Vous êtes sur la page 1sur 65

AIST Support de cours ASI BTS IDA 2022-2023

Table des matières


CHAP I : GENERALITES SUR LE SYSTEME INFORMATIQUE ............................................ 2
I. Terminologie 2
II. Structure matérielle (Hardware) d’un système informatique 3
III. Structure logicielle (Software) d’un système informatique 6
IV. Les familles d’ordinateurs 7
V. Les composants matériels internes d’un micro-ordinateur 8
VI. Les mémoires de masse 9
VII. Les réseaux informatiques et Internet 14
CHAP V : REPRESENTATION DE L'INFORMATION ............................................................ 17
CHAP V : ALGEBRE DE BOOLE .................................................................................................. 35
CHAP VI : LES CIRCUITS LOGIQUES ..................................................................................... 43
CHAP VII : L’UNITE CENTRALE DE TRAITEMENT .......................................................................... 50
CHAP VIII : LES MODES D’ADRESSAGE ....................................................................................... 58
CHAP IX : LES INTERRUPTIONS ...................................................................................................... 60

1
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

CHAP I : GENERALITES SUR LE SYSTEME INFORMATIQUE


I. Terminologie
1. L’informatique
Informatique= Information + automatique
L’informatique est la science du traitement automatique et rationnelle de l’information

 La Micro-informatique
C’est l’informatique qui a rapport avec les micro-ordinateurs. La micro-informatique a eu pour
effet d'introduire l'informatique dans les petites et moyennes entreprises comme chez les
particuliers.
a. Bref historique de l’informatique
Le mot informatique a été créé en 1962 par Philippe Dreyfus.
L’informatique, comme discipline scientifique et technique, s’est déployée sur deux siècles
environs : 19ème et 20ème siècle. Elle est liée à l’apparition des premiers automates et à la
mécanisation : un processus de développement et de généralisation des machines qui a commencé
au 18ème siècle en Europe avec l’industrialisation.
b. Les domaines d’application de l’informatique
 L'informatique de gestion
 L’informatique industrielle
 L'informatique scientifique
 L'informatique des télécommunications et multimédias

c. Les métiers de l’informatique


 Administrateur de base de données
 Administrateur de réseau
 Architecte réseau
 Chef de projet informatique
 Développeur informatique
 Expert en sécurité informatique
 Formateur en informatique
 Gestionnaire de parc micro-informatique
 Informaticien industriel
 Ingénieur technico-commercial en informatique
 Ingénieur en métrologie
 Ingénieur système
 Ingénieur télécoms et réseaux

2. Système informatique
C’est un ensemble de ressources (moyens) matérielles et logicielles mises en œuvre pour
automatiser le traitement de l’information et répondre au besoin de l’utilisateur.
Un système informatique peut être :
 Un simple ordinateur
 Un ordinateur équipé de matériels bureautiques (imprimante, scanner, photocopieur).
 Deux ou plusieurs ordinateurs en réseau

3. Ordinateur
C’est une machine électronique programmable capable de collecter des informations, les traiter,
les stocker et les restituer.
4. Information et ses constituants

2
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

C’est un support de la connaissance humaine, susceptible d’être représenté sous forme


conventionnelle, en vue de son traitement, sa conservation ou sa diffusion.
5. Bit
C’et l’information élémentaire, c’est-à-dire la plus petite quantité d’information manipulable dans
la mémoire de l’ordinateur. Un bit vaut 0 ou 1 .
6. Octet
C’est l’unité de mesure de la capacité des mémoires ; c’est aussi la longueur en bits d’un caractère
en informatique. Un octet vaut 8 bits.
7. Hardware
C’est la partie matérielle du système informatique ; c’est-à-dire l’ensemble des composants
électroniques et mécaniques.
8. Software
C’est la partie logicielle du système informatique ; c’est-à-dire l’ensemble de tous les programmes
du système informatique.
9. Programme
C’est un ensemble organisé et cohérent d’instructions permettant d’accomplir une tâche.
10. Instruction
C'est une opération élémentaire qu'un programme demande à un processeur d'effectuer. C'est
l'ordre le plus basic.

II. Structure matérielle (Hardware) d’un système informatique


La partie matérielle de l’ordinateur se décompose en deux grandes sous parties : l’unité centrale et
les périphériques.
1. L’unité centrale
C’est le centre de traitement de l’information ; c’est la partie la plus importante du système
informatique.
Techniquement, elle comprend le processeur et la mémoire centrale.
2.1. Le microprocesseur (CPU=Central Processing Unit = Unité Centrale de Traitement)
2.1.1. Définition et rôle
C’est un circuit intégré composé de millions de transistors, il est chargé d’interpréter et d’exécuter
les instructions des programmes.
2.1.2. Composants essentiels du processeur
 L’UAL (Unité Arithmétique et logique) : elle effectue les calculs et autres opérations logiques
(ET, OU, NON)
 L’unité de commande : elle effectue le séquençage des opérations
2.1.3. Caractéristiques du processeur
 La fréquence : c’est le nombre d’impulsions que l’horloge du processeur peut émettre par
seconde ; elle exprimée en hertz (Hz).
 Le MIPS : c’est le nombre de millions d’instructions que le processeur peut exécuter par
seconde.
 Le jeu d’instructions : c’est un nombre fini d’instruction élémentaires que le CPU est capable
d’exécuter directement.
 Le nombre de cœurs : monocore (1), dual core (2), quadcore (4), hexacore (6), octacore (8) etc.
 La largeur de bus : c’est le nombre de bits pouvant circuler simultanément entre le processeur
et la mémoire.
3
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 La finesse de gravure
2.1.4. Fabricants de microprocesseurs
INTEL, AMD, CYRIX, MOTOROLA
Etc.
2.2. La mémoire centrale (mémoire principale)
C’est la mémoire qui intervient dans l’exécution des programmes ; sans elle, l’ordinateur ne peut
pas fonctionner ; elle composée de la mémoire vive et de la mémoire morte.
Mémoire morte (ROM) Mémoire vive (RAM)
Read Only Memory (Mémoire en Random Access Memory (Mémoire à
lecture seule) Accès Direct ou aléatoire)
C’est une mémoire intégrée à la C’est la mémoire de travail du
Définition carte mère et contient généralement microprocesseur ; elle stocke
des programmes écrits par le temporairement les données et
fabricant pour assurer le démarrage programmes en cours d’exécution
de l’ordinateur et gérer certains
matériels
- C’est une mémoire non volatile, - C’est une mémoire volatile, c’est-à-dire
c’est-à-dire que son contenu est qu’elle perd son contenu dès que
Caractéristiques permanent. l’ordinateur est éteint.
- Elle est en lecture seule (son - Accès en lecture/écriture (son contenu
contenu n’est pas modifiable est modifiable par le CPU)

 ROM : Read Only Memory  DRAM (Dynamic RAM)


L’information est mémorisée dans des
 PROM : Programmable ROM
bascules. Un transistor pour obtenir un bit.
Moins coûteuse, moins encombrante,
 EPROM : Erasable
offre de très grandes capacités de
Programmable ROM
stockage. Utilisée comme RAM des PC
 EEPROM : Electrically Erasable
Les types  SRAM (Static RAM)
Programmable ROM
L’information est mémorisée dans des
bascules. 4 transistors pour un bit plus
 FLASH EPROM Coûteuse, plus encombrante, offre de
faibles capacités de stockage. mais
beaucoup plus rapide ; utilisée comme
mémoire cache dans les PC

Caractéristiques générales d’une mémoire


Caractéristiques Description
La capacité c’est le nombre total de bits que contient la mémoire. Elle s’exprime aussi
souvent en octet
Le format des C’est le nombre de bits que l’on peut mémoriser par case mémoire.
données On dit aussi que c’est la largeur du mot mémorisable
Le temps d’accès C’est le temps qui s'écoule entre l'instant où a été lancée une opération
de lecture/écriture en mémoire et l'instant où la première information est disponible
sur le bus de données
Le temps de cycle Il représente l'intervalle minimum qui doit séparer deux demandes
successives de lecture ou d'écriture
Le débit C’est le nombre maximum d'informations lues ou écrites par seconde

4
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

La volatilité Elle caractérise la permanence des informations dans la mémoire. L'information


stockée est volatile si elle risque d'être altérée par un défaut d'alimentation
électrique et non volatile dans le cas contraire

2. Les périphériques
2.1. Définition
C’est un dispositif matériel qu’on peut connecter à l’unité centrale pour le stockage de données ou
l’échange d’information entre l’unité centrale et l’extérieur.
2.2. Les types de périphériques
On distingue différents types de périphériques selon le tableau ci-dessous :
Types de
Définition Exemples
périphériques
Ce sont des périphériques qui Clavier, souris, scanner, microphone,
Périphériques permettent de transmettre des lecteur d’empreinte digitale, lecteur de
d’entrée informations à l’unité centrale codes à barres
Ce sont des périphériques qui
Périphériques de permettent à l’unité centrale.de Ecran (ou moniteur), imprimante,
sortie transmettre des informations à son vidéoprojecteur, haut-parleur
environnement extérieur
Ce sont des périphériques qui jouent à la Ecran tactile, imprimante multifonction,
Périphériques fois les rôles de périphérique d’entrée et lecteur graveur, lecteur de disquette,
d’entrée/sortie de périphérique de sortie. disque dur, carte réseau, modem
Ce sont des périphériques qui Le disque dur, la disquette, la clé USB, la
Périphériques de d’enregistrer et de stocker des carte mémoire, le CD, le DVD, le Bluray
stockage données sur le long terme.

 Ci-dessous la structure schématique d’un système informatique

5
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Périphériques

Structure schématique d’un système informatique

III. Structure logicielle (Software) d’un système informatique


Le software comprend 2 grands types de logiciels : les logiciels de base et les logiciels
d’application.
1. Logiciels de base et systèmes
1.1. Définition
Ce sont des logiciels contrôlent et coordonnent les tâches du système informatique. Ils sont donc
indispensables au fonctionnement de ce dernier.
1.2. Les différents logiciels de base et systèmes :
 Les systèmes d’exploitation : ils gèrent les ressources du système informatique
Exemples :MS-DOS, Microsoft Windows, Mac OS, Unix, Linux, Android etc.
 Les fimrware : ce sont des logiciels intégrés au matériel et écrits par le constructeur pour
assurer le fonctionnement du matériel. Exemple : le BIOS
 Les pilotes : ce sont des logiciels qui permettent au système d’exploitation de gérer un
périphérique précis.
 Les langages de programmation : ils sont utilisés par les programmeurs pour développer des
applications. Exemples : C, C++, C#, Pascal, VB, Python, Java etc.
 Les compilateurs : ils permettent de convertir les codes sources en code objet ou en code
binaire. Les compilateurs sont très souvent intégrés au langage de programmation.
 Les utilitaires : ils servent à des tâches de maintenance et d’optimisation du système
informatique.

2. Logiciels d’application
2.1. Définition

6
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Ce sont des logiciels qui permettent de satisfaire un besoin spécifique de l’utilisateur.


2.2. Exemples
 Microsoft Word (logiciel de traitement de texte)
 Microsoft Excel (Tableur)
 Microsoft PowerPoint (logiciel de présentation)
 Adobe Photoshop (logiciel de traitement d’images)
Etc.

IV. Les familles d’ordinateurs


1. Les supercalculateurs

Ce sont des ordinateurs très puissants qui ont une grande


capacité de stockage et utilisés pour les recherches et calculs
scientifiques et pour les grandes entreprises.
Les supercalculateurs sont conçus pour atteindre les plus
hautes performances en termes de vitesse de calcul

2. Les mainframes (en français ordinateurs centraux)


Ce sont des ordinateurs possédant une grande
puissance de calcul, des capacités d'entrée-sortie
gigantesques et un haut niveau de fiabilité. Les
mainframes sont utilisés dans de grandes entreprises
pour effectuer des opérations lourdes de calcul ou de
traitement de plus hautes performances en termes de
vitesse de calcul données volumineuses. Les
mainframes sont généralement utilisés dans des
architectures centralisées, dont ils sont le cœur

3. Les serveurs d’entreprise

Ce sont des ordinateurs puissants utilisés


dans des entreprises pour centraliser les
données et offrir des services à plusieurs
utilisateurs simultanément.

