Vous êtes sur la page 1sur 68

Cours d’Architecture des Ordinateurs I

***************************************************************************************
1. OBJECTIFS DU COURS
Ce cours expose les principes fonctionnels, l’assemblage, et l’architecture
élémentaire des composants d’un ordinateur. Nous nous appuierons sur l’étude détaillée
de l’architecture PC de John Van Neumann, dont nous étudierons ses principaux
éléments matériels et logiciels.
L’architecture des composants porte sur la structuration des composants liés
par certaines contraintes fonctionnelles, organisationnelles et techniques garantissant les
interactions entre ces derniers.

Ainsi, à l’issue de ce cours tout étudiant doit être capable de :


 Classer les ordinateurs en générations
 Comprendre le codage de l’information
 Expliquer les principes fonctionnels d’un ordinateur
 Connaître les composants et leurs emplacements
 Configurer le PC selon le besoin
 Motiver le choix des matériels et logiciels pour un PC
 Maîtriser les interactions entre les logiciels et matériels
 Monter et démonter les composants informatiques
 Appliquer des astuces de configuration logicielle
 Présenter un bagage nécessaire pour la maintenance
Ce dernier facilite la structuration des multiples notions sur l’outil de
traitement d’un informaticien afin de marcher au même pas que le système d’information
en laissant trop d’ouvertures aux travaux pratiques afin de permettre à tout le monde
d’intégrer l’informatisation dans sa vie quotidienne.
Il est destiné aux informaticiens de G1 et sera complété en G2. Ainsi, le cours
de physique appliquée, celui d’Electronique et celui de Maintenance seraient d’un
apport considérable.
2. PLAN DU COURS
• Chapitre I : PRINCIPES FONCTIONNELS D’UN ORDINATEUR
• Chapitre II : ARCHITECTURE DES COMPOSANTS LOGICIELS
• Chapitre III : ARCHITECTURE DES COMPOSANTS MATERIELS
3. REFERENCES BIBLIOGRAPHIQUES
1. Emmanuel V, Architecture des ordinateurs, IUT de Villetaneuse GTR, l’IUT, 2002,
2. Tisserant S, Architecture et Technologie des Ordinateurs, Louis Pasteur, 2003
3. Goupille P, Technologie des ordinateurs et des réseaux. Dunod, 2008.
4. Pascal N, Réseaux Informatiques et Maintenance I, Université Angers, 2011

Ass OMARI Josué 1


Cours d’Architecture des Ordinateurs I
***************************************************************************************
CHAPITRE I : PRINCIPES FONCTIONNELS D’UN ORDINATEUR
Le fonctionnement d’un ordinateur repose sur le respect des principes
architecturaux (structure de la matière, la logique,…) issus de la physique appliquée et de
l’électricité exploitant les phénomènes de conduction des électrons.

De ce fait, il s’avère indispensable d’analyser quelques éléments


indispensables d’un système d’information afin de ressortir la place d’un ordinateur faisant
partie d’une collection des moyens informatiques appartenant à un système.

I.1 GENERATIONS DES ORDINATEURS

Tout ordinateur est caractérisé par ses performances et ses périphériques qui
permettent sa classification du point de vue génération. C’est ainsi que nous allons
présenter les grosses catégories des ordinateurs en faisant allusion aux pionniers qui y sont
inhérents.
a) Génération Zéro
Avec le début de la deuxième guerre mondiale, les gouvernements
pensèrent mettre au point des ordinateurs afin d’accroître leurs activités militaires.
En 1941, l’Ir Konard Zuse développa un ordinateur nommé Z3 destiné à concevoir des
avions et des missiles.
En 1943, les anglais terminèrent le Colossus ordinateur destiné à décoder les messages
secrets allemands.
En 1944, l’Ir Howard H. Aiken travailla avec IBM pour mettre au point le Mark I ou Harvard-
IBM Automatic Sequence Controlled Calculator capable de créer les tableaux de
correspondances balistiques, de résoudre les équations complexes et mesurait près de la
moitié du terrain de football.
John Presper Eckert et John W. Mauchly dans un partenariat avec le gouvernement
américain et l’université de Pennsylvanie développèrent ENIAC capable de calculer mille
fois plus rapidement que le Mark I.
C’est l’ère des calculateurs mécaniques dépourvus des systèmes
d’exploitation, mais dotés des programmes écrits en langage machine en utilisant les
cartes perforées.
b) Première génération
Au milieu des années 40 John von neumann rejoignit l’équipe de
pennsylvanie et initia les recherches pour construire EDVAC en 1945 utilisant une mémoire
servant de stockage du programme et des données. C’est la présence de CPU
coordonnant toutes les fonctions de l’ordinateur.

Ass OMARI Josué 2


Cours d’Architecture des Ordinateurs I
***************************************************************************************
En 1951, UNIVAC (UNIVersal Automatic Computer) construit par Remington Rand devint
un des premiers ordinateurs commercialisés qui était utilisé dans le recensement
américain.
Cette génération était caractérisée par le fait que les instructions
correspondaient spécialement à la tâche pour laquelle l’ordinateur avait été construit,
situation qui obligeait à tout ordinateur d’avoir son propre code binaire appelé langage
machine, une autre caractéristique est l’utilisation des tubes à vide en partie responsable
de la grande taille et de tambours magnétiques (ancêtres des disques durs), la
commercialisation des ordinateurs et l’apparition des langages de programmation
évolués (FORTRAN écrit par John BACKUS).
Parmi les innovations, on peut citer la bande magnétique, les disques
magnétiques, les imprimantes et les écrans de visualisation et la présence du système
d’exploitation travaillant en monoprogrammation.
c) Deuxième génération
Les transistors furent utilisés pour la première fois en 1956 en remplacement
des tubes à vide faisant à ce que les ordinateurs soient petits, plus rapides, plus fiables et
moins gourmands en énergie.
Les premiers ordinateurs de taille à profiter des avantages de la technologie des transistors
furent le Stretch d’IBM et le LARC de Sperry-Rand. Ces ordinateurs s’occupaient de
l’énergie atomique. Cette génération remplaça le langage binaire en langage
assembleur permettant l’utilisation d’abréviation en remplacement des longs codes
binaires.
Les premiers traitements automatisés des salaires furent notamment mis en
place en langages de haut niveau à la place de l’assembleur en utilisant les phrases et
des formules mathématiques beaucoup plus proches du langage naturel rendant les
ordinateurs faciles à programmer. C’est à cette génération que de nouveaux métiers
(programmeur, analyste, expert, développeur) émergèrent.
d) Troisième génération
Les circuits intégrés permettent de réduire considérablement le coût du
matériel. En 1968, Jack Kilby Ingénieur du Texas développa le circuit intégré rendant ainsi
plus petits les ordinateurs car beaucoup de composants sont placés sur un même support
et utilisant les systèmes d’exploitation permettant de faire tourner plusieurs programmes
simultanément, mais disposant d’un programme central contrôlant les autres.
Les transistors marquent cette génération en remplaçant les tubes à vide, en assurant la
miniaturisation des calculateurs, la multiprogrammation et l’usage des langages

Ass OMARI Josué 3


Cours d’Architecture des Ordinateurs I
***************************************************************************************
e) Quatrième génération
Après les circuits intégrés, les seules améliorations importantes à réaliser
étaient la réduction de la taille de ces mêmes circuits : le LSI (Large Scale Integration)
était une technique permettant de placer plusieurs centaines de composants simples sur
un même support.
Dans les 80, on vit naître le VLSI (Very Large Scale Integration) et l’ULSI (Ultra Large Scale
Integration).
En 1981, IBM lança son ordinateur personnel à utiliser à la maison, au bureau ou dans les
écoles.
En 1984, les macintoshs sont premiers ordinateurs équipés d’un système d’exploitation
graphique.
Cette génération a aussi apporté : la miniaturisation du processeur, la
naissance des courriers électroniques, l’informatique distribuée, le multiprocessing, la
configuration dynamique, le système ouvert, les ordinateurs portables, la reconnaissance
vocale, les langages objets, les outils d’atelier de génie logiciel, …
I. 2 CODAGE DE L’INFORMATION
L’information est le support formel d’un élément de connaissance humaine
susceptible d’être représentée à l’aide de conventions (codages) afin d’être conservée,
traitée ou communiquée. Une donnée est la représentation d’une information sous une
forme conventionnelle (codée) destinée à faciliter son traitement.
Les informations traitées par un ordinateur peuvent être des différents types
(texte, image, nombres, etc.) mais elles sont toujours représentées et manipulées par
l'ordinateur sous forme binaire.
L'unité d'information est le chiffre binaire (0 ou 1), que l'on appelle bit (pour
binary digit, chiffre binaire). Enfin, les opérations arithmétiques de base (addition,
multiplication etc.) sont faciles à exprimer en base 2.
1. Changement de bases
Avant d'aborder la représentation des différents types de données, il
convient de se familiariser avec la représentation d'un nombre dans une base
quelconque (par la suite, nous utiliserons souvent les bases 2, 8, 10 et 16). En base b, on
utilise b chiffres. Notons ai la suite des chiffres utilisés pour écrire un nombre

 En décimal, b=10, ai ε {0, 1, 2, 3, 4, 5, 6, 7, 8, 9 };


 En binaire, b=2, ai ε {0, 1} : 2 chiffres binaires, ou bits;
 En hexadécimal, b=16, ai ε {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}

Ass OMARI Josué 4


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Dans le cas général, en base b, le nombre représenté par une suite de
n
chiffres an-1 an-2 ... a1 a0 est donné par : an-1 an-2 ... a1 a0= ∑a b
i =0
i
i

L'idée la plus naturelle pour coder des entiers signés consiste à ajouter le
signe sous la forme d'un bit supplémentaire : 0 pour les entiers positifs et 1 pour les entiers
négatifs. Soit pour n+1 bits :

On code alors 2n+1 entiers compris entre −(2n − 1) et 2n − 1. Cependant le


zéro possède deux représentations : +0 et −0, ce qui peut être un inconvénient, en
particulier dans certains tests.

Pour le codage des entiers on attribue un poids 1 au bit de poids le plus


faible. Si nous lui attribuons un poids 2−m avec n bits nous pouvons écrire :

Ass OMARI Josué 5


Cours d’Architecture des Ordinateurs I
***************************************************************************************

Les m bits de poids faibles représentent la partie fractionnaire du nombre et


les n−m bits de poids forts sa partie entière. La position de la virgule est fixée par le choix
de m. Cette représentation est applicable aux représentations signées. En valeur absolue
-m n-m
la plus petite valeur représentée correspond à 2 , et la grande à 2 (ou presque), soit
n
une gamme dynamique (rapport entre ces deux valeurs extrêmes) de 2 .
Le traitement des opérations logiques (ET, OU inclusif, NON, OU exclusif,
etc…) est direct en électronique numérique. Outre ces fonctions logiques l'unité
arithmétique et logique est chargée de l'exécution d'opérations arithmétiques comme
addition, soustraction, décalage et multiplication. Nous avons déjà étudié le principe de
l'additionneur-soustracteur. Etudions rapidement le principe de la multiplication.
La multiplication ou la division d'un entier non signé par une puissance de
deux (2m) revient à effectuer un décalage de m cases respectivement vers la gauche ou
la droite et à remplacer les cases "vides" par des 0. Considérons un entier non signé codé
sur n bits :

Exemples :
1. convertir AB en décimal
(AB)16 = 10.161 + 11.160 =160 + 11 =(171)10
2. convertir (44)10 vers la base 2.
44 = 22 x 2 + 0 a0 = 0
22 = 11 x 2 + 0 a1 = 0
11 = 5 x 2+ 1 a2 = 1
5=2x2+1 a3 = 1
2=1x2+0 a4 = 0
1=0x2+1 a5 = 1

Ass OMARI Josué 6


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Donc (44)10 = (101100)2.
3. convertir (10011011)2 = (1001 1011)2 = (9B)16
Ces bases correspondent à des puissances de 2 (21, 23 et 24), d'où des
passages de l'une à l'autre très simples. Les bases 8 et 16 sont pour cela très utilisées en
informatique, elles permettent de représenter rapidement et de manière compacte des
configurations binaires.
4. convertir (54,25)10 en base 2
Partie entière : (54)10 = (110110)2 par divisions.
Partie fractionnaire :
0,25 x 2 = 0,50 a-1 = 0
0,50 x 2 = 1,00 a-2 = 1
On multiplie la partie fractionnaire par la base en répétant l'opération sur la
partie fractionnaire du produit jusqu'a ce qu'elle soit nulle ou que la précision voulue soit
atteinte. Pour la partie entière, on procède par divisions comme pour un entier.
(54,25)10 = 110110,01
5. Soit à coder la valeur -2 sur 8 bits. On exprime 2 en binaire, soit 00000010. Le
complément à 1 donne 11111101 et on ajoute 1 pour qu’on obtienne le
résultat suivant : 11111110.
2. Représentation des caractères
Le codage des caractères est fait par une table de correspondance
indiquant la configuration binaire représentant chaque caractère. Les deux codes les plus
connus sont l'EBCDIC (en voie de disparition) et le code ASCII (American Standard Code
for Information Interchange). Le code ASCII représente chaque caractère sur 7 bits (on
parle parfois de code ASCII étendu, utilisant 8 bits pour coder des caractères).

Ass OMARI Josué 7


Cours d’Architecture des Ordinateurs I
***************************************************************************************
I.3. SCHEMA DESCRIPTIF

Clavier UNITE CENTRALE Moniteur


PROCESSEUR
Unité de
Commande Mémoire Imprimante
Souris centrale
Unité Arith et
Logique
Numériseur

Supports
réseaux MEMOIRES SECONDAIRES Mémoires
externes
I.4. SCHEMA FONCTIONNEL

Ass OMARI Josué 8


Cours d’Architecture des Ordinateurs I
***************************************************************************************
I.5. LOGIQUE COMBINATOIRE
L'algèbre de Boole est la partie des mathématiques, de la logique et de
l'électronique qui s'intéresse aux opérations et aux fonctions logiques sur les variables.
L'algèbre de Boole des fonctions logiques permet de modéliser le raisonnement logique
en exprimant un « état » en fonction de conditions.
a) Portes logiques
Porte Symbole Table de signification
vérité
OUI La sortie reproduit le niveau d'entrée

NON La sortie reproduit le niveau inverse d'entrée

La sortie est au niveau 1 si toutes les entrées


ET sont également au niveau 1. Une seule
(AND) entrée au niveau 0 suffit pour que la sortie soit
à0

ET NON La sortie est au niveau 0 si toutes les entrées


(NAND) sont au niveau 1. Une seule entrée au niveau
0 suffit pour que la sortie soit à 1

OU (OR) La sortie est au niveau 1 si une des entrées est


au niveau 1. Une seule entrée au niveau 1
suffit pour que la sortie soit à 1

OU- La sortie est au niveau 1 si aucune entrée est


NON au niveau 0. Une seule entrée au niveau 1
(NOR ) suffit pour que la sortie soit à 0

EXOR La sortie est au niveau 1 si une des entrées est


au niveau 1 et pas les deux. S = (E1 ou E2)
et pas (E1 et E2). La sortie est au niveau 1
quand les deux entrées sont contraires.

