You are on page 1of 78

Deuxième année Informatique Développeur d’Application(IDA)

SOMMAIRE
AVANT PROPOS……………………………………………………………………………………………………………………………3
INTRODUCTION GENERALE………………………………………………………………………………………………………….4
CHAP 1 :TECHNOLOGIE DES COMPOSANTS………………………………………………………………………………….5
CHAP 2 : ARCHITECTURE DES ORDINATEURS………………………………………..…………………………………...16
CHAP3 : LA TECHNOLOGIE DES PERIPHERIQUES…………………………………………………………………….…..35

EXERCICES………………………………..……………………………………………………………………………………….………62

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 1
Deuxième année Informatique Développeur d’Application(IDA)

COURS DEUXIEME
ANNEE

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 2
Deuxième année Informatique Développeur d’Application(IDA)

AVANT PROPOS

Ce support de cours est destiné aux étudiants de deuxième année IDA. Il


n’est pas un substitut de l’enseignement dispensé par le professeur en classe. Il vise
plutôt l’amélioration de l’enseignement. S’il est didactique, ce caractère n’est vrai
que lorsque son exploitation est rythmée par des séances de cours avec le
professeur.

Son intérêt pour l’étudiant est multiple: permettre de préparer et d’anticiper


les cours, servir de guide de recherches personnelles pour sa formation… Pour
l’enseignant, il permet des gains substantiels de temps, l’optimisation des séances de
cours pour l’atteinte des objectifs pédagogiques et ceux de la formation, le
renforcement des capacités des élèves à travers les nombreux entraînements et
évaluations.

Nous adressons nos remerciements à M. BRETRO Romuald Ingénieur en


Informatique et Automatisation des Systèmes pour la production de cet ouvrage.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 3
Deuxième année Informatique Développeur d’Application(IDA)

INTRODUCTION GENERALE

Nous le savons tous que l’Architecture des Systèmes Informatiques est la


composition d’une partie matérielle et d’une partie logicielle afin de traiter des
informations reçues en entrée et de retourner d’autres informations en sorties.

Ce cours nous permettra de voir de manière infinitésimale un système informatique


appelé ordinateur afin de mieux utiliser ces ressources et permettre aux étudiants
de savoir au moins démonter puis remonter une unité centrale d’un ordinateur de
bureau.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 4
Deuxième année Informatique Développeur d’Application(IDA)

CHAP 1 : TECHNOLOGIE DES COMPOSANTS

I-GENERALITE SUR LES PROCESSEURS DE TRAITEMENT


Un processeur est un composant conçu pour exécuter des processus.
Les différents types de processeurs sont : le microprocesseur, le microcontrôleur,
le coprocesseur

1) Le microprocesseur
C’est un élément principal ou le cœur de l’ordinateur qui est la composite de
deux mots :
 Micro : c’est circuit intégré dans un seul composant électronique de très
faible encombrement
 Processeur : il a pour fonction la commande d’une unité de logique
programmée

2) le microcontrôleur
a) définition
Ce sont des systèmes minimum sur une seule puce et mono fonction. Ils
contiennent un CPU, de la RAM, de la ROM et des ports d’Entrée/Sorties
(parallèles, séries, etc..). Ils comportent aussi des fonctions spécifiques
comme des compteurs programmables pour effectuer des mesures de
durées, des CAN (des Convertisseurs Analogiques Numériques) voir des
CNA (des Convertisseurs Numériques Analogiques) pour s’insérer au sein
de chaînes d’acquisition, des interfaces pour réseaux de terrain, etc ... Il est
adapté pour répondre au mieux aux besoins des applications embarquées
(appareil électroménagers, chaîne d’acquisition, lecteur carte à puce,
etc...). Il est par contre généralement moins puissant en terme de rapidité,
de taille de données traitables ou de taille de mémoire adressable qu’un
microprocesseur.

b) Quand utiliser un microcontrôleur ?

