🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

HaleBowenite1326

Uploaded by HaleBowenite1326

Tags

computer science structure machine information technology

Full Transcript

STRUCTURE MACHINE OBJECTIF PÉDAGOGIQUE A l’issus de ce module, le stagiaire doit être capable d’identifier les différentes parties matérielles d’un système informatique, et le fonctionnement de chacune d’elles....

STRUCTURE MACHINE OBJECTIF PÉDAGOGIQUE A l’issus de ce module, le stagiaire doit être capable d’identifier les différentes parties matérielles d’un système informatique, et le fonctionnement de chacune d’elles. SOMMAIRE LEÇON N°01 : LES DIFFÉRENTS COMPOSANTS D’UN ORDINATEUR ET DEFINIR LA FONCTION DE CHACUN LEÇON N°02 : L’INFORMATION DIGITALE ET LA REPRÉSENTATION DES DONNÉES EN MÉMOIRE LEÇON N°03 : LES TYPES DE MÉMOIRES D’UN ORDINATEUR LEÇON N°04 : L’ARCHITECTURE DE L’UNITE CENTRALE LEÇON N°05 : LES DIFFÉRENTS MODES D’ADRESSAGE ET LA STRUCTURE DES INSTRUCTIONS MACHINES LEÇON N°06 : LES TECHNIQUES D’ÉCHANGE DE DONNÉES ET LES DIFFÉRENTES LIAISONS DE TRANSMISSION DE DONNÉE INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 1 LEÇON N°01 : LES DIFFÉRENTS COMPOSANTS D’UN ORDINATEUR ET DEFINIR LA FONCTION DE CHACUN OBJECTIF PÉDAGOGIQUE : À la fin de cours, le stagiaire sera capable d’identifier les différents composants d’un ordinateur et définir la fonction de chacun. PLAN DE LA LEÇON : INTRODUCTION I- DÉFINITIONS DE BASE 1- Informatique 2- Ordinateur 3- Information 4- Donnée 5- Instruction (ou commande) II- SYSTÈME INFORMATIQUE 1- Hardware 2- Software III- LES RÉSEAUX IV- INTERNET V- LES APPLICATIONS DOS ET LES APPLICATIONS WINDOWS VI- QUELQUES CONSEILS INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 2 INTRODUCTION : Depuis la nuit des temps, l’homme n’a pas cessé de progresser et d’évoluer, passant de l’âge de pierre à la révolution industrielle. Il saute d’une invention à une autre plus sophistiquée et plus adéquate avec sa nouvelle vie et ses nouveaux besoins qui n’arrêtent pas de connaître des mutations et des changements de plus en plus rapides et de plus en plus radicaux. L’invention la plus bouleversante des dernières années est l’informatique et ses différentes technologies. I- DÉFINITIONS DE BASE : 1- Informatique :  Que signifie le terme « informatique » et pourquoi l’informatique ? Le terme informatique est composé de deux termes « infor » et « matique ». Infor pour information et matique pour automatique, cela veut dire traitement de l’information automatique (automatique c’est à dire à l’aide d’un ordinateur). Face aux volumes, à l’urgence, à la complexité et à la diversité croissante des informations dont l’homme doit gérer quotidiennement, l’invention d’une technologie (l’informatique) permettant des traitements d’information et des calculs inimaginables en quelques minutes voir quelques secondes, est incontournable pour le progrès de l’homme. L’informatique a connu une évolution très rapide passant par l’invention des premiers ordinateurs encombrants (mainframe) et lents jusqu’aux portables et ordinateur de bureau très puissant, très rapides d’aujourd’hui. En parallèle, il y a des logiciels très diversifiés, et pour tous les domaines, et pour tout le monde. 2- Ordinateur : Un ordinateur est une machine automatique de traitement de l'information. Il peut recevoir des données en entrée, effectuer sur ces données des opérations en fonction d'un programme et enfin fournir des résultats en sortie. Entrée Traitement Sortie Il existe deux architectures de Micro-ordinateur : PC et MAC PC : Personal Computer On trouve généralement dans cette architecture : - Les PC compatibles (HP : Hewlett Packard, Compaq,…) : Entreprise IBM ; - Les clônes : PC qui ne comporte pas de marque et aucune entreprise qui le commercialise. MAC : Macintosh : Utilisé spécialement dans le domaine de la presse : Entreprise APPLE. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 3 3- Information : Est un ensemble d'événements qui peuvent être communiqué à l'ordinateur. 4- Donnée : Est une information traitée. 5- Instruction (ou commande) : Ordre donné par l’utilisateur à l’ordinateur. II- SYSTÈME INFORMATIQUE : Un système informatique est composé de deux (02) parties : Matériels (Hardware) et Logiciels (Software). 1- Hardware : Matériel, équipement de traitement de l’information, tout ce qui concerne les circuits physiques de la machine. Par sa présentation externe, un micro-ordinateur est composé généralement des entités suivantes (configuration standard) : - Un boîtier contenant les composants électroniques ; - Un écran permettant l’affichage ; - Un clavier et une souris pour faire entrer les informations à l’ordinateur; - Une imprimante pour tirer les résultats sur papier. Boîtier ou unité centrale Ecran Imprimante Clavier Souris INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 4.1- Les boîtiers (Unité centrale) : On peut classer les PC, selon la forme de leur boîtier, en trois catégories :  Les PC à boîtier horizontal (Fig.1) : Ces boîtiers existent en deux épaisseurs, standard (15 cm) et extra-plat (10 cm). La longueur et la largeur peuvent varier dans des proportions importantes : de 50 cm ,40 cm pour les plus grands, souvent appelés « boîtiers AT standard », car ils représentent les dimensions de l’IBM AT, un des « ancêtres » des PC modernes, à 35,30 pour les plus petits, appelés « Mini-AT » ;  Les PC à boîtier vertical (Fig.2) : Encore appelés « Tours », ces boîtiers ont le plus souvent une épaisseur d’environ 18 cm et une profondeur de 40 cm. La hauteur varie de 30 cm « Mini tour » à 60 cm « Grand tour » ;  Les portables (Fig.3) : Les boîtiers des ordinateurs portables sont de type horizontal. Ils ont une épaisseur de 2 à 4 cm. Leur longueur et leur largeur sont généralement égales à celles d’une feuille de papier de format A4. Fig.1 Fig.2 Fig.3 sur la face du boîtier : Lecteur de CD-Rom Lecteur de disquette LED du disque dur LED du Bouton ON Port USB pour le Flashdisk Porte de baffes INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 5 Vue de derrière du boîtier : 1. Ports PS/2 : un pour le clavier et l’autre pour la souris. 2. Port USB : périphériques n’exigeant pas un débit trop élevé (flashdisk,…..). 3. Port série (COM1, COM2) : souris et modem externe. 4. Sortie vidéo standard (désignation VESA : Vidéo Electronics Standard Association) : il permet de relier le moniteur à l’unité centrale. 5. Sortie vidéo numérique (désignation : DVI : Digital Visual Interface). 6. Port joystick/Midi (désignation : MIDI, game) : pour les manettes de jeux. 7. FireWire : il sert à brancher un caméscope, un disque dur ou un graveur externe. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 6 8. Prise téléphone : on la retrouve sur les PC équipés d’un modem, elle sert à relier celui-ci à une prise téléphonique. 9. Entrée ligne (désignation : line in, audio in) : elle permet de brancher une source audio analogique : amplificateur de chaîne Hi-Fi, baladeur. 10. Entrée micro (désignation : Mic, Mic in) : elle permet de brancher un microphone pour enregistrer la voix. 11. Sortie ligne (désignation : Line out, Audio out) : elle sert à brancher des baffles, un casque,… 12. Prise S-Vidéo (désignation : Vidéo S-vidéo) sur une carte graphique, elle sert à relier le PC à un téléviseur. 13. Port parallèle (désignation : DB ou LPT) : il sert à relier une imprimante. Les composants essentiels d’une unité centrale sont : L’alimentation électrique, la carte mère, le processeur, la mémoire centrale, le bus et les cartes d’extension. a- L’alimentation électrique : L’alimentation électrique fournit du courant à la carte mère, les cartes d’extension et lecteur de disquette, disque dur, lecteur CD-ROM, graveur, lecteur DVD. Il y a deux types d’alimentation à cause de la variation de la carte mère : AT et ATX.  L’alimentation AT : (Advanced Technology) en 1979 Les connecteurs de l’alimentation AT sont : - Deux connecteurs parallèles pour l’alimentation de la carte mère, les fils noirs doivent être côte à côte ; - Un moyen connecteur pour le disque dur, CD-ROM,DVD ; - Un petit connecteur pour le lecteur de disquette. Ces connecteurs sont des détrompeurs : On ne peut pas se tromper. En plus il y a un bouton poussoir (PS-ON : Soft Power) il faut appuyer ce dernier pour arrêter votre PC. (Voir Fig.1)  L’alimentation ATX :(Advanced Technology extended) en 1995 Les connecteurs de l’alimentation ATX sont : - Un nouveau connecteur pour la carte mère (un seul au lieu de deux) ; - Pas de bouton poussoir. Le PC s’éteint automatiquement grâce à un logiciel : Le soft qui commande sur le hard. (Voir Fig.2) INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 7 Fig.1- Alimentation AT Fig.2- Alimentation ATX b- La carte mère : La carte mère (Mainboard ou Motherboard) est l'un des principaux composants de l’ordinateur. Elle se présente sous la forme d'un circuit imprimé sur lequel sont présents divers composants. En fait, son rôle est de lier tous les composants du PC, de la mémoire aux cartes d'extensions. La carte mère détermine le type de tous les autres composants. Elle est caractérisée par :  Le format : Il existe différents formats de cartes mères : AT, ATX et NLX Chacun de ceux-ci apporte leurs lots de spécialités, d'avantages ou encore de défauts. Le but de ces divers formats est de permettre un montage aisé des différents composants. Il permet aussi une meilleure circulation d'air afin de refroidir certains composants.  La fréquence : Une carte mère doit absolument pouvoir fournir une fréquence supportée par le processeur choisi. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 8  Le voltage : Une carte mère est disponible dans divers voltages. C'est en fait le type de processeur qui détermine ce choix. Jusqu'à aujourd’hui, tous les processeurs étaient à un voltage de 5 V. Suite à des problèmes de dégagement thermique et d'économie d'énergie, il a été décidé de les passer à 3,3V.  La pile ou l'accumulateur : Le BIOS exigeant d'être sous tension en permanence, la carte mère intègre, pour les plus anciennes, une pile. Sur les cartes mères plus récentes, on trouvera un accumulateur généralement situé à coté de la prise clavier. La nouvelle génération de cartes mères possède une pile plate au lithium.  Montage et fixation : La carte mère doit être vissée dans le fond du boîtier, mais elle ne doit en aucun cas être en contact avec les parties métalliques de celui-ci. c- Le processeur : Le processeur est un composant électronique qui n'est autre que le cerveau du micro- ordinateur. Il traite les informations introduites dans la mémoire.  Le support : Deux principales de supports processeur peuvent être sur une carte mère c’est le support Zif et le slot1.  Le voltage : Les processeurs avaient toujours un voltage de 5V, cette valeur est descendue à 3,3V, voire 3,1V. Ce choix a été poussé par deux raisons : il était nécessaire de diminuer l'important dégagement de chaleur lié à des fréquences élevées, et réduire ainsi la consommation d'énergie.  