Ass OMARI Josué 9


Cours d’Architecture des Ordinateurs I
***************************************************************************************
EXNOR si l’une des entrées est 1 et pas les deux. S =
(E1 ou E2) et pas (E1 et E2). La sortie est au
niveau 0 quand les deux entrées sont
contraires.
IMP Il suffirait d’avoir un seul 1 parmi les deux
entrées pour que S donne 1

INH Les deux entrées doivent être égales à 1 pour


que la sortie donne 1 car 0 est absorbant par
la multiplication

Remarques :
• Une porte non ou est une porte et dont les entrées sont inversées
• Une porte non et est une porte ou dont les entrées sont inversées
b) TABLEAU DE KARNAUGH
Un tableau de Karnaugh sert à simplifier des équations logiques ou à trouver
l'équation logique correspondant à une table de vérité.

Si l'on réalise un tableau de Karnaugh à 5 variables on remarque qu'à côté


des regroupements traditionnels il en existe qui ne sont plus contigus (flèche sur le dessin).

Ass OMARI Josué 10


Cours d’Architecture des Ordinateurs I
***************************************************************************************
c) QUELQUES THEOREMES
1°) théorèmes monovariables
• Identité : A + 0 = A ou A.1=A
• Elément nul : A+1=1 ou A . 0 =0
• Idempotence: A+A=A ou A.A=A
• Complémentation : A+A=1 ou A.A =0
• Involution : A = A
2°) Théorèmes multivariables

• Equivalence :

Deux fonctions sont équivalentes si on peut leur faire correspondre la même table
de vérité. Si F = A.B et G= A + B Alors F= G et on dit que F est équivalente à G.

• Complémentarité :

Deux fonctions sont dites complémentaires si l’une est l’inverse de l’autre pour
toutes les combinaisons d’entrées possibles. Si F = A. B et G= A+B alors F= G et on dit
que F et G sont complémentaires.
• Associativité : A + B + C = (A + B) + C = A + (B + C)
• Commutativité : A+B = B+A ou A.B = B.A
• Distributivité : A (B+C)=A.B+A.C ou A+BC= (A+B).(A+C)
• Absorption :
 A+(A.B)=A ou A(A+B)=A
 (A+B). B= A.B ou (A.B)+B= A+B
• Dualité :

Deux expressions sont dites duales si l’on obtient l’une en changeant dans l’autre,
les ET par OU, les OU par des ET, les 1 par des 0 et les 0 par des 1. Si on sait que
A.B=A+B alors A+B=A.B par dualité.

3°) Théorème de DE MORGAN : A+B=A. B ou A. B=A+B

Pour la somme des produits, on retient les cases ayant 1 et 0 sera pris pour le
produit des sommes.

Ass OMARI Josué 11


Cours d’Architecture des Ordinateurs I
***************************************************************************************
d) REALISATION DES LOGIGRAMMES
Il est question d’appliquer une logique combinatoire pour générer un état
de sortie à une ou plusieurs entrées afin de coder à bas niveau les informations véhiculées
dans les circuits alimentés par une tension répondant aux principes architecturaux.
APPLICATIONS
1. Présenter la table de vérité illustrant le théorème de dualité
2. Déterminer l’état en sortie considérant que les 2 premières sorties sont soumises au
théorème de l’implication, les 2 dernières à l’inhibition et la porte logique non ou lie les
2 états intermédiaires.

3. Disposant d’une table de vérité à 3 variables illustrant le chemin d’accès des fichiers:
A B C JOSUE OMARI MALUMALU THESHA RYAN
0 0 0 X X
0 0 1 X X
0 1 0 X
0 1 1 X
1 0 0 X X
1 0 1 X X
1 1 0 X
1 1 1 X

a) Remplir le tableau de karnaugh pour OMARI


b) Compléter la colonne RYAN afin que l’expression simplifiée donne « B »

Ass OMARI Josué 12


Cours d’Architecture des Ordinateurs I
***************************************************************************************
CHAPITRE II : ARCHITECTURE DES COMPOSANTS LOGICIELS
Un logiciel n’est pas du code, mais un ensemble de programmes, de
procédés, de règles et de la documentation relatifs au fonctionnement d’un ensemble
de traitement de l’information. Un logiciel est un produit continuellement évolutif car étant
destiné à satisfaire un ensemble de besoins appartenant à un monde réel qui évolue.
II.1. LE SYSTEME D’EXPLOITATION
Le système d'exploitation (SE, en anglais Operating System ou OS) est un
programme qui permet de gérer toutes les ressources de l’ordinateur (hardware et
software). Il sert d’interface entre l’utilisateur et le matériel par le biais des différents
logiciels.
1°) Installation d’un système d’exploitation
Pour y parvenir, disposer d’un CD d’installation et connaître sa licence
constituée des 25 caractères placés sous 5 zones.
Windows XP présente les 5 étapes ci-dessous :
• Collecte d’informations
• Mise à jour dynamique
• Préparation de l’installation
• Installation de Windows
• Fin de l’installation
TP : donner les étapes de l’installation de :
• Windows Seven
• Windows Vista
• Linux (une distribution au choix)
2°) Démarrage du système
• Module BIOS
Appelé IBMBIO.COM chez IBM, IO.SYS chez MICROSOFT, il peut porter
différents noms (à base de IO). Il est chargé en mémoire et constitue l'interface de bas
niveau pour les programmes de la ROM−BIOS.
• Module DOS :
Il est appelé IBMDOS.COM chez IBM et DOS.SYS chez MICROSOFT (nom à
base de DOS). C'est l'interface de haut niveau avec les programmes utilisateurs. Il contient
un gestionnaire de fichier (organisation du répertoire et des fichiers sur disque, blocage et
déblocage des enregistrements...). Il gère les appels de fonctions des entrées sorties, de la
gestion des fichiers et de la mémoire, de la date et de l'heure et des programmes en
cours.

Ass OMARI Josué 13


Cours d’Architecture des Ordinateurs I
***************************************************************************************
3°) Démarrage d’un système par défaut
Au lieu de sélectionner par le biais de touches de direction, il est possible
de le faire partant de l’onglet avancé de la fenêtre système et prendre paramètres
de Démarrage et récupération, choisir lequel de système serait pris par défaut,
paramétrer le temps et cliquez sur modifier, ce qui affiche le fichier boot.ini avec
NotePad. Au niveau du texte /noexecute= .... (par exemple /noexecute=optin
/fastdetect), remplacez par /noexecute=AlwaysOff. Pour le réactiver, il suffit de remplacer
/noexecute=AlwaysOff par /noexecute=Optin.
4°) Console de récupération.
Si votre ordinateur démarre complètement est d'insérer votre CD
d'installation et par démarrer -> Exécuter, de taper la commande D:\I386\WINNT32.EXE
/CMDCONS, où D est la lettre de votre lecteur CD / DVD. La console de récupération sera
maintenant présente dans le menu de démarrage. Ce n'est néanmoins pas la méthode
standard.
5°) Mode sans Echec
Le mode sans échec est le mode diagnostic de Windows. Lorsque vous
démarrez votre ordinateur en mode sans échec, seuls les composants spécifiques
nécessaires à l'exécution du système d'exploitation sont chargés. Dans l’écran Options
de démarrage avancées, sélectionner l’option de mode sans échec souhaitée parmi
celles ci-dessous :
• Réparer votre ordinateur
• Mode sans Echec
• Mode sans échec avec prise en charge réseau
• Invite de commandes en mode sans échec
• Inscrire les événements de démarrage dans le journal
• Activer la vidéo basse résolution.
Généralement la touche F8 nous permet de lancer le système en ce
mode et un paramétrage par défaut en faisant Démarrer, Exécuter, msconfig, OK et
parvenir à cocher SAFEBOOT de boot.ini. Quelques problèmes trouveraient solution en
mode en sans échec et il est à noter que d’autres applications ne seraient pas
fonctionnelles par manque de lancement des certains pilotes.

Ass OMARI Josué 14


Cours d’Architecture des Ordinateurs I
***************************************************************************************
II.2. SYSTEME DE GESTION DES FICHIERS
Un SGF est une unité fonctionnelle du système d’exploitation en charge de
la manipulation des fichiers, l’allocation sur la mémoire, la localisation des fichiers ainsi
que la sécurité des fichiers.

Un fichier est vu comme une suite d'articles ou d'enregistrements logiques


d'un type donné par exemple : texte, son, image ou vidéo donnant ainsi une extension
d’au moins trois caractères sachant que le fichier respecte aussi quelques normes selon le
système de prise en charge : Nom fichier, Nom du programme, Date de
création/modification, Taille, Auteur, Emplacement, Type, titre, Attributs,…
Nous avons les dossiers obligatoires au bon fonctionnement de votre
machine en partant du disque dur :
o Documents and settings : représente tous les comptes utilisateurs existants du
système d’exploitation
o Program files : représente tous les logiciels installés sur votre système
 Fichiers communs : dossier dans lequel son installés les fichiers partagés
 Installshied Installation Information : correspond au moteur d’installation et
de vérification d’applications
 Internet Explorer : navigateur Internet Microsoft par défaut
 Messenger : logiciel Microsoft de messagerie instantanée
 Microsoft FrontPage : logiciel de création de page HTML
 Movie Marker : logiciel Microsoft de montage de film
 MSN gaming zone : logiciel de jeux en ligne
 NetMeeting : logiciel apparenté aux logiciels de téléconférence
 Outlook Express : pour la messagerie sous Microsoft
 Uninstall Information : contient les informations désinstallées
 Windows Media Player : lecteur de fichier multimédia incorporé
 Windows NT : dossier commun pour les accessoires
 Windows Update : dossier en charge de la mise à jour

Ass OMARI Josué 15


Cours d’Architecture des Ordinateurs I
***************************************************************************************
o Recycler : représente les dossiers/fichiers supprimés
o System volume Information : correspond aux dossiers restaurés
o Temp : correspond à des fichiers temporaires
o Windows : correspond à votre système d’exploitation et le dossier se nomme Winnt
o Boot.Ini : c’est le fichier qui indique où se trouve votre système d’exploitation lors du
boot de la machine
o Bootfont.bin : police de caractères utilisés lors du boot de la machine
o Config.sys (IO.SYS, MSDOS.SYS) : fichiers toujours présents sur XP ou 2000, mais ne
servent plus à rien sur ces systèmes
o Ntdetect.com : permet de détecter le matériel installé sur votre ordinateur
o Ntldr : permet d’amorcer le système NTLDR qui fait appel à des fichiers pour lancer
Windows
o Pagefile.sys : le fichier de pagination (SWAP) que Windows utilise comme s’il
s’agissait d’une mémoire vive (RAM)
o Hiberfil.sys : (nom présent sur l’image) : le fichier de mise en veille prolongée. Ce
fichier fait la taille de votre mémoire.
NB :
1°) Sur un PC, les fichiers sont structurés en classes (permanents, historiques, mouvements
et manœuvres), en format et les fichiers peuvent être compressés, hors connexion,
partagés, temporaires, cachés, protégés,..

2°)Il est aussi possible de partager le fichier et restreindre l’accès en faisant un clic droit sur
fichier ou dossier et prenant propriétés et suivre les instructions :

Ass OMARI Josué 16


Cours d’Architecture des Ordinateurs I
***************************************************************************************
II.3. DESCRIPTION DU BIOS
Le BIOS (Basic Input/Output System) est un programme basique servant
d’interface entre le système d’exploitation et la carte mère. C’est un programme qui
contient les programmes et les pilotes de démarrage de l’ordinateur. Il est un programme
permettant de piloter les interfaces d'entrée-sortie principales du système, d'où le nom de
BIOS ROM donné parfois à la puce de mémoire morte de la carte mère qui l'héberge
1) Rôle
 Prendre en charge l’amorçage d’un ordinateur avant que le système
d’exploitation n’entre en jeu
 Servir d’interface entre le matériel et le système d’exploitation sous forme de
gestionnaire d’interruptions
2) Fonctionnement logiciel du BIOS au démarrage d’un ordinateur
 Le bloc d’alimentation envoie le signal Power Good à l’horloge système
démarrant ainsi la synchronisation de tous les composants
 Le processeur se branche à une adresse mémoire correspondant au point de
départ du programme BIOS
 La prise du contact provisoire du PC par le BIOS
o Exécution de l’autotest (initialisation du système ; vérification du
fonctionnement matériel des composants)
o Emission d’un ou des bips par le haut parleur annonçant la présence des
erreurs
 La recherche d’autres BIOS sur des cartes d’extension, des contrôleurs et
l’exécution des leurs routines
 La vérification de la correspondance des paramètres de configuration
matérielle entre la CMOS et ceux détectés par le POST. En cas de non
correspondance, le système invite l’utilisateur à modifier ces paramètres.
 La configuration de la totalité du matériel géré par la carte mère et par les
cartes d’extension et l’affichage des quelques informations sur le PC (le type du
BIOS, du processeur, de la mémoire, des disques installés,…)
 La recherche d’un disque d’amorçage et le chargement du système
d’exploitation

Ass OMARI Josué 17


Cours d’Architecture des Ordinateurs I
***************************************************************************************
3) les routines du bios
 POST (Power On Self Test : autotest de mise sous tension) pendant ce diagnostique,
l’autotest POST vérifie le processeur, les caches, les mémoires mortes, la mémoire
centrale, les chipsets, les interruptions, les DMA, l’horloge, les drivers contrôleurs, le
clavier,…Pendant la routine POST, le système affiche des messages ou émet des bips
pouvant désigner des pannes types. Les bips et messages ne sont pas normalisés et
dépendent de l’éditeur du BIOS (IBM, AMI, DELL, INTEL, PHOENIX, AWARD,…). C’est
une routine qui vérifie si tous les composants nécessaires pour le bon fonctionnement
de l’ordinateur sont présents.
 Setup CMOS : programme d’installation et de configuration du système piloté par des
menus, activé en pressant une touche spécifique lors du post. Il permet de
paramétrer les options de la carte mère, du chipset, la date et heure, les mots de
passe, la gestion de l’énergie, la séquence d’amorçage,…
Il faut appuyer sur une touche spécifique lors du démarrage de l’ordinateur.
 Chargeur d’amorce : routine qui parcourt les lecteurs de disque. C’est un programme
permettant de charger le système d'exploitation en mémoire (vive) et de le lancer.
On le gérer à partir du menu Boot.
 Système d’E/S : intègre une série des pilotes servant d’interface entre le Système
d’exploitation et le matériel. Il s’agit du chargement de l’interface entre le système
d’exploitation et le matériel.
4) Flasher le bios
C’est une opération dangereuse consistant à mettre à jour la partie
logicielle du BIOS. De ce fait, il est nécessaire de connaître les caractéristiques de la carte
mère et sa version de bios. Pour flasher le bios il faudrait simuler une panne matérielle ou
disposer d’un logiciel de flashage tel qu’EVEREST HOME EDITION 2.2.
II.4. PILOTES
Pour pouvoir contrôler chacun de ses périphériques, le système
d'exploitation a besoin d'une interface logicielle entre lui et le matériel, on appelle driver
(pilote ou gestionnaire de périphérique en français) chaque programme permettant au
système d'exploitation de gérer le matériel. Le rôle du driver est de jouer l'intermédiaire
entre le système et les cartes d'extension ou bien les périphériques externes, ...