4. Les micro-ordinateurs (ordinateurs personnels)


Parmi les ordinateurs personnels, on distingue :
 Les ordinateurs de bureau (en anglais desktop computers), composés d'un boîtier
renfermant une carte mère et permettant de raccorder les différents périphériques tels que l’écran.

7
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Les ordinateurs portables (en anglais laptops ou notebooks), composé d'un boîtier intégrant
un écran dépliable, un clavier et un grand nombre de périphériques incorporés.

5. Les PC tablettes (en anglais tablet PC)


Egalement appelées ardoises électroniques, elles sont composées d'un boîtier intégrant un écran
tactile ainsi qu'un certain nombre de périphériques incorporés.

6. Les ordinateurs de poche

7. Les assistants personnels (appelés PDA, pour Personal digital Assistant)


Parfois encore qualifiés d'organiseur (en anglais organizer) ou d'agenda électronique, sont des
ordinateurs de poche proposant des fonctionnalités liées à l'organisation personnelle.

V. Les composants matériels internes d’un micro-ordinateur


Il s’agit de décrire succinctement les composants logés à l’intérieur du boitier d’un PC.
Composants Description
1. La carte mère C’est le circuit imprimé principal qui accueille tous les composants vitaux
de l’ordinateur. Elle incorpore les différents ports auxquels con connecte
les périphériques externes.
2. Microprocesseur C’est un circuit intégré composé de plusieurs millions de transistors. Il est
chargé d’interpréter et d’exécuter les instructions des programmes
3. mémoire RAM Elle stocke temporairement les données et instructions des programmes
en cours d’exécution
4. BIOS Ensemble de services qui gère le matériel de base et le démarrage du PC
5. Pile CMOS Petite pile qui alimente le circuit CMOS pour conserver certains
paramètres du BIOS à jour

8
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

6. Connecteurs Cartes électroniques permettant d’ajouter des fonctionnalités au PC


d’extension (exemples Carte ISA, PCI, AGP …)
7. Chipset Circuit qui gère le flux de données entre le CPU et les périphériques
8. Carte graphique C’est une carte d’extension qui gère l’affichage des informations à l’écran
9. Carte réseau C’est une carte d’extension qui permet d’interconnecter des ordinateurs et
de créer un réseau informatique
10. Carte son C’est une carte d’extension qui générer du son pour l’envoyer vers les
sorties sonores.
11. Modem Le modem (modulateur-démodulateur) est un appareil qui convertit des
signaux afin de transmettre des données entre ordinateurs par le réseau
téléphonique ou le réseau câblé
12. Disque dur Support de stockage des données à l’intérieur du PC
13. Lecteur de Lecteur des anciens disques magnétiques amovibles appelés disquettes
disquette
14. Lecteur de Lecteur de disques optiques amovibles
CD/DVD
15. Bloc Boitier qui fournit l’énergie nécessaire à la carte mère et à ses
d’alimentation composants. Il convertit le courant du secteur en courant continu.

6.1.1 La carte mère


La carte mère est l'un des éléments essentiels d'un ordinateur. Elle assure la connexion physique
des différents composants (processeur, mémoire, carte d'entrées/sorties, ...) par l’intermédiaire de
différents bus (adresses, données et commande). Plusieurs technologies de bus peuvent se côtoyer
sur une même carte mère. La qualité de la carte mère est vitale puisque la performance de
l’ordinateur dépend énormément d’elle. On retrouve toujours sur une carte mère :
 Le chipset : c’est une interface d’entrée/sortie. Elle est constituée par un jeu de plusieurs
composants chargé de gérer la communication entre le microprocesseur et les périphériques.
C’est le lien entre les différents bus de la carte mère.
 Le BIOS (Basic Input/Ouput Service) : c’est un programme responsable de la gestion du
matériel : clavier, écran, disques durs, liaisons séries et parallèles, etc... Il est sauvegardé dans
une mémoire morte (EEPROM) et agit comme une interface entre le système d’exploitation et
le matériel.
 L’horloge : elle permet de cadencer le traitement des instructions par le microprocesseur ou la
transmission des informations sur les différents bus.
 Les ports de connexion : ils permettent de connecter des périphériques sur les différents bus de
la carte mère. Il existe des ports « internes » pour connecter des cartes d’extension (PCI, ISA,
AGP) ou des périphériques de stockage (SCSI, IDE, Serial ATA) et des ports « externes » pour
connecter d’autres périphériques (série, parallèle, USB, FireWire, etc.)
 Le socket : c’est le nom du connecteur destiné au microprocesseur. Il détermine le type de
microprocesseur que l’on peut connecter.

16. Les connecteurs de périphériques externes (ou ports)


(Voir annexe)

VI. Les mémoires de masse


1. Définition et rôle

9
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Une mémoire de masse ou mémoire secondaire ou mémoire auxiliaire est une mémoire de grande
capacité capable d’enregistrer et de stocker des informations à long terme, indépendamment de la
mémoire centrale.

2. Les Types de mémoires de masse


On distingue différents types de mémoires de masse selon leur technologie de mise en œuvre et
leur mode de stockage des données.

2.1. Les mémoires magnétiques


2.1.1. Définition
Ce sont des disques dont la surface est recouverte d’une couche magnétique

2.1.2. Le disque dur (Hard Disk )

a- Définition
C’est le principal support de stockage de données dans l’ordinateur ; c’est un disque magnétique
de très grande capacité (allant jusqu’à 2 To).
b- Types de disque durs
On distingue :
- Les disques IDE = Integrated Drive Electronics
- Les disques SCSI (Small Computer System Interface)
- Les disques SATA (Serial ATA)

c- Capacité d’un disque dur


Capacité= NC x NT x NP/S x TS où
NC= Nombre de Cylindres
NT = Nombre de Têtes
NS/P= Nombre de Secteurs par Piste
TS= Taille d’un Secteur

2.1.3. La disquette (floppy disk en anglais)


a. Présentation

10
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Disquette HD 3"1/2 (Haute Densité 3 pouces et demi), capacité : 1,44 Mo.

2.2. Les mémoires optiques


2.2.1. Les disques compacts (CD)

 CD-ROM = Compact Disc Read Only Memory


C’est un CD déjà gravé (à lusine) qui ne peut qu’être lu (dont le contenu ne peut être
modifié)
 CD-R = Compact Disc Recordable
C’est un CD inscriptible une seule fois
 CD-RW = Compact Disc ReWritable
C’est un CD inscriptible plusieurs fois, son contenu peut donc être modifié ou effacé par
une nouvelle gravure.
Remarque : Capacité du CD standard = 700 MB

2.1.1. Les DVD (Digital Versatile/Video Disc)

11
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 DVD-ROM = Digital Versatile/Video Disc Read Only Memory


 DVD-R = Digital Versatile/Video Disc Recordable
 DVD-RW = Digital Versatile/Video Disc ReWritable
Capacités des DVD
DVD simple couche : 4,7 Go (4,7 GB)
DVD double couche : 8,5 Go (8,5 GB)

2.1.2. Le DVD Bluray


Le disque Blu-ray Ultra HD (abréviation BD UHD) est un format de disque numérique breveté
commercialisé à partir de 2016 et permettant de stocker et restituer des vidéogrammes en Ultra
Haute Définition
La spécification propose trois capacités de disques :
 50 Go, avec un débit de 82 Mbit/s
 66 Go, avec un débit de 108 Mbit/s
 100 Go, avec un débit de 128 Mbit/s.

2.2. Les mémoires Flash


2.2.1. Les clés USB (Pen drive, Flash Disk)
Une clé USB est un support de stockage amovible, inventé dans les années 2000, qui se branche
sur le port Universal Serial Bus d'un ordinateur, ou, plus récemment, de certaines chaînes Hi-
Fi, lecteurs de DVD de salon, autoradios, radiocassettes, téléviseurs, etc. Une clé USB contient
une mémoire flash et ne possède pas ou très peu d'éléments mécaniques, ce qui la rend très
résistante aux chocs.
Les clés USB sont alimentées par le port USB sur lequel elles sont branchées. Elles sont insensibles
à la poussière et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui est un
avantage au niveau de la fiabilité. En 2008, les clés commercialisées étaient au format « USB
2.0 » ; en 2010, beaucoup de produits commercialisés utilisaient la nouvelle spécification « USB
3.0 ». En 2013, les clés USB affichaient des capacités allant de quelques Mo à 1 To.
2.2.2. Les cartes mémoires (SD Cards)

2.2.3. Les disques SSD (Solid State Drive)


a- Images

12
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

b- Avantages
Le SSD (Solid-State drive) est un support permettant le stockage des données sur de la mémoire
Flash. Bien moins encombrant et plus léger qu'un disque dur, le SSD présente bien d'autres
avantages décisifs
- Vitesse de transfert qui surclasse largement celle des disques durs ; Plus de 500 Mo/s. De
même, le temps d'accès aux fichiers du SSD est d’environ 0,1 milliseconde contre environ 7
millisecondes pour les meilleurs disques durs.
- Le disque SSD ne comporte aucune pièce en mouvement. Cela induit un silence total en
fonctionnement. Mais l'intérêt principal se trouve au niveau de la fiabilité, nettement accrue par
rapport à un disque dur classique soumis à des contraintes mécaniques. Ils n’émettent aucune
vibration, un élément de plus à verser au crédit de la fiabilité et du confort.
- Les SSD sont quasiment insensibles aux chocs, point faible des disques durs standards. Et
c'est simple à installer !
c- Inconvénients
Le SSD a tout de même quelques défauts. Le principal est le prix encore relativement élevé au
Gigaoctet par rapport à un disque dur.
L'autre gros inconvénient du SSD est qu'il supporte un nombre limité de cycles de lecture-
écriture et d'effacement.

3. Notion de capacité mémoire et taille d’un fichier


3.1. Définition
La capacité d’une mémoire est la quantité totale d’information numérique que la mémoire peut
stocker. Elle s’exprime en octet (Byte en Anglais)
3.2. Le bit (Binary Digit)
C’est l’information élémentaire c’est-à-dire la plus petite quantité d’information manipulable par
l’ordinateur.
 Les multiples du bit
1 Kilobit (Kb) = 103 bits
1 Mégabit (Mb) = 106 bits
1 Gigabit (Gb) = 109 bits
1 Térabit (Tb) = 1012 bits

3.3. L’octet (Byte )

13
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

C’est l’unité de mesure de la capacité mémoire ; c’est aussi la longueur en bits d’un caractère du
clavier.
 Les multiples de l’octet
1 Ko (Kilo-octet) = 1024 = 210 octets
1 Mo (Méga-octet) = (1024)2 = 220 octets
1 Go (Giga-octet) = (1024)3 = 230 octets
1 To (Téraoctet) = (1024)4 = 240 octets
1 Po (Péta-octet) = (1024)5 = 250 octets
1 Eo (Exa-octet) = (1024)6 = 260 octets
1 Zo (Zettaoctet) = (1024)7 = 270 octets
1 Yo (Yottaoctet) = (1024)8 = 280 octets

VII. Les réseaux informatiques et Internet


1. Définitions
a) Réseau informatique
Ensemble d’équipements informatiques interconnectés, en vue d’échanger des informations entre
utilisateurs distants et de partager des ressources.
b) Intranet
C’est le réseau privé d’une entreprise ou d’une organisation
2. Les types de réseaux en fonction de leur étendue
a) PAN : Personal Area Network (Réseau personnel ou domestique)
C’est un réseau qui couvre un rayon d’une dizaine de mètres, exemple le bluetooth.
b) LAN : Local Area Network (Réseau local)
C’est un réseau qui se situe à la dimension d’une salle, d’un bâtiment ou d’un campus, le LAN peut
donc couvrir un rayon de quelques mètres à des centaines de mètres.
c) MAN : Metropolitan Area Network (Réseau métropolitain)
C’est un réseau qui interconnecte deux ou plusieurs LAN à l’échelle d’une ville, il peut couvrir une
zone de quelques kilomètres à plus d’une dizaine de kilomètres.
d) WAN : Wide Area Network (Réseau étendu)
C’est un réseau qui interconnecte plusieurs LAN ou MAN à l’échelle d’un pays, d’un continent
voire à l’échelle mondiale.

3. Les topologies de réseaux


a) Topologie en bus
 Facile à mettre en œuvre.
 A tout moment une seule station a le droit d'envoyer un message.
 La rupture de la ligne provoque l'arrêt du réseau.
 La panne d'une station ne provoque pas de panne du réseau.
 Mode de diffusion.

