Vous êtes sur la page 1sur 98

Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 1 : L’ORDINATEUR: STRUCTURE ET


FONCTIONNEMENT

INTRODUCTION

L’Ordinateur représente la forme la plus évoluée des machines à traiter l’information. Il est
constitué d’une UNITE CENTRALE (UC) et d’organes PERIPHERIQUES interconnectés. A
l’intérieur de la machine, l’information circule sous forme d’impulsions électriques transitant par
des circuits. Cette technologie électronique permet d’atteindre de très grandes vitesses de
traitement.
L’Unité Centrale effectue les traitements et commande le fonctionnement de l’ensemble de
la machine. Ce fonctionnement automatique consiste à exécuter les instructions d’un programme
enregistré dans la mémoire centrale.

I – LES 3 GRANDES LIGNES DE PENSEES

L’histoire de l’informatique débute par l’invention de machines (la fonction crée l’organe)
qui au départ correspondent à des lignes de pensée différentes. L’informatique résultera de la fusion
des savoirs acquis dans ces domaines. Elle n’est pas une synthèse de plusieurs disciplines, mais
plutôt une discipline entièrement nouvelle puisant ses racines dans le passé. Seul l’effort permanent
du génie créatif humain l’a rendue accessible au grand public de nos jours.

A - LES MACHINES A CALCULER


La PASCALINE de Pascal, 17ème siècle. PASCAL invente la PASCALINE, première
machine à calculer (addition et soustraction seulement), pour les calculs de son père.
La machine multiplicatrice de LEIBNIZ, 17ème siècle. LEIBNIZ améliore la machine de PASCAL
pour avoir les quatre opérations de base (+,-,*,/).

B - LES AUTOMATES
Les automates, les horloges astronomiques, les machines militaires dès le 12ème siècle.

1
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

C - LES MACHINES PROGRAMMABLES


Le métier à tisser de JACQUARD, 1752-1834. Début de commercialisation des machines
mécaniques scientifiques (usage militaire en général).
BABAGE invente la première machine analytique programmable.

II – LES GENERATION DE MATERIELS

On admet généralement que l'ère de l'informatique qui couvre peu de décennies se divise en
plusieurs générations essentiellement marquées par des avancées technologiques

A - PREMIERE GENERATION 1945 – 1954 : Informatique scientifique et militaire.


Il faut résoudre les problèmes des calculs répétitifs. Création de langages avec succès et
échecs dans le but de résoudre les problèmes précédents. Technologie lourde (Tube et tore de
ferrite), qui pose des problèmes de place et de consommation électrique.
Les très grandes nations seules possèdent l’outil informatique.

B - DEUXIEME GENERATION 1955-1965 : Naissance de l’informatique de gestion.


Nouvelle technologie basée sur le transistor et le circuit imprimé. Le langage
FORTRAN règne en maître incontesté. Le langage de programmation COBOL orienté gestion,
devient un concurrent de FORTRAN.
Les nations riches et les très grandes entreprises accèdent à l’outil informatique.

C - TROISIEME GENERATION 1966-1973 : Naissance du circuit intégré.


Nouvelle technologie basée sur le transistor et le circuit intégré.
Les ordinateurs occupent moins de volume, consomment moins d’électricité et sont
plus rapides. Les ordinateurs sont utilisés le plus souvent pour des applications de
gestion.
Les PME et PMI de tous les pays peuvent se procurer des matériels informatiques.

2
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

D - QUATRIEME GENERATION À PARTIR DE 1974 : Naissance de la microinformatique


La création des microprocesseurs permet la naissance de la micro-informatique (le micro-
ordinateur MICRAL de R2E est inventé par un français FRANÇOIS GERNELLE en 1973).
STEVE JOBS (Apple) invente un nouveau concept vers la fin des années 70 en recopiant et en
commercialisant les idées de XEROS PARC à travers le MACINTOSH et son interface graphique.
Un individu peut actuellement acheter son micro-ordinateur dans un supermarché.

Nous observons un phénomène fondamental :


La démocratisation d’une science à travers un outil. L’informatique qui à ses débuts
était une affaire de spécialistes, est aujourd’hui devenue l’affaire de tous; d’où l’importance
d’une solide formation de tous aux différentes techniques utilisées par la science
informatique, car la banalisation d’un outil ou d’une science a son revers :
l’assoupissement de l’attention envers les inconvénients inhérents à tout progrès
technique.
Tableau synoptique des générations d’ordinateurs :

3
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

III - STRUCTURE DE L’ORDINATEUR

A - SCHEMA DE BASE

ORGANES UNITE ORGANES


D’ENTREE CENTRALE DE SORTIE

Légende :
Données
Commandes

L’Ordinateur comprend :

- Une Unité Centrale (UC) qui regroupe les organes de traitement et de commande : c’est le
cœur de la machine.
- Des Organes Périphériques qui ont deux fonctions :
- Assurer la communication entre l’homme et la machine.
- Assurer le stockage de volumes importants de données pouvant être réutilisées par
la machine.

B- LIAISON ENTRE ORGANES


Tous les organes périphériques sont reliés à l’Unité Centrale et fonctionnent sous son
contrôle. Les liaisons sont assurées par des conducteurs électriques qui véhiculent les informations
sous forme de brèves impulsions électriques. Il y a deux types de liaisons entre les organes.

1 - Liaison représentant des échanges d’informations


Toute l’information traitée, stockée est échangée entre les différents organes sous forme
d’impulsions électriques, transitant par des circuits. Les circuits électriques sont à deux états
(conducteur ou non conducteur, 2 niveaux distincts de tension). Il est donc indispensable d’utiliser
une représentation de l’information basée seulement sur 2 états (conventionnellement désignés par 0
et 1). Ainsi tous les caractères sont représentés par des combinaisons de chiffres binaires.

2 - Liaison représentant des commandes


Tous les organes de l’ordinateur fonctionnent sous la dépendance d’un organe unique,
l’ORGANE de COMMANDE, seul capable d’interpréter les instructions du programme. Cet organe
est relié à tous les autres par les circuits de commande.
En fonction des exigences du programme, les circuits de commandes véhiculent des ordres
qui déclenchent ou arrêtent le fonctionnement des organes d’entrée, de sortie, de traitement….

4
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

INSTRUCTIONS

UNITE DE PROGRAMMES
Ordres COMMANDE
Ordres MEMOIRE
CENTRALE

Données
UAL
RESULTATS
Résultats DONNEES

MICROPROCESSEUR

Légende :
Données
Commandes

C - L’UNITE CENTRALE
Elle est constituée de trois organes différents :
- la Mémoire Principale (centrale)
- l’Unité Arithmétique et Logique (UAL)
- l’Unité de Commande et de Contrôle (UCC).

IV - ARCHITECTURE DE L’UC

A - LA MEMOIRE CENTRALE
C’est un dispositif qui permet d’enregistrer les informations, de les stocker puis de les
restituer sous forme d’impulsions électriques aux organes de traitement, en exécution des ordres
reçus de l’organe de commande.
Dans une mémoire, chaque information est contenue dans ‘’une case’’ identifiée de façon
univoque par une adresse : la mémoire principale est donc adressable, l’accès à l’information étant
sélectif.
La mémoire est caractérisée par :
- la taille de la case adressable (appelée aussi « longueur du mot mémoire »
- cette taille varie selon les modèles de la machine (8 bits, 16 bits, 64 bits...)
- la capacité totale de la mémoire, exprimée généralement en Méga Octets (1Mo =
1024Ko) avec 1Ko = 1024 octets.
- Le temps d’accès à l’information (temps qui sépare la fourniture de l’adresse dans le
registre de l’accès mémoire et l’apparition de l’information disponible dans le registre
mémoire) ce temps est très bref dans l’ordre de ns (nanoseconde).1 ns = 10-9 s.
La mémoire centrale se subdivise en deux types de mémoires : Mémoire RAM et Mémoire
ROM.

5
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

1 – La Mémoire RAM (Random Access Memory)


C’est une mémoire adressable où l’on peut enregistrer et effacer à volonté. Appelée aussi
mémoire vive, elle est volatile : toute coupure de courant efface son contenu.

2 – La Mémoire ROM (Read Only Memory)


Appelée aussi mémoire morte, elle est figée, c’est à dire que son contenu ne peut être que
lu, elle est chargée à la manufacturation une fois pour toujours. Elle permet donc d’enregistrer les
programmes de service (chargeur, interpréteur).

B - L’UNITE ARITHMETIQUE ET LOGIQUE ( UAL )


Elle comporte deux types de dispositifs :
- des dispositifs de travail qui sont des opérateurs arithmétiques (additionneurs,
soustracteurs, multiplicateurs, diviseurs,) et logiques (négation, union, intersection, …).
- des organes de stockage intermédiaire : les registres permettant d’enregistrer, à
chaque opération les opérandes et les résultats.
Sous les ordres de l’unité de commande, l’UAL transforme les données en résultats.

C - L’UNITE DE COMMANDE
Elle est chargée de commander et de gérer tous les différents constituants de l’ordinateur
(contrôler es échanges, gérer l’enchaînement des différentes instructions, etc...)
Elle est composée au minimum des éléments suivants :
• d’un registre instruction RI,
• d’un compteur ordinal CO,
• d’un registre adresse RA,
• d’un décodeur de fonctions,
• d’une horloge

Schéma général de l’unité de contrôle

Vocabulaire :
Bit : Plus petite unité d’information binaire (un objet physique ayant deux états représente un bit).

Processeur central : Unité de commande + unité Arithmétique et Logique. IL a pour fonction de


lire séquentiellement les instructions présentes dans la mémoire, de décoder une instruction, de lire,
écrire et traiter les données situées dans la mémoire.

6
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Instruction : Une ligne de texte comportant un code opération, une ou plusieurs références aux
opérandes.
Soit l’instruction fictive d’addition du contenu des deux mémoires x et y dont le résultat est mis
dans une troisième mémoire z :

(exemple d'instruction à trois adresses)


| Opérateur | … références opérandes… |

Registre d’instruction : Contient l’instruction en cours d’exécution, elle demeure dans ce registre
pendant toute la durée de son exécution.

Compteur ordinal : Contient le moyen de calculer l’adresse de la prochaine instruction à exécuter.

Registre adresse : Contient l’adresse de la prochaine instruction à exécuter.

Décodeur de fonction : Associé au registre instruction, il analyse l’instruction à exécuter et


entreprend les actions appropriées dans l’UAL ou dans la mémoire centrale. Au début, la
différentiation des processeurs s'effectuait en fonction du nombre d'adresses contenues dans une
instruction machine. De nos jours, un micro-processeur comme le PENTIUM par exemple, possède
des instructions une adresse, à deux adresses, voir à trois adresses dont certaines sont des registres.

Remarque
En fait deux architectures machines coexistent sur le marché : l'architecture RISC et
l'architecture CISC, sur lesquelles nous reviendrons plus loin. Historiquement l'architecture
CISC est la première, mais les micro-processeurs récents semblent utiliser un mélange de ces deux
architectures profitant ainsi du meilleur de chacune d'elle.
Il existe de très bons ouvrages spécialisés uniquement dans l'architecture des ordinateurs.
Dans ce chapitre notre objectif est de fournir au lecteur le vocabulaire et les concepts de bases qui
lui sont nécessaires et utiles sur le domaine, ainsi que les notions fondamentales qu'il retrouvera
dans les architectures de machines récentes. L'évolution matérielle est actuellement tellement rapide
que les ouvrages spécialisés sont mis à jour en moyenne tous les deux ans.

L’unité de commande et de contrôle ne traite qu’une seule catégorie d’information : les


instructions, mais elle produit tous les signaux qui vont commander le fonctionnement des autres
organes et les échanges d’informations dans l’ordinateur.

V - PRINCIPE DE FONCTIONNEMENT

Un ordinateur est une machine automatique qui fonctionne grâce à un programme enregistré
en mémoire centrale. Tout traitement doit être défini puis décomposé en un ensemble
d’instructions, écrite dans un langage de programmation.
L’exécution automatique du programme enregistré se réalise par l’intervention des trois
organes de l’UAL. Une instruction ne s’exécute pas instantanément :les opérateurs élémentaires se
succèdent toujours à des intervalles rigoureusement définis à partir des impulsions fournies
régulièrement par l’horloge ( appelée aussi séquenceur ).

7
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Séquence type de traitement


1- L’instruction est chargée dans l’unité de commande à partir de la mémoire centrale.
2- L’unité de commande décode l’instruction et envoie un ordre de préparation à l’UAL.
3- L’unité de commande déclenche le transfert des données à traiter vers l’UAL.
4- L’UAL effectue le traitement.
5- Le résultat du calcul est rangé en mémoire centrale.

Schéma simplifié du traitement de l’information

NB : Tout programme destiné à un ordinateur doit être composé exclusivement


d’instructions correspondant à son jeu d’instructions de base .L’ordinateur doit exécuter des
programmes de plusieurs centaines d’instructions ; Par conséquent, il doit être capable non
seulement de les exécuter, mais de les enchaîner automatiquement.
Dans le cas de la rupture de la séquence (par exemple pour revenir au début d’une
structure itérative, ou à la suite de l’examen d’une structure alternative), l’adresse de l’instruction
à exécuter n’est plus connue directement, il faut donc modifier le contenu du compteur ordinal par
des instructions particulières, d’organisation du programme, pour pouvoir traiter ces ruptures de
séquences.
Tous les ordinateurs disposent de ces instructions particulières permettant de faire varier
automatiquement l’ordre d’exécution des instructions.

VI- LA TYPOLOGIE DES ORDINATEURS

A - DEFINITIONS

L’information est le support formel d’un élément de connaissance humaine susceptible


d’être représentée à l’aide de conventions (codages) afin d’être conservée, traitée ou communiquée.

L’informatique est la science du traitement automatique de l’information dans les


domaines scientifiques, techniques, économiques et sociaux à l’aide de l’ordinateur.

Une donnée est la représentation d’une information sous une forme conventionnelle
(codée) destinée à faciliter son traitement.

L’ordinateur est une machine électronique permettant de mémoriser et traiter


automatiquement l’information selon des règles inscrites dans ses programmes (logiciels).

Un ordinateur peut effectuer des traitements différents selon le logiciel qui est activé à un
moment donné. Les premiers ordinateurs datent de 1944, leur première utilisation remonte à 1952.

8
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

L’informatique est un ensemble de sciences et techniques permettant de traiter


automatiquement les informations à l’aide d’un ordinateur.

Le logiciel (SOFTWARE) est un ensemble de programmes, invisibles dans l’ordinateur,


rangé sur des supports visibles (disques, disquettes, CDROM, Clé USB, ---) destinés à effectuer un
traitement.
IL y a plusieurs types de logiciels :
- Logiciel de base ou système d’exploitation. Exemple: MS-DOS; WINDOWS XP, UNIX.
- Logiciels d’application : ils sont conçus pour des traitements spécifiques et se subdivisent en deux
groupes.
Logiciel sur commande : Ensemble de programmes destinés au traitement
répondant à un besoin spécifique : (logiciel conçu pour une entreprise donnée)

Progiciel : Ensemble de programmes standard, vendu à grande échelle, destiné au


traitement paramétré

Exemple : -Traitement de texte : MS-WORD


- Tableur : MS-EXCEL, QUATTRO.
- PAO (Programme Assisté par Ordinateur) : PUBLISHER ; XPRESS.
- SGBD (Système de Gestion de Base de Données) : MS-ACCESS ; ORACLE

Le matériel informatique (HARDWARE) est un ensemble d’éléments physiques de


l’ordinateur se composant de l’Unité Centrale et des Organes extérieurs appelés également
Périphériques.

B - LES DIFFERENTS TYPES D’ORDINATEUR

On distingue classiquement trois types d’ordinateurs suivant leurs puissances et leurs


modalités d’utilisation.

1 - les gros ordinateurs


Appelés aussi grands systèmes ou main frames, ce sont des machines très puissantes,
produites uniquement par les grands constructeurs ( BULL, IBM, NEC….) et utilisées dans les
entreprises de grande taille. Ils fonctionnent toujours en multitâche Multi-Utilisateur (Réseaux)

Exemples : CRAY, NCUBE, VAX 9440

(Leur coût est de l’ordre de centaine de millions de francs CFA)

2 - Les mini-ordinateurs

Ils sont généralement multipostes, et sont pilotés par des systèmes d’exploitation spécifiques
à chaque marque. Ils sont moins performants que les grands systèmes et fonctionnent aussi en
réseaux. La frontière entre minis et micros ne cesse de se déplacer avec l’évolution de la
technologie
Exemples : DPX (BULL), AS 400 (IBM)

(Leur coût est de l’ordre de dizaines de millions)

9
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

3 - Les micro-ordinateurs
Apparu dans les années 70, ils ont bénéficié de l’importance évolution technologique en
particulier dans la miniaturisation des circuits électroniques, des progrès des supports de stockage(
disque magnétique, CD-ROM…) et de restitution des données ( Imprimantes, Ecran, Haut-
parleurs,…)
Ils sont caractérisés par la présentation sous une taille restreinte de tous les organes
nécessaires au traitement complet d’un problème informatique.
Aujourd’hui, on trouve des micro-ordinateurs aussi puissants que des minis, pouvant devenir
‘’serveur’’ dans un réseau
(Leur coût est de l’ordre de centaines de milliers de francs)

10
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 2 : LA MEMOIRE CENTRALE

INTRODUCTION

A l’intérieur de l’Unité Centrale de l’ordinateur, l’information est traitée sous forme


d’impulsions électriques. Pour pouvoir être utilisée par l’homme, elle est transformée par des
organes périphériques d’entrée (clavier, souris, scanner,…) et de sortie (écran, imprimante, haut-
parleurs,…). De même, le stockage de quantités importantes de données exige l’utilisation de
périphérique de stockage (disques Magnétiques, disquettes, CD ROM,…)
Pour qu’un système puisse donc effectuer un traitement donné, il faut nécessairement qu’il
soit pourvu d’une mémoire capable de recueillir l’information initiale, d’emmagasiner les résultats
intermédiaires des traitements en cours et de maintenir disponible le contenu des décisions finales
afin de les soumettre à l’usager ou à tout autre organe qui en fait la demande.
Ainsi tous les ordinateurs possèdent des mémoires qui peuvent différer quant à la forme,
mais qui réalisent toutes les mêmes fonctions : Stocker de l’information binaire.
On distingue deux grandes catégories de mémoires :
Les mémoires CENTRALES constituées de tores magnétiques ou des circuits intégrés, et les
mémoires de MASSE généralement contenues dans des organes périphériques tels les disques, les
bandes, les CD ROM.
Les mémoires centrales des micro-ordinateurs sont constituées exclusivement de circuits
intégrés et feront l’objet d’une étude détaillée dans le prochain chapitre.

I- MEMOIRES A CIRCUITS INTEGRES

Mémoire : c’est un organe (électronique de nos jours), capable de contenir, de conserver et de


restituer sans les modifier de grandes quantités d’information.

Comme les registres, les mémoires sont constituées de cellules élémentaires permettant
d’emmagasiner de l’information binaire. La capacité d’une mémoire s’exprime en bits (ou en mot
de n-bits chacun). Les mots utilisés dans le domaine des micro-ordinateurs sont de 8 bits, appelé
OCTET ou BYTE. Ainsi une mémoire de 1 Ko possède une capacité de 210 Octet, soit 1024 mots
de 8 bits chacun.
On distingue principalement deux types de mémoire à circuit intégré : Les mémoires
volatiles (ou mémoires vives) permettant la lecture et l’écriture et constituent la presque totalité de
la mémoire centrale. Elles perdent leurs contenues dès que le courant est coupé.
Les mémoires non volatiles (ou Mémoires mortes) qui permettent uniquement des lectures et
dont le contenu demeure immuable même en absence de la tension d’alimentation, programmé par
le manufacturier lors de la fabrication. Il existe beaucoup de variantes de mémoires non volatiles.

A – LA MEMOIRE RAM
Dans un ordinateur actuel coexistent deux catégories de mémoires :
- Les mémoires statiques SRAM élaborées à l'aide de bascules : très rapides mais volumineuses
(plusieurs transistors pour 1 bit).
- Les mémoires dynamiques DRAM élaborées avec un seul transistor couplé à un condensateur :
très facilement intégrables dans une petite surface, mais plus lente que les SRAM à cause de la
nécessité du rafraîchissement.
Voici à titre indicatif des ordres de grandeur qui peuvent varier avec les innovations technologiques
rapides en ce domaine :
11
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

- SRAM temps d'accès à une information : 5 nanosecondes


- DRAM temps d'accès à une information : 50 nanosecondes

Fonctionnement d'une DRAM de 256 Mo fictive

Vcc = alimentation électrique


D1 à D8 = bits de données (1 octet ici)
Ligne, Colonne = lignes de sélection soit d'une
adresse de
ligne soit d'une adresse de colonne
W = autorisation d'écriture
R = validation de lecture
A0, … , A13 = adresse d'une ligne ou adresse
d'une colonne = symbole de mise à la masse

Nous adoptons une vision abstraite de l'organisation interne de cette mémoire sous forme
d'une matrice de 214 lignes et 214 colonnes soient en tout 214. 214= 228 cellules de 1 octet chacune (228
octets = 28. 220 o = 256. 220 o = 256 Mo, car 1 Mo = 220 o). Ce qui donne une matrice de 16384
lignes et 16384 colonnes, numérotées par exemple de 20 = 1 jusqu'à 214 = 16384, selon la figure ci-
dessous :

Dans l'exemple à gauche :


La sélection d'une ligne de numéro m donné
(d'adresse m-1 donnée) et d'une colonne de
numéro k donné (d'adresse k-1 donnée)
permet de sélectionner directement une
cellule contenant 8 bits.

12
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple de sélection de ligne dans la matrice mémoire à partir d'une adresse (A0, …, A13),
dans notre exemple théorique la ligne de numéro 20 = 1 a pour adresse (0,0,…,0) et la ligne de
numéro 214 = 16384 a pour adresse (1,1,…,1). Lorsque l'adresse de sélection d'une ligne arrive sur
les pattes (A0, … , A13) de la mémoire elle est rangée dans un registre interne (noté tampon) puis
passée à un circuit interne du type décodeur d'adresse à 14 bits (14 entrées et 214 = 16384 sorties)
qui sélectionne la ligne adéquate.