Syst d’Expl Pilotes

Utilisateur

Interface graphique
Ass OMARI Josué 18
Cours d’Architecture des Ordinateurs I
***************************************************************************************
II.5. VIRUS ET ANTIVIRUS
a) virus
Un virus est un petit programme informatique situé dans le corps d'un autre,
qui se charge en mémoire et exécute les instructions que son auteur a programmées. Le
véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie
avec le domaine médical, le nom de "virus" leur a été donné.
Voici les principaux types de virus :
• Troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un

système.
• Bombes logiques sont des virus capables de se déclencher suite à un événement

particulier (date système, activation distante, ...)


• Virus mutants : la plupart sont des clones c'est-à-dire des virus ayant été réécrits par

d'autres utilisateurs afin d'en modifier leur comportement ou leur signature.


• Virus polymorphes : tel un caméléon, en dotant les virus de fonction de chiffrement et

de déchiffrement de leur signature.


• Rétrovirus ayant la capacité de modifier les signatures des antivirus afin de les rendre

inopérants.
• Virus de secteur d'amorçage ou virus de boot capable d'infecter le secteur de

démarrage d'un disque dur (MBR, soit master boot record).


• Virus d’application infectent les fichiers exécutables (.exe, .com, .sys) en s’exécutant

avant le fichier infecté.


• Virus macro infectent uniquement des documents en utilisant les VBA.

• Vers ou virus de mail (canulars ou hoax en anglais) sont des virus capables de se

propager à travers un réseau par le biais des programmes de messagerie.


b) Antivirus
Un antivirus est un programme capable de détecter la présence de virus sur
un ordinateur et dans la mesure du possible de désinfecter ce dernier. On parle ainsi de
l’éradication juste pour désigner la procédure de nettoyage de l’ordinateur par :
• La suppression du code correspondant au virus dans le fichier infecté
• La suppression du fichier infecté
• La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.
Il est à noter que certains antivirus seraient incompatibles (exclusion
mutuelle) causant ainsi certains dysfonctionnements exigeant la maintenance. Il faudrait
alors savoir comment Installer, désinstaller et mettre à jour un antivirus.

Ass OMARI Josué 19


Cours d’Architecture des Ordinateurs I
***************************************************************************************
II.6. GESTIONNAIRE DE FIN DE TACHES
Il permet de gérer les processus ainsi que les ressources inhérentes, on y
accède généralement lors du plantage suite au manque d’exécution des tâches.
La combinaison de Ctrl+Alt+Del permet d’afficher le gestionnaire de fin des tâches.
Pour Windows XP édition professionnelle : Ouvrir la stratégie de groupe
Démarrer puis Exécuter... et tapez gpedit.msc et dans le volet de gauche, allez dans
Configuration utilisateur, Modèle d'administration, Système, puis Options Ctrl+Alt+Suppr.
Dans le volet de droite, double-cliquer sur Supprimer le Gestionnaire de tâches et
sélectionnez Non configuré. Bref, ce gestionnaire de tâches permet d’avoir une idée sur
les ressources en assurant l’exploitation de la mémoire, du processeur, des
périphériques,…

II.7. EDITEUR DU REGISTRE


Il est interdit aux apprenants de modifier les paramètres dans l’éditeur de
registre car cela pourrait compromettre le fonctionnement de l’ordinateur. Pour votre
information, le paramétrage à ce niveau est délicat et exige beaucoup de dextérité.
On y accède en saisissant regedit sur exécuter selon le système installé
• HKEY_CLASSES_ROOT : contient des liens entre les applications et les types de
fichiers
• HKEY_CURRENT_USER : contient des informations sur les utilisateurs connectés
• HKEY_LOCAL_MACHINE : Contient des informations sur la configuration et logicielle
• HKEY_USERS : Contient des informations sur les profils utilisateurs
• HKEY_CURRENT_CONFIG : contient des informations sur la configuration courante.

Ass OMARI Josué 20


Cours d’Architecture des Ordinateurs I
***************************************************************************************
CHAPITRE III : ARCHITECTURE DES COMPOSANTS MATERIELS

L’architecture matérielle présente des connaissances sur les caractéristiques


des composants (interne ou externe), leurs emplacements et les interactions immédiates
produites par le composant concerné et son environnement.

III.1. LES ENTREES/SORTIES


III.1.1.LES PORTS

 Port série permettant de connecter de vieux périphériques

o L’émetteur positionne la ligne à l’état bas : c’est le bit de start.


o Les bits sont transmis les uns après les autres
o Le bit de parité est éventuellement transmis.
o L’émetteur positionne la ligne à l’état haut : c’est le bit de stop.
Exemple : transmission d’un mot de 7 bits (0110100)2 – Parité impaire – 1 bit de Stop

 Port parallèle, permettant notamment de connecter de vieilles imprimantes

Dans ce type de liaison, tous les bits d’un mot sont transmis simultanément.
Ce type de transmission permet des transferts rapides mais reste limitée à de faibles
distances de transmission à cause du nombre important de lignes nécessaires (coût et
encombrement) et des problèmes d’interférence électromagnétique entre chaque ligne
(fiabilité). La transmission est cadencée par une horloge

Ass OMARI Josué 21


Cours d’Architecture des Ordinateurs I
***************************************************************************************
 Ports USB permet de gérer des périphériques externes (jusqu’à 127 périphériques)
en leur fournissant de l’énergie électrique pour les périphériques qui consomment
moins de 15 watts.
 Connecteur RJ45 (appelés LAN ou port ethernet) permettant de connecter
l'ordinateur à un réseau.

 Connecteur VGA permet de connecter un écran en convertissant les données


numériques à afficher en un signal compréhensible par ce dernier. On fait allusion
à la carte graphique constituée des éléments ci-après :
 GPU (Graphical Processing Unit) : puce principale de la carte graphique
dotée des instructions évoluées de traitement de l’image.
 mémoire vidéo ou frame buffer est chargée de conserver les images traitées
par le processeur graphique avant l’affichage.
 RAMDAC permet de convertir les images.
 BIOS vidéo contient les paramètres de la carte graphique
 Interface : type de bus pour connecter la carte graphique à la carte mère.
 Connectique : VGA Standard, DVI et S-Video
 Prises audio permettant de connecter des enceintes acoustiques, un
microphone,... Les principaux éléments d'une carte son sont :

o DSP (digital signal processor) chargé de tous les traitements numériques du son;
o DAC (digital to analog converter) permettant de convertir les données audio de
l'ordinateur en signal analogique vers un système de restitution sonore;
o ADC (analog to digital converter) permettant de convertir le signal analogique des
entrées en donnés numériques pouvant être traitées par l'ordinateur ;
Pour connaître la taille d’une voix, il suffit de connaître le taux
d’échantillonnage qui permettra de savoir le nombre d’échantillons par seconde.
o Taille= Taux d’échantillonnage X Codage
o Espace mémoire= Taux d’échantillonnage X Codage X Temps
o Taille Extrait= Espace mémoire X Nombre voix.

Ass OMARI Josué 22


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.1.2. MONITEUR

Il est un support de restitution des résultats comportant un bouton power qui


permet de l’allumer et un certain nombre de boutons pour ajuster la visualisation. Il est
connecté à l’unité centrale par un câble de transfert de données et est branché à la
source d’énergie.
1°) Ecran à tube cathodique (CRT: Cathodic Rayon Type) : Système répandu. Le tube
cathodique est un tube sous vide d’air entouré de verre. L’élément chimique phosphore
possède une propriété appelée persistance qui indique le temps pendant lequel le
phosphore continue à briller à l’écran.
2°) Ecran à cristaux liquides ou écran plat (LCD : Liquid Crustal Display) : C’est l’écran plat,
peu éblouissant et consomment peu d’énergie. La qualité d’un écran à cristaux liquide à
matrice active est supérieure à celle de la plupart des écrans CRT. De plus, les
technologies utilisées dans les écrans plats sont moins consommatrices d'énergie
(consommation inférieure à 10W contre 100W pour les écrans CRT) et n'émettent pas de
rayonnement électromagnétique. En dépit du type d’écran, il faut connaître les éléments
clés ci-après :

• La résolution : Elle détermine le nombre de pixels par unité de surface (pixels par pouce
linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait
donc 90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne
un pixel de 1"/72 (un pouce divisé par 72) soit 0.353mm correspondant à un point pica
(unité typographique anglo-saxonne).
• La définition: c'est le nombre de points (pixels) que l'écran peut afficher, ce nombre est
généralement compris entre 640x480 (640 points en longueur, 480 points en largeur) et
2048x1536. Le tableau ci-dessous donne les définitions conseillées selon la taille de la
diagonale : 15" (800x600), 17"(1024x768), 19"(1280x1024), 21"(1600x1200),…
• La Taille (Dimension) : se calcule en mesurant la diagonale de l'écran et est exprimée
en pouces (un pouce équivaut à 2,54 cm).
• Le temps de réponse : Défini par une norme internationale correspond à la durée
nécessaire afin de faire passer un pixel d’une couleur à une autre (inférieur à 25 ms).
• La luminance : Exprimée en candelas par mètre carré (Cd/m2, elle permet de définir la
« luminosité » de l'écran. L'ordre de grandeur de la luminance est d'environ 250 cd/m2.
• L'angle de vision vertical et horizontal : Exprimée en degrés, il permet de définir l'angle
à partir duquel la vision devient difficile lorsque l'on n'est plus face à l'écran.

Ass OMARI Josué 23


Cours d’Architecture des Ordinateurs I
***************************************************************************************
• Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de masque
inférieur ou égal à 0,25 mm procurera un bon confort d'utilisation.
• Principe d’affichage
La carte vidéo (Graphique) communique avec la mémoire centrale et le
processeur par l’intermédiaire d’un bus. Les objets sont donc définis par une masse de
points représentant leurs coordonnées dans l’espace. Pour afficher un objet à l’écran,
le GPU procède en plusieurs étapes :
 Placer les objets dans le repère et leur appliquer des transformations
 appliquer les effets de lumières sur chaque objet
 décomposer les objets en petits triangles puis en fragments
 appliquer des textures et des effets sur les fragments
 afficher les pixels résultants de l’association des fragments

• Rafraîchissement

Le confort visuel apparaît à partir d’un rafraîchissement de 50 Hz


(fréquence à laquelle sont rafraîchies les lignes à afficher). En principe, la fréquence
du RAMDAC est donc de l’ordre de :
Taux de rafraîchissement = Pixels Largeur x Pixels Hauteur x fréquence x Coéff
On rajoute un coefficient de 1.32 à cause du temps perdu par le
canon à électron lors de ces déplacements pour un écran à tube cathodique et 1 pour
le plat.
• modes graphiques
 Les moniteurs Noir Blanc (Monochrome) : n’utilise seulement que les deux couleurs
1 et 0 (Blanc et Noir) dont par combinaison, nous avons 4 positions (00, 01, 10, 11).
Le mode MDA (Monochrome Display Adapter) fournit un affichage en mode texte
de 80 colonnes par 25 lignes. Ce mode permettait d'afficher des caractères ASCII.
 Les Moniteurs couleurs utilisent trois couleurs de base (Rouge, Bleu, Verte)
Pour connaître le poids (en octets) d'une image, il est nécessaire de
compter le nombre de pixels que contient l'image, cela revient à calculer le nombre de
cases du tableau, soit la hauteur de celui-ci que multiplie sa largeur. Le poids de l'image
est alors égal à son nombre de pixels que multiplie le poids de chacun de ces éléments.
Définition monochrome 16 couleurs 256 couleurs 65536 couleurs
Hauteur X largeur 1 bit/pixel 8bits / pixel 16 bits/pixel 24 bits / pixel

Ass OMARI Josué 24


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.1.4. LE CLAVIER

C’est un périphérique le plus commode pour saisir du texte (Azerty et


Qwerty). Chaque touche est une interruption, normalement en position ouverte.
Lorsqu’une touche est appuyée, un signal électrique est envoyé vers le codeur (circuit
électronique simple qui associe à chaque signal un code ASCII).

• Conception des interruptions des touches (Interruption mécanique) : dispositif


mécanique pourvu de partie métallique qui entre en contact de manière ponctuelle.
Ces interrupteurs ont une durée de vie importante et disposent un contact autonettoyant
et sont prévus pour supporter 20 millions de frappes et contrôles.
• Interrupteur à élément en mousse : pour les ordinateurs compatibles dont le fabriquant
est keytronic. Il est composé d’un élément en mousse et d’un contact électrique situé à la
base, monté sur un piston fixé à même la touche
Capot de touche

Ressort

Lame conductrice

Mousse flexible
Contact sous circuit imprimé

Le clavier du P.C. est doté de son propre microprocesseur, assumant une


série de fonctions complémentaires. Nous pouvons citer les 4 principaux claviers par du
nombre des touches : Clavier PC ou XT, Clavier AT, Clavier étendu et Clavier Windows.

Ass OMARI Josué 25


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.1.5. LA SOURIS

La souris (en anglais «mouse» ou «mice») est un périphérique de pointage


(en anglais pointing device) servant à déplacer un curseur sur l'écran et permettant de
sélectionner, déplacer, manipuler des objets grâce à des boutons. Elle est un organe de
pointage fournissant les cordonnées X et Y d’un déplacement ainsi que l’état de 2
boutons. La transmission de ces informations se fait par une liaison série synchrone à 9600
bauds et la souris fonctionne par défaut avec une résolution de 200 CPI (Counts Per Inch)
correspondant à 8 coups/mm.

La souris est un appareil composé de deux ou trois boutons et une boule


dont son déplacement sur une surface plane envoie des signaux électriques qui mettent
en mouvement son pointeur sur l’écran.
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement d'une
part, selon la transmission des données à l'unité centrale d'autre part.

• Souris mécanique
• Souris optique
• Souris sans fil (souris infrarouges, souris hertzienne, souris bluetooth )
III.2. ALIMENTATION D’UN PC
Le rôle de l’alimentation est de convertir le courant électrique disponible à
la sortie d’une prise en courant compatible avec le circuit électrique de l’ordinateur. Elle
transforme la tension de 220 V et la fréquence de 50 Hz en courant utilisable de +/- 5V, +/-
12V et +/- 3,3V. C’est l’émission du signal POWER GOOD, tant que ce dernier n’est pas
émis l’ordinateur ne démarre pas non plus. Les ordinateurs équipés à format ATX disposent
d’un autre signal PS_ON (Signal Power-On) utilisé pour allumer et éteindre l’alimentation
(ordinateur) par voie logicielle, WAKE ON RING est un signal provenant du modem qui
permet de réveiller l’ordinateur et WAKE ON LAN provient d’une carte réseau.

Le standard APM (advanced power management : gestion de l’énergie


avancée) quand vous sélectionnez l’option arrêter dans le menu démarrer, l’alimentation
stoppe complètement l’ordinateur une fois qu’il a exécuté la série de commandes
d’extinctions ordonnées par le système d’exploitation. On distingue ainsi deux types de
bloc d’alimentation : les blocs au format AT (il a deux connecteurs P1 et P2 ou P8 et P9) et
ceux au format ATX (il a un seul connecteur qui a vingt broches).