La fréquence : Est un élément déterminant de la vitesse du processeur. Celle-ci est exprimée en mégahertz (Mhz), plus la fréquence est élevée, plus le processeur réagira vite.  La température : Les processeurs doivent toujours être parfaitement ventilés et refroidis, S'il surchauffe, il peut endommager la carte mère. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 9 Le processeur comprend principalement une unité de commande et de contrôle (U.C.C) et une unité arithmétique logique (U.A.L).  Unité de commande et de contrôle (U.C.C) : C'est la partie intelligente du microprocesseur. Elle permet de chercher les instructions d'un programme se trouvant dans la mémoire, de les interpréter pour ensuite acheminer les données vers l' U.A.L afin de les traiter.  Unité d’arithmétique et logique (U.A.L) : Elle est composée d'un ensemble de circuits (registres mémoires) chargés d'exécuter les opérations arithmétiques (addition, soustraction, multiplication, division) et les opérations logiques.  Le microprocesseur : Le microprocesseur est une puce (circuit intégré) qui se spécialise dans le traitement et la gestion des informations. En conséquence, le microprocesseur est le « cerveau » du PC, puisqu’il se charge non seulement des traitements (calculs, textes, graphiques, etc.), mais aussi du contrôle des unités (affichage sur écran, etc.). Le monde de la micro-informatique est dominé par un type de microprocesseur fabriqué par Intel (firme américaine). D’autres firmes (américaines pour la majorité) fabriquent leurs propres microprocesseurs (AMD, CYRIX, NEXGEN, MOTOROLA). Le microprocesseur est le premier élément qui détermine à quelle catégorie appartient le PC. Ainsi, les PC de la firme APPLETM sont équipés d’un microprocesseur fabriqué par MOTOROLA. Ces PC ne sont pas compatibles avec les PC INTEL, AMD, NEXGEN ou CYRIX. Les PC APPLE exploitent des applications réalisées exclusivement pour eux. Bien que n’étant pas à l’origine de la micro-informatique, IBM (International Business Machines) a standardisé le PC. Les machines étaient dites « compatibles IBM ». Aujourd’hui, alors qu’IBM a perdu de larges parts du marché mondial, on dit plutôt des « PC Intel ». En 1971, le microprocesseur 4004, équipant le premier PC, avait environ 2300 transistors. Depuis l’automne 1995, le Pentium Pro-successeur du PentiumTM – supporte 5 550.000 transistors. À la suite du 4004, le 8008 et le 8086 virent le jour, cette catégorie de PC était appelée XT (eXtended Technology). Ce type de machine était doté d’un ou de deux lecteurs de disquettes. Il n’y avait pas de disque dur, et la RAM atteignait à peine les 640ko. Par la suite, une nouvelle génération de PC (AT pour Advanced Technology) était née avec le microprocesseur 80286. Les microprocesseurs 80386, 80486, et enfin le Pentium ont pris successivement la suite. Les machines sont devenues plus puissantes et plus rapides. Elles peuvent intégrer un ou plusieurs disques durs, et peuvent avoir une RAM de plus en plus extensible.  Le coprocesseur : Lorsqu’il y a d’importants calculs à faire, le coprocesseur en décharge le microprocesseur. Ce qui permet une plus grande vitesse d’exécution de l’ensemble des tâches du PC. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 10 Les coprocesseurs étaient optionnels. Le coprocesseur 8087 accompagne le microprocesseur 8088. Le coprocesseur 80287 accompagne le microprocesseur 80286. Le coprocesseur 80387 accompagne le microprocesseur 80386. Les microprocesseurs 80486 et Pentium sont équipés en standard d’un coprocesseur à l’exception du 80486 SX. Son rôle est de prendre en charge quelques types d’instructions, pour augmenter la vitesse générale de PC. d- La mémoire centrale : La mémoire centrale est un composant de base de l'ordinateur, sans lequel tout fonctionnement devient impossible. Son rôle est de stocker les données avant et pendant leurs traitements par le processeur. Plusieurs types de mémoires sont utilisées, différentiables par leurs technologies (DRAM, SRAM,...), leurs forme (SIMM, DIMM,...) ou encore leurs fonctionnement (RAM, ROM).  ROM (Read Only Memory) : Ce type de mémoire est par définition une mémoire ne pouvant être accessible qu'en lecture ou mémoire « morte ». En fait, certaines variantes peuvent être lues et écrites mais souvent de manière non permanente. On les utilisera pour stocker des informations devant être rarement mise à jour. De plus, ces données ne seront pas perdues si la mémoire n'est plus alimentée électriquement. Une des utilisations classique de la ROM est le BIOS des PC, et l’un des défauts de ce type de mémoire est sa lenteur d'accès. Cette mémoire contient le programme réalisé par le constructeur du PC, programme qui regroupe les informations nécessaires au lancement du PC. Mémoire programmée en usine. Elle ne peut en aucun cas ROM être reprogrammée. Elle est souvent utilisée pour stocker des informations statiques (Bios clavier, chipset,...). PROM Cette mémoire peut être programmée à l'aide d'un (Programmable équipement spécifique, mais une seule fois seulement. ROM) Mémoire pouvant être reprogrammée autant de fois que EPROM nécessaire à l'aide d'un équipement spécifique. En effet, ils (Erasable sont effaçables à l'aide d'UV. Afin d'éviter toute altération Programmable involontaire des données, cette face est recouverte d'un ROM) autocollant métallisé, ne laissant passer aucun UV. Mémoire réinscriptible à volonté. Contrairement à l'EPROM, EEPROM aucun rayon UV n'est requis pour l'effacer. En effet, cette (Electrically opération peut se faire électriquement. Ce type de ROM est Erasable utilisé pour les Bios pouvant être mis à jour par l'utilisateur PROM) (Bios Flash). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 11 Il existe plusieurs types de mémoires ROM :  RAM (Random Access Memory) : Cette mémoire, à l'inverse de la mémoire ROM, peut être lue et écrite de manière standard, tout en étant nettement plus rapide. Il s'agit d'une mémoire volatile ce qui sous-entend que son contenu est perdu lorsqu'elle n'est plus alimentée électriquement. Cependant, il faut conserver les informations sur un disque (ou disquette). Lorsqu'il est sujet de mémoire vive ou de mémoire cache, il s'agit toujours de mémoire RAM. Lorsque vous ouvrez un fichier (BILAN1.XLS par exemple), vous avez déjà ouvert MS-DOSTM, WindowsTM (ou uniquement Windows95) et ExcelTM. Tous les fichiers qui lancent ces programmes viennent, en fait, se loger dans la RAM. La taille de la RAM s’exprime en octets (qui peut atteindre, aujourd’hui, plus de 512 Mo). Elle est généralement extensible par le rajout de nouvelles barrettes de RAM. Ce type de mémoire se décline en deux grandes catégories : Mémoire statique. Cette mémoire à l’immense avantage de pouvoir stocker une valeur pendant une longue période sans SRAM devoir être rafraîchie cela permet un temps d’accès très rapide (Static RAM) (8-20ns). Ses inconvénients sont son coût et son encombrement très élevés. Mémoire dynamique. A l’inverse de la mémoire SRAM, elle peut DRAM être rafraîchie plusieurs fois par secondes, ce qui en augmente le (Dynamique temps d’accès (50-80ns). Par contre son coût est nettement RAM) inférieur et son encombrement est faible. Il est facile de la placer sur une barrette DIMM.  Les supports mémoires : La forme sous laquelle se présente la mémoire est un élément aussi important que la technologie utilisée. En effet, chaque carte mère propose un certain nombre de supports à un format donné. C'est cet élément qui définit les possibilités d'extension de la mémoire.  Les barrettes SIMM 8bits / 30 pins : La mémoire SIMM (Single In-Line Memory Module) de 8 bits se présente sous la forme d'une barrette d'environ 8.5 cm de long, sur laquelle sont fixés des composants électroniques. Elle est aussi souvent appelée barrette SIMM 30 pins.  Les barrettes SIMM 32bits / 72 pins : La mémoire SIMM de 32 bits (appelée aussi SIMM 72 pins) se présente aussi sous la forme d'une barrette, mais plus longue que les 8 bits (environ 10.5 cm). Au niveau des valeurs, les SIMM 32 bits disponibles sont de 1 Mo, 2 Mo, 4 Mo, 8 Mo, 16 Mo, 32 Mo et 64 Mo. Ces barrettes sont surtout utilisées sur les Pentium, ainsi que sur les cartes mères 486.  Les barrettes DIMM : INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 12 Les barrettes DIMM (Dual In-Line Memory Module) sont désormais supportées par la plupart des PC récents. - La mémoire cache : Les microprocesseurs ont connu un développement (en terme de rapidité et de performance) plus important que la RAM. De ce fait, l’échange des informations entre un microprocesseur rapide et la RAM est ralenti par la lenteur de celle-ci. D’où la nécessité de transiter par ce qu’on appelle la mémoire cache. Sa présence est devenue indispensable avec l’arrivée des 80486 et du Pentium. Sa taille varie de 128ko à 4096ko. e- Les bus : Un bus est un ensemble de lignes électriques permettant la transmission de signaux entre les différents composants de l'ordinateur. Le bus relie la carte mère du P.C, qui contient le processeur, à la mémoire et aux cartes d'extensions. Il y a 3 types de bus : - Le bus de données : C'est un groupe de lignes bidirectionnelles sur lesquelles se font les échanges de données (Data) entre le processeur et son environnement (mémoires, unités d'entrée/sortie) ; - Le bus d'adresse : Il est constitué d'un ensemble de lignes directionnelles, donnant au processeur le moyen de sélectionner une position de la mémoire ; - Le bus de contrôle : Le bus de contrôle transmet un certain nombre de signaux de synchronisation qui assurent au microprocesseur et aux différents périphériques en ligne un fonctionnement harmonieux. Un bus doit non seulement permettre aux éléments figurant sur la carte mère de communiquer entre eux, mais également d’ajouter des éléments supplémentaires à l’aide de cartes d’extension. À cet effet, il comporte un certain nombre de connecteurs, ces derniers étant standardisés, en les observant on peut reconnaître immédiatement un bus. Plusieurs bus existent sur le marché : - ISA (Industry Standard Architecture) depuis 1981, il équipait la majorité des PC ; - MCA (Micro Channel Architecture) élaboré par IBM afin de lutter contre l’invasion des clones. Il est plus rapide que le bus ISA ; - EISA (Extended Industry Standard Architecture), plus rapide que le bus ISA, il a été développé pour contrer le MCA. Parallèlement à ces bus, certains constructeurs ont développé ce qu’on appelle des « bus locaux » qui mettent directement en contact certains éléments du PC avec le microprocesseur. Ce qui permet d’accroître les performances. Les principaux bus locaux disponibles sur le marché sont : INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 13 - VLB VESA (Video Electronic Standard Association) Local bus. - PCI (Peripheral Component Interconnect) de la firme INTEL. Le bus PCI équipe la plupart des PC dotés du microprocesseur Pentium. f- Les cartes d’extension :  La carte graphique : Une carte graphique ou carte vidéo (anciennement par abus de langage une carte VGA) est une carte d'extension d'ordinateur dont le rôle est de produire une image affichable sur un moniteur d'ordinateur. La carte graphique convertit les données numériques internes à l'ordinateur en un signal électrique compatible avec le moniteur. Elle se caractérise par sa résolution (nombre de points affichables dans un pouce carré (2,54 cm x 2,54 cm))et par le nombre de couleurs (de deux à seize millions). Chaque carte graphique est fournie avec sa propre mémoire (on dira VRAM). À côté des cartes MDA, CGA, Hercules et EGA, les cartes vidéo les plus répandues sur le marché sont : - Carte VGA : Video Graphics Adapter. Apparue en 1987, elle permet une résolution maximale de 640  480 points avec 2,4 ou 16. Dans un mode étendu, 320  200 points avec 256 couleurs. La VRAM de cette carte oscille entre 256 et 512ko. - Carte SVGA : Super Video Graphics Adapter. Plus rapide que la VGA, elle permet d’afficher simultanément 256 couleurs avec une résolution de 640  200, 640  350 ou 640  480. La VRAM peut atteindre 4 Mo.  