Il en va de même pour la sélection d'une colonne :

La sélection d'une ligne, puis d'une colonne permet d'obtenir sur les pattes D, D2, …, D8 de
la puce les 8 bits sélectionnés. Ci dessous une sélection en mode lecture d'une cellule de notre
mémoire de 256 Mo :

13
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Il est possible aussi d'écrire dans une cellule de la mémoire selon la même démarche de
sélection.
Pour opérer une lecture il faut que la ligne de validation R de la mémoire soit activée, pour
opérer une écriture, il faut que la ligne de validation W de la mémoire soit activée.
En attendant une nouvelle technologie (optique, quantique, organique,…) les constituants de
base d'un ordinateur sont fondés sur l'électronique à base de transistor découverts à la fin des années
quarante. De nos jours deux technologie de transistor sont présentes sur le marché : la technologie
TTL (Transistor Transistor Logic) la plus ancienne et la technologie MOS (Metal Oxyde
Semiconductor).

B - LES MEMOIRES ROM


La programmation de la ROM s’effectue à l’aide d’un masque d’interconnexion réalisé en
fonction des besoins spécifiques de l’utilisateur. Le contenu de la ROM, de par sa technologie ne
pourra être que lu et ne pourra pas non plus être altéré.
Les ROM sont particulièrement adaptées pour réaliser les fonctions mathématiques, des
tâches de conversion…

14
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Dans les Micro-ordinateurs, les ROM sont Généralement utilisés pour emmagasiner de
façon permanente le programme MONITEUR (il réalise les opérations d’entrées sorties de base qui
rendent le système capable de communiquer avec l’extérieur).

C - LES DIFFERENTS TYPES DE MEMOIRES


La mémoire vive RAM (Random Access Memory)
• Mémoire dans laquelle on peut lire et écrire.
• Mémoire volatile (perd son contenu dès la coupure du courant).

La mémoire morte ROM (Read Only Memory)


• Mémoire dans laquelle on ne peut que lire.
• Mémoire permanente (conserve indéfiniment son contenu).

Les PROM (Programable ROM)


• Ce sont des mémoires vierges programmables une seule fois avec un outil spécialisé s’appelant un
programmateur de PROM.
• Une fois programmées elles se comportent dans l’ordinateur comme des ROM.
Ce type de mémoire peut être utilisé pour enregistrer un programme spécifique (information à ne
pas modifier) à l’utilisateur du micro-ordinateur. On les appelle aussi RMM (Read Mostly
Memory) ou mémoire de lecture majoritaire. Leur effacement se fait par rayons ultra-violets, par
conséquent, on les appelle aussi UVPROM ou PROM effaçable par rayons ultraviolets.

Les EPROM (Erasable PROM)


• Ce sont des PROM effaçables (généralement sous rayonnement U.V),
• elles sont reprogrammables avec un outil spécialisé,
• elles se comportent comme des ROM en utilisation courante.
• Les EEPROM (Electrical EPROM) sont effaçables par signaux électriques.
• Les FLASH EEPROM sont des EEPROM effaçables par bloc.
Pour permettre des rectifications de programme chargé sur des PROM, on peut utiliser des
PROM effaçables donc reprogrammables. Elles peuvent être programmées puis effacées autant de
fois que l’utilisateur le désire. Elles opèrent en mode de lecture seulement et assurent les mêmes
fonctions que les ROM.

Les EAROM ou EEPROM


Dans le domaine de stockage de l’information, l’idéal serait d’arriver à intégrer un circuit
capable, non seulement de retenir l’information si la tension d’alimentation venait à faire défaut,
mais aussi d’être programmable et effaçable électriquement sans trop ‘’d’artifices’’.
Les EAROM (Electrically Altérable ROM) ou EEPROM (Electically Erasable PROM)
constituent une première approche dans cette direction. Ce sont des mémoires mortes effaçables
électriquement et reprogrammables fois l’utilisateur.
Les mémoires Flash ou mémoires EEPROM Flash : Ce sont aussi des mémoires mortes
effaçable électriquement et reprogrammables plusieurs fois mais cette fois-ci en un temps très bref
d’où l’appellation Flash. C’est la mémoire morte qui est utilisée aujourd’hui dans la plupart des
systèmes informatiques.
Exemple d’application
- Stockage du programme BIOS des nouveaux (Bios Flashable ou Bios pouvant être mis à
jour)
La clé USB (ou Pen Drive) est constitué de mémoire flash

15
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

D - LES UNITES DE CAPACITE


Les unités de mesure de stockage de l’information sont :
Le bit (pas de notation)
L’octet = 23 bits = 8 bit. (Noté 1 o)
Le Kilo-octet = 210 octets = 1024 o (Noté 1 Ko)
Le Méga-octet = 220 octets = (1024)2 o (Noté 1 Mo)
Le Giga-octet = 230 octets = (1024)3 o (Noté 1 Go)
Le Téra-octet = 240 octets = (1024)4 o (Noté 1 To)…
Les autres sur-unités sont encore peu employées actuellement.

II - ARCHITECTURE DE LA MEMOIRE CENTRALE D’UN MICRO

A - DEFINITIONS
Mot : c’est un regroupement de n bits constituant une case mémoire dans la mémoire centrale. Ils
sont tous numérotés.

Adresse : c’est le numéro d’un mot-mémoire (case mémoire) dans la mémoire centrale.

Programme : c’est un ensemble d’instructions préalablement codées (en binaire) et enregistrées


dans la mémoire centrale sous la forme d’une liste séquentielle d’instructions. Cette liste représente
une suite d’actions élémentaires que l’ordinateur doit accomplir sur des données en entrée, afin
d’atteindre le résultat recherché.

Organisation : La mémoire centrale est organisée en bits et en mots. Chaque mot-mémoire est
repéré bijectivement par son adresse en mémoire centrale.

Contenu : La mémoire centrale contient en binaire, deux sortes d’informations


• des programmes,
• des données.

Composition : Il doit être possible de lire et d’écrire dans une mémoire centrale. Elle est donc
habituellement composée de mémoires de type RAM.

Remarques
- Un ordinateur doté d’un programme est un automatisme apte seulement à répéter le même travail
(celui dicté par le programme).
- Si l’on change le programme en mémoire centrale, on obtient un nouvel automatisme.

B - CARACTERISTIQUES DE LA MEMOIRE CENTRALE


La mémoire centrale peut être réalisée grâce à des technologies différentes. Elle possède
toujours des caractéristiques générales qui permettent de comparer ces technologies. En voici
quelques unes :
 La capacité représente le nombre maximal de mots que la mémoire peut
stocker simultanément. L’ensemble des éléments binaires emmagasinés à une
adresse quelconque de la mémoire constitue un mot de n bits ; n étant égal au
nombre de lignes utilisées par le bus de données. Ce mot peut être interprété
de différentes manières, il peut correspondre à :
- une donnée binaire pure
- un code binaire correspondant à un caractère à toute information préétablie par le
manufacturier où par l’utilisateur.

16
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
- Un code d’instructions qui indiquent au microprocesseur la nature des opérations à
exécuter.

 Le temps d’accès est le temps qui s’écoule entre le stockage de l’adresse du mot à
sélectionner et l’obtention de la donnée. Il est généralement imposé par la fréquence
du signal de l’horloge utilisé par un microprocesseur (une fréquence de 4Mhz par
exemple un cycle d’horloge égale à ¼ * 10-6 soit 25 ns. Auquel cas, le temps d’accès
de la mémoire devra obligatoirement être inférieur à 375 ns (1,5*T)

 Le temps de cycle ou cycle mémoire est égal au temps d’accès éventuellement


additionné du temps de rafraîchissement ou de réécriture pour les mémoires qui
nécessitent ces opérations.

 Le débit d'une mémoire : c'est l'inverse du cycle mémoire en octet par seconde

 La volatilité, la permanence.

 Le temps de lecture est le temps qui s’écoule entre l’instant où on applique l’adresse
à l’entrée de la mémoire et l’instant où le contenu apparaît à sa sortie. (Il est de
l’ordre de 5 ns pour les Ram actuels et de quelques ms pour les disques)

 Le temps d’écriture est le temps qui s’écoule entre le moment où l’information et


son adresse sont fournies aux entrées de la mémoire et le moment où l’information
en question se trouve être effectivement inscrite.

Terminons ce survol des possibilités d’une mémoire centrale, en indiquant que le mécanisme
d’accès à une mémoire centrale par le processeur est essentiellement de type séquentiel et se décrit
selon trois phases :
• stockage,
• sélection,
• transfert.
La mémoire centrale est un élément d'importance dans l'ordinateur, nous avons vu qu'elle est
composée de RAM en particulier de RAM dynamiques nommées DRAM dont on rappelle que sont
des mémoires construites avec un transistor et un condensateur. Depuis 2004 les micro-ordinateurs
du commerce sont tous équipés de DRAM, le sigle employé sur les notices techniques est DDR qui
est l'abréviation du sigle DDR SDRAM dont nous donnons l'explication :

Ne pas confondre SRAM et SDRAM


Une SRAM est une mémoire statique (SRAM = Statique RAM) construite avec des
bascules, une SDRAM est une mémoire dynamique DRAM qui fonctionne à la vitesse du bus
mémoire, elle est donc synchrone avec le fonctionnement du processeur le "S" indique la
synchronicité (SDRAM = Synchrone DRAM).

Une DDR SDRAM: C'est une SDRAM à double taux de transfert pouvant expédier et
recevoir des données deux fois par cycle d'horloge au lieu d'une seule fois. Le sigle DDR signifie
Double Data Rate.
Les performances des mémoires s'améliorent régulièrement, le secteur d'activité est très
innovant, le lecteur retiendra que les mémoires les plus rapides sont les plus chères et que pour les
comparer en ce domaine, il faut utiliser un indicateur qui se nomme le cycle mémoire.

17
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Temps de cycle d'une mémoire ou cycle mémoire : le processeur attend
Nous venons de voir qu'il représente l'intervalle de temps qui s'écoule entre deux accès
consécutifs à la mémoire toutes opérations cumulées. Un processeur est cadencé par une horloge
dont la fréquence est donnée actuellement en MHz (Méga Hertz). Un processeur fonctionne
beaucoup plus rapidement que le temps de cycle d'une mémoire, par exemple prenons un
microprocesseur cadencé à 5 MHz auquel est connectée une mémoire SDRAM de temps de cycle
de 5 ns (ordre de grandeur de matériels récents). Dans ces conditions le processeur peut accéder aux
données selon un cycle qui lui est propre 1/5MHz soit un temps de 2.10-1 ns, la mémoire SDRAM
ayant un temps de cycle de 5 ns, le processeur doit attendre 5ns / 2.10-1 ns = 25 cycles propres
entre deux accès aux données de la mémoire. Ce petit calcul montre au lecteur l'intérêt de
l'innovation en rapidité pour les mémoires.
C'est aussi pourquoi on essaie de ne connecter directement au processeur que des mémoires
qui fonctionnent à une fréquence proche de celle du processeur.

Les registres d'un processeur sont ses mémoires les plus rapides
Un processeur central est équipé de nombreux registres servant à différentes fonctions, ce
sont en général des mémoires qui travaillent à une fréquence proche de celle du processeur,
actuellement leur architecture ne leur permet pas de stocker de grandes quantités d'informations.
Nous avons vu au chapitre consacré aux circuits logiques les principaux types de registres (registres
parallèles, registres à décalages, registres de comptage, …)
Nous avons remarqué en outre que la mémoire centrale qui stocke de très grandes quantités
d'informations (relativement aux registres) fonctionne à une vitesse plus lente que celle du
processeur. Nous retrouvons alors la situation classique d'équilibre entre le débit de robinets qui
remplissent ou vident un réservoir. En informatique, il a été prévu de mettre entre le processeur et la
mémoire centrale une sorte de réservoir de mémoire intermédiaire nommé la mémoire cache.

C - LES BUS
Un bus est un dispositif destiné à assurer le transfert simultané d’informations entre les
divers composants d’un ordinateur. On distingue trois catégories de Bus :

1 - Bus d’adresses (unidirectionnel)


Il permet à l’unité de commande de transmettre les adresses à rechercher et à stocker. Le
microprocesseur 8 Bit offrent généralement un bus d’adresse regroupant 16 lignes. Cela porte
leur possibilité d’adressage à 216 mots de 8 Bit, soit 64 Ko

2 - Bus de données (bi-directionnel)


Le bus de données permet la circulation des instructions ou des données à traiter ou déjà
traitées en vue de leur rangement. Il est constitué par l’ensemble des lignes qui assurent le transit
bidirectionnel de l’information entre le microprocesseur, la mémoire centrale et les équipements
périphériques. Le format du bus est imposé par le genre du microprocesseur utilisé. Les principaux
bus de données récents de micro-ordinateur sont essentiellement des bus "synchrones", c'est à dire
qu'ils sont cadencés par une horloge spécifique qui fonctionne à une fréquence fixée. Entre autres
informations commerciales, les constructeurs de Bus donnent en plus de la fréquence et pour des
raison psychologiques, le débit du Bus qui est en fait la valeur du produit de la fréquence par la
largeur du Bus, ce débit correspond au nombre de bits par seconde transportés par le Bus
Un microprocesseur 8 bits possède un bus de données regroupant 8 lignes, en clair
autant de bits que de lignes de données

18
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

3 - Bus de contrôle (bi-directionnel)


Il transporte les ordres et les signaux de synchronisation provenant de l’unité de commande
vers les divers organes de la machine. Il véhicule aussi les divers signaux de réponse des
composants.

4 - Largeur du bus
Pour certains Bus on désigne par largeur du Bus, le nombre de Bit qui peuvent être
transportés en même temps par le Bus; on parle alors de transport en parallèle.

Lignes d’adresse. Bus d’adresses RAM de 1 Ko dans un


Micro-ordinateur à 8 Bit

1024
*1

Lignes des données, bus de données (a)

Bus d’adresses

1024 1024
*4 *4

Bus de données (b)

19
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Bus d’adresses

1024
*8

Bus de données (c)

TROIS ARCHITECTURES POSSIBLES D’UNE RAM de 1Ko


(a) : 8*(1024*1) ; (b) : 2*(1024*4) ; (c) : 1*(1024*8)

D - CARTOGRAPHIE DE LA MEMOIRE
La cartographie de la mémoire est la répartition des adresses, généralement codées en
hexadécimal.

Exemple :
0000H ROM : 16 Ko
3 FFFH
4000H RAM1 : 16 Ko
7FFFH
8000H RAM2 : 16 Ko
BFFFH OPTIONNELLE
C000H RAM3 : 16 Ko
FFFFH OPTIONNELLE

Imaginons un micro fictif avec 16 Ko de ROM, 16 Ko de RAM ainsi que des embases en
prévision d’une expansion à 64 Ko, par groupe de 16 Ko : pour accéder à l’un des groupe formant
cette mémoire, il faudra connaître le champs d’adresse qui lui est alloué dans la cartographie de la
mémoire.
Ainsi la cartographie de la mémoire de notre micro fictif est représentée ci avant : les 16
premiers Ko seraient alloués à la ROM (0000H à 3 FFFH), les 16 Ko suivants, au premier groupe
de RAM (A000Hà 7FFH), et ainsi de suite.

Exemple : à quel groupe de mémoire accéderait-on si on applique les adresses suivantes :


a: 03AFH; b: AFC4H; c: A 01 CH.

(Réponses: a : ROM ; b : RAM1; c: RAM2)

20
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Exercices d’application

1°/. Quelle est la capacité en bits d’une mémoire de 16Ko ?


2°/ quelle différence y a t-il entre ROM et PROM ; PROM et EPROM ; EPROM et RAM ?
3°/ une mémoire à circuits intégrés possède 10 lignes d’adresse et 8 lignes de données.
Quelle est sa capacité en Bit ?
4°/Quel est le plus grand nombre binaire qui peut faire transiter par un bus de données de 8
lignes. Donner ses valeurs Décimale et Hexadécimale.
5°/ Combien de lignes d’adresse doit-on avoir pour accéder à 256 Ko

6°/ Une mémoire ROM possédant 13 lignes d’adresse et 8 lignes de données peut
emmagasiner combien de mots binaires ayant combien de bits chacun

Réponses ;

1°/ C = 16 Ko = 16*210*8 Bit = 24*210*23 Bit = 217 Bit = 27*210 = 128 K Bit

2°/ PROM est programmable par l’utilisateur alors la ROM est programmable par le constructeur.
L’EPROM est effaçable et reprogrammables plusieurs fois alors que la PROM n’est programmable
une seule fois c’est-à-dire non effaçable, donc non reprogrammable. La RAM perd son contenu
après la coupure de son alimentation électrique alors que l’EPROM conserve son contenu même en
l’absence du courant électrique. En outre le contenu de la RAM peut être modifié à tout moment
alors que celui de l’EPROM ne peut être modifié qu’à partir d’une disposition particulière :
effacement par UV puis reprogrammation.

3°/ C = 210*8 Bit = 210*23 = 213 Bit = 8192 Bit

4°/ Le plus grand nombre binaire qu’on peut faire transiter par un bus de données de 8 lignes est
(1111 1111) 2 soit 28 – 1 = 255 en décimal ou FF en Hexadécimal ou
1*27 + 1*26 + 1*25 + …… + 1*20

5°/ C = 256 Ko si la taille du bus de donnée est de 8 Bit alors on a


C = 256 K mots de 8 Bit = 28*210 mots de 8 bits, soit C = 2 18 mots de 8 Bit par conséquent pour
ces 218 mots il faut 18 lignes d’adresses

6°/ la ROM peut stocker :

213 mots de 8 bits chacun, soit 210*23 = 8 Ko avec 13 pour 13 lignes d’adresse
Capacité : 8* 213 = 64 KBit.

21
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 3 : LES MEMOIRES DE MASSE

Introduction

La mémoire centrale de l’ordinateur est très rapide d’accès mais elle est volatile et aussi de
capacité limitée. Aussi utilise-t- on, pour le stockage usuel des programmes et données des
mémoires auxiliaires, de grande capacité moins rapides mais moins coûteuses, pour stocker des
fichiers volumineux.
On appelle support de stockage tout dispositif physique apte à enregistrer, conserver et
restituer de l’information. Concrètement, le support subit une modification de ses caractéristiques
physiques lorsqu’on enregistre les informations
Les données peuvent être stockées à des fins de conservation, ailleurs que dans la mémoire
centrale volatile par construction avec les constituants électroniques actuels. Des périphériques
spécialisés sont utilisés pour ce genre de stockage longue conservation, en outre ces mêmes
périphériques peuvent stocker une quantité d'information très grande par rapport à la capacité de
stockage de la mémoire centrale. On dénomme dispositifs de stockage de masse, de tels
périphériques.
Les mémoires associées à ces dispositifs se dénomment mémoires de masse, mémoires
externes ou encore mémoires auxiliaires, par abus de langage la mémoire désigne souvent le
dispositif de stockage.
Les principaux représentants de cette famille de mémoires sont :
• Les bandes magnétiques (utilisés dans de très faible cas)
• Les disques magnétiques : les disquettes (en voie d'abandon), les disques durs (les plus utilisés).
• Les CD (très utilisés mais bientôt supplantés par les DVD)
• Les DVD

I - LES SUPPORTS MAGNETIQUES


Les supports magnétiques procèdent d’un principe analogue. Sur le support sont disposés de
minuscules aimants (bâtonnets ultra minces) pouvant conserver une aimantation rémanente à deux
valeurs, on a ainsi une possibilité de mémorisation de deux états distincts. Le déplacement du
support sur une tête magnétique crée dans celle ci un courant électrique qui permet de transmettre
de l’information sous impulsions. L’avantage de ces phénomènes physiques à deux états stables est
double : très grande rapidité de modification ou d’exploration et faible consommation d’énergie. Par
conséquent, le développement des moyens automatisés impose une représentation particulière de
l’information n’utilisant que deux signaux distincts, c’est à dire un alphabet réduit à deux symboles
Le langage des machines est donc un langage binaire (à deux valeurs, deux états, deux symboles)
Ainsi sur un principe identique, on utilise deux supports distincts : la bande magnétique et le
disque magnétique.

A – LA BANDE MAGNETIQUE

La magnétique est un ruban de mylar (Matière plastique) recouvert d’une couche d’oxyde
ferromagnétique. Les caractères sont représentés par des combinaisons de points magnétisés sur des
perpendiculaires à l’axe du ruban, dans les pistes parallèles et à son axe longitudinal.
La bande magnétique est un support non adressable, il n’est donc pas possible à un appareil
de lecture de retrouver un enregistrement par la connaissance de son emplacement exact (son
adresse). On peut seulement et uniquement le retrouver par une lecture séquentielle à partir du début
de la bande. La bande est une mémoire d’accès séquentiel.

22
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

1 - La bande classique en bobines

La bande se présente sous forme de bobines de 700 m de long, de 1,27 ou 2,54 cm de large (1
pouce = 2,54 cm).
Les densités d’enregistrement usuelles sont de 315 caractères par centimètre (800 BPI :
Bytes Per Inch ou Octet par Pouce) ou 630 caractères par centimètre (1600 BPI). Certains modèles
à haute performance atteignent des densités de 8000 BPI.

2 – La bande en cassettes
Pour faciliter leur manipulation, les bandes sont parfois conditionnées en cassettes.
Longueur : 90 m, densité : 315 caractères par cm

3 - Les documents à pistes magnétiques

Un fragment de bande magnétique est incorporé dans un support imprimé.

Exemple : - carte de crédits (retrait de billets de banque).


- badge d’identification du personnel (clé d’accès).

La bande magnétique, support bien adapté aux fichiers volumineux pouvant être exploités de
manière séquentielle est d’utilisation très rare en micro informatique.

B - LES DISQUES MAGNETIQUES

Le disque magnétique est le plus récent des supports magnétiques. Il connaît un


développement considérable sous ses différentes formes.
La propriété spécifique du disque qui explique son développement est d’être un support
adressable, chaque position d’enregistrement peut être localisé sans ambiguïté, d’une manière
indépendante. Le disque permet donc un accès sélectif à un fichier.
Il existe deux catégories d’unités à disques : les disques durs (Hard Disk) incrustés
hermétiquement dans le boîtier et les disques souples (disquettes ou Floppy disk) amovibles.
Les disques sont organisés en pistes et en secteurs. Les pistes (ou tracks) sont des cercles
concentriques. Chaque piste est constituée de plusieurs blocs d’informations appelés SECTEURS.
L’adresse donc d’un enregistrement est donnée par le numéro de la piste et du secteur matérialisant
sa position.

