Professional Documents
Culture Documents
SOMMAIRE
AVANT PROPOS……………………………………………………………………………………………………………………………3
INTRODUCTION GENERALE………………………………………………………………………………………………………….4
CHAP 1 :TECHNOLOGIE DES COMPOSANTS………………………………………………………………………………….5
CHAP 2 : ARCHITECTURE DES ORDINATEURS………………………………………..…………………………………...16
CHAP3 : LA TECHNOLOGIE DES PERIPHERIQUES…………………………………………………………………….…..35
EXERCICES………………………………..……………………………………………………………………………………….………62
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 1
Deuxième année Informatique Développeur d’Application(IDA)
COURS DEUXIEME
ANNEE
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 2
Deuxième année Informatique Développeur d’Application(IDA)
AVANT PROPOS
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 3
Deuxième année Informatique Développeur d’Application(IDA)
INTRODUCTION GENERALE
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 4
Deuxième année Informatique Développeur d’Application(IDA)
1) Le microprocesseur
C’est un élément principal ou le cœur de l’ordinateur qui est la composite de
deux mots :
Micro : c’est circuit intégré dans un seul composant électronique de très
faible encombrement
Processeur : il a pour fonction la commande d’une unité de logique
programmée
2) le microcontrôleur
a) définition
Ce sont des systèmes minimum sur une seule puce et mono fonction. Ils
contiennent un CPU, de la RAM, de la ROM et des ports d’Entrée/Sorties
(parallèles, séries, etc..). Ils comportent aussi des fonctions spécifiques
comme des compteurs programmables pour effectuer des mesures de
durées, des CAN (des Convertisseurs Analogiques Numériques) voir des
CNA (des Convertisseurs Numériques Analogiques) pour s’insérer au sein
de chaînes d’acquisition, des interfaces pour réseaux de terrain, etc ... Il est
adapté pour répondre au mieux aux besoins des applications embarquées
(appareil électroménagers, chaîne d’acquisition, lecteur carte à puce,
etc...). Il est par contre généralement moins puissant en terme de rapidité,
de taille de données traitables ou de taille de mémoire adressable qu’un
microprocesseur.
Toutes les solutions à base de composants programmables ont pour but de réduire le
nombre de composants sur le circuit électronique et donc fiabiliser le circuit.
Le microcontrôleur est en concurrence avec d’autres technologies
Suivants les applications, 3 types de technologies qui sont :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 5
Deuxième année Informatique Développeur d’Application(IDA)
Logique câblée :
très rapide, fonctions réalisées par une voie matérielle,
non programmable, peu économique quand l’application est complexe
peu de souplesse : durée d’étude prohibitif et circuit difficilement modifiable
Réseaux de logique programmables (PAL, LCA,..)
rapide, adapté au traitement de signaux complexes
prix élevé et langage de programmation non standard
Les microprocesseurs
grande souplesse : les fonctions sont réalisées par voie logicielle,
puissance de calcul très élevée, langage évolué,
nombre important de composant à réunir, solution onéreuse
A retenir
Si la fonction à réaliser est simple ⇒ une logique câblée.
Si le nombre d'unités à réaliser est très important ⇒ circuits intégrés dédié
en logique câblée pour les fonctions simples.
Une réalisation logicielle est toujours plus lente qu'une réalisation en logique câblée
: le microprocesseur exécute une instruction à la fois.
Les microcontrôleurs ont les avantages des microprocesseurs mais limités aux
applications ne nécessitant pas trop de puissance de calcul, nombre de composant
très réduit, mais souvent surdimensionnement devant les besoins de l’application.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 6
Deuxième année Informatique Développeur d’Application(IDA)
En conclusion :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 7
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 8
Deuxième année Informatique Développeur d’Application(IDA)
Image de la RAM
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 9
Deuxième année Informatique Développeur d’Application(IDA)
ROM: Elle est programmée par le fabricant et son contenu ne peut plus
être ni modifié, ni effacé par l'utilisateur.
PROM: C’est une ROM qui peut être programmée une seule fois par
l'utilisateur (Programmable ROM). La programmation est réalisée à partir
d’un programmateur spécifique.
lecture-écriture. Les vitesses d’accès à ces mémoires sont donc plus lentes
que celles des mémoires ne nécessitant pas de déplacement de matière.
D’autre part, leur construction fait appel à des techniques
électromécaniques raffinées. Un exemple désormais banal de la seconde
famille est donné par les cartes bancaires à piste magnétique.
b) Mémoires optiques
b-2) CD-R/DVD-R
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 12
Deuxième année Informatique Développeur d’Application(IDA)
b-3) CD-RW/DVD-RW
Voici un DVD-RW
c) La mémoire flash
Mise au point par un compromis de la ROM et de la RAM c’est-à-dire
écriture et lecture avec stockage permanente des données malgré l’absence
du courant.
Exemple : la clef USB et les cartes mémoires
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 13
Deuxième année Informatique Développeur d’Application(IDA)
La capacité : c’est le nombre total de bits que contient la mémoire. Elle s’exprime
aussi souvent en octet.
Le format des données : c’est le nombre de bits que l’on peut mémoriser par case
mémoire. On dit aussi que c’est la largeur du mot mémorisable.
Le temps d’accès : c’est le temps qui s'écoule entre l'instant où a été lancée une
opération de lecture/écriture en mémoire et l'instant où la première information est
disponible sur le bus de données.
Le temps de cycle : il représente l'intervalle minimum qui doit séparer deux
demandes successives de lecture ou d'écriture.
Le débit : c’est le nombre maximum d'informations lues ou écrites par seconde.
Volatilité : elle caractérise la permanence des informations dans la mémoire.
L'information stockée est volatile si elle risque d'être altérée par un défaut
d'alimentation électrique et non volatile dans le cas contraire.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 14
Deuxième année Informatique Développeur d’Application(IDA)
IV-LES BUS
Un bus est un ensemble de fils ou voies de communication qui assure la
transmission du même type d’information. On retrouve trois types de bus véhiculant
des informations en parallèle dans un système de traitement programmé de
l’information :
- un bus de données : bidirectionnel qui assure le transfert des informations entre le
microprocesseur et son environnement, et inversement. Son nombre de lignes
est égal à la capacité de traitement du microprocesseur.
- un bus d'adresses: unidirectionnel qui permet la sélection des informations à
traiter dans un espace mémoire (ou espace adressable) qui peut avoir 2n
emplacements, avec n = nombre de conducteurs du bus d'adresses.
- un bus de commande: constitué par quelques conducteurs qui assurent la
synchronisation des flux d'informations sur les bus des données et des adresses.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 15
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 16
Deuxième année Informatique Développeur d’Application(IDA)
1- La carte mère
La carte mère est un circuit imprimé de grande taille ou viennent se connecter tous
les autres éléments et composants de l'ordinateur:
2- L'alimentation
L'alimentation d'un pc (ou bloc d'alimentation électrique) fournit le courant
électrique nécessaire au bon fonctionnement de l'ordinateur et de ses éléments.