Carte son : C'est l'adaptateur dont la mission est la reproduction et les traitements sonores. Les cartes son sont aujourd'hui fréquemment intégrées à la carte mère.  Carte réseau : Désigne l'extension autorisant la connexion d'une machine à un réseau. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 14 1.2- Mémoires auxiliaires (secondaires) : Comme la mémoire R.A.M perd ces informations après arrêt de l'ordinateur, il est donc important d'utiliser des mémoires qui permettent de conserver, d'une façon permanente ces informations. Ces Mémoires dites auxiliaires ou externes par opposition aux mémoires internes, elles sont appelées aussi « mémoires de masse ». a- Les disquettes : Elles sont composées d'un disque magnétique protégé par une pochette carrée. Le micro- ordinateur doit être équipé d'un lecteur de disquettes pour lire et écrire les informations sur ces disquettes. Actuellement, les disquettes sont à double face (double sided), le lecteur de disquettes dispose de deux têtes pour lecture- écriture permettant l’exploitation des deux faces de la disquette. Le modèle qui existe aujourd’hui est le : 3"½ (Pouce =Inch =2.54cm) connu pour sa solidité et sa grande capacité. La capacité d'une disquette varie entre 1.2 Mo, 1.44 Mo, et 2 Mo. Pour protéger une disquette 3"½ contre l'écriture et l'effacement, faites coulisser sa languette incorporée de manière à faire apparaître le trou de protection contre l'écriture, et la surface magnétique de la disquette ne doit en aucun cas, être touché. b- Les disques durs : Le disque dur est incorporé au PC. Il est donc mieux protégé et permet la lecture et l’écriture d’une manière beaucoup plus rapide (jusqu’à 40 fois) que la disquette. La capacité des disques durs a augmenté ces dernières années d’une manière fulgurante, de 2 G.O en moyenne à la fin des années 90, elle est passée aujourd’hui à plus de 80GO. Outre sa capacité de stockage, le disque dur se caractérise par : - Le temps d’accès (access time, (exprimé en milli-secondes (ms)) dont a besoin le disque dur pour retrouver et fournir une information, à partir du moment où le microprocesseur le lui demande. Ce temps est en général situé entre 10 et 15 ms. Plus ce temps est réduit, plus le disque est rapide. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 15 - Le taux de transfert (exprimé en Mo/s) est la quantité d’informations que le disque dur est capable de transmettre en continu et en une seconde. Ces performances dépendent du contrôleur disque. - Le contrôleur du disque dur : Il contrôle le transfert des données entre la RAM et le disque dur. Deux grands modèles se partagent le marché : - IDE : Integrated Drive Electronics, les plus répandus car les moins coûteux. - SCSI : Small Computer System Interface : C’est d’abord une norme de contrôle utilisée par d’autres périphériques que le disque dur (scanner, imprimante, lecteur CD-ROM, etc.) c- Les disques durs amovibles (externes) : Ce sont des disques durs que l’on peut extraire du PC. Ils sont protégés dans un boîtier facilement extractible du PC. Cela offre la possibilité de transférer le disque dur vers un autre PC. En résumé, les disques durs amovibles offrent les mêmes performances que les disques durs classiques.  Le CD-ROM : Unité de lecture qui permet un stockage important d’informations (plus de 600 Mo à 800Mo), le CD-ROM (Compact Disk Read Only Memory) offre des performances (en termes de rapidité) presque identiques à celle d’un disque dur. Actuellement, il sert surtout à véhiculer des images, des sons, de la vidéo (types de données très gourmandes en mémoire). Le graveur vous permet d’enregistrer des données sur un CD- ROM. Le PC doit être équipé d’un lecteur CD- ROM pour exploiter ce type d’unité. A noter que le CD- ROM ne peut être modifié. On trouve actuellement : - Des CD inscriptibles (CD- R) ; - Des CD réinscriptibles (CD- RW) ; - Des supports de plus grande capacité (DVD). - Des lecteurs qui jouent triples rôle : Lecteur CD Rom, Graveur, Lecteur DVD  Disquette Zip : Les premières disquettes Zip sont sorties en 2000, elles ressemblent aux disquettes classiques mais elles sont un peu plus épaisses, avec une capacité nettement supérieure de 100Mo, 250Mo et même de 750 Mo (Sorti en 2003). Et cela pour véhiculer des fichiers volumineux et même les sauvegarder. Pour lire une disquette Zip, il vous faut un lecteur spécial (lecteur Zip), Il est impossible de lire une disquette classique 3.5" avec ce lecteur. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 16  Le disk flash : C’est l’unité de transfert de données d’un ordinateur vers un autre, il est caractérisé par : - Installation facile par port USB; - Ecriture 230kb/sec ~ 750Kb/s; - Fonctionne sans pile ; - Dimension 24X63X12mm ; - Poids 18g ; - Existe en 128Mb / 256Mb / 512Mb ; - Lecture 570Kb/s ~ 1000Kb/s; - Compatible : Windows 98/98SE/2000/ME/XP. 1.3- Les périphériques : On distingue trois types de périphériques : les périphériques d’entrée, les périphériques de sortie et les périphériques d’entrée / sortie qui sont aussi des dispositifs de communication. a- Les périphériques d’entrée :  Le clavier : Le clavier est un périphérique qui permet de saisir des informations (lettres, chiffres...) en direction de l’ordinateur, c’est donc un périphérique d’entrée de données et d’instructions. Il existe plusieurs types de claviers à savoir : - Clavier à 83 touches de type PC/XT - Clavier à 84 touches de type PC/AT - Clavier à 102 touches ou clavier étendu - Clavier à 105 touches ou clavier Windows - Clavier dit spéciaux Clavier à 83 touches de type PC/XT :Ce sont des claviers dit classique dissocies de l’ordinateur, ils sont composés de 83 touches mais leurs disposition ainsi que leurs taille laisse à désirer aussitôt remplacés par des claviers de type PC/AT Clavier à 84 touches de type PC/AT :Ils sont composés de 84 touches ils sont un correctif des claviers PC/XT du point de vue forme et disposition afin de fournir un confort aux utilisateurs de plus ils différent sur le plan fréquence et délai de répétition. Clavier à 102 touches ou clavier étendu :Ils se rapprochent des autres claviers, composés de 102 touches disposées par blocs de touches, les touches de fonctions F1 à F12 ont été placées INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 17 en haut du clavier et les touches de contrôle de curseur qui représente les quatre flèches directionnelles lui ont été ajoutées Clavier à 105 touches ou clavier Windows :Ces claviers sont composés de trois touches supplémentaires qui permettent de réaliser des raccourcis vers les fonctionnalités de Windows par rapport aux claviers étendus - La touche Windows gauche - La touche Windows gauche - La touche d’application Claviers spéciaux : Les claviers spéciaux possèdent un trackball permettant d’utiliser l’ordinateur sans souris, ils possèdent aussi des boutons dédiés aux fonctionnalités multimédias (pause, avance rapide...). Caractéristiques du clavier :Les claviers ont différentes caractéristiques : - Le standard - L’ergonomie - La connectique Le standard Des claviers français est l’AZERTY ce sont les cinq premières touches alphabétiques pour les anglo-saxons c’est le QWERTY clavier anglais aussi les cinq premières touches alphabétiques du clavier. L’ergonomie La forme de ces claviers est adaptée à la position des bras et des mains afin de réduire la lésion des poignets et des bras. Certains claviers dits ergonomiques proposent des repose poignets ou encore sont partagés en deux et inclinés ces claviers ont des blocs de touches séparés. La connectiqueIl existe différents types de connexion pour les claviers entre autres la connexion PS/2 pour les vieux claviers leurs connecteurs est de couleur violette mais actuellement la plupart des claviers ont une connexion USB ce qui implique que leurs installation ou branchement se fait a chaud sans éteindre l’ordinateur. Également vous pouvez opter pour un clavier sans fil se connectant en infrarouge ou par ondes radio ou Bluetooth. Description des touches clavier INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 18 Les touches de l’alphabet : Ce sont les touches qui contiennent l’alphabet latin. Les claviers Américains commencent (en haut à gauche) par les lettre Q, W, E, R, T, Y et sont appelés claviers « QWERTY ». Les claviers français commencent par les lettres A, Z, E, R, T, Y et sont appelés clavier « AZERTY ». Chaque lettre tapée peut être écrite en Majuscule ou en Minuscule et ceci en lui combinant une des touches de contrôles (Shift ou Maj). Pour taper en majuscule les chiffres du pavé alphabétique, activez la touche Caps Lock (celle qui éventuellement est indiquée par cadenas). Le clavier numérique :Le clavier numérique comme le montre la figure est un ensemble de touches numériques avec des opérateurs arithmétiques (+,-,*,/) placés tout à fait à droite du clavier et regroupés de façon à faciliter aux agents une saisie importante de nombres. La touche « Verr num » permet d’activer ou de désactiver le clavier numérique. Les touches de fonctions : Ce sont les touches notées F1, F2, F3, …, F12. Elles peuvent être programmées par l’utilisateur pour accomplir certaines fonctions ou programmes prédéfinis. Elles sont généralement utilisées par les logiciels, particulièrement dans les menus. La touche « Echap », est une touche de fonction particulière, car elle est généralement utilisée pour quitter un menu ou un programme (l’état actuel) pour revenir au menu précédent (l’état précédent). Les touches de contrôle :Ces touches sont généralement combinées à d’autres touches pour contrôler l’exécution des programmes. Les touches Ctrl et Alt, Alt Gr sont plus souvent utilisées. Ex : La touche Alt combinée avec la touche F4 arrête l’exécution d’un programme. Les touches de traitement de texte :Ce sont les touches qui assistent l’utilisateur lors de la saisie de son texte ou de ses commandes. Les plus importantes sont : Les touches de déplacement du curseur : La touche de tabulation « TAB » : avance dans la ligne courante avec un certain nombres de caractères. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 19 Les touches de direction «  » : Elles servent à déplacer le curseur vers la droite, la gauche, en haut ou en bas. Les touches de déplacement par le bloc« PgDn et PgUp » : Elles servent à avancer vers le haut ou vers le bas d’un texte par bloc de quelques lignes. La touche « Début » et « Fin » permettent d’aller respectivement au début ou à la fin d’une ligne. Touches d’effacement « Del » et « Suppr » : La première efface le caractère qui se trouve avant le curseur tandis que la seconde efface le caractère courant (indiqué par le clignotement du curseur). La touche de validation « Entrée » : Cette touche permet de valider et de faire entrer la ligne tapée. Ensuite, un saut de ligne est effectué.  La souris : L’autre moyen de communiquer avec le micro-ordinateur est la Souris. La souris (mouse en anglais) est un petit boîtier relié au PC par un câble. Cette dernière est devenue le moyen le plus convivial pour communiquer avec la machine depuis la venue des interfaces graphiques tel que Windows. On différencie deux types de souris : - Les Souris à deux boutons (exemple : Souris Microsoft) ; - Les Souris à trois boutons. Seulement, toutes les souris utilisent le bouton gauche pour la validation du choix pointé par la souris et utilisent le bouton droit pour les menus de raccourci (ceci sera détaillé dans la leçon portant sur le système Windows). La souris nous permet de faire : INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 20 Cliquer : Appuyer sur le bouton gauche de la souris et relâcher immédiatement. Double-cliquer : Cliquer deux fois rapidement sur le bouton gauche de la souris. Glisser : Presser le bouton gauche de la souris et le maintenir enfoncé pendant le déplacement. Pointer : Déplacer la souris (sans appuyer sur le bouton) jusqu'à ce que le pointeur touche l'élément désiré. Sélectionner : Cliquer sur le début du mot (paragraphe) qu’on veut sélectionner et glissez la souris vers la fin du mot (paragraphe). Cliquer sur le bouton droit : Pour pouvoir afficher et utiliser le menu contextuel. Remarque : La souris ne peut pas remplacer le clavier pour certaines tâches, en particulier la frappe.  Le scanner : C’est un périphérique d’entrée qui permet en balayant une feuille contenant un dessin ou du texte, d’introduire cette image ou ce texte dans le PC. Le scanner, relié au PC par le biais d’un câble, s’avère très utile pour traiter des images ou pour introduire un texte sans avoir à faire la frappe. Le scanner est accompagné d’un logiciel qui permet la capture et l’acheminement de l’image scannée vers le PC.  Le microphone : Le microphone est le périphérique d’entrée qui vous permet d'enregistrer des sons. Vous pouvez également lier ou insérer des sons à un document (exemple d’une Présentation PowerPoint). b- Les périphériques de sortie :  L’écran : C’est l’élément de sortie le plus courant et le plus utilisé. C’est lui qui permet de visualiser, d’une part, les informations que vous introduisez dans le PC, et, d’autre part, les résultats que celui-ci transmet. Outre la carte vidéo utilisée, une des caractéristiques principales de l’écran est celle relative à la taille de sa diagonale exprimée en pouces ("). Les 15" sont les plus répandus sur le INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 21 marché. Toutefois, il existe des 17", des 19" et des 21". Les grands écrans sont mieux adaptés aux travaux de CAO, DAO, PAO et PREAO. Il existe des écrans qui sont alimentés par électricité à partir du BOITIER ou UNITE CENTRALE (câble électrique d’alimentation branché vers le boîtier) et d’autres qui sont alimentés d’une façon autonome (câble électrique d’alimentation directement vers la source de courant). Un interrupteur pour mise sous tension permet d’allumer ou d’éteindre l’écran indépendamment de l’unité centrale. Aussi des boutons de réglage de luminosité, de contraste et de cadrage de l’image sont disponibles.  Les imprimantes : L’imprimante est le périphérique de sortie qui va vous permettre d’avoir les résultats de votre travail imprimé sur du papier. Les imprimantes se caractérisent par : - Le mode d’impression (aiguilles, jet d’encre, laser, sublimation thermique) ; - La vitesse d’impression, exprimée en page par minute (ppm) ; - La dimension des feuilles qu’elles acceptent ; - La qualité d’impression, définie en PPP (Point Par Pouce carré). Elle est reliée à l’ordinateur à travers un câble qui s’enfiche dans l’une des sorties (connecteurs) se trouvant sur le boîtier. Elle est généralement alimentée en courant électrique d’une manière autonome à travers un câble. Plusieurs types d’imprimantes existent sur le marché, cependant, elles englobent toutes les mêmes fonctions de base, nous avons : - Imprimante matricielle : La tête de l’imprimante dispose d’aiguilles qui au moment de l’impression définissent le caractère imprimé à travers un ruban (noir ou coloré), le gravent sur la feuille de papier. Le nombre d’aiguilles (9 à 24) détermine la qualité d’impression. Elle émet beaucoup de bruit, et sa qualité d’impression reste faible. - Imprimante à jet d’encre : Le principe est identique à celui des matricielles. Simplement, les aiguilles sont remplacées par des buses. De minces gouttelettes d’encres contenues dans un réservoir sont projetées sur le papier. Les imprimantes à jet d’encre sont silencieuses et assurent une assez bonne impression. Toutefois, vous ne pouvez pas imprimer sur un lissage de feuilles. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 22 - Imprimante laser : L’image contenant le document à imprimer est balayée par un rayon laser et est dessinée sur un cylindre contenant une couche photoconductrice. Cette image est fixée sur papier par une encre chargée électriquement. L'encre est ensuite séchée à chaud. Les imprimantes laser sont évidemment plus chères que les imprimantes à jet d'encre, mais elles offrent une qualité d'impression remarquable. - Imprimante à sublimation thermique : C'est haut de gamme de l'impression (avec des prix conséquents). Elle utilise des encres particulières qui ont pour propriété de passer directement à l'état gazeux lorsqu'elles sont chauffées. Ces vapeurs se déposent sur le papier ou elles se solidifient. Le rendu est d'une qualité quasi photographique (en particulier pour les dessins ou les photos). - Les traceurs : Spécialement adaptés à la reproduction de dessin, de cartes et de plans techniques ou scientifiques. Le dessin est reproduit à l'aide d'une ou de plusieurs plumes (de plusieurs couleurs et de tailles différentes). Le format du papier peut atteindre 1 m de largeur pour une longueur indéfinie. - Les périphériques audio (haut-parleur baffles) : Ce périphérique de sortie nous permet de ressortir un son, pour pouvoir utiliser le haut- parleur, il faut d’abord installer une carte son. c- Les périphériques d'entrée/sortie : Chaque jour, de nouveaux périphériques viennent s’ajouter au PC. Citons, à titre d’exemples :  Le Fax : Il suffit d’installer une carte fax pour PC et celui-ci se transforme en télécopieur. Après avoir branché une ligne téléphonique à votre PC (une ligne P&T suffit), vous pourrez transmettre et recevoir des fax sans aucun problème. Bien mieux, le fax sera considéré comme une imprimante et vous pourrez directement, à partir de votre logiciel préféré, transmettre à un correspondant (même si celui-ci n’est pas équipé d’un fax pour PC) les données sur lesquelles vous travaillez (dessins, rapport, tableaux, graphiques, etc.). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 23  Le modem : Un modem (MODulateur-DEModulateur) est un périphérique de communication qui permet de transmettre des données à un ordinateur. Il suffit d’installer une carte modem dans votre PC (ou d’y brancher un boîtier modem) pour que vous puissiez transmettre des données à un PC distant à travers une ligne téléphonique. À l'aide d'un protocole établi entre les deux appareils, le modem traduit les informations digitales en informations analogiques avant de les transmettre. Par la suite, le modem hôte (celui qui reçoit les informations) retraduit le signal analogique reçu en un signal digital avant de le traiter. À la différence du fax : Il faut que votre correspondant ait une carte modem sur son PC (ou un boîtier modem branché au PC). Les données transmises par modem s’acheminent beaucoup plus rapidement, d’où des gains en matière de communications téléphoniques. 1.4- Les onduleurs : Ce n’est pas un périphérique du PC proprement dit. Il s’agit d’un appareil qui peut avoir deux rôles : - Stabiliser le courant électrique : Les PC sont très sensibles aux variations de tension électrique. Une très brève chute de tension peut entraîner l’altération de la tête de lecture d’un disque. - Permettre en cas de coupure de courant d’avoir une autonomie de quelques minutes, vous permettant de quitter « proprement » votre application, après avoir procédé à l’enregistrement des modifications. Si votre imprimante est alimentée par l’onduleur, vous pouvez éventuellement terminer l’impression d’un document. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 24 1.5- Schéma de l’architecture d’un ordinateur : Le schéma suivant montre l’architecture d’un ordinateur :. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 25 1.6- Les étapes de mise en marche : Au démarrage, le micro-ordinateur passe par un ensemble d’étapes d’initialisation qui sont : - Allumage et mise sous tension ; - Test du matériel ; - Chargement du système d’exploitation ; - L’interpréteur de commande.  Allumage et mise sous tension : L’utilisateur met en marche la machine en mettant à ON l’interrupteur de mise sous tension. Seulement avant, il doit vérifier que : - La clé de verrouillage est ouverte. - Il n’y a pas de disquette dans le lecteur de disquette. - Tous les branchements entre le boîtier principal et les autres éléments du Micro sont bons. Les afficheurs, indiquant la mise sous tension s’allument. A partir de ce moment, nous pouvons voir s’afficher : - La fréquence de travail du CPU ; - L’indicateur de mise sous tension POWER est allumé ; - L’indicateur de mise sous tension de l’écran s’allume également.  Le test du matériel : A partir du moment où l’ordinateur est alimenté par le courant électrique, il commence à fonctionner. Tout d’abord, il commence à vérifier le matériel et ceci d’une manière progressive. Ainsi, à chaque fois qu’un périphérique est testé le voyant de celui-ci s’allume : - Test du clavier ; - Test de la mémoire ; - Test de la carte graphique ; - Test des composants électroniques importants tel que le DMA et le PIC ; - Test du disque dur ; - Test de la disquette. Le programme qui s’occupe de ces tests est le BIOS (il sera détaillé dans les prochains cours de système d’exploitation). Il est établi par le constructeur de l’ordinateur. Si l’un des périphériques cités a un fonctionnement anormal, le système s’arrête en signalant le type de l’anomalie (panne). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 26 2- Software : Par opposition au hardware, le terme software désigne l’ensemble des programmes destinés à la mise en œuvre du matériel. 2.1- Définitions de base : a- Programmes : Suite logique et séquentielle d’instructions que le micro-ordinateur doit exécuter pour résoudre un problème donné. b- Les langages de programmation : Ils constituent un moyen de communiquer au PC les instructions de l’utilisateur en utilisant une syntaxe précise. Les langages sont de deux types : - Langages d’assemblage, proches du langage de la machine (langage binaire). Chaque code d’instruction est représenté par un mnémonique. Le langage d’assemblage effectue la traduction vers le langage binaire. - Langages évolués, proches du langage humain, ils sont donc, indépendants de la machine. Les plus répandus sont : Basic, Cobol, Fortran, Pascal, Turbo-Pascal, Visual-Basic, etc. c- Logiciels : On distingue plusieurs familles de logiciels. Chacune a un rôle bien déterminé. Par ailleurs, les limites qui séparaient les logiciels deviennent de plus en plus floues. Aujourd’hui, un logiciel de traitement de texte intègre des fonctions de PAO. Un tableur intègre des fonctions de PREAO ou de SIG, etc. Dans ce qui suit, sont présentées les familles de logiciels les plus répandues et les plus utilisées. Cette liste n’est en aucun cas exhaustive.  Les traitements de texte : Ils permettent la saisie, la correction, la mise en forme et l’impression d’un texte. Citons : MS-Word, Wordperfet, Wordpro, Wordstar, etc.  Les tableurs : Ils effectuent un traitement de données (calculs arithmétiques, statistiques, prévisionnels, etc.) dans un tableau. Ils permettent de traduire les données en graphiques et peuvent gérer des bases de données. Les principaux tableurs sont : Excel, Lotus-123, Quattro-Pro.  Les systèmes de gestion de bases de données : Les SGBD permettent la gestion de bases de données volumineuses. A partir d’une masse importante d’informations, on peut savoir, entre autres, quelle est l’information qui répond à un critère déterminé. Citons : Access, Ace-File, Filemaker-Pro, FoxPro, Dbase, Paradox, etc. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 27  Les logiciels de dessin assisté par ordinateur : Les logiciels de DAO permettent de dessiner directement dans votre PC. Que cela soit un dessin artistique, scientifique ou technique, en deux ou en trois dimensions. Le marché est dominé par : Autocad, Corel-Draw, Designer, etc.  Les logiciels de retouche d’image : Après acquisition d’une image par le biais du scanner, vous avez la possibilité de la retoucher en utilisant des outils très perfectionnés. Si cette image est en fait un document écrit, il est possible pour le PC de reconnaître les caractères tapés (il faudrait pour cela disposer d’un logiciel de type OCR). Pour les logiciels de retouche d’image, citons : Photoshop, Photostyler, etc.  Les logiciels de présentation assistée par ordinateur (PAO) : Les logiciels de PREAO permettent de réaliser de véritables « shows » sur PC. Vous pouvez préparer une animation (intégrant du texte, des graphiques, des images, etc.) pour la présentation d’un produit ou de votre établissement, etc. Les plus utilisés sont : Harvard- Graphic, Freelance-Graphics, Persuasion, Power-Point, 3D-Studio, etc.  Les logiciels de publication assistée par ordinateur (PAO) : Les logiciels de PAO permettent de préparer des brochures d’aspect professionnel, des maquettes, des posters, des revues, des journaux, etc. Les plus courants sont : Pagemaker, Publisher, Quark-Xpress, Ventura, etc.  Les systèmes d’informations géographiques : Les SIG permettent la présentation des données sur une carte géographique. Si vous souhaitez voir, par exemple, la répartition des spéculations agricoles à travers l’Algérie, il faudra utiliser un SIG. Citons : Atlas-Gis, Arcview, Mapinfo, etc.  Les intégrés : Ce sont des logiciels intégrant un traitement de texte, un tableur, un gestionnaire de base de données et/ou un logiciel de DAO. Ils reprennent d’une manière moins complète les fonctions de chaque logiciel. Ils conviennent parfaitement pour des utilisations simples.  Les utilitaires : Ce sont des programmes qui permettent l’optimisation des opérations relatives à la gestion des disques, des fichiers, etc. Citons : Norton, PC-Tools, Stacker, etc.  Les antivirus : Un virus est un programme qui va bloquer votre PC en détruisant les fichiers systèmes ou en les altérants. Les antivirus sont là pour détecter et si possible supprimer les antivirus. Citons : McAffee-Scan, Norton-AV, Norton Antivirus 2007, McAffee virus scan plus 2007, Kaspersky antivirus 6, symantec Norton Internet Security 2007, Panda Antivirus 2007, Steganos Antivirus 2007, Bitdefender Antivirus 10…. d- Les progiciels : Ce sont des programmes conçus pour réaliser une ou plusieurs tâches bien précises (gestion des ressources humaines, gestion financière et comptable, gestion des stocks, gestion documentaire, etc.). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 28 2.2- Système d’exploitation : Le système d’exploitation est le premier intervenant entre l’ordinateur et l’utilisateur. C’est un logiciel composé d’un ensemble de programmes qui assurent le bon fonctionnement du matériel : clavier, écran, imprimante, etc. Il gère l’activité et les ressources du système informatique tout comme un directeur administratif. Il assure la copie, le déplacement, la suppression et l’enregistrement des fichiers de données.  Les différents systèmes d’exploitation : Nous distinguons deux types de systèmes d’exploitation : - Les systèmes monopostes : C’est des systèmes qui gèrent un seul matériel (une seule machine). Exemple : MS DOS (MicroSoft Disk Operating System) et Windows 95, 98, Me, 2000 professionnel et XP professionnel. - Les systèmes multipostes (réseau) : Ou ce que nous appelons des systèmes réseaux. C’est des systèmes qui gèrent plusieurs machines à la fois. Citons : Windows NT, Windows 2000 Server et Windows XP Server : Systèmes d’exploitations pour Microsoft. Unix : Qui représente le premier système d’exploitation réseau. OS/2 : Système d’exploitation pour Macintosh. III- LES RÉSEAUX : À l’origine du PC, on cherchait à donner une autonomie à l’utilisateur en lui offrant un micro- ordinateur personnel, c’est à dire la possibilité de travailler sans avoir à se connecter à un « gros système ». Aujourd’hui, le besoin se fait de plus en plus sentir de faire relier les PC entre eux. D’où la mise en place, de plus en plus fréquente, de « solutions réseaux » au sein des entreprises. À l’inverse d’un « gros système » qui a un serveur (dans lequel sont déposées les données) et des postes terminaux (clavier et écran uniquement), un réseau de PC est constitué de PC autonomes reliés entre eux. L’un des PC peut éventuellement assurer le rôle de « serveur », c’est généralement un PC doté de disques durs d’une capacité très importante permettant le stockage de l’ensemble des données du réseau. Le « réseau PC » sera géré par un logiciel réseau, citons : Novell, Windows pour Works group, Windows-NT, etc. Si le serveur du « gros système » tombait en panne, tout le système est à l’arrêt. En revanche, l’arrêt du serveur d’un « réseau PC » n’entraîne pas l’arrêt complet du réseau. Aujourd’hui, à partir d’un simple PC équipé d’un modem, vous pouvez vous connecter à des réseaux. Le plus célèbre d’entre eux est Internet. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 29 IV- INTERNET : À travers le « réseau des réseaux », vous pouvez : - Avoir accès aux bibliothèques des plus grandes universités ou centres de recherche dans le monde (des utilitaires d’aide vous permettent de naviguer entre les centres de documentation et de rechercher efficacement une documentation quelconque) ; - Transmettre, recevoir des messages à travers la messagerie électronique ; - Transmettre, recevoir des fichiers de données ; - Vous joindre à un groupe de discussion pour échanger des informations sur les sujets les plus variés ; - C’est vraiment « le monde au bout des doigts » ! V- LES APPLICATIONS DOS ET LES APPLICATIONS WINDOWS : En 1981, IBM a lancé son premier ordinateur individuel intitulé PC (Personal Computer), la société Microsoft a lancé alors son premier système d’exploitation MS-DOS et la révolution des PC commençait. Vers la fin des années 80, la plupart des utilisateurs disposaient d’un traitement de texte, d’un tableur et d’une application de base de données qu’ils utilisaient régulièrement. En effet, de nombreux utilisateurs cherchaient un moyen pour travailler simultanément sur plusieurs applications en même temps, au lieu de quitter l’application en cours chaque fois qu’on a besoin d’utiliser une autre application. En 1990, Microsoft a lancé Windows-3.0. Ce programme était celui qui optimise la productivité. Grâce à Windows-3.0, les ordinateurs sont devenus :  Plus faciles à utiliser ;  Les applications sont plus simples à apprendre ;  Plusieurs applications pouvaient être exécutées en même temps ;  L’échange de données entre les applications était devenu plus simple et plus efficace ;  L’environnement graphique Windows avec ses menus, ses icônes et ses boîtes de dialogue remplaçait efficacement les commandes compliquées de MS-DOS. En 1992, Microsoft a lancé Windows-3.1 qui fournit en plus de son précédent :  Des liaisons objets facilitant le passage des données et l’exécution entre applications ;  Des polices de caractère "True type" auxquelles vous pouvez attribuer des tailles variables et dont vous pouvez obtenir une impression aussi fidèle qu’à l’écran ;  Une aide étendue et un didacticiel en ligne ;  Des outils pour le multimédia. En 1993 – 1994 apparaît la version Windows-3.11, qui représentait en plus de la version 3.1 la caractéristique de gérer un réseau local. Dès l’année 1995, apparaît la version Windows-95 qui représente une transition assez importante par rapport aux anciennes versions. En effet, elle est caractérisée par : INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 30  Une indépendance par rapport au système MS-DOS ;  Une utilisation des capacités évoluées du microprocesseur tels que le mode protégé, le mode 32 bits, la pagination des adresses, etc ;  Une prise en compte automatique des périphériques connues sous l’application "PLUG & PLAY" ;  Une interface plus conviviale. Et ainsi, de nouvelles versions sont apparues à travers le temps où chacune apportait ou développait des caractéristiques qui n’existaient pas dans les anciennes versions. Voir Windows-98, 2000, Windows 2003, Windows xp professionnel, Windows 7, Windows 8, Windows 10. VI- QUELQUES CONSEILS :  Le PC ne démarre plus : Si votre PC ne démarre pas comme d’habitude, pensez à vérifier que les câbles sont bien connectés (y compris les câbles d’alimentation électrique). Les câbles sont généralement branchés à l’arrière du boîtier central. Si tous les câbles semblent bien branchés, vérifiez que les fichiers système sont encore enregistrés sur le disque dur du PC. Pour ce faire, introduisez une disquette système dans le lecteur et relancez la machine. Si le système ne répond pas, appelez un spécialiste.  