Ass OMARI Josué 26


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Premier bout Deuxième bout

- fil orange (Power Good) - fil noir Masse

- fil rouge+5V - il noir Masse

- fil jaune +12V - fil vert − 5 volts

- fil bleu -12V - fil rouge + 5 volts

- fil noir Masse - fil rouge + 5 volts

- fil noir Masse - fil rouge + 5 volts

a) Attention :
o La plupart d’alimentations disposent également d’une position 110 volts. Un
commutateur permet d’adapter la tension voulue. Ne branchez pas une
alimentation en position 110 volts sur un secteur de 220 volts.
o Ne dépassez jamais les limites (en puissance) d’une alimentation.
b) Détection des pannes
o A la mise sous tension, aucun voyant ne s’allume, ni le ventilateur, ni le disque dur
ne se mettent en marche
o Le système démarre correctement mais s’arrête aussitôt, soit qu’il a tendance à
s’arrêter ou à se réinitialiser de lui-même et de manière aléatoire, soit que le
ventilateur ne tourne plus.

Ass OMARI Josué 27


Cours d’Architecture des Ordinateurs I
***************************************************************************************
c) QUELQUES COMPOSANTS
1°) UN DIPOLE
Un dipôle est un système comportant deux pôles de branchement dans
lequel peut circuler un courant électrique. Une pile, une résistance sont des dipôles, mais
deux (ou trois...) résistances associées en série ou en parallèle forment aussi un dipôle. Il
existe un dipôle passif et un dipôle actif par rapport à la conduction du courant.
2°) UN GENERATEUR
On appelle générateur un dipôle capable de convertir en énergie
électrique une autre forme d'énergie: une pile, une génératrice (dynamo)... Un dipôle est
un générateur lorsqu’il fournit de l'énergie. Retenons pour l'instant qu'il existe deux sortes
de courant électrique: le courant continu et le courant alternatif.

3°) UN RECEPTEUR

On appelle récepteur tout dispositif convertissant de l'énergie électrique en


une autre forme d'énergie. Si le récepteur convertit toute l'énergie électrique qu'il reçoit
en chaleur ou en rayonnement thermique, on dit qu'il s'agit d'un récepteur passif. S'il la
convertit autrement (en énergie lumineuse, par exemple), on dit qu'il s'agit d'un récepteur
actif. Lorsqu'un ou plusieurs récepteurs (actifs ou passifs) sont alimentés par un ou plusieurs
générateurs, on a ce qu'on appelle un circuit électrique. Nous sommes toujours en
présence, d’un circuit électrique quelconque, d'au moins quatre grandeurs électriques:

⇒ La tension

Si on compare le flux d'électrons à un liquide dans un circuit hydraulique, on


dira que la tension, ou différence de potentiel (d.d.p.), correspond à une différence de
pression entre deux points du circuit fermé. Ouvrez un robinet: si l'eau coule fort, on dit
"qu'il y a de la pression". La tension est donc associée à une force: la force électro-motrice
Le schéma ci-dessous comporte deux piles de 4,5 V montées en série et une résistance de
470 ohms qui est le récepteur. Si on mesure les tensions par rapport à la masse (référence
0 V), on relève une tension totale le 9 V, qui est la somme de 4,5 et 4,5 V.

Ass OMARI Josué 28


Cours d’Architecture des Ordinateurs I
***************************************************************************************
⇒ L'intensité
L'intensité d'un courant électrique (notée i ou I) exprime l'importance du flux
de charges électriques qui traverse la section du conducteur par unité de temps.
L'intensité du courant est analogue au débit au nombre de voitures circulant sur une
route entre un point A et un point B pendant un temps donné.
Les deux lois de Kirchhoff, qui sont fondamentales, nous apprennent que:
o l'intensité du courant est la même en tous points d'un circuit bouclé sans
bifurcations
o si le circuit comporte un "nœud", la somme des intensités des courants arrivant à ce
nœud est égale à la somme des intensités des courants qui en sortent.

⇒ La résistance (Eléments résistifs)

La résistance correspond à la résistance qu'oppose un conducteur (dit


"ohmique") au passage du courant.

Pour réaliser une résistance la plus simple, on considère un fil métallique


(conducteur) ayant une certaine résistivité ρ dont on calcule la longueur l et la section S.
Pour que la longueur du fil ne soit pas trop importante, on choisit un métal ou un alliage
ayant une grande résistivité. La loi de Pouillet donne : R = ρ.( L/S)

La loi d'Ohm nous dit que dans un circuit électrique, la tension U aux bornes
d'un conducteur est égale au produit de la résistance R et de l'intensité I.

⇒ La Puissance

La loi de Joule s'énonce comme suit: la puissance P reçue par un


conducteur (en régime continu), est égale au produit de la tension U à ses bornes par
l'intensité I du courant qui le traverse, ou encore, au produit de la résistance R par le carré
de l'intensité I. Elle s'exprime en watts (W).

P = R. I2, ou P = U I ou encore P=U2/R

Ass OMARI Josué 29


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III. 3. CARTE MERE
La carte mère est l’un des principaux composants de l’ordinateur (PC). Elle
se présente sous la forme d’un circuit imprimé sur lequel sont placés divers composants.
Son rôle est de relier tous les composants du PC, de la mémoire aux cartes d’extensions.
La carte mère détermine le type de tous les autres composants qu’on doit y monter. Ses
slots détermineront le format des cartes d’extension et ses emplacements mémoires, le
type de barrettes à utiliser. On distingue généralement les catégories suivantes :
• Grande tour : il s'agit de boîtiers de grande taille (60 à 70 cm de hauteur),
possédant 4 à 6 emplacements 5"1/4 et 2 ou 3 emplacements 3"1/2, ainsi que deux
ou trois emplacements 3"1/2 en interne.
• Moyenne tour : il s'agit de boîtiers de taille moyenne (40 à 50 cm de hauteur),
possédant 3 à 4 emplacements 5"1/4 et deux emplacements 3"1/2.
• Mini tour : il s'agit de boîtier de petite dimension (35 à 40 cm de hauteur),
possédant généralement 3 emplacements 5"1/4 et deux emplacements 3"1/2, ainsi
que deux emplacements 3"1/2 en interne.
• Barebone ou mini-PC : il s'agit du plus petit format de boîtier (10 à 20 cm de
hauteur). La plupart du temps les barebone sont des ordinateurs préassemblés
embarquant une carte mère ayant un facteur réduit. Ils possèdent généralement
un ou deux emplacements 5"1/4 et un emplacement 3"1/2 en façade, ainsi qu'un
emplacement 3"1/2 en interne.

Ainsi, pour parler du boîtier, nous avons deux aspects : l’aspect externe et
l’aspect interne. Dans le monde des micro-ordinateurs on distingue deux grands types
d’unités centrales : les unités centrales horizontales et les unités centrales verticales.

o le boîtier horizontal (desktop) : il est peu encombrant du point de vue disposition


des matériels, d’usage assez vieux, il peu être mis sur la table et permet ainsi de
poser le moniteur dessus.
o le boîtier vertical (tour) :ce type de boîtier est le plus rependu actuellement. Dans
ce type de boîtier nous avons deux catégories : boîtier mini-tour (il a deux baies) et
le boîtier tour (il a plus de deux baies). Les baies sont des logements dans lesquels
on installe les différents lecteurs tels que le lecteur de CD, le lecteur de disquette,
etc.

On désigne généralement par le terme « facteur d'encombrement » (ou


facteur de forme, en anglais form factor), la géométrie, les dimensions, l'agencement et

Ass OMARI Josué 30


Cours d’Architecture des Ordinateurs I
***************************************************************************************
les caractéristiques électriques de la carte mère. Afin de fournir des cartes mères pouvant
s'adapter dans différents boîtiers de marques différentes, des standards ont été mis au
point:
o AT baby / AT full format est un format utilisé sur les premiers ordinateurs PC du type
386 ou 486. Ce format a été remplacé par le format ATX.
o ATX : la disposition des connecteurs sur une carte mère ATX est prévue de manière
à optimiser le branchement des périphériques.
o ATX standard : Le format ATX standard présente des dimensions classiques de
305x244 mm. Il propose un connecteur AGP et 6 connecteurs PCI.
o Micro-ATX : est une évolution du format ATX, permettant d'en garder les principaux
avantages tout en proposant un format de plus petite dimension (244x244 mm),
avec un coût réduit. Le format micro-ATX propose un connecteur AGP et 3 PCI.
o Flex-ATX : est une extension du format microATX afin d'offrir une certaine flexibilité
aux constructeurs pour le design de leurs ordinateurs. Il propose un AGP et 2 PCI.
o Mini-ATX : est un format compact alternatif au format microATX (284x208 mm),
proposant un connecteur AGP et 4 connecteurs PCI au lieu des 3 du format
microATX.
o BTX : Le format BTX (Balanced Technology eXtended), porté par la société Intel, est
un format prévu pour apporter quelques améliorations. Le connecteur
d'alimentation BTX est le même que celui des alimentations ATX.
- BTX standard, présentant des dimensions standard de 325x267 mm ;
- Micro-BTX, de dimensions réduites (264x267 mm) ;
- Pico-BTX, de dimensions extrêmement réduites (203x267 mm).
a) Paramétrage
La première étape, lors de l'acquisition d'une nouvelle carte mère, est de la
paramétrer en fonction des composants (processeurs, mémoire cache, ...).
A cet effet, vous disposez des jumpers sorte de connecteurs. S'ils sont reliés par un pont, on
dit que le jumper est FERME (closed) alors qu'en position libre, il est OUVERT (Open).
b) Montage
• repérer les trous de fixation sur le boîtier et la carte mère
• placer les écarteurs dans les trous du boîtier pour éviter le contact entre la carte
mère et la surface métallique
• fixer les entretoises métalliques ou clips en plastique
• visser la carte mère tout en utilisant des rondelles isolantes
• monter les différents connecteurs :

Ass OMARI Josué 31


Cours d’Architecture des Ordinateurs I
***************************************************************************************
o les connecteurs d’alimentation
o les cavaliers (petits blocs de plastique comportant un fil de court-circuit qu’on
enfiche sur une paire des broches ou sur une rangée d’accumulateurs). Se
référer à la documentation de la carte mère pour connaître leurs positions. Les
circuits de la carte et les cavaliers doivent être bien enfoncés pour éviter des
courts-circuits.
o Monter la série des connecteurs des LEDS placés sur la face avant du boîtier.
Repérer d’abord leurs positions sur la carte sans oublier que ces connecteurs
sont polarisés. En vous référent à la notice qui accompagne la carte mère, faire :
 Monter les nappes et connecteurs d’alimentation
 Monter les différentes cartes d’extension et les barrettes mémoires
 Vérifier toutes les connections et enfin démarrer le système. Etre très attentif
aux bips et messages systèmes provenant surtout de la routine POST du BIOS.
c) Paramétrage
Il vous strictement conseillé de vous référer à la documentation de la carte
mère avant tout paramétrage. Le paramétrage de la carte mère est fait en fonction des
composants à utiliser sur ladite carte mère (processeur, mémoires, cartes d’extension,…)

Voici ci-dessous certains éléments de la carte mère :

Ass OMARI Josué 32


Cours d’Architecture des Ordinateurs I
***************************************************************************************

 Panne

• la panne proprement dite de la carte mère, comme celle d’alimentation,


est difficilement détectable d’emblée car elle peut être causée par un
élément externe ou soit par un court-circuit.
• La configuration assez complexe d’une carte mère rend l’intervention sur
celle-ci quasiment dangereuse
 Dépannage

Avant de vous livrer à toute intervention sur la carte mère, tester d’abord les
différents connecteurs entrants ou sortants de la carte mère car un élément en court-
circuit peut mettre le système à genoux.

 Procédures de détection d’une panne de la carte mère

• vérifier si l’ordinateur est correctement branché au secteur


• vérifier si l’interruption principale (à l’arrière) est en position marche
• observer la réaction de la machine pendant l’autotest de démarrage (routine
POST) et être attentifs aux bips émis.

Ass OMARI Josué 33


Cours d’Architecture des Ordinateurs I
***************************************************************************************
• Vérifier le fonctionnement de l’alimentation si l’autotest ne s’exécute pas
• Si l’autotest se plante très rapidement, suspecter une panne de la carte mère
car cela signifierait que l’alimentation fonctionne
• Vérifier si les voyants du disque dur et de la disquette s’allument lors de la mise
sous tension. Si oui, le processeur et le bios semblent fonctionner puisqu’ils ont
réussi à lancer les commandes nécessaires
• Si l’écran ne s’allume pas, démarrer avec un CD et observer le voyant (si le
voyant s’est allumé : suspecter l’écran et le cas contraire suspecter la carte
mère)
• Débrancher toutes les cartes d’extension, câbles, nappes et mettre la machine
sous tension. Si tout parait normal, remonter les un à un tout en testant le
redémarrage. Vérifier les circuits d’alimentation, l’enfichage des cartes
d’extension, les charges électrostatiques, les cavaliers avant d’incriminer la
carte mère.
• Changer la carte mère et tester la machine
 Questions nécessaires pour le choix d’une carte mère
1. la carte mère supporte-t-elle le microprocesseur en vue d’utilisation ?
2. la carte est-elle évolutive?
3. quel est le nombre des connecteurs ISA, PCI et AGP disponibles ?
4. combien de barrettes mémoires peuvent être placées sur la carte mère ?
5. la carte mère est-elle au format ATX, AT ou autre ?
Si un circuit électronique travaille à la limite de ses possibilités, il peut
provoquer une panne intermittente.
• Laisser la machine en fonctionnement continu afin qu’elle atteigne une bonne
température interne. La panne aura peut être l’obligeance de se manifester.
• Lancer des séries de tests répétitifs sur les éléments que vous suspectez pendant
des heures pour que la panne se manifeste
• Pour les chevronnés, envoyer de l’air chaud sur un circuit suspect pendant que la
machine fonctionne. Si la panne se manifeste remplacer le circuit

Ass OMARI Josué 34


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.4. LES BUS
On appelle bus, en informatique, un ensemble de liaisons physiques
(câbles, pistes de circuits imprimés, etc.) pouvant être exploitées en commun par plusieurs
éléments matériels afin de communiquer. Il est un ensemble de lignes de communication
reliant deux circuits digitaux. Le débit maximal du bus (ou taux de transfert maximal), c'est-
à-dire la quantité de données qu'il peut transporter par unité de temps, en multipliant sa
largeur par sa fréquence. Un bus d'une largeur de 16 bits, cadencé à une fréquence de
133 MHz possède donc un débit égal à :
16 * 133.106 = 2128*106 bit/s, soit 2128*106/8 = 266*106 octets/s, soit 266*10 /1000 = 266*103
Ko/s = 266 Mo/s (le Hard prend 1000 octets pour 1 Ko, le soft prend 1024).
a) Types de bus:
• Le bus d’adresse (bus d’adressage ou bus mémoire) transporte les adresses
mémoires auxquelles le processeur souhaite accéder pour lire ou écrire une
donnée. Il s’agit d’un bus unidirectionnel.
• Le bus de données véhicule les instructions (codes programmes et données) en
provenance ou destination du processeur. Il s’agit d’un bus bidirectionnel
• Le bus de contrôle (ou bus de commandes) transporte les ordres et signaux de
synchronisation en provenance de l’unité de commande et à destination de
l’ensemble des composants matériels. Il s’agit d’un bus directionnel dans la mesure
où il transmet également les signaux de réponse des éléments matériels.
Les pannes des bus ou des connecteurs sont très rares, mais elles peuvent résulter :
• D’une carte mal enfichée (mal positionnée, montée à l’envers,…)
• D’une carte mal vissée
Actuellement, toutes les cartes d’extension sont plug’ n paly
• Déchargez-vous de l’électricité statique
• procurez-vous la carte, lisez la notice d’installation et repérez les éléments
compatibles et incompatibles
• repérez un connecteur d’extension libre correspondant à la carte, dévissez ou
cassez les languettes à l’arrière de l’ordinateur, tenez la carte par sa languette
métallique.
• Positionner la carte verticalement au-dessus de son connecteur, appuyer
fermement sur la carte en évitant de forcer l’enclenchement et enfin vissez.
• A la mise sous tension, le système d’exploitation la détectera à sa demande, utilisez
le CD de la carte et tout ira de soi grâce aux différents écrans d’installation