Toutes les solutions à base de composants programmables ont pour but de réduire le
nombre de composants sur le circuit électronique et donc fiabiliser le circuit.
Le microcontrôleur est en concurrence avec d’autres technologies
Suivants les applications, 3 types de technologies qui sont :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 5
Deuxième année Informatique Développeur d’Application(IDA)

 Logique câblée :
 très rapide, fonctions réalisées par une voie matérielle,
 non programmable, peu économique quand l’application est complexe
peu de souplesse : durée d’étude prohibitif et circuit difficilement modifiable
 Réseaux de logique programmables (PAL, LCA,..)
 rapide, adapté au traitement de signaux complexes
 prix élevé et langage de programmation non standard
 Les microprocesseurs
 grande souplesse : les fonctions sont réalisées par voie logicielle,
puissance de calcul très élevée, langage évolué,
 nombre important de composant à réunir, solution onéreuse

A retenir
 Si la fonction à réaliser est simple ⇒ une logique câblée.
 Si le nombre d'unités à réaliser est très important ⇒ circuits intégrés dédié
en logique câblée pour les fonctions simples.

Une réalisation logicielle est toujours plus lente qu'une réalisation en logique câblée
: le microprocesseur exécute une instruction à la fois.
Les microcontrôleurs ont les avantages des microprocesseurs mais limités aux
applications ne nécessitant pas trop de puissance de calcul, nombre de composant
très réduit, mais souvent surdimensionnement devant les besoins de l’application.

c) Les avantages des microcontrôleurs :

- Diminution de l’encombrement du matériel et du circuit imprimé,


- Simplification du tracé du circuit imprimé (plus besoin de tracer de bus)
- Augmentation de la fiabilité du système :
 Nombre de composants réduits,
 Connexions composants/supports et composant circuit imprimé
réduits,
- Intégration en technologie MOS, CMOS, ou HCMOS d’où diminution de la
consommation d’énergie,
- Le microcontrôleur contribue à réduire les coûts à plusieurs niveaux:
 moins cher que les composants qu’il remplace,
 Diminution des coûts de main d’œuvre (conception et montage),
- Environnement de programmation et de simulation évolués.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 6
Deuxième année Informatique Développeur d’Application(IDA)

d) Les défauts des microcontrôleurs :


- le microcontrôleur est souvent surdimensionné devant les besoins de
l’application,
- Investissement dans les outils de développement,
- Écrire les programmes, les tester et tester leur mise en place sur le matériel
qui entoure le microcontrôleur,
- Incompatibilité possible des outils de développement pour des
microcontrôleurs de même marque,
- Les microcontrôleurs les plus intégrés et les moins coûteux sont ceux
disposant de ROM programmables par masque, fabrication uniquement en
grande série >1000.

Défaut relatif car il existe maintenant systématique des versions OTPROM un


peu plus chère.

En conclusion :

Le microcontrôleur présente l’avantage des microprocesseurs mais limités aux


applications ne nécessitant pas trop de puissance de calcul (architecture courante
8bits).
Il existe plusieurs architecture de microcontrôleurs de 4 à 128 bits pour les
applications demandant une certaine puissance de calcul (injecteurs automobile).

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 7
Deuxième année Informatique Développeur d’Application(IDA)

II-GENERALITE SUR LES MEMOIRES


Une mémoire est lieu de stockage des données. De ce fait on peut les classer en
deux grands groupes qui sont :
 les mémoires principales ou centrales
 les mémoires secondaires ou auxiliaires ou de masses

1) les mémoires principales ou centrales

a) Les mémoires à semi-conducteur de travail


a-1) Nature de l’information
Les informations sont sous forme binaire c’est –à-dire les 0 et 1 c’est –à-
dire les bascules ou des condensateurs sont la base de la cellule mémoire.
a-2) Les mémoires vives
Une mémoire vive sert au stockage temporaire de données. Elle doit avoir un
temps de cycle très court pour ne pas ralentir le microprocesseur. Les
mémoires vives sont en général volatiles : elles perdent leurs informations en
cas de coupure d'alimentation. Certaines d'entre elles, ayant une faible
consommation, peuvent être rendues non volatiles par l'adjonction d'une
batterie. Il existe deux grandes familles de mémoires RAM (Random Acces
Memory : mémoire à accès aléatoire) :
 Les RAM statiques : Le bit mémoire d'une RAM statique (SRAM) est
composé d'une bascule. Chaque bascule contient entre 4 et 6 transistors.