14
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

b) Topologie en étoile
 Le nœud central reçoit et renvoie tous les messages.
 Fonctionnement simple.
 Moins vulnérable sur rupture de ligne.
 La panne du nœud central paralyse tout le réseau.
 Mode point à point (avec switch) ou diffusion (avec hub).

c) Topologie en boucle
 Chaque station a tour à tour la possibilité de prendre la parole.
 Chaque station reçoit le message de son voisin en amont et le réexpédie à son voisin en aval.
 La station émettrice retire le message lorsqu'il lui revient.
 Si une station tombe en panne, il y a mise en place d’un système de contournement de la
station.
 Si il y a rupture de ligne apparaît, tout s'arrête (sauf si on a prévu une 2ième boucle).
 Mode point à point.

d) Topologie en réseau maillé


 Tous les ordinateurs du réseau sont reliés les uns aux autres par des câbles séparés.
 On a une meilleure fiabilité.
 Si une station tombe en panne, le réseau continue de fonctionner.
 Si il y a rupture de ligne apparaît, le réseau continue de fonctionner.

15
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

4. Les architectures de réseaux


a) Réseau poste à poste ou réseau d’égal à égal: tous postes sont égaux, chaque poste peut
jouer alternativement les rôles de client et de serveur.
b) Réseau Client-serveur : Un ordinateur généralement plus puissant en terme de traitement,
joue le rôle de serveur, il reçoit et traite les requêtes des autres postes appelés clients puis
leur fournit le service adéquat.
5. Les avantages et inconvénients des réseaux
a) Avantages
- Partage de données et de périphériques (Avec un réseau informatique en place, il est facile
de partager des fichiers, des imprimantes et d'autres ressources du système)
- Possibilité de sauvegarde globale des données
- Possibilité de partage d'agenda, de planning...
- Possibilité de grouper les postes par groupes de travail (comptabilité, marketing, direction)
sans qu'ils interfèrent entre eux.
- Gestion centralisée du réseau et assistance à distance.
- Réduction des coûts (Un réseau local peut réduire significativement le coût du matériel et
des logiciels en permettant aux utilisateurs de partager des ressources)

Le principal avantage est que l'administrateur à une vision globale du réseau, qui lui permet de
résoudre rapidement les problèmes.

b) Inconvénients
- L’Indisponibilité du réseau (si les serveurs de réseau, commutateurs, routeurs ou d'autres
équipements tombe en panne, l'ensemble du réseau sera impacté)
- La propagation des virus (Si un ordinateur sur le réseau attrape un virus, ce virus peut se
propager rapidement au reste des ordinateurs)
- le cout de déploiement peut être élevé
- Pour des réseaux complexes, il faut un administrateur qualifié, à temps plein.
- Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut
revoir toute l'architecture)

Le principal inconvénient est que si le réseau tombe en panne pour une raison quelconque, les
pertes financières peuvent être importantes.

6. Le réseau Internet
1. Définition
Internet = Inter Networking

16
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Internet est le réseau informatique mondial accessible au public. C’est un système de


télécommunication qui interconnecte des réseaux nationaux et des millions d’ordinateurs à
l’échelle mondiale.
2. Les fournisseurs d’accès à Internet (Internet Service Provider =ISP)
a. Définition
Un fournisseur d'accès à Internet (FAI) est un organisme (généralement une entreprise mais
parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.
Beaucoup d'entreprises de télécommunications sont également des FAI

b. Exemples de FAI en Côte d’ivoire


- AFNET INTERNET SERVICES
- COTE D'IVOIRE MULTIMEDIA (AVISO)
- AFRIQUE TECHNOLOGIES & SERVICES (VIPNET)
- ALINK TELECOM
- Les opérateurs de téléphonie mobile (Orange CI, MTN CI, Moov Africa CI)

3. Les services offerts par Internet


 Le service Web (http)
 Le transfert de fichiers (ftp)
 La messagerie électronique (e-mailling)
 La messagerie instantanée (Chat)
 La téléphonie sur Internet (ToIP)
 La formation en ligne (e-learning)
 Le commerce en ligne (e-commerce)
 Les réseaux sociaux

CHAP V : REPRESENTATION DE L'INFORMATION

I. Notion d’information et de données


Un ordinateur manipule des données ; dès lors, se présente le besoin de coder et représenter ces
données, pouvant être nature et de taille différentes.
I.1. Données de natures différentes
 Des nombres
 Des chaînes de caractères
 Des sons
 Des vidéos
 Des informations de tout genre

I.2. Données de tailles différentes


 Taille fixe de X chiffres : numéro de téléphone, code postal ...
 Taille variable : nom, adresse, texte, film vidéo ...

o Notion de mot
Les systèmes informatiques manipulent des informations binaires et travaillent en général sur une
longueur fixe de bits que l’on appelle mot.

17
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Suivant la machine, la taille du mot sera différente, les tailles classiques étant de 16, 32 ou 64 bits.
On rencontre aussi les notions de demi-mot (HALF-WORD) ou de double mot (DWORD).
 0000 = Quartet
 0000 0000 = Octet
 Mot (WORD) de 16 bits ou 2 Octets
 Double mot de 32 bits ou 4 Octets
Attention :
Ici un demi-mot fait 8 bits et un mot 16 bits ; sur une autre machine (Pentium par exemple) un
mot pourra faire 32 bits et un demi-mot 16 bits.

 La représentation des nombres, à l’intérieur de la machine se fait selon deux méthodes dites
en virgule fixe et en virgule flottante.

II. Systèmes de numération


1. Définitions
a) La numération
C’est un moyen ou une technique de représentation des nombres et de calculs par la combinaison
de symboles alphanumériques.
b) Une base
C’est l’ensemble des chiffres ou symboles différents que comporte la numération.
c) Un digit
C’est chaque chiffre ou symbole d’une base donnée.
d) Le poids
Le poids d’un digit de base b et de rang n est : poids = bn
2. Les bases usuelles et leurs notations
a) La base 10 (Système décimal ou numération décimale)
C’est une numération qui emploie 10 chiffres ou symboles différents
 Chiffres ou symboles de la base 10 : {0; 1; 2; 3; 4; 5; 6; 7; 8; 9}
 Notation : (2019)10 ou 2019(10)
b) La base 2 (Système binaire ou numération binaire)
C’est une numération qui emploie 2 chiffres ou symboles différents
 Chiffres ou symboles de la base 2 {0; 1}
 Notation : (1010011)2 ou 1010011 (2)
 Notion de LSB et de MSB
LSB = Least Significant Bit (Bit de poids le plus faible) : c’est le bit le plus à gauche
MSB = Most Significant Bit (Bit de poids le plus fort) : c’est le bit le plus à droite
Exemple :
1010011 (2)

MSB LSB

18
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

c) La base 8 (Système octal)


C’est une numération qui emploie 8 chiffres ou symboles différents
 Chiffres ou symboles de la base 8 : {0; 1; 2; 3; 4; 5; 6; 7}
 Notation : (3407)8 ou 3407 (8)

d) La base 16 (Système hexadécimal)


C’est une numération qui emploie 16 chiffres ou symboles différents
 Chiffres ou symboles de la base 16 : {0; 1; 2; 3; 4; 5; 6; 7; 8; 9; A; B; C; D; E; F}
 Notation : (9CAF)16 ou 9CAF (16)

Remarque : En théorie, on peut considérer n’importe quelle base et y effectuer des calculer.

3. Changements de bases
a) Conversion base 10 vers une base b quelconque
 Principe de conversion
 Diviser le nombre décimal (nombre écrit en base 10) par b
 Diviser le quotient obtenu par b
 Répéter les divisions jusqu’à obtenir un quotient nul
 Ecrire les différents restes en commençant par le dernier.

 Applications

(115)10 = ( 1110011 )2

(2019)10 = (3743)8 (2019)10 = (7E3)16

2019 8 2019 16
3 252 8 3 126 16
8 14 7 16
4 31
7 3 8 7 0
3 0

b) Conversion d’une base b quelconque vers une base 10


 Principe de conversion
 Numéroter le rang de chaque chiffre ou symbole du nombre en base b
rang
 Multiplier chaque chiffre par la base exposant son rang ( chiffre x base )

19
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Additionner les produits obtenus

 Applications
Application1
( 1110011 )2 = ( ? )10
(1 6 1 5 1 4 0 3 0 2 1 1 1 0 )2 on numérote le rang de chaque chiffre du nombre binaire
1x26 1x25 0x24 0x23 1x22 1x21 1x20 on multiplie chaque chiffre du nombre binaire par
la base exposant le rang du chiffre
= 1x26 + 1x25 + 1x24 + 0x23 + 0x22 + 1x21 + 1x20 on additionne les produits obtenus
= 64 + 32 + 16 + 0 + 0 + 2 + 1
= 115
( 1110011 )2 = ( ? )10
( 1110011 )2 = ( 115 )10

Application2
(7E3)16 = ( ? )10
(7 2 E 1 3 0 )16
7x162 + 14x161 + 3x160
= 1792 + 224 + 3
(7E3)16 = (2019)10

c) Conversion base 2 vers une base 2n


Exemples de bases 2n : base 4 car 4=22 ; base 8 car 8=23 ; base 16 car 16=24
 Principe de conversion
 Regrouper les bits du nombre binaire par lots de n bits, de la droite vers la gauche
 Compléter si nécessaire le dernier lot de l’extrême gauche par des zéros
 Déterminer la valeur de chaque lot de bits selon le tableau de conversion
 Rassembler les valeurs obtenues suivant l’ordre de regroupement

 Applications
Application1 : (11100110110011)2 = ( ? )8
8=23 donc on regroupe les bits par lots de 3 bits de la droite vers la gauche
(011 100 110 110 011)2 = ( ? )8
3 4 6 6 3

( 11100110110011 )2 = ( 34663 )8

Application2 : (11100110110011)2 = ( ? )16


16=24 donc on regroupe les bits par lots de 4 bits de la droite vers la gauche
(0011 1001 1011 0011)2 = ( ? )16
3 9 B 3

( 11100110110011 )2 = ( 39B3 )16

d) Conversion base 2n vers une base 2

20
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Principe de conversion
C’est le processus inverse du principe 3.1
 Convertir chaque chiffre du nombre de base 2n en binaire sur n bits selon le tableau de
conversion
 Rassembler les valeurs binaires obtenues suivant l’ordre des chiffres du nombre de base 2n

 Applications
Application1 : ( 47653 )8 = ( ? )2
8=23 donc on convertit chaque chiffre du nombre de base 8 en binaire sur 3 bits
48 = 1002 78 = 1112 68 = 1102 58 = 1012 38 = 0112
donc ( 47653 )8 = ( 100 111 110 101 011 )2

Application2 : ( 9F2A )16 = ( ? )2


16=24 donc on convertit chaque chiffre du nombre de base 16 en binaire sur 4 bits
916 = 10012 F16 = 11112 216 = 00102 A16 = 10102
donc ( 9F2A )16 = ( 1001 1111 0010 1010 )2

e) Le tableau de conversion
BAINAIRE HEXADECIMAL OCTAL
0 0 0 0 0 0
0 0 0 1 1 1
0 0 1 0 2 2
0 0 1 1 3 3
0 1 0 0 4 4
0 1 0 1 5 5
0 1 1 0 6 6
0 1 1 1 7 7
1 0 0 0 8
1 0 0 1 9
1 0 1 0 A
1 0 1 1 B
1 1 0 0 C
1 1 0 1 D
1 1 1 0 E
1 1 1 1 F
f) Conversion d’une base b1 vers une autre base b2 quelconque
 Principe de conversion
 Convertir le nombre de base b1 en base 10 suivant le principe 2.1
21
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Convertir le nombre de base 10 obtenu vers la base b2 suivant le principe 1.1

 Applications
Application1
( 4735 )8 = ( ? )9
Etape1 : Conversion base 8 vers base 10
(43723150)8
(4735)8 = (2525)10
Etape2 : Conversion base 10 vers base 9 (par divisions successives)
(2525)10 = ( 3415)9
2525 9
5 280 9
1 31 9
4 3 9
3 0
g) Conversion des nombres fractionnaires
 Conversion base 10 (fractionnaire) vers une base b quelconque
 Principe de conversion
 Convertir normalement la partie entière suivant le principe 1.1
 Multiplier la partie fractionnaire par b
 La partie entière du produit obtenu sera le premier chiffre après la virgule
 Multiplier encore la partie fractionnaire du produit précédent par b
 Répéter ces opérations jusqu’à obtenir une partie fractionnaire nulle si possible.
 Les différentes parties entières des produits seront les chiffres après la virgule dans la base
b suivant l’ordre des opérations.
 Applications
Application1
(115,125)10 = ( ?)2
Partie entière
(115)10 = ( 1110011 )2

