Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION
L’Ordinateur représente la forme la plus évoluée des machines à traiter l’information. Il est
constitué d’une UNITE CENTRALE (UC) et d’organes PERIPHERIQUES interconnectés. A
l’intérieur de la machine, l’information circule sous forme d’impulsions électriques transitant par
des circuits. Cette technologie électronique permet d’atteindre de très grandes vitesses de
traitement.
L’Unité Centrale effectue les traitements et commande le fonctionnement de l’ensemble de
la machine. Ce fonctionnement automatique consiste à exécuter les instructions d’un programme
enregistré dans la mémoire centrale.
L’histoire de l’informatique débute par l’invention de machines (la fonction crée l’organe)
qui au départ correspondent à des lignes de pensée différentes. L’informatique résultera de la fusion
des savoirs acquis dans ces domaines. Elle n’est pas une synthèse de plusieurs disciplines, mais
plutôt une discipline entièrement nouvelle puisant ses racines dans le passé. Seul l’effort permanent
du génie créatif humain l’a rendue accessible au grand public de nos jours.
B - LES AUTOMATES
Les automates, les horloges astronomiques, les machines militaires dès le 12ème siècle.
1
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
On admet généralement que l'ère de l'informatique qui couvre peu de décennies se divise en
plusieurs générations essentiellement marquées par des avancées technologiques
2
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
3
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
A - SCHEMA DE BASE
Légende :
Données
Commandes
L’Ordinateur comprend :
- Une Unité Centrale (UC) qui regroupe les organes de traitement et de commande : c’est le
cœur de la machine.
- Des Organes Périphériques qui ont deux fonctions :
- Assurer la communication entre l’homme et la machine.
- Assurer le stockage de volumes importants de données pouvant être réutilisées par
la machine.
4
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
INSTRUCTIONS
UNITE DE PROGRAMMES
Ordres COMMANDE
Ordres MEMOIRE
CENTRALE
Données
UAL
RESULTATS
Résultats DONNEES
MICROPROCESSEUR
Légende :
Données
Commandes
C - L’UNITE CENTRALE
Elle est constituée de trois organes différents :
- la Mémoire Principale (centrale)
- l’Unité Arithmétique et Logique (UAL)
- l’Unité de Commande et de Contrôle (UCC).
IV - ARCHITECTURE DE L’UC
A - LA MEMOIRE CENTRALE
C’est un dispositif qui permet d’enregistrer les informations, de les stocker puis de les
restituer sous forme d’impulsions électriques aux organes de traitement, en exécution des ordres
reçus de l’organe de commande.
Dans une mémoire, chaque information est contenue dans ‘’une case’’ identifiée de façon
univoque par une adresse : la mémoire principale est donc adressable, l’accès à l’information étant
sélectif.
La mémoire est caractérisée par :
- la taille de la case adressable (appelée aussi « longueur du mot mémoire »
- cette taille varie selon les modèles de la machine (8 bits, 16 bits, 64 bits...)
- la capacité totale de la mémoire, exprimée généralement en Méga Octets (1Mo =
1024Ko) avec 1Ko = 1024 octets.
- Le temps d’accès à l’information (temps qui sépare la fourniture de l’adresse dans le
registre de l’accès mémoire et l’apparition de l’information disponible dans le registre
mémoire) ce temps est très bref dans l’ordre de ns (nanoseconde).1 ns = 10-9 s.
La mémoire centrale se subdivise en deux types de mémoires : Mémoire RAM et Mémoire
ROM.
5
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
C - L’UNITE DE COMMANDE
Elle est chargée de commander et de gérer tous les différents constituants de l’ordinateur
(contrôler es échanges, gérer l’enchaînement des différentes instructions, etc...)
Elle est composée au minimum des éléments suivants :
• d’un registre instruction RI,
• d’un compteur ordinal CO,
• d’un registre adresse RA,
• d’un décodeur de fonctions,
• d’une horloge
Vocabulaire :
Bit : Plus petite unité d’information binaire (un objet physique ayant deux états représente un bit).
6
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Instruction : Une ligne de texte comportant un code opération, une ou plusieurs références aux
opérandes.
Soit l’instruction fictive d’addition du contenu des deux mémoires x et y dont le résultat est mis
dans une troisième mémoire z :
Registre d’instruction : Contient l’instruction en cours d’exécution, elle demeure dans ce registre
pendant toute la durée de son exécution.
Remarque
En fait deux architectures machines coexistent sur le marché : l'architecture RISC et
l'architecture CISC, sur lesquelles nous reviendrons plus loin. Historiquement l'architecture
CISC est la première, mais les micro-processeurs récents semblent utiliser un mélange de ces deux
architectures profitant ainsi du meilleur de chacune d'elle.
Il existe de très bons ouvrages spécialisés uniquement dans l'architecture des ordinateurs.
Dans ce chapitre notre objectif est de fournir au lecteur le vocabulaire et les concepts de bases qui
lui sont nécessaires et utiles sur le domaine, ainsi que les notions fondamentales qu'il retrouvera
dans les architectures de machines récentes. L'évolution matérielle est actuellement tellement rapide
que les ouvrages spécialisés sont mis à jour en moyenne tous les deux ans.
V - PRINCIPE DE FONCTIONNEMENT
Un ordinateur est une machine automatique qui fonctionne grâce à un programme enregistré
en mémoire centrale. Tout traitement doit être défini puis décomposé en un ensemble
d’instructions, écrite dans un langage de programmation.
L’exécution automatique du programme enregistré se réalise par l’intervention des trois
organes de l’UAL. Une instruction ne s’exécute pas instantanément :les opérateurs élémentaires se
succèdent toujours à des intervalles rigoureusement définis à partir des impulsions fournies
régulièrement par l’horloge ( appelée aussi séquenceur ).
7
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
A - DEFINITIONS
Une donnée est la représentation d’une information sous une forme conventionnelle
(codée) destinée à faciliter son traitement.
Un ordinateur peut effectuer des traitements différents selon le logiciel qui est activé à un
moment donné. Les premiers ordinateurs datent de 1944, leur première utilisation remonte à 1952.
8
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
2 - Les mini-ordinateurs
Ils sont généralement multipostes, et sont pilotés par des systèmes d’exploitation spécifiques
à chaque marque. Ils sont moins performants que les grands systèmes et fonctionnent aussi en
réseaux. La frontière entre minis et micros ne cesse de se déplacer avec l’évolution de la
technologie
Exemples : DPX (BULL), AS 400 (IBM)
9
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
3 - Les micro-ordinateurs
Apparu dans les années 70, ils ont bénéficié de l’importance évolution technologique en
particulier dans la miniaturisation des circuits électroniques, des progrès des supports de stockage(
disque magnétique, CD-ROM…) et de restitution des données ( Imprimantes, Ecran, Haut-
parleurs,…)
Ils sont caractérisés par la présentation sous une taille restreinte de tous les organes
nécessaires au traitement complet d’un problème informatique.
Aujourd’hui, on trouve des micro-ordinateurs aussi puissants que des minis, pouvant devenir
‘’serveur’’ dans un réseau
(Leur coût est de l’ordre de centaines de milliers de francs)
10
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
INTRODUCTION
Comme les registres, les mémoires sont constituées de cellules élémentaires permettant
d’emmagasiner de l’information binaire. La capacité d’une mémoire s’exprime en bits (ou en mot
de n-bits chacun). Les mots utilisés dans le domaine des micro-ordinateurs sont de 8 bits, appelé
OCTET ou BYTE. Ainsi une mémoire de 1 Ko possède une capacité de 210 Octet, soit 1024 mots
de 8 bits chacun.
On distingue principalement deux types de mémoire à circuit intégré : Les mémoires
volatiles (ou mémoires vives) permettant la lecture et l’écriture et constituent la presque totalité de
la mémoire centrale. Elles perdent leurs contenues dès que le courant est coupé.
Les mémoires non volatiles (ou Mémoires mortes) qui permettent uniquement des lectures et
dont le contenu demeure immuable même en absence de la tension d’alimentation, programmé par
le manufacturier lors de la fabrication. Il existe beaucoup de variantes de mémoires non volatiles.
A – LA MEMOIRE RAM
Dans un ordinateur actuel coexistent deux catégories de mémoires :
- Les mémoires statiques SRAM élaborées à l'aide de bascules : très rapides mais volumineuses
(plusieurs transistors pour 1 bit).
- Les mémoires dynamiques DRAM élaborées avec un seul transistor couplé à un condensateur :
très facilement intégrables dans une petite surface, mais plus lente que les SRAM à cause de la
nécessité du rafraîchissement.
Voici à titre indicatif des ordres de grandeur qui peuvent varier avec les innovations technologiques
rapides en ce domaine :
11
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Nous adoptons une vision abstraite de l'organisation interne de cette mémoire sous forme
d'une matrice de 214 lignes et 214 colonnes soient en tout 214. 214= 228 cellules de 1 octet chacune (228
octets = 28. 220 o = 256. 220 o = 256 Mo, car 1 Mo = 220 o). Ce qui donne une matrice de 16384
lignes et 16384 colonnes, numérotées par exemple de 20 = 1 jusqu'à 214 = 16384, selon la figure ci-
dessous :
12
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple de sélection de ligne dans la matrice mémoire à partir d'une adresse (A0, …, A13),
dans notre exemple théorique la ligne de numéro 20 = 1 a pour adresse (0,0,…,0) et la ligne de
numéro 214 = 16384 a pour adresse (1,1,…,1). Lorsque l'adresse de sélection d'une ligne arrive sur
les pattes (A0, … , A13) de la mémoire elle est rangée dans un registre interne (noté tampon) puis
passée à un circuit interne du type décodeur d'adresse à 14 bits (14 entrées et 214 = 16384 sorties)
qui sélectionne la ligne adéquate.
La sélection d'une ligne, puis d'une colonne permet d'obtenir sur les pattes D, D2, …, D8 de
la puce les 8 bits sélectionnés. Ci dessous une sélection en mode lecture d'une cellule de notre
mémoire de 256 Mo :
13
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Il est possible aussi d'écrire dans une cellule de la mémoire selon la même démarche de
sélection.
Pour opérer une lecture il faut que la ligne de validation R de la mémoire soit activée, pour
opérer une écriture, il faut que la ligne de validation W de la mémoire soit activée.
En attendant une nouvelle technologie (optique, quantique, organique,…) les constituants de
base d'un ordinateur sont fondés sur l'électronique à base de transistor découverts à la fin des années
quarante. De nos jours deux technologie de transistor sont présentes sur le marché : la technologie
TTL (Transistor Transistor Logic) la plus ancienne et la technologie MOS (Metal Oxyde
Semiconductor).
14
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Dans les Micro-ordinateurs, les ROM sont Généralement utilisés pour emmagasiner de
façon permanente le programme MONITEUR (il réalise les opérations d’entrées sorties de base qui
rendent le système capable de communiquer avec l’extérieur).
15
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
A - DEFINITIONS
Mot : c’est un regroupement de n bits constituant une case mémoire dans la mémoire centrale. Ils
sont tous numérotés.
Adresse : c’est le numéro d’un mot-mémoire (case mémoire) dans la mémoire centrale.
Organisation : La mémoire centrale est organisée en bits et en mots. Chaque mot-mémoire est
repéré bijectivement par son adresse en mémoire centrale.
Composition : Il doit être possible de lire et d’écrire dans une mémoire centrale. Elle est donc
habituellement composée de mémoires de type RAM.
Remarques
- Un ordinateur doté d’un programme est un automatisme apte seulement à répéter le même travail
(celui dicté par le programme).
- Si l’on change le programme en mémoire centrale, on obtient un nouvel automatisme.
16
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
- Un code d’instructions qui indiquent au microprocesseur la nature des opérations à
exécuter.
Le temps d’accès est le temps qui s’écoule entre le stockage de l’adresse du mot à
sélectionner et l’obtention de la donnée. Il est généralement imposé par la fréquence
du signal de l’horloge utilisé par un microprocesseur (une fréquence de 4Mhz par
exemple un cycle d’horloge égale à ¼ * 10-6 soit 25 ns. Auquel cas, le temps d’accès
de la mémoire devra obligatoirement être inférieur à 375 ns (1,5*T)
Le débit d'une mémoire : c'est l'inverse du cycle mémoire en octet par seconde
La volatilité, la permanence.
Le temps de lecture est le temps qui s’écoule entre l’instant où on applique l’adresse
à l’entrée de la mémoire et l’instant où le contenu apparaît à sa sortie. (Il est de
l’ordre de 5 ns pour les Ram actuels et de quelques ms pour les disques)
Terminons ce survol des possibilités d’une mémoire centrale, en indiquant que le mécanisme
d’accès à une mémoire centrale par le processeur est essentiellement de type séquentiel et se décrit
selon trois phases :
• stockage,
• sélection,
• transfert.
La mémoire centrale est un élément d'importance dans l'ordinateur, nous avons vu qu'elle est
composée de RAM en particulier de RAM dynamiques nommées DRAM dont on rappelle que sont
des mémoires construites avec un transistor et un condensateur. Depuis 2004 les micro-ordinateurs
du commerce sont tous équipés de DRAM, le sigle employé sur les notices techniques est DDR qui
est l'abréviation du sigle DDR SDRAM dont nous donnons l'explication :
Une DDR SDRAM: C'est une SDRAM à double taux de transfert pouvant expédier et
recevoir des données deux fois par cycle d'horloge au lieu d'une seule fois. Le sigle DDR signifie
Double Data Rate.
Les performances des mémoires s'améliorent régulièrement, le secteur d'activité est très
innovant, le lecteur retiendra que les mémoires les plus rapides sont les plus chères et que pour les
comparer en ce domaine, il faut utiliser un indicateur qui se nomme le cycle mémoire.