Ass OMARI Josué 35


Cours d’Architecture des Ordinateurs I
***************************************************************************************
b) Quelques bus :

III.5. LE CHIPSET
On appelle chipset ou coprocesseur, l'élément chargé de gérer les
informations entre les différents bus afin de permettre à tous les éléments constitutifs de
communiquer entre eux. Le chipset définit l'intelligence et les possibilités de la carte mère.
 Le NorthBridge (Pont Nord ou Northern Bridge, appelé également contrôleur
mémoire) est chargé de contrôler les échanges entre le processeur et la mémoire
vive, Il est parfois appelé GMCH, pour Graphic and Memory Controller Hub. Il lie
aussi le bus AGP.
 Le SouthBridge (Pont Sud ou Southern Bridge, appelé également contrôleur
d'entrée-sortie ou contrôleur d'extension) gère les communications avec les
périphériques d'entrée-sortie. Le pont sud est également appelé ICH (I/O Controller
Hub). Le South Bridge, quant à lui, est cadencé à une fréquence plus basse. Il est
chargé d'interfacer les slots d'extensions ISA, EISA ou encore PCI. Il se charge aussi
de tous les connecteurs I/O, tels que les prises séries, parallèles, USB, ainsi que les
contrôleurs IDE et FLOPPY. Le South Bridge prend aussi en charge l'horloge système
et les contrôleurs d'interruptions et DMA.

Ass OMARI Josué 36


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.6. LE PROCESSEUR

Le processeur est un composant électronique que nous considérons comme


le cerveau ou cœur pensant de l’ordinateur car c’est lui qui exécute toutes les tâches
(instructions) demandées à la machine (ordinateur). Il a pour rôle d’exécuter les
programmes stockés en mémoire centrale en chargeant les instructions, en les décodant
et en les exécutant l’une après l’autre.

a) unités fonctionnelles

Le processeur est constitué d’un ensemble d’unités fonctionnelles reliées


entre elles.
• Unité d’instruction ou unité de commande qui lit les données arrivant, les décode
puis les envoie à l’unité d’exécution. Cette unité est constituée des éléments
suivants :
o Un Séquenceur (ou bloc logique de commande) chargé de synchroniser
l’exécution des commandes au rythme d’une horloge. Il est ainsi chargé de
l’envoi des signaux de commandes
o Un Compteur ordinal contenant l’adresse de la prochaine instruction. C’est
un registre contenant l’adresse de l’instruction à rechercher et pointe sur la
prochaine à exécuter
o Un Registre d’instruction contenant l’instruction à exécuter et contient celle
en cours d’exécution
o Un décodeur qui détermine l’opération à effectuer parmi toutes celles
disponibles
o Une horloge synchronise toutes les actions du processeur
• Unité d’exécution ou unité de traitement qui accomplit les tâches que lui a
données l’unité d’instruction. Cette unité est composée de :
o L’unité arithmétique et logique qui assure les fonctions de calcul
arithmétique et des opérations logiques
o L’unité de virgule flottante qui accomplit les calcules complexes non entiers
que ne peut réaliser l’unité arithmétique et logique
o Le registre d’état (PSW : Processor Status Word) qui stocke des indicateurs sur
l’état du système
o Le registre accumulateur qui stocke les résultats des opérations arithmétiques
et logiques

Ass OMARI Josué 37


Cours d’Architecture des Ordinateurs I
***************************************************************************************
• Unité de gestion des bus ou unité d’entrée-sortie gère les flux d’informations.
o Chargement de la prochaine instruction à exécuter depuis la mémoire
jusque dans le registre d’instruction.
o Modification du compteur ordinal pour qu'il pointe sur l'instruction suivante.
o Décodage de l'instruction que l'on vient de charger.
o Localisation dans la mémoire des éventuelles données utilisées par
l'instruction.
o Chargement des données dans les registres internes de l'unité centrale.
o Exécution de l'instruction.
o Stockage des résultats à leurs destinations respectives.

⇒ ACC : Accumulateur ;
⇒ RTUAL : Registre Tampon de l’UAL, stocke temporairement l’un des deux opérandes
d’une instruction arithmétique
⇒ Registre d’état : stocke les indicateurs, que nous étudierons plus tard
⇒ RI : Registre Instruction contient le code de l’instruction en cours d’exécution
⇒ IP : Instruction Pointer ou Compteur de Programme, contient l’adresse de
l’emplacement mémoire où se situe la prochaine instruction à exécuter ;

Ass OMARI Josué 38


Cours d’Architecture des Ordinateurs I
***************************************************************************************

b) Paramétrage du processeur
1. Vérifiez si aucune patte n'est pliée, sinon, redressez là avec une petite pince avant.
2. Insertion du processeur dans le socket en respectant les détrompeurs.
3. Appuyez à fond sur le processeur
4. En gardant le doigt sur le processeur, abaissez le levier de blocage du processeur.
5. Utilisez la pâte thermique directement collée sur le ventilateur ou grattez cette pâte
sur le ventilateur (avec un tournevis plat, il ne doit plus en rester) et posez de la
pâte thermique sur le processeur.
6. Positionnez le ventilateur sur le processeur.
7. Insérez le connecteur d'alimentation du ventilateur dans le socket.

Pour refroidir un ordinateur, il faut acheter un petit dissipateur thermique à


fixer sur votre CPU et qui en éloignera la chaleur. Ce radiateur de l’ordinateur dirige la
chaleur du CPU vers l’extérieur permettant de brasser l’air.

Ass OMARI Josué 39


Cours d’Architecture des Ordinateurs I
***************************************************************************************
d) Caractéristiques du microprocesseur
Le microprocesseur des PC est composé de plusieurs unités qui travaillent en
parallèle. On appel pipeline la possibilité des unités indépendantes de travailler sur
plusieurs instructions en même temps. Dans un premier temps la première unité traite la
première instruction. Dans un deuxième temps la première unité traite la deuxième
instruction et la deuxième unité traite la première instruction. Dans un troisième temps, la
première unité traite la troisième instruction, la deuxième unité traite la deuxième
instruction et la troisième unité traite la première instruction...
Toutes ces unités ne sont pas présentes sur tous les processeurs. Nous verrons quelles unités
sont présentes sur chacun des processeurs les plus courants.
⇒ L’unité d’anticipation
L’unité d’anticipation s’occupe d’aller chercher dans la mémoire les
instructions à exécuter. Ces instructions sont d’abord recherchées dans la mémoire cache
interne du processeur. Si elle ne s’y trouve pas, l’unité d’anticipation s’adresse à l’unité
d’interface de bus afin qu’elles soient lues dans la mémoire centrale. Lors de cette
opération, le contenu des adresses suivantes de la mémoire est lu également et placé
dans la mémoire cache du processeur.
De cette façon, les prochaines instructions recherchées seront disponibles
plus rapidement. L’unité d’anticipation place l’instruction dans une queue et s’occupe
d’aller chercher la suivante. Grâce à ce dispositif, l’unité d’exécution n’a pratiquement
jamais besoin d’attendre que les instructions à exécuter lui soient amenées.
⇒ L’unité de décodage
L’unité de décodage traduit les instructions se trouvant dans la queue en
une forme compréhensible par l’unité d’exécution.
⇒ L’unité de contrôle et de test de protection
L’unité de contrôle et de test de protection supervise l’exécution des
instructions. Elle vérifie en particulier que les accès en mémoire sont valides et ne risque pas
de provoquer des conflits.
⇒ L’unité de virgule flottante
L’unité de virgule flottante exécute les calculs qui relèvent de sa spécialité.
S’il est absent, les calculs en virgule flottante sont exécutés sous forme de sous-
programmes, ce qui peut prendre cent fois plus de temps.
⇒ L’unité arithmétique et logique
L’unité arithmétique et logique exécute les instructions, à l'exception de
celles prisent en charge par l’unité de calcul en virgule flottante.

Ass OMARI Josué 40


Cours d’Architecture des Ordinateurs I
***************************************************************************************
⇒ Registres
Les registres sont des espaces de travail directement accessible par l’unité
arithmétique et logique, ils constituent la mémoire la plus rapide de l’ordinateur. Il y a
deux sortes de registre ceux qui sont accessibles par un programmeur en assembleur et
les registres internes qui ne sont pas accessibles.
⇒ Les unités de pagination et de segmentation
Les unités de pagination et de segmentation traduisent les adresses logiques
(lettes qu’elles sont manipulées par les programmes) en adresses physiques
(correspondant aux positions réelles en mémoire).
⇒ Mémoire cache
La mémoire cache retient deux types d’éléments : les données et les
programmes. Certains processeurs ont des caches internes indépendants pour les
données et les programmes. Le contrôleur de mémoire cache doit prédire à l’aide
d’algorithmes sophistiqués les données et les instructions qui seront nécessaires afin
qu’elles soient placées dans la mémoire cache pour être plus rapidement accessibles.
c) Mémoire cache ou antémémoire
La mémoire Cache conçue sous la technologie RAM n’est qu’une catégorie
technique car elle ne sert que de tampon entre la mémoire centrale et le
microprocesseur ou mieux entre le processeur et sa périphérie.
• cache primaire (L1) ou cache de niveau 1 : Interne au processeur, il est le plus
rapide. C’est une mémoire intégrée directement dans le processeur et stocke
séparément les programmes des données utilisées.
• Cache secondaire (L2) ou cache de niveau 2 : interne ou externe au processeur
dépendant du type du processeur et de la carte en présence. cette mémoire sert
d’intermédiaire entre la mémoire cache de niveau 1 et la RAM.
• Cache tertiaire (L3) ou cache de niveau 3 : externe au processeur et atteint déjà 2
Mo à 8 Mo de capacité avec pentium IV. Elle est constituée de la SRAM implantée
directement sur la carte mère.
⇒ Multiplicateur de fréquence
Le multiplicateur de fréquence permet à certains processeurs de fonctionner
à une fréquence interne différente de la fréquence externe.
⇒ L’unité d’interface de bus
L’unité d’interface de bus gère tous les échanges entre le microprocesseur
et les autres composants, reliés par l’intermédiaire du bus.

Ass OMARI Josué 41


Cours d’Architecture des Ordinateurs I
***************************************************************************************
⇒ L’unité de prédiction de branchement
L’unité de prédiction de branchement permet de traiter une instruction
conditionnelle, c’est-à-dire le choix d’une d’instructions en fonction d’un test logique, il
mémorise le choix effectué. S’il doit repasser par ce test ultérieurement, il emprunte le
même chemin, quitte à revenir sur ses pas (en abandonnant le travail effectuer entre
temps) si le résultat n’est pas celui qu’il supposait. Ainsi, les unités, servants à la préparation
des instructions avant l’exécution ne se vident pas en attendant le résultat du test (résultat
qui est souvent identique entre deux passages successifs, par exemple lors de l’exécution
d’une boucle).
⇒ Temps d’accès
Le temps d’accès est le temps qui s’écoule entre la demande d’information
et le début de la réception de celle-ci. Un petit temps d’accès améliore la performance
d’une mémoire. Les unités utilisées pour le temps d’accès sont le milli-seconde (ms), le
micro seconde (ms) et le nano-seconde (ns).
1 ms = 10-3 s = 0,001 s = 10-6 s = 0,000001 s
1 ns = 10-3 ms = 10-6 ms = 10-9 s = 0,00000001 s
⇒ Vitesse de transfère
La vitesse de transfère est la quantité d’information qui peut être transféré
par la mémoire dans une seconde. Elle s’exprime généralement en Kilo-octets par
seconde (KB/s), Megaoctets par secondes (MB/s), kilobits par secondes (Kb/s) et
mégabits par secondes (Mb/s). Remarquez que le symbole pour octets est ‘B’ et que le
symbole pour bit est ‘b’.
On distingue généralement deux types de mémoire : la mémoire centrale
(mémoire principale ou mémoire réelle) et la mémoire secondaire (mémoire auxiliaire,
mémoire de masse).
⇒ Calcul du temps d’accès effectif d’une mémoire avec cache.
Ae = T * Ac + (1 - T) * Am
• Ae :Temps d’accès efficace de la mémoire avec cache
• T : Probabilité de trouver l’information dans la mémoire cache
• Ac : Temps d’accès de la mémoire cache
• Am :Temps d’accès de la mémoire centrale
Exercice : Quel va être le temps d’accès efficace d’une mémoire avec cache si le temps
d’accès à la mémoire cache est de 15 ns et le temps d’accès à la mémoire
centrale est de 60 ns et la probabilité de trouver l’information dans la mémoire
cache est de 95%.

Ass OMARI Josué 42


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Ac = 15 ns
Am = 60 ns
T = 95%
Ae = 0,95 * 15 ns + 0,05 * 60 ns
Ae = 14,25 ns + 3 ns
Ae = 17,25 ns
Pour aller plus loin : Calcul de la probabilité de trouver l’information dans la
mémoire cache.

T: Probabilité de trouver l’information dans la mémoire cache


Mm: Nombre de bits effectifs du bus d’adresse de la mémoire principale
Mc : Nombre de bits effectifs du bus d’adresse de la mémoire cache.
Exercice : Quelle est la probabilité de trouver l’information dans la mémoire cache si
celle-ci a 256 KB et que la mémoire centrale est de 32 MB ?