1 - la disquette (Floppy disk)

C’est un support classique des micros ordinateurs. Il existe en différents formats : 3 pouces, 3
pouces et demi, 5 pouces un quart et 8 pouces. Selon le cas, une seule face ou deux faces sont
utilisées pour enregistrer les informations. La vitesse de rotation est de l’ordre de 360 tours par
minute, le lecteur comporte une seule tête de lecture écriture qui se déplace de piste en piste. Le
temps de passage d’une piste à l’autre varie de 5 à 40
L’intérêt de la disquette est :
- support peu encombrant (environ 40g) et déplaçable
- support peu coûteux, utilisable sur des micros ordinateurs différents.

Le formatage est la création des pistes et des secteurs sur la surface du disque en vue de
l’enregistrement des informations.
23
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

2 - le disque dur classique


Nous décrivons l'architecture générale des disques magnétiques encore appelés disques durs
(terminologie américaine hard disk, par opposition aux disquettes nommées floppy disk) très
largement employés dans tous les types d'ordinateur comme mémoire auxiliaire.
Un micro-ordinateur du commerce dispose systématiquement d'un ou plusieurs disques durs
et au minimum d'un lecteur-graveur combiné de CD-DVD permettant ainsi l'accès aux informations
extérieures distribuées sur les supports à faibles coût comme les CD et les DVD qui les remplacent
progressivement.
Un disque dur est composé d'un disque métallique sur lequel est déposé un film
magnétisable, sur une seule ou ses deux faces :

Ce film magnétique est composé de grains d'oxyde magnétisable et c'est le fait que certaines
zones du film conservent ou non un champ magnétique, qui représente la présence d'un bit à 0 ou
bien à 1.

Coupe d'une tranche de disque et figuration de zones magnétisées interprétées comme un bit

Organisation générale d'un disque dur


Un disque dur est au minimum composé de pistes numérotées et de secteurs numérotés, les
données sont stockées dans les secteurs.

Le disque tourne sur son axe à vitesse d'environ 7200 tr/mn et un secteur donné peut être
atteint par un dispositif mobile appelé tête de lecture-écriture, soit en lecture (analyse des zones
magnétiques du secteur) ou en écriture (modification du champ des zones magnétiques du secteur).
Opération semblable à celle qui se passe dans un magnétoscope avec une bande magnétique qui
passe devant la tête de lecture. Dans un magnétoscope à une tête, seule la bande magnétisée défile,

24
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
la tête reste immobile, dans un disque dur le disque tourne sur son axe de symétrie et la tête est
animée d'un mouvement de translation permettant d'atteindre n'importe qu'elle piste du disque.

La tête "flotte" sur un coussin d'air engendré


par la rotation très rapide du disque, ce qui la
maintient à une hauteur constante de la
surface du disque adéquate pour
l'enregistrement du champ
magnétique du film.

Afin d'augmenter la capacité d'un "disque dur" on empile plusieurs disques physique sur le
même axe et on le muni d'un dispositif à plusieurs têtes de lecture-écriture permettant d'accéder à
toutes les faces et toutes les pistes de tous les disques physiques. La pile de disques construite est
encore appelée un disque dur.

Pile de disques
Têtes disques
et têtes en action

Dans une pile de disques on ajoute la notion de cylindre qui repère toutes les pistes portant
le même numéro sur chaque face de chacun des disques de la pile.

25
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Formatage
Avant toute utilisation ou bien de temps à autre pour tout effacer, les disques durs doivent
être "formatés", opération qui consiste à créer des pistes magnétiques et des secteurs vierges (tous
les bits à 0 par exemple). Les disques durs dont la capacité de stockage dépasse les 200 Go sont
pourvus d'un système de mémoire cache (semblable à celui décrit pour la cache du processeur
central) afin d'accélérer les transferts de données. Le temps d'accès à une information sur un disque
dur est de l'ordre de la milliseconde.

II - LES DISQUES OPTIQUES NUMERIQUES

Le disque magnétique étant effaçable, il est mal adopté à la conservation longue durée et sûr
des informations enregistrées. Le disque optique numérique (D.O.N) est essentiellement adapté au
stockage de grandes quantités d’informations. Ce support est un disque ou l’information est stockée
sous forme numérique. IL est capable de stocker au moins 650 MO, et est moins encombrant :
CD-ROM et DVD sont les terme usuels des DON.

Disques optique compact ou CD (Compact Disk)


Un tel disque peut être en lecture seule (dans ce cas on parle de CD-ROM) ou bien en
lecture et écriture (dans ce cas on parle de CD réinscriptible). Il est organisé à peu près comme un
disque magnétique, avec une différence notable : il n'a qu'une seule piste qui se déroule sous la
forme d'une spirale.

Si sur un disque magnétique les bits codant l'information sont représentés par des grains
magnétisables, dans un CD ce sont des creux provoqués par brûlure d'un substrat aluminisé
réfléchissant qui représentent les bits d'information.
26
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Gravure d'un CD-ROM


Comme pour un disque dur, le formatage appelé gravure du CD crée les secteurs et les
données en même temps. Plus précisément c'est l'absence ou la présence de brûlures qui représente
un bit à 0 ou à 1, le substrat aluminisé est protégé par une couche de plastique transparent.

Après gravure avec le graveur de CD, les bits sont matérialisés :

Principe de lecture d'un CD :


Lorsque le substrat est lisse (non brûlé) à un endroit matérialisant un bit, le rayon lumineux
de la diode laser du lecteur est réfléchi au maximum de son intensité vers la cellule de réception.

On dira par exemple que le bit examiné vaut 0 lorsque l'intensité du signal réfléchi est
maximale.
Lorsque le substrat est brûlé à un endroit matérialisant un bit, la partie brûlée est irrégulière
et le rayon lumineux de la diode laser du lecteur est mal réfléchi vers le capteur (une partie du
rayonnement est réfléchi par les aspérités de la brûlure dans plusieurs directions). Dans cette
éventualité l'intensité du signal capté par réflexion est moindre.

On dira par exemple que le bit examiné vaut 1 lorsque l'intensité du signal réfléchi n'est pas
maximale.

27
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
La vitesse du disque est variable contrairement à un disque dur qui tourne à vitesse angulaire
fixe. En effet la lecture de la piste en spirale nécessite une augmentation au fur et à mesure de
l'éloignement du centre. Le temps d'accès à une information sur un CD 54x est de l'ordre de 77
millisecondes.
Le temps d'accès sur un CD ou un DVD est 10 fois plus lent que celui d'un disque dur et
environ 100 fois moins volumineux qu'un disque dur. Toutefois leur coût très faible et leur facilité
de transport font que ces supports sont très utilisés de nos jours et remplacent la disquette moins
rapide et de moindre capacité.
Nous pouvons reprendre l'échelle comparative des temps d'accès des différents types de
mémoires en y ajoutant les mémoires de masse et en indiquant en dessous l'ordre de grandeur de
leur capacité :

*CD_ROM : Support qui ne nécessite pas de mise à jour, très grande fiabilité, accès direct
à l’information, amovibilité des supports (encyclopédies, graphiques, toute application,…)

*WORM: (Write One Read Many). Très grande stabilité du support, très grande sécurité à
l’écriture, information non modifiées, accès instantané pour des applications d’archivage (archives
comptables, contrôle de signatures, dossiers médicaux, …)

Autres variantes

- CD – R : CD recordable ou CD inscriptible le plus employé pour la copie des données,


images et son.
- CD – RW : CD Rewrittable ou CD réinscriptible. Ils sont effaçables et réinscriptibles
plusieurs fois.
- DVD : Digital Versatil Disc, capacité plus grande
- Clef USB

28
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 4 : PERIPHERIQUES DE SORTIE ET D’ENTREE

INTRODUCTION

Les périphériques sont des dispositifs qui gravitent autour de l’unité centrale. Ils assurent
entre autres la communication entre l’homme et la machine, ainsi que le stockage des données (voir
chapitre précédent) et sont donc essentiels à l’informatique.
Ils sont d’une grande diversité accrue par les très nombreuses technologies sur lesquelles ils
reposent. L’étude que nous nous proposons d’entamer dans ce chapitre, loin d’être exhaustive,
donnera une brève clarification des périphériques d’entrée et de sortie devant permettre au lecteur
de s’orienter plus facilement dans cette diversité.

I – LES PERIPHERIQUES D’ENTREES


Les périphériques d’entrées permettent d’introduire des informations dans l’ordinateur.

A - LE CLAVIER
Le clavier se définit principalement par l’ordre de ses touches (clavier français : AZERTY ;
clavier anglais : QWERTY). La frappe sur une touche crée un contact électrique permettant
d’identifier le caractère frappé.
L’utilitaire KEYB du MSDOS permet de définir l’ordre apparent des touches, qui en fait
renvoient toujours le même code ASCII à l’ordinateur quelle que soit leur gravure.
Le clavier se distingue selon le nombre de ses touches (couramment 105). Il comporte
généralement trois séries de touches différentes :
- les touches alphanumériques correspondant au clavier classique de la machine à écrire.
- les touches de fonction (F1, F2, F3, …) permettant de commander les mouvements du
curseur, l’entrée des données, … Ces touches peuvent avoir des effets différents selon les logiciels
utilisés.
- le pavé numérique très commode lorsqu’il s’agit d’entrer des lots importants de données
exclusivement numériques.

B - LA SOURIS
La souris est un dispositif de pointage permettant de sélectionner des zones d’écran par
cliquage. Elle dispose de 2 ou 3 boutons de cliquage et se déplace à la main sur une surface plane.
Au sens du déplacement de la souris correspond le sens de déplacement du pointeur sur l’écran.
Le « TRACK-BALL » est similaire à une souris fixe (Voir les micro-ordinateurs portables)

C - LES PERIPHERIQUES DE POINTAGE ET DE DESSINS DIVERS


- La tablette graphique (ou tablette à digitaliser) : c’est une tablette sur laquelle l’ordinateur
détecte les mouvements et les reproduit à l’écran, permet de dessiner sur l’écran.
- Le crayon optique (ou photostyle) : il permet de désigner des données sur un écran par
simple pointage.
- L’écran tactile : L’appui du doigt sur l’écran permet la désignation de données affichées.
- Le manche à balai : il est utilisé dans les jeux et les simulateurs

D - LES LECTEURS DE SUPPORTS PAPIERS


29
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

- Le scanner : Son principe est la numérisation (transformation en codes binaires) des textes
ou des dessins portés par une feuille de papier après qu’ils aient été captés par un dispositif de
balayage optique (entrée des images, photos, dessins et textes sur papier dans l’ordinateur).
- Le lecteur de code-barres : c’est un dispositif optique d’utilisation courante pour la gestion
des stocks et l’exploitation des caisses enregistreuses (on le trouve généralement dans les
supermarchés).
- Le lecteur CMC7 : il est utilisé par les banques pour lire la numérotation imprimée au bas
des chèques.

E - LE LECTEUR DE BADGES
Il est utilisé pour la lecture des badges (cartes magnétiques bancaires, cartes servant de clef,
…).

F - LE CONTROLEUR DE VOIX
C’est un appareil permettant l’entrée vocale (la voix est analysée, comparée à des modèles
pré-établis et le résultat est fourni à l’ordinateur pour traitement).

II - LES PERIPHERIQUES DE SORTIE


Les périphériques de sortie permettent à l’ordinateur de communiquer à l’extérieur le résultat
des traitements qu’il a effectués.

A - L’ECRAN
C’est un dispositif qui permet d’afficher de manière temporaire des données introduites dans
l’ordinateur. Le standard le plus courant d’affichage de texte sur un écran est de 25 lignes de 80
caractères chacune. La taille d’un écran se définit par sa diagonale mesurée en pouces
(1pouce=2,54cm). Un écran se définit également par les couleurs qu’il autorise et par la matrice des
points (ou pixels), qui en définissent la résolution, notamment pour un affichage graphique. Plus le
nombre de points est grand, et plus l’affichage est précis.
L’écran se caractérise par sa taille, sa qualité d’affichage (matrice des points) et sa couleur
d’affichage.

Exemples d’écrans :

- CGA : Color Graphic Adaptator avec 640*200 points


- EGA : Enhanced Graphic Adaptator avec 640*350 points
- VGA : Video Graphic Array avec 720*400 points
- SVGA : Super VGA avec 1280*1024 points
- Extra VGA : …

Les écrans couleurs sont de qualité graphique et permettent d’afficher de 16 à plus de 256
couleurs différentes.
Les écrans les plus rependus sont du type à rayons cathodiques (analogues à la télévision) ;
il existe également des écrans plats à plasma ou à cristaux liquides (LCD) plus spécialement
réservés aux ordinateurs portables et aux nouveaux PC actuels.

30
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

B - LES IMPRIMANTES
La diversité des imprimantes est très grande. Elles peuvent être distinguées par leur
technologie, leur rapidité, leur type de raccordement à l’ordinateur et par les couleurs qu’elles
peuvent reproduire. L’imprimante se caractérise par sa technologie, sa vitesse d’impression
(nombre de pages par minute : ppm), sa couleur d’impression et son câble de raccordement à l’UC
(port série, port USB, port parallèle)

- Les imprimantes à impact :Un ruban encreur et le papier sont mis en contact par martèlement,
soit à l’aide d’aiguilles, soit à l’aide d’une sphère, d’un cylindre, d’un tambour ou d’une
« marguerite » portant l’empreinte fixe de chaque caractère.
Cette technologie est bruyante, relativement économique et conduit à une qualité
d’impression variable selon la sophistication du matériel.

- Les imprimantes à jet d’encre : Son principe est de diriger un jet d’encre vers le papier grâce à
un dispositif électrostatique.
Ces imprimantes conduisent à une bonne qualité d’impression, sont silencieuses mais pas
assez rapide.

- Les imprimantes laser : Elles utilisent les mêmes principes qu’un photocopieur. Le dispositif
permet une grande qualité d’impression, est silencieux et possède un grand débit.

L’impression couleur est accessible avec toutes ces technologies, plus particulièrement avec
le jet d’encre et l’impression laser. Les performances se définissent selon les cas en caractères
imprimés par seconde, ou lignes par seconde (imprimantes à impact) ou en pages par minute
(technologie sans impact)

C - DIVERS
- Table traçante : C’est un dispositif spécialisé dans l’impression de dessins (pour la sortie
des plans dans l’industrie).

- Les sorties sur microfiches : (C O M : Compter Out put to Microfilm) utilisent des
procédés de réduction et d’impressions photographiques.

- La sortie vocale : Hauts parleurs, bips

31
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 5 : SYSTEMES DE NUMERATION

Introduction
Un processeur est un système automatique de traitement d'information. Le mot information,
dont dérive le terme informatique est pris dans le sens "éléments significatifs" tels que texte,
parole, image, mesure d'une grandeur physique, nombre, etc... Cette information devant être
représentée sous une forme physique appropriée au traitement quelle doit subir, la première étape
consiste en une transformation appelée codage.
Les ordinateurs et les systèmes numériques en général sont basés sur une logique à deux états
stables : l’état « 0 » lorsqu’il y a absence de tension, ou de façon générale, lorsqu’une hypothèse est
fausse ; et l’état « 1 » lorsqu’il y a présence de tension ou lorsque l’hypothèse est vraie. Cette
logique a donné naissance au système de numération binaire dans lequel une quantité peut être
exprimée par une suite de 0 et de 1, et c’est ce système qui est à la base de tout traitement
arithmétique au sein de l’ordinateur. Cependant, pour faciliter la tache du programmeur,
l’information peut être soumise à l’ordinateur sous forme octale, décimale, hexadécimale,… Celui-
ci devra alors être capable de la décoder et de la ramener sous forme binaire afin de pouvoir
effectuer ses traitements.
Notre système conventionnel de comptage en base 10 incompatible avec la machine, nous a
donc conduit à étudier d'autres systèmes de numération. Les systèmes de numération consistent à
utiliser un ensemble de symboles appelés digits (comptage avec les doigts) ainsi qu'une convention
d'écriture. Le nombre de digits utilisés correspond à la base du système. Nous coderons donc les
signaux (images, paroles, textes) sous forme de 0 et de 1, compréhensibles par une machine

I - PARAMETRES D’UN SYSTEME DE NUMERATION


Tout système de numération est caractérisé par sa BASE définie comme étant le nombre de
DIGITS DISTINCTS qu’utilise ce système. Ainsi le système binaire possède une base de 2 digits
(0 ; 1), le système octal a une base de 8 digits (0, 1, …, 7) ; le système décimal offre une base de 10
digits (0, 1, 2, …, 9) ; etc.
Pour examiner une quantité (un nombre) dans un système donné, on associe un point à chaque
position relative des digits, disposés l’un à la suite de l’autre. Ce poids, correspond à la puissance de
la base; il est pondéré par le digit qui lui est associé.

Exemple : Le nombre xyz, pq dans la base b peut être décomposé comme suit :

x2y1z0, p-1q-2(b) = x* b2 + y*b1+ z*b0+ p*b-1+ q*b-2

A gauche du point fractionnaire (partie entière) le premier digit « z » est associé au poids 0 ;
le digit « y » au poids « 1 », le digit x au poids « 2 », etc.
A droite du point fractionnaire (partie fractionnaire), le premier digit « p » est de poids (-1) et
ainsi de suite.
Cette relation générale est valable pour n’importe quel système de numération. La base est le
nombre qui sert à définir un système de numération. La base du système décimal est dix alors que
celle du système octal est huit. Quelque soit la base numérique employée, elle suit la relation
suivante :

ou : bi : chiffre de la base de rang i et : ai :puissance de la base a d'exposant de rang i


Exemple : base 10 : 1986 = (1 x 103) + (9 x 102) + (8 x 101) + (6 x 100)

32
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

II – PRESENTATION DES SYSTEMES

A - LE SYSTEME DECIMAL
Le système décimal est celui dans lequel nous avons le plus l'habitude d'écrire. Chaque chiffre peut
avoir 10 valeurs différentes : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, de ce fait, le système décimal a pour base 10.
Tout nombre écrit dans le système décimal vérifie la relation suivante :
745 = 7 x 100 + 4 x 10 + 5 x 1
745 = 7 x 10 x 10 + 4 x 10 + 5 x 1
745 = 7 x 102 + 4 x 101 + 5 x 100

Chaque chiffre du nombre est à multiplier par une puissance de 10 : c'est ce que l'on nomme le
poids du chiffre. L'exposant de cette puissance est nul pour le chiffre situé le plus à droite et
s'accroît d'une unité pour chaque passage à un chiffre vers la gauche.
12 435 = 1 x 104 + 2 x 103 + 4 x 102 + 3 x 101 + 5 x 100.

Cette façon d'écrire les nombres est appelée système de numération de position. Dans notre
système conventionnel, nous utilisons les puissances de 10 pour pondérer la valeur des chiffres
selon leur position, cependant il est possible d'imaginer d'autres systèmes de nombres ayant comme
base un nombre entier différent.

Exemple : 347, 625(10) = 3*102+ 4*101+ 7*100+ 6*10-1+ 2*10-2+5*10-3

B - LE SYSTEME OCTAL
Le système octal utilise un système de numération ayant comme base 8 (octal => latin octo
= huit). Il faut noter que dans ce système nous avons 8 symboles qui sont 0, 1, 2, 3, 4, 5, 6, 7
Ainsi, un nombre exprimé en base 8 pourra se présenter de la manière suivante :
Lorsque l'on écrit un nombre, il faudra bien préciser la base dans laquelle on l'exprime pour lever
les éventuelles indéterminations (745 existe aussi en base 10). Ainsi le nombre sera mis entre
parenthèses (745 dans notre exemple) et indicé d'un nombre représentant sa base (8 est mis en
indice).

Cette base obéira aux même règles que la base 10, vue précédemment, ainsi on peut décomposer
(745)8 de la façon suivante :
(745)8 = 7 x 82 + 4 x 81 + 5 x 80
(745)8 = 7 x 64 + 4 x 8 + 5 x 1

Exemple : 346, 24(8) = 3*82+ 4*81+ 6*80+ 2*8-1+ 4*8-2

C - LE SYSTEME HEXADECIMAL
Ce système possède 16 digits distincts ; 0, 1, 2, 3, 4, 5, 6, 7,8, 9, A, B, C, D, E et F

avec A = 10 ; B = 11 ; C = 12 ; D = 13 ; E = 14 ; F = 15.

33
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Le nombre (5AF)16 peut se décomposer comme suit : (5AF)16 = 5 x 162 + A x 161 + F x 160

Exemple : 3A9, E2 (16) = 3*162+ A*161+ 9*160+ E*16-1+ 2*16-2

D - LE SYSTEME BINAIRE
Ce système possède 2 digits distincts : 0 et 1

Exemple : 101,101(2) = 1*22+ 0*21+ 1*20+ 1*2-1+ 0*2-2+ 1*2-3

Tous les systèmes de numération de position obéissent aux règles que nous venons de voir.

La correspondance entre base 2, base 10 et base 16 est indiquée dans le tableau ci-après :

III - CONVERSION ENTRE SYSTEMES

A - CONVESION D’UN DECIMAL A UN NOMBRE DE BASE B

1 - Conversion Décimale à Binaire


- Pour obtenir l'expression binaire de la partie entière d'un nombre exprimé en décimal, il
suffit de diviser successivement ce nombre par 2 jusqu'à ce que le dernier quotient obtenu soit
égal à O. Les restes de ces divisions lus de bas en haut représentent le nombre binaire.

- Pour obtenir l'expression binaire de la partie fractionnaire d'un décimal, il suffit de


multiplier successivement cette partie fractionnaire par 2 jusqu'à équivalence de la première

34
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
opérande et du résultat obtenu (dans notre cas, nous ferons juste 3 lignes de calcul pour acquérir le
principe sans rechercher l’équivalence). Les parties entières de ces multiplications lues de haut en
bas représentent le nombre binaire.

Exemple

(44)10 = (101100)2

Exemple soit N = 116, 6875(10)

Partie Base Quotient Reste Partie Base Partie


entière fractionnaire entière
116 : 2 58 0,6875 * 2 1,3750
0
58 : 2 29 0,3750 * 2 0,7500
0
29 : 2 14 0,7500 * 2 1,5000
1
14 : 2 7 0,5 * 2 1,0
0
7: 2 3
1
3: 2 1
1
1: 2 0
1

Conversion de la partie entière Conversion de la partie décimale


(Divisions successives) (Multiplications successives)

On a donc : 116,6875(10) = 1110100,1011(2)

2 - Généralisation
Cette procédure est utilisée pour effectuer une conversion d’un décimal à un nombre de base
quelconque b donné.