17
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Temps de cycle d'une mémoire ou cycle mémoire : le processeur attend
Nous venons de voir qu'il représente l'intervalle de temps qui s'écoule entre deux accès
consécutifs à la mémoire toutes opérations cumulées. Un processeur est cadencé par une horloge
dont la fréquence est donnée actuellement en MHz (Méga Hertz). Un processeur fonctionne
beaucoup plus rapidement que le temps de cycle d'une mémoire, par exemple prenons un
microprocesseur cadencé à 5 MHz auquel est connectée une mémoire SDRAM de temps de cycle
de 5 ns (ordre de grandeur de matériels récents). Dans ces conditions le processeur peut accéder aux
données selon un cycle qui lui est propre 1/5MHz soit un temps de 2.10-1 ns, la mémoire SDRAM
ayant un temps de cycle de 5 ns, le processeur doit attendre 5ns / 2.10-1 ns = 25 cycles propres
entre deux accès aux données de la mémoire. Ce petit calcul montre au lecteur l'intérêt de
l'innovation en rapidité pour les mémoires.
C'est aussi pourquoi on essaie de ne connecter directement au processeur que des mémoires
qui fonctionnent à une fréquence proche de celle du processeur.
Les registres d'un processeur sont ses mémoires les plus rapides
Un processeur central est équipé de nombreux registres servant à différentes fonctions, ce
sont en général des mémoires qui travaillent à une fréquence proche de celle du processeur,
actuellement leur architecture ne leur permet pas de stocker de grandes quantités d'informations.
Nous avons vu au chapitre consacré aux circuits logiques les principaux types de registres (registres
parallèles, registres à décalages, registres de comptage, …)
Nous avons remarqué en outre que la mémoire centrale qui stocke de très grandes quantités
d'informations (relativement aux registres) fonctionne à une vitesse plus lente que celle du
processeur. Nous retrouvons alors la situation classique d'équilibre entre le débit de robinets qui
remplissent ou vident un réservoir. En informatique, il a été prévu de mettre entre le processeur et la
mémoire centrale une sorte de réservoir de mémoire intermédiaire nommé la mémoire cache.
C - LES BUS
Un bus est un dispositif destiné à assurer le transfert simultané d’informations entre les
divers composants d’un ordinateur. On distingue trois catégories de Bus :
18
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
4 - Largeur du bus
Pour certains Bus on désigne par largeur du Bus, le nombre de Bit qui peuvent être
transportés en même temps par le Bus; on parle alors de transport en parallèle.
1024
*1
Bus d’adresses
1024 1024
*4 *4
19
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Bus d’adresses
1024
*8
D - CARTOGRAPHIE DE LA MEMOIRE
La cartographie de la mémoire est la répartition des adresses, généralement codées en
hexadécimal.
Exemple :
0000H ROM : 16 Ko
3 FFFH
4000H RAM1 : 16 Ko
7FFFH
8000H RAM2 : 16 Ko
BFFFH OPTIONNELLE
C000H RAM3 : 16 Ko
FFFFH OPTIONNELLE
Imaginons un micro fictif avec 16 Ko de ROM, 16 Ko de RAM ainsi que des embases en
prévision d’une expansion à 64 Ko, par groupe de 16 Ko : pour accéder à l’un des groupe formant
cette mémoire, il faudra connaître le champs d’adresse qui lui est alloué dans la cartographie de la
mémoire.
Ainsi la cartographie de la mémoire de notre micro fictif est représentée ci avant : les 16
premiers Ko seraient alloués à la ROM (0000H à 3 FFFH), les 16 Ko suivants, au premier groupe
de RAM (A000Hà 7FFH), et ainsi de suite.
20
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exercices d’application
6°/ Une mémoire ROM possédant 13 lignes d’adresse et 8 lignes de données peut
emmagasiner combien de mots binaires ayant combien de bits chacun
Réponses ;
1°/ C = 16 Ko = 16*210*8 Bit = 24*210*23 Bit = 217 Bit = 27*210 = 128 K Bit
2°/ PROM est programmable par l’utilisateur alors la ROM est programmable par le constructeur.
L’EPROM est effaçable et reprogrammables plusieurs fois alors que la PROM n’est programmable
une seule fois c’est-à-dire non effaçable, donc non reprogrammable. La RAM perd son contenu
après la coupure de son alimentation électrique alors que l’EPROM conserve son contenu même en
l’absence du courant électrique. En outre le contenu de la RAM peut être modifié à tout moment
alors que celui de l’EPROM ne peut être modifié qu’à partir d’une disposition particulière :
effacement par UV puis reprogrammation.
4°/ Le plus grand nombre binaire qu’on peut faire transiter par un bus de données de 8 lignes est
(1111 1111) 2 soit 28 – 1 = 255 en décimal ou FF en Hexadécimal ou
1*27 + 1*26 + 1*25 + …… + 1*20
213 mots de 8 bits chacun, soit 210*23 = 8 Ko avec 13 pour 13 lignes d’adresse
Capacité : 8* 213 = 64 KBit.
21
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Introduction
La mémoire centrale de l’ordinateur est très rapide d’accès mais elle est volatile et aussi de
capacité limitée. Aussi utilise-t- on, pour le stockage usuel des programmes et données des
mémoires auxiliaires, de grande capacité moins rapides mais moins coûteuses, pour stocker des
fichiers volumineux.
On appelle support de stockage tout dispositif physique apte à enregistrer, conserver et
restituer de l’information. Concrètement, le support subit une modification de ses caractéristiques
physiques lorsqu’on enregistre les informations
Les données peuvent être stockées à des fins de conservation, ailleurs que dans la mémoire
centrale volatile par construction avec les constituants électroniques actuels. Des périphériques
spécialisés sont utilisés pour ce genre de stockage longue conservation, en outre ces mêmes
périphériques peuvent stocker une quantité d'information très grande par rapport à la capacité de
stockage de la mémoire centrale. On dénomme dispositifs de stockage de masse, de tels
périphériques.
Les mémoires associées à ces dispositifs se dénomment mémoires de masse, mémoires
externes ou encore mémoires auxiliaires, par abus de langage la mémoire désigne souvent le
dispositif de stockage.
Les principaux représentants de cette famille de mémoires sont :
• Les bandes magnétiques (utilisés dans de très faible cas)
• Les disques magnétiques : les disquettes (en voie d'abandon), les disques durs (les plus utilisés).
• Les CD (très utilisés mais bientôt supplantés par les DVD)
• Les DVD
A – LA BANDE MAGNETIQUE
La magnétique est un ruban de mylar (Matière plastique) recouvert d’une couche d’oxyde
ferromagnétique. Les caractères sont représentés par des combinaisons de points magnétisés sur des
perpendiculaires à l’axe du ruban, dans les pistes parallèles et à son axe longitudinal.
La bande magnétique est un support non adressable, il n’est donc pas possible à un appareil
de lecture de retrouver un enregistrement par la connaissance de son emplacement exact (son
adresse). On peut seulement et uniquement le retrouver par une lecture séquentielle à partir du début
de la bande. La bande est une mémoire d’accès séquentiel.
22
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
La bande se présente sous forme de bobines de 700 m de long, de 1,27 ou 2,54 cm de large (1
pouce = 2,54 cm).
Les densités d’enregistrement usuelles sont de 315 caractères par centimètre (800 BPI :
Bytes Per Inch ou Octet par Pouce) ou 630 caractères par centimètre (1600 BPI). Certains modèles
à haute performance atteignent des densités de 8000 BPI.
2 – La bande en cassettes
Pour faciliter leur manipulation, les bandes sont parfois conditionnées en cassettes.
Longueur : 90 m, densité : 315 caractères par cm
La bande magnétique, support bien adapté aux fichiers volumineux pouvant être exploités de
manière séquentielle est d’utilisation très rare en micro informatique.
C’est un support classique des micros ordinateurs. Il existe en différents formats : 3 pouces, 3
pouces et demi, 5 pouces un quart et 8 pouces. Selon le cas, une seule face ou deux faces sont
utilisées pour enregistrer les informations. La vitesse de rotation est de l’ordre de 360 tours par
minute, le lecteur comporte une seule tête de lecture écriture qui se déplace de piste en piste. Le
temps de passage d’une piste à l’autre varie de 5 à 40
L’intérêt de la disquette est :
- support peu encombrant (environ 40g) et déplaçable
- support peu coûteux, utilisable sur des micros ordinateurs différents.
Le formatage est la création des pistes et des secteurs sur la surface du disque en vue de
l’enregistrement des informations.
23
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Ce film magnétique est composé de grains d'oxyde magnétisable et c'est le fait que certaines
zones du film conservent ou non un champ magnétique, qui représente la présence d'un bit à 0 ou
bien à 1.
Coupe d'une tranche de disque et figuration de zones magnétisées interprétées comme un bit
Le disque tourne sur son axe à vitesse d'environ 7200 tr/mn et un secteur donné peut être
atteint par un dispositif mobile appelé tête de lecture-écriture, soit en lecture (analyse des zones
magnétiques du secteur) ou en écriture (modification du champ des zones magnétiques du secteur).
Opération semblable à celle qui se passe dans un magnétoscope avec une bande magnétique qui
passe devant la tête de lecture. Dans un magnétoscope à une tête, seule la bande magnétisée défile,
24
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
la tête reste immobile, dans un disque dur le disque tourne sur son axe de symétrie et la tête est
animée d'un mouvement de translation permettant d'atteindre n'importe qu'elle piste du disque.
Afin d'augmenter la capacité d'un "disque dur" on empile plusieurs disques physique sur le
même axe et on le muni d'un dispositif à plusieurs têtes de lecture-écriture permettant d'accéder à
toutes les faces et toutes les pistes de tous les disques physiques. La pile de disques construite est
encore appelée un disque dur.
Pile de disques
Têtes disques
et têtes en action
Dans une pile de disques on ajoute la notion de cylindre qui repère toutes les pistes portant
le même numéro sur chaque face de chacun des disques de la pile.
25
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Formatage
Avant toute utilisation ou bien de temps à autre pour tout effacer, les disques durs doivent
être "formatés", opération qui consiste à créer des pistes magnétiques et des secteurs vierges (tous
les bits à 0 par exemple). Les disques durs dont la capacité de stockage dépasse les 200 Go sont
pourvus d'un système de mémoire cache (semblable à celui décrit pour la cache du processeur
central) afin d'accélérer les transferts de données. Le temps d'accès à une information sur un disque
dur est de l'ordre de la milliseconde.
Le disque magnétique étant effaçable, il est mal adopté à la conservation longue durée et sûr
des informations enregistrées. Le disque optique numérique (D.O.N) est essentiellement adapté au
stockage de grandes quantités d’informations. Ce support est un disque ou l’information est stockée
sous forme numérique. IL est capable de stocker au moins 650 MO, et est moins encombrant :
CD-ROM et DVD sont les terme usuels des DON.
Si sur un disque magnétique les bits codant l'information sont représentés par des grains
magnétisables, dans un CD ce sont des creux provoqués par brûlure d'un substrat aluminisé
réfléchissant qui représentent les bits d'information.
26
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
On dira par exemple que le bit examiné vaut 0 lorsque l'intensité du signal réfléchi est
maximale.
Lorsque le substrat est brûlé à un endroit matérialisant un bit, la partie brûlée est irrégulière
et le rayon lumineux de la diode laser du lecteur est mal réfléchi vers le capteur (une partie du
rayonnement est réfléchi par les aspérités de la brûlure dans plusieurs directions). Dans cette
éventualité l'intensité du signal capté par réflexion est moindre.
On dira par exemple que le bit examiné vaut 1 lorsque l'intensité du signal réfléchi n'est pas
maximale.
27
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
La vitesse du disque est variable contrairement à un disque dur qui tourne à vitesse angulaire
fixe. En effet la lecture de la piste en spirale nécessite une augmentation au fur et à mesure de
l'éloignement du centre. Le temps d'accès à une information sur un CD 54x est de l'ordre de 77
millisecondes.
Le temps d'accès sur un CD ou un DVD est 10 fois plus lent que celui d'un disque dur et
environ 100 fois moins volumineux qu'un disque dur. Toutefois leur coût très faible et leur facilité
de transport font que ces supports sont très utilisés de nos jours et remplacent la disquette moins
rapide et de moindre capacité.
Nous pouvons reprendre l'échelle comparative des temps d'accès des différents types de
mémoires en y ajoutant les mémoires de masse et en indiquant en dessous l'ordre de grandeur de
leur capacité :
*CD_ROM : Support qui ne nécessite pas de mise à jour, très grande fiabilité, accès direct
à l’information, amovibilité des supports (encyclopédies, graphiques, toute application,…)
*WORM: (Write One Read Many). Très grande stabilité du support, très grande sécurité à
l’écriture, information non modifiées, accès instantané pour des applications d’archivage (archives
comptables, contrôle de signatures, dossiers médicaux, …)
Autres variantes
28
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
INTRODUCTION
Les périphériques sont des dispositifs qui gravitent autour de l’unité centrale. Ils assurent
entre autres la communication entre l’homme et la machine, ainsi que le stockage des données (voir
chapitre précédent) et sont donc essentiels à l’informatique.
Ils sont d’une grande diversité accrue par les très nombreuses technologies sur lesquelles ils
reposent. L’étude que nous nous proposons d’entamer dans ce chapitre, loin d’être exhaustive,
donnera une brève clarification des périphériques d’entrée et de sortie devant permettre au lecteur
de s’orienter plus facilement dans cette diversité.
A - LE CLAVIER
Le clavier se définit principalement par l’ordre de ses touches (clavier français : AZERTY ;
clavier anglais : QWERTY). La frappe sur une touche crée un contact électrique permettant
d’identifier le caractère frappé.