⇒ Fréquence
La fréquence d’horloge appelée également cycle correspond au nombre
d’impulsions par seconde. Un ordinateur à 1 Ghz possède une horloge envoyant
1000000000 de battements par seconde.
Cycle de base = 1 / Fréquence interne
Si nous avons un processeur de 50 MHz son cycle de base est de 20 ns.
Cycle de base = 1 / (50 * 106 ) s
Cycle de base = (1/5) * 10-7 s
Cycle de base = 20 * 10-9 s = 20 ns

Ass OMARI Josué 43


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Voici quelques fréquences des microprocesseurs :

A chaque impulsion (top), le processeur exécute une action sous une


puissance caractérisant le nombre d’instructions traitées par seconde et s’exprime en
MIPS (Millions d’Instructions Par Seconde) correspondant à la fréquence du
microprocesseur que divise le CPI. L’indicateur CPI (Cycle Par Seconde) permet de
représenter le nombre moyen de cycles d’horloge nécessaire à l’exécution d’une
instruction sur le microprocesseur.
V.E= Fréquence / CPI en MIPS
b) Architecture de microprocesseur
La plupart des processeurs utilisent l’une de deux architectures ci-dessous ou
les deux par émulation. Ces architectures sont actuellement améliorées par les différentes
technologies.
1. CISC (Complex Instruction Set Computer ou ordinateur à jeu d’instruction complexe)
consiste à cabler dans le processeur des instructions complexes, difficiles à créer à partir
des instructions de base. Cette architecture est utilisée par les processeurs de type 80X86
(80286, 80386, 80486). Ce type d’architecture possède un coût élevé dû aux fonctions
évoluées imprimées sur le silicium.
2. RISC (Reduced Instruction Set Computer ou Ordinateur à jeu d’instructions réduit) n’a
pas de fonctions évoluées câblées. Les programmes doivent être traduites en instructions
simples, ce qui entraîne un développement plus difficile et /ou un compilateur plus
puissant. Une telle architecture possède un coût de fabrication réduit par rapport aux
processeurs CISC. De plus, les instructions sont exécutées en un seul cycle d’horloge ce
qui rend l’exécution des programmes plus rapide.

Ass OMARI Josué 44


Cours d’Architecture des Ordinateurs I
***************************************************************************************
c) Langage Assembleur

L’ASM est un utilitaire qui n’est pas interactif, contrairement à l’utilitaire


debug. Le programme que l’on désire traduire en langage machine (On dit assembler)
doit être placé dans un fichier texte (Avec l’extension .ASM sous DOS).
Les indicateurs sont regroupés en deux : registre ou indicateur d’état et indicateur de
contrôle.
1. Indicateurs d’états (16 – 32 bits)
• CF (Carry Flag) : C’est l’indicateur de report (retenue) qui intervient dans les opérations
d’addition et de soustraction sur le N. CF=1 s’il y a une retenue après l’addition ou la
soustraction du bit de poids fort des opérandes (souvent sur 4 bits)
Exemple : 1100
0110
10010 CF=1 car il y a une retenue
• ZF (Zero Flag) : Est mis à 1 si le résultat de la dernière opération est 0. Lorsque l’on vient
d’effectuer une soustraction ou comparaison, il faut signifier que ces deux opérandes sont
égaux. Sinon ZF =0
Exemple : 4-4=0, alors ZF =1 car le résultat donne 0
• OF (OverFlow Flag) : Indicateur de débordement. OF=1 si le résultat d’une addition ou
d’une soustraction donne un nombre qui n’est pas codable en relatif dans
l’accumulateur (registre général)
Exemple : 1111
0001
10000 OF =1
• SF (Sign Flag) : SF=1, si le bit de poids forts du résultat d’une addition ou soustraction est
1. SF est utile lorsqu’on manipule des entiers relatifs, car le bit du poids fort donne alors le
signe du résultat.
Exemple : 01100
00001
01101 SF=0 car il est positif
La détermination de SF se fait toujours en spécifiant le nombre de bits à
prendre en compte.
• PF (Parity Flag) : PF=1 si le résultat donne un nombre pair de bit 1
Exemple : 01000010
01100001
10100011 PF=1 car il quatre 1.

Ass OMARI Josué 45


Cours d’Architecture des Ordinateurs I
***************************************************************************************
• AF (Auxilary Flag) : Retenue auxiliaire. AF=1, si le retenu auxiliaire est 1 c’est par le
passage du 4ème bit au 5ème bit.
Exemple : 0001010
0000001
0001011 AF=1 car le 4ème bit est 1
2. Indicateurs de contrôle
• IF (Interrupt Flag) : IF = 1, si il y a interruption
• DF (Direction Flag) : DF=1 si on détermine le sens de déplacement.
Elles sont effectuées par l’UAL. A part ces instructions, il y a d’autres qui
travaillent sur la représentation binaire des données. Décalage de bit, opérations logiques
bit à bit. Ces opérations décalent vers la gauche ou vers la droite les bits de
l’accumulateur.

• SHL Registre, 1 (Shift Left) : Décale les bits du registre d’une position vers la gauche.
Le bit de gauche est transféré dans CF. Les bits introduits à droite sont à 0.

CF 0

• SHR Registre, 1(Shift Right) : Comme SHL mais à la droite.

0 CF

• ROL registre, 1 (Rotate Left) : Rotation vers la gauche : le bit de poids fort passe à droite
et est aussi copié dans CF. Les autres bits sont décalés d’une position.
CF

• ROR Registre, 1 (Rotate Right) : comme ROL mais à droite.

CF

• RCL Registre, 1 (Rotate Carry Left): Rotation vers la gauche en passant par l’indicateur
CF. CF reprend la place du bit de poids faible, le bit de poids fort part
dans CF.
CF

• RCR Registre, 1 (Rotate Carry Right) : Comme RCL mais à droite.


CF

Ass OMARI Josué 46


Cours d’Architecture des Ordinateurs I
***************************************************************************************
2. Jeu d’instructions
a) Types d’instructions
• Affectation : transfert des données entre l’un de registres du processeur et la
mémoire principale.
• Arithmétique et logique : ces instructions assurent les traitements
b) Codage des instructions et mode d’adressage
Les instructions sont stockées afin d’assurer ces 4 modes d’adressages :
• Implicite : L’instruction contient seulement le code opération
• Immédiat : Le champ opérande contient la donnée
• Direct : Le champ opérande contient l’adresse de la donnée en mémoire.
• Relatif : Ce mode d’adressage est utilisé pour certaines instructions de branchement.
c) Ecriture des instructions en Assembleur
Normalement, le CPU exécute une instruction puis passe à celle qui suit en
mémoire et ainsi de suite séquentiellement. Il arrive fréquemment que l’on veuille faire
répéter du processeur une certaine suite d’instruction comme dans le programme.
Instructions Explications Taille en octets
MOV AX, Valeur AX ← Valeur
MOV AX, [Adr] AX ← contenu de l’adresse adr
MOV [Adr], AX Ranger AX à l’adresse Adr
ADD AX, Valeur AX ← AX + Valeur
SUB AX, Valeur AX ← AX – Valeur
ADD AX, [Adr] AX ← AX + contenu de l’adresse adr
SUB AX, [Adr] AX ← AX - contenu de l’adresse adr
SHR AX, 1 Décale Ax à droite
SHL AX, 1 Décale Ax à gauche
INC AX AX ← AX + 1
DEC AX AX ← AX - 1
CMP AX, Valeur Comparer AX et valeur
CMP AX, [Adr] Comparer AX et contenu de l’adresse adr
JMP Adr Saut inconditionnel (adr relatif)
JE Adr Saut Si =
JNE Adr Saut si ≠
JG Adr Saut Si >
JLE Adr Saut si <=

Ass OMARI Josué 47


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.7. LES MEMOIRES
On appelle « mémoire » tout composant électronique capable de stocker
temporairement des données. Une mémoire est un dispositif ou un support capable de
stocker des informations (programmes et données) et de les restituer à la demande. Les
mémoires informatiques utilisent un stockage binaire en octets.
1. SORTES DE MEMOIRES

a) MEMOIRE VIVE (RAM)

La mémoire centrale (appelée également mémoire interne) permet de


mémoriser temporairement les données lors de l'exécution des programmes. La mémoire
centrale est réalisée à l'aide de micro-conducteurs, c'est-à-dire des circuits électroniques
spécialisés rapides.

Les principales caractéristiques d'une mémoire sont les suivantes :

o La capacité représente le volume global d'informations que la mémoire peut stocker.


o Le temps d'accès correspond à l'intervalle de temps entre la demande de
lecture/écriture et la disponibilité de la donnée ;
o Le temps de cycle représente l'intervalle de temps minimum entre deux accès
o Le débit définit le volume d'informations échangé par seconde ;
o La non volatilité caractérisant l'aptitude d'une mémoire à conserver les données

Son contenu peut être lu mais aussi modifié. Elle sert à accueillir le système
d’exploitation qui est chargé en mémoire vive dès la mise en route du micro ordinateur
puis les logiciels et enfin les données. Lorsqu’on éteint le micro ordinateur, cette mémoire
vive est effacée. Elle permet de stocker des informations pendant tout le temps de
fonctionnement de l'ordinateur, son contenu est par contre détruit dès lors que
l'ordinateur est éteint ou redémarré, contrairement à une mémoire de masse telle que le
disque dur, capable de garder les informations même lorsqu'il est hors tension.

L'information élémentaire, ou bit (binary digit), est mémorisée dans une


cellule ou point mémoire. Nous étudierons plus loin les deux principales technologies
utilisées pour réaliser une cellule. Ces cellules sont groupées en mots de n bits, c'est-à-dire
que les n bits sont traités (écrits ou lus) simultanément. On ne peut pas modifier un seul bit,
pour cela il faut transférer le mot dans un registre, modifier le bit puis réécrire le mot en
mémoire. Par ailleurs, les cellules sont arrangées en bloc mémoire.

Ass OMARI Josué 48


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Extérieurement, et en ne tenant compte que des signaux logiques, un bloc mémoire peut
être représenté comme sur la figure 1. Pour pouvoir identifier individuellement chaque mot
k
on utilise k lignes d'adresse. La taille d'un bloc mémoire est donc 2 , le premier mot se
k
situant à l'adresse 0 et le dernier à l'adresse 2 - 1. Une ligne de commande (R/W) indique
si la mémoire est accédée en écriture (l'information doit être mémorisée) ou en lecture
(l'information doit être restituée). Sur ce schéma on distingue deux canaux de n lignes en
entrée et en sortie, mais dans d'autres cas les accès en entrée et en sortie peuvent être
confondus en un seul canal bidirectionnel. Nous verrons l'intérêt de la ligne de validation
ou de sélection du bloc (CS) un peu plus loin.

Pour simplifier la figure, chaque cellule y est matérialisée avec uniquement


une ligne de sélection et une ligne de sortie. Si la ligne de sélection est à "0", la cellule est
"isolée" de la sortie. Si la ligne de sélection est à "1", l'information mémorisée se retrouve sur
la ligne de sortie.
k
En fonction de l'adresse, le décodeur active une et une seule des 2 lignes.
Ainsi seules les cellules correspondant à l'adresse demandée sont sélectionnées et
l'information mémorisée est alors disponible en sortie. Cette architecture très simple n'est
pas la plus économique en terme de nombre de portes.
Considérons par exemple une mémoire contenant 512 mots de 4 bits soient 2048 bits.
C'est-à-dire k = 9 et n = 4. Il faut 512 portes ET pour réaliser le décodeur. Une économie
importante peut être obtenue en organisant la mémoire en une matrice de 64 lignes et 32
colonnes (2048 = 64 x 32). Chacune de ces 64 lignes peut être sélectionnée en utilisant 6
bits d'adresse. Comme nous ne voulons que des mots de 4 bits, il faut encore utiliser 4
multiplexeurs chacun sélectionnant une ligne sur 8. Les 3 derniers bits d'adresse sont
affectés à ces multiplexeurs. Cette architecture est dénommée adressage X-Y ou
bidimensionnel. Dans ce cas 64 portes ET sont nécessaires pour le décodeur et 9 portes (8
ET et 1 OU) pour chacun des multiplexeurs, soit au total 64 + (9 x 4) = 100 portes. Cela
représente cinq fois moins de portes.

Ass OMARI Josué 49


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Parmi les caractéristiques d'une mémoire nous trouvons la capacité et le format. La
capacité représente le nombre total de bits et le format correspond à la longueur des
mots. Le nombre de bits d'adresse k définit le nombre total de mots de la mémoire, si n est
le nombre de bits par mot, la capacité de la mémoire est donnée par :
k k
Capacité = 2 mots = 2 x n bits
Cette capacité est exprimée en multiple de 1024 ou kilo. La table suivante résume la
valeur des autres préfixes utilisés pour exprimer les capacités des mémoires :

⇒ Augmentation de la longueur des mots


k
La figure suivante montre qu'il est aisé d'associer deux boîtiers de 2 mots de n bits pour
k
obtenir un bloc de 2 mots de 2 n bits. L'adressage doit être appliqué simultanément aux deux circuits,
l'un fournissant les n bits de bas poids et l'autre les n bits de haut poids.

⇒ Augmentation du nombre de mots


k
De même la figure suivante montre la réalisation d'un bloc de 4 x 2 mots de
k
n bits à l'aide de 4 boîtiers de 2 x n bits. Il nous faut k+2 lignes d'adresse. Les k bits de bas
poids de l'adresse sont appliqués simultanément sur les 4 boîtiers. Les deux bits de haut
poids attaquent un décodeur à quatre sorties. Chacune de ces quatre lignes permet de
sélectionner un boîtier (entrée de validation du boîtier ).

Ass OMARI Josué 50


Cours d’Architecture des Ordinateurs I
***************************************************************************************
La mémoire présente les caractéristiques techniques ci-dessous :

• La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu au
début du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans une
matrice selon des lignes et des colonnes. Un transistor, couplé à un condensateur
donne l'information d'un bit. 1 octet comprenant 8 bits, une barrette de mémoire
DRAM de 256 Mo contiendra donc 256 * 2^10 * 2^10 = 256 * 1024 * 1024 = 268 435 456
octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147 483 648 transistors.
• La DRAM EDO (Extended Data Out, soit Sortie des données améliorée parfois
également appelé hyper-page) est apparue en 1995. Elle est dotée d’un circuit
comme tampon servant de sauvegarder les adresses. Ce tampon reçoit l’adresse de la
prochaine donnée.
• La SRAM (Static RAM) : type de mémoire rapide utile pour constituer la mémoire
centrale de l’ordinateur. Cette mémoire a l'immense avantage de pouvoir stocker une
valeur pendant une longue période sans devoir être rafraîchie. Cela permet des temps
d'accès très court (8−20ns). Le bit mémoire d'une RAM statique (SRAM) est composé
d'une bascule. Chaque bascule contient entre 4 et 6 transistors.
• La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet
une lecture des données synchronisée avec le bus de la carte-mère, contrairement
aux mémoires EDO et possédant leur propre horloge. C'est-à-dire que chaque requête
mémoire se fait en un seul cycle d’horloge. Dans les RAM dynamiques (DRAM),
l'information est mémorisée sous la forme d'une charge électrique stockée dans un
condensateur (capacité grille substrat d'un transistor MOS).
• La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire
permettant de transférer les données sur un bus de 16 bits de largeur à une cadence
de 800Mhz, ce qui lui confère une bande passante de 1,6 Go/s.
• La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la technologie

Ass OMARI Josué 51


Cours d’Architecture des Ordinateurs I
***************************************************************************************
SDRAM, permettant de doubler le taux de transfert de la SDRAM à fréquence égale.
Partant de la forme, nous avons :
• SIMM (Single In Line Memory Module) : groupe des boîtiers des mémoires montés sur
un circuit imprimé rectangulaire allongée. SIMM à 30 et 72 connecteurs (puces d’un
coté).
• DIMM (Dual In line Mémory Module) : Extrêmement rapide et petit et n’accepte pas
n’importe quelle carte mère (84 connecteurs d’un coté donnant lieu à 164 broches)
• RIMM (Rambus In line Memory Module) rapide (très rapide) et n’utilise qu’une seule
barrette avec 2 continus (présence de deux détrompeurs et 184).
Partant de la fonctionnalité, nous avons :

• Mémoire virtuelle est un espace disque qui simule la mémoire centrale servant à
augmenter la capacité de cette dernière en la prolongeant sur le disque mais
avec des performances limitées. Espace d’adressage que l’on fait prendre au CPU
pour de la vraie RAM, alors qu’en fait les données sont stockées sur le disque dur
• Mémoire flash remplit les mêmes fonctions que la mémoire vive, sauf qu’elle les
garde même quand elle n’est plus sous tension. Elle plus légère, robuste et offre un
temps d’accès plus avantageux
• Mémoire tampon est aire de stockage intermédiaire associée aux entrées-sorties
fonctionnant comme une file d’attente et jouant le rôle d’un amortisseur entre
deux éléments de la machine tournant à des vitesses différentes.
• Mémoire vidéo est réservée à l’affichage consommant énormément de la bande
passante pour transférer les informations de la mémoire vers l’écran
• Mémoire conventionnelle formée de 640 premiers Ko de mémoire d’un PC dans
lesquels MS-DOS est capable de faire tourner un programme.
• Mémoire de masse (appelée également mémoire physique ou mémoire externe)
permettant de stocker des informations à long terme, y compris lors de l'arrêt.