 Partie entière
0,125 x 2 = 0,25
0,25 x 2 = 0, 5
0,5 x 2 = 1, 0 partie fractionnaire nulle donc arrêt de l’opération
(0,125)10 = ( 0,001 )2
Donc (115,125)10 = ( 1110011, 001)2

Application2
(2465,745)10 = ( ?)16
 Partie entière
(2465)10 = (9A1) 16

 Partie entière
0, 745x 16 = 11,92

22
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

0,92 x 16 = 14, 72
0,72 x 16 = 11, 52
0,52 x 16 = 6, 24
0,24 x 16 = 3, 84
0,84 x 16 = 13, 44
(0,745)10 = ( 0,BEB63D)2 ordre 6
Donc (2465,745)10 = (9A1,BEB63D)2 à l’ordre 6

 Conversion d’une base b (fractionnaire) quelconque vers base 10


 Principe de conversion
 Numéroter le rang de chaque chiffre ou symbole du nombre en base b (le rang des de la
partie fractionnaire étant négatifs -1 -2 -3 …… -n)
 Multiplier chaque chiffre par la base exposant son rang ( chiffre x baserang )
 Additionner les produits obtenus
 Applications
Application1
( 1110011, 001)2 = ( ?)10
(1 6 1 5 1 4 0 3 0 2 1 1 1 0 , 0 - 1 0 - 2 1 - 3 )2 on numérote le rang de chaque chiffre
= 1x26 + 1x25 + 1x24 + 0x23 + 0x22 + 1x21 + 1x20 + 0x2- 1 + 0x2- 2 + 1x2- 3
= 64 + 32 + 16 + 0 + 0 + 2 + 1 + 0 + 0 + 0,125
= 115,125
( 1110011, 001)2 = ( 115,125)10

Application2
( 5BAD, CA8)16 = ( ?)10
(5 3 B 2 A 1 D 0 , C - 1 A - 2 8 - 3 )16 on numérote le rang de chaque chiffre
= 5x163 + 11x162 + 10x161 + 13x160 + 12x16- 1 + 10x16- 2 + 8x16- 3
= 23 469 + 0,821397
= 23 469,821397
(5BAD, CA8)16 = (23 469,821397)10

4. Opérations arithmétiques dans les bases


a) L’addition
 Principe de l’addition
 Lorsque la somme de deux chiffres est supérieure au plus grand chiffre de la base
 On soustrait la base de cette somme
 On écrit le reste
 On retient 1 qu’on ajoute au chiffre de rang supérieur immédiat.

De ce principe découle la règle suivante pour les nombres binaires :


0+0=0
0+1=1
1+0=1
1 + 1 = 0 on retient 1 sur la prochaine somme

23
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Applications
Application1
(1110111)2 + (111111)2 = ( 10110110)

1 1 1 1 1 1 1 Retenues
1 1 1 0 1 1 1
+ 1 1 1 1 1 1
1 0 1 1 0 1 1 0

Application2
(EA9BC)16 + ( FA9BE)16 = (1E537A)16
1 1 1 1 1 Retenues
E A 9 B C
+ F A 9 B E
1 E 5 3 7 A

Application3
(ECAF,BAD)16 + ( CFA,DF)16 = (F9AA,99D)16
1 1 1 1 1

E C A F, B A D Retenues

+ C F A, D F
F 9 A A, 9 9 D

b) La soustraction
 Principe de la soustraction
 Pour soustraire un chiffre plus grand d’un plus petit
 On ajoute la base au plus petit chiffre
 On effectue la soustraction
 On retient 1 qu’on ajoute au chiffre de rang supérieur immédiat à soustraire.

De ce principe découle la règle suivante pour les nombres binaires :


1-0=1
1-1=0
0 - 1 = 1 on retient 1 sur le prochain bit à soustraire

 Applications
Application1
(1100001)2 - (111111)2 = ( 100010)2

Retenues

24
Réalisé par M. Sylvain KOFFI
Retenues

AIST Support de cours ASI BTS IDA 2022-2023

1 1 0 0 0 0 1
1 1 1 1 1

+ 1 1 1 1 1 1
0 1 0 0 0 1 1

c) La multiplication
 Principe de la multiplication
 Lorsque le produit de deux chiffres est supérieur au plus grand chiffre de la base
 On divise ce produit par la base
 On écrit le reste
 On retient le quotient qu’on ajoute au produit suivant.

 Applications
Application1
(10111)2 x (111)2 = (10100 001)2

10111
x 111
10 111
+
101 11
+
1011 1
10100 001

Application2
(FAD)16 x (45)16 = ( ? )16

FAD
x 45 54 16 78 16
5x13 = 65 65 16
4E 6 1 1 4 6 3 14 4
+ 5x10 = 50 ---> 50 + 4= 54
3EB4
5x15 = 75---> 75 + 3= 78
489A1 52 16 43 16 62 16
4x13 = 52 4 3 11 2 14 3
4x10 = 40 ---> 40 + 3= 43
4x15 = 60---> 60 + 2= 62
d) La division binaire
 Principe de la division binaire
 Lorsque le dividende est supérieur au diviseur, le quotient vaut 1 sinon il vaut 0
 Les autres règles sont les mêmes que celles de la division (classique) en base 10

 Applications
Application1
(1001110 )2 : ( 110 )2 = ( ? )2

25
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

1001110 110
110 1101
00111
- 110
0011
110
- 110
000

III. Codage des entiers signés


1. Principe
- Un entier signé est un nombre entier qui peut être positif ou négatif.
- Pour un entier signé, le MSB (bit de poids fort) est réservé comme bit de signe et sert à indiquer
le signe du nombre (si le nombre est positif ou négatif), le MSB n’est donc pas pris en compte
dans la valeur réelle nombre.
- Pour un entier positif, le bit de signe vaut toujours 0
- Pour un entier négatif, le bit de signe vaut toujours 1
1- Codage des entiers positifs
Le codage des entiers positifs se fait normalement comme la conversion binaire déjà abordée
On ajoute un bit 0 comme MSB pour indiquer que le nombre est positif.
2- Codage des entiers négatifs
On utilise la méthode du complément à 2 qui se présente comme suit :
- On préciser le format de codage c’est-à-dire sur combien de bits on veut coder le nombre négatif
- On convertit la valeur absolue du nombre négatif en binaire normal comme pour les entiers
positifs, en respectant le nombre de bits en fonction du format fixé
- On ajoute un bit 0 comme MSB à la valeur binaire pour préciser que la valeur absolue est
positive
- On effectue le complément à 1 qui consiste à inverser tous les bits (0 devient1 et 1 devient 0)
- On effectue le complément à 2 qui consiste à ajouter 1 au complément à 1 (valeur complémentée
+1)
Exemple : coder le nombre -147 en binaire sur 9 bits
 On convertit la absolue de -147 qui est 147 en binaire normal sur 9 bits
147(10) = 010010011(2)
 On ajoute 0 pour le signe et on obtient : 147(10) =0010010011(2)
147(10) = 010010011(2)
 On effectue le complément à 1
0010010011(2) ---------> 1101101100(2)
 On effectue le complément à 2
1101101100(2) + 1 = 1101101101(2) donc
-147 = 1101101101(2) sur 9 bits

IV. Codage des nombres réels en virgule flottante


Principe et intérêts
 Avoir une virgule flottante et une précision limitée
 Ne coder que des chiffres significatifs
E
 On pose N = +/- M x B avec :

26
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

N = nombre codé
 M = mantisse : nombre de X chiffres de la base B
 E = exposant : nombre de Y chiffres de la base B
 +/- = codage du signe : positif ou négatif
 Le nombre est présenté sous forme normalisée pour déterminer la mantisse et l’exposant.
E
 Pas de chiffre avant la virgule : 0,XXXXX x B

Exemple : 1234,5 en base 10


 On normalise pour n'avoir que des chiffres après la virgule : 0,12345 x 104
 Mantisse codée = 12345, exposant = 4, signe = +

V. Codage des caractères


Les caractères, comme les nombres, doivent être représentés en vue d’être exploités par les
ordinateurs.
Comme on ne peut mettre que des bits dans les cases mémoire, on a associé un code numérique à
chaque caractère. Évidemment, pour pouvoir échanger des informations entre ordinateurs, il faut
que cette correspondance soit la même sur toutes les machines.

1. Le code ASCII
Le code ASCII (American Standard Code for Information Interchange) est l’un des codes les plus
utilisés en informatique. Il a été défini, en 1963, aux Etats-Unis puis repris ensuite par les
organismes de normalisation des transmissions internationales de données qui en ont fait le code
ISO à 7 bits (International Standard Organization) ou code CCITT N° 5 (Commission
Consultative Internationale des Téléphones et Télécommunications).

Ce code ASCII à 7 bits définit 128 combinaisons binaires différentes autorisant la codification de
128 symboles ou commandes. Il est aussi dit ASCII Standard. L’utilisation du tableau des codes
ASCII se fait de manière simple. Ainsi, pour coder la lettre A en ASCII, l’observation du tableau
montre qu’elle se trouve à l’intersection de la colonne de valeur hexadécimale 4 et de la ligne de
valeur hexadécimale 1.
Le code ASCII de la lettre A est donc 41 en hexadécimal (souvent noté 41H). Certains langages ou
logiciels peuvent utiliser une codification des caractères ASCII en décimal et non pas en
hexadécimal. Le caractère A précédemment serait alors codé 65 et non plus 41H. Par exemple, en
BASIC, l’instruction PRINT CHAR(65) affiche le A alors que PRINT CHAR(41) affiche la
parenthèse fermante « ) ».
Inversement, si l’on cherche à quel caractère correspond le code ASCII 2AH il suffit d’observer le
tableau des codes, colonne 2 ligne A. L’intersection de ces colonne/ligne nous donne la
correspondance, soit ici le caractère *.
Le code ASCII est souvent assimilé à un code à 8 bits car on ajoute généralement aux 7 bits initiaux,
un bit de contrôle (bit de parité), souvent inutilisé et mis à 0 dans ce cas. Quand ils n’utilisent pas
le bit de contrôle, les constructeurs s’en servent alors pour définir leur propre jeu de caractères, en
y intégrant notamment les caractères graphiques, on parle alors d’un code ASCII étendu ou code
ASCII à 8 bits.
Le jeu de caractères standard intègre certains « caractères », qui ne sont utilisés que dans des cas
particuliers. Il en est ainsi des caractères EOT, ENQ ou autres ACK – qui ne sont pas d’un usage
courant mais sont destinés à la transmission de données (par exemple entre l’ordinateur et

27
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

l’imprimante, entre deux ordinateurs, …). Ces codes sont souvent utilisés par les constructeurs pour
représenter d’autres symboles.

2. Le code ANSI utilisé par Windows


Les logiciels sous Windows de Microsoft utilisent la norme ANSI (American National Standard
Institute), qui reprend en grande partie le code ASCII, et propose des extensions différentes selon
le « le code de page » retenu. Ainsi, le code page 850 est-il un jeu de caractères « multilingue »
alors que le code page 864 définit un jeu de caractères « arabe », le code 865 un jeu « nordique »,
… Ce code de page est choisi lors de la configuration du système et permet de définir le jeu de
caractères qui va être employé avec la machine. L’utilisation du code ANSI se fait de la même
manière que pour un code ASCII, c'est-à-dire que la « valeur » d’un caractère se détermine par
repérage des « valeurs » des intersections colonne-ligne.
Vous trouverez, ci-après, le tableau des codes ANSI correspondant au code page 850 très employé
en France (le code 437 est également très employé en France mais diffère assez peu du code page
850), ainsi que le tableau du code âge 864, afin de bien visualiser les différences, qui s’appliquent
essentiellement à la partie étendue du code.