Entretien du PC : Il existe dans le commerce des produits permettant l’entretien du boîtier, du clavier, de l’écran, de l’imprimante ou des autres périphériques. Par ailleurs, il existe aussi des disquettes permettant l’entretien régulier du lecteur de disquettes. Enfin, il existe des housses permettant de protéger le PC et ses périphériques de la poussière et des infiltrations d’eau.  Un logiciel ne fonctionne plus : Il est possible que par une malencontreuse manipulation vous ayez détruit (ou altéré) un fichier important du logiciel. La seule solution est de réinstaller le logiciel. Ce qui nous conduit à dire qu’il faut toujours garder une copie de CD- ROM d’installation de chaque logiciel.  Installation d’un logiciel : Les logiciels vendus sont fournis sur CD-ROM. Les fichiers sont compressés afin d’occuper le moins d’espace possible sur les CD d’installation. L’éditeur place sur ce dernier (CD) un fichier d’installation («setup», « init », « install », etc.). Le programme d’installation vérifie la configuration du PC, décompresse les fichiers, et les installe dans un nouveau répertoire. S’il détecte une version ancienne du logiciel, il vous le signale et vous demande s’il faut ou pas le supprimer (il est préférable de supprimer l’ancienne version). Certains logiciels modifient les fichiers système « autoexec.bat » et « config.sys » afin de prendre en compte les paramètres du nouveau logiciel. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 31 Sur le CD d’installation, il y a fréquemment un fichier appelé «readme» ou « lisez-moi ». Prenez-en connaissance. Il s’agit d’un fichier contenant des informations de dernière minute qu’il n’a pas été possible d’imprimer dans la documentation du logiciel. L’installation pourrait être différente d’un PC à un autre. Cela dépend tout simplement de la configuration matérielle et logicielle du PC. Par ailleurs, au moment de l’installation, vous avez la possibilité de personnaliser l’installation (de choisir, donc, les options qui seront installées). Il sera toujours possible, par la suite, d’installer les options manquantes en réinstallant l’application. L’installation d’une « application Windows » est légèrement différente, puisqu’elle peut modifier non seulement les fichiers «autoexec.bat» et «config.sys» mais aussi les fichiers « win.ini » et «system.ini» de Windows. Certains fichiers de l’application seront copiés dans le répertoire C:\Windows, C:\Windows\Système, ou même C:\Windows\Msapps. Les « applications Windows » peuvent mettre éventuellement à la disposition des autres « applications Windows » un certain nombre d’utilitaires. Au moment de l’installation, il vous sera parfois demandé, s’il faut ou non créer une fenêtre pour le nouveau logiciel installé. Quand vous éteignez votre pc, il ne faut jamais le réallumer tout de suite, il faut au moins attendre 20 secondes car les têtes de lecture / écriture du disque peuvent être endommagées. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 32 LEÇON N°02 : L’INFORMATION DIGITALE ET LA REPRÉSENTATION DES DONNÉES EN MÉMOIRE. OBJECTIF PÉDAGOGIQUE À l’issue de cette série, vous serez capable de présenter l’information et notion du codage ainsi, d’identifier les différents types de représentation des données en mémoire. PLAN DE LA LEÇON: INTRODUCTION I- L’INFORMATION DIGITALE 1- Information digitale 2- Notion de codage 3- Taille de l’information II- LA REPRÉSENTATION DES DONNÉES EN MÉMOIRE 1- Représentation des nombres 2- Représentation des informations non numériques 3- Les différents types de codage EXERCICES D’APPLICATION CORRECTION DES EXERCICES INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 33 INTRODUCTION : Toute réalité descriptible peut être représentée par une abstraction du système d’information. En effet, toute description humaine utilise un langage, et tous les langages sont représentables par des signes qui peuvent être codifiés sous une forme finie. La théorie des langages nous apprend que ces langages :  Peuvent être finis, c’est à dire disposent d’un certain nombre des sémantiques qu’on ne peut étendre.  Sont infinis, et peuvent être ramenés à une forme finie (par exemple un alphabet). Encoder l’information, c’est la représentation avec un code. Un code est un ensemble de symboles qui permet de représenter d’une manière «univoque», «transportable», et «opérable» des significations. L’ordinateur est une machine à dimension finie. Elle a fort intérêt à manœuvrer des encodages finis. Un encodage fini propose un jeu de symbole particulier à un nombre représentable sous sa forme la plus élémentaire dans la machine : Un nombre binaire. I- L’INFORMATION DIGITALE : 1- Information digitale : Une information numérique (en anglais «digital») est une information ayant été quantifiée et échantillonnée, par opposition à une information dite «analogique» qui est une information «brute», à priori non quantifiée ni échantillonnée, ou bien pouvant être perçue comme "quantifiée et échantillonnée à l'infini". Le terme «numérique» est surtout employé en informatique et en électronique, notamment pour le son, la photographie, la vidéo, le cinéma. Ainsi, L'information digitale élémentaire est alternative : Il y a ou il n'y a pas de courant dans un fil électrique. Conventionnellement ces états sont notés 1 et 0, l'information contenue est appelée digit ou bit. 2- Notion de codage : Comment mettre en mémoire des objets différents (instructions, nombres, texte,…) ?  Pour chaque type d'objet, on choisit un code.  Un code est une règle pour faire correspondre un nombre (sa représentation) à chaque objet du type. - Le codage consiste à établir une loi de correspondance appelée code entre les informations à représenter et les configurations binaires. - Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de « contacteurs » (interrupteurs) fermés pour « vrai » et ouvert pour « faux » il était possible d'effectuer des opérations logiques en associant le nombre 1 pour « vrai » et 0 pour « faux ». INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 34 - Ce codage de l'information est nommé base binaire. C'est avec ce dernier que fonctionnent les ordinateurs. Il consiste à utiliser deux états (représentés par le chiffre 0 et 1) pour coder les informations. Pour coder les caractères (lettre de l'alphabet, signes de ponctuation, chiffres...), le premier code utilisé, le code ASCII (American standard Coding for Informatic Interchnage) a été standardisé sur 7 bits permettant de représenter 128 signes. Il ne permet pas la représentation des lettres accentuées ou autres signes spécifiques. Pour cela, il a été étendu sur 8 bits avec des interprétations différentes suivants les systèmes (le code ASCII du macintosh et du PC ne sont pas les mêmes…). Afin de rendre les systèmes interopérables et de tenir compte de l’ensemble des signes des différentes langues, une autre représentation a vu le jour dans l’UNICODE ; - Le codage des informations consiste à transcrire les messages d’une source d’information ; - Sous la forme d’une suite de caractères pris dans un alphabet prédéfini. Les objectifs du codage sont principalement de quatre ordres :  De transcrire les informations sous une forme permettant d’élaborer assez facilement le signal qui supportera les informations, ou de manipuler aisément ces informations automatiquement. Pour cela, différents codes de représentation de l’information sont utilisés en fonction des différentes applications envisagées et on utilise assez souvent des opérations de transcodage ;  De réduire la quantité des symboles d’information (en terme de nombre total de symboles utilisés) nécessaires à la représentation des informations : c’est un rôle économique ;  De lutter contre les dégradations (distorsions, bruit) amenées par le canal de transmission et conduisant à des erreurs de reconstruction de l’information en sortie du canal de transmission (en réception) ;  D’assurer un secret dans la transmission des informations de façon à rendre l’information inintelligible sauf au destinataire de celle-ci. Exemples de codes : - Le code des mois : Janvier = 1, Février = 2, … Décembre = 12. - C'est arbitraire (pourquoi commencer en janvier ?) - Si tout le monde utilise le même code, tout le monde comprend que "9" veut dire "Septembre". 3- Taille de l’information : - Toute information dans un système informatique est représentée sous la forme d'un paquet de bits ; - La différence entre un type d'information et un autre est donnée seulement par le contexte: La même séquence de bits peut représenter un nombre entier, un nombre réel, un caractère, une instruction, un son, ……..etc. Information = bits + contexte INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 35 - On appelle généralement "taille d’un mot" le nombre de bits utilisés par un ordinateur pour stocker un entier ; - La plupart des ordinateurs possèdent des mots 32 bits, bien que la tendance est d'aller vers les 64 bits ; - Les ordinateurs peuvent travailler sur plusieurs formats de données, fractions ou multiples de la taille du mot. Toutefois, la taille de tous ces formats est toujours un multiple d'un byte. - Les données sont stockées dans une mémoire, chaque donnée à une adresse différente ; - Chaque byte dans une mémoire possède une adresse différente. Si une donnée contient plus d'un byte, l'adresse de la donnée correspond à celle du premier byte. Caractère : - Caractère = Lettre (a, b,.., A, B,..), chiffre (1,…,9), ponctuation (, ; :. ! ? {}[]), …..Etc. Comment les noter en mémoire ??? - Code inventé par l'association des ingénieurs américains (ascii). - Caractères standard sur 7 bits (sans accents), étendu sur 8 bits. ⇒ Chaque caractère étendu est codé par un nombre entre 1 et 255 (standard : de 1 à 127). Mot : Un mot est le nombre maximum de bits que le processeur est capable de lire ou d'écrire en une fois : - Un mot de 8 bits s'appelle 1 octet ; - Les processeurs courants ont des mots de 4 ou 8 octets. Ils lisent aussi, à l'occasion 1 ou 4 octets à la fois. - La taille du mot mémoire est un multiple de 8 bits. On rencontre des ordinateurs ayant des mots mémoire de :  4 bits (historique: Intel 4004)  8, 16 bits (autrefois)   32, ou 64 bits (aujourd'hui) INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 36 Une adresse est stockée dans un mot de la mémoire d'un ordinateur ; - Le nombre de bits d'un mot limite donc la taille maximale de la mémoire d'un ordinateur ; - Si un ordinateur utilise des mots de 32 bits, la taille maximale de sa mémoire est de 2 32 bytes, c'est-à-dire 4 gigabytes: o 232=22*230=4GB - Les différents bytes d'un mot peuvent être ordonnés de différentes façons dans la mémoire ; - Les deux ordonnancements les plus utilisés sont: Big Endian : - Le byte de poids fort est mis à l'adresse inférieure (Le mot commence par le byte de poids fort). - Utilisé par les ordinateurs Sun et Macintosh, par exemple. Litlle Endian : - Le byte de poids faible est mis à l'adresse inférieure (le mot commence par le byte de poids faible). - Utilisé par les ordinateurs PC et Alpha, par exemple : Supposez que la valeur de la variable toto est 0x01234567 et qu'elle est stockée à l'adresse 0 x 0100 (c'est-à-dire toto = 0 x 0100). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 37 Exemple, sur un ordinateur 32 bits: Int toto = 15213; Décimal : 15213 Binaire : 0011 1011 0110 1101 Hexadécimal : 3 B 6 D Bien que, pour la plupart des cas, l'ordonnancement des bytes est transparent pour l'utilisateur, il existe des situations où il peut être à l'origine des erreurs. - Lors de la transmission de données entre deux ordinateurs : Le protocole de communication doit spécifier l'ordre de transmission des bytes. - Lors de l'examen d'un programme en assembleur (Debugging, par exemple). - Lors du traitement des données à bas niveau, possible avec des langages Tels que C. II- REPRÉSENTATION DES DONNÉES EN MÉMOIRE : 1- Représentation des nombres : 1.1 - Représentation des nombres négatifs : La vie n’étant pas faite que de choses positives, il a fallu introduire les nombres négatifs.Leur représentation est réalisée grâce au bit de poids fort on parle également d’entiers signés : - nombres positifs → Le bit de poids fort est 0 - nombre négatifs → Le bit de poids fort est 1 Partant de ce principe, il existe différentes technique pour représenter les nombres négatifs : INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 38  Représentation par signe et valeur absolue : Le nombre négatif est codé de la manière suivante : - Le bit de poids fort est à 1. - Les autres bits contiennent la valeur absolue du nombre. Exemple sur un octet : Décimal Binaire 12 0 0 0 0 1 1 0 0 -12 1 0 0 0 1 1 0 0 Un inconvénient de cette méthode est que pour réaliser des opérations entre nombres signés, il faut faire un traitement particulier du bit de signe. Le résultat final ne pouvant être obtenu de façon simple (addition ou soustraction des deux nombres). 1.2 - Représentation des nombres en virgule fixe : Dans cette représentation, la position de la virgule est laissée à l’appréciation du programmeur. En fait, il s’agit uniquement d’un format d’affichage. Exemple : Les prix sur une facture sont représentés systématiquement avec 2chifres derrière la virgule 12,50€ sera représenté comme 1250. - Dans cette représentation, les nombre décimaux sont représentés comme des entiers dans l’ordinateur ; - Le programmeur sait que les chiffres ont 2 chiffres derrière la virgule ; - Il lui appartient de placer la virgule lors de l’affichage ; - De la même manière, il placera le sigle derrière le montant. 1.3 - Représentation des nombres flottants : La représentation en format fixe présente l’inconvénient majeur de sa taille, à savoir le nombre est limité.Pour passer cette limitation, une présentation existe à savoir la représentation en virgule flottante. Codage virgule flottante : Chaque nombre réel peut s’écrire de la façon suivante : N= ± M * be M : mantisse, b : la base, e : l’exposant INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 39 Les données sont composées de deux parties : - Exposant : La partie variable représente la puissance de 10 de la partie fixe ; - Mantisse : La partie fixe représentant les chiffres. Exemple : 123,45 103 → 123,45 la mantisse → 103 l’exposant Une représentation en virgule flottante n’est pas unique, on pourrait aussi, écrire : - 123,5 102 - 123450 ici l’exposant est 0 - 0,12345 106 Il faut donc, les représenter sous forme normalisée afin que la représentation ne varie pas d’un logiciel à un autre. a- La forme normalisée : Un nombre normalisé en virgule flottante est un nombre dans lequel le chiffre qui précède la virgule est un 0 et le chiffre qui suit la virgule n’est pas un 0. Ce 0 est omis dans l’écriture de la mantisse et le nombre est stocké comme un entier : onc : Si on veut représenter 123,45 103 : - 0,01235 107 n’est pas normalisé - 0,12345 106 est normalisé et est stocké comme :  123455 comme mantisse  6 comme exposant b- Le codage dans la machine : L’écriture en virgule flottante est normalisée par L’IEE. La forme d’écriture sur 32 bits (simple précision) prendra ce format : Signe exposant Exposant Signe Mantisse mantisse 1 bit 7 bit 1 bit 23 bit Exemple : On codera 123456 comme mantisse → 1E240 On codera 6 comme exposant →6 INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 40 Le nombre s’écrit alors : Exposant Mantisse 6 1 E2 40 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 1 0 0 1 0 0 0 0 0 0 1.4 - Le complément à « un » : Le complément à 1 (noté C1) est également appelé complément logique, il consiste à inverser chaque bit (0→1 et 1→0) - L’entier positif est représenté sous sa forme naturelle - L’entier négatif est représenté par le complément à 1 Exemple sur « un octet » : Décimal Binaire 12 0 0 0 0 1 1 0 0 -12 1 1 1 1 0 0 1 1 1.5 - Le complément à « deux » : Le complément à 2 (noté C2) est également appelé complément vrai, il consiste à ajouter 1 en binaire au complément a un. - L’entier positif est représenté en binaire naturel. - L’entier négatif est représenté par le complément à 2 de son opposé. Exemple sur « un octet » : Décimal Binaire 12 0 0 0 0 1 1 0 0 C1 1 1 1 1 0 0 1 1 +1 1 -12 1 1 1 1 0 1 0 0 A partir de ce moment, il devient aisé de réaliser des opérations sur des nombres signés, une soustraction (a-b) devenant une addition (a+ (-b)) (-b) étant le complément à 2 de b. Exemple : (17,-12) Décimal Binaire 17 0 0 0 1 0 0 0 1 -12 1 1 1 1 0 1 0 0 0 0 0 0 0 1 0 1 INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 41 Le résultat se lit directement : - Si le bit de poids fort est 0, le résultat est positif. - Si le bit de poids fort est 1, le résultat est négatif. Exemple : (5,12) Décimal Binaire 5 0 0 0 0 0 1 0 1 -12 1 1 1 1 0 1 0 0 1 1 1 1 1 0 0 1 Ici, le résultat est négatif pour en connaitre la valeur absolue, il suffit de faire le complément à 2 du résultat : Décimal Binaire 1 1 1 1 1 0 0 1 C1 0 0 0 0 0 1 1 0 +1 1 0 0 0 0 0 1 1 1 La valeur absolue du résultat est 0000 0001112→710 5 - 12 = -7 CQFD 2- Représentation des informations non numériques : 2.1- Représentation ou codage des caractères : Les caractères englobent : Les lettres alphabétiques (A, a, B,..), les chiffres, et les autres symboles (>, / : ….). Le codage le plus utilisé est l’ASCII (American Standard Code for Information Inter change). Dans ce codage chaque caractère est représenté sur 8 bits. Avec 8 bits on peut avoir 28 = 256 combinaisons. Chaque combinaison représente un caractère. Exemple : - Le code 65 (01000001)2correspond au caractère « A » - Le code 97 (01100001) correspond au caractère « a » - Le code 58 (00111010) correspond au caractère « : » Actuellement il existe un autre code sur 16 bits, se code s’appelle UNICODE. 2.2- Représentation ou codage des instructions : Une instruction est la réunion des différents signaux de commande du chemin de données du processeur. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 42 - Une instruction est découpée en champs. - Un code opération ((OPC od)). - Des informations complémentaires sur l’emplacement des données sources et de la destination. - La technique associée à la localisation on des opérandes d’une instruction s’appelle l’adressage ou le mode d’adressage.  Format générale d’une instruction : - Une instruction désigne un ordre (minimal) donné au processeur. - Au contrôleur de savoir comment répondre à cet ordre : Décodage en commandes. - Code Op sur m bits = addition, multiplication, rangement…  Les choix de codage : Le codage des instructions sur « m » bits dépend : - Du nombre d’opérandes par instruction (champs de l’instruction). - Du mode d’adressage de ces opérandes (K bits). - Du nombre d’instruction (m bits). - Du nombre de registres de l’architecture. Les compromis de l’architecte : - Le désir d’avoir autant de registres que possible. - L’impact sur la taille moyenne des instructions. - La facilité d’avoir des instructions de longueurs égales pour le décodage. 3- Les différents types de codage : 3.1- BCD : (Binary Coded Décimal) : Qui peut se traduire en français par décimal codé binaire, est un système de numération utilisé en électronique et en informatique pour coder des nombres d'une façon relativement proche de la représentation humaine usuelle (en base 10). En BCD, les nombres sont représentés en chiffres décimaux et chacun de ces chiffres est codé sur quatre bits. Chiffre Bits Chiffre Bits 0 0000 5 0101 1 0001 6 0110 2 0010 7 0111 3 0011 8 1000 4 0100 9 1001 Exemple : Pour convertir un nombre décimal en code DCB il suffit de chercher l'équivalent de chaque chiffre dans le tableau. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 43 3.2- EXCESS 3 : Le code décimal binaire Excess-3 (XS-3), aussi appelé représentation biaisée ou Excess-N, est un système numérique utilisé sur quelques vieux ordinateurs qui utilisent un nombre N prédéfinit comme nombre biaisant. En XS-3, les nombres sont représentés comme chiffres décimaux, et chaque chiffre est représenté par quatre bits comme la valeur BCD plus 3. Décimal Binary Décimal Binary 0 0011 9 1100 1 0100 8 1011 2 0101 7 1010 3 0110 6 1001 4 0111 5 1000 Pour encoder un nombre comme 127, on encode simplement chacun des nombres décimaux ci-dessus, donnant (0100, 0101, 1010). L’avantage principal de l’encodage XS-3 sur l’encodage BCD est qu’on peut calculer le complément à 9 d’un nombre décimal (pour soustraire) aussi facilement qu’on peut calculer le complément à 1 d’un nombre binaire; simplement en inversant les bits. Excess-3 fonctionne aussi sur un algorithme différent de l’encodage BCD ou des nombres binaires normaux. Quand vous additionnez deux nombres XS-3 ensembles, le résultat n’est pas un nombre XS-3. Par exemple, quand vous ajoutez 1 et 0 en XS-3 la réponse semble être 4 au lieu de 1. Afin de corriger ce problème, quand vous avez fini d’additionner chaque chiffre, vous devez soustraire 3 (en binaire: 11) si le chiffre est inférieur au décimal 10 et ajouter 3 si le nombre est supérieur ou égal à 10. 