2. TEMPS POUR RETIRER DE L’INFORMATION DE LA MEMOIRE


La mémoire centrale contient les instructions et les données immédiatement
nécessaires pour l’exécution des programmes en cours. Elle est directement accessible
par le CPU. Cette mémoire est constituée de mémoire RAM (Random Access Memory),
c’est-à-dire mémoire à accès aléatoire ou accès direct.
1° Le temps d’accès de la mémoire : temps qu’il faut au CPU pour retirer un premier mot
de la mémoire
2° Le cycle de la mémoire : temps minimum entre deux début d’accès consécutif

Ass OMARI Josué 52


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Exercice : Nous avons une mémoire dont les caractéristiques sont :
- Bus de données : 32 bits
- Temps d’accès : 60 ns
- Cycle : 100 ns
Répondre par vrai ou faux :
- Quel est le temps pris pour retirer 16 bits ? 60 ns
- Quel est le temps pris pour retirer 32 bits ? 60 ns
- Quel est le temps pris pour retirer 64 bits ? 160 ns = 2 lectures + 1 réécriture
- Quel est le temps pris pour retirer 128 bits ? 360 ns = 4 lectures + 3 réécritures
3. TAUX DE TRANSFERT DE LA MEMOIRE
C’est le nombre maximal d’octets pouvant être transférés partant de la
formule ci-dessous :

4. DEMANDE D’UNE INTERRUPTION


• Un dispositif externe émet une demande d’interruption au CPU en activant une
ligne car il veut échanger de l’information avec le CPU.
• Le CPU termine l’exécution de l’instruction courante, et range le contenue des
principaux registres dans des emplacements de sauvegarde.
• Le CPU émet un accusé de réception pour la demande d’interruption et passe au
sous programme de gestion des interruptions.
• Le CPU exécute l’interruption. (déplace l’information entre A et B)
• Le CPU récupère les valeurs d’origine des registres.
• Le CPU reprend l’exécution du programme interrompue au point ou il l’avait laissé.

Ass OMARI Josué 53


Cours d’Architecture des Ordinateurs I
***************************************************************************************

5. ACCÈS DIRECT À LA MÉMOIRE (DMA Direct Memory Access)


C’est le transfert des données entre un périphérique et la mémoire centrale
sans passer par le CPU, il existe trois méthodes :
• Arrêt du CPU
• Vol de cycles de l’horloge
• Multiplexage des cycles de la mémoire
L’arrêt du CPU passe par les étapes ci-dessous:
• Un périphérique demande un DMA.
• Le CPU termine l’exécution de l’instruction en cours.
• Le CPU autorise le DMA et entre en «hibernation».
• Le périphérique prend le bus en charge.
• Le périphérique exécute le DMA.
• Le périphérique informe le CPU de la fin de l’opération.
• Le CPU reprend l’exécution du programme.
Les avantages entre les dma et l’interruption :
• Le CPU n’a pas à sauvegarder et récupérer les registres. Le DMA s’amorce plus
rapidement.
• Le transfert peu se faire à la vitesse du BUS. Ce qui généralement est plus rapide
qu’un transfert par le CPU.
Ce que le processeur de DMA doit savoir
• L’adresse où il doit aller chercher ou porter l’information.
• La longueur en octets de l’information.
• Sens des échanges, de la mémoire ou vers la mémoire.

Ass OMARI Josué 54


Cours d’Architecture des Ordinateurs I
***************************************************************************************
Les différences entre le DMA par arrêt du CPU sont : Le CPU ne termine pas
l’exécution de l’instruction en cours. Le contrôle se déplace entre le CPU et les DMA. Le
DMA se fait pour quelques cycles de base et le contrôle revient au CPU, les cycles de
l’horloge sont partagés entre le DMA et le CPU
Il se fait lorsque le CPU ne fait pas d’accès au BUS. Avec le BUSMASTERING le
CPU n’est pas arrêté ni ralenti. C’est la meilleure interface pour un périphérique et
l’ordinateur. Il n’a qu’un seul défaut, son prix car chaque carte BUSMASTER doit posséder
un processeur indépendant.
b) MEMOIRE MORTE (ROM)
Il existe un type de mémoire permettant de stocker des données en
l'absence de courant électrique, il s'agit de la ROM (Read Only Memory, dont la
traduction littérale est mémoire en lecture seule) appelée mémoire morte, parfois
mémoire non volatile car elle ne s'efface pas lors de la mise hors tension du système.

1. Les PROM (Programmable Read Only Memory) sont des puces constituées de milliers de
fusibles (ou bien de diodes) pouvant être "grillés" grâce à un appareil appelé «
programmateur de ROM » sous une forte tension (12V) aux cases mémoire devant être
marquées. Elle est programmable une seule fois.
2. Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être
effacées. Lorsque la puce est en présence de rayons ultra-violets d'une certaine
longueur d'onde, les fusibles sont reconstitués, c'est-à-dire que tous les bits de la
mémoire sont à nouveau à 1. C'est pour cette raison que l'on qualifie ce type de PROM
d'effaçable. Elle reprogrammable plusieurs fois après effacement.
3. Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM effaçables,
mais contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant
électrique.

Ass OMARI Josué 55


Cours d’Architecture des Ordinateurs I
***************************************************************************************
c) LES DISQUES OPTIQUES
Le Compact Disc a été inventé par Sony et Philips en 1981 dans le but
de fournir un support audio et vidéo de haute qualité. Les spécifications du Compact
Disc ont été étendues en 1984 afin de permettre au CD de stocker des données
numériques. En 1990 Kodak met au point le CD-R capable de stocker 650 ou 700 Mo de
données et 74 ou 80 min de musique. Le taux de transfert d'un CD-ROM est de 150 ko/s,
ce qui correspond au taux de transfert d’un lecteur de CD audio. On peut monter
jusqu'à 7200 ko/s (48X) avec un lecteur de CD-ROM.

Vitesse Débit Temps de réponse


1x 150 ko/s 400 à 600 ms
2x 300 ko/s 200 à 400 ms
… … …
52x 7800 ko/s 60 à 80 ms
Un CD est écrit de telle sorte qu’il se passe des creux logiques sur lesquels
serait appliqué le laser sous la représentation suivante :

1°) Les méthodes d’écriture :


o Monosession : Cette méthode crée une seule session sur le disque et ne donne
pas la possibilité de rajouter des données ultérieurement. (pas d’éventuel ajout
d’informations).
o Multisession (multivolume) : Cette méthode permet de graver un CD en plusieurs
fois, en créant une table des matières.
o Track At Once : Cette méthode permet de désactiver le laser entre deux pistes, afin
de créer une pause de 2 secondes entre chaque piste
o Disc At Once : Contrairement à la méthode précédente, le Disc At Once écrit sur le
CD en une seule traite. Les musiques sont donc enchaînées.

Ass OMARI Josué 56


Cours d’Architecture des Ordinateurs I
***************************************************************************************
o Burn Proof ou Just Link : l’arrêt de la gravure par manque de données
o L'overburning : cette technique permet de dépasser légèrement la capacité du
support vierge afin de stocker un peu de données supplémentaires.
2°) Quelques problèmes
• Pas de son : Vérifiez les hauts parleurs et connectez correctement, quelques fois
certains jeux ou fausses manœuvres bloqueraient le son
• Connexion IDE mauvaise: si possible revoir le secondaire / master et primaire /
slave
• Ne lit pas les CD gravés mais bien les CD gravés: lecteur trop ancien, il n'accepte
pas les CD multi-sessions (multiread), remplacez le lecteur.
• Le lecteur ne lit pas tous les CD: nettoyage de la tête, nettoyage des CD (essuie-
tout avec alcool dénaturé), sinon remplacez le lecteur CD.
• lecture très lente: nettoyage des têtes de lecture avec un CD de nettoyage.
• Problème d’ouverture : enfoncez délicatement un trombone déplié dans ce trou
en maintenant le bouton d'éjection enfoncé.
d) DISQUE DUR
Le disque dur est un périphérique de stockage magnétique ayant remplacé
les tambours et les bandes aujourd’hui obsolètes. Il est divisé en piste et chaque piste est
divisée en secteurs. Toutes les informations inscrites sur le disque dur doivent porter un
numéro de cluster, cylindre, secteur, piste et de la tête donc le numéro du plateau.
Cluster (groupe de secteurs sur un disque), secteur (portion logique d’un disque
contenant 512 ou 1024 octets) et piste (découpage logique d’un disque, concentrique et
constituée des secteurs).

Ass OMARI Josué 57


Cours d’Architecture des Ordinateurs I
***************************************************************************************
1) Architecture d’un Disque Dur
• les têtes de lecture/écriture
Chaque plateau possède deux faces, à chaque face une tête de
lecture/écriture portée par un bras. En pratique, un bras se trouvant entre deux plateaux
porte deux têtes de lecture/écriture. La lecture et l'écriture se fait grâce à des têtes de
lecture (en anglais heads) situées de part et d'autre de chacun des plateaux. Les têtes ne
sont qu'à quelques microns de la surface, séparées par une couche d'air provoquée par
la rotation des disques qui crée un vent d'environ 250km/h.
• les pistes
La surface des plateaux est divisée en pistes concentriques numérotées à
partir de l’extérieur en commençant par 0. Toutes les têtes de lecture / écriture se
déplaçant en même temps. L’ensemble des pistes de même numéro sur les différents
plateaux est appelé cylindre.
• Un cylindre
Il est constitué par toutes les pistes superposées de même ordre qui se
présente simultanément sous les têtes de lecture écriture. Le nombre de cylindre dépend
également du type de disque.
• Les secteurs
Les pistes sont divisées en secteurs. Le nombre de secteurs est variable (de 17
à plus de 100).
• Le cluster (ou en français unité d'allocation)
La zone minimale que peut occuper un fichier sur le disque. En effet le
système d'exploitation exploite des blocs qui sont en fait plusieurs secteurs (entre 1 et 16
secteurs). Sur les anciens disques durs, l'adressage se faisait ainsi de manière physique en
définissant la position de la donnée par les coordonnées cylindre / tête / secteur (en
anglais CHS pour Cylinder / Head / Sector).
• L’Alimentation : Il y a 4 pins pour la connexion (PIN : Personnal Identification Number
qui est un identifiant d’un utilisateur).

• Les cavaliers dits jumpers qui permettent de sélectionner le mode de fonction


logique d’un disque dur : (maître) capable de démarrer l’ordinateur et SL (esclave)
qui dépend de l’autre

Ass OMARI Josué 58


Cours d’Architecture des Ordinateurs I
***************************************************************************************
2) Les caractéristiques techniques
• Capacité : volume de données pouvant être stockées sur le disque. Elle est
déterminée sous le modèle CHS ou LBA.
Exemple : Nous disposons d’unité de disque ayant 8 Tête, 64 Secteur/piste et 1024
cylindres. Quelle est sa capacité ?
=512 * 64 * 7 * 1024 = 268 435 456 bytes / (1024*1024) = disque dur de 256 MB
• Taux de transfert (ou débit) : quantité de données pouvant être lues ou écrites sur le
disque par unité de temps. Il s'exprime en bits par seconde.
Nombre d’octets transférés dans une seconde entre le disque et l’ordinateur.
Exemple : Quel est le temps pris pour transférer 100 KB entre un ordinateur et l’unité
de disque si le taux de transfère entre les deux est de 10 MB/s.
Temps de transfère = 100 KB / 10 MB/s
= 100 * 103 Bytes / (10 * 106 Bytes/s )
= 10 * 103 * 10-6 s (103
= 10 000 et 10-6 - 10 000 000)
= 10 * 10-3 s = 10 ms
• Vitesse de rotation est exprimée en tours par minutes (notés rpm pour rotations par
minute). La vitesse des disques durs est de l'ordre de 7200 à 15000 rpm.
• Temps de latence (aussi appelé délai rotationnel) est le temps écoulé entre le
moment où le disque trouve la piste et le moment où il trouve les données.
• Temps d'accès moyen représente le temps moyen que met le disque entre le
moment où il a reçu l'ordre de fournir des données et le moment où il les fournit.
• Seek time : Temps moyen pris par le bras pour atteindre le cylindre voulu. Temps
moyen de déplacement de la tête de lecture et écriture.
• Temps minimum d’accès : Temps requis pour changer de cylindre (ou piste) côte à
côte. Cette caractéristique prend son importance lors de la lecture séquentielle de
gros fichier.
• Densité radiale : nombre de pistes par pouce (tpi: Track per Inch).
• Densité linéaire : nombre de bits par pouce(bpi: Bit per Inch).
• Densité surfacique : rapport de la densité linéaire sur la densité radiale (s'exprime
en bits par pouce carré).
• Mémoire cache permet de conserver les données auxquelles le disque accède le
plus souvent afin d'améliorer les performances globales ;
• Interface : il s'agit de la connectique du disque dur. Les principales interfaces pour
disques durs sont les suivantes : IDE/ATA ; Serial ATA ; SCSI ;…

Ass OMARI Josué 59


Cours d’Architecture des Ordinateurs I
***************************************************************************************
3) Monter un disque dur :
• Configurer le disque dur à l’aide des jumpers se trouvant sur la face arrière (Master,
Slave, Cable Select, Master No Ata Slave,…)
• Disposer le HDD dans un emplacement recommandé
• Brancher l’alimentation ainsi que la nappe des données
Exemple : Soit une unité de disque ayant une vitesse de rotation de 7200 tours par
minutes, un temps de mouvement du bras de 8 ms, quel est son temps d’accès
de ce disque ?
Ta (temps moyen d’accès) = Tb + Tr
Vr = Vitesse de rotation
Tb = Délai moyen du mouvement du bras
Tr = Délai de rotation
Tr = 1 / (2*Vr)
Vr = Vitesse de rotation (en tours par minutes)
Tb = 8 ms
Vr = 7200
Recherche du délai de rotation.
Vr = 7200 / 60 = 120 (tours par seconde)
Tr = 1 / (2*Vr)
Tr = 1 / (2* 120) = 0.004416 = 4,2 ms
Recherche du temps d’accès.
Ta = Tb + Tr
Ta = 8 ms + 4,2 ms = 12,2 ms
Si, on considère Tb = 10 ms et Vr = 5400
Recherche du délai de rotation.
Vr = 5400 / 60 tours/s. = 90
Tr = 1/(2*Vr)
Tr = 1 / (2* 90) = 0.00555 * 1000 = 5,5
Recherche du temps d’accès.
Tb = Ta + Tr
Tb = 10 + 5,5
Tb = 10 + 5,5 = 14,5 ms