 Les RAM dynamiques : Dans les RAM dynamiques (DRAM),


l'information est mémorisée sous la forme d'une charge électrique stockée
dans un condensateur (capacité grille substrat d'un transistor MOS).

Avantages : Cette technique permet une plus grande densité d'intégration,


car un point mémoire nécessite environ quatre fois moins de transistors
que dans une mémoire statique. Sa consommation s’en retrouve donc aussi
très réduite.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 8
Deuxième année Informatique Développeur d’Application(IDA)

Inconvénients : La présence de courants de fuite dans le condensateur


contribue à sa décharge. Ainsi, l’information est perdue si on ne la
régénère pas périodiquement (charge du condensateur). Les RAM
dynamiques doivent donc être rafraîchies régulièrement pour entretenir la
mémorisation : il s'agit de lire l'information et de la recharger. Ce
rafraîchissement indispensable a plusieurs conséquences :
 il complique la gestion des mémoires dynamiques car il faut tenir
compte des actions de rafraîchissement qui sont prioritaires.
 la durée de ces actions augmente le temps d'accès aux informations.

D’autre part, la lecture de l’information est destructive. En effet, elle se


fait par décharge de la capacité du point mémoire lorsque celle-ci est
chargée. Donc toute lecture doit être suivie d’une réécriture.
Conclusions
En général les mémoires dynamiques, qui offrent une plus grande densité
d'information et un coût par bit plus faible, sont utilisées pour la mémoire centrale,
alors que les mémoires statiques, plus rapides, sont utilisées lorsque le facteur
vitesse est critique, notamment pour des mémoires de petite taille comme les caches
et les registres.

Image de la RAM

b) Les mémoires à semi-conducteur morte


Pour certaines applications, il est nécessaire de pouvoir conserver des
informations de façon permanente même lorsque l'alimentation électrique
est interrompue. On utilise alors des mémoires mortes ou mémoires à
lecture seule (ROM : Read Only Memory). Ces mémoires sont non
volatiles. Ces mémoires, contrairement aux RAM, ne peuvent être que lue.
L’inscription en mémoire des données reste possible mais est appelée
programmation. Suivant le type de ROM, la méthode de programmation
changera. Il existe donc plusieurs types de ROM :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 9
Deuxième année Informatique Développeur d’Application(IDA)

 ROM: Elle est programmée par le fabricant et son contenu ne peut plus
être ni modifié, ni effacé par l'utilisateur.

 PROM: C’est une ROM qui peut être programmée une seule fois par
l'utilisateur (Programmable ROM). La programmation est réalisée à partir
d’un programmateur spécifique.

 EPROM ou UV-EPROM : Pour faciliter la mise au point d'un programme


ou tout simplement permettre une erreur de programmation, il est
intéressant de pouvoir reprogrammer une PROM. La technique de
claquage utilisée dans celles-ci ne le permet évidemment pas. L'EPROM
(Erasable Programmable ROM) est une PROM qui peut être effacée.

 EEPROM: L’EEPROM (Electically EPROM) est une mémoire


programmable et effaçable électriquement. Elle répond ainsi à
l’inconvénient principal de l’EPROM et peut être programmée in situ.