L’utilitaire KEYB du MSDOS permet de définir l’ordre apparent des touches, qui en fait
renvoient toujours le même code ASCII à l’ordinateur quelle que soit leur gravure.
Le clavier se distingue selon le nombre de ses touches (couramment 105). Il comporte
généralement trois séries de touches différentes :
- les touches alphanumériques correspondant au clavier classique de la machine à écrire.
- les touches de fonction (F1, F2, F3, …) permettant de commander les mouvements du
curseur, l’entrée des données, … Ces touches peuvent avoir des effets différents selon les logiciels
utilisés.
- le pavé numérique très commode lorsqu’il s’agit d’entrer des lots importants de données
exclusivement numériques.
B - LA SOURIS
La souris est un dispositif de pointage permettant de sélectionner des zones d’écran par
cliquage. Elle dispose de 2 ou 3 boutons de cliquage et se déplace à la main sur une surface plane.
Au sens du déplacement de la souris correspond le sens de déplacement du pointeur sur l’écran.
Le « TRACK-BALL » est similaire à une souris fixe (Voir les micro-ordinateurs portables)
- Le scanner : Son principe est la numérisation (transformation en codes binaires) des textes
ou des dessins portés par une feuille de papier après qu’ils aient été captés par un dispositif de
balayage optique (entrée des images, photos, dessins et textes sur papier dans l’ordinateur).
- Le lecteur de code-barres : c’est un dispositif optique d’utilisation courante pour la gestion
des stocks et l’exploitation des caisses enregistreuses (on le trouve généralement dans les
supermarchés).
- Le lecteur CMC7 : il est utilisé par les banques pour lire la numérotation imprimée au bas
des chèques.
E - LE LECTEUR DE BADGES
Il est utilisé pour la lecture des badges (cartes magnétiques bancaires, cartes servant de clef,
…).
F - LE CONTROLEUR DE VOIX
C’est un appareil permettant l’entrée vocale (la voix est analysée, comparée à des modèles
pré-établis et le résultat est fourni à l’ordinateur pour traitement).
A - L’ECRAN
C’est un dispositif qui permet d’afficher de manière temporaire des données introduites dans
l’ordinateur. Le standard le plus courant d’affichage de texte sur un écran est de 25 lignes de 80
caractères chacune. La taille d’un écran se définit par sa diagonale mesurée en pouces
(1pouce=2,54cm). Un écran se définit également par les couleurs qu’il autorise et par la matrice des
points (ou pixels), qui en définissent la résolution, notamment pour un affichage graphique. Plus le
nombre de points est grand, et plus l’affichage est précis.
L’écran se caractérise par sa taille, sa qualité d’affichage (matrice des points) et sa couleur
d’affichage.
Exemples d’écrans :
Les écrans couleurs sont de qualité graphique et permettent d’afficher de 16 à plus de 256
couleurs différentes.
Les écrans les plus rependus sont du type à rayons cathodiques (analogues à la télévision) ;
il existe également des écrans plats à plasma ou à cristaux liquides (LCD) plus spécialement
réservés aux ordinateurs portables et aux nouveaux PC actuels.
30
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
B - LES IMPRIMANTES
La diversité des imprimantes est très grande. Elles peuvent être distinguées par leur
technologie, leur rapidité, leur type de raccordement à l’ordinateur et par les couleurs qu’elles
peuvent reproduire. L’imprimante se caractérise par sa technologie, sa vitesse d’impression
(nombre de pages par minute : ppm), sa couleur d’impression et son câble de raccordement à l’UC
(port série, port USB, port parallèle)
- Les imprimantes à impact :Un ruban encreur et le papier sont mis en contact par martèlement,
soit à l’aide d’aiguilles, soit à l’aide d’une sphère, d’un cylindre, d’un tambour ou d’une
« marguerite » portant l’empreinte fixe de chaque caractère.
Cette technologie est bruyante, relativement économique et conduit à une qualité
d’impression variable selon la sophistication du matériel.
- Les imprimantes à jet d’encre : Son principe est de diriger un jet d’encre vers le papier grâce à
un dispositif électrostatique.
Ces imprimantes conduisent à une bonne qualité d’impression, sont silencieuses mais pas
assez rapide.
- Les imprimantes laser : Elles utilisent les mêmes principes qu’un photocopieur. Le dispositif
permet une grande qualité d’impression, est silencieux et possède un grand débit.
L’impression couleur est accessible avec toutes ces technologies, plus particulièrement avec
le jet d’encre et l’impression laser. Les performances se définissent selon les cas en caractères
imprimés par seconde, ou lignes par seconde (imprimantes à impact) ou en pages par minute
(technologie sans impact)
C - DIVERS
- Table traçante : C’est un dispositif spécialisé dans l’impression de dessins (pour la sortie
des plans dans l’industrie).
- Les sorties sur microfiches : (C O M : Compter Out put to Microfilm) utilisent des
procédés de réduction et d’impressions photographiques.
31
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Introduction
Un processeur est un système automatique de traitement d'information. Le mot information,
dont dérive le terme informatique est pris dans le sens "éléments significatifs" tels que texte,
parole, image, mesure d'une grandeur physique, nombre, etc... Cette information devant être
représentée sous une forme physique appropriée au traitement quelle doit subir, la première étape
consiste en une transformation appelée codage.
Les ordinateurs et les systèmes numériques en général sont basés sur une logique à deux états
stables : l’état « 0 » lorsqu’il y a absence de tension, ou de façon générale, lorsqu’une hypothèse est
fausse ; et l’état « 1 » lorsqu’il y a présence de tension ou lorsque l’hypothèse est vraie. Cette
logique a donné naissance au système de numération binaire dans lequel une quantité peut être
exprimée par une suite de 0 et de 1, et c’est ce système qui est à la base de tout traitement
arithmétique au sein de l’ordinateur. Cependant, pour faciliter la tache du programmeur,
l’information peut être soumise à l’ordinateur sous forme octale, décimale, hexadécimale,… Celui-
ci devra alors être capable de la décoder et de la ramener sous forme binaire afin de pouvoir
effectuer ses traitements.
Notre système conventionnel de comptage en base 10 incompatible avec la machine, nous a
donc conduit à étudier d'autres systèmes de numération. Les systèmes de numération consistent à
utiliser un ensemble de symboles appelés digits (comptage avec les doigts) ainsi qu'une convention
d'écriture. Le nombre de digits utilisés correspond à la base du système. Nous coderons donc les
signaux (images, paroles, textes) sous forme de 0 et de 1, compréhensibles par une machine
Exemple : Le nombre xyz, pq dans la base b peut être décomposé comme suit :
A gauche du point fractionnaire (partie entière) le premier digit « z » est associé au poids 0 ;
le digit « y » au poids « 1 », le digit x au poids « 2 », etc.
A droite du point fractionnaire (partie fractionnaire), le premier digit « p » est de poids (-1) et
ainsi de suite.
Cette relation générale est valable pour n’importe quel système de numération. La base est le
nombre qui sert à définir un système de numération. La base du système décimal est dix alors que
celle du système octal est huit. Quelque soit la base numérique employée, elle suit la relation
suivante :
32
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
A - LE SYSTEME DECIMAL
Le système décimal est celui dans lequel nous avons le plus l'habitude d'écrire. Chaque chiffre peut
avoir 10 valeurs différentes : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, de ce fait, le système décimal a pour base 10.
Tout nombre écrit dans le système décimal vérifie la relation suivante :
745 = 7 x 100 + 4 x 10 + 5 x 1
745 = 7 x 10 x 10 + 4 x 10 + 5 x 1
745 = 7 x 102 + 4 x 101 + 5 x 100
Chaque chiffre du nombre est à multiplier par une puissance de 10 : c'est ce que l'on nomme le
poids du chiffre. L'exposant de cette puissance est nul pour le chiffre situé le plus à droite et
s'accroît d'une unité pour chaque passage à un chiffre vers la gauche.
12 435 = 1 x 104 + 2 x 103 + 4 x 102 + 3 x 101 + 5 x 100.
Cette façon d'écrire les nombres est appelée système de numération de position. Dans notre
système conventionnel, nous utilisons les puissances de 10 pour pondérer la valeur des chiffres
selon leur position, cependant il est possible d'imaginer d'autres systèmes de nombres ayant comme
base un nombre entier différent.
B - LE SYSTEME OCTAL
Le système octal utilise un système de numération ayant comme base 8 (octal => latin octo
= huit). Il faut noter que dans ce système nous avons 8 symboles qui sont 0, 1, 2, 3, 4, 5, 6, 7
Ainsi, un nombre exprimé en base 8 pourra se présenter de la manière suivante :
Lorsque l'on écrit un nombre, il faudra bien préciser la base dans laquelle on l'exprime pour lever
les éventuelles indéterminations (745 existe aussi en base 10). Ainsi le nombre sera mis entre
parenthèses (745 dans notre exemple) et indicé d'un nombre représentant sa base (8 est mis en
indice).
Cette base obéira aux même règles que la base 10, vue précédemment, ainsi on peut décomposer
(745)8 de la façon suivante :
(745)8 = 7 x 82 + 4 x 81 + 5 x 80
(745)8 = 7 x 64 + 4 x 8 + 5 x 1
C - LE SYSTEME HEXADECIMAL
Ce système possède 16 digits distincts ; 0, 1, 2, 3, 4, 5, 6, 7,8, 9, A, B, C, D, E et F
avec A = 10 ; B = 11 ; C = 12 ; D = 13 ; E = 14 ; F = 15.
33
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Le nombre (5AF)16 peut se décomposer comme suit : (5AF)16 = 5 x 162 + A x 161 + F x 160
D - LE SYSTEME BINAIRE
Ce système possède 2 digits distincts : 0 et 1
Tous les systèmes de numération de position obéissent aux règles que nous venons de voir.
La correspondance entre base 2, base 10 et base 16 est indiquée dans le tableau ci-après :
34
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
opérande et du résultat obtenu (dans notre cas, nous ferons juste 3 lignes de calcul pour acquérir le
principe sans rechercher l’équivalence). Les parties entières de ces multiplications lues de haut en
bas représentent le nombre binaire.
Exemple
(44)10 = (101100)2
2 - Généralisation
Cette procédure est utilisée pour effectuer une conversion d’un décimal à un nombre de base
quelconque b donné.
35
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Conversion de la partie entière : En divisant la partie entière un décimal successivement
par un nombre b et en ne conservant que les restes, on réussit à exprimer le nombre par des
chiffres inférieurs à b. Mais attention, il faut lire les restes de bas en haut.
De façon générale, la relation (xyz, pq (b) = x*b2+ y*b1+ z*b0+ p*b-1+ q*b-2) permet de
convertir tout nombre de base b en un nombre décimal.
2 - Généralisation
De façon générale, le résultat du calcul de la relation :
(xyz, pq (b) = x*b2+ y*b1+ z*b0+ p*b-1+ q*b-2)
permet de convertir tout nombre de base b en un nombre décimal.
36
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exprimons (47)10 dans le système octal et le système binaire. Nous obtenons :
Nous pouvons remarquer qu'après 3 divisions en binaire nous avons le même quotient qu'après une
seule en octal. De plus le premier reste en octal obtenu peut être mis en relation directe avec les
trois premiers restes en binaire :
(111)2 = 1 x 22 + 1 x 21 + 1 x 20
(111)2 = 1 x 4 + 1 x 2 + 1 x 1
(111)2 = (7)8
et il en est de même pour le caractère octal suivant :
(101)2 = 1 x 22 + 0 x 21 + 1 x 20
(101)2 = 1 x 4 + 0 x 2 + 1 x 1
(101)2 = (5)8
Cette propriété d'équivalence entre chaque chiffre octal et chaque groupe de 3 chiffres
binaires permet de passer facilement d'un système à base 8 à un système à base 2 et vice versa.
37
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
• Soit A un nombre écrit en base 2 (étape 1).
• On décompose ce nombre par tranches de 4 Bit à partir du Bit de poids faible (étape 2).
• On complète la dernière tranche (celle des Bit de poids forts) par des 0 s’il y a lieu (étape 3).
La propriété d'équivalence que nous venons de voir entre le binaire et l'octal existe entre
l'hexadécimal et le binaire. La seule différence est qu'il faut exprimer chaque caractère hexadécimal
à l'aide de 4 informations binaires.
1 7 C
38
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
• On convertit chaque symbole hexadécimal du nombre en son écriture binaire (nécessitant au plus
4 Bit) (étape 2).
• Pour chaque tranche de 4 Bit, on complète les bit de poids fort par des 0 s'il y a lieu (étape 3).
• Le nombre " A" écrit en binaire est obtenu en regroupant toutes les tranches de 4 Bit à partir du
Bit de poids faible, sous forme d’un seul nombre binaire (étape 4).
Exemple :
Soit le nombre 23D516
à convertir en binaire.
Résultat obtenu :
23D516 = 100011110101012
IV – OPERATIONS ARITHMETIQUES
A – ADDITION
1 – Addition en binaire
1 1 1 1 1 <= REPORT
1+1= 0 avec 1 retenue 11101, 101
1+0 = 0+1 = 1 +1110, 110
0+0 =0
101100,011
2 - addition en hexadécimal
Exemple 9 B F 3, E 2
+ C D 9, F 7
A 8 C D, D 9
39
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
3 - Généralisation
Lorsque nous effectuons une addition dans le système décimal, si la somme dans une colonne
de poids donné excède le plus grand digit de la base (ici 9), nous effectuons un report (une retenue)
à la colonne de poids supérieur.
La même procédure est appliquée pour n’importe quel système de numération.
B - SOUSTRACTION
1 - Soustraction en binaire
Complément à 1 : Dans un nombre binaire, opération qui consiste à changer les 0 en 1 et les 1 en 0.
Complément à 2 : Ajout de 1 au bit de plus faible poids (le bit placé à l’extrême droite) du
complément à 1.