Ass OMARI Josué 60


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.8. DETECTION DE PANNES
a) Bips
Un problème lors de l'initialisation d'un PC provoque une série de bips dont
voici la signification (dans le cas d'un BIOS American Megatrends ou AMI)
Nbre de Bips Signification Solution
1 bip court Erreur de rafraîchissement de Réinstallez les barrettes de mémoire. Si
la RAM cela persiste, changez−les
2 bips courts Erreur de parité dans les 64 Voir les mémoires, puis la carte mère
premiers Ko de la mémoire

3 bips courts Echec mémoire dans les Voir les mémoires, puis la carte mère
premiers 64Ko
4 bips courts Echec mémoire dans les Carte mère défectueuse
premiers 64Ko ou échec Timer
5 bips courts Erreur de processeur: Réinsérez le processeur en l'enfonçant

6 bips courts Echec clavier (circuit 8042) ou Changez le clavier ou le chip contrôleur
GateA20 clavier
7 bips courts Erreur du mode virtuel Carte Mère défectueuse

8 bips courts Le contrôleur vidéo manque Réinsérez la carte graphique ou sa


ou la RAM est défectueuse mémoire d'extension. Si cela persiste,
changez de carte graphique.
9 bips courts Erreur de la ROM du BIOS Réinsérez le circuit DIP du Bios
10 bips courts Erreur d'accès à la mémoire Carte Mère défectueuse
CMOS
b) Messages d'erreur
Un message d’erreur permet à l’agent de maintenance d’avoir une idée de
par la lecture des écrits en dépit de la couleur de fond et d’écrits.
Message Signification Solution
Address Line Short ! Erreur dans le circuit de Essayez de rebooter
décodage d'adresses
Cache Memory Bad, Mémoire cache défectueuse Essayez de replacer la mémoire
Do Not Enable Cache! cache ou la remplacer

Ass OMARI Josué 61


Cours d’Architecture des Ordinateurs I
***************************************************************************************
CMOS Battery State La charge de la batterie est Remplacez la batterie
Low basse

CMOS Display Type Le mode vidéo défini dans le redéfinissez ce mode vidéo
Mismatch Setup ne correspond pas à
l'actuel dans le Setup
CMOS Memory Size La taille de la mémoire Si la taille affichée est juste, entrez
Mismatch détectée est différente de dans le Setup et sauvez−le. Dans
celle stockée dans le CMOS. le cas contraire, repositionnez ou
changez les barrettes mémoire
CMOS Time and Date Heure ou date non définies spécifiez ces deux informations.
Not Set dans le Setup,
CD Boot Failure: Le CD du n'est pas système Insérez un CD système, contrôlez
sa qualité ou les connecteurs du
lecteur
DMA Error ou DMA #1 Erreur du contrôleur DMA Provoqué par un périphérique
Error ou encore DMA mal configuré ou carte mère
#2 Error défectueuse
HDD Controller Failure Le BIOS n'arrive pas à L'un des disques durs n'est pas
communiquer avec le connecté correctement ou n'est
contrôleur de disque dur. pas alimenté électriquement
INTR #1 Error: Erreur du 1er contrôleur Contrôlez les périphériques
d'interruption utilisant les IRQ 0 à 7
KB/Interface Error Problème avec le connecteur Clavier mal connecté ou
clavier connecteur défectueux
Parity Error ? ? ? ? Erreur de parité mémoire à Repositionnez ou changez les
une adresse inconnue barrettes de mémoire
DMA Bus Time−out Un périphérique a mobilisé le Testez tous les composants un à
bus plus de 8 secondes un de manière à isoler le
problème

Ass OMARI Josué 62


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.9. MAINTENANCE (Travail en groupe et pratique)
La maintenance d’un ordinateur ne demande qu’un de logique
fonctionnelle, d’une manipulation appréciable et d’un minimum d’ingéniosité. De ce fait,
il s’avère idéal de présenter quelques préalables de la maintenance.
1. TYPES DE MAINTENANCE
a) Maintenance perfective (évolutive)
Elle consiste à maintenir les fonctionnalités antérieures tout en ajoutant des
nouvelles qui modifient profondément la structuration.
b) Maintenance adaptative
Ajout de petites fonctionnalités qui ne modifient pas l’architecture.
c) Maintenance corrective
Critère important de la qualité qui corrige les anomalies ou erreur mises à
jour par les clients et non pas lors des tests de vérification et de validation
2. PROCESSUS DE MAINTENANCE
a) Etapes de maintenance
La maintenance passe par les étapes ci-après :
• Expression du besoin
• Analyse d’impact
• Planification de maintenance (perfective, adaptative, corrective)
• mise en œuvre
• Rapport d’activité

b) cycle de développement d’une correction

Contexte de Idée sur la Déduction Maintenance


l’erreur panne et induction

Test
Début
Fin
Validation

3. LES EFFETS DE LA MAINTENANCE


On distingue trois catégories d’effets :
a) Effets sur les programmes :
 Modification ou suppression d’un programme
 Plantage ou lourdeur
 Lancement aisé des programmes

Ass OMARI Josué 63


Cours d’Architecture des Ordinateurs I
***************************************************************************************
b) Effets sur les données : il est induit généralement par une modification ou perte de
données.
 Restriction d’accès
 Perte ou compression de données
 Réorganisation de données
c) Effets sur le matériel : amortissement des composants
4. CLASSIFICATION DE PANNES
Classe de panne Description
Transitoire Ne se produit que suite à certains événements
Permanente Se produit de manière répétitive
Réparable Ne nécessite pas d’intervention humaine
Irréparable Nécessite une intervention de l’opérateur
Non corruptible N’altère pas le fonctionnement
Corruptible Corrompt le fonctionnement

5. PRINCIPES DE BASE DE MAINTENANCE


Une approche pragmatique et une méthode de travail bien organisées
permettent une détection rapide des pannes :
• Eteindre tous les appareils et les débrancher du secteur
• Interroger l’utilisateur
• Vérifier l’existence réelle de la panne
• Utiliser une approche descendante en allant du général au particulier
• Scinder les difficultés pour voir comment y aller progressivement
• Procéder à des essais sous plusieurs conditions jusqu’à cerner la cause de la panne
a) Les précautions
• Eliminer l’accumulation d’énergie électrostatique avant d’entrer en contact avec
les éléments électroniques
• Sauvegarder les données essentielles du disque dur
• Disposer d’un antivirus à jour
b) Méthodologie de dépannage
• Partir du général vers le particulier.
• Analyser les symptômes de la défaillance
• Appliquer la technique de l’interchangeabilité des périphériques
• Passer un logiciel de diagnostique
• Etudier l’historique de la machine peu avant la panne

Ass OMARI Josué 64


Cours d’Architecture des Ordinateurs I
***************************************************************************************
c) Causes probables des pannes
• Les cordons d’alimentation ou le cordon secteur débranché ou mal branché
• Plantage du système à cause d’un nouveau logiciel récemment installé
• Défectuosité d’un logiciel
• Un périphérique ou une carte d’extension mal reconnectée ou débranchée
inconsciemment
Une pré-analyse des causes probables des pannes résulterait à des
conclusions telles que :
• Contrôler tous les branchements et interruptions
• Vérifier les états des voyants ou leds
• Ecouter les bruits, bips et messages émis par l’ordinateur
• Vérifier s’il y a une pièce brûlée
• Utiliser un programme de test interne en cas d’absence de tout signe de vie
• En cas de blocage dès le démarrage, modifier les paramètres de bios
• En cas de fonctionnement normal du bios, rebouter le système
• Tester les différentes mémoires
• Vérifier le bon fonctionnement de l’alimentation des périphériques
• Si rien ne semble s’initialiser dès la mise sous tension et que les tensions fournies par
l’alimentation sont bonnes, vérifier la carte mère :
o Vérifier toutes les cartes d’extensions et mémoires, démontez-les et
remontez-les correctement
o Procéder par élimination

6. OUTILS DE MAINTENANCE

a) LOGICIELS b) MARETIELS
Systèmes d’exploitation (à booter, à Boite à tournes vis, Brosse, R-Driver, Lecteur
craquer,…), Office, logiciels de diagnostic, externe, Adaptateur de carte, Appareil de
pilotes, Récupérateur des pilotes, mesure, Fer à souder, Testeur de câble,
Restaurateur des fichiers, Outils systèmes, Mousse, Trousse réseau (pince à sertir,
Antivirus, Virtualiseur, Flasheur de BIOS, PC connecteur, câble,…),Pièces de rechange,
Wizard, Simulateurs, Utilitaires, Autres setup Lamelle,…
,…

Ass OMARI Josué 65


Cours d’Architecture des Ordinateurs I
***************************************************************************************
III.10. QUELQUES EQUIPEMENTS INFORMATIQUES
1°) IMPRIMANTE
C’est le périphérique qui laisse les traces (hardcopy). Il permet de sortir les
données à base d’une mécanique et d’électronique capable de recevoir des codes
électroniques représentant des caractères alpha numériques, des symboles et des
graphiques et capable des les imprimer sur un papier (support) défilant de manière
continue et régulier. Le langage de description de page est le langage standard que
l'ordinateur utilise pour communiquer avec l'imprimante. Les principaux sont les suivants :
1. Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les caractères
sont transmis selon leur code ASCII
2. Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple
LaserWriter, est devenu le standard en matière de langage de description de
page. Il s'agit d'un langage à part entière basé sur un ensemble d'instructions
Il existe 3 types d’imprimantes :
 Les imprimantes matricielles : la qualité d’impression est liée au nombre d’aiguille.
Il y a présence de va et viens de la tête sur le papier (aiguilles poussées par des
électro-aimants tapant sur le ruban de carbone).
 Les imprimantes jet d’encre : Elles vaporisent de minuscules gouttes d’encre sur le
papier par l’intermédiaire de buses. Les têtes sont composées des nombreuses
buses chauffées entre 300 et 400°C par seconde par un signal impulsionnel et
chaque buse produit une bulle éjectant une gouttelette fine.

 Les imprimantes laser : Présence d’un ionisateur de papier charge les feuilles et le
tambour. Le laser quant à lui (grâce à un miroir qui lui permet de se placer) charge
le tambour positivement en certains points. Du coup, l'encre du toner chargée se
dépose sur les parties du toner ayant été chargées par le laser, qui viendront se
déposer sur le papier.

a) Caractéristiques
• Qualité de l’impression : netteté ou finesse des caractères sur papier. Elle se mesure
en DPI (Dot Per Inch : Nombre imprimé par pouce)
• Temps de préchauffage : temps d’attente avant la première impression.
• Mémoire embarquée : permet de stocker les travaux d’impression
• Vitesse : elle se mesure en CPS ou en PPM
• Type de caractères imprimés
• Mode de chargement : Soit feuille à feuille (Friction) ou en accordéon (Listing)
• Mode d’impression : Ligne par ligne, page par page,…
Ass OMARI Josué 66
Cours d’Architecture des Ordinateurs I
***************************************************************************************
• Cartouche : standard dépendant de la marque
• Format de papier : selon la taille A4(21 X 29,7 cm), A3(29,7 X 42 Cm),…
• interface
b) Techniques
- A Impact : Imprimante mécanique fait appel à un Ruban avec encre aiguille (D
- Sans Impact : ne nécessite pas de ruban. L’encre est chauffée et fixé sur papier.
2°) NUMERISEUR
Un scanner (anglicisme pour le mot français «numériseur») est un
périphérique d'acquisition permettant de numériser des documents, c'est-à-dire de
transformer un document papier en image numérique. un scanner est généralement
caractérisée par les éléments suivants : la résolution, le format de document, la Vitesse
d'acquisition, l’interface, l'encombrement, le poids, la consommation électrique, le
niveau sonore et les accessoires. Le principe du fonctionnement d'un scanner est le
suivant :
• Le scanner parcourt le document ligne par ligne ;
• Chaque ligne est décomposée en « points élémentaires », correspondant à des
pixels.
• Un capteur analyse la couleur de chacun des pixels ;
• La couleur de chaque pixel est décomposée selon 3 composantes (rouge, vert,
bleu)
On distingue généralement trois catégories de scanners :
• Les scanners à plats permettant de numériser un document en le plaçant à plat
contre une vitre. Il s'agit du type de scanner le plus courant.
• Les scanners à main possédant une taille réduite. Ces scanners doivent être
déplacés manuellement (ou semi manuellement) sur le document, par bandes
successives, afin de le numériser en entier.
• Les scanners par défilement faisant défiler le document devant une fente
lumineuse fixe afin de le numériser, à la manière des télécopieurs (fax).

Ass OMARI Josué 67


Cours d’Architecture des Ordinateurs I
***************************************************************************************
3° ORDINATEUR EN RESEAU (A voir dans le cours des Réseaux Informatiques)
a) Equipements réseaux
• Carte réseau
La carte réseau (appelée Network Interface Card en anglais et notée NIC)
constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte
réseau est de préparer, d’envoyer et de contrôler les données sur le réseau. Chaque
carte dispose d’une adresse unique, appelée adresse MAC.
• Hub (ou concentrateur)
Si les ordinateurs sont connectés au réseau par un hub, l'ordinateur qui envoi
des données à un autre, les transmet à tous les postes connectés au réseau, et c'est à la
machine destinataire de se reconnaître grâce à l'adresse MAC.
• Switch (ou commutateur)
Il permet de mettre en relation les deux ordinateurs qui échangent leurs
données. Le fichier envoyé est donc automatiquement dirigé vers le destinataire.
• Routeur
Il permet de faire communiquer directement des machines situées sur des
réseaux différents (réseau domestique et réseau Internet par exemple). Avec un routeur,
chaque ordinateur peut se connecter indépendamment à Internet, sans avoir besoin d'un
serveur pour partager la connexion.
• câble
Il est utilisé pour relier physique les équipements nécessaires pour un réseau,
on a le câble à paire torsadée (qui sera utilisé dans ce cours), le câble coaxial ainsi que la
fibre optique. Pour nos applications, nous ferons référence à 2 normes (568 A et 568 B)
pour sertir les câbles.
b) Quelques concepts de base
• Etendue (envergure) : LAN, MAN, WAN.
• Topologie (bus, étoile, anneau, maillée,…)
• Ouverture (Extranet, Intranet, Internet)
• Architecture (Ethernet, Token Ring, FDDI)
• Organisation (Poste pour Poste, Terminal, Client/Serveur)
• Adressage (IP, masque de sous réseau, adresse de la passerelle, adresse DNS, …)
• Groupe de travail (WORKGROUP, MSHOME, INFO, OMARI, …)
• Classes d’un réseau
• Protocole
• Modèles (OSI et TCP/IP)

Ass OMARI Josué 68