35
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Conversion de la partie entière : En divisant la partie entière un décimal successivement
par un nombre b et en ne conservant que les restes, on réussit à exprimer le nombre par des
chiffres inférieurs à b. Mais attention, il faut lire les restes de bas en haut.

Conversion de la partie fractionnaire : En multipliant successivement une partie


fractionnaire d’un décimal (partie après la virgule) par un nombre b et en ne conservant que la
partie entière (partie avant la virgule), on réussi à exprimer le nombre par des chiffres inférieurs à
b. Mais attention, il faut lire les parties entières du haut vers le bas.

Exercices d’application : convertir les décimaux suivants dans la base indiquée :

253,56(10) en base (16) ; 476,75(10) en base (16) ; 46,625(10) en base (8)


52,15(10) en base (2) ; 43,27(10) en base (2) ; 87,92(10) en base (3).

B – CONVERSION D’UN NOMBRE DE BASE B EN DECIMAL

1 - Conversion d’un binaire en décimal

De façon générale, la relation (xyz, pq (b) = x*b2+ y*b1+ z*b0+ p*b-1+ q*b-2) permet de
convertir tout nombre de base b en un nombre décimal.

Exemple : 1011,101(2) =1*23 + 1*21 + 1*20+ 1*2-1 + 1*2-3


= 8+ 2 +1 +1/2 + 1/8
= 8,625(10)

2 - Généralisation
De façon générale, le résultat du calcul de la relation :
(xyz, pq (b) = x*b2+ y*b1+ z*b0+ p*b-1+ q*b-2)
permet de convertir tout nombre de base b en un nombre décimal.

Exercices d’application : Convertir en Décimal les nombres suivants :

1001,011(2) ; 3D,0C(16) ; 3A9,BF4(16)

76,52(8) ; 145,31(8) ; 211,12(3) ; 41,32(5)

C - CONVERSION D’UN BINAIRE A OCTAL


8=23 c'est-à-dire que le nombre 8 est une puissance exacte de 2 on dit alors que chaque digit
de base octale est codé sur 3 bit (Bit=BInary digiT). Ainsi pour un nombre binaire, on procède au
regroupement des Bit par trois de part et d’autre de la virgule fractionnaire puis, on attribue à
chaque groupe son équivalent octal (ou décimal)

36
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exprimons (47)10 dans le système octal et le système binaire. Nous obtenons :

Nous pouvons remarquer qu'après 3 divisions en binaire nous avons le même quotient qu'après une
seule en octal. De plus le premier reste en octal obtenu peut être mis en relation directe avec les
trois premiers restes en binaire :

(111)2 = 1 x 22 + 1 x 21 + 1 x 20
(111)2 = 1 x 4 + 1 x 2 + 1 x 1
(111)2 = (7)8
et il en est de même pour le caractère octal suivant :

(101)2 = 1 x 22 + 0 x 21 + 1 x 20
(101)2 = 1 x 4 + 0 x 2 + 1 x 1
(101)2 = (5)8

Cette propriété d'équivalence entre chaque chiffre octal et chaque groupe de 3 chiffres
binaires permet de passer facilement d'un système à base 8 à un système à base 2 et vice versa.

Exemple de conversion binaire octal et octal binaire :

D - CONVERSION D’UN BINAIRE A HEXADECIMAL


Des microordinateurs utilisent généralement des mots de 8 bits, ou un multiple de 8. La
méthode de conversion binaire à hexadécimal est presque celle employée en octal. La seule
différence réside en un regroupements de bits par 4 car 16=24(Hexadécimal codé sur 4 bits). Nous
allons détailler l’action de conversion en 6 étapes pratiques :

37
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
• Soit A un nombre écrit en base 2 (étape 1).

• On décompose ce nombre par tranches de 4 Bit à partir du Bit de poids faible (étape 2).

• On complète la dernière tranche (celle des Bit de poids forts) par des 0 s’il y a lieu (étape 3).

• On convertit chaque tranche en son symbole de la base 16(étape 4).

• On réécrit à sa place le nouveau symbole par changements successifs de chaque groupe de 4


Bit,(étape 5).

• Ainsi, on obtient le nombre écrit en hexadécimal (étape 6).

Exemple : Soit le nombre 111101(2) à convertir en hexadécimal


Exemple :
Soit le nombre 111101(2)
à convertir en hexadécimal.
Résultat obtenu :
111101(2) = 3D(16)

La propriété d'équivalence que nous venons de voir entre le binaire et l'octal existe entre
l'hexadécimal et le binaire. La seule différence est qu'il faut exprimer chaque caractère hexadécimal
à l'aide de 4 informations binaires.

Exemple : 0001 0111, 1100 => 10111,11(2) = 17, C (16)

1 7 C

38
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

E - CONVERSION HEXADECIMAL A BINAIRE


Cette conversion est l’opération inverse de la précédente. Nous allons la détailler en 4 étapes :
• Soit a un nombre écrit en base 16 (étape 1).

• On convertit chaque symbole hexadécimal du nombre en son écriture binaire (nécessitant au plus
4 Bit) (étape 2).

• Pour chaque tranche de 4 Bit, on complète les bit de poids fort par des 0 s'il y a lieu (étape 3).

• Le nombre " A" écrit en binaire est obtenu en regroupant toutes les tranches de 4 Bit à partir du
Bit de poids faible, sous forme d’un seul nombre binaire (étape 4).

Exemple :
Soit le nombre 23D516
à convertir en binaire.
Résultat obtenu :
23D516 = 100011110101012

IV – OPERATIONS ARITHMETIQUES
A – ADDITION

1 – Addition en binaire
1 1 1 1 1 <= REPORT
 1+1= 0 avec 1 retenue 11101, 101
 1+0 = 0+1 = 1 +1110, 110
 0+0 =0
101100,011
2 - addition en hexadécimal
Exemple 9 B F 3, E 2
+ C D 9, F 7
A 8 C D, D 9

39
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

3 - Généralisation
Lorsque nous effectuons une addition dans le système décimal, si la somme dans une colonne
de poids donné excède le plus grand digit de la base (ici 9), nous effectuons un report (une retenue)
à la colonne de poids supérieur.
La même procédure est appliquée pour n’importe quel système de numération.

B - SOUSTRACTION

1 - Soustraction en binaire

Règle : Pour soustraire un nombre binaire X d’un autre Y, on ajoute à Y, le complément à 2


de X. Si le bit de signe est égal à 1, le résultat obtenu est égal à la différence Y-X. Si le bit de signe
est égal à 0, le résultat obtenu Y-X, est un nombre négatif exprimé en complément à deux.

Complément à 1 : Dans un nombre binaire, opération qui consiste à changer les 0 en 1 et les 1 en 0.

Exemple : N = 1101 ; complément à 1 de: N : N(1) = 0010.

Complément à 2 : Ajout de 1 au bit de plus faible poids (le bit placé à l’extrême droite) du
complément à 1.

Exemple : complément à 2 de (N = 1101) = N(2) = (1101) (2) = 0011


Cela revient à dire que (0011)(2) = - (1101) (2) ;si ceci est vrai, la somme de ces deux nombres
devrait donner 0.

1101 En effet nous retrouvons 4 bits nuls représentant la somme des deux
+ 0011 => nombres, plus un cinquième bit appelé bit de signe. Dans le cas présent, ce
1 0000 bit est égal à 1.

Exemple : calculer 10010 – 01100

- Etape 1 : (10010) (1) = 01101 (Complément à 1 du premier Nombre)

- Etape 2 : (10010) (2) = 01110 (Complément à 2 du premier Nombre)

- Etape 3 : 01100 (Addition du complément à 2 du premier nombre et du deuxième nombre)


+ 01110
011010 => le bit de signe est nul.

- Etape 4 : (11010) (1) = 00101 (Complément à 1 du résultat)

(11010) (2) = 00110 (Complément à 2 du résultat = résultat final de l’opération)

Autre méthode - Règles :


* 1-0=1
* 1-1=0-0=0
* 0 - 1 = 1 avec 1 de retenue

40
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

2 - Généralisation
Lorsqu’on effectue une soustraction dans le système décimal, si dans une colonne d’un poids
donné, le chiffre de la première ligne est inférieur à celui de la deuxième ligne, on ajoute
l’équivalent de la base (ici 10) au chiffre de la première ligne, ensuite on retranche le chiffre de la
deuxième ligne de la somme obtenue tantôt, et enfin on effectue un report (une retenue) à la colonne
de poids supérieur au chiffre de la deuxième ligne.

code complément à 2
Restons en binaire (base 2) et appliquons une autre méthode pour traduire un nombre en
complément à 2. (Le complément vrai est également appelé complément à 2)

On part du Bit de poids le plus faible (Bit de droite) :


===> si c'est un zéro, on recopie 0 jusqu'au premier 1 rencontré,
===> si c' est un "1", on garde ce premier 1.

Ensuite on inverse tous les Bit après le premier 1 rencontré à partir de la droite.

Attention si le Bit le plus à droite est un 1, c'est aussi le premier 1 rencontré !

Exemple : (42)10 = (101010)2 ===> le Bit le plus à droite est un 0

0 ==> 0 on conserve le zéro


1 ==> 1 premier 1 rencontré est conservé
0 ==> 1 inversion des bits après le premier 1 rencontré
1 ==> 0
0 ==> 1
1 ==> 0
Le nombre (42)10 = (101010)2 s'écrit en complément vrai : 010110

En utilisant la méthode du complément restreint + 1 :

Un autre exemple : (59)10 = (111011)2 ===> le bit le plus à droite est un 1

1 ==> 1 premier 1 rencontré est conservé


1 ==> 0 inversion des bits après le premier 1 rencontré
0 ==> 1
1 ==> 0
1 ==> 0
1 ==> 0

Le nombre (59)10 = (111011)2 s'écrit en complément vrai : 000101

41
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
En utilisant la méthode du complément restreint + 1 :

Complément vrai = complément restreint + 1 = code complément à 2

Exercices d’application : effectuer les opérations suivantes


1101, 01(2) + 111, 110(2) ; 363, 45(8) + 476, 73(8) ; 4B17E, 96(16) – FAF, EB7 (16) ;
11011, 101(2) – 101, 110(2) ; 276, 54(8) – 177, 67(8) ; 212, 12(3) – 122, 21(3).

C - MULTIPLICATION
Utiliser la même procédure que celle du système décimal.

Exercices d’application : effectuer les opérations suivantes

1101, 01(2) * 110, 1(2) ; 127, 35(8) * 56, 21(8) ; BF4, EC (16)* 10, 0B (16)

D - DIVISION
Utiliser la même procédure que celle du système décimal.

Exemple 10100(2) / 100(2) = 101(2) ; 11101, 01(2) / 1101, 1(2) = 100, 1(2) ;

Exercice d’application : Effectuer les opérations suivantes : 728,63(8) / 32(8) ;


54,53(8) / 7,2(8)

V – CODAGE BCD (BINARY CODED DECIMAL)


Dans le transfert de l’information numérique entre l’homme et l’ordinateur, l’homme est
beaucoup plus à l’aise s’il soumet ou reçoit les données en décimal, alors que l’ordinateur effectue
les traitements en binaire. Une interface est alors nécessaire pour convertir l’information binaire
sous forme décimale et inversement. Dans une telle situation, un codage BCD est souvent utilisé.
Chaque digit décimal est alors représenté par son équivalent en 4 bits.

Exemple : Soit le décimal 8421, la représentation BCD de « 8421 » : 1000 0100 0010 0001

NB : Dans une opération arithmétique en BCD, on ne doit pas avoir de groupe supérieur à 9

La façon la plus simple de représenter les 10 chiffres décimaux par 4 variables binaires est
de prendre les 10 premières combinaisons des 4 variables du système binaire naturel.

42
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Si nous affectons les poids 1, 2, 4, 8 à ces 4 variables, nous obtenons le tableau de correspondance
suivant :

Le fait d'affecter des poids aux variables binaires nous conduit à appeler le code obtenu "code
pondéré".
Ainsi le nombre 7 est représenté par la combinaison 0111 (7 = 0 + 4 + 2 + 1).
Le code 8421 (appelé aussi code 1248) est le plus simple des codes pondérés à 4 bits.

Voici quelques exemples de nombres représentés par le code 8421 :

Remarques : - Un code est dit «pondérés» quand il existe des nombres qui indiquent le poids des
chiffres binaires. En multipliant ces nombres par les chiffres binaires correspondants, on obtient
l'équivalence décimale.
- Tous les autres codes dans lesquels on ne peut repérer le poids des chiffres binaires sont appelés
«non pondérés». Ils sont élaborés sur une base à développement mathématique complexe ou plus
simplement sont caractérisés par des tables faites spécialement.
Différents codes ont été imaginés, ayant diverses propriétés logiques et arithmétiques. Le choix de
l'un ou de l'autre type de code dépend exclusivement des applications auxquelles il est destiné.

Exercices d’application : convertir en BCD les nombres décimaux suivants :


42,13; 73,52; 94,86.

43
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 6 : REPRESENTATION DES DONNEES

Introduction
Un micro-ordinateur ne sera pas utile s’il n’est pas à mesure de traiter des caractères et des
symboles en même temps que des nombres. Nous savons cependant que l’information est véhiculée
sous forme binaire au sein de l’ordinateur. Cela suppose que les caractères et les symboles doivent
être codés en binaire avant d’être interprétés par la machine. Dans ce chapitre, nous étudierons la
représentation des données.
• Dans une machine, toutes les informations sont codées sous forme d'une suite de "0" et de "1"
(langage binaire). Mais l'être humain ne parle généralement pas couramment le langage binaire.

• Il doit donc tout "traduire" pour que la machine puisse exécuter les instructions relatives aux
informations qu'on peut lui donner.

• Le codage étant une opération purement humaine, il faut produire des algorithmes qui permettront
à la machine de traduire les informations que nous voulons lui voir traiter.
Le codage est une opération établissant une bijection entre une information et une suite de " 0 " et
de " 1 " qui sont représentables en machine.

I – REPRESENTATION DES DONNEES NUMERIQUES

A - CODAGE DES NOMBRES ENTIERS


Les nombres entiers peuvent être codés comme des caractères ordinaires. Toutefois les
codages adoptés pour les données autres que numériques sont trop lourds à manipuler dans un
ordinateur. Du fait de sa constitution, un ordinateur est plus " habile " à manipuler des nombres
écrits en numération binaire (qui est un codage particulier).
Nous allons décrire trois modes de codage des entiers les plus connus.
Nous avons l’habitude d’écrire nos nombres et de calculer dans le système décimal. Il s’agit
en fait d’un cas particulier de numération en base 10.
Il est possible de représenter tous les nombres dans un système à base b (b entier, b1). Nous
ne présenterons pas ici un cours d’arithmétique, mais seulement les éléments nécessaires à l’écriture
dans les deux systèmes les plus utilisés en informatique : le binaire (b = 2) et l’hexadécimal (b =16).
Lorsque nous écrivons 5876 en base 10, la position des chiffres 5, 8, 7, 6 indique la puissance de 10
à laquelle ils sont associés :

5 est associé à 103


8 est associé à 102
7 est associé à 101
6 est associé à 100

Il en est de même dans une base b quelconque (b=2, ou b=16). Nous conviendrons de
mentionner la valeur de la base au dessus du nombre afin de savoir quel est son type de
représentation. Soit un nombre x écrit en base b avec n+1 symboles.
• " xk " est le symbole associé à la puissance " bk "
• " xk " ∈ {0,1, ... , b-1}

44
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Lorsque b=2 (numération binaire)
Chaque symbole du nombre x, " xk " appartient à {0,1}; autrement dit les nombres
binaires sont donc écrits avec des 0 et des 1, qui sont représentés physiquement par des bits dans la
machine.
Voici le schéma d’une mémoire à n+1 bits (au minimum 8 bits dans un micro-ordinateur) :

Les cases du schéma représentent les bits, le chiffre marqué en dessous d’une case, indique
la puissance de 2 à laquelle est associé ce bit (on dit aussi le rang du bit).
Le bit de rang 0 est appelé le bit de poids faible.
Le bit de rang n est appelé le bit de poids fort.

B - LES ENTIERS DANS UNE MEMOIRE A N+1 BITS : BINAIRE PUR


Ce codage est celui dans lequel les nombres entiers naturels sont écrits en numération
binaire (en base b=2). Le nombre " dix " s’écrit 10 en base b=10, il s’écrit 1010 en base b=2. Dans
la mémoire ce nombre dix est codé en binaire ainsi:

Une mémoire à n+1 bits (n>0), permet de représenter sous forme binaire (en binaire pur)
tous les entiers naturels de l'intervalle [ 0 , 2n+1 -1 ].

Soit pour n+1=8 bits, tous les entiers de l'intervalle [ 0 , 255 ]


Soit pour n+1=16 bits, tous les entiers de l'intervalle [ 0 , 65535 ]

C - Codage des nombres entiers : binaire signé


Ce codage permet la représentation des nombres entiers relatifs. Dans la représentation en binaire
signé, le bit de poids fort (bit de rang n associé à 2n) sert à représenter le signe (0 pour un entier
positif et 1 pour un entier négatif), les n autres bits représentent la valeur absolue du nombre en
binaire pur.

Lorsque l'on veut représenter un nombre avec son signe (nombre signé) la solution la plus simple
consiste à rajouter un bit sur la gauche de la valeur absolue de ce nombre.
Par convention ce bit sera à 0 pour représenter un nombre positif
et à 1 pour représenter un nombre négatif.

0 1 1 0 signifie + 110 ===> (+ 6)10


1 1 1 0 signifie - 110 ===> (- 6)10

Ce système intéressant par sa simplicité a pour inconvénient de présenter deux zéros.

0000 ==> + 0
1000 ==> - 0

Pour faciliter le travail des machines informatiques et pour des circuits électroniques simplifiés on
représente un nombre signé en complément à 1 (complément restreint) ou en complément à 2
(complément vrai = complément restreint +1).
La représentation en complément à 2 (la plus répandu) à pour avantage de ne présenter qu'un seul
zéro.

45
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Le bit le plus à gauche sera représentatif du signe :


0 pour un nombre positif
1 pour un nombre négatif.
Exemple du codage en binaire signé des nombres +14 et -14 :

+14 est représenté par 0000...01110 -14 est représenté par 1000...01110

Une mémoire à n+1 bits (n>0), permet de représenter sous forme binaire (en binaire signé)
tous les entiers naturels de l'intervalle [- (2n - 1) , (2n -1)]
Soit pour n+1=8 bits, tous les entiers de l'intervalle [-127 , 127]
Soit pour n+1=16 bits, tous les entiers de l'intervalle [-32767 , 32767]
Le nombre zéro est représenté dans cette convention (dites du zéro positif) par : 0000...00000

Remarque : Il reste malgré tout une configuration mémoire inutilisée : 1000...00000. Cet état
binaire ne représente à priori aucun nombre entier ni positif ni négatif de l’intervalle [- (2n - 1), (2n -
1
)]. Afin de ne pas perdre inutilement la configuration " 1000...00000 ", les informaticiens ont
décidé que cette configuration représente malgré tout un nombre négatif parce que le bit de signe est
1, et en même temps la puissance du bit contenant le "1", donc par convention -2n.

L’intervalle de représentation se trouve alors augmenté d’un nombre : il devient :[-2n ,2n -1]
- Soit pour n+1=8 bits, tous les entiers de l'intervalle [-128 , 127]
- Soit pour n+1=16 bits, tous les entiers de l'intervalle [-32768 , 32767]
Ce codage n’est pas utilisé tel quel, il est donné ici à titre pédagogique. En effet le
traitement spécifique du signe coûte cher en circuits électroniques et en temps de calcul. C’est une
version améliorée qui est utilisée dans la plupart des calculateurs : elle se nomme le complément à
deux.

Représentation des nombres signéss par leur valeur absolue et leur signe
C'est naturellement la première représentation qui vient à l'esprit. Il suffit d'affecter un bit pour le
signe et d'attribuer par convention la valeur 0 au signe + et la valeur 1 au signe -.
Ainsi le nombre +32 s'écrira dans le système binaire :

et le nombre -32 :

Autres exemples :
Le nombre + 9,750 s'écrit :

et - 9,750 :

46
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Représentation des nombres signés : exemple sur un octet

D - LES NOMBRES EN VIRGULE FLOTTANTE


La représentation en point flottant, aussi appelée notation scientifique, enlève cette contrainte.
Cette représentation est caractérisée par une « mantisse » qui contient les chiffres significatifs, et un
exposant qui représente la puissance de la base et détermine la position réelle du point fractionnaire.

Nous savons qu'il est nécessaire de stocker des données dans les machines. Ainsi le nombre 9,750
se trouvera mémorisé sous la forme suivante : 1001,11

Toutefois cette expression binaire ne suffit pas à définir totalement notre donnée car il n'y a aucune
indication sur la valeur du poids binaire affecté aux différents bits, d'où la notion de virgule.

En utilisant cette notion de virgule, notre nombre peut s'écrire de la manière suivante :

N = 1001,11 x 20
N = 100,111 x 21
N = 10,0111 x 22
N = 1,00111 x 23
N = 0,100111 x 24

Cette dernière expression présente l'avantage de représenter la grandeur par un nombre inférieur à 1
multiplié par une puissance de 2. L'exposant 4 est bien entendu représentatif de la position de la
virgule.
Donc pour définir totalement notre information (9,750) il faudra dans ce système de représentation
deux termes :

- le terme 100111 appelé MANTISSE


- le terme 100 appelé CARACTERISTIQUE (ou EXPOSANT)

47
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Si dans une machine les informations sont représentées en virgule flottante, elles se présenteront
de la manière suivante :

et elle sera égale à :


N = 0,100111 x 24
N = 1001,11

Exemple
* le décimal : 0,249 .102 possède une mantisse de 249 et un exposant de 2 => (24,9)
* Le binaire : 0,1011 .102 possède une mantisse de 1011 et une caractéristique (ou un exposant) de
2 => 10,11

E - LES NOMBRES EN VIRGULE FIXE

Un microordinateur peut être conçu pour effectuer des calculs en point fixe ou en point
flottant. La virgule fixe est fixée par l’ordinateur après le bit de plus faible poids, et c’est au
programmeur qu’il incombe de rajuster la position du point par son programme.
Il existe plusieurs manières de représenter un nombre binaire signé. Une de ces
représentations consiste à affecter le bit de plus fort poids au codage du signe, et les bits restant au
codage de la valeur absolue du nombre en question.
Le + est alors codé par 0 et le – par 1. Pour un mot de 8 bits, nous aurons par exemple
01001100(2) = + 76(10)
11001100(2) = - 76(10)

Bit de signe
Une autre possibilité est de représenter un nombre négatif par le complément à 2 du nombre
positif de même valeur absolue.
- 76(10) = 1110100(2)

La représentation de nombre en virgule flottante n'est pas la seule imaginable. Expliquons la


représentation de nombre en virgule fixe par un exemple.