1101 En effet nous retrouvons 4 bits nuls représentant la somme des deux
+ 0011 => nombres, plus un cinquième bit appelé bit de signe. Dans le cas présent, ce
1 0000 bit est égal à 1.
40
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
2 - Généralisation
Lorsqu’on effectue une soustraction dans le système décimal, si dans une colonne d’un poids
donné, le chiffre de la première ligne est inférieur à celui de la deuxième ligne, on ajoute
l’équivalent de la base (ici 10) au chiffre de la première ligne, ensuite on retranche le chiffre de la
deuxième ligne de la somme obtenue tantôt, et enfin on effectue un report (une retenue) à la colonne
de poids supérieur au chiffre de la deuxième ligne.
code complément à 2
Restons en binaire (base 2) et appliquons une autre méthode pour traduire un nombre en
complément à 2. (Le complément vrai est également appelé complément à 2)
Ensuite on inverse tous les Bit après le premier 1 rencontré à partir de la droite.
41
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
En utilisant la méthode du complément restreint + 1 :
C - MULTIPLICATION
Utiliser la même procédure que celle du système décimal.
1101, 01(2) * 110, 1(2) ; 127, 35(8) * 56, 21(8) ; BF4, EC (16)* 10, 0B (16)
D - DIVISION
Utiliser la même procédure que celle du système décimal.
Exemple 10100(2) / 100(2) = 101(2) ; 11101, 01(2) / 1101, 1(2) = 100, 1(2) ;
Exemple : Soit le décimal 8421, la représentation BCD de « 8421 » : 1000 0100 0010 0001
NB : Dans une opération arithmétique en BCD, on ne doit pas avoir de groupe supérieur à 9
La façon la plus simple de représenter les 10 chiffres décimaux par 4 variables binaires est
de prendre les 10 premières combinaisons des 4 variables du système binaire naturel.
42
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Si nous affectons les poids 1, 2, 4, 8 à ces 4 variables, nous obtenons le tableau de correspondance
suivant :
Le fait d'affecter des poids aux variables binaires nous conduit à appeler le code obtenu "code
pondéré".
Ainsi le nombre 7 est représenté par la combinaison 0111 (7 = 0 + 4 + 2 + 1).
Le code 8421 (appelé aussi code 1248) est le plus simple des codes pondérés à 4 bits.
Remarques : - Un code est dit «pondérés» quand il existe des nombres qui indiquent le poids des
chiffres binaires. En multipliant ces nombres par les chiffres binaires correspondants, on obtient
l'équivalence décimale.
- Tous les autres codes dans lesquels on ne peut repérer le poids des chiffres binaires sont appelés
«non pondérés». Ils sont élaborés sur une base à développement mathématique complexe ou plus
simplement sont caractérisés par des tables faites spécialement.
Différents codes ont été imaginés, ayant diverses propriétés logiques et arithmétiques. Le choix de
l'un ou de l'autre type de code dépend exclusivement des applications auxquelles il est destiné.
43
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Introduction
Un micro-ordinateur ne sera pas utile s’il n’est pas à mesure de traiter des caractères et des
symboles en même temps que des nombres. Nous savons cependant que l’information est véhiculée
sous forme binaire au sein de l’ordinateur. Cela suppose que les caractères et les symboles doivent
être codés en binaire avant d’être interprétés par la machine. Dans ce chapitre, nous étudierons la
représentation des données.
• Dans une machine, toutes les informations sont codées sous forme d'une suite de "0" et de "1"
(langage binaire). Mais l'être humain ne parle généralement pas couramment le langage binaire.
• Il doit donc tout "traduire" pour que la machine puisse exécuter les instructions relatives aux
informations qu'on peut lui donner.
• Le codage étant une opération purement humaine, il faut produire des algorithmes qui permettront
à la machine de traduire les informations que nous voulons lui voir traiter.
Le codage est une opération établissant une bijection entre une information et une suite de " 0 " et
de " 1 " qui sont représentables en machine.
Il en est de même dans une base b quelconque (b=2, ou b=16). Nous conviendrons de
mentionner la valeur de la base au dessus du nombre afin de savoir quel est son type de
représentation. Soit un nombre x écrit en base b avec n+1 symboles.
• " xk " est le symbole associé à la puissance " bk "
• " xk " ∈ {0,1, ... , b-1}
44
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Lorsque b=2 (numération binaire)
Chaque symbole du nombre x, " xk " appartient à {0,1}; autrement dit les nombres
binaires sont donc écrits avec des 0 et des 1, qui sont représentés physiquement par des bits dans la
machine.
Voici le schéma d’une mémoire à n+1 bits (au minimum 8 bits dans un micro-ordinateur) :
Les cases du schéma représentent les bits, le chiffre marqué en dessous d’une case, indique
la puissance de 2 à laquelle est associé ce bit (on dit aussi le rang du bit).
Le bit de rang 0 est appelé le bit de poids faible.
Le bit de rang n est appelé le bit de poids fort.
Une mémoire à n+1 bits (n>0), permet de représenter sous forme binaire (en binaire pur)
tous les entiers naturels de l'intervalle [ 0 , 2n+1 -1 ].
Lorsque l'on veut représenter un nombre avec son signe (nombre signé) la solution la plus simple
consiste à rajouter un bit sur la gauche de la valeur absolue de ce nombre.
Par convention ce bit sera à 0 pour représenter un nombre positif
et à 1 pour représenter un nombre négatif.
0000 ==> + 0
1000 ==> - 0
Pour faciliter le travail des machines informatiques et pour des circuits électroniques simplifiés on
représente un nombre signé en complément à 1 (complément restreint) ou en complément à 2
(complément vrai = complément restreint +1).
La représentation en complément à 2 (la plus répandu) à pour avantage de ne présenter qu'un seul
zéro.
45
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
+14 est représenté par 0000...01110 -14 est représenté par 1000...01110
Une mémoire à n+1 bits (n>0), permet de représenter sous forme binaire (en binaire signé)
tous les entiers naturels de l'intervalle [- (2n - 1) , (2n -1)]
Soit pour n+1=8 bits, tous les entiers de l'intervalle [-127 , 127]
Soit pour n+1=16 bits, tous les entiers de l'intervalle [-32767 , 32767]
Le nombre zéro est représenté dans cette convention (dites du zéro positif) par : 0000...00000
Remarque : Il reste malgré tout une configuration mémoire inutilisée : 1000...00000. Cet état
binaire ne représente à priori aucun nombre entier ni positif ni négatif de l’intervalle [- (2n - 1), (2n -
1
)]. Afin de ne pas perdre inutilement la configuration " 1000...00000 ", les informaticiens ont
décidé que cette configuration représente malgré tout un nombre négatif parce que le bit de signe est
1, et en même temps la puissance du bit contenant le "1", donc par convention -2n.
L’intervalle de représentation se trouve alors augmenté d’un nombre : il devient :[-2n ,2n -1]
- Soit pour n+1=8 bits, tous les entiers de l'intervalle [-128 , 127]
- Soit pour n+1=16 bits, tous les entiers de l'intervalle [-32768 , 32767]
Ce codage n’est pas utilisé tel quel, il est donné ici à titre pédagogique. En effet le
traitement spécifique du signe coûte cher en circuits électroniques et en temps de calcul. C’est une
version améliorée qui est utilisée dans la plupart des calculateurs : elle se nomme le complément à
deux.
Représentation des nombres signéss par leur valeur absolue et leur signe
C'est naturellement la première représentation qui vient à l'esprit. Il suffit d'affecter un bit pour le
signe et d'attribuer par convention la valeur 0 au signe + et la valeur 1 au signe -.
Ainsi le nombre +32 s'écrira dans le système binaire :
et le nombre -32 :
Autres exemples :
Le nombre + 9,750 s'écrit :
et - 9,750 :
46
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Nous savons qu'il est nécessaire de stocker des données dans les machines. Ainsi le nombre 9,750
se trouvera mémorisé sous la forme suivante : 1001,11
Toutefois cette expression binaire ne suffit pas à définir totalement notre donnée car il n'y a aucune
indication sur la valeur du poids binaire affecté aux différents bits, d'où la notion de virgule.
En utilisant cette notion de virgule, notre nombre peut s'écrire de la manière suivante :
N = 1001,11 x 20
N = 100,111 x 21
N = 10,0111 x 22
N = 1,00111 x 23
N = 0,100111 x 24
Cette dernière expression présente l'avantage de représenter la grandeur par un nombre inférieur à 1
multiplié par une puissance de 2. L'exposant 4 est bien entendu représentatif de la position de la
virgule.
Donc pour définir totalement notre information (9,750) il faudra dans ce système de représentation
deux termes :
47
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Si dans une machine les informations sont représentées en virgule flottante, elles se présenteront
de la manière suivante :
Exemple
* le décimal : 0,249 .102 possède une mantisse de 249 et un exposant de 2 => (24,9)
* Le binaire : 0,1011 .102 possède une mantisse de 1011 et une caractéristique (ou un exposant) de
2 => 10,11
Un microordinateur peut être conçu pour effectuer des calculs en point fixe ou en point
flottant. La virgule fixe est fixée par l’ordinateur après le bit de plus faible poids, et c’est au
programmeur qu’il incombe de rajuster la position du point par son programme.
Il existe plusieurs manières de représenter un nombre binaire signé. Une de ces
représentations consiste à affecter le bit de plus fort poids au codage du signe, et les bits restant au
codage de la valeur absolue du nombre en question.
Le + est alors codé par 0 et le – par 1. Pour un mot de 8 bits, nous aurons par exemple
01001100(2) = + 76(10)
11001100(2) = - 76(10)
Bit de signe
Une autre possibilité est de représenter un nombre négatif par le complément à 2 du nombre
positif de même valeur absolue.
- 76(10) = 1110100(2)
La position de la virgule est fixe arbitrairement à la 4ème case vers la gauche. La position de la
virgule n'est pas visualisée.
La case la plus à droite représente le poids 20 : ce qui est évidemment faux.
Cette représentation suppose la multiplication implicite de ce nombre par 2-3
Le terme -3 est représentatif du positionnement fixe de la virgule. Il devra impérativement être
mémorisé.
48
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
- EN VIRGULE FIXE
- EN VIRGULE FLOTTANTE
Par ailleurs, si nous voulons écrire un nombre inférieur à 1, par exemple 47/64 (0,734375) nous
aurons :
- en virgule fixe :
0000000101
- en virgule flottante :
1011110000
- en virgule fixe :
101 x 2-3 = 1/2 + 1/8 = 40/64
- en virgule flottante :
0,1011110 x 20 = (1/2 + 1/8 + 1/16 + 1/32 + 1/64 ) x 20 = 47/64
On s'aperçoit que la représentation en virgule fixe apporte une erreur qui peut, dans certains cas, ne
pas être négligeable.
49
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Si elles font intervenir deux mots mémoire, elles seront dites en DOUBLE PRECISION et
ainsi de suite.
Exemple : quel entier positif maximum peut être exprimé en simple précision, si les mots
mémoires ont une longueur de 8 bits (signe +7 bits)
quel entier positif maximum peut être exprimé entriple précision, si les mots mémoires ont
une longueur de 8 bits (signe +7 bits)
Initialement le code ASCII est un code à 7 bits (27 = 128 caractères). Il a été étendu à un
code sur 8 bits ( 28 = 256 caractères ) permettant le codage des caractères nationaux (en France les
caractères accentués comme : ù,à,è,é,â,...etc) et les caractères semi-graphiques. Les pages HTML
qui sont diffusées sur le réseau Internet sont en code ASCII 8 bits.
Un codage récent dit " universel " est en cours de diffusion : il s’agit du codage Unicode sur
16 bits (216 = 65536 caractères).
De nombreux autres codages existent adaptés à diverses solution de stockage de
l’information (DCB, EBCDIC,...).
50
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
B - LE CODE EBCDIC
Le code EBCDIC (Extended Binary Coded Decimal Interchange Information Code) est
exclusivement dédié aux équipements IBM et emploie 256 combinaisons (8 bits) pour le codage des
caractères.
A - LA PARITE PAIRE
L’état du bit de parité est tel que l’on ait un nombre paire de 1 dans l’octet .On fixe donc le bit
de parité pour que le nombre total de 1 du mot complet (y compris le bit de parité) soit un nombre
paire.
A=1000001. Dans ce cas, il y a deux 1, il faut donc que le bit de parité soit 0 pour que le
nombre de 1 du mot soit pair. On aura donc : A = 01000001 ; C = 11000011
B – LA PARITE IMPAIRE
Cette méthode est similaire à la première, mais ici on fixe le bit de parité (ou bit d’imparité)
pour que le nombre de 1 du mot complet soit un nombre impair.
Bit d’imparité ajouté au mot transmis Bit d’imparité ajouté au mot transmis.
NB - Les mécanismes prévus pour la correction d’erreurs ne sont pas directement liés au
fonctionnement de base d’un micro-ordinateur.
- On peut indifféremment utiliser la parité paire ou impaire. L’une comme l’autre ne
peut cependant détecter qu’une seule erreur (ou un nombre impaire d’erreurs). Si un nombre
pair d’erreurs survient au sein d’un même octet , cela passera inaperçu .
51
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exercices d’application
1/ En utilisant une parité paire, donner le caractère ASCII correspondant à l’expression :
TAXE = 0.09%
2/ Si un nombre de 8 bits est multiplié par un autre nombre de 8 bits, le résultat non tronqué
doit être exprimé en quelle précision ?
52
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
I - ALGEBRE DE BOOLE
George Boole, mathématicien, logicien et un peu philosophe est né le 2 novembre 1815 à Lincoln,
dans le Lincolnshire (Angleterre). C'est le père fondateur de la logique moderne. En 1854 il réussi
là où Leibniz avait échoué : allier en un même langage mathématiques et symbolisme.