Selon la puissance de votre alimentation (250~400 Watts), vous pourrez y raccorder
un nombre plus ou moins important de périphériques.
3- Le lecteur CD /DVD
Le lecteur de CD-ROM et lecteur de DVD qui permettent de lire les supports
compatibles. Il faudra en plus un logiciel de lecture cd ou DVD pour les faire
fonctionner.
4- Le graveur CD / DVD
Un graveur de dvd peut aussi graver des cd mais un graveur de cd ne gravera pas
forcement les dvd. Un logiciel de gravure est nécessaire pour les faire fonctionner.
5- Le lecteur de disquette
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 17
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 18
Deuxième année Informatique Développeur d’Application(IDA)
8- Bus AGP
Le bus AGP est chargé de recevoir la carte vidéo.
9- Support du processeur
Le support du processeur accueillera donc le processeur, lui même surmonté d'un
ventilateur.
10- Connecteurs de mémoire vive
Ces connecteurs vous permettront de rajouter de la mémoire vive sur votre
ordinateur.
11- Connecteurs de disque dur, lecteur de CD/DVD rom et disquette
Les connecteurs de disque dur et lecteur de CD/DVD accueillent la nappe IDE,
ensemble de fils soudés les uns a cotés des autres.
Remarque :
La réalisation de circuits intégrés de plus en plus complexe a été rendue possible par
l’apparition du transistor en 1947. Il a fallu attendre 1958 pour voir apparaître le 1ier
circuit intégré réalisé par Texas Instrument.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 19
Deuxième année Informatique Développeur d’Application(IDA)
b) Légende
L’unité de calcul
Elle est constituée de l’Unité Arithmétique et logique UAL et d’un certain nombre
de registres
ALU : Unité arithmétique et logique
Les registres : Ce sont des mémoires élémentaires pouvant contenir chacun
un opérande. Les registres peuvent être de 8, 16 ,32 ou 64 bits.
L’unité de contrôle
C'est l'unité de contrôle qui supervise le déroulement de toutes les opérations au sein
du microprocesseur. Elle est constituée principalement de :
Horloge : C'est l'horloge qui génère les signaux qui permettent le
cadencement et la synchronisation de toutes les opérations.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 20
Deuxième année Informatique Développeur d’Application(IDA)
Mode superviseur :
Mode utilisateur :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 21
Deuxième année Informatique Développeur d’Application(IDA)
Une mémoire peut être représentée comme une armoire de rangement constituée de
différents tiroirs. Chaque tiroir représente alors une case mémoire qui peut contenir
un seul élément : des données. Le nombre de cases mémoires pouvant être très
élevé, il est alors nécessaire de pouvoir les identifier par un numéro. Ce numéro est
appelé adresse. Chaque donnée devient alors accessible grâce à son adresse
Avec une adresse de n bits il est possible de référencer au plus 2n cases mémoires.
Chaque case est remplie par un mot (une cellule mémoire) de données (sa longueur
m est toujours une puissance de 2). Le nombre de fils d’adresses d’un boîtier
mémoire définit donc le nombre de cases mémoire que comprend le boîtier. Le
nombre de fils de données définit la taille des données que l’on peut sauvegarder
dans chaque case mémoire.
En plus du bus d’adresses et du bus de données, un boîtier mémoire comprend une
entrée de commande qui permet de définir le type d’action que l’on effectue avec la
mémoire (lecture/écriture) et une entrée de sélection qui permet de mettre les
entrées/sorties du boîtier en haute impédance.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 22
Deuxième année Informatique Développeur d’Application(IDA)
On peut donc schématiser un circuit mémoire par la figure suivante où l’on peut
distinguer :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 24
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 25
Deuxième année Informatique Développeur d’Application(IDA)
Les registres sont les éléments de mémoire les plus rapides. Ils sont situés au
niveau du processeur et servent au stockage des opérandes et des résultats
intermédiaires.
La mémoire cache est une mémoire rapide de faible capacité destinée à
accélérer l’accès à la mémoire centrale en stockant les données les plus
utilisées.
La mémoire principale est l’organe principal de rangement des
informations. Elle contient les programmes (instructions et données) et est
plus lente que les deux mémoires précédentes.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 26
Deuxième année Informatique Développeur d’Application(IDA)
1) ORGANISATION
Les bus peuvent être organisés sous deux angles qui sont :
Selon les types d’informations qui y circulent. A cet effet on a :
Le bus de données
Il sert à véhiculer les données entre le CPU et la mémoire ou les
circuits d'entrées/sorties. Le bus des données est commandé par le
CPU, les autres composants y sont connectés à tour de rôle pour
répondre aux commandes de lecture ou d'écriture du processeur.
Le débit des données véhiculées par ce bus dépend d'une part des
vitesses de transmission ou plus exactement de la capacité des
composants à saisir rapidement les signaux des bus et à y répondre
aussi vite. La cadence de ces signaux est liée à fréquence de la carte
mère.
La largeur du bus est le second critère qui va influencer le débit des
transmissions des données. Plus le bus est large et plus important sera
le nombre de données qui pourront être véhiculées simultanément. La
largeur du bus de donnée peut être comparée au nombre de voies de
circulation d'une autoroute.
Les premiers microprocesseurs qui ne pouvaient traiter que 8 bits
simultanément avaient un bus de donnée de 8 bits. Actuellement, les
microprocesseurs traitent en général les données par mots de 32 bits
mais le bus de donnée est plus large encore (64 bits) ce qui lui permet
de véhiculer plus de données en parallèle.
Le bus d'adressage
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 27
Deuxième année Informatique Développeur d’Application(IDA)
Illustration schématique
Selon les composants qui se trouvent aux extrémités des bus d’ou :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 28
Deuxième année Informatique Développeur d’Application(IDA)
Le bus n'est rien d'autre au fond qu'un simple câble de n lignes qui permet de
faire passer des données du processeur à la mémoire et vice-versa. Il constitue
une sorte d'autoroute qui traverse le PC, réglementée par le processeur. C'est une
voie d'interconnexion et d'échanges permettant le transfert de données entre les
éléments internes d'un ordinateur, le processeur et la mémoire centrale. Le bus
permet de véhiculer tous les signaux entre l’Unité Centrale et les périphériques.
On peut le décomposer en trois grands groupes principaux qui sont :
_ Le bus de données qui sert a transporter l’information proprement dite et
qui est constitué, pourles processeurs les plus récents, de 32 voir 64 lignes
parallèles.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 29
Deuxième année Informatique Développeur d’Application(IDA)
IV-MECANISMES D’ADRESSAGE
Les instructions et leurs opérandes (paramètres) sont stockés en mémoire principale.
La taille totale d’une instruction (nombre de bits nécessaires pour la représenter en
mémoire) dépend du type d’instruction et aussi du type d’opérande. Chaque
instruction est toujours codée sur un nombre entier d’octets afin de faciliter son
décodage par le processeur. Une instruction est composée de deux champs :
le code instruction, qui indique au processeur quelle instruction réaliser
le champ opérande qui contient la donnée, ou la référence à une donnée en
mémoire (son adresse).