Soit (25,75)10 = (11001,110)2

La position de la virgule est fixe arbitrairement à la 4ème case vers la gauche. La position de la
virgule n'est pas visualisée.
La case la plus à droite représente le poids 20 : ce qui est évidemment faux.
Cette représentation suppose la multiplication implicite de ce nombre par 2-3
Le terme -3 est représentatif du positionnement fixe de la virgule. Il devra impérativement être
mémorisé.

F - COMPARAISON DES DEUX REPRESENTATIONS


Nous considérons avoir mémorisé le terme d'élévation à la puissance -3.
Si on travaille sur 10 positions, le nombre le plus élevé que l'on pourra écrire sera égal à :

48
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
- EN VIRGULE FIXE

- EN VIRGULE FLOTTANTE

Par ailleurs, si nous voulons écrire un nombre inférieur à 1, par exemple 47/64 (0,734375) nous
aurons :

7 chiffres significatifs en virgule flottante,


3 chiffres significatifs en virgule fixe.

- en virgule fixe :
0000000101

- en virgule flottante :
1011110000

Si l'on cherche l'équivalent décimal :

- en virgule fixe :
101 x 2-3 = 1/2 + 1/8 = 40/64

- en virgule flottante :
0,1011110 x 20 = (1/2 + 1/8 + 1/16 + 1/32 + 1/64 ) x 20 = 47/64

On s'aperçoit que la représentation en virgule fixe apporte une erreur qui peut, dans certains cas, ne
pas être négligeable.

Exemple : Donner la représentation binaire en valeur absolue et en signe, des décimaux


suivants : - 12 ; - 18; - 23,50.

G - SIMPLE PRECISION ET MULTIPLE PRECISION


Les mots emmagasinés dans la mémoire d’un ordinateur peuvent être interceptés comme des
valeurs individuelles, ou comme des éléments de données devant être exprimées en plusieurs mots
mémoire.
Lorsque les données sont représentées par un seul mot mémoire, on dit qu’elles sont
exprimées en SIMPLE PRECISION

49
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Si elles font intervenir deux mots mémoire, elles seront dites en DOUBLE PRECISION et
ainsi de suite.

Exemple : quel entier positif maximum peut être exprimé en simple précision, si les mots
mémoires ont une longueur de 8 bits (signe +7 bits)

Réponse : 0111111(2) = +127(10)

quel entier positif maximum peut être exprimé entriple précision, si les mots mémoires ont
une longueur de 8 bits (signe +7 bits)

Réponse : 01111111 .11111111. 11111111(2) = 8388.607(10)


Octet 2 Octet 1 Octet 0

II - REPRESENTATION DES DONNEES ALPHANUMERIQUES

A -LE CODE ASCII


Parmi les codages les plus connus et utilisés, le codage ASCII (American Standard Code for
Information Interchange) étendu est le plus courant (version ANSI sur Windows). Voyons quelles
sont les nécessités minimales pour l’écriture de documents alphanumériques simples dans la
civilisation occidentale. Nous avons besoin de :
Un alphabet de lettres minuscules ={a, b, c,...,z} soient 26 caractères
Un alphabet de lettres majuscules ={A,B,C,...,Z} soient 26 caractères
Des chiffres {0,1,...,9} soient 10 caractères
Des symboles syntaxiques {? , ; ( " ... au minimum 10 caractères
Soit un total minimal de 72 caractères
Si l’on avait choisi un code à 6 bits le nombre de caractères codables aurait été de 26 = 64
(tous les nombres binaires compris entre 000000 et 111111), nombre donc insuffisant pour nos
besoins. Il faut au minimum 1 bit de plus, ce qui permet de définir ainsi 27 = 128 nombres binaires
différents, autorisant alors le codage de 128 caractères
Le code ASCII (American Standard Code for Information Interchange) utilise seulement 7
bits pour obtenir les 128 combinaisons nécessaires au codage de l’ensemble des caractères. Il est
utilisé par la presque totalité des minis et micro-ordinateur. Le 8ème bit est appelé bit de parité et sert
à détecter les erreurs de transmission.

Initialement le code ASCII est un code à 7 bits (27 = 128 caractères). Il a été étendu à un
code sur 8 bits ( 28 = 256 caractères ) permettant le codage des caractères nationaux (en France les
caractères accentués comme : ù,à,è,é,â,...etc) et les caractères semi-graphiques. Les pages HTML
qui sont diffusées sur le réseau Internet sont en code ASCII 8 bits.
Un codage récent dit " universel " est en cours de diffusion : il s’agit du codage Unicode sur
16 bits (216 = 65536 caractères).
De nombreux autres codages existent adaptés à diverses solution de stockage de
l’information (DCB, EBCDIC,...).

50
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

B - LE CODE EBCDIC
Le code EBCDIC (Extended Binary Coded Decimal Interchange Information Code) est
exclusivement dédié aux équipements IBM et emploie 256 combinaisons (8 bits) pour le codage des
caractères.

III - DETECTION DES ERREURS


Les équipements digitaux ne sont jamais à l’abri des erreurs qui peuvent être causées par des
bruits de ligne, des composants défectueux, des fonctionnements intermittents, etc.
Ces mêmes équipements sont réputés fiables pour l’usager .C’est qu’il a fallu développer des
mécanismes pour la détection et la correction des erreurs.
Pour le code ASCII, la méthode utilisée consiste à rajouter un 8ème bit de parité. L’état de ce
bit dépend du caractère ASCII et de la nature de la parité utilisée par l’équipement. Cette parité
pouvant être paire ou impaire.

A - LA PARITE PAIRE
L’état du bit de parité est tel que l’on ait un nombre paire de 1 dans l’octet .On fixe donc le bit
de parité pour que le nombre total de 1 du mot complet (y compris le bit de parité) soit un nombre
paire.

Exemple : Déterminer le bit de parité au code ASCII des lettres A et C

A=1000001. Dans ce cas, il y a deux 1, il faut donc que le bit de parité soit 0 pour que le
nombre de 1 du mot soit pair. On aura donc : A = 01000001 ; C = 11000011

Bit de parité Bit de parité

B – LA PARITE IMPAIRE
Cette méthode est similaire à la première, mais ici on fixe le bit de parité (ou bit d’imparité)
pour que le nombre de 1 du mot complet soit un nombre impair.

Exemple : A =11000001 C = 01000011

Bit d’imparité ajouté au mot transmis Bit d’imparité ajouté au mot transmis.

NB - Les mécanismes prévus pour la correction d’erreurs ne sont pas directement liés au
fonctionnement de base d’un micro-ordinateur.
- On peut indifféremment utiliser la parité paire ou impaire. L’une comme l’autre ne
peut cependant détecter qu’une seule erreur (ou un nombre impaire d’erreurs). Si un nombre
pair d’erreurs survient au sein d’un même octet , cela passera inaperçu .

51
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Exercices d’application
1/ En utilisant une parité paire, donner le caractère ASCII correspondant à l’expression :
TAXE = 0.09%

2/ Si un nombre de 8 bits est multiplié par un autre nombre de 8 bits, le résultat non tronqué
doit être exprimé en quelle précision ?

3/ Donner la représentation en complément à 2 ; puis en valeur absolue et en signe des


nombres suivants :
a/ (-45,37)10
b/ (-37,5)10
c/ (-127)10

4/ Utiliser le complément à 2 pour effectuer les opérations suivantes :


a/ 1011(2) -101(2)
b/ 1001,10(2) -1100.11 (2)
c/ 1011,01(2) -10010,101(2)

52
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 7 : ALGEBRE DE BOOLE ET FONCTIONS


LOGIQUES

I - ALGEBRE DE BOOLE

George Boole, mathématicien, logicien et un peu philosophe est né le 2 novembre 1815 à Lincoln,
dans le Lincolnshire (Angleterre). C'est le père fondateur de la logique moderne. En 1854 il réussi
là où Leibniz avait échoué : allier en un même langage mathématiques et symbolisme.
Le but : traduire des idées et des concepts en équations, leur appliquer certaines lois et retraduire le
résultat en termes logiques.
Pour cela, il crée une algèbre binaire n'acceptant que deux valeurs numériques : 0 et 1.
L'algèbre booléenne ou algèbre de BOOLE était née. Les travaux théoriques de Boole, trouveront
des applications primordiales dans des domaines aussi divers que les systèmes informatiques, les
circuits électriques et téléphoniques, l'automatisme...

A - PRESENTATION
Cette algèbre a été imaginée par le mathématicien BOOLE (1815-1864) matérialisé par
HUNTINGTON vers 1904.
A partir de quatre postulats précis, il a défini cette algèbre qui régit les applications de
l’électronique digitale et de l’informatique. Les variables ou les constantes booléennes ne peuvent
prendre que deux valeurs : 0 ou 1. Une variable booléenne est une grandeur qui peut prendre, à des
moments différents, soit la valeur 0, soit la valeur 1.

1 – Généralités
De nombreux dispositifs électroniques, électromécaniques, mécaniques, électriques,
pneumatiques, etc. fonctionnement en TOUT ou RIEN. Ceci sous-entend qu’ils peuvent prendre 2
états.

Exemple :

• Arrêt / Marche
• Ouvert / Fermé
• Enclenché / Déclenché
• Avant / Arrière
• Vrai / Faux
• Conduction / Blocage

53
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Pour ces raisons, il est beaucoup plus avantageux d'employer un système mathématique
n'utilisant que 2 valeurs numériques (exemple O ou 1) pour étudier les conditions de
fonctionnement de ces dispositifs. C'est le système BINAIRE

L'ensemble des règles mathématiques qui pourront être utilisées avec des variables ne pouvant
prendre que 2 valeurs possibles représente : "L'ALGÈBRE DE BOOLE"

2 – Définitions
La variable logique est une grandeur qui peut prendre 2 valeurs qui sont repérées
habituellement 0 ou 1. Cette variable binaire se note par une lettre comme en algèbre.

Exemple : a b x
Physiquement, cette variable peut correspondre à l’un des dispositifs cités ci-dessus dont les 2 états
représentent les 2 valeurs possibles que peut prendre cette variable.

D'une façon générale, ces 2 états sont repérés par H et L et on attribue à l'état H (High) la
valeur 1
à l'état L (1ow) la valeur 0

On trouvera parfois cette notation du zéro : Ø pour éviter la confusion avec la lettre O.
La variable binaire est aussi appelée variable booléenne.

Cette algèbre est utile pour décrire et étudier les schémas électroniques, mais elle sert aussi dans
d’autres domaines tels que l’électricité. Elle est étudiée ici parce que les ordinateurs actuels sont
basés sur des composants électroniques. Nous allons descendre un peu plus bas dans la réalisation
interne du coeur d’un ordinateur, afin d’aboutir à la construction d’un additionneur en binaire dans
l’UA
3 - Postulats
Deux conditions appelées états sont retenues et notées :
 état 1 = niveaulogique1 = présence = vrai = oui = marche
 état 0 = niveau logique 0 = absence = faux = non = arrêt

Toute variable, ou ensemble de variables quel que soit son état (0 ou 1) a un inverse appelé
complément tel que :
NB : A se lit « A barre » ou « complément de A »
A + Ā = 1 et A · Ā = 0

L’opération qui permet de passer d’une variable à son complément est appelée inverse
logique ou opération NON.
- Seules deux relations élémentaires sont retenues. Elles sont aussi appelées opérations
logiques élémentaires. Ce sont :
* L’union = addition logique = somme logique (notée + ou U)
* L’inverse = multiplication logique = produit logique (notée · ; ∩ ; x)

- Les opérations logiques


- Elles sont commutatives : A+B=B+A ; A· B=B· A

- Chaque opération logique élémentaire est distributive sur l’autre.

A + BC = (A + B) (A + C) Ceci n’est pas vrai en algèbre classique.

54
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

B - AUTRES RELATIONS DE BASE

1 - Idempotence et complémentarité
- La somme logique ou produit logique d’une variable avec elle même a pour résultat la
variable.
A+ A = A A ·A = A

- La somme logique d’une variable et de son complément est toujours identique au 1


logique.
A+Ā =Ā+A=1
- Le produit logique d’une variable et de son complément est toujours identique au 0
logique. A· Ā = Ā· A =

2 - Identités remarquables
- La somme logique d’une variable et du 1 logique est toujours identique au 1 logique.
A+1=1+A=1

- Le produit logique d’une variable et du 1 logique est toujours identique à la variable.


A ·1 = 1· A = A

- La somme logique d’une variable et du 0 logique est toujours identique à la variable.


A + 0 = 0 + A = A.

- Le produit logique d’une variable et du 0 logique est toujours identique au 0 logique.


A· 0 = 0 ·A= 0

3 - Absorption
La somme logique d’une variable et du produit logique de cette variable avec une autre est
égale à la première variable.

A+AB = A Demonstration: A+AB = A(1+B) = A·1 = A

4 - Similitude
A+ĀB = A+B. Demonstration: A+ĀB = (A+Ā) (A+B) = 1· (A+B)

55
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

5 - Autres propriétés

A ·B + A·B = A A+ABCD=A

A·B + A· B·C = AB + AC (A + B)·(A + B) = A


A (A + B+ C + D) = A
A + A·B·C·D = A +
A+(B.C) = (A+B).(A+C) B·C·D

C - THEOREMES DE DE MORGAN

1 - COMPLEMENT D'UNE SOMME LOGIQUE


Complétons le tableau suivant et comparons les valeurs des fonctions Y1 et Y2.

Conclusion : Y 1 = Y2 Généralisation

2 - Complément d'un produit logique


Complétons le tableau suivant et comparons les valeurs des fonctions Y1 et Y2.

Conclusion : Y1 = Y2 Généralisation :

Le théorème de DE MORGAN s'exprime par les deux relations suivantes :


- Le complément d’un produit de variable est égal à la somme des variables complémentées.

A· B· C = A + B + C

- Le complément d’une somme de variable est égal au produit des variables complémentées.

A+B+C = A· B· C

56
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

D - LES OPERATIONS LOGIQUES BASE


Pour chaque opération (ou opération logique de base) on représente les symboles graphiques
utilisés en électronique ainsi que la table de vérité qui indique l’état de la variable de sortie pour
chacune des combinaisons des variables d’entrée.
Pour une fonction logique de n variables, la table de vérité aura 2n lignes et n colonnes pour
les entrées.

ENTREES SORTIE
x Y S
0 0 ?
0 1 ?
1 0 ?
1 1 ?

Exemple : Table de vérité d’une fonction de deux variables.

1 - Opérateur logique OU (OR)


L’opérateur OU entre les variables logique indépendantes donne un 1 logique si l’une
quelconque des variables d’entrée est au niveau logique 1 et un 0 logique si toutes les variables
d’entrée sont à 0.

ENTREES SORTIE
X y S
0 0 0
x S=x+y
0 1 1 y

1 0 1
1 1 1 x
≥1 S=x+y
y
Table de vérité et symboles de l’opérateur OU (OR) à deux entrées.

2 - Opérateur logique ET (AND)


L’opérateur ET entre des variables logique indépendantes donne un 0 logique si l’une
quelconque des variables d’entrée est au niveau logique 0 et un 1 logique si toutes les variables
d’entrée sont à 1.

57
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

ENTREES SORTIE
x & S=x· y
X Y S
0 0 0
0 1 0
x S=x·y
1 0 0
1 1 1

Table de vérité et symboles de l’opérateur logique ET (AND).

3 - Opérateur logique NON (NOT)

Cet opérateur réalise la négation d’une variable binaire. Un état 1 en entrée se traduit par un
état 0 en sortie ; un état 0 en entrée se traduit par un état 1 en sortie. La négation de la variable n
sera notée x (on dit x barre)

Entrée Sortie
S=x S=x
x x x x 1
0 1
1 0 x 1 S=x

Table de vérité et symboles de l’opérateur NON (NOT)

4 - Opérateur logique NON- OU (NOR)


C’est la combinaison des deux opérateurs logiques OU et NON. Elle donne un 0 logique si
l’une quelconque des variables d’entrée est au niveau logique 1 et un 1 logique si toutes les
variables d’entrée sont à 0.

Entrées Sortie
X y S
0 0 1
0 1 0
1 0 0
1 1 0
dont voici le schéma :

Table de vérité et symboles de l’opérateur NON- OU (NOR)

58
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

5 - Opérateur logique NON-ET (NAND)


C’est la combinaison de deux opérateurs logiques ET et NON. Elle donne un 1 logique si
l’une quelconque des variables d’entrée est au niveau logique 0 et un 0 logique si toutes les
variables d’entrée sont à 1.

Entrées Sortie

X y S
0 0 1
0 1 1
1 0 1
1 1 0

Dont voici le schéma

Table de vérité et symboles de l’opérateur logique NON-ET (NAND)

6 - Opérateur logique OU EXCLUSIF


L’opérateur OU EXCLUSIF entre deux variables logiques indépendantes donne un 1logique
si les deux variables sont complémentaire et un o logique si les variables d’entée sont dans le même
état logique.

ENTREES SORTIE
X Y S
0 0 0
0 1 1
1 0 1
1 1 0
dont voici le schéma :

Table de vérité et symboles de l’opérateur logique OU EXCLUSIF (Ex OR).

II - FONCTIONS LOGIQUES
Définition : On appelle fonction logique une combinaison de variables Booléennes reliées
par les opérateurs logiques : OU, ET, NON.

Il existe plusieurs fonctions de base : NON - OU - ET - OU NON - ET NON


Ces fonctions sont réalisées dans différentes technologies (électriques, électroniques, pneumatiques,
...) et peuvent, suivant le cas, traiter 2, 3, 4 etc. variables; ce qui conduit à utiliser un grand nombre
de modules différents. Comme il est moins onéreux d'acheter en grande quantité une même fonction
59
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
que plusieurs fonctions différentes en faible quantité, et d'autre part, plus facile de gérer un stock de
quelques composants qu'une multitude, les montages sont souvent réalisés avec 1 ou 2 fonctions
seulement.

Résolution d'un problème de combinatoire


Pour résoudre le problème il faut :

1° - Poser le problème correctement en envisageant tous les cas possibles, ce qui revient
généralement à mettre l'énoncé sous la forme d'une table de vérité en faisant apparaître toutes les
variables indépendantes d'entrées.
L'énoncé peut ne pas préciser l'état de sortie pour certaines combinaisons des variables, en raison
des impossibilités technologiques, par exemples.
2° - Établir le tableau de Karnaugh correspondant.
Certaines cases peuvent ne correspondre ni à l'état 1, ni à l'état 0 de la grandeur de sortie.
3° - Lire la fonction à partir du tableau en minimisant.
4° - Établir le schéma.

L'établissement du schéma dépend de la technologie choisie pour la réalisation.

- En électromécanique à relais, la fonction logique permet d'établir le schéma développé par la mise
en série ou parallèle des contacts.
- En électronique ou en pneumatique, on dispose de blocs logiques correspondant aux fonctions de
base du type :

- Fonction NON
- Fonction OU
- Fonction ET
- Fonction NOR
- Fonction NAND

Le montage sera réalisé soit par association des fonctions "NON" "OU" "ET", soit uniquement à
l'aide de NAND ou uniquement à l'aide de NOR ; le schéma établi porte alors le nom de
logigramme.

Une fonction est dite complément définie quand on connaît sa valeur (0 ou 1) pour chaque
combinaison des variables d’entrée.
On établit la table de vérité qui précise cette valeur pour chacune des 2n combinaisons des n
variables d’entrée. On peut également tracer le logigramme d’une fonction en utilisant les
opérateurs logiques de base. Il existe plusieurs formes de représentation d'une fonction logique ; en
voici trois.

A - TABLE DE VERITE
Une fonction X peut comporter n variables.
Nous avons vu que nous obtenons 2n combinaisons de ces n variables.
Pour chacune de ces combinaisons, la fonction peut prendre une valeur 0 ou 1.
L’ensemble de ces 2n combinaisons des variables et la valeur associée de la fonction représente "la
table de vérité"

60
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple d'une table de vérité :

B - FORME CANONIQUE
C’est la forme la plus courante d’écriture d’une fonction logique. Elle s’écrit d’après la table
de vérité en faisant le produit de tous les monômes correspondant au 1 de la fonction. Chaque
variable d’entrée est présentée sous sa forme normale lorsqu’elle est à 1 ; Elle est complément
lorsqu’elle est à 0.

Pour écrire l'équation de X en fonction des 3 variables il faut dire :

Autant de termes que de fois que la fonction est égale à 1.


Ce qui donne une écriture "algébrique" en notant :
- la variable par sa lettre si elle vaut 1 (ex : si a vaut 1 nous écrirons a)
- la variable par sa lettre surlignée si elle vaut 0. (si a vaut 0 nous écrirons a et nous lirons a
barre)

Pour la table de vérité ci-dessus, cela nous donne

Cette forme d’écriture est appelée forme canonique.

C - CHRONOGRAMME
Il existe une autre façon de représenter une fonction logique appelée chronogramme ou
diagramme des temps. Les variables binaires sont représentées par un niveau de tension
lorsqu’elles sont à 1. Elles évoluent dans le temps et nous représentons la fonction logique
résultante de ces variables, également par un niveau de tension.

61
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Exemple de chronogramme de la fonction ET à 2 entrées :

Soit X = a. b

Le chronogramme est également utilisé pour représenter le fonctionnement complet d'un système
électromécanique ; c'est le cas des programmateurs à cames (par ex : lave-vaisselle).
Le cahier des charges d'un système logique peut être exprimé par un chronogramme (ex: gestion des
feux de carrefour).

III - SIMPLICATION DES FONCTIONS LOGIQUES

A - SIMPLIFICATION ALGEBRIQUE
Les relations de base de l’algèbre de Boole sont utilisées pour simplifier l’écriture des
fonctions logiques et ainsi aboutir à une réalisation demandant moins de portes logiques.