Le but : traduire des idées et des concepts en équations, leur appliquer certaines lois et retraduire le
résultat en termes logiques.
Pour cela, il crée une algèbre binaire n'acceptant que deux valeurs numériques : 0 et 1.
L'algèbre booléenne ou algèbre de BOOLE était née. Les travaux théoriques de Boole, trouveront
des applications primordiales dans des domaines aussi divers que les systèmes informatiques, les
circuits électriques et téléphoniques, l'automatisme...
A - PRESENTATION
Cette algèbre a été imaginée par le mathématicien BOOLE (1815-1864) matérialisé par
HUNTINGTON vers 1904.
A partir de quatre postulats précis, il a défini cette algèbre qui régit les applications de
l’électronique digitale et de l’informatique. Les variables ou les constantes booléennes ne peuvent
prendre que deux valeurs : 0 ou 1. Une variable booléenne est une grandeur qui peut prendre, à des
moments différents, soit la valeur 0, soit la valeur 1.
1 – Généralités
De nombreux dispositifs électroniques, électromécaniques, mécaniques, électriques,
pneumatiques, etc. fonctionnement en TOUT ou RIEN. Ceci sous-entend qu’ils peuvent prendre 2
états.
Exemple :
• Arrêt / Marche
• Ouvert / Fermé
• Enclenché / Déclenché
• Avant / Arrière
• Vrai / Faux
• Conduction / Blocage
53
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Pour ces raisons, il est beaucoup plus avantageux d'employer un système mathématique
n'utilisant que 2 valeurs numériques (exemple O ou 1) pour étudier les conditions de
fonctionnement de ces dispositifs. C'est le système BINAIRE
L'ensemble des règles mathématiques qui pourront être utilisées avec des variables ne pouvant
prendre que 2 valeurs possibles représente : "L'ALGÈBRE DE BOOLE"
2 – Définitions
La variable logique est une grandeur qui peut prendre 2 valeurs qui sont repérées
habituellement 0 ou 1. Cette variable binaire se note par une lettre comme en algèbre.
Exemple : a b x
Physiquement, cette variable peut correspondre à l’un des dispositifs cités ci-dessus dont les 2 états
représentent les 2 valeurs possibles que peut prendre cette variable.
D'une façon générale, ces 2 états sont repérés par H et L et on attribue à l'état H (High) la
valeur 1
à l'état L (1ow) la valeur 0
On trouvera parfois cette notation du zéro : Ø pour éviter la confusion avec la lettre O.
La variable binaire est aussi appelée variable booléenne.
Cette algèbre est utile pour décrire et étudier les schémas électroniques, mais elle sert aussi dans
d’autres domaines tels que l’électricité. Elle est étudiée ici parce que les ordinateurs actuels sont
basés sur des composants électroniques. Nous allons descendre un peu plus bas dans la réalisation
interne du coeur d’un ordinateur, afin d’aboutir à la construction d’un additionneur en binaire dans
l’UA
3 - Postulats
Deux conditions appelées états sont retenues et notées :
état 1 = niveaulogique1 = présence = vrai = oui = marche
état 0 = niveau logique 0 = absence = faux = non = arrêt
Toute variable, ou ensemble de variables quel que soit son état (0 ou 1) a un inverse appelé
complément tel que :
NB : A se lit « A barre » ou « complément de A »
A + Ā = 1 et A · Ā = 0
L’opération qui permet de passer d’une variable à son complément est appelée inverse
logique ou opération NON.
- Seules deux relations élémentaires sont retenues. Elles sont aussi appelées opérations
logiques élémentaires. Ce sont :
* L’union = addition logique = somme logique (notée + ou U)
* L’inverse = multiplication logique = produit logique (notée · ; ∩ ; x)
54
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
1 - Idempotence et complémentarité
- La somme logique ou produit logique d’une variable avec elle même a pour résultat la
variable.
A+ A = A A ·A = A
2 - Identités remarquables
- La somme logique d’une variable et du 1 logique est toujours identique au 1 logique.
A+1=1+A=1
3 - Absorption
La somme logique d’une variable et du produit logique de cette variable avec une autre est
égale à la première variable.
4 - Similitude
A+ĀB = A+B. Demonstration: A+ĀB = (A+Ā) (A+B) = 1· (A+B)
55
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
5 - Autres propriétés
A ·B + A·B = A A+ABCD=A
C - THEOREMES DE DE MORGAN
Conclusion : Y 1 = Y2 Généralisation
Conclusion : Y1 = Y2 Généralisation :
A· B· C = A + B + C
- Le complément d’une somme de variable est égal au produit des variables complémentées.
A+B+C = A· B· C
56
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
ENTREES SORTIE
x Y S
0 0 ?
0 1 ?
1 0 ?
1 1 ?
ENTREES SORTIE
X y S
0 0 0
x S=x+y
0 1 1 y
1 0 1
1 1 1 x
≥1 S=x+y
y
Table de vérité et symboles de l’opérateur OU (OR) à deux entrées.
57
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
ENTREES SORTIE
x & S=x· y
X Y S
0 0 0
0 1 0
x S=x·y
1 0 0
1 1 1
Cet opérateur réalise la négation d’une variable binaire. Un état 1 en entrée se traduit par un
état 0 en sortie ; un état 0 en entrée se traduit par un état 1 en sortie. La négation de la variable n
sera notée x (on dit x barre)
Entrée Sortie
S=x S=x
x x x x 1
0 1
1 0 x 1 S=x
Entrées Sortie
X y S
0 0 1
0 1 0
1 0 0
1 1 0
dont voici le schéma :
58
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Entrées Sortie
X y S
0 0 1
0 1 1
1 0 1
1 1 0
ENTREES SORTIE
X Y S
0 0 0
0 1 1
1 0 1
1 1 0
dont voici le schéma :
II - FONCTIONS LOGIQUES
Définition : On appelle fonction logique une combinaison de variables Booléennes reliées
par les opérateurs logiques : OU, ET, NON.
1° - Poser le problème correctement en envisageant tous les cas possibles, ce qui revient
généralement à mettre l'énoncé sous la forme d'une table de vérité en faisant apparaître toutes les
variables indépendantes d'entrées.
L'énoncé peut ne pas préciser l'état de sortie pour certaines combinaisons des variables, en raison
des impossibilités technologiques, par exemples.
2° - Établir le tableau de Karnaugh correspondant.
Certaines cases peuvent ne correspondre ni à l'état 1, ni à l'état 0 de la grandeur de sortie.
3° - Lire la fonction à partir du tableau en minimisant.
4° - Établir le schéma.
- En électromécanique à relais, la fonction logique permet d'établir le schéma développé par la mise
en série ou parallèle des contacts.
- En électronique ou en pneumatique, on dispose de blocs logiques correspondant aux fonctions de
base du type :
- Fonction NON
- Fonction OU
- Fonction ET
- Fonction NOR
- Fonction NAND
Le montage sera réalisé soit par association des fonctions "NON" "OU" "ET", soit uniquement à
l'aide de NAND ou uniquement à l'aide de NOR ; le schéma établi porte alors le nom de
logigramme.
Une fonction est dite complément définie quand on connaît sa valeur (0 ou 1) pour chaque
combinaison des variables d’entrée.
On établit la table de vérité qui précise cette valeur pour chacune des 2n combinaisons des n
variables d’entrée. On peut également tracer le logigramme d’une fonction en utilisant les
opérateurs logiques de base. Il existe plusieurs formes de représentation d'une fonction logique ; en
voici trois.
A - TABLE DE VERITE
Une fonction X peut comporter n variables.
Nous avons vu que nous obtenons 2n combinaisons de ces n variables.
Pour chacune de ces combinaisons, la fonction peut prendre une valeur 0 ou 1.
L’ensemble de ces 2n combinaisons des variables et la valeur associée de la fonction représente "la
table de vérité"
60
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple d'une table de vérité :
B - FORME CANONIQUE
C’est la forme la plus courante d’écriture d’une fonction logique. Elle s’écrit d’après la table
de vérité en faisant le produit de tous les monômes correspondant au 1 de la fonction. Chaque
variable d’entrée est présentée sous sa forme normale lorsqu’elle est à 1 ; Elle est complément
lorsqu’elle est à 0.
C - CHRONOGRAMME
Il existe une autre façon de représenter une fonction logique appelée chronogramme ou
diagramme des temps. Les variables binaires sont représentées par un niveau de tension
lorsqu’elles sont à 1. Elles évoluent dans le temps et nous représentons la fonction logique
résultante de ces variables, également par un niveau de tension.
61
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple de chronogramme de la fonction ET à 2 entrées :
Soit X = a. b
Le chronogramme est également utilisé pour représenter le fonctionnement complet d'un système
électromécanique ; c'est le cas des programmateurs à cames (par ex : lave-vaisselle).
Le cahier des charges d'un système logique peut être exprimé par un chronogramme (ex: gestion des
feux de carrefour).
A - SIMPLIFICATION ALGEBRIQUE
Les relations de base de l’algèbre de Boole sont utilisées pour simplifier l’écriture des
fonctions logiques et ainsi aboutir à une réalisation demandant moins de portes logiques.
F7 = x y z + x y (x z)
= x y z + x y (x + z)
= x y z + x y (x + z)
= xyz+xyx+xyz or x·x=0
= x y z +xyz
F7 = x y z +xyz
Nous avons vu que les règles de l'algèbre de Boole permettent de simplifier les fonctions ; cette
méthode est cependant relativement lourde et ne permet jamais de savoir si l'on aboutit à une
expression minimale de la fonction ou pas.
62
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Les valeurs prises par la fonction sont placées dans les cases d’un tableau à double entrée.
Chaque case de ce tableau correspond à une ligne de la table de vérité, donc à une combinaison des
variables d’entrée appelée monôme.
Les lignes et les colonnes de tableau sont numérotées selon un code binaire particulier appelé
code binaire réfléchi.
Chaque élément de ce code ne diffère du précédent ou du suivant que par une seule position.
Nous pourrons utiliser la méthode du tableau de Karnaugh.
Dans le cas de deux variables binaires, nous avons quatre possibilités (ou combinaisons) à
envisager que nous traduisons sous la forme de la table de vérité suivante :
A chaque combinaison des variables est associée une valeur de la fonction. L'idée de KARNAUGH
est d'associer une surface à chaque combinaison des variables, en adoptant la représentation
suivante :
63
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Nous notons que :
Exemples :
64
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
c - Adjacences des cases
Dans chaque cas, l'ordre d'écriture des états des variables fait qu'entre deux cases voisines (en ligne
ou en colonne) une seule variable change d'état ; on dit de telles cases qu'elles sont adjacentes.
La case 2 correspond à a = 0 ; b = 1 ; c = 0 ; d = 0
La case 3 correspond à a = 1 ; b = 1 ; c = 0 ; d = 0
Enfin, lorsque nous passons de 2 à 14, seule la variable "c" change d'état :
2 et 14 sont adjacentes.
Nous venons de déterminer les adjacences de la case N° 2. Cette notion de cases adjacentes est
fondamentale.
Supposons que l'étude d'un dispositif nous ait conduit à la table de vérité suivante :
65
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Ce que nous traduisons par l'équation :
Dans le tableau de KARNAUGH, nous mettrons un "1" dans chacune des cases correspondant au
termes a . b . c ; a . b . c et a . b . c.
Nous placerons un "0" dans les cases correspondant aux autres termes.
Il est important de remarquer que la table de vérité, l'écriture algébrique d'une fonction et le
tableau de karnaugh ne sont que des formes d'écriture différentes du même phénomène.
Nous devons écrire un "1" dans toutes les cases qui vérifient chaque terme de l'équation X.
Le 1er terme est vrai dans les cases N°15 et 16 (en rouge)
Le 2ème terme est vrai dans les cases N°9 12, 13 et 16 (en bleu)
Le 3ème terme est vrai dans la cases N°5 (en noir)
Le 4ème terme est vrai dans les cases N°1, 2, 3, 4, 13, 14, 15 et 16 (en vert)
66
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
f - Lecture d'une fonction dans un tableau de KARNAUGH
Exemple 1 :
Exemple 2 :
1°
67
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
En continuant notre observation nous pouvons remarquer également que la fonction vaut "1" dans
deux autres cases adjacentes, ce qui nous aurait conduit à l'expression :
Mais l'expression la plus simple sera obtenue en regroupant les cases comme indiqué :
Exemple :
Y=a.d+b.c.d
68
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Autre exemple :
Y=b.d
On lit enfin la fonction, en ne conservant pour chaque association que les variables qui ne
changent pas d'état.
i - Cas particuliers
Il arrive parfois qu'une fonction soit indéterminée pour certaines combinaisons des variables,
pour différentes raisons ; la plus courante est que certaines combinaisons des variables étant
impossibles, on ne juge pas utile de donner une valeur particulière à la fonction pour ces
combinaisons là. Dans les cases correspondantes du tableau de KARNAUGH, on placera un signe
particulier ( ). Lors du regroupement des cases nous transformons le en 0 ou en 1 suivant la
convenance, suivant les simplifications qui peuvent en découler.