 FLASH EPROM: La mémoire Flash s'apparente à la technologie de


l’EEPROM. Elle est programmable et effaçable électriquement comme les
EEPROM.

c) Particularité des NVRAM


NVRAM pour non-volatile RAM
Image d’une ROM

2) les mémoires secondaires ou auxiliaires ou de masses


a) magnétique
a-1) Nature de l’information
La mémoire est constituée de tore de ferrite c’est-à-dire on a deux bobines,
l’une pour la lecture et l’autre pour l’écriture.

a-2) Les disques magnétiques ou disque dur


Dans les disques magnétiques, la lecture et l’écriture s’effectuent pendant
le défilement des éléments magnétiques du support devant les têtes de
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 10
Deuxième année Informatique Développeur d’Application(IDA)

lecture-écriture. Les vitesses d’accès à ces mémoires sont donc plus lentes
que celles des mémoires ne nécessitant pas de déplacement de matière.
D’autre part, leur construction fait appel à des techniques
électromécaniques raffinées. Un exemple désormais banal de la seconde
famille est donné par les cartes bancaires à piste magnétique.

Disque dur d’un micro-ordinateur


a-3) Les bandes magnétiques

La bande magnétique (ou ruban magnétique) est un support permettant


l'enregistrement d'informations analogiques ou numériques à l'aide d'un
magnétophone ou d'un magnétoscope. On y lit les informations en mesurant la
polarisation de particules magnétiques (oxyde de fer) inclus dans un substrat
souple. On y écrit en modifiant cette orientation.

Une bande quart-pouce pour magnétophone.

b) Mémoires optiques

Dans les mémoires optiques, l’écriture et la lecture se font au moyen d'un


faisceau laser .Les mémoires optiques, dès leur apparition au milieu des années
1980, ont répondu aux besoins de l'information professionnelle en matière de
stockage des données primaires ou secondaires. En effet, les capacités
importantes de stockage, l'augmentation constante de la rapidité des temps
d'accès à l'information qu'elles proposent et les coûts de fabrication de plus en
plus bas font qu'elles correspondent exactement aux besoins fondamentaux des
centres de documentation. Nullement démodées par l'information accessible par
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 11
Deuxième année Informatique Développeur d’Application(IDA)

Internet (comme en témoigne la publication croissante d'ouvrages papier


accompagnés d'une version CD-Rom), les mémoires optiques tendent à se
généraliser et offrent une réelle alternative aux documents papier. Les DVD
enregistrables sont des disques optiques, de type DVD, inscriptibles une seule
fois. Grâce à leur capacité de stockage nettement plus importante, il se présente
comme les successeurs du CD-R. Le DVD-/+R ressemble beaucoup au CD-R,
mais il bénéficie d'une densité d'écriture nettement supérieure qui lui permet de
disposer d'une capacité de stockage de données au moins sept fois supérieure. Il
permet de stocker tout type d'information : données, vidéos et musiques.

b-1) CD /DVD Rom

CD: Compact Disk

DVD : Digital Versatile Disc ou disque numérique polyvalent

Le DVD-Rom (Digital Versatile Disk Read Only Memory). Ce type


de support peut atteindre une capacité allant de 4,7 Go à 17 Go (en ayant une double
couche ainsi qu'une double face).

Remarque: Les lecteurs de DVD permettent également la lecture des CD-ROM.

b-2) CD-R/DVD-R

CD-R : Le CD-ROM (Compact Disk Read Only Memory) est un disque, en


lecture seulement, de douze centimètres de diamètre et a une très grande
capacité de stockage d'informations. En effet, il peut contenir jusqu'à 650 Mo
de données (l'équivalent de 451 disquettes de 1,44 Mo).
Remarque : Pour stocker des données (textes, images, sons, séquences
vidéo) sur un CD, il faut disposer d'un enregistreur appelé Graveur et d'un
CD-ROM vierge appelé CD-R (R : Recordable , en français enregistrable ).

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 12
Deuxième année Informatique Développeur d’Application(IDA)

b-3) CD-RW/DVD-RW

CD-RW peuvent être lus et modifiés.


DVD-RW, est un disque optique réinscriptible avec la même capacité de
stockage qu'un DVD-R (DVD enregistrable), typiquement 4,7 GB.