Exemple : simplifier la fonction F7 suivante et établir son logigramme.

F7 = x y z + x y (x z)
= x y z + x y (x + z)
= x y z + x y (x + z)
= xyz+xyx+xyz or x·x=0
= x y z +xyz
F7 = x y z +xyz

B - SIMPLIFICATION PAR LA METHODE DE KARNAUGH

1 - Construction du tableau de Karnaugh

Nous avons vu que les règles de l'algèbre de Boole permettent de simplifier les fonctions ; cette
méthode est cependant relativement lourde et ne permet jamais de savoir si l'on aboutit à une
expression minimale de la fonction ou pas.

La méthode de KARNAUGH est liée à une représentation graphique de la table de vérité de la


fonction à réaliser. En pratique, cette méthode sera réservée à l’étude des fonctions ne comportant
pas plus de 4 variables d’entrée.

62
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Les valeurs prises par la fonction sont placées dans les cases d’un tableau à double entrée.
Chaque case de ce tableau correspond à une ligne de la table de vérité, donc à une combinaison des
variables d’entrée appelée monôme.
Les lignes et les colonnes de tableau sont numérotées selon un code binaire particulier appelé
code binaire réfléchi.
Chaque élément de ce code ne diffère du précédent ou du suivant que par une seule position.
Nous pourrons utiliser la méthode du tableau de Karnaugh.
Dans le cas de deux variables binaires, nous avons quatre possibilités (ou combinaisons) à
envisager que nous traduisons sous la forme de la table de vérité suivante :

A chaque combinaison des variables est associée une valeur de la fonction. L'idée de KARNAUGH
est d'associer une surface à chaque combinaison des variables, en adoptant la représentation
suivante :

Nous disposons donc de 4 cases correspondant aux 4 combinaisons de variables.

La case 1 correspond à la combinaison a = 0 b = 0 ==> (a . b)


La case 2 correspond à la combinaison a = 1 b = 0 ==> (a . b)
La case 3 correspond à la combinaison a = 0 b = 1 ==> (a . b)
La case 4 correspond à la combinaison a = 1 b = 1 ==> (a. b)
Dans chacune de ces cases sera inscrite la valeur de la fonction pour la combinaison de variables
correspondant à cette case. En suivant l'exemple déjà représenté ci-dessus nous avons :
case N° 2 ==> combinaison de variables a = 1 et b = 0 ==> valeur de la fonction = 0.
Pour chacune des cases nous associons un produit de variable

2 - Représentation d'un tableau de KARNAUGH


Un tableau de KARNAUGH peut se représenter sous les formes suivantes :

Ces trois représentations sont équivalentes.


Un tableau de KARNAUGH nous renseigne donc sur les données suivantes :

• Le nom de la fonction (par ex : X)


• Le nom des variables (a, b)
• L'état des variables : 0 , 1 ou une barre représentant l'état 1
• La valeur de la fonction (1 ou 0)

63
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Nous notons que :

- Dans la case 1 les variables valent toutes 0.


- Si l'on adopte la notation algébrique booléenne pour les variables, elle nous renseigne du nom et
de l'état de la variable (a ; a).

a - Tableau de KARNAUGH à 3 variables

A chaque case est associé un triplet des valeurs a, b, c.

Exemple : La case N° 1 représentera le triplet {0,0,0} ou a = 0, b = 0 et c = 0.


Nous pouvons dire également que la case N°1 correspond au produit (a . b . c ).
Dans ce cas la représentation devient :

b - Tableau de KARNAUGH à 4 variables

A chaque case est associé un quadruplet des valeurs a, b, c, d.

Exemples :

La case N° 4 représentera le quadruplet {1,0,0,0} ou a = 1, b = 0, c = 0 et d = 0 (a . b . c . d ).


La case N° 11 représentera le quadruplet {1,1,1,1} ou a = 1, b = 1, c = 1 et d = 1 (a . b . c . d ).
La case N° 16 représentera le quadruplet {1,0,1,0} ou a = 1, b = 0, c = 1 et d = 0 (a . b . c . d ).

64
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
c - Adjacences des cases

Dans chaque cas, l'ordre d'écriture des états des variables fait qu'entre deux cases voisines (en ligne
ou en colonne) une seule variable change d'état ; on dit de telles cases qu'elles sont adjacentes.

La case 2 correspond à a = 0 ; b = 1 ; c = 0 ; d = 0
La case 3 correspond à a = 1 ; b = 1 ; c = 0 ; d = 0

Lorsque nous passons de 2 à 3, seule la variable "a" change d'état :


2 et 3 sont adjacentes.

Lorsque nous passons de 2 à 1, seule la variable "b" change d'état :


2 et 1 sont adjacentes.

Lorsque nous passons de 2 à 6, seule la variable "d" change d'état :


2 et 6 sont adjacentes.

Enfin, lorsque nous passons de 2 à 14, seule la variable "c" change d'état :
2 et 14 sont adjacentes.

Nous venons de déterminer les adjacences de la case N° 2. Cette notion de cases adjacentes est
fondamentale.

d- Ecriture dans le tableau de KARNAUGH

Supposons que l'étude d'un dispositif nous ait conduit à la table de vérité suivante :

Le dispositif Z doit fonctionner :


si les 3 variables a, b et c sont simultanément à l'état 0 (fonction ET ==> a . b . c ).
OU si a = 0, b = 1, c = 1 simultanément (fonction ET ==> a. b. c)
OU si a = 1, b = 0, c = 0 simultanément (fonction ET ==> a. b. c)

65
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Ce que nous traduisons par l'équation :

Dans le tableau de KARNAUGH, nous mettrons un "1" dans chacune des cases correspondant au
termes a . b . c ; a . b . c et a . b . c.
Nous placerons un "0" dans les cases correspondant aux autres termes.

Il est important de remarquer que la table de vérité, l'écriture algébrique d'une fonction et le
tableau de karnaugh ne sont que des formes d'écriture différentes du même phénomène.

e - Repérage de zones dans un tableau de KARNAUGH

Soit à transcrire l'équation logique suivante :

Nous devons écrire un "1" dans toutes les cases qui vérifient chaque terme de l'équation X.

Le 1er terme est vrai dans les cases N°15 et 16 (en rouge)
Le 2ème terme est vrai dans les cases N°9 12, 13 et 16 (en bleu)
Le 3ème terme est vrai dans la cases N°5 (en noir)
Le 4ème terme est vrai dans les cases N°1, 2, 3, 4, 13, 14, 15 et 16 (en vert)

Dans la pratique nous remplissons une seule fois les cases.

Nous pouvons observer les faits suivants :

Quand un terme ne contient qu'une variable il occupe une zone de 8 cases


Quand un terme est un produit de 2 variables il occupe une zone de 4 cases
Quand un terme est un produit de 3 variables il occupe une zone de 2 cases
Quand un terme est un produit de 4 variables il occupe une zone d'1 cases

66
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
f - Lecture d'une fonction dans un tableau de KARNAUGH

La lecture d'une fonction dans un tableau de KARNAUGH est le problème inverse du


paragraphe précédent. Nous pouvons lire successivement chacune des cases (fonction ET) et les
lier par des fonctions OU.

Exemple 1 :

Dans l'exemple 1 nous lisons que Y est égale à a ET b ET c ET d


et nous écrivons Y = a . b . c . d

Exemple 2 :

Dans l'exemple 2 nous lisons que :


Y est égale à a ET b ET c ET d OU a ET b ET C ET d
et nous écrivons Y = a . b . c . d + a . b . c . d

G - Regroupement de cases dans un tableau de karnaugh

Soit le tableau de la fonction Y suivante :

Nous pouvons écrire :

En fait , nous pouvons simplifier cette expression en remarquant que :

2° Ces deux termes correspondent à 2 cases adjacentes (cases 9 et 13).

3° Nous aurions pu lire directement dans le tableau de KARNAUGH :

67
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Notre expression est maintenant sous la forme :

h - Minimisation d'une fonction dans un tableau de KARNAUGH

En continuant notre observation nous pouvons remarquer également que la fonction vaut "1" dans
deux autres cases adjacentes, ce qui nous aurait conduit à l'expression :

Mais l'expression la plus simple sera obtenue en regroupant les cases comme indiqué :

Ce qui correspond à la manipulation algébrique suivante :

Ce qui donne l'expression la plus simple que l'on puisse obtenir.


Nous avons minimiser l'équation de la fonction Y.
En regroupant les cases adjacentes par deux, on suprime une variable des termes correspondants ;
une manipulation algébrique simple montre que pour supprimer deux variables, il faut disposer de 4
cases adjacentes, pour en supprimer 3 il faut 8 cases adjacentes, etc...

Exemple :

Y=a.d+b.c.d

68
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Autre exemple :

Y=b.d

La méthode de lecture des fonctions dans un tableau de Karnaugh consiste donc à


regrouper les cases adjacentes par 2n, n étant le plus grand possible. On essaie de regrouper
toutes les cases de cette manière, les chevauchements de groupes étant permis.

- Une zone de 8 cases définira une variable.


- Une zone de 4 cases définira un produit de 2 variables.
- Une zone de 2 cases définira un produit de 3 variables.
- Une zone d'1 cases définira un produit de 4 variables.

On lit enfin la fonction, en ne conservant pour chaque association que les variables qui ne
changent pas d'état.

i - Cas particuliers

Il arrive parfois qu'une fonction soit indéterminée pour certaines combinaisons des variables,
pour différentes raisons ; la plus courante est que certaines combinaisons des variables étant
impossibles, on ne juge pas utile de donner une valeur particulière à la fonction pour ces
combinaisons là. Dans les cases correspondantes du tableau de KARNAUGH, on placera un signe
particulier ( ). Lors du regroupement des cases nous transformons le en 0 ou en 1 suivant la
convenance, suivant les simplifications qui peuvent en découler.

Exemple :

On obtient ici l'expression la plus simple de F en transformant le de la case 6 en "1" , ce qui


permet de regrouper les cases 5, 6, 7, 8 et en transformant le de la case 2 en "0".

Nous aurons donc : Z = c

69
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Fonctions de 2 variables

a b 0 1 a b 0 1 a b 0 1

0 1 0 1 1 0 1
1 1 1 1 1

F1 = b F2 = a F3 = b

Ab 0 1 a b 0 1 a b 0 1

0 0 1 1 0 1
1 1 1 0 1 1 1

F4 = a F5 = 1 F6 = a b

a b 0 1 a b 0 1 a b 0 1

0 0 1 0

1 1 1 1 1

F7 = a b F8 = a b F9 = a b

Table de vérité et tableau de KARNAUGH de la fonction OU EXCLUSIF

Fonction de 3 variables

a bc a bc
00 01 11 10 00 01 10 10

0 1 1 0

1 1 1 1 1 1

F1 = c F2 = a . c

70
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

a bc a bc
00 01 11 10 00 01 11 10

0 1 1 0 1 1 1 1

1 1

F3 = a . c F4 = a

a bc a bc
00 01 11 10 00 01 11 10

0 0 1 1
1 1 1 1 1 1 1 1

F5 = a F6 = c

a bc a bc
00 01 11 10 00 01 11 10
0 1 1 0 1 1

1 1 1 1 1 1

F7 = b F8 = b c + b c = a + b

a bc
00 01 11 10
0

1 1 1

F9 = a .c

Remarques sur les fonctions à 3 variables

* Dès que deux cases variables adjacentes prennent chacune la valeur 1 logique, la variable de
gauche (ici a) n’intervient plus dans la fonction :(exemples des fonctions F1, F6, F7).
71
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
* De même, dès que une ligne de cases adjacentes prend les valeurs logiques 1, les variables
de droite (ici b c) n’interviennent plus dans la fonction résultat. (Exemples des fonctions F4, F5).
* Dans tout les cas, on n’inscrit toujours les variables qui ne changent pas de valeurs logique
d’une case à une autre (F1, F6, F9,…).

Fonction de 4 variables

ab 00 01 11 10 ab 00 01 11 10
cd cd

00 1 1 00 1 1

01 1 1 01

11 1 1 11

10 1 1 10 1 1

F1 = b F2 = b. d

ab 00 01 11 10 ab 00 01 11 10
cd cd
00 1 1 1 1 00 1 1
1 1
01 01
11 11 1 1
10 1 1 1 1 10 1 1

F3 = d F4 = b
ac
cd cd
ab 00 01 11 10 ab 00 01 11 10 ad
00 1 1 00 1 1 1
01 01 1 1 1 bd
11 1 1 11 1 1
10 1 10 1 abcd

F5 = b c d + a b c d + a b c F6 = a c + ad + b d + a b c d

Remarque

• Les 4 cases extrêmes sont adjacentes


• Le regroupement de deux cases élimine 1 variable
• Le regroupement de 4 cases élimine 2 variables
• Le regroupement de 8 cases élimine 3 variables
• Adapter les remarques concernant les fonctions de 3 variables.
72
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Exercices d’application :
1°) Simplifier les fonctions suivantes

F1 = a b c + a b c + a b

F2 = x y z t + x y z t + x t

F3 = x + x z t + z (t + x + y)

F4 = (a + b + c). (a + c ) + c

Exercices d’application :

2°) Simplifier les fonctions suivantes

F5 = A B C + ABD + AD ; F8 = X Y Z T + X Y Z T + X

F6 = X + X Z T + Z (T+ X + Y) ; F9 = (A + B + C). (A + C) + C

F7 = (A+B+C). (B+D) + A B C ; F10 = X Y T + Z T + Y Z +Y T

3°) Tracer le logigramme des fonctions F1, F2, F4 et F6, F7, F8, F9 et F10

73
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Chapitre 8 : CIRCUITS SEQUENTIELS

Introduction

En raison de la nature séquentielle des opérations effectuées au sein des équipements


numériques, il a fallu développer une logique capable de traiter l’information selon une chronologie
qui tient compte de « l’histoire » des opérations réalisées au sein du système. Grâce à cette logique
séquentielle, des paramètres peuvent être mémorisés pendant un temps bien défini, puis récupérés
au moment précis où le système en a besoin pour continuer son traitement.

I - PRESENTATION

A - EXEMPLE 1
Dans une salle de classe, l’éclairage est commandé par un interrupteur, et son fonctionnement
peut être décrit de la manière suivante :

Si je ferme l’interrupteur => la lampe s’allume


(Organe de commande en position Travail = 1) (organe commandé actionné = 1)

Si j’ouvre l’interrupteur => la lampe s’éteint


(Organe de commande en position repos = 0) (Organe de commande non actionné = 0)

Un tel circuit d’éclairage est combinatoire car le fonctionnement des organes commandés
dépend des organes de commande et d’eux seuls.

B - EXEMPLE 2

Dans la cage d’escalier d’un immeuble, l’éclairage est commandé par plusieurs boutons
poussoirs (placés sur les paliers) et son fonctionnement peut être décrit de la manière suivante :

Action sur l’organe Etat initial de l’organe Effet sur l’organe


de commande commandé commandé

* Appui bref sur l’un des Eclairage éteint Allumage de


Boutons poussoirs l’éclairage
(Mise à l’état de travail (organe commandé (organe commandé
Puis à l’état repos de initialement non actionné = 1)
L’organe de commande : actionné = 0)
1 puis 0)

* appui bref sur l’un Eclairage en l’éclairage


Des boutons poussoirs marche s’éteint
Organe commandé (organe commandé
Initialement non actionné = 0)
Actionné = 1)

Ici, les états des organes de commande ne suffisent plus à définir les états des organes
commandés : l’action sur un bouton poussoir met en marche l’éclairage ou l’éteint selon qu’il est
précédemment (ou initialement) éteint ou en marche ; le retour d’un bouton poussoir à l’état de
74
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
repos est, quant à lui, sans effet : l’éclairage est commandé par une action fugitive (impulsion) sur
l’un des boutons poussoirs. Le dispositif d’éclairage de la cage d’escalier utilise un organe qui
conserve la mémoire des actions sur le bouton poussoir et qui tient compte de l’état initial de
l’éclairage (c’est le télé rupteur).Il est donc un exemple de circuit séquentiel. Car la description de
son fonctionnement met en évidence une succession d’action et d’événement que l’on nomme
séquences.
Le temps joue un rôle essentiel dans le fonctionnement d’un dispositif séquentiel.
Soit donc la table de vérité suivante
P Ln
(Entrée) (Sortie)
0 Ln-1
1 Ln-1

P = 0 indique que tous les boutons poussoirs sont au repos


P = 1 indique que l’un des boutons poussoirs est actionné
- Si P vaut 0, Ln conserve l’état qu’il avait avant que P vaille 0 (donc quand P vaille 1). On
dit alors que Ln est dans l’état mémoire.
- Si P vaut 1, Ln prend l’état opposé de celui qu’il avait avant que vaille 1(c'est-à-dire quand
P valait 0). On dit alors que Ln a basculé.

Dans les circuits séquentiels, le fonctionnement des organes commandés dépend de leurs
propres états au moment d’une action sur un organe de commande.
Un circuit séquentiel est construit à l’aide de structures élémentaires appelées BASCULES.
Une bascule est un circuit dont la sortie change d’état à la suite d’une action brève
(impulsion) sur de ses entrées : dès que la sortie a changé d’état, l’entrée qui a provoqué ce
basculement peut revenir dans son état inactif sans que la sortie en soit le moins du monde affecté.

II - LES BASCULES

A - LES BASCULES ASYNCHRONES


Définition : Une bascule est asynchrone (ou à entées asynchrones) si sa sortie change
d’état dès que l’entrée affectée à ce changement d’état est à l’état actif.

Une bascule asynchrone possède deux entrées.


- L’une notée R (Reset, mise à 0 ou effacement) si elle est active à 1.
- L’autre notée S (Set, positionnement, mise à 1 ou inscription) et deux sorties notées Q et Q.
Quand la sortie Q est à l’état logique 1, Q est automatiquement à 0 ; inversement lorsque Q est à
1, Q passe à 0.
La bascule RS peut être réalisée avec des portes NAND ou des portes NOR

S R Q Q
0 0 NP NP
0 1 1 0
1 0 0 1
1 1 PDC PDC

NP : Non Permis PDC : Pas De Changement

75
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

1 S● ● Q
0

1 R● ● Q
0

BASCULE RS à portes NAND

S R Q Q

0 0 PDC PDC
0 1 1 0
1 0 1 0
1 1 NP NP

NP : Non Permis PDC : Pas De Changement

1 R● ● Q
0

1 S● ● Q
0

BASCULE RS A portes NOR

NB : * On dit que l’état logique 0 à l’entrée d’un opérateur NAND est prioritaire.
* Q = 0 => mise à 0, effacement
* Q = 1 => mise à 1, inscription
* NP => Q = Q (barre) = 1 : on ne commande pas à la fois la mise à 1et la mise à 0.
* on dit que l’état logique 1 à l’entrée d’un opérateur NOR est prioritaire.

B – LES BASCULES RS SYNCHRONES


Une bascule est synchrone (ou à entrées synchrones) si sa sortie change d’état au moment de
la transmission active d’un signal de synchronisation qui suit l’activation de l’entrée affectée à ce
changement d’état.

Exemple : Dans une montre à affichage numérique la fonction « déclenchement de l’alarme


sonore » peut se décrire comme suit :
Schéma électronique général et notation d'une bascule RS synchronisée
76
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

notation

Remarque : Certains types de mémoires ou les registres dans un ordinateur sont conçus avec des
variantes de bascules RS (synchronisées) notée JK ou D.

« Si elle a été armée, l’alarme sonore retentit l’heure précédemment programmée ».


On a donc : Si < condition > la fonction est assurée à < information de synchronisation >.
L information de synchronisation est conventionnellement appelée horloge (notée H).
Le fonctionnement de cette bascule doit être analysé en fonction des états de l’horloge H.
Même si ce fonctionnement demeure fondamentalement le même que celui d’une RS
asynchrone, on notera que le changement de l’état des sorties s’effectue à des intervalles de temps
bien précis, déterminés par les impulsions du signal

H=1

S R Q Q
1 0 1 0
0 1 0 1
0 0 PDC PDC
1 1 NP NP

NP : Non Permis PDC : Pas De Changement

(Quand H = 0 , Q et Q conservent leurs états)

NB : * Il est interdit de modifier R et S lorsque H = 1 si l’on veut un réel fonctionnement


synchrone de la bascule. (Voir bascule « Maître Esclave », ou « EDGE - TRIGERRED »)
• il faut interdire l’état indéterminé (NP) (voir bascule D Latch)

Circuit bascule (circuit à mémoire)


C'est un circuit permettant de mémoriser l'état de la valeur d'un bit. Les bascules sont les
principaux circuits constituant les registres et les mémoires dans un ordinateur.
Les principaux types de bascules sont RS, JK et D, ce sont des dispositifs chargés de
"conserver" la valeur qu'ils viennent de prendre.

77
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Schéma électronique et notation de bascule RS minimale théorique

notation

Table de vérité associée à cette bascule :

R S Qt+dt Qt représente la valeur de la sortie au temps t , Qt+dt


1 1 ------ représente la valeur de cette même sortie un peu plus tard au temps
1 0 0 t+dt.
0 1 1
0 0 Qt L'état R=1 et S=1 n'est pas autorisé

L'état R=0 et S=0 fait que Qt+dt = Qt , la sortie Q conserve la


même valeur au cours du temps, le circuit "mémorise" donc un
bit.

Si l'on veut que le circuit mémorise un bit égal à 0 sur sa sortie Q, on applique aux entrées
les valeurs R = 1 et S = 0 au temps t0, puis à t0+dt on applique les valeurs R = 0 et S = 0. Tant que les
entrées R et S restent à la valeur 0, la sortie Q conserve la même valeur (dans l'exemple Q = 0).
En pratique ce sont des bascules RS synchronisées par des horloges (CLK pour CLOCK)
qui sont utilisées, l'horloge sert alors à commander l'état de la bascule. Seule la sortie Q est
considérée.
Dans une bascule RS synchronisée, selon que le top d'horloge change d'état ou non et selon
les valeurs des entrées R et S, soit d'un top à l'autre la sortie Q du circuit ne change pas, soit la
valeur du top d'horloge fait changer (basculer) l'état de la sortie Q.