Exemple :
69
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Fonctions de 2 variables
a b 0 1 a b 0 1 a b 0 1
0 1 0 1 1 0 1
1 1 1 1 1
F1 = b F2 = a F3 = b
Ab 0 1 a b 0 1 a b 0 1
0 0 1 1 0 1
1 1 1 0 1 1 1
F4 = a F5 = 1 F6 = a b
a b 0 1 a b 0 1 a b 0 1
0 0 1 0
1 1 1 1 1
F7 = a b F8 = a b F9 = a b
Fonction de 3 variables
a bc a bc
00 01 11 10 00 01 10 10
0 1 1 0
1 1 1 1 1 1
F1 = c F2 = a . c
70
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
a bc a bc
00 01 11 10 00 01 11 10
0 1 1 0 1 1 1 1
1 1
F3 = a . c F4 = a
a bc a bc
00 01 11 10 00 01 11 10
0 0 1 1
1 1 1 1 1 1 1 1
F5 = a F6 = c
a bc a bc
00 01 11 10 00 01 11 10
0 1 1 0 1 1
1 1 1 1 1 1
F7 = b F8 = b c + b c = a + b
a bc
00 01 11 10
0
1 1 1
F9 = a .c
* Dès que deux cases variables adjacentes prennent chacune la valeur 1 logique, la variable de
gauche (ici a) n’intervient plus dans la fonction :(exemples des fonctions F1, F6, F7).
71
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
* De même, dès que une ligne de cases adjacentes prend les valeurs logiques 1, les variables
de droite (ici b c) n’interviennent plus dans la fonction résultat. (Exemples des fonctions F4, F5).
* Dans tout les cas, on n’inscrit toujours les variables qui ne changent pas de valeurs logique
d’une case à une autre (F1, F6, F9,…).
Fonction de 4 variables
ab 00 01 11 10 ab 00 01 11 10
cd cd
00 1 1 00 1 1
01 1 1 01
11 1 1 11
10 1 1 10 1 1
F1 = b F2 = b. d
ab 00 01 11 10 ab 00 01 11 10
cd cd
00 1 1 1 1 00 1 1
1 1
01 01
11 11 1 1
10 1 1 1 1 10 1 1
F3 = d F4 = b
ac
cd cd
ab 00 01 11 10 ab 00 01 11 10 ad
00 1 1 00 1 1 1
01 01 1 1 1 bd
11 1 1 11 1 1
10 1 10 1 abcd
F5 = b c d + a b c d + a b c F6 = a c + ad + b d + a b c d
Remarque
Exercices d’application :
1°) Simplifier les fonctions suivantes
F1 = a b c + a b c + a b
F2 = x y z t + x y z t + x t
F3 = x + x z t + z (t + x + y)
F4 = (a + b + c). (a + c ) + c
Exercices d’application :
F5 = A B C + ABD + AD ; F8 = X Y Z T + X Y Z T + X
F6 = X + X Z T + Z (T+ X + Y) ; F9 = (A + B + C). (A + C) + C
3°) Tracer le logigramme des fonctions F1, F2, F4 et F6, F7, F8, F9 et F10
73
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Introduction
I - PRESENTATION
A - EXEMPLE 1
Dans une salle de classe, l’éclairage est commandé par un interrupteur, et son fonctionnement
peut être décrit de la manière suivante :
Un tel circuit d’éclairage est combinatoire car le fonctionnement des organes commandés
dépend des organes de commande et d’eux seuls.
B - EXEMPLE 2
Dans la cage d’escalier d’un immeuble, l’éclairage est commandé par plusieurs boutons
poussoirs (placés sur les paliers) et son fonctionnement peut être décrit de la manière suivante :
Ici, les états des organes de commande ne suffisent plus à définir les états des organes
commandés : l’action sur un bouton poussoir met en marche l’éclairage ou l’éteint selon qu’il est
précédemment (ou initialement) éteint ou en marche ; le retour d’un bouton poussoir à l’état de
74
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
repos est, quant à lui, sans effet : l’éclairage est commandé par une action fugitive (impulsion) sur
l’un des boutons poussoirs. Le dispositif d’éclairage de la cage d’escalier utilise un organe qui
conserve la mémoire des actions sur le bouton poussoir et qui tient compte de l’état initial de
l’éclairage (c’est le télé rupteur).Il est donc un exemple de circuit séquentiel. Car la description de
son fonctionnement met en évidence une succession d’action et d’événement que l’on nomme
séquences.
Le temps joue un rôle essentiel dans le fonctionnement d’un dispositif séquentiel.
Soit donc la table de vérité suivante
P Ln
(Entrée) (Sortie)
0 Ln-1
1 Ln-1
Dans les circuits séquentiels, le fonctionnement des organes commandés dépend de leurs
propres états au moment d’une action sur un organe de commande.
Un circuit séquentiel est construit à l’aide de structures élémentaires appelées BASCULES.
Une bascule est un circuit dont la sortie change d’état à la suite d’une action brève
(impulsion) sur de ses entrées : dès que la sortie a changé d’état, l’entrée qui a provoqué ce
basculement peut revenir dans son état inactif sans que la sortie en soit le moins du monde affecté.
II - LES BASCULES
S R Q Q
0 0 NP NP
0 1 1 0
1 0 0 1
1 1 PDC PDC
75
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
1 S● ● Q
0
1 R● ● Q
0
S R Q Q
0 0 PDC PDC
0 1 1 0
1 0 1 0
1 1 NP NP
1 R● ● Q
0
1 S● ● Q
0
NB : * On dit que l’état logique 0 à l’entrée d’un opérateur NAND est prioritaire.
* Q = 0 => mise à 0, effacement
* Q = 1 => mise à 1, inscription
* NP => Q = Q (barre) = 1 : on ne commande pas à la fois la mise à 1et la mise à 0.
* on dit que l’état logique 1 à l’entrée d’un opérateur NOR est prioritaire.
notation
Remarque : Certains types de mémoires ou les registres dans un ordinateur sont conçus avec des
variantes de bascules RS (synchronisées) notée JK ou D.
H=1
S R Q Q
1 0 1 0
0 1 0 1
0 0 PDC PDC
1 1 NP NP
77
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Schéma électronique et notation de bascule RS minimale théorique
notation
Si l'on veut que le circuit mémorise un bit égal à 0 sur sa sortie Q, on applique aux entrées
les valeurs R = 1 et S = 0 au temps t0, puis à t0+dt on applique les valeurs R = 0 et S = 0. Tant que les
entrées R et S restent à la valeur 0, la sortie Q conserve la même valeur (dans l'exemple Q = 0).
En pratique ce sont des bascules RS synchronisées par des horloges (CLK pour CLOCK)
qui sont utilisées, l'horloge sert alors à commander l'état de la bascule. Seule la sortie Q est
considérée.
Dans une bascule RS synchronisée, selon que le top d'horloge change d'état ou non et selon
les valeurs des entrées R et S, soit d'un top à l'autre la sortie Q du circuit ne change pas, soit la
valeur du top d'horloge fait changer (basculer) l'état de la sortie Q.
C – LA BASCULE D - LATCH
Le moyen le plus simple d’interdire l’état R = S = 1 est d’imposer R = S à tout instant.
Dans les applications digitales, nous avons souvent besoin d’emmagasiner une information pour la
récupérer après un certain délai correspondant à une ou plusieurs impulsions d’horloge. La bascule
à verrouillage »DATA LATCH » a été conçue pour répondre à ce besoin.
La bascule D - LATCH est une bascule RSH à une seule entée D dans laquelle R = S
Données S
● ● ● ●Q
Signal
● ● D Qn+1
Verrouillage 0 0
Ou horloge R ● ●Q
1 1
78
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Cette bascule n’a plu d’état indéterminé, mais elle nécessite toujours que D soit maintenu
constant tant que H = 1.
Schéma électronique général et notation d'une bascule de type D
notation
Fonctionnement pratique d'une telle bascule D dont les entrées sont reliées entre elles. Supposons
que la valeur de l'entrée soit le booléen x (x=0 ou bien x=1) et que l'horloge soit à 0.
En simplifiant le schéma nous obtenons une autre présentation faisant apparaître la bascule RS
minimale théorique décrite ci-haut :
Or la table de vérité de cet élément lorsque les entrées sont égales à 0 indique que la bascule
conserve l'état antérieur de la sortie Q:
R S Qt+dt
0 0 Qt
Que se passe-t-il lorsque lors d'un top d'horloge celle-ci passe à la valeur 1 ?
Reprenons le schéma simplifié précédent d'une bascule D avec une valeur d'horloge égale à 1.
79
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Nous remarquons que sur les entrée R et S nous trouvons la valeur x et son complément x , ce qui
élimine deux couples de valeurs d'entrées sur R et S (R=0 , S=0) et (R=1 , S=1). Nous sommes sûrs
que le cas d'entrées non autorisé par un circuit RS (R=1 , S=1) n'a jamais lieu dans une bascule de
type D. Il reste à envisager les deux derniers couples (R=0 , S=1) et (R=1 , S=0). Nous figurons
ciaprès la table de vérité de la sortie Q en fonction de l'entrée D de la bascule (l'horloge étant
positionnée à 1) et pour éclairer le lecteur nous avons ajouté les deux états associés des entrées
internes R et S :
- 1er temps : l’inscription : Les sorties du maître sont directement affectées par les états de
ses entrées synchrones. L’esclave est bloqué (ses sorties conservent leur état précèdent).
- 2ème temps : l’affichage : Le maître est bloqué (ses sorties sont figées. L’esclave est
transparent (ses sorties prennent l’état des sorties du maître).
La bascule RSH « maître esclave » est la bascule élémentaire de beaucoup de registre à
décalage.
1 - La bascule T
La bascule T (TOGGLE) est la bascule élémentaire de certains compteurs dé compteurs. Elle
offre donc une caractéristique très utile à la conception des systèmes digitaux.
La bascule T est une bascule RSH « maître esclave » dans laquelle S est connecté à Q et R à
Q. son entrée unique H est notée T. Les sorties Q et Q changent d’état à chaque front descendant de
l’horloge T.
80
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
2 - Les bascules JK
Cette bascule a été conçue pour réaliser les fonctions de toutes les bascules. L’offre des
constructions en bascules JK (circuits intégrés SSI) est assez considérable. La bascule JK « maître
esclave » est devenue la structure élémentaire de circuits intégrés plus complexe (MSI) comme les
compteurs
NB : Les circuits intégrés sont classés selon leur complexité de la manière suivante :
- SSI = Smal-Scale Integration : ce sont des circuits à petite intégration (portes logiques,
bascules,…)
- MSI = Medium-Scale Integration : Ce sont des circuits à moyenne intégration (jusqu’à 12
circuits équivalents à une porte ;on y trouve les circuits arithmétiques,les compteurs,les
décodeurs,les registres,…
- LSI = Large-Scale Intégration : Ce sont des circuits à grande intégration (jusqu’à 100
circuits équivalents à une porte)
- VLSI = Very-Large-Scale Intégration : Ce sont des circuits à très grande intégration (au-delà
de 100 circuits équivalents à une porte).
81
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
A – PRESENTATION
Dans un parking, il est utile de compter les véhicules qui entrent et ceux qui sortent de façon à
pouvoir en interdire l’accès quand il est complet.
Un fréquencemètre doit compter la périodes du signale qui lui est appliquée pendant une
seconde pour afficher sa fréquence. A l’inverse, un période mètre, ou un chronomètre doit compter
des échantillons de temps (seconde,…) pendant une période ou la durée d’un événement.
Un microprocesseur lit les instructions qui sont stockées dans sa mémoire de programme, les
unes à la suite des autres. Pour cela il dispose d’un compteur de programmes.
Ainsi, les applications qui nécessitent un compteur, soit pour effectuer une mesure, soit pour
dérouler une fréquence logique sont très nombreuses.
Pour les mesures, le compteur utilise de préférence un code décimal codé binaire (BCD =
Binary Coded Decimal). On parle de compteur décimal ou décade. Pour cadencer une séquence, le
code binaire naturel convient mieux :
Définition : Un compteur est un dispositif à une entrée et n sorties dont les états logiques
se succèdent au rythme des fronts actifs de l’entrée pour former une suite conforme au code
choisi.
La bascule JK est une structure élémentaire de la plupart des compteurs.
Le circuit compteur de gauche possède deux entrées En et CLK, il possède trois sorties a0, a1 et
carry.
82
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Fonctionnement de l'entrée En (Enable) du compteur précédent :
• Lorsque En = 0, sur la première bascule en entrée D nous avons D = a0 ⊕ 0 (or nous savons que :
∀x, x ⊕ 0 = x ), donc D = a0 et Q ne change pas de valeur. Il en est de même pour la deuxième
bascule et son entrée D vaut a1. Donc quoiqu'il se passe sur la ligne CLK les sorties a0 et a1 ne
changent pas, on peut donc dire que le comptage est désactivé lorsque le Enable est à zéro.
• Lorsque En = 1, sur la première bascule en entrée D nous avons D = a0 ⊕ 1 (or nous avons que :
∀x, x ⊕ 1 = x ), donc Q change de valeur. On peut donc dire que le comptage est activé lorsque le
Enable est à un.
un demi-additionneur
le compteur à 2 bits
B – COMPTEUR BINAIRE
C’est probablement le compteur le plus utilisé dans les circuits digitaux en raison de la
simplicité de son architecture. Une manière assez intuitive de réaliser un compteur binaire consiste
à mettre en cascade n diviseurs par deux : le compteur possède ainsi 2n états (on dit modulo 2n).
C’est aussi un diviseur par 2n. (La bascule T est un diviseur par deux).
Cette structure permet un comptage des impulsions du signal d’entrée jusqu’à un maximum
n
de 2 où n représente le nombre de bascules dans le circuit
83
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
IMPULSION
HORLOGE Q3 Q2 Q1
0 0 0 0
1 0 0 1
2 0 1 0
3 0 1 1
4 1 0 0
5 1 0 1
6 1 1 0
7 1 1 1
1 2 3 4 5 6 7
CK
Q1
Q2
Q3
Diagrammes des temps
Q Qo Valeur
décimale H t
0 0 0
0 1 1
1 0 2 t
1 1 3 Qo
Table de vérité Q1 t
Chronogrammes
Remarque :
* Au 4ème front actif de H, le compteur revient à l’état 0, et le cycle recommence.