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 30
Deuxième année Informatique Développeur d’Application(IDA)
Exemple :
1) Architecture pipeline
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 31
Deuxième année Informatique Développeur d’Application(IDA)
Problème posé
L’écart de performance entre le microprocesseur et la mémoire ne cesse de
s’accroître. En effet, les composants mémoire bénéficient des mêmes progrès
technologique que les microprocesseurs mais le décodage des adresses et la
lecture/écriture d’une données sont des étapes difficiles à accélérer. Ainsi, le
temps de cycle processeur décroît plus vite que le temps d’accès mémoire
entraînant un goulot d’étranglement. La mémoire n'est plus en mesure de
délivrer des informations aussi rapidement que le processeur est capable de les
traiter. Il existe donc une latence d’accès entre ces deux organes.
Principe
Depuis le début des années 80, une des solutions utilisées pour masquer cette
latence est de disposer une mémoire très rapide entre le microprocesseur et la
mémoire. Elle est appelée cache mémoire. On compense ainsi la faible vitesse
relative de la mémoire en permettant au microprocesseur d’acquérir les données
à sa vitesse propre. On la réalise à partir de cellule SRAM de taille réduite (à
cause du coût). Sa capacité mémoire est donc très inférieure à celle de la
mémoire principale et sa fonction est de stocker les informations les plus
récentes ou les plus souvent utilisées par le microprocesseur. Au départ cette
mémoire était intégrée en dehors du microprocesseur mais elle fait maintenant
partie intégrante du microprocesseur et se décline même sur plusieurs niveaux.
Le principe de cache est très simple : le microprocesseur n’a pas conscience de
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 32
Deuxième année Informatique Développeur d’Application(IDA)
sa présence et lui envoie toutes ses requêtes comme s’il agissait de la mémoire
principale :
soit la donnée ou l’instruction requise est présente dans le cache et elle est
alors envoyée directement au microprocesseur. On parle de succès de cache.
soit la donnée ou l’instruction n’est pas dans le cache, et le contrôleur de
cache envoie alors une requête à la mémoire principale. Une fois
l’information récupérée, il la renvoie au microprocesseur tout en la stockant
dans le cache. On parle de défaut de cache.
4) architecture parallèle
En informatique, le parallélisme consiste à mettre en œuvre des architectures
d'électronique numérique permettant de traiter des informations de manière
simultanée, ainsi que les algorithmes spécialisés pour celles-ci. Ces
techniques ont pour but de réaliser le plus grand nombre d'opérations en un
temps le plus petit possible.
Historique pour ordinateurs de bureau:
• Les premiers ordinateurs exécutaient les instructions d’un programme unique en
séquence. Ces ordinateurs ne faisaient pas de traitement parallèle.
• Au début des années 1990, l’exécution des instructions d’un programme se fait en
parallèle. Les pipelines d’instructions deviennent un élément de base des ordinateurs
personnels.
• Peu après, vers 1993, les microprocesseurs de bureau deviennent superscalaires :
des pipelines d’instructions sont exécutées en parallèle.
• Entre 1993 et 2000, l’exploitation du parallélisme entre les instructions d’un
programme est maximisée.
• Quand la complexité matérielle requise pour exploiter le parallélisme à l’intérieur
d’un seul programme explose, les designs de microprocesseurs changent: un
microprocesseur exécute des instructions venant de plusieurs processus (2000-2002,
multithreading)
• L’exécution parallèle d’instructions provenant de plusieurs programmes conduit à
l’apparition de microprocesseur ayant plusieurs cœurs (2002-aujourd’hui).
Certains types de calculs se prêtent particulièrement bien à la parallélisation : la
dynamique des fluides, les prédictions météorologiques, la modélisation et
simulation de problèmes de dimensions plus grandes, le traitement de
l'information et l'exploration de données, le décryptage de messages, la recherche de
mots de passe, le traitement d'images ou la fabrication d'images de synthèse, tels que
le lancer de rayon, l'intelligence artificielle et la fabrication automatisée. Tout
d'abord, c'est dans le domaine des supercalculateurs que le parallélisme a été utilisé,
à des fins scientifiques.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 33
Deuxième année Informatique Développeur d’Application(IDA)
Ces périphériques ont pour objectif d’envoyer des informations à l’unité centrale de
l’ordinateur.
I-LA SOURIS
Une souris est un dispositif de pointage pour ordinateur. Elle est composée d'un
petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs
boutons, et une molette dans la plupart des cas. La souris a été inventée en 1963 par
Douglas Engelbart du Stanford Research Institute et présentée au public en 1968.
Pendant de nombreuses années les souris informatiques communiquaient avec
l'ordinateur par l'intermédiaire d'un fil, ce qui les faisait ressembler à des souris
domestiques. Il n'en est plus de même aujourd'hui, car les communications avec
l'ordinateur se font le plus souvent par ondes radio ou par liaisons infra-rouge (tout
comme les claviers et de plus en plus de périphériques en général).
a) Avec fil
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 34
Deuxième année Informatique Développeur d’Application(IDA)
Les souris standard pour PC ont aujourd'hui une molette en plus de leurs deux
boutons ; la molette (un bouton spécial) qui peut aussi bien être tournée (molettes
mécaniques) que pressée (trackpoint, donnant respectivement un et deux degrés de
liberté aux souris correspondantes) s'est répandue. Les souris avec plus de deux
boutons (voire deux molettes) remplissent différentes fonctions assignées à chacun
par les applications, le pilote ou le système d'exploitation.
Apple a longtemps continué de produire des ordinateurs avec des souris ne comptant
qu'un seul bouton, car leurs études montraient que les souris à un bouton sont plus
faciles à utiliser. Pour obtenir le menu contextuel, ouvert par le bouton droit sur les
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 35
Deuxième année Informatique Développeur d’Application(IDA)
PC, il faut maintenir la touche Contrôle — souvent Ctrl — appuyée pendant le clic.
Néanmoins, en août 2005, Apple a sorti une souris à quatre boutons (droite, gauche,
un trackpoint à la place d'une molette un double-bouton latéral). En pratique, tous
les Mac reconnaissent d'emblée n'importe quelle souris USB à deux boutons. Dans
le monde UNIX ou Linux (plus généralement utilisant X Window System), le
troisième bouton est traditionnellement utilisé pour la fonction de collage : un
simple balayage d'une zone de texte avec le bouton gauche enfoncé copie du texte,
un clic sur le bouton central le colle. Du fait que le troisième bouton est quasiment
standard sous Unix, on lui a attribué de nombreuses autres fonctions dans les
bureaux graphiques évolués : un clic central sur de nombreux éléments du bureau ou
des fenêtres donne un accès facile à de nombreuses fonctions. Sous la plupart des
navigateurs web récents, un clic central sur un lien ouvre la page dans un nouvel
onglet, un clic central sur un onglet ferme celui-ci. Pour les souris qui n'ont que
deux boutons, il est possible de simuler un troisième bouton par appui simultané sur
les deux boutons. Pour la plupart des souris actuelles, le troisième bouton se
présente sous la forme d'une roulette cliquable permettant de faire défiler les pages
sans déplacer la souris.