3. Norme TELETEL VIDEOTEX


Vidéotex – norme TELETEL – permet de recevoir des messages sur un écran vidéo de type Minitel.
Il est basé sur un jeu de caractères ASCII, mais pour coder l’ensemble des caractères graphiques
(alphamosaïque) utilisés, on a dû étendre le jeu de référence. Chiffres et lettres se codent donc en
Vidéotex comme en ASCII, et on a ajouté au code de base (noté grille G0) des grilles
supplémentaires. Une première grille (G2) permet de coder les accents et quelques symboles, une
autre définit les caractères alphamosaïque (G1) servant pour les dessins à l’écran. Une quatrième

28
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

(C0) permet de coder les caractères de commande utilisés pour la gestion de la communication et
des écrans.
Pour accéder aux caractères définis dans la grille G2, il faut d’abord envoyer le caractère de
commande 19H (repéré SS2 dans C0), et pour obtenir les caractères de la grille G1 il faudra d’abord
émettre le code OEH (repéré S0 dans C0).

4. Le code EBCDIC (un code a 8 bits)


Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est utilisé essentiellement
par IBM.
Ce code peut être parfois assimilé à un code à 9 bits quand il est fait usage d’une clé d’imparité (bit
supplémentaire destiné à contrôler la validité de l’octet associé). Son utilisation se fait sensiblement
de la même façon que le tableau ASCII, à savoir qu’un caractère est codé par la lecture des valeurs
binaires des intersections ligne/colonne. Ainsi, le caractère A se codera C1 en hexadécimal soit la
suite binaire 110000012. Les caractères de commandes ont en principe la même signification qu’en
ASCII. Ainsi SP indique l’espace, CR le retour chariot, …
5. Le code UNICODE (un code à 16 bits)
Compte tenu de l’extension mondiale de l’informatique et de la diversité de plus en plus importante
des caractères à stocker, les organismes de normalisation ISO travaillent depuis 1988 à la création
d’un code « universel » (UNIversal CODE).
Ces travaux sont connus sous la référence ISO/IEC 10 646-1 :1993 et se présentent sous deux
formes : une forme 31 bits (UCS-4 pour Universal Character Set – 4 octets) et une forme 16 bits
(UCS-2) sous-ensemble de UCS-4. Le but de la norme UCS étant de coder le plus grand nombre
possible de symboles en usage dans le monde passé, actuel et futur.
Basé sur les pages ASCII en ce qui concerne les premiers caractères (voir la suite), ce code est
utilisé notamment dans les systèmes fonctionnant sous Windows 95 et Windows NT.
Unicode 1.0.0 (1991) est le sous-ensemble de départ conforme à la norme ISO 10 646 (UCS-2).
Les caractères sont codés sur 16 bits ce qui permet de représenter théoriquement 65 535 caractères
différents.
Unicode 2.0 (1996) recense 38 885 caractères. La version Unicode 3.0 (1999) recense 49 194
symboles et caractères différents. Ces caractères couvrent la majeure partie des principaux langages
écrits des Etats-Unis, d’Europe, du Moyen-Orient, d’Afrique, d’Inde, d’Asie et du Pacifique.
Quelques langages écrits modernes ne sont pas encore supportés ou incomplètement supportés car
ils demandent une recherche plus approfondie sur leur encodage. Bien que 65 536 codes soient
suffisants pour couvrir la majeure partie des caractères dans le monde, Unicode propose, depuis
Unicode 2.0, un mécanisme d’extension appelé UTF-16 (Universal Translation Form) qui autorise
l’emploi de plus d’un million de caractères supplémentaires sans avoir à faire usage des
traditionnels codes d’échappement (Escape).

VI. Protection contre les erreurs


A l’intérieur de l’ordinateur les informations sont sans cesse « véhiculées », du clavier vers la
mémoire, de la mémoire vers le processeur, de la mémoire vers l’écran …
A l’heure actuelle les ordinateurs sont de plus en plus couramment reliés entre eux au travers de
réseaux locaux ou étendus et l’information est donc constamment en circulation.

29
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Il est donc nécessaire d’assurer une transmission convenable des informations. Pour cela on utilise
divers moyens allant du simple contrôle de parité jusqu’à l’élaboration de codes très sophistiqués.
1. Le contrôle de parité
Le contrôle de parité fonctionne selon un principe très simple. Aux n bits que comporte le code à
l’origine on ajoute 1 bit supplémentaire. Ce bit est positionné de telle sorte que le nombre total des
bits à 1 soit :
 pair (code dit à parité ou abusivement à parité paire), ou au contraire,
 impair (code dit à imparité ou abusivement à parité impaire).

Parité (parité paire) car on a 4 bits de « 1 », donc cela est paire.

Imparité (parité impaire) car on a 5 bits de « 1 », donc cela est impaire.


Cette méthode, très utilisée et généralement suffisante, n’est en fait efficace que dans la mesure
où il n’y a pas d’erreurs simultanées sur deux, quatre, six ou huit bits, ce qui ne changerait pas la
parité.
Exemple :
Si nous émettions la suite binaire 10010000 en parité (2 bits de « 1 ») et que nous recevions la suite
01010000, il serait impossible de dire s’il s’agit bien de ce qui a été envoyé ou non car, bien que la
suite binaire reçue soit différente de celle émise, la parité est bien respectée.
2. Les codes autoverificateurs ou autocorrecteurs
L’information étant constamment en circulation, un simple contrôle de parité ne suffit pas toujours,
notamment dans le cas de transmissions à grande distance (par exemple entre deux ordinateurs
reliés entre eux par une ligne de télécommunication) pour lesquelles les données transmises sont
soumises à de nombreux signaux parasites.
Il a donc fallu concevoir des codes vérifiant des erreurs supérieures au simple bit, voire même des
codes qui corrigent ces erreurs. Ces techniques ont notamment été développées par l’ingénieur
américain R.W Hamming et l’on parle souvent des codes de Hamming.
On distingue en fait deux techniques d’élaboration de ces codes, les blocs et les contrôles cycliques.
a) Les codes de blocs
Le principe employé dans les codes de blocs consiste à construire le mot de code en « sectionnant
» l’information utile en blocs de longueur fixe et en ajoutant à chaque bloc, ainsi obtenu, des bits
de contrôle supplémentaires (bits de redondance). On crée alors un code de blocs, où seules
certaines des combinaisons possibles sont valides et forment l’ensemble des mots du code. A la
réception deux cas peuvent se présenter :
- Le mot de n bits reçu est un mot de code et le bloc de départ peut être reconstitué.
- Le mot de n bits reçu ne correspond pas à un mot de code et le récepteur peut alors soit retrouver
le bloc original (codes autocorrecteurs) soit s’il ne le peut pas et redemande la transmission du
message précédent (codes vérificateurs).

30
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

L’efficacité d’un tel code sera d’autant meilleure que les mots qui le constituent seront distincts les
uns des autres. On définit ainsi une « distance » entre les différents mots qui composent le code,
dite distance de Hamming, correspondant au nombre de bits qui varient entre deux mots successifs
du code.
Plus la distance de Hamming est importante et plus efficace sera le code.
Entre les deux nombres binaires 01010101 et 00001111 nous pouvons observer la variation
(distance) de 4 bits, ce qui signifie qu’il faut quatre erreurs simples pour transformer l’un de ces
mots en l’autre.
Parmi les codes de blocs on rencontre communément :
- le contrôle de parité verticale, parfois aussi nommé VRC (Vertical Redundancy Checking), dont
le principe de la parité a été décrit précédemment,
- le contrôle de parité longitudinale, ou LRC (Longitudinal Redundancy Checking), dont nous
traiterons bientôt,
- ainsi que divers codes, dit i parmi n, généralement associés à une information de redondance tels
que les codes 3B4B, 4B5B, 5B6B ou 8B10B, ...
Dans ce type de code, seules les combinaisons comportant i bits à 1 sont valides parmi les 2n
possibles.
C’est le cas du code 8 dont 4 où seules 70 combinaisons sur les 256 possibles sont valides, de telle
sorte que chacune ne comporte que 4 bits à 1.

La distance de Hamming d’un tel code est 2. En effet, si on observe la progression des
combinaisons répondant aux conditions de validité définies précédemment, on constate que le
nombre de bits qui évoluent d’un mot valide du code à un autre mot valide du code est 2.
Ce type de code permet d’assurer la détection des erreurs simples, c'est-à-dire n’affectant qu’un
seul bit du caractère transmis. Nous présenterons ultérieurement dans ce chapitre le fonctionnement
des codes de blocs 4B5B et 8B10B d’un usage courant en transmission de données dans les réseaux
locaux.
Si on a une distance de Hamming égale à 1, cela implique qu’un seul bit évolue entre chaque mot
du code donc, si une erreur de transmission affecte un ou plusieurs bits, il n’est pas possible de la

31
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

détecter car toutes les combinaisons binaires sont des mots du code. Avec une distance de
Hamming de 2, telle que nous l’avons vue dans le code 8 dont 4, si une erreur de transmission
transforme un 0 en 1 nous aurons alors 5 bits à 1 et il est donc simple de détecter l’erreur (puisque
par définition il ne devrait y avoir que 4 bits à 1), en revanche on ne sait pas quel est le bit erroné.
Le raisonnement est le même si une erreur transforme un 1 en 0 auquel cas nous aurions 3 bits à 1
et donc détection de l’erreur mais sans possibilité de correction.
On peut d’une manière plus générale considérer le tableau suivant :

En utilisant ces codes de blocs, et le contrôle de parité, il est possible d’assurer une vérification dite
par parités croisées ou LRC/VRC qui, en augmentant la distance de Hamming, assure une meilleure
détection et la correction de certaines erreurs. Il convient pour cela de grouper les caractères en
blocs et d’ajouter à la fin de chaque bloc un caractère supplémentaire dit LRC (Longitudinal
Redundancy Checking) qui se combine au contrôle VRC (Vertical Redundancy Checking).
On souhaite transmettre les caractères PAG en code ASCII.

En fait le caractère VRC est un contrôle de parité verticale tandis que le LRC est un contrôle de
parité horizontale (longitudinale).
Les valeurs hexadécimales des caractères transmis seraient donc, dans cet exemple, 50 41 47 56 et
non pas simplement 50 41 47 comme leur code ASCII pouvait le laisser penser.
La distance de Hamming est ici égale à 4 : en effet le changement d’un seul bit de données entraîne
la modification d’un bit du caractère de contrôle VRC, d’un bit du caractère de contrôle LRC et de
la parité croisée, soit 4 bits en tout.

32
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Un tel code détecte donc toutes les erreurs simples, doubles ou triples et peut corriger toutes les
erreurs simples. Ainsi, en reprenant les caractères précédemment transmis, et si on considère
qu’une erreur de transmission a affecté un des bits :

Voyons comment va procéder le système pour détecter et corriger une erreur simple telle que ci-
dessus.
La résolution de ce problème est en fait relativement simple. Il suffit, en effet, de s’assurer dans un
premier temps de ce que la parité croisée vérifie bien les codes LRC et VRC. Ici, la parité croisée
nous indique un bit à 0. La parité semble donc bien respectée sur les bits de contrôle VRC et sur
les bits de contrôle LRC. L’erreur ne vient donc pas d’eux a priori.
En revanche, si l’on vérifie les parités LRC on peut aisément détecter la ligne où s’est produite
l’erreur.
En vérifiant les parités VRC on détecte facilement la colonne erronée. L’intersection de cette ligne
et de cette colonne nous permet alors de retrouver le bit erroné et partant, de le corriger.

b) Les codes cycliques


Les codes cycliques, aussi appelés CRC (Cyclic Redundancy Codes) ou codes polynomiaux, sont
des codes de blocs d’un type particulier, très utilisés du fait de leur facilité de mise en œuvre
matérielle. Ils sont basés sur l’utilisation d’un polynôme générateur G(x) qui considère que toute
information de n bits peut être transcrite sous une forme polynomiale. En effet, à l’information
binaire 10111 on peut associer le polynôme X4 + X2 + X1 + X0.

33
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

A partir d’une information de départ I(x) de i bits on va alors construire une information redondante
R(x) de r bits et l’émettre à la suite de I(x), de telle sorte que le polynôme résultant N(x) soit
divisible par le polynôme générateur G(x).
A la réception, on divise le polynôme N(x) reçu par le même polynôme G(x) et le reste de cette
division doit alors être nul s’il n’y a pas eu d’erreur de transmission.
Soit le message 10011011 (i = 8) que l’on peut traduire par le polynôme I(x) :
1 * X7 + 0 * X6 + 0 * X5 + 1 * X4 + 1 * X3 + 0 * X2 + 1 * X1 + 1 * X0
ou plus simplement : I(x) = X7 + X4 + X3 + X1 + X0
Le polynôme générateur choisi, ici, est (arbitrairement) G(x) = X3 + 1 avec r = 4 (r étant égal au
nombre de bits qui constituent le polynôme générateur).
On multiplie alors I(x) par le polynôme G(x) -1.