Voici un DVD-RW

c) La mémoire flash
Mise au point par un compromis de la ROM et de la RAM c’est-à-dire
écriture et lecture avec stockage permanente des données malgré l’absence
du courant.
Exemple : la clef USB et les cartes mémoires

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 13
Deuxième année Informatique Développeur d’Application(IDA)

3) Les caractéristiques des mémoires

La capacité : c’est le nombre total de bits que contient la mémoire. Elle s’exprime
aussi souvent en octet.
Le format des données : c’est le nombre de bits que l’on peut mémoriser par case
mémoire. On dit aussi que c’est la largeur du mot mémorisable.
Le temps d’accès : c’est le temps qui s'écoule entre l'instant où a été lancée une
opération de lecture/écriture en mémoire et l'instant où la première information est
disponible sur le bus de données.
Le temps de cycle : il représente l'intervalle minimum qui doit séparer deux
demandes successives de lecture ou d'écriture.
Le débit : c’est le nombre maximum d'informations lues ou écrites par seconde.
Volatilité : elle caractérise la permanence des informations dans la mémoire.
L'information stockée est volatile si elle risque d'être altérée par un défaut
d'alimentation électrique et non volatile dans le cas contraire.

III-LES PROCESSEURS SPECIALISES : les coprocesseurs


C’est un composant conçu pour aider le microprocesseur dans ces différentes
taches. Ainsi on a en plusieurs tels que :
 le processeur de signal qui est beaucoup plus spécialisé. Alors qu'un
microprocesseur n'est pas conçu pour une application spécifique, le
processeur DSP (Digital Signal Processor) est optimisé pour effectuer du
traitement numérique du signal (calcul de FFT, convolution, filtrage
numérique, etc...). Les domaines d’application des D.S.P étaient à
l’origine les télécommunications et le secteur militaire. Aujourd’hui, les
applications se sont diversifiées vers le multimédia (lecteur CD, MP3,
etc..) l’électronique grand public (télévision numérique, téléphone
portable, etc…), l’automatique, l’instrumentation, l’électronique
automobile, etc…
 le processeur mathématique conçu pour une fonction spécifique en
mathématique

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 14
Deuxième année Informatique Développeur d’Application(IDA)

IV-LES BUS
Un bus est un ensemble de fils ou voies de communication qui assure la
transmission du même type d’information. On retrouve trois types de bus véhiculant
des informations en parallèle dans un système de traitement programmé de
l’information :
- un bus de données : bidirectionnel qui assure le transfert des informations entre le
microprocesseur et son environnement, et inversement. Son nombre de lignes
est égal à la capacité de traitement du microprocesseur.
- un bus d'adresses: unidirectionnel qui permet la sélection des informations à
traiter dans un espace mémoire (ou espace adressable) qui peut avoir 2n
emplacements, avec n = nombre de conducteurs du bus d'adresses.
- un bus de commande: constitué par quelques conducteurs qui assurent la
synchronisation des flux d'informations sur les bus des données et des adresses.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 15
Deuxième année Informatique Développeur d’Application(IDA)

CHAP II : ARCHITECTURE DES ORDINATEURS


PREAMBULE
 Au plan externe un ordinateur est constitué de :
 d’un clavier qui permet de faire entrer des données,
 d’une unité centrale qui est l’élément de traitement des données,
 d’un écran ou moniteur qui permet d’afficher les résultats du traitement des
données,
 accessoires comme la souris ou l’imprimantes ou modem
En somme un ordinateur est constitué de trois fonctions qui sont :
 Acquisition des données,
 Traitement,
 Restitution des données
Dont la matière est l’information
Illustration :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 16
Deuxième année Informatique Développeur d’Application(IDA)

 Les composants de l’unité centrale

1- La carte mère
La carte mère est un circuit imprimé de grande taille ou viennent se connecter tous
les autres éléments et composants de l'ordinateur:

2- L'alimentation
L'alimentation d'un pc (ou bloc d'alimentation électrique) fournit le courant
électrique nécessaire au bon fonctionnement de l'ordinateur et de ses éléments.
Selon la puissance de votre alimentation (250~400 Watts), vous pourrez y raccorder
un nombre plus ou moins important de périphériques.
3- Le lecteur CD /DVD
Le lecteur de CD-ROM et lecteur de DVD qui permettent de lire les supports
compatibles. Il faudra en plus un logiciel de lecture cd ou DVD pour les faire
fonctionner.
4- Le graveur CD / DVD
Un graveur de dvd peut aussi graver des cd mais un graveur de cd ne gravera pas
forcement les dvd. Un logiciel de gravure est nécessaire pour les faire fonctionner.
5- Le lecteur de disquette
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 17
Deuxième année Informatique Développeur d’Application(IDA)

Un périphérique en voie de disparition, il permet de lire et d'écrire sur des disquettes


et peut-être très utile en cas de panne du système pour lancer de mini utilitaires de
réparation ou de diagnostic.
6- Le disque dur
Le disque dur sert a stocker les informations ou les données du système.
Il est composé de plusieurs disques tournant a grande vitesse et parcourus par des
têtes de lecture et d'écritures.
Les informations y sont conservées sous la forme de 0 et de 1.

7-Les connecteurs PCI


Les connecteurs PCI ou connecteurs d'extension PCI vont vous permettre de
brancher des composants supplémentaires très facilement.
Modem 56k, carte réseau Ethernet, carte firewire, carte wifi, carte USB ....

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 18
Deuxième année Informatique Développeur d’Application(IDA)

8- Bus AGP
Le bus AGP est chargé de recevoir la carte vidéo.
9- Support du processeur
Le support du processeur accueillera donc le processeur, lui même surmonté d'un
ventilateur.
10- Connecteurs de mémoire vive
Ces connecteurs vous permettront de rajouter de la mémoire vive sur votre
ordinateur.
11- Connecteurs de disque dur, lecteur de CD/DVD rom et disquette
Les connecteurs de disque dur et lecteur de CD/DVD accueillent la nappe IDE,
ensemble de fils soudés les uns a cotés des autres.

12- Pile bios


La pile pour bios aussi appelée pile cmos, pile ordinateur, pile carte mère est une
pile de type "bouton" et permet entre autre de conserver une heure exacte sur votre
ordinateur, même débranché.

I-LES PROCESSEURS DE TRAITEMENT


Un processeur est un élément conçus pour exécuter des processus, de ce fait nous
allons mettre l’accent sur le microprocesseur.
Donc un microprocesseur est un circuit intégré complexe. Il résulte de l’intégration
sur une puce de fonctions logiques combinatoires (logiques et/ou arithmétique) et
séquentielles (registres, compteur, etc…). Il est capable d'interpréter et d'exécuter
les instructions d'un programme. Son domaine d’utilisation est donc presque illimité
ce qui n’est pas le cas des autres processeurs qui sont mono fonction.
Le concept de microprocesseur a été créé par la Société Intel. Cette Société, créée en
1968, était spécialisée dans la conception et la fabrication de puces mémoire.
A la demande de deux de ses clients, fabricants de calculatrices et de terminaux,
Intel étudia une unité de calcul implémentée sur une seule puce. Ceci donna
naissance, en 1971, au premier microprocesseur, le 4004, qui était une unité de
calcul 4 bits fonctionnant à 108 kHz. Il résultait de l’intégration d’environ 2300
transistors.

Remarque :
La réalisation de circuits intégrés de plus en plus complexe a été rendue possible par
l’apparition du transistor en 1947. Il a fallu attendre 1958 pour voir apparaître le 1ier
circuit intégré réalisé par Texas Instrument.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 19
Deuxième année Informatique Développeur d’Application(IDA)

a) Schéma constitutif du microprocesseur

Les différents constituants d’un microprocesseur peuvent être regroupés dans


deux blocs principaux, l'unité de calcul et l'unité de contrôle.

b) Légende

 L’unité de calcul
Elle est constituée de l’Unité Arithmétique et logique UAL et d’un certain nombre
de registres
 ALU : Unité arithmétique et logique
 Les registres : Ce sont des mémoires élémentaires pouvant contenir chacun
un opérande. Les registres peuvent être de 8, 16 ,32 ou 64 bits.