84
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
* sur la sortie Q (0), la fréquence est moitié de la fréquence d’horloge. Sur la sortie Q1, la
fréquence est moitié de la fréquence de Q (0), c’est-à-dire le quart de la fréquence d’horloge. Un
compteur est aussi un diviseur de fréquence.
Définition : On appelle compteur asynchrone un compteur dans lequel une bascule au
moins est commandée par la sortie d’une bascule précédente.
C – COMPTEUR BCD
Le compteur par 8 (voir exemple précédent) utilise son compte maximum. Si nous lui
ajoutons une 4ème cellule, il comptera par 16 ; une 5ème, il comptera par 32 ; etc. Des compteurs par
2n sont utiles mais ne peuvent répondre à toutes les situations.
Cependant, si nous utilisons un aiguillage adéquat de certains signaux générés par le
compteur, nous pouvons le ramener à zéro au moment voulu pour lui permettre de compter le
nombre d’impulsions désiré. Tel est le cas du compteur BCD. Il utilise 4 bascules JK qui
normalement aurait compté jusqu’à 16 impulsions d’horloge. Mais ces bascules sont montées de
façon telle qu’à la dixième impulsion toutes les sorties sont ramenées à 0 pour redémarrer le
compteur à nouveau.
Exercice d’application : Elaborer la table de vérité et le diagramme des temps d’un compteur BCD.
IMPULSION
HORLOGE Q4 Q3 Q2 Q4
0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 0 1 0 1
6 0 1 1 0
7 0 1 1 1
8 1 0 0 0
9 1 0 0 1
1 2 3 4 5 6 7 8 9
CK
Q1
Q2
Q3
Q4
85
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
D - COMPTEUR MODULO-M
Un compteur est appelé modulo-M lorsqu’au bout de M impulsions d’horloge, il se trouve
dans son état initial. Ainsi, le compteur BCD est un modulo -10. M n’est cependant pas restreint à
10 ou à une puissance de 2, il peut être égal à n’importe quel nombre entier.
Deux stratégies peuvent être déployées pour aboutir à un compteur modulo M
La 1ère utilise un aiguillage approprié des signaux générés par les différentes bascules pour
amener le compteur au module désiré
La 2ème procédure consiste à détecter le compteur maximum désiré, puis à appliquer un signal
de remise à 0 sur les entées CLEAR des bascules.
E – LES DECOMPTEURS
Un décompteur est un « compteur » dont le contenu est décrémenté de 1 lors de chaque
impulsion d’horloge.
Son fonctionnement demeure le même que celui d’un compteur sauf que cette fois-ci, ce sont
les sorties Q (barre) qui sont reliées aux entrées d’horloge.
F - COMPTEUR BCD
Définition : Un compteur synchrone est un compteur dans lequel toutes les bascules sont
commandées par la même horloge.
Remarques :
L’architecture d’un compteur asynchrone présente l’avantage d’être simple, mais dès que le
nombre de cellules augmente (devient important) le temps de propagation du signal au sein des
cellules engendre un délai non négligeable entre l’instant ou la 1ère bascule change d’état et
l’instant où l’ordre de commutation est transmis à la sortie de la dernière : ainsi, dès que la
fréquence du signal d’horloge devient élevée, les compteurs asynchrones ne peuvent plus être
utilisés.
Le compteur asynchrone permet d’éviter le problème principal de limitation de fréquence des
compteurs asynchrones, et de réaliser n’importe quelle séquence de nombres binaires.
86
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
IV - LES REGISTRES
La ligne CLK fournit le signal d'horloge, la ligne RAZ permet l'effacement de toutes les sorties sk
du registre, on dit qu'elle fournit le signal de validation :
Lorsque RAZ = 0 on a (S0 = 0, S1 =0, …, Sn-1=0)
Lorsque RAZ = 1 on a (S0= Q0, S1= Q1, …, Sn-1= Qn-1)
Donc RAZ = 0 sert à effacer tous les bits de sortie du registre, dans le cas où RAZ = 1 qu'en est il
des sorties Sk. D'une manière générale nous avons par construction Sk = RAZ. Qk :
• Tant que CLK = 0 alors, comme RAZ = 1 nous avons Sk = Qk (Qk est l'état antérieur de la
bascule). Dans ces conditions on dit que l'on "lit le contenu actuel du registre".
• Lorsque CLK = 1 alors, tous les qk basculent et chacun d'eux prend la nouvelle valeur de son
entrée ak. Comme RAZ = 1 nous avons toujours Sk = Qk (Qk est le nouvel état de la bascule). Dans
ces conditions on dit que l'on vient de "charger le registre" avec une nouvelle valeur.
87
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
registre série/série
registre série/parallèle
Registre à décalage
C'est un registre à entrée série ou parallèle qui décale de 1 bit tous les bits d'entrée soit vers "la
droite" (vers les bits de poids faibles), soit vers "la gauche" (vers les bits de poids forts). Un registre
à décalage dans un ordinateur correspond soit à une multiplication par 2 dans le cas du décalage à
gauche, soit à une division par 2 dans le cas du décalage à droite.
Conclusion mémoire-registre
Nous remarquons donc que les registres en général sont des mémoires construites avec des bascules
dans lesquelles on peut lire et écrire des informations sous forme de bits. Toutefois dès que la
quantité d'information à stocker est très grande les bascules prennent physiquement trop de place (2
NOR, 2 AND et 1 NON). Actuellement, pour élaborer une mémoire stockant de très grande
quantité d'informations, on utilise une technologie plus compacte que celle des bascules, elle est
fondée sur la représentation d'un bit par 1 transistor et 1 condensateur. Le transistor réalise la porte
d'entrée du bit et la sortie du bit, le condensateur selon sa charge réalise le stockage du bit.
Malheureusement un condensateur ne conserve pas sa charge au cours du temps (courant de fuite
inhérent au condensateur), il est alors indispensable de restaurer de temps en temps la charge du
condensateur (opération que l'on dénomme rafraîchir la mémoire) et cette opération de
rafraîchissement mémoire a un coût en temps de réalisation. Ce qui veut donc dire que pour le
même nombre de bits à stocker un registre à bascule est plus rapide à lire ou à écrire qu'une
mémoire à transistor, c'est pourquoi les mémoires internes des processeurs centraux sont des
registres.
D’usage très répandu tant au sein des microprocesseurs que dans la presque totalité des
équipements digitaux, les registres à décalage constituent l’outil par excellence pour emmagasiner
temporairement l’information, ou pour la conservation de parallèle à série ou de série à parallèle. Ils
sont constitués de cellules de mémoires élémentaires (bascules) dont le nombre détermine la
quantité d’éléments binaires que les registres peuvent emmagasiner.
Un registre est un ensemble de bascules capables :
• d’enregistrer (stocker) une information binaire (nombre binaire),
88
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
• de transférer une information dans certaines conditions,
• de faire subir un traitement simple comme le décalage.
On distingue 4 structures de registres selon les modes d’entrée et de sortie des données
binaires :
- entrée série : les données binaires sont introduites les unes après les autres dans le registre.
Chaque donnée binaire passe par la 1ère bascule. Puis elle est décalée dans les bascules suivantes en
synchronisme avec l’horloge.
- entrée parallèle : Toute les données binaires sont entrées en même temps dans le registre.
- sortie série : les données binaires enregistrées dans le registre sont fournies les unes après
les autres au rythme de l’horloge.
- sortie parallèle : toutes les données enregistrées dans le registre sont disponibles en même
temps.
- DTL (Diode Transistor Logic) dont les principaux composants sont des diodes et des
transistors.
- RTL (Resistor Transistor Logic) dont les principaux composants sont des résistances et des
transistors.
- TTL (Transistor Transistor Logic) dont les principaux composants sont des transistors.
Définition: un circuit imprimé est un support isolant rigide ou souple qui porte les
liaisons conductrices à la connexion des divers composants d’un équipement électronique.
89
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Quelques définitions
(Arrobas, arobas ou arobace) : Se prononce at. en anglais et signifie chez. Signe utilisé dans une
adresse e-mail entre le nom du destinataire et celui de la société qui héberge son courrier.
Par exemple : yaolacone @ yahoo. Fr.
Active x ou contrôle Activex : composant logiciel crée par Microsoft permettant d’utiliser (ou de
créer) des extensions multimédias sur un site web. Souvent mis en cause lors de problèmes de
sécurité.
ADD-ON : Extension en français petit programme qui vient se greffer à un logiciel pour lui ajouter
de nouvelles fonctions. Le mot ADD-ON est souvent utilisé comme synonyme de PLUG-IN même
si techniquement, les deux termes désignent des choses différentes.
Adresse IP : Code attribué aux ordinateurs connectés sur le Internet et sur un réseau local organisé
autour d’un routeur. Il permet de distinguer un ordinateur d’un autre cette adresse est constituer
d’une suite de quatre nombres chacun compris entre 0 et 225, par exemple, 111. 22. 33.44, sur
Internet, elle change à chaque connexion.
ADSL (Asymmetric Digital Subscriber Line) : Technique de transmission de données. Sur une
ligne téléphonique classique, elle transporte des informations numériques sans empêcher les
communications téléphoniques habituelles, grâce à deux bandes de fréquences différentes. La
liaison peut également être disponible en permanence. La technique ADSL impose des restrictions
sur la longueur de la ligne entre l’abonné et son central téléphonique, au plus de 5 ou 6 km.
ADSL 2+ : Version de l’ADSL utilisant une bande de fréquences plus large et permettant un débit
deux fois supérieur à celui de l’ADSL classique (environ 20 Mbits /s). Cependant au- delà de 2 km
du centre téléphonique, le débit tombe vite au niveau de l’ADSL classique.
Assistant : Wizard, en anglais, aide apparaissant à l’écran et guidant pas à pas l’utilisateur pour
réaliser plus facilement des actions complexes ou longues.
ATM (Asynchronous Transfer Mode) :Technique de transfert de données à haut débit sur un
reseau, local ou non. Il est largement utilisé par les fournisseurs d’accès à Internet pour les
connexions ADSL entre le central téléphonique et leurs installations. La plupart des fournisseurs
d’accès indiquent ce débit ATM plutôt que le débit réel (appelé IP). Dans ce cas, ce dernier est
environ 20% plus faible que le chiffre annoncé.
Bios (Basic Input Output System) : Petit programme stocké sur la carte mère d’un pc , dans une
zone de mémoire différente de la mémoire vive (RAM) qui ne s’efface pas à l’extinction du micro.
Il se lance au démarrage et fait le lien entre le système d’exploitation (Windows) et les sous-
ensembles (disques durs, mémoire, etc.). Il gère un certain nombre de paramètres technique
concernant la configuration (taille du disque dur, par exemple) et pouvant être choisir par
90
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
l’utilisateur (comme l’activation ou non du pavé numérique au démarrage). Il est également chargé
de lancer le système d’exploitation juste après le démarrage, ce programme ne peut être lancé qu’au
démarrage du pc en appuyant sur une certaine touche.
Bit par seconde (Bit/s) ou BPS. Unité de vitesse de transmission des données. On parle de kilobit
par seconde (Kbit/s) ou mégabit par seconde (Mbit/s).
Cheval de Troie ou troyen (Trojan, en anglais) : programme destiné à nuire, camouflé dans un
autre. il exécute au moment ou l’utilisateur déclenche une certaine fonction du logiciel dans lequel
il se dissimule. Un tel programme peut lire des données dans l’ordinateur, par exemple des mots de
passe, des identifiants, des fiches du carnet d’adresses électronique, etc. il peut aussi ouvrir des
ports pour permettre à des logiciels distants de se connecter à l’ordinateur via Internet. Un cheval
de Troie n’est pas nécessairement un virus puisqu’il peut ne pas se produire (se copier). En
revanche, un virus peut contenir un cheval de Troie.
Clé USB : Mémoire amovible se connectant sur une prise USB et se comportant comme un disque
dur supplémentaire.
CODEC : COdeur –DECodeur, logiciel installé sur le PC, qui permet aux logiciels qui l’utilisent de
lire ou d’enregistrer des données audio ou vidéo.
Cookie : Texte enregistrer sur le disque dur, dans un dossier spécial par le navigateur à la demande
d’un site web, lors d’une connexion ultérieure le site demande à lire les cookies qui le concernent.
Les informations stockées peuvent alors lui permettre d’identifier le visiteur, parmi les informations
enregistrées figure souvent des pages déjà vues par l’internaute et les publicités sur lesquelles il a
cliqué.
CPL (Courant Porteur en Ligne) : Type de liaison pour un réseau domestique utilisant le câblage
électrique d’alimentation, autrement dit les prises de courant. Le terme désigne également une
version étendue au réseau électrique d’une région, qui représenterait une technique concurrente de
l’ADSL et du câble pour des connexions à très haut débit.
DLL (Dynamic Link Library): Fichiers de Windows portent l’extension. DLL. Ils sont nécessaires
au fonctionnement d’un logiciel et installés en même temps que lui, l’absence d’un de ces fichiers,
ou une mauvaise version, peut empêcher le logiciel de fonctionner.
91
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
DNS (Domain Name System ) : Système universel de traduction des noms de domaine
(microhebdo.com par exemple) en adresses IP, et inversement. Les ordinateurs du réseau ne
reconnaissent que les adresses IP alors que les noms de domaine sont, eux plus facilement
mémorisables par les internautes. Cette conversion s’effectue dans les serveurs DNS. Il en existe un
grand nombre, car il est important pour l’efficacité du système qu’il existe un serveur DNS le plus
près possible de chaque internaute. Tout fournisseur d’accès à Internet dispose d’un tel service.
Droit d’auteur : Droits particuliers faisant d’une « œuvre de l’esprit »un « objet » à part. au statut
différent de celui d’un objet ordinaire, pour lequel s’applique le code de la propriété intellectuelle.