C – LA BASCULE D - LATCH
Le moyen le plus simple d’interdire l’état R = S = 1 est d’imposer R = S à tout instant.
Dans les applications digitales, nous avons souvent besoin d’emmagasiner une information pour la
récupérer après un certain délai correspondant à une ou plusieurs impulsions d’horloge. La bascule
à verrouillage »DATA LATCH » a été conçue pour répondre à ce besoin.
La bascule D - LATCH est une bascule RSH à une seule entée D dans laquelle R = S

Données S
● ● ● ●Q
Signal
● ● D Qn+1

Verrouillage 0 0
Ou horloge R ● ●Q
1 1

78
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Cette bascule n’a plu d’état indéterminé, mais elle nécessite toujours que D soit maintenu
constant tant que H = 1.
Schéma électronique général et notation d'une bascule de type D

notation

Fonctionnement pratique d'une telle bascule D dont les entrées sont reliées entre elles. Supposons
que la valeur de l'entrée soit le booléen x (x=0 ou bien x=1) et que l'horloge soit à 0.

En simplifiant le schéma nous obtenons une autre présentation faisant apparaître la bascule RS
minimale théorique décrite ci-haut :

Or la table de vérité de cet élément lorsque les entrées sont égales à 0 indique que la bascule
conserve l'état antérieur de la sortie Q:
R S Qt+dt
0 0 Qt

Conclusion pour une bascule D


Lorsque l'horloge est à 0, quelque soit la valeur de l'entrée D (D=0 ou D=1) une bascule D conserve
la même valeur sur la sortie Q.

Que se passe-t-il lorsque lors d'un top d'horloge celle-ci passe à la valeur 1 ?

Reprenons le schéma simplifié précédent d'une bascule D avec une valeur d'horloge égale à 1.

79
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Nous remarquons que sur les entrée R et S nous trouvons la valeur x et son complément x , ce qui
élimine deux couples de valeurs d'entrées sur R et S (R=0 , S=0) et (R=1 , S=1). Nous sommes sûrs
que le cas d'entrées non autorisé par un circuit RS (R=1 , S=1) n'a jamais lieu dans une bascule de
type D. Il reste à envisager les deux derniers couples (R=0 , S=1) et (R=1 , S=0). Nous figurons
ciaprès la table de vérité de la sortie Q en fonction de l'entrée D de la bascule (l'horloge étant
positionnée à 1) et pour éclairer le lecteur nous avons ajouté les deux états associés des entrées
internes R et S :

x R S Q Nous remarquons que la sortie Q prend la


0 1 0 0 valeur de l'entrée D (D=x ), elle change donc
1 0 1 1 d'état.

Conclusion pour une bascule D


Lorsque l'horloge est à 1, quelque soit la valeur de l'entrée D (D=0 ou D=1) une bascule D
change et prend sur la sortie Q la valeur de l'entrée D.

C - LES BASCULES « MAITRE-ESCLAVE » & EDGE-TRIGGERED


Dans une application de comptage, où les sorties de plusieurs cellules affichent un nombre
binaire qui doit évoluer d’une unité à chaque cycle d’horloge, on retrouve ce besoin d’une bascule
dont la sortie ne peut changer qu’une seule fois quelle que soit la durée de l’horloge à l’état haut.
Les bascules « maître esclave » répondent à ce besoin. Elles contiennent deux bascules RSH.
L’une est appelée « maître » et l’autre « esclave ». Elles fonctionnent en deux temps :

- 1er temps : l’inscription : Les sorties du maître sont directement affectées par les états de
ses entrées synchrones. L’esclave est bloqué (ses sorties conservent leur état précèdent).

- 2ème temps : l’affichage : Le maître est bloqué (ses sorties sont figées. L’esclave est
transparent (ses sorties prennent l’état des sorties du maître).
La bascule RSH « maître esclave » est la bascule élémentaire de beaucoup de registre à
décalage.

1 - La bascule T
La bascule T (TOGGLE) est la bascule élémentaire de certains compteurs dé compteurs. Elle
offre donc une caractéristique très utile à la conception des systèmes digitaux.
La bascule T est une bascule RSH « maître esclave » dans laquelle S est connecté à Q et R à
Q. son entrée unique H est notée T. Les sorties Q et Q changent d’état à chaque front descendant de
l’horloge T.

80
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Les sorties Q et Q changent d’état à chaque front descendant de l’horloge T.

2 - Les bascules JK
Cette bascule a été conçue pour réaliser les fonctions de toutes les bascules. L’offre des
constructions en bascules JK (circuits intégrés SSI) est assez considérable. La bascule JK « maître
esclave » est devenue la structure élémentaire de circuits intégrés plus complexe (MSI) comme les
compteurs

NB : Les circuits intégrés sont classés selon leur complexité de la manière suivante :
- SSI = Smal-Scale Integration : ce sont des circuits à petite intégration (portes logiques,
bascules,…)
- MSI = Medium-Scale Integration : Ce sont des circuits à moyenne intégration (jusqu’à 12
circuits équivalents à une porte ;on y trouve les circuits arithmétiques,les compteurs,les
décodeurs,les registres,…
- LSI = Large-Scale Intégration : Ce sont des circuits à grande intégration (jusqu’à 100
circuits équivalents à une porte)
- VLSI = Very-Large-Scale Intégration : Ce sont des circuits à très grande intégration (au-delà
de 100 circuits équivalents à une porte).

III – LES COMPTEURS


Les compteurs utilisent les bascules et entrent dans la composition de très nombreux
dispositifs électroniques. C’est d’ailleurs grâce aux fonctions qu’ils réalisent avec les registres que
la conception des microprocesseurs est devenue possible.
Jusqu’à présent, nous avons vu qu’une porte est essentiellement constituée par les composants
actifs et passifs. Nous savons aussi qu’un ensemble de portes reliées d’une certaine manière
engendre tel ou tel type de bascule. A leur tour, les bascules peuvent être considérées comme des
entités indépendantes, capable d’emmagasiner une information binaire, et pouvant être connectées
entre elles pour former des circuit plus complexes dans la gamme d’intégration à moyenne et à
grande échelle. Dans la pratique, on les trouve dans toute une panoplie d’applications allant du
registre à décalage jusqu’aux unités centrales de traitement en passant par les compteurs.
Les compteurs sont des circuits chargés d'effectuer un comptage cumulatif de divers
signaux.
Par exemple considérons un compteur sur 2 bits avec retenue éventuelle, capable d'être
activé ou désactivé, permettant de compter les changement d'état de la ligne d'horloge CLK. Nous
proposons d'utiliser deux demi-additionneurs et deux bascules de type D pour construire le circuit.

81
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

A – PRESENTATION
Dans un parking, il est utile de compter les véhicules qui entrent et ceux qui sortent de façon à
pouvoir en interdire l’accès quand il est complet.
Un fréquencemètre doit compter la périodes du signale qui lui est appliquée pendant une
seconde pour afficher sa fréquence. A l’inverse, un période mètre, ou un chronomètre doit compter
des échantillons de temps (seconde,…) pendant une période ou la durée d’un événement.
Un microprocesseur lit les instructions qui sont stockées dans sa mémoire de programme, les
unes à la suite des autres. Pour cela il dispose d’un compteur de programmes.
Ainsi, les applications qui nécessitent un compteur, soit pour effectuer une mesure, soit pour
dérouler une fréquence logique sont très nombreuses.
Pour les mesures, le compteur utilise de préférence un code décimal codé binaire (BCD =
Binary Coded Decimal). On parle de compteur décimal ou décade. Pour cadencer une séquence, le
code binaire naturel convient mieux :

Définition : Un compteur est un dispositif à une entrée et n sorties dont les états logiques
se succèdent au rythme des fronts actifs de l’entrée pour former une suite conforme au code
choisi.
La bascule JK est une structure élémentaire de la plupart des compteurs.

entrées En et CLK, il possède trois sorties


a0, a1 et carry.

Ce compteur sort sur les bits a0, a1 et sur le


bit de carry le nombre de changements en
binaire de la ligne CLK (maximum 4 pour 2
bits) avec retenue s'il y a lieu.

La ligne d'entrée En est chargée d'activer ou


de désactiver le compteur

Notation pour ce compteur :

Le circuit compteur de gauche possède deux entrées En et CLK, il possède trois sorties a0, a1 et
carry.

82
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Fonctionnement de l'entrée En (Enable) du compteur précédent :
• Lorsque En = 0, sur la première bascule en entrée D nous avons D = a0 ⊕ 0 (or nous savons que :
∀x, x ⊕ 0 = x ), donc D = a0 et Q ne change pas de valeur. Il en est de même pour la deuxième
bascule et son entrée D vaut a1. Donc quoiqu'il se passe sur la ligne CLK les sorties a0 et a1 ne
changent pas, on peut donc dire que le comptage est désactivé lorsque le Enable est à zéro.

• Lorsque En = 1, sur la première bascule en entrée D nous avons D = a0 ⊕ 1 (or nous avons que :
∀x, x ⊕ 1 = x ), donc Q change de valeur. On peut donc dire que le comptage est activé lorsque le
Enable est à un.

Utilisons la notation du demi-additionneur pour représenter ce compteur à 2 bits :

un demi-additionneur

le compteur à 2 bits

En généralisant à la notion de compteur à n bits nous obtenons le schéma ci-après :

B – COMPTEUR BINAIRE
C’est probablement le compteur le plus utilisé dans les circuits digitaux en raison de la
simplicité de son architecture. Une manière assez intuitive de réaliser un compteur binaire consiste
à mettre en cascade n diviseurs par deux : le compteur possède ainsi 2n états (on dit modulo 2n).
C’est aussi un diviseur par 2n. (La bascule T est un diviseur par deux).
Cette structure permet un comptage des impulsions du signal d’entrée jusqu’à un maximum
n
de 2 où n représente le nombre de bascules dans le circuit

83
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

IMPULSION
HORLOGE Q3 Q2 Q1
0 0 0 0
1 0 0 1
2 0 1 0
3 0 1 1
4 1 0 0
5 1 0 1
6 1 1 0
7 1 1 1

Table des états

1 2 3 4 5 6 7

CK

Q1

Q2

Q3
Diagrammes des temps

Exercices d’application: Décrire le fonctionnement d’un compteur binaire module 2 par la


table de vérité et par des chronogrammes (diagrammes des temps)

Q Qo Valeur
décimale H t
0 0 0
0 1 1
1 0 2 t
1 1 3 Qo

Table de vérité Q1 t

Chronogrammes

Remarque :
* Au 4ème front actif de H, le compteur revient à l’état 0, et le cycle recommence.

84
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
* sur la sortie Q (0), la fréquence est moitié de la fréquence d’horloge. Sur la sortie Q1, la
fréquence est moitié de la fréquence de Q (0), c’est-à-dire le quart de la fréquence d’horloge. Un
compteur est aussi un diviseur de fréquence.
Définition : On appelle compteur asynchrone un compteur dans lequel une bascule au
moins est commandée par la sortie d’une bascule précédente.

C – COMPTEUR BCD
Le compteur par 8 (voir exemple précédent) utilise son compte maximum. Si nous lui
ajoutons une 4ème cellule, il comptera par 16 ; une 5ème, il comptera par 32 ; etc. Des compteurs par
2n sont utiles mais ne peuvent répondre à toutes les situations.
Cependant, si nous utilisons un aiguillage adéquat de certains signaux générés par le
compteur, nous pouvons le ramener à zéro au moment voulu pour lui permettre de compter le
nombre d’impulsions désiré. Tel est le cas du compteur BCD. Il utilise 4 bascules JK qui
normalement aurait compté jusqu’à 16 impulsions d’horloge. Mais ces bascules sont montées de
façon telle qu’à la dixième impulsion toutes les sorties sont ramenées à 0 pour redémarrer le
compteur à nouveau.

Exercice d’application : Elaborer la table de vérité et le diagramme des temps d’un compteur BCD.

IMPULSION
HORLOGE Q4 Q3 Q2 Q4
0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 0 1 0 1
6 0 1 1 0
7 0 1 1 1
8 1 0 0 0
9 1 0 0 1

Table des états

1 2 3 4 5 6 7 8 9

CK

Q1

Q2

Q3

Q4

85
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

D - COMPTEUR MODULO-M
Un compteur est appelé modulo-M lorsqu’au bout de M impulsions d’horloge, il se trouve
dans son état initial. Ainsi, le compteur BCD est un modulo -10. M n’est cependant pas restreint à
10 ou à une puissance de 2, il peut être égal à n’importe quel nombre entier.
Deux stratégies peuvent être déployées pour aboutir à un compteur modulo M
La 1ère utilise un aiguillage approprié des signaux générés par les différentes bascules pour
amener le compteur au module désiré
La 2ème procédure consiste à détecter le compteur maximum désiré, puis à appliquer un signal
de remise à 0 sur les entées CLEAR des bascules.

E – LES DECOMPTEURS
Un décompteur est un « compteur » dont le contenu est décrémenté de 1 lors de chaque
impulsion d’horloge.
Son fonctionnement demeure le même que celui d’un compteur sauf que cette fois-ci, ce sont
les sorties Q (barre) qui sont reliées aux entrées d’horloge.

Définition : un compteur réversible est un compteur capable de compter ou de


décompter selon la consigne qui lui est donnée.

On rencontre deux types de compteurs réversibles :


- Le Compteur- Décompteur à 2 entrées d’horloge : une entrée Up et une entrée Down.
Chaque front actif présenté à l’entrée Up incrémente le compte si l’entrée Down est maintenue
dans l’état inactif ; inversement, chaque front présenté à l’entrée Down décrémente le compte d’une
unité si l’entrée Up est maintenue à l’état inactif.
- Le Compteur- Décompteur à une entrée d’horloge CLK et une entrée de mode de
fonctionnement U/D (barre) : Chaque front actif présenté à l’entrée CLK augmente le compte
d’une unité si l’entrée U/D (barre) est à l’état 1 et diminue le compte d’une unité dans le cas
contraire.

F - COMPTEUR BCD
Définition : Un compteur synchrone est un compteur dans lequel toutes les bascules sont
commandées par la même horloge.

Remarques :
L’architecture d’un compteur asynchrone présente l’avantage d’être simple, mais dès que le
nombre de cellules augmente (devient important) le temps de propagation du signal au sein des
cellules engendre un délai non négligeable entre l’instant ou la 1ère bascule change d’état et
l’instant où l’ordre de commutation est transmis à la sortie de la dernière : ainsi, dès que la
fréquence du signal d’horloge devient élevée, les compteurs asynchrones ne peuvent plus être
utilisés.
Le compteur asynchrone permet d’éviter le problème principal de limitation de fréquence des
compteurs asynchrones, et de réaliser n’importe quelle séquence de nombres binaires.

86
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

IV - LES REGISTRES

Un registre est un circuit (circuit à mémoire) qui permet la mémorisation de n bits en


même temps.
Il existe dans un ordinateur plusieurs variétés de registres, les registres parallèles, les
registres à décalage (décalage à droite ou décalage à gauche) les registres séries. Les bascules de
type D sont les plus utilisées pour construire des registres de différents types en fonction de la
disposition des entrées et des sorties des bascules : les registres à entrée série/sortie série, à entrée
série/sortie parallèle, à entrée parallèle/sortie parallèle, à entrée parallèle/sortie série.
Voici un exemple de registre à n entrées parallèles (a0,a1,…,an-1) et à n sorties parallèles
(s0,s1,…,sn-1) construit avec des bascules de type D :

Examinons le fonctionnement de ce "registre parallèle à n bits"

La ligne CLK fournit le signal d'horloge, la ligne RAZ permet l'effacement de toutes les sorties sk
du registre, on dit qu'elle fournit le signal de validation :
Lorsque RAZ = 0 on a (S0 = 0, S1 =0, …, Sn-1=0)
Lorsque RAZ = 1 on a (S0= Q0, S1= Q1, …, Sn-1= Qn-1)

Donc RAZ = 0 sert à effacer tous les bits de sortie du registre, dans le cas où RAZ = 1 qu'en est il
des sorties Sk. D'une manière générale nous avons par construction Sk = RAZ. Qk :
• Tant que CLK = 0 alors, comme RAZ = 1 nous avons Sk = Qk (Qk est l'état antérieur de la
bascule). Dans ces conditions on dit que l'on "lit le contenu actuel du registre".

• Lorsque CLK = 1 alors, tous les qk basculent et chacun d'eux prend la nouvelle valeur de son
entrée ak. Comme RAZ = 1 nous avons toujours Sk = Qk (Qk est le nouvel état de la bascule). Dans
ces conditions on dit que l'on vient de "charger le registre" avec une nouvelle valeur.

87
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Notations des différents types de registres :

registre série/série

registre série/parallèle

registre parallèle/série registre parallèle/parallèle

Registre à décalage
C'est un registre à entrée série ou parallèle qui décale de 1 bit tous les bits d'entrée soit vers "la
droite" (vers les bits de poids faibles), soit vers "la gauche" (vers les bits de poids forts). Un registre
à décalage dans un ordinateur correspond soit à une multiplication par 2 dans le cas du décalage à
gauche, soit à une division par 2 dans le cas du décalage à droite.

Conclusion mémoire-registre
Nous remarquons donc que les registres en général sont des mémoires construites avec des bascules
dans lesquelles on peut lire et écrire des informations sous forme de bits. Toutefois dès que la
quantité d'information à stocker est très grande les bascules prennent physiquement trop de place (2
NOR, 2 AND et 1 NON). Actuellement, pour élaborer une mémoire stockant de très grande
quantité d'informations, on utilise une technologie plus compacte que celle des bascules, elle est
fondée sur la représentation d'un bit par 1 transistor et 1 condensateur. Le transistor réalise la porte
d'entrée du bit et la sortie du bit, le condensateur selon sa charge réalise le stockage du bit.
Malheureusement un condensateur ne conserve pas sa charge au cours du temps (courant de fuite
inhérent au condensateur), il est alors indispensable de restaurer de temps en temps la charge du
condensateur (opération que l'on dénomme rafraîchir la mémoire) et cette opération de
rafraîchissement mémoire a un coût en temps de réalisation. Ce qui veut donc dire que pour le
même nombre de bits à stocker un registre à bascule est plus rapide à lire ou à écrire qu'une
mémoire à transistor, c'est pourquoi les mémoires internes des processeurs centraux sont des
registres.
D’usage très répandu tant au sein des microprocesseurs que dans la presque totalité des
équipements digitaux, les registres à décalage constituent l’outil par excellence pour emmagasiner
temporairement l’information, ou pour la conservation de parallèle à série ou de série à parallèle. Ils
sont constitués de cellules de mémoires élémentaires (bascules) dont le nombre détermine la
quantité d’éléments binaires que les registres peuvent emmagasiner.
Un registre est un ensemble de bascules capables :
• d’enregistrer (stocker) une information binaire (nombre binaire),
88
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
• de transférer une information dans certaines conditions,
• de faire subir un traitement simple comme le décalage.

Le stockage, le transfert et le traitement sont réalisés sous le contrôle d’un signal de


commande appelé horloge.

Structure de base des registres

On distingue 4 structures de registres selon les modes d’entrée et de sortie des données
binaires :
- entrée série : les données binaires sont introduites les unes après les autres dans le registre.
Chaque donnée binaire passe par la 1ère bascule. Puis elle est décalée dans les bascules suivantes en
synchronisme avec l’horloge.

- entrée parallèle : Toute les données binaires sont entrées en même temps dans le registre.

- sortie série : les données binaires enregistrées dans le registre sont fournies les unes après
les autres au rythme de l’horloge.

- sortie parallèle : toutes les données enregistrées dans le registre sont disponibles en même
temps.

Les combinaisons de ces structures donnent différents types de registres.

V- NOTIONS DE CIRCUITS INTEGRES

Définition : Un circuit intégré est un circuit électronique réunissant dans un même


boîtier les composants (actifs ou passifs) nécessaires à la réalisation d’une fonction.

Quelques grandes familles de composants logiques

- DTL (Diode Transistor Logic) dont les principaux composants sont des diodes et des
transistors.

- RTL (Resistor Transistor Logic) dont les principaux composants sont des résistances et des
transistors.

- TTL (Transistor Transistor Logic) dont les principaux composants sont des transistors.

- MOS (Metal Oxide Semi conductor), CMOS (Complementary MOS)

Définition: un circuit imprimé est un support isolant rigide ou souple qui porte les
liaisons conductrices à la connexion des divers composants d’un équipement électronique.

89
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Quelques définitions
(Arrobas, arobas ou arobace) : Se prononce at. en anglais et signifie chez. Signe utilisé dans une
adresse e-mail entre le nom du destinataire et celui de la société qui héberge son courrier.
Par exemple : yaolacone @ yahoo. Fr.

Active x ou contrôle Activex : composant logiciel crée par Microsoft permettant d’utiliser (ou de
créer) des extensions multimédias sur un site web. Souvent mis en cause lors de problèmes de
sécurité.

ADD-ON : Extension en français petit programme qui vient se greffer à un logiciel pour lui ajouter
de nouvelles fonctions. Le mot ADD-ON est souvent utilisé comme synonyme de PLUG-IN même
si techniquement, les deux termes désignent des choses différentes.

Adresse IP : Code attribué aux ordinateurs connectés sur le Internet et sur un réseau local organisé
autour d’un routeur. Il permet de distinguer un ordinateur d’un autre cette adresse est constituer
d’une suite de quatre nombres chacun compris entre 0 et 225, par exemple, 111. 22. 33.44, sur
Internet, elle change à chaque connexion.

ADSL (Asymmetric Digital Subscriber Line) : Technique de transmission de données. Sur une
ligne téléphonique classique, elle transporte des informations numériques sans empêcher les
communications téléphoniques habituelles, grâce à deux bandes de fréquences différentes. La
liaison peut également être disponible en permanence. La technique ADSL impose des restrictions
sur la longueur de la ligne entre l’abonné et son central téléphonique, au plus de 5 ou 6 km.

ADSL 2+ : Version de l’ADSL utilisant une bande de fréquences plus large et permettant un débit
deux fois supérieur à celui de l’ADSL classique (environ 20 Mbits /s). Cependant au- delà de 2 km
du centre téléphonique, le débit tombe vite au niveau de l’ADSL classique.

Antivirus : Programme ou ensemble de programme chargés de détecter la présence de virus et de


les supprimer. La méthode courante consiste à repérer la » signature » des virus (une suite
caractéristique de 0 ou de 1) à partir d’une base de données qui peut être mise à jour via Internet. La
méthode heuristique recherche des instructions généralement utilisées par les virus et peut donc
repérer un virus inconnu.

Assistant : Wizard, en anglais, aide apparaissant à l’écran et guidant pas à pas l’utilisateur pour
réaliser plus facilement des actions complexes ou longues.