On effectue ensuite la division du polynôme ainsi obtenu par le polynôme générateur soit
X10 + X7 + X6 + X4 + X3 à diviser par X3 + 1. Soit en binaire :

Il suffit donc d’ajouter le reste trouvé au dividende I(x) initial (10011011) pour obtenir un
dividende divisible par le diviseur (ce qui est le but recherché) :

L’information transmise sera alors 10100010 I’(x), à laquelle il faut adjoindre le reste r, soit en
définitive : 10100010-0111.
A la réception, le système divise le I’(x) reçu par le polynôme générateur (et le reste de cette
division doit alors être nul si la transmission s’est bien passée) il ne lui reste plus maintenant qu’à
retrancher le r reçu de I’(x) pour retrouver l’information émise.
Le choix d’un bon polynôme générateur est important si l’on veut détecter un maximum d’erreurs.
Un polynôme très utilisé, normalisé par le CCITT est X16 + X12 + X5 + 1.
Ce polynôme permet de détecter :
- 100 % des erreurs simples ou doubles, - 100 % des erreurs sur un nombre impair de bits,
- 100 % des paquets d’erreurs d’une longueur ≥ 16 bits,
- 99,99 % des paquets d’erreurs d’une longueur > 18 bits.
Un tel code permet donc de diviser le taux d’erreur moyen par 100 ou 1000, suivant le type d’erreur,
et n’introduit qu’une redondance de 16 bits pour des messages dont la taille courante est de l’ordre

34
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

de 1000 bits. Dans la pratique, ces codes seront utilisés en télétransmission entre deux appareils
reliés par un réseau téléinformatique.

CHAP V : ALGEBRE DE BOOLE

I. Définitions
a) « L'algèbre de Boole inventée par le mathématicien anglais Georges Boole, 1815-1864 est un
ensemble de variables à deux états de vérités : 1 (vrai) et 0 (faux), manipuler par un nombre
limité d'opérateurs : et, ou, non. ». Il contient un ensemble de théorèmes mathématiques qui
précisent les fondements théoriques de la logique binaire ou booléenne.

b) Variable booléennes ou logique


Variable qui ne peut prendre que les valeurs 0 ou 1.
c) Fonction logique ou booléenne
C'est une expression logique (de valeur 0 ou 1) qui combine un ensemble de variables
booléennes à l'aide des opérateurs logiques OU, ET, NON.

II. Expression d’une fonction logique


Une fonction logique peut être exprimée par :
a) L’équation logique ou l’expression algébrique
Exemple :
b) La table de vérité :
C’est une table qui décrit toutes les combinaisons des entrées et la valeur de la fonction (sortie)
pour chaque entrée.
A un nombre fini N de variables d’entrée correspondent 2N combinaisons possibles.
c) Le tableau de Karnaugh
II s'agit de dresser un tableau de Karnaugh où les entrées de la fonction sont représentées par les
numéros des cases et ses sorties par leur contenu.
d) Le logigramme
C’est le schéma (circuit) logique de la fonction, il est constitué par les portes logiques.

III. Les portes logiques


1. Définition:
Les portes logiques sont des circuits électroniques (électriques ou pneumatiques) qui appliquent
les fonctions des opérateurs logiques de base Et, Ou, Non. Ceci avec l'attribution au 0 logique, une
tension au voisinage de 0 v et le 1 logique une tension au voisinage de 5v

L’algèbre de BOOLE ne traite que de la logique combinatoire, c’est à dire des circuits numériques
dont la sortie ne dépend que de l’état présent des entrées (sans mémoire des états
passés). A chaque opérateur logique booléen (NON, ET, OU, NON ET, NON OU, OU
exclusif, NON OU exclusif), on va associer un circuit numérique combinatoire élémentaire.

35
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

2. Les opérateurs logiques (portes logiques) de base


a) L’opérateur INV (NON)
L’opérateur d’inversion ne porte que sur une seule variable d’entrée. Si A est la variable
d’entrée, S la variable de sortie vaut : (on prononce A barre). Le tableau suivant
résume l’action de cet opérateur. Dans ce chapitre, l’interrupteur ouvert vaut 0 et
l’interrupteur fermé vaut 1.

b) L’opérateur AND (ET)


L’opérateur AND (ET) porte sur deux variables d’entrée. Si A et B sont les variables d’entrée,
alors S = A.B. S est vraie si A ET B sont vraies. L’opérateur AND est symbolisé par le point
(.) comme la multiplication en mathématique (c’est d’ailleurs l’opération réalisée en binaire).
On peut aussi voir cette fonction comme l’opérateur minimum (min) qui prend la plus petite
des deux valeurs. Le tableau suivant résume l’action de cet opérateur.

c) L’opérateur OR (OU)
L’opérateur OR (OU) porte sur deux variables d’entrée. Si A et B sont les variables d’entrée,
alors S = A+B. S est vraie si A OU B sont vraies. L’opérateur OR est symbolisé par le plus
(+) comme l’addition en mathématique. On peut voir cette fonction comme l’opérateur
maximum (max) qui prend la plus grande des deux valeurs. Le tableau suivant résume
l’action de cet opérateur.

36
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

3. Les autres opérateurs


a) L’opérateur NAND (NON ET)
L’opérateur NAND (NON ET) porte sur deux variables d’entrée. Si A et B sont les variables
d’entrée, alors . S est fausse si A ET B sont vraies. L’opérateur NAND est l’inverse
de l’opérateur AND. Son symbole est le symbole du ET suivi d’une bulle qui matérialise
l’inversion. Le tableau suivant résume l’action de cet opérateur.

b) L’opérateur NOR (NON OU)


L’opérateur NOR (NON OU) porte sur deux variables d’entrée. Si A et B sont les variables
d’entrée, alors . S est fausse si A OU B sont vraies. L’opérateur NOR est l’inverse
de l’opérateur OR. Son symbole est le symbole du OU suivi d’une bulle qui matérialise
l’inversion. Le tableau suivant résume l’action de cet opérateur.

c) L’opérateur XOR (OU exclusif)


L’opérateur XOR (OU exclusif) n’est pas un opérateur de base car il peut être réalisé à l’aide
des portes précédentes. Il porte sur deux variables d’entrée. Si A et B sont les variables
d’entrée, alors . S est vraie si A est différent de B. L’opérateur XOR
est symbolisé par un + entouré d’un cercle (⊕) car il réalise l’addition en binaire, mais
modulo 2. Le OU normal (inclusif) est vrai quand A et B sont vrai (1+1=1). Le OU exclusif
exclut ce cas (d’où son nom). Le tableau suivant résume l’action de cet opérateur.

37
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

d) L’opérateur XNOR (NON OU exclusif)


L’opérateur XNOR (NON OU exclusif) n’est pas non plus un opérateur de base. Il porte sur
deux variables d’entrée. Si A et B sont les variables d’entrée, alors . S
est vraie si A égale B. L’opérateur XNOR est l’inverse de l’opérateur XOR. Son symbole est
le symbole du XOR suivi d’une bulle qui matérialise l’inversion. Le tableau suivant résume
l’action de cet opérateur.

Les portes universelles


Les NAND et les NOR sont des portes universelles car elles permettent de réaliser toutes les
opérations logiques élémentaires. Par exemple avec des NAND, on peut réaliser les
opérations :

IV. Propriétés et lois de l’algèbre de Boole

38
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

A partir de ces propriétés, on démontre les relations de base suivantes :

Le OU exclusif a des propriétés particulières. Il possède les propriétés de commutativité et


d’associativité, mais n’est pas distributif par rapport au ET ou au OU. On a vu que :

Le théorème de DE MORGAN complète les propriétés de l’algèbre de BOOLE. Il est


indépendant du nombre de variables. Il s’énonce des deux manières suivantes :
1) La négation d’un produit de variables est égale à la somme des négations des variables. Par
exemple :

39
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

2) La négation d’une somme de variables est égale au produit des négations des variables. Par
exemple :

D’une manière plus générale, on peut dire que

Remarque importante :
Dans la majorité des cas la sortie d'une fonction est soit 0 ou 1. Mais dans certains cas, pour
certaines fonctions, la sortie peut être indifférente (elle peut être considérée comme un
1 ou un 0) pour une ou plusieurs combinaison d'entrées. On la note dans ce cas par "X".

V. Table de vérité et formes Canoniques d’une fonction logique:


1. Définition
Pour une fonction logique à x variables
 Minterme = groupe des x variables (pouvant être complémentées) liées par des ET
 Maxterme = groupe des x variables (pouvant être complémentées) liées par des OU

 Première forme canonique = Union (OU) de mintermes


 Second forme canonique = Intersection (ET) de maxtermes

2. Passage de la fonction logique à la table de vérité


Pour chaque combinaison de valeurs possibles pour les variables, on détermine la valeur
booléenne de f(X) (X = ensemble des variables).

3. Passage de l’expression algébrique aux formes canoniques


Il faut transformer la fonction pour faire apparaître des mintermes / maxtermes complets
Pour cela, on s'appuie sur les propriétés de l'algèbre de Boole, notamment les invariants :

a) Exemple de passage à la première forme canonique

40
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

b) Exemple de passage à la seconde forme canonique

4. Passage de la table de vérité aux formes canoniques


a) Première forme canonique : Somme de Produit :
Considérant la table de vérité de la fonction logique. A chaque 1 logique de la variable de sortie,
on fait correspondre le produit des n variables d'entrées.
Dans ce produit, chaque variable sera sous forme normale si elle vaut 1 et sous forme
complémentée si elle vau 0. L'expression de la fonction sera la somme des produits
élémentaires ainsi formés.

L'équation de la fonction sous la 1ère forme canonique

b) Deuxième forme canonique: Produit de Somme


Considérant la table de vérité de la fonction logique. A chaque 0 logique de la variable de sortie,
on fait correspondre la somme des n variables d'entrées.
Dans cette somme, chaque variable sera sous forme normale si elle vaut 0 et sous forme
complimentée si elle vaut 1.
L'expression de la fonction sera le produit des sommes élémentaires ainsi formés.

41
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

L'équation de cette fonction peut être aussi:

VI. Simplification des fonctions logiques


On appelle forme minimale d'une expression logique, l'expression sous forme réduite (somme
de produit) qui comporte :
• Le nombre minimal de terme.
• Le nombre minimal de variable dans chaque terme.
On dispose de plusieurs outils de simplification de fonction logique dont on va citer les plus
importants.

1. Simplification algébrique
Dans cette première méthode, on se base essentiellement sur les lois de l'algèbre de Boole pour
simplifier les expressions logiques.
Malheureusement, il n'est pas toujours facile de savoir quel théorème il faut évoquer pour obtenir
la simplification minimale.

Exemples : simplifier le fonction suivante :

2. Simplification à l'aide du tableau de Karnaugh


a) Caractéristiques du tableau de karnaugh
- On représente un tableau à 2 dimensions
- Chaque dimension concerne une ou 2 variables
- Le passage d'une colonne à une colonne adjacente ou d'une ligne à une ligne adjacente modifie
la valeur d'une seule variable
- Le tableau se referme sur lui-même : la colonne la plus à gauche est voisine de la colonne la
plus à droite, idem pour les lignes du haut et du bas
- Pour les 2 colonnes (2 lignes) extrêmes, là aussi, une seule variable doit changer de valeur entre
ces 2 colonnes (lignes)
- Une case du tableau contient une valeur booléenne, déterminée à partir de la table de vérité et
des valeurs des variables.
b) Le processus de simplification
- Regrouper en blocs rectangulaires des bits à 1 adjacents

42
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

- Tous les bits à 1 du tableau doivent être englobés dans au moins un bloc (un bloc à une taille
de 1, 2, 4, 8 ... bits)
- Un bit à 1 peut appartenir à plusieurs blocs
- On doit créer les blocs les plus gros possibles
- A chaque bloc correspond un terme (une « sous-fonction ») formé comme suit :
- Pour le bloc, si une variable varie (prend les valeurs 0 et 1), on ne la prend pas en compte
- On ne conserve que les variables qui ne varient pas. Si une variable A reste à 1 : on note A
Si elle reste à 0 : on note
- Le terme logique du bloc correspond au ET de ces variables qui ne changent pas

- La fonction logique simplifiée est le OU de tous les termes des blocs trouvés
Remarque : D’une manière générale, pour une fonction de n variables, un regroupement de 2k
cases nous donnera un terme de (n-k) variables.

