gestion du TOKEN RING ;
R
fichiers) entre la mémoire centrale de l’ordinateur 8088 et la disquette. — une adresse source ;
Le DOS est lui-même stocké sur le disque dur. Il tourne en mode réel avec — une adresse destination ;
1 Mo de mémoire vive, dont 640 Ko alloués aux programmes et 384 Ko alloués — un indicateur de routage utilisé lorsque plusieurs anneaux sont reliés
au système d’exploitation.
Pour utiliser la mémoire additionnelle adressable introduite avec les ordina-
par des ponts.
b) Le champ des données proprement dit. P
c) Une en-queue comprenant trois champs :
teurs des générations suivantes (80286, Intel i386, ...), et aller au-delà de 1 Mo,
il faut des logiciels spécifiquement conçus pour prendre en considération cet
aspect.
— une séquence de contrôle de trame ;
— un délimiteur de fin de trame ;
L
Windows 95 et Windows NT : les systèmes d’exploitation avec interface uti-
lisateur graphique Windows 95 et Windows NT tournent en mode protégé sur
les microprocesseurs Intel i486 et suivants, et peuvent facilement accéder à la
— un indicateur d’état permettant d’indiquer si un accusé de réception à la
station émettrice a été envoyé par la station réceptrice, et si elle a été reçue.
UNITÉ ARITHMÉTIQUE ET LOGIQUE : circuit du microprocesseur réalisant
U
mémoire étendue (mémoire au-delà de 1 Mo), car ces microprocesseurs peu-
vent directement adresser jusqu'à 4 Go de mémoire. Ces systèmes d’exploita-
tion peuvent aussi utiliser le mode virtuel pour faire tourner des programmes
des opérations mathématiques (addition, soustraction, multiplication, divi-
sion), et logiques (ET, OU, OU Exclusif, NON). Synonyme : UNITÉ D’EXÉCU-
TION.
S
conçus pour DOS. Il est possible sous Windows, de faire tourner plusieurs pro- UNITÉ D’EXÉCUTION : voir UNITÉ ARITHMÉTIQUE ET LOGIQUE.
grammes DOS, chacun dans une fenêtre spécifique, en même temps que des
applications en mode protégé. VGA (Video Graphics Array) : format d’affichage sur vidéo, des textes et des
graphiques en couleur, avec une résolution élevée. Compatible avec le format
SCSI (Small Computer System Interface) : interface développée pour per- EGA.
mettre des liaisons standardisées au travers d’un bus à gros débit, entre un
VIRGULE FLOTTANTE : format standardisé de représentation externe
microprocesseur et ses périphériques (disques durs, disques optiques, scan-
(c’est-à-dire lors de l’édition) des nombres suivant le schéma : 0.XXXE+YY
ner, imprimante laser...). Cette interface de conception récente incorpore dans
(0.XXX est la mantisse et E+YY l’exposant).
le contrôleur situé au niveau du périphérique, des fonctions supplémentaires
telles que mémoire tampon de stockage des données, gestion des erreurs... Les longueurs de XXX et de YY sont ajustées par une instruction Format, de
rendant en quelque sorte le périphérique « intelligent ». Du même coup, telle manière que de très grands nombres ou de très petits nombres puissent
l’unité centrale se trouve soulagée. être édités, sans risque de dépassement de capacité.
Le transfert des données se fait en mode parallèle avec des vitesses de WORLD WIDE WEB (en abrégé le Web) : un des outils d’Internet. Le Web a
transfert des données pouvant atteindre 1,5 Mo/s en mode asynchrone et comme principal objectif, d’échanger des informations sous des formats
4 Mo/s en mode synchrone. divers, entre systèmes informatiques différents. Dans le Web, HTML est un
langage qui permet de créer des liens hypertexte.
SGBD : système de gestion de base de données (en anglais : DBMS).
Le Web fonctionne sur le mode client-serveur : lorsqu’un internaute exécute
SIMM (Single In-line Memory Module) : petit circuit imprimé pouvant sur son propre ordinateur un client Web (un « Browser »), la requête est sou-
s’insérer dans un connecteur de la carte mère : il permet l’ajout de mémoire mise à un serveur Web. Celui-ci localise les informations puis les envoie au
dans un ordinateur. Browser qui se charge de les afficher grâce au langage HTML.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Techniques de l’Ingénieur, traité Analyse et Caractérisation Doc. P 217 − 7

Vous aimerez peut-être aussi