Remarque :
On trouve facilement des souris ayant les deux boutons classique, une molette que
l'on peut cliquer (soit déjà 5 actions possibles, que l'on appelle 5 boutons), plus
encore deux boutons « précédent » et « suivant ». Ces deux derniers boutons servent
par exemple à consulter la page précédente ou suivante dans un navigateur web ou
un explorateur de fichiers. Ils sont parfois intégrés à la molette, qui peut basculer à
droite et à gauche. Ce principe introduit par Apple (Mighty Mouse) pour Mac OS X
a été reproduits pas de nombreux fabricants (comme le méconnu Bazoo ou Trust) .
Il est possible d'appliquer des actions à effectuer comme ouvrir des applications
lorsque l'on clique sur un bouton. Il existe également des souris ayant une multitude
de boutons (une quinzaine par exemple). Ce genre de souris reste toutefois réservé
au contrôle de certains jeux ou logiciels spécialisés, permettant d'accéder aux
différentes fonctions depuis la souris. Les souris sans boule demandent peu
d'entretien. Les modèles à boule doivent être fréquemment démontés, car de la
poussière se met sur les rouleaux, gênant leur rotation. Cela se fait facilement à la
main, mais il peut être nécessaire, dans les cas d'encrassement sévère, de recourir
pour cette opération à un accessoire de nettoyage, tel qu'un coton-tige légèrement
humide. Dans tous les cas, il est important de ne pas laisser tomber de saletés à
l'intérieur du boitier de la souris, faute de quoi le risque de rencontrer des problèmes
de fonctionnement futurs est fortement augmenté. Il se met aussi de la crasse sur les
patins glisseurs.Les phénomènes d'encrassement sont diminués par les tapis en tissu,
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 36
Deuxième année Informatique Développeur d’Application(IDA)
ou par une forme spéciale des rouleaux. Les rouleaux ont la fine zone directement
en contact avec la boule d'un diamètre un peu plus grand que le reste du rouleau. La
poussière se dépose donc autour de cette zone, lorsque le mouvement de la boule le
permet. Le déplacement dans un axe de la souris nettoie le rouleau détectant le
mouvement perpendiculaire. Par précaution, un nettoyage périodique de celui-ci est
toujours le bienvenu pour limiter l'encrassement des organes mécaniques de la
souris. Il peut aussi arriver que la molette d'une souris s'encrasse. La poussière
s'introduit progressivement sur la roue codeuse chargée de détecter la rotation. Dans
ce cas, un démontage plus profond de la souris est nécessaire.
b) Sans fil
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 37
Deuxième année Informatique Développeur d’Application(IDA)
Le pointeur de la souris est un graphisme (ou sprite) sur l'écran. Lorsque l'utilisateur
déplace la souris, le pointeur se déplace. Sa représentation dépend des opérations
offertes à l'utilisateur. Son apparence de base est une flèche. Il prend l'apparence de
la capitale I lorsqu'il permet de sélectionner du texte. Il prend l'apparence d'une
montre ou d'un sablier lorsqu'il faut attendre la fin d'un calcul. Après avoir déplacé
le pointeur sur un élément (caractère, mot, bouton, image…) affiché à l'écran,
l'utilisateur peut ensuite le sélectionner d'un clic.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 38
Deuxième année Informatique Développeur d’Application(IDA)
Témoin d'occupation
Plusieurs technologies sont ou ont été utilisées pour mesurer les mouvements de la
souris :
Technologie mécanique
Souris à boule :
1 : Mouvement de la boule
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 39
Deuxième année Informatique Développeur d’Application(IDA)
La souris contient une boule en contact avec le support où elle est utilisée. Deux
rouleaux perpendiculaires entre eux actionnés par cette boule permettent de capter
les déplacements de la souris sur le sol. Un troisième rouleau permet de stabiliser la
boule. Les rouleaux sont solidaires d'un axe au bout duquel se trouve un disque
perforé laissant passer la lumière d'une diode électroluminescente ou au contraire la
bloquant. Une cellule photoélectrique recevant cette lumière fournit quand la souris
se déplace un signal alternatif, grossièrement, de fréquence proportionnelle à la
vitesse. À l'aide d'un trigger de Schmitt, on peut obtenir un signal en créneaux,
chaque impulsion créneau correspondant à une perforation, et on peut calculer la
vitesse de déplacement de la souris selon chaque axe.
Développée par Mouse Systems (en) vers 1982, elle utilise un tapis métallique,
solide, rigide et quadrillé. En envoyant un rayon de lumière et en captant le retour,
la souris arrive à savoir qu'un déplacement a eu lieu. Elle a été utilisée sur des PC, et
quelque temps par IBM sur son écran 3179-G, mais surtout par Sun Microsystems
pour ses stations de travail. Un inconvénient est que la mesure du mouvement
dépend de l'alignement du tapis. Cette technique n'est plus utilisée.
Technologie laser
Inventée par les ingénieurs de Logitech. Ils ont remplacé la DEL de la souris optique
par un petit laser, ainsi la source de lumière est plus intense et plus ciblée,
permettant d'obtenir un meilleur cliché de la surface.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 41
Deuxième année Informatique Développeur d’Application(IDA)
Inventée par les ingénieurs de Razer. Utilisée notamment sur les souris de la même
marque, comme les Diamondbacks.
Technologie BlueTrack
La tendance actuelle est aux souris commutables instantanément du doigt entre trois
sensibilités différentes. On peut ainsi à la fois bénéficier de déplacements très
rapides du pointeur et d'une excellente précision sans effort de tension nerveuse
chaque fois que l'on en a besoin.
II –CLAVIERS
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 42
Deuxième année Informatique Développeur d’Application(IDA)
1) Type de clavier
Claviers à membrane.
Claviers chiclets
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 43
Deuxième année Informatique Développeur d’Application(IDA)
Un clavier chiclet est un clavier aux touches séparées et plates : les touches ne se
touchent pas, ce qui peut éviter d'en enfoncer 2 en même temps, et confère au
clavier une ergonomie et une finesse particulière. Les premiers modèles étaient en
gomme. À l'origine, les chiclets désignaient des petits carrés de chewing-gum
vendus par Cadbury
Claviers mécaniques
L'autre alternative mécanique a été mise en œuvre sur certains claviers de la marque
Cherry, avec les interrupteurs de types MX divisés en plusieurs sous-catégories aux
propriétés différentes : Cherry MX Black, Cherry MX Brown, Cherry MX Blue,
Cherry MX Clear, Cherry MX Red.
Claviers optiques
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 44
Deuxième année Informatique Développeur d’Application(IDA)
Clavier optique.