CHAP VI : LES CIRCUITS LOGIQUES

I. Les circuits combinatoires


1. Exemple de circuit de codage : Le décodeur
a) Description
Un décodeur est un circuit logique qui établit la correspondance entre un code d'entrée binaire de
n bits et m lignes de sortie (m ≤ 2n). Pour chacune des combinaisons possibles des entrées une
seule ligne de sortie est validée.

43
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Pour une combinaison binaire de n entrées => une seule ligne sera mise à 1

b) Cas du décodeur 1 parmi 8 :


C'est un circuit combinatoire à trois entrées et 23 = 8 sorties

La sortie activée est celle qui porte le rang de la valeur des entrées (A est la valeur de plus
fort poids).
 Table de vérité

 Logigramme des sorties du décodeur 1 parmi 8 :

44
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

2. Exemple de circuit d’aiguillage : Le multiplexeur


a) Description :
Un multiplexeur est un circuit qui a pour rôle de faire circuler sur une seule voie les informations
provenant de plusieurs sources.
D’une façon générale, un multiplexeur possède n entrées de commandes (d’adresses ou de
sélection) qui permettent de sélectionner l’une des 2n entrées de données possibles et de
l’envoyer vers l’unique sortie.

Remarque :
- Les entrées de données peuvent avoir une taille m >= 1
- La sortie S du multiplexeur doit avoir la même taille que les données.

b) Exemple : Multiplexeur à 2 entrées

c) Exemple : multiplexeur à 3 entrées de sélections et des entrées de données sur 1bit.


Un multiplexeur à trois entrées de commandes (I2, I1 et I0) possède 8 entrées de données (D0…D7)
 Table de vérité simplifiée :

45
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Equation de la sortie :

Logigramme de la sortie

3. Exemple de circuit arithmétique : L’additionneur


a) Description
Un additionneur est un circuit combinatoire qui présente la structure suivante :

Où:
A et B sont les deux bits du rang n à additionner
Re est une retenue de l’étage précédent qui doit être prise en considération dans l'addition.
S est le résultat de l'opération d'addition du rang
Rs est la retenue provoquée par l'addition et renvoyée vers l’étage suivant

Rappel sur l’addition binaire


0+0=0
0+1=1

46
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

1 + 1 = 0 avec une retenue = 1

b) Application 1
Etablir la table de vérité et le logigramme d'un demi-additionneur

c) Application 2
Etablir la table de vérité et le tableau de karnaugh d'un additionneur complet 1 bit. Donner le
logigramme de cet additionneur à l'aide des portes logiques de votre choix.

La table de vérité

Tableau de Karnaugh de S

Pour minimiser le nombre de


portes logiques, on écrit :

Tableau de Karnaugh de Rs

47
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Logigramme

II. ircuit séquentiel


1. Définition
a. Rappel sur les circuits combinatoires
Dans un système combinatoire, les sorties ne dépendent que de l’état des entrées à un instant donné.

b. Les circuits séquentiels


La fonction de sortie des systèmes séquentiels dépend en plus des états des entrées (appelées entrées
primaires) des états antérieurs des sorties (appelées entrées secondaires). On dit que le circuit
séquentiel possède une fonction mémoire.

Il existe deux grandes catégories de circuit séquentiel :


 Les circuits séquentiels asynchrones
Dans les circuits séquentiels asynchrones, les sorties changent d’états dès qu’Il y a changements
des états des entrées.

 Les circuits séquentiels synchrones


Dans ce type de circuits les sorties changent d’états après avoir eu une autorisation d’un signal de
synchronisation appelé souvent signal « Horloge » noté H ou CLK.

48
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

2. LES BASCULES ASYNCHRONES


La bascule est le circuit de mémorisation le plus répandu. Elle a aussi pour rôle d’élaborer un
diviseur de fréquence par deux. Elle est un système séquentiel constitue par une ou deux entrées et
deux sorties complémentaires.

Q
Bascule
Q

La bascule est le circuit de mémorisation le plus répandu. Elle a aussi pour rôle d’élaborer un
diviseur de fréquence par deux. Elle est un système séquentiel constitué par une ou deux entrées et
deux sorties complémentaires. On l’appelle ainsi « bascule bistable » car elle possède deux états
stables. On distingue 4 types de bascules : RS, D, JK, et T

 Bascule RS

- Une impulsion sur S (set)  Mise à 1 de Q (marche)


- Une impulsion sur R (Reset)  Mise à 0de Q (Arrêt)

49
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

NB : L’état R=S=1 est un état interdit puisqu’il nous donne le deux sorties complémentaires Q et Q au
même état ce qui n’est pas logique.

CHAP VII : L’UNITE CENTRALE DE TRAITEMENT


I. Modèle de Von Neumann
Pour traiter une information, un microprocesseur seul ne suffit pas, il faut l’insérer au sein
d’un système minimum de traitement programmé de l’information. John Von Neumann
est à l'origine d'un modèle de machine universelle de traitement programmé de
l’information (1946). Cette architecture sert de base à la plupart des systèmes à
microprocesseur actuel. Elle est composée des éléments suivants :
 Une unité centrale
 Une mémoire principale
 Des interfaces d’entrées/sorties
Les différents organes du système sont reliés par des voies de communication appelées
bus.

50
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Les interfaces d’entrées/sorties


Elles permettent d’assurer la communication entre le microprocesseur et les périphériques. (
capteur, clavier, moniteur ou afficheur, imprimante, modem, etc…).

II. Approche des blocs fonctionnels


Rappelons succintement par un schéma synoptique, la composition d’un système informatique.

3- L’unité centrale (UC)


Il convient de faire une distinction entre les différentes entités physiques qui se cachent sous le
terme d’unité centrale. Employée par les commerciaux et par la plupart des usagers, notamment au
niveau de la micro-informatique, cette appellation recouvre en fait le boitier central du système,
contenant l’unité de traitement (microprocesseur), la mémoire centrale, mais aussi le lecteur de
disquette, le disque dur …
Dans une approche plus rigoriste, il convient de dissocier en fait de cette fausse unité centrale,
l’unité de traitement (généralement constitué d’un seul microprocesseur en micro-informatique)
que nous devons considérer comme la vraie unité centrale du système informatique. Toutefois,
certains auteurs rattachent à cette unité de traitement, la mémoire centrale, le tout constituant à
leurs yeux l’unité centrale ; on peut en effet, considérer que l’unité de traitement ne serait rien sans
l’unité centrale (et inversement) auquel cas, il bien délicat de dissocier les deux.

51
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

L’unité centrale de traitement est constituée des deux sous-ensembles que sont l’unité de calcul et
l’unité de commande.
a) L’unité de calcul (UAL)
C’est au sein de ce bloc fonctionnel aussi appelé unité arithmétique et logique (UAL), que son
réalisées les opérations arithmétiques telles que l’addition, la soustraction, l’addition, la division
et les traitements logiques de comparaisons sur les données.
b) L’unité de calcul (UAL)
Cette unité a pour rôle de gérer le bon déroulement du ou des programmes en cours. C’est à
l’intérieur de cette unité d commande que va être placée l’instruction à réaliser et c’est elle qui, en
fonction de cette instruction, va répartir les ordres aux divers organes de la machine (lire une
information sur disque, faire un calcul, écrire un texte sur l’écran). Une fois l’instruction
exécutée, l’unité de commande doit chercher l’instruction suivante ; pour elle dispose d’un
registre particulier, jouant le rôle de « compteur d’instructions », qui porte le nom de compteur
ordinal.
c) La mémoire centrale
La mémoire centrale peut être représentée comme un ensemble de « cases » ou cellules, dans
lesquelles on peut ranger des informations qui auront toutes la même taille, le mot mémoire. Ces
mots mémoire qui représentent les instructions composant les programmes, ont une taille variant
suivant le type de machine (8, 16, 32 ou 64 bits …).
Afin de pouvoir retrouver dans la mémoire centrale la cellule qui contient le mot mémoire que
l’on cherche, les cellules sont repérées par leur adresse (emplacement) dans la mémoire, c’est-à-
dire qu’elles sont numérotées (généralement en hexadécimal) de la cellule d’adresse 0 à la cellule
d’adresse FFFF par exemple.

d) L’unité d’échange
Cette unité d’échange a pour rôle de gérer les transferts des informations entre l’unité centrale et
l’environnement du système informatique. Cet environnement correspond en fait aux
périphériques tels que le disque dur, l’imprimante, l’écran ….

II- Etude de l’unité centrale de traitement (CPU)


Un programme est composé d’instructions qui traitent des données. Les instructions et les données
étant stockées, du moins au moment de leur traitement, en mémoire centrale.
Nous allons étudier, tout d’abord, comment est constituée une instruction, puis comment elle est
prise en charge par une unité centrale théorique, comment cette instruction va être exécutée, et
enfin comment évoluent les données ainsi traitées.
1- Constitution d’une instruction
Une instruction est généralement une opération élémentaire d’un langage de programmation, c’est-
à-dire qu’il s’agit du plus petit ordre que peut « comprendre » un ordinateur.
Chaque instruction qui correspond à un ordre donné à l’ordinateur, est codée sous forme d’éléments
binaires 0 ou 1.

Cette transformation d’une instruction d’un langage évolué ( BASIC, COBOL, PASCAL, C …)
en langage binaire se fait grâce à un programme spécial du système appelé interpréteur ou
compilateur selon le mode de traduction qu’il met en œuvre. La transformation d’un langage non

52
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

évolué ou langage d’assemblage en une série binaire dépend du microprocesseur utilisé (Intel
Pentium, Alpha-64, Power PC, …) et se réalise grâce à un programme spécial du système appelé
assembleur.
De même que les instructions sont codées, les données sont codées grâce aux codes tels ASCII,
EBCDIC, … ou représentées sous une forme virgule flottante, entier binaire, …
Par exemple, sur le microprocesseur Z80, une instruction écrite par l’homme sous une forme
mnémonique : ADD A,C (instruction du langage d’assemblage qui effectue l’addition du
contenu du registre A avec le contenu du registre C et range le résultat dans le registre A) se
traduit après assemblage, par la suite binaire 10000001 que, pour faciliter la compréhension par
l’utilisateur, on représente le plus souvent par son équivalent hexadécimal 81H.
Quan l’unité de commande reçoit une telle instruction, elle sait quel « travail » elle doit réaliser et avec
quelles données. Elle déclenche à ce moment-là une suite ordonnée de signaux de commandes (on dit
aussi microcommandes) destinés à l’activation des composants du système qui entrent en jeu dans
l’exécution de cette instruction (mémoire, unité de calcul, …).

Une instruction peut donc se décomposer en deux zones ou champs :

Or, ainsi que nous l’avons dit précédemment, les données sont rangées dans les cellules de la
mémoire centrale où elles sont repérables grâce à leur adresse. Une terminologie plus précise
nous amène donc à utiliser comme appellation de ces zones :

Une instruction élémentaire

 La zone opération
Cette zone permet à la machine de savoir quelle opération elle doit réaliser, c’est-à-dire quels
éléments elle doit mettre en œuvre. Selon le nombre d’instructions que « comprend » la machine,
ou plus exactement le microprocesseur utilisé par la machine, cette zone opération, ou code
opération, sera plus ou moins longue. Ainsi, une zone opération sur un octet autorisera-t-elle 256
instructions différentes (jeu d’instructions).
 La zone adresse
Dans une première approche de l’instruction nous avions dit qu’elle contenait une zone de
données ; or dans la réalité, cette zone ne contient pas, la plupart du temps, la donnée elle-même
mais son adresse, c’est-à-dire l’emplacement de la case mémoire où est rangée réellement cette
donnée.
2- L’unité de commande
a) Rôle
L’unité de commande a pour rôle de gérer le bon déroulement du programme. Elle doit donc
prendre en compte, les unes après les autres, chacune des instructions ; décoder l’instruction en
cours, lancer les ordres (micro-commandes) aux composants du système qui participent à la
réalisation de cette instruction ; puis aller chercher une nouvelle instruction et recommencer.
Pour cela, l’unité de commande est constituée d’un certain nombre de composants internes qui
chacune une fonction bien déterminée.