DRM (Digital Right Management) : En français mesure de protection technique (MTP). Protection
d’un fichier audio ou vidéo vendu via Internet ou sur CD ou DVD, pour en limiter le nombre de
copies possibles.
DSLAM (Digital Subscriber Line Access Multiplexor) : Dans les centraux téléphoniques ces
répartiteurs fait le tri entre voix et données. Il achemine les données de l’ADSL vers le réseau du
fournisseur d’accès.
Emoticône : Appelées aussi simleys ou smilies, ces petites images, animées ou non, servent à
exprimer des émotions (joie, colère, peur, etc.,) dans une conversation écrite, en courrier
électronique ou en messageries instantanée (tchatche).
Faille de sécurité : Vulnérabilité dans un système d’exploitation ou logiciel. Une faille permet à
un pirate informatique d’exécuter à distance des commandes comme s’il s’agissait de l’utilisateur et
accéder aux données du PC.
Favori : Book, en anglais, dans le logiciel de navigation Internet explorer, un favori est l’équivalent
d’un marque –page. Il retient l’adresse d’une page d’un site web. Lorsqu’un site (ou l’une de ses
pages) vous plait ou que vous souhaitez à votre y revenir fréquemment, vous l’ajouter à votre liste
de favori, c'est-à-dire à votre carnet d’adresses de sites préférés. Dans fire fox, logiciel concurrent
d’Internet explorer, les favoris sont appelés marque pages et dans Netscape, autre concurrent, on
parle de signets.
FAQ (Frequently Asked Questions) : Foire aux questions, en français. Partie d’un site ou document
à télécharger qui recense les réponses aux questions les plus fréquentes sur un sujet.
FireWire : Appelés aussi IEE1394 et ILINK chez Sony. Ce type de prise est majoritairement
utilise pour récupérer sur un micro les films contenus dans le caméscope DV. Elle s’utilise aussi
avec certains disques et graveurs externes, et fournir des performances en générale légèrement
92
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
supérieures à celles de l’USB 2.0. Elle ne s’est jamais imposer comme un standard incontournable
et n’équipe pas tous les micros.
Fournisseur d’accès à Internet : Provider en anglais. Parfois abrégé en FAI. Société qui offre le
service d’accès au réseau Internet et des services associes (boites aux lettres électroniques, espace
pour créer son site personnel, etc.).
FTP (File Transfer Protocol ) : l’un des protocole de transfert standard de fichiers sur Internet ,
déterminant comment des fichiers sont transférés d’un endroit à l’autre , le FTP permet à
l’internaute de visiter un répertoire de fichier situe sur un serveur et selon les droits dont il dispose ,
d’y déposer ou d’y prendre des fichiers, les webmestres utilisent le FTP pour actualiser leurs pages.
Hébergeur : Société ou association qui met un espace et un service à disposition des internautes
afin de leur permettre de créer et de gérer un site web. En pratique, tous les fournisseurs d’accès à
Internet proposent des services d’hébergement gratuit à leurs clients.
Hoax : Mot anglais signifiant canular : Fausse nouvelle propagée par Internet en général par des
courriels que des personnes de bonne foi transmettent à leurs connaissances.
Html (Hyper Text Markup Language ): Langage utilise pour créer les pages web. Il utilise les
balises qui décrivent la structure d’un texte (caractères couleurs, etc.) ou l’emplacement d’éléments
incorpore à la page (photo, graphiques, etc.).
IDTag ou Tag. Marqueur d’identification, éléments d’information contenus dans les fichiers MP3
sous forme d’un petit texte contenant sept renseignements : nom de l’artiste, titre de l’œuvre, titre
de l’album, année, genre musical, numéro de plage et commentaire. Les tags s’affichent sur l’écran
des baladeurs ou des autoradios, ainsi que sur le lecteur Windows media ou Winamp.
JavaScript : Langage de programmation dérive de java, créé par Netscape, qui est directement
interprète par le navigateur de l’internaute. Java script permet d’inclure facilement des fonctions
supplémentaires dans les pages web. Alors que le langage java est un outil de développements pour
professionnels, java script permet aux webmestres (administrateurs de serveurs ou de sites web) de
créer des actions se déclenchant lors de la consultation d’une page automatiquement ou sur requête
de l’utilisateur.
93
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Modem : Contraction de modulateur –démodulateur : Appareil (carte ou boîtier) placé entre un
ordinateur et le réseau téléphonique, câble ou L’ADSL.
Mode sans échec : Mode de démarrage de Windows n’installant aucun pilote de périphériques. Il
est utilisé pour relancer l’ordinateur après une grave panne et se trouver, s’il existe, le périphérique
fauteur de trouble,
Montant : Sur Internet, désigne le flux de données provenant de l’usager et allant vers le réseau.
Antonyme : descendant.
Moteur de recherche : Site web spécialisé dans la recherche et le classement d’informations. Les
moteurs de recherche regroupent dans des bases de données le nom, l’adresse et la description des
sites qu’ils ont indexés. Pour faire une recherche, il suffit de taper un ou plusieurs mots-clés
d’utiliser éventuellement les opérateurs booléens, ou de consulter les catégories proposées.
MP3 : Format de fichier audio compressé qui peut diviser par 12 le poids d’un morceau de musique
numérique tout en lui conservant une qualité proche de celle d’un CD audio. Un logiciel encodeur
peut être créer de tels fichiers. De nombreux fichiers MP3 sont téléchargeables depuis Internet. Ils
peuvent être écoutés grâce à un logiciel spécialisé installé sur un PC, un baladeur MP3 ou d’autres
appareils (chaînes HI-FI, baladeur, autoradios, etc.)
Page de démarrage : Page que le navigateur affiche en premier lors de son lancement. Il s’agit par
défaut de la page d’accueil du fournisseur d’accès, mais on peut aussi en choisir une autre plus à
son goût, en demander plusieurs (avec le navigateur FIREFOX) ou ne pas en demander du tout.
Pare-feu : Firewall, en anglais, système de protection qui interdit l’entrée dans un réseau de type
Internet aux internautes sans autorisation. Un pare-feu personnel peut être utilise pour protège un
PC contre les intrusions. Les accès sont surveilles dans les deux sens : un pirate ne pourra pas
prendre le contrôle du PC via Internet et, à l’inverse, un logiciel du PC (et qui pourrait être un virus)
ne pourra pas se connecter à Internet sans l’autorisation de l’utilisateur.
PDF (Portable Document Format): Format de fichier très utilise pour les document imprimes et/ou
numérises et pour les livres électroniques. Pour lire un fichier PDF, il faut utiliser un logiciel adobe
reader, disponible gratuitement.
Peer to peer : Prononcer pirtoupir, en français et en traduction littérale « d’égal à égal ». Technique
consistant à mettre en relation directe les micros de particuliers en passant soit par des logiciels soit
par des sites spécialisé qui assurent l’aiguillage. Les réseaux PEER TO PEER constituent de vastes
réseaux d’échanges et de partage de fichier. Ils sont très utilise pour le téléchargement et la
diffusion –souvent illégale –de fichier MP3 et de films en DIVX.
Phishing : Forme très dangereuse de SPAM incitant les internautes à saisir des coordonnées
personnelles (adresse , numéro de carte bancaire , etc.) sur de faux sites qui imitent presque à la
perfection des sites de confiance , comme ceux d’une banque ou d’une boutique en ligne , dans le
but de les escroquer.
Pilote : Driver, en anglais. Petit programme gérant les échanges d’informations entre le micro et ses
périphériques et permettant d’effectuer des réglages.
94
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Pirate : Nom donné aux personnes qui tentent de se connecter sur un ordinateur relié à Internet afin
de prélever des donnes ou d’en prendre le contrôle. Des pirates utilisent des logiciels qui testent une
à une des séries d’adresse IP en espérant trouver celle d’un ordinateur connecté.
PORT : Numéro affecte à un logiciel devant accéder à Internet. Un logiciel de messagerie, par
exemple dispose de deux ports l’un pour le courrier entrant, l’autre pour le courrier expédié.
Plusieurs logiciels utilisant Internet peuvent ainsi se partager la connexion Internet de l’ordinateur
dans lequel ils se trouvent.
Présélection téléphonique : Permet de passer des appels via un autre opérateur que Côte d’Ivoire
telecom. L’initial des numéros doit être remplacé par le préfixe de cet opérateur (le 6 chez KOZ, par
exemple) qui facture alors les appels.
Proxy : Ordinateur qui stocke les pages web les plus fréquemment demandées par les internautes
clients d’un FAI, afin de leur fournir un accès plus rapide lors d’une demande ultérieure. Il sert
aussi de protection contre les intrusions et permet de limiter l’accès à certains sites.
Ram (Random Access Memory ) : Mémoire vive, ensemble de composants électroniques servant à
stocker temporairement les données et les programmes avec lesquels travaille le processeur.
Registre Registry, en anglais : Anciennement appelée base de registre et devenu registre depuis
Windows 98. Ensemble de fichiers dans lesquels Windows et les autres logiciels installés sur le PC
stockent leurs paramètres de fonctionnement.
Routeur : Périphérique qui centralise les informations d’un réseau local et les dirige vers le bon
destinataire (le bon PC). Le routeur peut également se connecter à un autre réseau, par exemple
Internet.
RSS (Really Simple Syndication) : Désigne un fichier au format XML (évolution du HTML) mis à
jour en temps réel, un fichier RSS reprend automatiquement soit les titres soient le texte intégral
d’un site d’actualités ou d’un blog. Les informations sont affichées sous formes de liens cliquables
dans une autre page web ou à l’aide d’un logiciel spécialise.
RTC (Réseau Téléphonique Commuté) : C’est le réseau téléphonique classique. Un modem RTC
utilise la ligne téléphonique à une vitesse maximale de 56kbit/s. il diffère d’un modem ADSL ou
câble, qui entretiennent des liaisons permanentes à hauts débits.
Script : Programme écrit dans un langage incompréhensible pour le processeur et qui doit donc
être traduit par un logiciel au moment de son exécution. On dit aussi langage interprète par
opposition au langage compile dont le produit final est un programme directement exécutable par
le processeur.
95
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Shoutcast : Logiciel de diffusion pour les webradios servant à transmettre des informations sur la
musique diffusée, à la manière des tags des fichiers MP3 : style, auteur, album, etc. ces
informations sont lisibles avec le logiciel WINAMP.
Spam : Courriels indésirable (principalement publicitaire) reçus dans les boites à lettres
électroniques. C’est une technique marketings de diffusion de messages en masse qui utilise des
adresses électroniques collectes à l’insu des internautes SPAM est aussi le nom d’une marque
américaine de conserves.
Triple play ou triple fonction : Les fournisseurs d’accès désignent ainsi le service groupé de
l’accès à Internet, de la téléphonie et de la télévision sur une ligne ADSL.
Update : Mise à jour en français. Les antivirus et les antipsywares disposent tous d’une fonction de
mise à jour. Windows en comporte une également (appelée Windows UPDATE) pour automatiser
le téléchargement et l’installation de correctifs.
URL (Universal Resource Locator) : Adresse d’un site ou plus précisément d’une page web.
Quand elle est seule, il s’agit de la page d’accueil, par exemple www.01 net .net . Com. elle peut
être suivi d’un slash (/) pour préciser une page particulière (ou la première page d’un ensemble de
pages) par exemple : www.01net. COM/micro hebdo
USB : Prise permettant de brancher divers périphériques (clavier, Webcam, etc.) au micro « à
chaud », c'est-à-dire sans le redémarrer. Aujourd’hui, la norme USB 2.0 offre des débits quarante
fois plus élevés que ceux de L’USB 1.1 (60 Mo/s contre 1,5mo/s). Elle utilise néanmoins le même
format de prise que L’USB 1.
Virus : Logiciel parasite crée par jeu ou dans l’intention de nuire. Il se transmet surtout par Internet
et infecte les programmes ou les fichiers informatiques afin d’en perturber le fonctionnement.
Certains d’entre eux empêchent même carrément l’ordinateur de fonctionner. Un virus peut se
reproduire, c’est à dire créer des copies de lui-même, insérées dans d’autres programmes ou dans
des courriels.
VOD (Video On Demand ) : Video à la demande, en français diffusion d’une vidéo via Internet.
Trois méthodes cœxistent :
-Le téléchargement classique avec visionnage une fois le film rapatrie ;
- Le téléchargement avec lecture ou le visionnage peut commencer alors que le fichier est en cours
de téléchargement
- Et le streaming, lecture en direct sans téléchargement.
96
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
VOLP (Voice Over Internet Protocol) technologie de communication permettant d’utiliser un
réseau informatique – Internet en l’occurrence –pour téléphoner d’un PC vers une ligne fixe ou
mobile. C’est pour cette raison que qu’on parle plus couramment de téléphonie par Internet.
Webmail : Site web proposant une adresse de courrier électronique. Les courriels sont envoyés et
consultes à l’aide du navigateur Internet Explorer et non pas d’un logiciel de messagerie, comme
Outlook express.
Webmestre : Webmaster, en anglais. C’est le concepteur et le gestionnaire d’un site web.
Wi-fi (Wireless Fidelity) : Norme pour la mise en réseau radio d’ordinateurs et de matériels
électroniques (téléphones portables, baladeurs, etc...), dont le nom officiel originel est 802.11. Des
révisions ont eu lieu ensuite afin d’augmenter les débits ou améliorer certains caractéristiques.
La norme 802.11b autorise jusqu’à 11 mbit/s tandis que 802.11g permet d’atteindre un débit
théorique de 54mbit/s.
Zip : Format de compression de fichiers le plus utilise sur PC. On trouve beaucoup de fichiers
zippés à télécharger sur les sites web. Leur compression réduit le temps de transmission.
97
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
98
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)