Le clavier optique (ou clavier laser) est un clavier développé dans les années 1980
par la société QUINTEL pour améliorer la fiabilité de la frappe et sécuriser
l’information en conservant la technologie keyroll over des claviers rapides. Son
principe réside dans la détection de l’enfoncement d’une touche par l’interruption
d’un faisceau lumineux.
Alors que les claviers électroniques classiques ont une durée de vie et une fiabilité
limitées, les claviers optiques se caractérisent par des performances exceptionnelles.
L’interrupteur Switchop, qui équipe les claviers Quintel, a été testé plus de
2 milliards de manœuvres sans une erreur (voir notamment les essais d’endurance
du Centre Électronique de l’ARmement — CELAR —).
Par nature, le clavier optique n’émet aucune onde de ce type et ne nécessite à cet
égard aucune protection particulière ainsi que l’ont démontré les essais
d’homologation menés par le CELAR. C’est un clavier Tempest par nature ; il a
vocation à équiper les micro-ordinateurs, convenablement aménagés, pour être
utilisé dans les avions sans perturber les instruments de bord et dans tout
environnement où cette question de rayonnements présente un aspect vital.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 45
Deuxième année Informatique Développeur d’Application(IDA)
2) principe de fonctionnement
Membrane d'un clavier moderne, avec une touche et son plot de contact en
plastique déformable servant aussi de ressort de rappel (en vert). D'une façon
simplifiée, l'appui sur une touche envoie un code, appelé scan code, à
l'ordinateur ; le système d'exploitation interprète ce code, par exemple pour
afficher un caractère à l'écran si l'utilisateur utilise un traitement de texte. La
gestion logicielle du clavier et de ses touches est spécifique à chaque système
d’exploitation ; ainsi tout caractère affiché dépend de la page de code utilisée
(ASCII, ou Unicode sur les systèmes plus récents). La partie électronique de tous
les claviers fonctionne de manière similaire : elle comprend en général un
microcontrôleur qui filtre les éventuels rebonds, et trois voyants proches ou non
des touches respectives qui commandent leur allumage ou extinction. Les
systèmes d'exploitation ne permettent pas toujours de saisir correctement tous les
caractères ; par exemple, sous Windows, il n’existe pas de façon directe de faire
un É sur un clavier français azerty (alors que le clavier azerty belge et clavier
canadien multilingue standard permettent, grâce à des touches mortes, d'écrire la
plupart des caractères accentués en minuscules et en majuscules), et il est en
général difficile d'écrire directement les guillemets français (« et ») ou
l'apostrophe typographique (’) avec les systèmes d'exploitation les plus courants.
Le comportement du clavier peut généralement être modifié en changeant les
options du système. De plus, Microsoft fournit gracieusement le logiciel MSKLC
(Microsoft Keyboard Layout Creator) permettant de créer ses propres pilotes de
clavier10, dont l'installation nécessite toutefois des droits d'administrateur.
o Connectique
Les claviers d'ordinateurs peuvent être soit intégrés à l'ordinateur, soit utiliser
différents types de connectiques pour être raccordés à la machine :
III-LES DIGITALISATEURS
C’est l’emprunte digitale du produit lisible par des caisses à scanner. Chaque chiffre
sauf le premier est transcrit par une série de deux barres foncées et de deux espaces
clairs d’espacement variable.
Les barres plus longues en bas ne correspondent pas à des chiffres. Elles délimitent
les zones correspondant à des informations différentes.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 47
Deuxième année Informatique Développeur d’Application(IDA)
INTRODUCTION
Ils servent à restituer les résultats des traitements donnés de l’ordinateur. Un écran
d'ordinateur est un périphérique de sortie vidéo d'un ordinateur. Il affiche sous
forme de pixels, les images générées par la carte graphique de l'ordinateur. Grâce au
taux de rafraîchissement d'écran élevé, il permet de donner l’impression de
mouvement. Il permet donc de travailler agréablement, de visionner de la vidéo ou
des films et de jouer à des jeux vidéo.
Sur certains systèmes, l'écran peut aussi servir de périphérique d'entrée : l'utilisateur
peut choisir une action en touchant la partie correspondante de l'écran, si le système
le prévoit ; on parle alors d'écran tactile.
Un écran à cristaux liquides (LCD) se compose d'une dalle (qui est le support des
images), des circuits vidéo dont un multiplexeur électronique et une alimentation
stabilisée.
I. ECRANS
Type d'écran le plus ancien : les écrans à tube cathodique (ou écran CRT, qui
est une abréviation de l'anglais Cathode Ray Tube) sont analogiques. Ils ont
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 48
Deuxième année Informatique Développeur d’Application(IDA)
un angle de vision large et un rendu des couleurs fidèle mais ils sont lourds,
volumineux et gourmands en énergie. Ils consomment deux à trois fois plus
de courant qu’un écran LCD. Leur durée de vie moyenne est d'environ
25 000 heures soit 13,7 ans si l’écran reste allumé 5 heures par jour. Les
écrans cathodiques sont toujours utilisés en mode paysage.
b) Ecran plats
les écrans ACL, écran à cristaux liquides ou LCD (Liquid Crystal Display)
en anglais, sont légers et plus simples à industrialiser mais souffrent de
certaines limites, notamment dans le rendu des couleurs voire d'une
rémanence (affectant l'affichage de vidéo très rapides, jeux ou animations 3D)
Les DLP (Digital Light Processing) font usage de millions de micro-miroirs
Les écrans à plasma, offrent un rendu fidèle, mais sont coûteux et ont une
durée de vie limitée; technologie progressivement abandonnée.
Les écrans plats sont de plus en plus utilisés. Ils affichent environ 266 000 couleurs,
étendues par Tramage (dithering) à environ 17 millions. En général, les deux
premiers chiffres du numéro de modèle d'un écran plat indiquent la diagonale en
pouces. Ces écrans ont pour avantage un encombrement réduit. Le temps de latence
de plus en plus faible permet (pour certains modèles, en dessous de 2 ms) d’utiliser
des jeux d’action, tels que les jeux de tir subjectifs, sans avoir à subir des traînées
d’affichage lors de mouvements rapides. Ces traînées étaient un frein à leur
utilisation dans le grand public. De par leur poids réduit, ils sont plus faciles à
pivoter, ce qui permet plus facilement d'utiliser soit l'écran en mode portrait, soit
l'écran en mode paysage. Cette fonctionnalité est prise en charge par Windows et
Xorg, ainsi que la plupart des cartes graphiques. Elle nécessite cependant un écran
adapté en terme d'angle de vue comme de pieds. Sous Windows, la combinaison de
touches ctrl + alt + flèches de directions offre la possibilité d'orienter l'écran.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 49
Deuxième année Informatique Développeur d’Application(IDA)
2) Caractéristiques
Mat ou brillant
Rafraîchissement d'écran
Dimensions
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 50
Deuxième année Informatique Développeur d’Application(IDA)
1 000 comme le millimètre) comme unité de mesure légale, on utilise parfois encore
le pouce, pour exprimer la taille de l'écran (c'est-à-dire la grande diagonale). Un
pouce correspond à 2,54 cm. Un écran de 17 pouces est en fait un écran de 43 cm,
taille déjà classique pour les tubes des téléviseurs dans les années 1950.
diagonale
diagonale
en
en cm
pouces
15 38
17 44
19 48
22 56
24 61
26 66
28 71
30 76
Précisons que ces tailles sont approximatives et qu'on trouve sous le nom de
« 17 pouces » des écrans allant de 41 à 44 cm. Le tableau de droite donne quelques
correspondances.