53
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

54
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

55
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

b) Le bus de commande

Un bus de commande: constitué par quelques conducteurs qui assurent


la synchronisation des flux d'informations sur les bus des données et des adresses.

56
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

57
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

CHAP VIII : LES MODES D’ADRESSAGE


Nous avons dit, lors des chapitres précédents, que les instructions du programme et les données
qu'il traitait se trouvaient stockées, lors de l'exécution de ce programme, dans la mémoire centrale.
Ces instructions et ces données représentent donc des ensembles de cellules mémoire, ensembles
que l'on traduit souvent sous le terme de segment. On peut définir un segment de programme et un
segment de données.
Nous avons également présenté la mémoire centrale comme étant un ensemble de cases (ou
cellules) de rangement contenant chacune un mot mémoire de taille déterminée (16 ou 32 bits). De
même, nous avons présenté le bus d'adresses sur lequel circulent les adresses des instructions ou
des données à trouver en mémoire.
Dans la réalité ce n'est pas tout à fait aussi simple. Une instruction n'est pas en général contenue
sur un seul mot mémoire. Les adresses circulant sur le bus d'adresses ne sont pas toujours les
adresses réelles des informations dans la mémoire. On rencontre ainsi diverses techniques
permettant de retrouver l'adresse physique de l'information (instruction ou donnée) dans la
mémoire, techniques regroupées sous l'appellation de modes d'adressage.
Ces divers modes d'adressage, qui sont en principes transparents pour le programmeur tant qu'il ne
travaille pas en langage d'assemblage (langage machine), ont pour but de lui rendre plus facile
l'emploi des données. D'une manière générale on peut distinguer 7 modes d'adressage :
 adressage implicite,
 adressage immédiat,
 adressage absolu,
 adressage relatif,
 adressage indexé,
 adressage indirect,
 adressage symbolique.

1. Adressage immédiat
Il ne s'agit pas d'un adressage à proprement parler, dans la mesure où la partie adresse de
l'instruction ne contient pas d'adresse de l'opérande mais bel et bien l'opérande lui-même.
Exemple : ADD A,1B : additionne la valeur 1B à la valeur contenue dans l'accumulateur. Ceci est
différent de l'addition entre la valeur contenue à l'adresse 1B et la valeur contenue dans
l'accumulateur.

2. Adressage implicite (adressage par registre)


On dit qu'un mode d'adressage est implicite quand l'instruction concernée ne contient pas
explicitement l'adresse de l'opérande sur lequel elle travaille. A la place, la zone adresse (appelée
aussi zone opérande) désigne un registre (registre qui est souvent le registre accumulateur).
Le nombre de registres disponibles sur un microprocesseur étant généralement relativement faible,
il suffira d'un petit nombre de bits pour le désigner. Ainsi, de telles instructions pourront être codées
sur 8 bits ce qui constitue un avantage, une instruction 8 bits étant généralement plus rapidement
traitée qu'une instruction de taille supérieure.
Exemple : LD A,C : transfère le contenu du registre C dans le registre accumulateur. Les
instructions travaillant uniquement sur les registres utilisent l'adressage implicite.

58
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

A C A
123 
123

3. Adressage absolu (adressage direct)


L'adressage est dit absolu, quand le code opération est suivi de l'adresse réelle physique de
l'opérande sur lequel travaille l'instruction.
Exemple : LD (F800),A : cette instruction va ranger le contenu du registre accumulateur à l'adresse
absolue F800.

4. Adressage indirect
Un adressage est dit indirect s'il permet d'accéder, non pas à l'information recherchée, mais à un
mot mémoire dans lequel on trouvera l'adresse effective de l'information. Ce type d'adressage est
assez utile dans la mesure où le code généré tient en règle générale sur un seul octet.
Exemple : ADD A,(HL) : cette instruction va ajouter au contenu de l'accumulateur la donnée de
trouvant à l'adresse citée dans le registre HL. Ainsi, si le registre HL contient la valeur F800, on
ajoutera à A la donnée contenue à l'adresse F800.
Schéma sur la différence entre l'adressage direct et indirect.
LOAD R1,direct 1000
LOAD R1,indirect 1000 (1000 qui contient 1500)

5. Adressage relatif
Une adresse relative n'indique pas en valeur absolue l'emplacement de l'information en mémoire,
mais la situe par rapport à une adresse de référence (déplacement ou offset). Cette adresse de
référence étant normalement contenue par le registre PC (Compteur Ordinal).
L'avantage principal de ce mode d'adressage est qu'il permet des branchements efficaces en utilisant
les instructions qui tiennent sur deux mots seulement (un mot pour le code opération et un mot pour
la référence à l'adresse) ; en fait la zone opérande ne contient pas une adresse mais un déplacement
relatif à l'adresse de référence.
Ainsi une instruction avec adressage relatif va permettre un adressage en avant ou en arrière dans
la mémoire, ceci par rapport au contenu du compteur ordinal. Compte tenu de la taille accordée au
déplacement, celui-ci ne pourra concerner qu'une partie de la mémoire. Ainsi avec un déplacement
codé sur 8 bits, on ne pourra adresser qu'une zone de 255 adresses mémoires situées de part et
d'autre du contenu courant du compteur ordinal.
Exemple : JR NC,025 : cette instruction va provoquer un saut en avant de 37 emplacements
mémoire si la condition No Carry (pas de retenue) est réalisée.
On peut noter deux avantages à ce type d'adressage :
 d'une part l'amélioration des performances du programme (moins d'octets utilisés),
 d'autre part la possibilité d'implanter le programme n'importe où en mémoire puisque l'on ne
considère que des déplacements par rapport au contenu du PC et non pas des adresses absolues.

59
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

6. Adressage indexé
Dans la technique de l'adressage indexé, la valeur spécifiée dans la zone adresse de l'instruction est
encore un déplacement mais cette fois ci non pas par rapport au compteur ordinal, mais par rapport
au contenu d'un registre spécialisé : le registre d'index.
Exemple : ADD A,(IX+4) : cette instruction va ajouter au contenu de l'accumulateur la donnée se
trouvant à l'adresse fournie par le registre IX, augmenté d'un déplacement de 4 octets. Ainsi si le
registre IX contient la valeur F800, on prendra la donnée se trouvant à l'adresse F800+4 soit F804.
Considérons un bloc de n mots situés aux adresses A, ..., An et que l'on veut le déplacer aux adresses
B, ..., Bn.
Utilisons l'instruction MOVE A, B qu'il faudrait incrémenter de 1 à n. => lourdeur.
C'est pourquoi, on peut utiliser ce mode d'adressage avec MOVE A, IX+k avec IX qui contient
l'adresse B et k que l'on peut incrémenter de 1 à n.

7. Adressage symbolique
Ce mode d'adressage permet au programmeur d'affecter à chaque zone un mot symbolique de son
choix. Ces mots appelés étiquettes ou labels répondent à certaines règles définies par le
constructeur. Ils sont associés lors de la phase d'assemblage (passage d'un code mnémonique en un
code machine exécutable) à des adresses absolues de la mémoire.
Exemple : JP NC,ETIQ1 : ETIQ1 est un nom symbolique se situant à un endroit précis du
programme auquel a été associée une adresse absolue. Le branchement (ici conditionné par un no
carry) s'effectuera donc à l'adresse absolue associée à cette étiquette.

CHAP IX : LES INTERRUPTIONS


I. Généralités
Une interruption permet d’arrêter un programme, en cours d’exécution sur le processeur, pour que
celui-ci traite une tâche considérée comme plus urgente. Quand cette tâche est terminée, le
processus Interrompu doit alors être repris en l’état où il avait été laissé.
Les interruptions permettent donc à des événements, en général externes au microprocesseur
(coupures d’alimentation, alarmes, périphériques prêts à émettre ou à recevoir des données, …),
d’attirer immédiatement l’attention de l’unité centrale.
Dans la mesure où elle est acceptée par le processeur, l’interruption permet ainsi au circuit
périphérique ou au logiciel de suspendre le fonctionnement de ce microprocesseur d’une manière
rationnelle et de lui demander l’exécution d’un sous-programme de service, dit également sous-
programme d’interruption.
II. Types d’interruptions
Une interruption peut être provoquée de diverses manières :
-par un périphérique, l’interruption est alors dite externe et matérielle,
-par un programme, l’interruption est alors externe et logicielle,
-par le processeur lui-même lors de certains évènements exceptionnels, l’interruption est alors dite
Interne et appelée exception.

60
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

Ces évènements exceptionnels sont désignés par le terme anglais de traps ou exceptions en
français. Les Exceptions les plus courantes sont la division par zéro, le dépassement de capacité,
un accès anormal à une zone mémoire, …
Certainesinterruptionspeuventêtreplusimportantesqued’autresetsedoiventdoncd’être prioritaires, il
existe ainsi une certaine hiérarchisation des interruptions.
Lesprocesseursdisposentd’instructionsautorisantouinterdisantlesinterruptionsdanscertainscas,
C’est ainsi que, si le programme ne doit absolument pas être interrompu (processus système
prioritaire en cours de traitement par exemple), on interdira aux interruptions qui pourraient se
produire de venir en perturber le déroulement. Cependant, certaines interruptions ne sauraient être
interdites, soit du fait de leur nécessité, soit du fait de leur niveau de priorité. L’exemple le plus
flagrant est l’interruption pour coupure de courant ! Ces interruptions sont dites non masquables.
Par opposition une interruption est dite masquable quand on peut demander à l’unité centrale de
l’ignorer. On peut ainsi masquer, à un moment donné, certaines interruptions afin de préserver le
déroulement du programme en cours de toute interruption intempestive (sauf bien évidemment des
interruptions non masquables).
Le parallèle peut être fait avec une personne en train de travailler, qui répond, ou non, au coup de
sonnette, selon l’importance de la tâche qu’elle est en train d’accomplir.

III. Reconnaissance des interruptions


Il existe divers moyens physiques pour déterminer la source d’une interruption aussi notée IRQ
(Interruption ReQuest)– et donc y répondre de manière appropriée.
a) Interruption multiniveau
Chaque équipement susceptible d’émettre une interruption est relié à une entrée d’interruption
particulière. Cette solution, techniquement la plus simple, est cependant coûteuse en broches
d’entrée du processeur et de ce fait peu utilisée.

b) Interruption ligne unique


Dans cette technique, une seule entrée est réservée au niveau de l’unité centrale, lui indiquant si
une Interruption est demandée. Si plusieurs équipements sont reliés à cette ligne, quand l’UC reçoit
la Demande d’interruption, elle doit alors scruter tous les équipements pour en déterminer
l’émetteur ; cette Technique est appelée scrutation.

c) Interruption vectorisée
Ce type d’interruption ne consiste pas seulement en un signal de demande, mais comporte
également un Identificateur qui permet de se brancher directement sur le sous-programme de

61
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

service approprié. Cet Identificateur est un« numéro », ou vecteur, identifiant le périphérique à
l’origine de la demande d’interruption. Ce vecteur déposé sur le bus de données peut être fourni
par un contrôleur d’interruptions, ou par le périphérique lui-même, mais il est alors nécessaire de
gérer une hiérarchisation des priorités afin de ne pas déposer simultanément deux vecteurs sur le
bus de données.

IV. Traitement des interruptions


Le traitement d’une interruption se déroule généralement de la manière suivante :
-réceptionparl’unitécentraled’unedemanded’interruptioninterneouexterne,
-acceptation (ou rejet) de cette demande par l’unité centrale,
-fin du traitement de l’instruction en cours,
-sauvegarde de l’état du système, c'est-à-dire du contenu des divers registres (compteur ordinal,
registre d’état, …), de manière à pouvoir reprendre l’exécution du programme interrompu en l’état
où il se trouvait au moment de l’interruption.
Le sous-programme d’interruption une fois terminé provoque la restauration de l’état dans lequel
se trouvait le système au moment de la prise en compte de l’interruption.

62
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

ANNEXE
 La connectique de la carte mère

 Identifier les composants de la carte mère

63
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Tableaux de Karnaug

64
Réalisé par M. Sylvain KOFFI
AIST Support de cours ASI BTS IDA 2022-2023

 Les portes logiques

65
Réalisé par M. Sylvain KOFFI

Vous aimerez peut-être aussi