3.3- EBCDIC: Extended Binary Coded Decimal Interchange Code Est un mode de codage des caractères sur 8 bits créé par IBM à l'époque des cartes perforées. Il existe au moins 6 versions différentes bien documentées (et de nombreuses variantes parfois créées par des concurrents d’IBM), incompatibles entre elles. Ce mode de codage a été critiqué pour cette raison, mais aussi parce que certains caractères de ponctuation ne sont pas disponibles dans certaines versions. Ces disparités ont parfois été interprétées comme un moyen pour IBM de conserver ses clients captifs. EBCDIC est encore utilisé dans les systèmes AS/400 d’IBM ainsi que sur les mainframes sous MVS, VM ou DOS/VSE. 3.4- ASCII : ( American Standard Code for Information Interchange) La norme ASCII est largement utilisée en informatique pour coder les caractères. Ce nom provient de l'acronyme anglais "American Standard Code for Information Interchange" qui signifie en français "Code américain normalisé pour l'échange d'information". L'ASCII est une norme de codage la plus répandue et compatible avec le plus de support. Il contient l'ensemble des caractères alphanumérique utilisé en anglais. Initialement codé sur 7 bits (plus un code de parité), l'ASCII étendu est néanmoins codé sous 8 bits dans le but INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 44 d'ajouter des caractères, tel que des caractères spéciaux et les lettres accentuée utilisée en français. La norme ASCII permet ainsi à toutes sortes de machines de stocker, analyser et communiquer de l'information textuelle. En particulier, le quasi totalité des ordinateurs personnels et des stations de travail utilisent l'encodage ASCII. Le codage ASCII est souvent complété par des correspondances supplémentaires afin de permettre l'encodage informatique d'autres caractères, comme les caractères accentués par exemple. Cette norme s'appelle ISO-8859 et se décline par exemple en ISO-8859-1 lorsqu'elle étend l'ASCII avec les caractères accentués d'Europe occidentale. Il existe d'autres normes que l'ASCII, comme l'Unicode par exemple, qui présente l'avantage de proposer une version unifiée des différents encodages de caractères complétant l'ASCII mais aussi de permettre l'encodage de caractères autres que ceux de l'alphabet latin. Le codage UTF8 de l'Unicode est une extension d'ASCII utilisant le 8e bit. (Source Dicodunet.com).  Transmissions en mode ASCII / Binaire : Il existe deux modes de transmission des fichiers Informatiques : Le mode ASCII et le mode Binaire. Un mauvais choix dans le mode de transmission peut rendre un fichier inexploitable. En mode ASCII, le logiciel de transmission adressera le code ASCII de chaque caractère. Ce mode est particulièrement destiné à la transmission des fichiers dits "texte" (HTML, sources, scripts). En mode Binaire, le logiciel de transmission enverra les bits par paquets. Ce mode convient aux fichiers, comme les exécutables, les images, les sons, ….etc. Le choix du mode ASCII / binaire est souvent laissé à l'appréciation du logiciel de transmission qui déterminera automatiquement le mode approprié en fonction de l'extension ou du contenu du fichier à transmettre. Certaines transmissions sont effectuées en mode hexadécimal. Ce mode de transmission permet de transmettre des fichiers binaires en mode ASCII, c'est à dire en n'utilisant que les 128 premiers caractères de la Table ASCII. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 45 EXERCICES D’APPLICATION : 1- Calculer 20-30 et 48-79 ? 2- Donner la représentation des deux nombres N1= (-0,014)8 et N2=(0,14)8 sur la machine Suivante : 1 bit 5 bits 10 bits 3- Calculer N2-N1 ? Signe Exposant biaisé Mantisse normalisée mantisse (décalé) INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 46 CORRECTION DES EXERCICES : 1- Le calcul : - 20-30 : 20→ 0001 0100 30→ 0001 1110(-30) → 1110 0010 1111 0110 le résultat est négatif → 0000 1010(en valeur absolue) - 48-79 : 00110000 –(01001111) → 00110000 + 10110001 = 11100001 →-3110 2- Avant de représenter les deux nombres on doit calculer le biais (décalage) : 3- B = 2 5-1 = 24 = 16 N1 = (-0,014) 8 = (-0,000001100) 2= (-0,1100) 2. 2 - 5 ExpB= -5 + 16 = 11 = (01011)2 N2 = (0,14)8 = (0,001100)2= (0,1100)2. 2 -2 ExpB = -2 + 16 = 14 = (01110) 2 Donc, on va avoir la représentation suivante pour N1 et N2: N1 : 1 01011 1100000000 1010111100000000 (AF00)18 N2 : 1 01110 1100000000 0011101100000000 (3B00)18 4- Le calcul N1-N2 : N2 - N1 = 0,14 – (-0,014) = 0,14 + 0,014 N2 - N1 = (0,1100)2. 2-2 +(0,1100) 2. 2-5 = (0,1100)2. 2-2 +(0,0001100) 2 2-2 = (0,1101100)2. 2-2 Si on fait les calculs avec l’exposant biaisé : N2 - N1 = (0,1100)2. 214 + (0,1100) 2. 211 = (0,1100)2. 214 + (0,0001100) 2. 214 = (0,1101100)2. 214 Exposant biaisé = 14 Exposant réel = Exposant biaisé – Biais Exposant réel = 14 – 16 = -2 Donc, on trouve le même résultat que la première opération. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 47 LEÇON N°03 : LES TYPES DE MÉMOIRES D’UN ORDINATEUR OBJECTIF PÉDAGOGIQUE À la fin de ce cours, le stagiaire sera capable de : * Connaitre parfaitement les types de mémoires d’un ordinateur * Comparer entre types de mémoires d’un ordinateur. PLAN DE LA LEÇON : I- DÉFINITION II- UNITÉS DE LA MÉMORISATION INFORMATIQUE 1- Unité de stockage élémentaire 2- Unité de mesure de capacité 3- Unité d’adressage en mémoire centrale 4- Unité de temps d’accès. III- CARACTÉRISTIQUE DES MÉMOIRES 1- La capacité d’une mémoire 2- Volatilité 3- Mode d’accès à l’information 4- Temps d’accès IV- CLASSIFICATION DES MÉMOIRES V- LA MÉMOIRE CENTRALE VI- CATÉGORIES DE MÉMOIRE CENTRALE 1- La mémoire vive RAM (Random Access Memory) 2- La RAM statique (SRAM) 3- La mémoire morte ROM (Read Only Memory) VII- TYPE DE MÉMOIRES MORTES EXERCICES INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 48 INTRODUCTION Le développement technologique des composants matériels des ordinateurs ne cesse d’évolué de manière très rapide pour répondre aux besoins des traitements des données (rapidité d’exécution et capacité de stockage). Parmi les composants internes touchés par ce développement : la mémoire centrale. I- DÉFINITION : On appelle mémoire tout dispositif capable de stocker des informations et de les restituer à un organe de traitement à n'importe quel moment. Pour cela, une mémoire est constituée des organes suivants : - Cellules de mémoires qui reçoivent les informations sous forme binaire et les conservent. - Organes d'accès qui permettent de sélectionner les cellules auxquelles on veut accéder. - Organes de lecture et d'écriture La mémoire centrale est un composant de base d’un ordinateur selon le modèle de Van Neumann. II- UNITÉS DE LA MÉMORISATION INFORMATIQUE : 1- Unité de stockage élémentaire : Le bit (Binary digIT) est une unité de mémorisation (0 ou 1) valable aussi bien pour la mémoire centrale que pour les disques. 2- Unité de mesure de capacité : L'octet est une unité de codification des caractères sur 8 bits, ayant pour multiples : Ko (Kilooctet=1024 octets), Mo (Méga-octet=1024 Ko), Go (Giga-octet=1024 Mo), To (Téra- octet=1024 Go). 3- Unité d'adressage en mémoire centrale : Le mot est une unité d'accès mémoire pour le processeur. C'est le plus petit groupement de cellules adressables (pour un disque, l'unité d'adressage est le secteur) ; suivant les ordinateurs, le mot correspond à 1, 2 ou 4 octets (8, 16 ou 32 bits). 4- Unités de temps d'accès : ms (milliseconde) = 10-3s : utilisé pour les mémoires auxiliaires ns (nanoseconde) = 10-9s : utilisé pour les mémoires centrales (1 million de fois moins). INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 49 III- CARACTÉRISTIQUES DES MÉMOIRES : Les principales caractéristiques de la mémoire centrale sont : 1- La capacité d’une mémoire :  La capacité (taille) d’une mémoire est le nombre (quantité) D’informations qu’on peut enregistré (mémoriser) dans cette mémoire.  La capacité peut s’exprimer en : - Bit : un bit est l’élément de base pour la représentation de l’information. - Octet: 1 Octet = 8 bits - Kilo-octet (KO): 1 kilo-octet (KO) = 1024 octets = 210 octets - Méga-octet (MO): 1 Méga-octet (MO) = 1024 KO = 220 octets - Géga-octet (GO): Géga-octet (GO) =1024 MO = 230 octets - Téra-octet (To): 1 Téra-octet (To) = 1024 Go =240 octets 2- Volatilité : - Si une mémoire perd son contenu (les informations) lorsque la source d’alimentation est coupée alors la mémoire est dite volatile. - Si une mémoire ne perd pas (conserve) sont contenu lorsque la source d’alimentation est coupée alors la mémoire est dite non volatile (mémoire permanente ou stable). 3- Mode d’accès à l’information (lecture /écriture) : - Sur une mémoire on peut effectuer l’opération de : - Lecture : récupérer / restituer une information à partir de la mémoire. - Ecriture : enregistrer une nouvelle information ou modifier une information déjà existante dans la mémoire. - Il existe des mémoires qui offrent les deux modes lecteur/écriture, ce mémoire s’appelle mémoires vives. - Ils existent des mémoires qui offrent uniquement la possibilité de la lecture (ce n’est pas possible de modifier le contenu). Ces mémoires s’appellent mémoires mortes. 4- Temps d’accès : - C’est le temps nécessaire pour effectuer une opération de lecture ou d’écriture. - Par exemple pour l’opération de lecture, le temps d’accès est le temps qui sépare la demande de la lecture de la disponibilité de l’information. - Le temps d’accès est un critère important pour déterminer les performances d’une mémoire ainsi que les performances d’une machine. INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 50 IV- CLASSIFICATION DES MÉMOIRES : Les mémoires peuvent être classées en trois catégories selon la technologie utilisée : - Mémoire à semi-conducteur (mémoire centrale, ROM, PROM,…..) : très rapide mais de taille réduit. - Mémoire magnétique (disque dur, disquette,…) : moins rapide mais stock un volume d’informations très grand. - Mémoire optique (DVD, CDROM,..) V- LA MÉMOIRE CENTRALE : La mémoire centrale est la zone de travail du processeur, c’est-à-dire qu’elle contient la partie active du système d’exploitation, ainsi que le programme et les données en cours d’utilisation. Cette mémoire est inévitablement électronique puisque le processeur est incapable de traiter directement les données sur support magnétique. La quantité de mémoire centrale utilisable est limitée par la taille du bus d’adresses (exprimée en nombre de bits) et les possibilités du système d'exploitation. Tout au long de l'histoire de l'informatique, différentes technologies ont été utilisées pour la mémoire centrale (lignes à retard, mémoires à tores, mémoires à bulles) jusqu'aux circuits intégrés (héritiers des transistors des années 70). VI- CATÉGORIES DE MÉMOIRE CENTRALE : Les différentes mémoires peuvent être classées comme indiqué sur le schéma ci-dessous :  La mémoire vive  La mémoire morte INT1801/SEMESTRE I STRUCTURE MACHINE PROPRIETE CNFEPD 51 1- La mémoire vive RAM (Random Access Memory) : C’est la mémoire principale de l’ordinateur. Elle est donc l'espace de travail du processeur. Ce dernier travaillant séquentiellement (une opération après l'autre, sur une donnée après l'autre), il doit s'entourer d'auxiliaires capables de stocker :  Les instructions du programme en c

Use Quizgecko on...
Browser
Browser