II- IMPRIMANTES
Les imprimantes ont été conçues dès l’apparition des premiers ordinateurs, pour
permettre la consultation et la conservation sur support papier des résultats produits
par les programmes informatiques. En effet, à l’époque des premiers calculateurs,
les écrans n’existaient pas encore et les méthodes de stockage de l’information
étaient très rudimentaires et très coûteuses. Avec le temps, les imprimantes ont
énormément évolué dans leur méthode d’impression et de traction du papier, mais
également dans leur qualité d’impression, leur encombrement et leur coût.
L’informatisation massive des entreprises, les projets de « dématérialisation », et les
économies escomptées par le « zéro papier » n’ont pas supprimé les imprimantes et
l’usage du papier comme support d’information.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 51
Deuxième année Informatique Développeur d’Application(IDA)
2) technologie d’impression
Les imprimantes peuvent être classées en deux catégories distinctes selon qu’elles
utilisent une frappe mécanique (imprimante impact) ou non (imprimante non-impact
ou NIP).
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 52
Deuxième année Informatique Développeur d’Application(IDA)
Imprimante Impact
Utilisé surtout sur les gros ordinateurs centraux, leur mécanisme d’impression
consistait en une chaîne sur laquelle étaient fixés tous les caractères
imprimables. Cette chaîne, entraînée par deux axes - telle une chaîne de vélo -
était constamment en mouvement rapide au-dessus de la ligne à imprimer. Le
long du parcours de la chaîne étaient disposés des marteaux (autant que de
caractères par ligne - par exemple 132). Au passage du caractère à imprimer,
le marteau de la colonne concernée le frappait pour l’imprimer sur la page. Ce
système d’impression était assez rapide (il existait d’ailleurs des imprimantes
qui contenaient toute une série de chaînes les unes au-dessous des autres, ce
qui permettait d’imprimer une page entière d’un seul coup). Mais le jeu de
caractères était limité, et bien entendu, il n’était pas question de changer de
police rapidement, ou d’imprimer des graphiques. Par ailleurs ces
imprimantes étaient extrêmement bruyantes (elles existent encore à l’heure
actuelle par exemple pour les remises de chèques).
Sur les imprimantes à aiguilles, la tête d’impression est constituée d’une série
d’aiguilles, alignées verticalement de façon à couvrir la hauteur d’une ligne de
texte et propulsée par des électroaimants. Le nombre d’aiguilles peut varier
d’une imprimante à l’autre (de 9 à 32 en général, 9 et 24 étant les valeurs les
plus courantes), la qualité d’impression est proportionnelle au nombre
d’aiguilles. Cette tête se déplace le long de la ligne à imprimer. L’encre est
fournie par un ruban encreur, similaire aux rubans de machines à écrire (tissu
imprégné d’encre), qui circule en boucle entre la tête d’impression et la feuille
de papier. Chaque aiguille permet d’imprimer un minuscule point sur la
feuille ; chaque caractère est donc constitué de multiples points.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 53
Deuxième année Informatique Développeur d’Application(IDA)
Vue de dessus avec le capot ouvert permet de voir les rouleaux et le ruban
Pour chaque caractère à imprimer, la rosace effectue une rotation pour présenter
le caractère demandé devant un marteau, lequel frappe le caractère sur la page,
au travers d’un ruban encreur. Ce système est assez lent et ne présente qu’un jeu
de caractères restreint. Il est cependant possible de changer la police en
changeant la marguerite.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 54
Deuxième année Informatique Développeur d’Application(IDA)
Imprimante Non-Impact :
Thermique direct
Transfert Thermique
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 55
Deuxième année Informatique Développeur d’Application(IDA)
La gamme des supports imprimables est grande puisque l’on peut imprimer
sur des papiers mats ou brillants, des films d’emballage, des textiles, etc.
Imprimante à sublimation.
instantanément de l’état solide à l’état gazeux puis, projetée sur la feuille, elle
refroidit à son contact et redevient solide. L’intérêt d’un tel procédé est qu’il
exploite les propriétés de transparence de la cire. Avec la sublimation
thermique, l’équation est simple : un point de couleur sur l’image numérique
correspond à un point de couleur sur la photo imprimée. Ainsi, pour imprimer
un point d’une couleur donnée, l’imprimante superpose trois couches de cire
de densité variable (jaune, magenta et cyan) qui vont ensemble composer la
teinte recherchée, dans une palette de 16,7 millions de couleurs.
Contrairement aux impressions à jet d’encre qui affichent des résolutions de
seulement 300 points par pouce (ppp), les imprimantes à sublimation
thermique peuvent atteindre une définition allant jusqu’à 9 600 × 2 400 ppp.
La différence réside dans le fait que la technologie jet d’encre ne fait que
reproduire par effet optique un point de la couleur recherchée alors que dans
l’impression par sublimation un point de couleur à imprimer égale un point de
couleur imprimé. L’image numérique correspond en fait à une nuée de points
de couleur sur la photo imprimée. Cette tricherie optique, utilisée par les
imprimantes à jet d’encre ou laser, est parfois visible à l’œil nu, sous forme de
trame ou de points apparents ; un défaut absent des impressions par
sublimation thermique.
Par ailleurs, les photos obtenues par sublimation ne souffrent d’aucune bavure, le
passage direct de la cire de l’état solide à l’état gazeux puis, inversement, du gazeux
au solide, permettant d’éviter ce problème. Seul inconvénient de cette technologie :
l’impossibilité d’obtenir un noir bien net. La couleur noire est obtenue par
superposition des trois couleurs en densité maximale. Ce type d’impression est donc
inadapté aux impressions en noir et blanc.
Imprimante laser
noir et blanc. Cependant, elle est peu adaptée aux niveaux de gris, et de ce
fait, à l’impression en couleur. Les évolutions technologiques et des
techniques du début du XXIe siècle ont permis d’adapter la couleur à ce
système d’impression. L’imprimante laser permet d’obtenir des tirages papier
de qualité, à faible coût et avec une vitesse d’impression élevée. Le coût
d’acquisition d’une imprimante laser est en chute libre depuis quelques
années. Cette technologie d’impression est directement dérivée de celle
utilisée autrefois dans les photocopieurs. À cela près qu’auparavant, c’est la
lumière réfléchie par la page à dupliquer qui déchargeait le tambour. Depuis
2000, la grande majorité des photocopieurs sont en fait des imprimantes laser
surmontées d’un scanner et sont utilisés comme imprimante. Le système
employé pour charger les différents éléments d'électricité statique était avant
1992 constitué par un fil conducteur placé à un potentiel de plusieurs milliers
de volts, ce système était nommé "corona" en référence à l'Effet corona. Son
principal inconvénient était un dégagement d'ozone au cours de l’impression.