ATM (Asynchronous Transfer Mode) :Technique de transfert de données à haut débit sur un
reseau, local ou non. Il est largement utilisé par les fournisseurs d’accès à Internet pour les
connexions ADSL entre le central téléphonique et leurs installations. La plupart des fournisseurs
d’accès indiquent ce débit ATM plutôt que le débit réel (appelé IP). Dans ce cas, ce dernier est
environ 20% plus faible que le chiffre annoncé.

Avatar : Image utilisée pour représenter une personne dans un logiciel.

Bios (Basic Input Output System) : Petit programme stocké sur la carte mère d’un pc , dans une
zone de mémoire différente de la mémoire vive (RAM) qui ne s’efface pas à l’extinction du micro.
Il se lance au démarrage et fait le lien entre le système d’exploitation (Windows) et les sous-
ensembles (disques durs, mémoire, etc.). Il gère un certain nombre de paramètres technique
concernant la configuration (taille du disque dur, par exemple) et pouvant être choisir par

90
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
l’utilisateur (comme l’activation ou non du pavé numérique au démarrage). Il est également chargé
de lancer le système d’exploitation juste après le démarrage, ce programme ne peut être lancé qu’au
démarrage du pc en appuyant sur une certaine touche.

Bit par seconde (Bit/s) ou BPS. Unité de vitesse de transmission des données. On parle de kilobit
par seconde (Kbit/s) ou mégabit par seconde (Mbit/s).

Cheval de Troie ou troyen (Trojan, en anglais) : programme destiné à nuire, camouflé dans un
autre. il exécute au moment ou l’utilisateur déclenche une certaine fonction du logiciel dans lequel
il se dissimule. Un tel programme peut lire des données dans l’ordinateur, par exemple des mots de
passe, des identifiants, des fiches du carnet d’adresses électronique, etc. il peut aussi ouvrir des
ports pour permettre à des logiciels distants de se connecter à l’ordinateur via Internet. Un cheval
de Troie n’est pas nécessairement un virus puisqu’il peut ne pas se produire (se copier). En
revanche, un virus peut contenir un cheval de Troie.

Clé USB : Mémoire amovible se connectant sur une prise USB et se comportant comme un disque
dur supplémentaire.

CODEC : COdeur –DECodeur, logiciel installé sur le PC, qui permet aux logiciels qui l’utilisent de
lire ou d’enregistrer des données audio ou vidéo.

Cookie : Texte enregistrer sur le disque dur, dans un dossier spécial par le navigateur à la demande
d’un site web, lors d’une connexion ultérieure le site demande à lire les cookies qui le concernent.
Les informations stockées peuvent alors lui permettre d’identifier le visiteur, parmi les informations
enregistrées figure souvent des pages déjà vues par l’internaute et les publicités sur lesquelles il a
cliqué.

Courriel : Désignation abrégée du courrier électronique préconisée par l’académie française en


remplacement des termes anglais e-mail ou mail. L’adresse, l’adresse de courriel désigne l’adresse
personnelle de messagerie électronique (de la forme nom. prénom @ fournisseur. fr.). Les courriels
sont constitués de textes auxquels on peut attacher des fichiers (textes, sons, images et vidéos).

CPL (Courant Porteur en Ligne) : Type de liaison pour un réseau domestique utilisant le câblage
électrique d’alimentation, autrement dit les prises de courant. Le terme désigne également une
version étendue au réseau électrique d’une région, qui représenterait une technique concurrente de
l’ADSL et du câble pour des connexions à très haut débit.

Dégroupage : Pour un opérateur de télécommunications, il s’agit de déployer son propre réseau au


lieu d’utiliser celui de Côte d’Ivoire Télécom. Le dégroupage est dit partiel quand il ne gère que les
fréquences hautes du réseau, destinées à l’ADSL, les fréquences basses du téléphone restant à
France Télécom. le dégroupage devient total quand l’opérateur assure l’intégralité de la ligne.
L’usager n’est alors plus obligé de souscrire d’abonnement auprès de Côte d’Ivoire Télécom.

Descendant :Sur Internet, désigne le flux de données du réseau vers l’usager.

Directx : Bibliothèque de fonction indispensable au fonctionnement des programmes multimédias


et des jeux avec Windows.

DLL (Dynamic Link Library): Fichiers de Windows portent l’extension. DLL. Ils sont nécessaires
au fonctionnement d’un logiciel et installés en même temps que lui, l’absence d’un de ces fichiers,
ou une mauvaise version, peut empêcher le logiciel de fonctionner.

91
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
DNS (Domain Name System ) : Système universel de traduction des noms de domaine
(microhebdo.com par exemple) en adresses IP, et inversement. Les ordinateurs du réseau ne
reconnaissent que les adresses IP alors que les noms de domaine sont, eux plus facilement
mémorisables par les internautes. Cette conversion s’effectue dans les serveurs DNS. Il en existe un
grand nombre, car il est important pour l’efficacité du système qu’il existe un serveur DNS le plus
près possible de chaque internaute. Tout fournisseur d’accès à Internet dispose d’un tel service.

Download : Nom anglais pour le téléchargement.

Droit d’auteur : Droits particuliers faisant d’une « œuvre de l’esprit »un « objet » à part. au statut
différent de celui d’un objet ordinaire, pour lequel s’applique le code de la propriété intellectuelle.

DRM (Digital Right Management) : En français mesure de protection technique (MTP). Protection
d’un fichier audio ou vidéo vendu via Internet ou sur CD ou DVD, pour en limiter le nombre de
copies possibles.

DSLAM (Digital Subscriber Line Access Multiplexor) : Dans les centraux téléphoniques ces
répartiteurs fait le tri entre voix et données. Il achemine les données de l’ADSL vers le réseau du
fournisseur d’accès.

Emoticône : Appelées aussi simleys ou smilies, ces petites images, animées ou non, servent à
exprimer des émotions (joie, colère, peur, etc.,) dans une conversation écrite, en courrier
électronique ou en messageries instantanée (tchatche).

Ethernet : Protocole de communication constitué de câbles, de cartes et d’un logiciel permettant à


des ordinateurs de communiquer entre eux sur un réseau local. La liaison Ethernet peut aussi servir
à connecter un périphérique à un ordinateur. L’Ethernet base100, ou 10/100, permet de
communiquer jusqu’à 100 mbit/s (mégabits par seconde). L’Ethernet gigabit autorise jusqu’à 1
gbit/s (gigabit par seconde).

Explorateur : Logiciel ou fonction visualisant une liste de document présentés en arborescence.


Dans Windows, un nom c’est le nom du logiciel montrant les dossiers et fichiers stockés sur le (ou
les) disque(s) dur(s) les disquettes, etc. L’explorateur de Windows peut être lancé par un nom, par
l’ouverture d’un dossier ou depuis le poste de travail, certains logiciels, par exemple de messagerie,
comprennent un explorateur pour visualiser une série de fichiers (par exemple des courriels).

Faille de sécurité : Vulnérabilité dans un système d’exploitation ou logiciel. Une faille permet à
un pirate informatique d’exécuter à distance des commandes comme s’il s’agissait de l’utilisateur et
accéder aux données du PC.

Favori : Book, en anglais, dans le logiciel de navigation Internet explorer, un favori est l’équivalent
d’un marque –page. Il retient l’adresse d’une page d’un site web. Lorsqu’un site (ou l’une de ses
pages) vous plait ou que vous souhaitez à votre y revenir fréquemment, vous l’ajouter à votre liste
de favori, c'est-à-dire à votre carnet d’adresses de sites préférés. Dans fire fox, logiciel concurrent
d’Internet explorer, les favoris sont appelés marque pages et dans Netscape, autre concurrent, on
parle de signets.
FAQ (Frequently Asked Questions) : Foire aux questions, en français. Partie d’un site ou document
à télécharger qui recense les réponses aux questions les plus fréquentes sur un sujet.

FireWire : Appelés aussi IEE1394 et ILINK chez Sony. Ce type de prise est majoritairement
utilise pour récupérer sur un micro les films contenus dans le caméscope DV. Elle s’utilise aussi
avec certains disques et graveurs externes, et fournir des performances en générale légèrement

92
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
supérieures à celles de l’USB 2.0. Elle ne s’est jamais imposer comme un standard incontournable
et n’équipe pas tous les micros.

Fournisseur d’accès à Internet : Provider en anglais. Parfois abrégé en FAI. Société qui offre le
service d’accès au réseau Internet et des services associes (boites aux lettres électroniques, espace
pour créer son site personnel, etc.).

FTP (File Transfer Protocol ) : l’un des protocole de transfert standard de fichiers sur Internet ,
déterminant comment des fichiers sont transférés d’un endroit à l’autre , le FTP permet à
l’internaute de visiter un répertoire de fichier situe sur un serveur et selon les droits dont il dispose ,
d’y déposer ou d’y prendre des fichiers, les webmestres utilisent le FTP pour actualiser leurs pages.

Groupe de discussion : Newsgroup, en anglais, forum accessible uniquement par un logiciel de


messagerie, à la différence des forum installes sur les sites web et donc accessible par navigateur, il
en existe des milliers, dont le nom indique la spécialité : FR. SCI. Astronomie est un forum
scientifique (sci) ou l’on parle en français (fr) d’astronomie.

Hébergeur : Société ou association qui met un espace et un service à disposition des internautes
afin de leur permettre de créer et de gérer un site web. En pratique, tous les fournisseurs d’accès à
Internet proposent des services d’hébergement gratuit à leurs clients.

Hoax : Mot anglais signifiant canular : Fausse nouvelle propagée par Internet en général par des
courriels que des personnes de bonne foi transmettent à leurs connaissances.

Html (Hyper Text Markup Language ): Langage utilise pour créer les pages web. Il utilise les
balises qui décrivent la structure d’un texte (caractères couleurs, etc.) ou l’emplacement d’éléments
incorpore à la page (photo, graphiques, etc.).

IDTag ou Tag. Marqueur d’identification, éléments d’information contenus dans les fichiers MP3
sous forme d’un petit texte contenant sept renseignements : nom de l’artiste, titre de l’œuvre, titre
de l’album, année, genre musical, numéro de plage et commentaire. Les tags s’affichent sur l’écran
des baladeurs ou des autoradios, ainsi que sur le lecteur Windows media ou Winamp.

JavaScript : Langage de programmation dérive de java, créé par Netscape, qui est directement
interprète par le navigateur de l’internaute. Java script permet d’inclure facilement des fonctions
supplémentaires dans les pages web. Alors que le langage java est un outil de développements pour
professionnels, java script permet aux webmestres (administrateurs de serveurs ou de sites web) de
créer des actions se déclenchant lors de la consultation d’une page automatiquement ou sur requête
de l’utilisateur.

Messagerie ou logiciel de messagerie : Logiciel automatisant l’envoi, la réception et le classement


des courriels, comme Outlook et Outlook express, de Microsoft. Un logiciel de messagerie doit être
paramètre pour se connecter directement au serveur ou se trouve physiquement la boite aux lettres
correspondant à l’adresse de la personne (maizy@ yahoo.fr.). D’autres fonctions peuvent être
disponible : accès aux groupes de discussion (newsgroups) ou fils RSS, filtrage antipasm, etc.

Messagerie instantanée ou Tchate : Chat, en anglais. Échange de données (textes tapes au


clavier, sons recueillis par un microphone, image d’une Webcam ou fichier) en direct entre deux
ordinateurs. Il faut installer sur son micro un logiciel spécial et enregistrer une liste de contacts. Au
lancement, apparaît la liste de ces personnes connectés à ce moment.

93
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
Modem : Contraction de modulateur –démodulateur : Appareil (carte ou boîtier) placé entre un
ordinateur et le réseau téléphonique, câble ou L’ADSL.

Mode sans échec : Mode de démarrage de Windows n’installant aucun pilote de périphériques. Il
est utilisé pour relancer l’ordinateur après une grave panne et se trouver, s’il existe, le périphérique
fauteur de trouble,

Montant : Sur Internet, désigne le flux de données provenant de l’usager et allant vers le réseau.
Antonyme : descendant.

Moteur de recherche : Site web spécialisé dans la recherche et le classement d’informations. Les
moteurs de recherche regroupent dans des bases de données le nom, l’adresse et la description des
sites qu’ils ont indexés. Pour faire une recherche, il suffit de taper un ou plusieurs mots-clés
d’utiliser éventuellement les opérateurs booléens, ou de consulter les catégories proposées.

MP3 : Format de fichier audio compressé qui peut diviser par 12 le poids d’un morceau de musique
numérique tout en lui conservant une qualité proche de celle d’un CD audio. Un logiciel encodeur
peut être créer de tels fichiers. De nombreux fichiers MP3 sont téléchargeables depuis Internet. Ils
peuvent être écoutés grâce à un logiciel spécialisé installé sur un PC, un baladeur MP3 ou d’autres
appareils (chaînes HI-FI, baladeur, autoradios, etc.)

Page de démarrage : Page que le navigateur affiche en premier lors de son lancement. Il s’agit par
défaut de la page d’accueil du fournisseur d’accès, mais on peut aussi en choisir une autre plus à
son goût, en demander plusieurs (avec le navigateur FIREFOX) ou ne pas en demander du tout.

Pare-feu : Firewall, en anglais, système de protection qui interdit l’entrée dans un réseau de type
Internet aux internautes sans autorisation. Un pare-feu personnel peut être utilise pour protège un
PC contre les intrusions. Les accès sont surveilles dans les deux sens : un pirate ne pourra pas
prendre le contrôle du PC via Internet et, à l’inverse, un logiciel du PC (et qui pourrait être un virus)
ne pourra pas se connecter à Internet sans l’autorisation de l’utilisateur.

Patch : Petit programme qui améliore un logiciel ou en corrige certains problèmes de


fonctionnement.

PDF (Portable Document Format): Format de fichier très utilise pour les document imprimes et/ou
numérises et pour les livres électroniques. Pour lire un fichier PDF, il faut utiliser un logiciel adobe
reader, disponible gratuitement.

Peer to peer : Prononcer pirtoupir, en français et en traduction littérale « d’égal à égal ». Technique
consistant à mettre en relation directe les micros de particuliers en passant soit par des logiciels soit
par des sites spécialisé qui assurent l’aiguillage. Les réseaux PEER TO PEER constituent de vastes
réseaux d’échanges et de partage de fichier. Ils sont très utilise pour le téléchargement et la
diffusion –souvent illégale –de fichier MP3 et de films en DIVX.

Phishing : Forme très dangereuse de SPAM incitant les internautes à saisir des coordonnées
personnelles (adresse , numéro de carte bancaire , etc.) sur de faux sites qui imitent presque à la
perfection des sites de confiance , comme ceux d’une banque ou d’une boutique en ligne , dans le
but de les escroquer.

Pilote : Driver, en anglais. Petit programme gérant les échanges d’informations entre le micro et ses
périphériques et permettant d’effectuer des réglages.

94
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Pirate : Nom donné aux personnes qui tentent de se connecter sur un ordinateur relié à Internet afin
de prélever des donnes ou d’en prendre le contrôle. Des pirates utilisent des logiciels qui testent une
à une des séries d’adresse IP en espérant trouver celle d’un ordinateur connecté.

Podcast : Contraction d’IPOD et de BROADCAST (diffusion). Technique qui permet de diffuser


via Internet des chroniques audio sous forme de fichiers numériques.

PORT : Numéro affecte à un logiciel devant accéder à Internet. Un logiciel de messagerie, par
exemple dispose de deux ports l’un pour le courrier entrant, l’autre pour le courrier expédié.
Plusieurs logiciels utilisant Internet peuvent ainsi se partager la connexion Internet de l’ordinateur
dans lequel ils se trouvent.

Présélection téléphonique : Permet de passer des appels via un autre opérateur que Côte d’Ivoire
telecom. L’initial des numéros doit être remplacé par le préfixe de cet opérateur (le 6 chez KOZ, par
exemple) qui facture alors les appels.

Proxy : Ordinateur qui stocke les pages web les plus fréquemment demandées par les internautes
clients d’un FAI, afin de leur fournir un accès plus rapide lors d’une demande ultérieure. Il sert
aussi de protection contre les intrusions et permet de limiter l’accès à certains sites.

Ram (Random Access Memory ) : Mémoire vive, ensemble de composants électroniques servant à
stocker temporairement les données et les programmes avec lesquels travaille le processeur.

Registre Registry, en anglais : Anciennement appelée base de registre et devenu registre depuis
Windows 98. Ensemble de fichiers dans lesquels Windows et les autres logiciels installés sur le PC
stockent leurs paramètres de fonctionnement.

Restauration de Windows : Fonction de Windows XP et Windows me qui permet de créer des


points de restaurations et de restaurer les fichiers importants du systèmes à une date antérieure (à
sélectionner dans une liste). Les points de restaurations sont crées soit périodiquement par Windows
de manière automatique ou lors de l’installation d’un logiciel, soit manuellement par l’utilisateur.

Routeur : Périphérique qui centralise les informations d’un réseau local et les dirige vers le bon
destinataire (le bon PC). Le routeur peut également se connecter à un autre réseau, par exemple
Internet.

RSS (Really Simple Syndication) : Désigne un fichier au format XML (évolution du HTML) mis à
jour en temps réel, un fichier RSS reprend automatiquement soit les titres soient le texte intégral
d’un site d’actualités ou d’un blog. Les informations sont affichées sous formes de liens cliquables
dans une autre page web ou à l’aide d’un logiciel spécialise.

RTC (Réseau Téléphonique Commuté) : C’est le réseau téléphonique classique. Un modem RTC
utilise la ligne téléphonique à une vitesse maximale de 56kbit/s. il diffère d’un modem ADSL ou
câble, qui entretiennent des liaisons permanentes à hauts débits.

Script : Programme écrit dans un langage incompréhensible pour le processeur et qui doit donc
être traduit par un logiciel au moment de son exécution. On dit aussi langage interprète par
opposition au langage compile dont le produit final est un programme directement exécutable par
le processeur.

95
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

Service Pack 2 ou SP2 : Ensemble de correctifs et améliorations destinés à améliorer et à sécuriser


le système d’exploitations Windows XP. Les PC vendus actuellement disposent déjà de ce correctif.
Le SP2 peut être télécharge via le service Windows UPDATE ou par les mises à jour automatiques
de système.

Shoutcast : Logiciel de diffusion pour les webradios servant à transmettre des informations sur la
musique diffusée, à la manière des tags des fichiers MP3 : style, auteur, album, etc. ces
informations sont lisibles avec le logiciel WINAMP.

Spam : Courriels indésirable (principalement publicitaire) reçus dans les boites à lettres
électroniques. C’est une technique marketings de diffusion de messages en masse qui utilise des
adresses électroniques collectes à l’insu des internautes SPAM est aussi le nom d’une marque
américaine de conserves.

Spyware : Logiciel espion, en français, s’installant à l’insu de l’utilisateur il recueille des


informations personnelles destinées à des sociétés de marketing ou à des éditeurs. Il peut modifier
des paramètres de Windows et provoquer ralentissement et plantages.

Triple play ou triple fonction : Les fournisseurs d’accès désignent ainsi le service groupé de
l’accès à Internet, de la téléphonie et de la télévision sur une ligne ADSL.

Update : Mise à jour en français. Les antivirus et les antipsywares disposent tous d’une fonction de
mise à jour. Windows en comporte une également (appelée Windows UPDATE) pour automatiser
le téléchargement et l’installation de correctifs.

URL (Universal Resource Locator) : Adresse d’un site ou plus précisément d’une page web.
Quand elle est seule, il s’agit de la page d’accueil, par exemple www.01 net .net . Com. elle peut
être suivi d’un slash (/) pour préciser une page particulière (ou la première page d’un ensemble de
pages) par exemple : www.01net. COM/micro hebdo

USB : Prise permettant de brancher divers périphériques (clavier, Webcam, etc.) au micro « à
chaud », c'est-à-dire sans le redémarrer. Aujourd’hui, la norme USB 2.0 offre des débits quarante
fois plus élevés que ceux de L’USB 1.1 (60 Mo/s contre 1,5mo/s). Elle utilise néanmoins le même
format de prise que L’USB 1.

Virus : Logiciel parasite crée par jeu ou dans l’intention de nuire. Il se transmet surtout par Internet
et infecte les programmes ou les fichiers informatiques afin d’en perturber le fonctionnement.
Certains d’entre eux empêchent même carrément l’ordinateur de fonctionner. Un virus peut se
reproduire, c’est à dire créer des copies de lui-même, insérées dans d’autres programmes ou dans
des courriels.

VOD (Video On Demand ) : Video à la demande, en français diffusion d’une vidéo via Internet.
Trois méthodes cœxistent :
-Le téléchargement classique avec visionnage une fois le film rapatrie ;
- Le téléchargement avec lecture ou le visionnage peut commencer alors que le fichier est en cours
de téléchargement
- Et le streaming, lecture en direct sans téléchargement.

96
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs
VOLP (Voice Over Internet Protocol) technologie de communication permettant d’utiliser un
réseau informatique – Internet en l’occurrence –pour téléphoner d’un PC vers une ligne fixe ou
mobile. C’est pour cette raison que qu’on parle plus couramment de téléphonie par Internet.

Webmail : Site web proposant une adresse de courrier électronique. Les courriels sont envoyés et
consultes à l’aide du navigateur Internet Explorer et non pas d’un logiciel de messagerie, comme
Outlook express.
Webmestre : Webmaster, en anglais. C’est le concepteur et le gestionnaire d’un site web.

Wi-fi (Wireless Fidelity) : Norme pour la mise en réseau radio d’ordinateurs et de matériels
électroniques (téléphones portables, baladeurs, etc...), dont le nom officiel originel est 802.11. Des
révisions ont eu lieu ensuite afin d’augmenter les débits ou améliorer certains caractéristiques.
La norme 802.11b autorise jusqu’à 11 mbit/s tandis que 802.11g permet d’atteindre un débit
théorique de 54mbit/s.

Zip : Format de compression de fichiers le plus utilise sur PC. On trouve beaucoup de fichiers
zippés à télécharger sur les sites web. Leur compression réduit le temps de transmission.

97
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)
Support de cours BTS Informatique de Gestion 1ère Année : Architecture & Technologie des ordinateurs

98
Copy Right : Cabinet YAG (YAO Konan Lacon e 05947466 & ALI Ganiou 07656033)

Vous aimerez peut-être aussi