Le corona faisait réagir l’oxygène en le transformant en ozone. Les
imprimantes étaient alors dotées d’un filtre piège à ozone, pas toujours
remplacé, n’ayant pas d’incidence sur la qualité des impressions. Ce défaut de
maintenance pouvait poser problème surtout dans les locaux mal ventilés,
l’ozone s’y accumulant, ce qui donnait à ces locaux leur odeur caractéristique.
À partir de 1992, le fil corona a été remplacé par un rouleau souple et
conducteur nommé rouleau de transfert, directement en contact avec le papier.
Dès lors il n'y a plus de production d'ozone significative, le filtre à ozone n'est
plus requis.
Imprimante à DEL
Les têtes d’impressions jet d’encre utilisent de l’encre liquide contenue dans
un réservoir dite cartouche d’encre. La tête proprement dite est percée de fins
canaux remplis d’encre, et un système piézo-électrique ou de chauffage
électrique produit des variations de pression qui expulsent des gouttelettes sur
la feuille, formant des points. Comme avec les têtes à aiguilles, les caractères
sont formés par des concentrations de points, et l’impression se fait donc ligne
par ligne. Néanmoins, la finesse de ces gouttelettes est contrôlable, et la
technologie permet un mélange des couleurs, si bien que la plupart des
imprimantes jet d’encre récentes permettent des impressions « qualité
photo ». La technologie du jet d'encre est utilisée pour les particuliers comme
pour les professionnels. Il existe des imprimantes grand format avec une laize
(largeur d'impression) de 5 mètres. Une imprimante grand format sur bâche
est utilisée pour la publicité, pour l'affichage, la décoration, les stands
expositions et pour les musées. La plus grande bâche de France a été réalisée
pour Airbus lors de la sortie de l'A380. Elle mesurait 90m x 60m soit 5400m²!
Il existe deux types de cartouches d'encre, les cartouches avec têtes
d'impression intégrées et les cartouches sans têtes d'impression (dans ce cas,
les têtes d'impression sont fixées à l'imprimante.) Les premières sont plus
chères mais permettent de limiter les conséquences de têtes d'impression
bouchées (un problème affectant parfois certaines imprimantes restées
inactives plusieurs mois) : dans ce cas il suffit de changer les cartouches, dans
l'autre la seule façon de sauver l'imprimante est de déboucher les têtes
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 59
Deuxième année Informatique Développeur d’Application(IDA)
Imprimante magnétographique
Imprimante en réseau
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 60
Deuxième année Informatique Développeur d’Application(IDA)
L'impression se fait alors sur une imprimante partagée, accessible par exemple à
travers un réseau filaire, ou plus récemment en 3G ou en WiFi. Des imprimantes
équipées d'interfaces spécifiques sont apparues sur le marché pour répondre à ce
besoin. Certaines imprimantes sont aussi capables d’être relié à un PC tout en étant
accessible par un réseau WIFI.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 61
Deuxième année Informatique Développeur d’Application(IDA)
EXERCICES
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 62
Deuxième année Informatique Développeur d’Application(IDA)
QUESTIONS REPONSES
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 63
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 64
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 65
Deuxième année Informatique Développeur d’Application(IDA)
18) Qu’est ce qu’une logique câblé et une logique programmée avec des
exemples bien précis à l’appui ?
19) Donnez le schéma structurel d’un système à microprocesseur selon JOHN
VON NEUMANN ?
20) Quel est le rôle d’une unité centrale de traitement pour ce faire quel est
l’élément clé qui ce rôle ?
21) L’absence de l’horloge sur le microprocesseur peut entrainer quel
dysfonnement ?
22) Quel est l’emplacement de l’horloge sur le microprocesseur ?
23) Pendant le fonctionnement du microprocesseur, ceci passe d’un état à un
autre, quels sont ces états et à quelle base du système de numération peut-on
faire allusion ?
24) Définissez ces termes suivants : cycle instruction, cycle machine ?
31) A complétez :
Un octet = …..bit, un mot=…octet, un double mot= ….bit,….octet, un
mot= …..un long mot
32) Yao dit qu’une adresse d’octet peut être paire uniquement et que le mot et
long mot sont paire et impaire ?
33) Quelle est la différence entre une mémoire centrale et une mémoire principale
puis donnez leur rôle ?
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 66
Deuxième année Informatique Développeur d’Application(IDA)
34) Quelle est la différence entre une mémoire morte et une mémoire
dynamique ?
35) Donnez la définition de ces différentes mnémoniques : RAM, ROM,
EPROM, VRAM, EEPROM, WRAM
36) Qu’est ce que le PLUG AND PLAY ?
37) Qu’est une mémoire de masse et elle est de quel type avec des exemples bien
précis ?
38) Quelles sont les différences de bases technologiques entre un disque dur et
une mémoire RAM ?
39) Quel est l’autre nom technique de la RAM ?
40) Peut-on classer les périphériques en fonction de leur position ou des
informations qu’ils font circuler, si oui ou non justifiez vous de manière
détaillée avec des exemples à l’appui ?
41) Par quoi sont reliés les périphériques d’entrées –sorties à la carte mère ?
42) Quelle est la différence entre un écran CRT et un LCD ?
43) Quels sont les différents types de souris ?
44) Quelle est l’unité de mesure d’un écran et quel est sa correspondance en unité
habituelle ?
45) Vous voulez achetez un micro-ordinateur alors quels sont les éléments
fondamentaux pour un bon choix ?
46) Trouvez les intrus dans chacun des groupes suivants :
Clavier, souris, scanner, écran
Imprimante, moniteur, manette de jeu, haut parleur
Disque dur, stylo optique, CD-ROM, clé USB
47) Faite une étude comparative entre IDE, SCSI et SATA ?
48) Soit un ordinateur muni d’un bus de données de 32 bits et d’un bus d’adresse
de 16 bits. Quelle est la capacité maximale de mémoire centrale de cet
ordinateur exprimée en kilo-octets ?
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 67
Deuxième année Informatique Développeur d’Application(IDA)
PROBLEMES
Problème I
Objectifs :
_ Savoir caractériser les bus d'adresses et de données.
_ Savoir déterminer la taille mémoire d'un composant.
_ Savoir déterminer les conditions de sélection d'un composant.
_ Savoir dessiner et lire un plan mémoire.
Rappel de définitions :
_ BIT : élément binaire (BInary digiT) qui peut prendre deux états : 0 ou 1.
_ MOT BINAIRE : groupe d'états binaires (_fils d'adresses, de données, contenu. . .)
représentant un nombre en base 2.
_ OCTET : mot binaire de huit bits (se dit BYTE en anglo-saxon).
_ POIDS BINAIRE : valeur associée au rang d'un chiffre dans le nombre en base 2.
_ MSB (Most Significant Bit) : bit de poids le plus fort du nombre.
_ LSB (Least Significant Bit) : bit de poids le plus faible du nombre.
_ KILO-x : dans le jargon informatique c'est une sous unité de x qui ne vaut pas
1000 unités x mais 1024 x (1024 = 210).
2. Soit en kilo-bits :
3. Soit en octets :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 68
Deuxième année Informatique Développeur d’Application(IDA)
4. Soit en kilo-octets :
2) Plan mémoire
1. Quelles sont les adresses de début et de fin de la zone de RAM? La zone RAM
comporte combien d'adresses ?
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 69
Deuxième année Informatique Développeur d’Application(IDA)
Problème II
1)
-Un certain micro-ordinateur peut stocker des nombres de 8 bits dans chacune de ces
cases mémoires .Si l’intervalle de ces adresses mémoires va de 0000 à FFFF en
hexadécimal, dites combien cet ordinateur à de cases mémoires
2)
Répondre par Vrai ou Faux pour chaque question du QCA. Il faut avoir bon aux
réponses pour avoir le point de la question.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 70
Deuxième année Informatique Développeur d’Application(IDA)
c. Aspects logiciels
d. Aspects logiciels
e. Réseau
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 71
Deuxième année Informatique Développeur d’Application(IDA)
Problème III
Identifier l’image que vous voyez puis :
a- Donnez les noms des différents composants qui s’y trouvent
b- Donnez les noms et les rôles différents composants manquant
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 72
Deuxième année Informatique Développeur d’Application(IDA)
Questions :
5-Classez les ordinateurs suivants par ordre de performance (de la plus faible à la
plus importante)
Correction :
1-Les éléments constituant un microprocesseur sont le suivants :
a-une unité de commande (UC).
b-une unité arithmétique et logique (UAL).
c-Les registres.
d-mémoire cache.
2-Les différents types de bus sont les suivants :
a-les bu de donnée.
b-les bus d’adresses.
c-les bus de contrôle.
3-La taille d’un fichier Word contenant 3072 caractères est : 3 Ko.
(Caractère = 1 octet/1024 octet = 1 Ko)
4-
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 73
Deuxième année Informatique Développeur d’Application(IDA)
Exercice 2 :
Quelle est la signification des acronymes suivants :
- CPU - ZIF
- UAL - FDD
- RAM - LIF
- ROM
Exercice 3 :
1) ATA et SATA : que signifient les lettres et à quoi cela sert-il ?
2) Qu’est ce que le DMA ? Expliquez le mécanisme.
3) Qu’est ce que la mémoire cache sur un disque dur et quelle est son utilité ?
Exercice 4 :
1) Comment effacer la mémoire CMOS du bios ?
Exercice 5 :
Il peut arriver d'avoir ce type d'erreur :
NTLDR Manquant
Quelles sont les étapes à suivre pour résoudre ce problème.
Exercice 6 :
Associez chaque mot de la liste suivante avec une des définitions proposées :
a- Horloge b- Unité Centrale de Traitement
c- Circuit intégré d- RAM
e- Système d’exploitation f- Registre
g- Transistor h- Microprocesseur
i- Bus j- Carte Mère
k- Antémémoire l- Mémoire morte
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 74
Deuxième année Informatique Développeur d’Application(IDA)
1. Circuit spécialisé comportant une petite quantité de mémoire ultra rapide pour
rendre les informations fréquemment demandées immédiatement accessibles au
processeur.
2. Petite mémoire contenue dans le microprocesseur destiné à stocker de manière
très temporaire un certain nombre d’informations comme les résultats intermédiaires
d’un calcul ou l’adresse de la prochaine instruction à exécuter.
3. Sorte de commutateur électronique servant à contrôler le passage du courant
électrique.
4. Principale carte de circuits imprimés dans un ordinateur.
5. Cristal de quartz vibrant à une fréquence déterminée, produisant des signaux
périodiques qui servent à synchroniser les tâches d’un microprocesseur.
6. Type de mémoire volatile, lisible et réinscriptible, dont chaque cellule est
directement accessible.
7. Ensemble de circuits gravés sur une plaque de silicium.
8. Mémoire interne dont le contenu peut être lu mais non modifié.
9. Ensemble des lignes transportant les signaux qui permettent au
microprocesseur de communiquer avec ses mémoires et ses périphériques.
10. Dispositif d’E/S du micro-ordinateur accessible par un programme qui
transporte simultanément les 8 bits d’un mot au travers d’un ensemble de
conducteurs.
11. Unité principale de traitement d’un ordinateur, généralement contenue dans un
circuit intégré unique.
12. Programme nécessaire à la gestion des ressources matérielles et logiciels d’un
ordinateur.
Exercice 7 :
1) Qu’est ce qu’un code d’instruction ?
Une instruction est l'opération élémentaire que le processeur peut accomplir. Les
instructions sont stockées dans la mémoire principale, en vue d'être traitée par le
processeur. Une instruction est composée de deux champs :
le code opération, représentant l'action que le processeur doit accomplir ;
le code opérande, définissant les paramètres de l'action. Le code opérande dépend
de l'opération. Il peut s'agir d'une donnée ou bien d'une adresse mémoire.
2) Quels sont liens physiques entre le processeur et la mémoire ?
Les Bus : bus d’adresses – bus Commandes – bus de données
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 75
Deuxième année Informatique Développeur d’Application(IDA)
Exercice 8 :
Acronymes Signification
Exercice9 :
1) ATA et SATA : que signifient les lettres et à quoi cela sert-il ?
Le standard ATA (Advanced Technology Attachement) est une interface qui permet
la connexion de périphériques de stockage (HDD, CD ET DVD).
Le Serial ATA est un bus permettant la connexion en série de périphériques de
stockage haut débit. C’est le nouveau standard de connexion des disques durs.
2) Qu’est ce que le DMA ? Expliquez le mécanisme.
Direct Memory Access. C’est un mécanisme qui permet à un périphérique de
transférer des données de, ou vers la mémoire d’un ordinateur sans passer par le
processeur.
3) Qu’est ce que la mémoire cache sur un disque dur et quelle est son utilité ?
Mémoire cache (Mémoire tampon) : quantité de mémoire embarquée sur le disque
dur. La mémoire cache permet de conserver les données auxquelles le disque accède
le plus souvent afin d’améliorer les performances globales.
Exercice 10 :
1) Comment effacer la mémoire CMOS du bios ?
En général il faut :
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 76
Deuxième année Informatique Développeur d’Application(IDA)
Exercice11 :
Pour résoudre le problème il faut restaurer le secteur de boot en utilisant la
commande suivante : fixboot
Ou bien
Copier à nouveau les fichiers manquants en utilisant la console de récupération et un
CD d’installation Windows.
- copy ntldr c:\ntldr
b- unité centrale de
a- Horloge 5 traitement 11
e- Système
d’exploitation 12 f- Registre 1
g- Transistor 3 h- Microprocesseur H
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 77
Deuxième année Informatique Développeur d’Application(IDA)
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 78