 L’unité de contrôle
C'est l'unité de contrôle qui supervise le déroulement de toutes les opérations au sein
du microprocesseur. Elle est constituée principalement de :
 Horloge : C'est l'horloge qui génère les signaux qui permettent le
cadencement et la synchronisation de toutes les opérations.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 20
Deuxième année Informatique Développeur d’Application(IDA)

 Le compteur programme PC : (Program Counter) contient l'adresse de la


case mémoire où est stockée la prochaine instruction à charger. Au début de
l'exécution d'un programme, le PC est initialisé à l'adresse mémoire où est stockée la
première instruction du programme. Le compteur programme est incrémenté chaque
fois qu'une instruction est chargée dans le microprocesseur.
 Le registre d'instruction RI : C'est là où le microprocesseur stocke
l'instruction en cours d'exécution.
 Le décodeur : C'est lui qui va "décoder" l'instruction contenue dans RI et
générer les signaux logiques correspondants et les communiquer au séquenceur.
 Le séquenceur : Il gère le séquencement des opérations et génère :
 les signaux du bus de commande (RD, WR, etc.),
 les signaux internes au microprocesseur (gestion des registres, de l’A.L.U.,
aiguillages des bus internes, etc.).
Le séquenceur est réalisé avec une structure qui comprend une mémoire ROM
intégrée. Celle-ci contient des micro-instructions (à ne pas confondre avec les
instructions contenues dans la mémoire programme). La mémoire des micro-
instructions n’est pas accessible à l’utilisateur. Chacune des instructions du
microprocesseur nécessite plusieurs micro-instructions et donc plusieurs cycles
d’horloge.
 Le registre d'état : Le registre d'état est formé de plusieurs bits appelés
drapeaux ou indicateurs (Flags) qui sont positionnés par l'ALU après chaque
opération. On dispose d'un jeu d'instructions conditionnées par l'état de différents
drapeaux. Par exemple l’indicateur Z indique, quand il est positionné, que le
résultat de l'opération est égal à Zéro. L’indicateur C indique que l'opération a
généré une retenue. Le bit N indique que le résultat est négatif …
En un mot il donne les différents modes du microprocesseur qui sont :

 Mode superviseur :

 Mode utilisateur :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 21
Deuxième année Informatique Développeur d’Application(IDA)

II-ORGANISATION ET HIERARCHIE DES MEMOIRES


A) ORGANISATION DES MEMOIRES
1) Structure de la mémoire

Une mémoire peut être représentée comme une armoire de rangement constituée de
différents tiroirs. Chaque tiroir représente alors une case mémoire qui peut contenir
un seul élément : des données. Le nombre de cases mémoires pouvant être très
élevé, il est alors nécessaire de pouvoir les identifier par un numéro. Ce numéro est
appelé adresse. Chaque donnée devient alors accessible grâce à son adresse

Case mémoire Adresse


7 = 111
6 = 110
5 = 101
4 = 100
3 = 011
2 = 010
1 = 001
0001 1010 0 = 000

Une information=donnée de 8 bits

Avec une adresse de n bits il est possible de référencer au plus 2n cases mémoires.
Chaque case est remplie par un mot (une cellule mémoire) de données (sa longueur
m est toujours une puissance de 2). Le nombre de fils d’adresses d’un boîtier
mémoire définit donc le nombre de cases mémoire que comprend le boîtier. Le
nombre de fils de données définit la taille des données que l’on peut sauvegarder
dans chaque case mémoire.
En plus du bus d’adresses et du bus de données, un boîtier mémoire comprend une
entrée de commande qui permet de définir le type d’action que l’on effectue avec la
mémoire (lecture/écriture) et une entrée de sélection qui permet de mettre les
entrées/sorties du boîtier en haute impédance.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 22
Deuxième année Informatique Développeur d’Application(IDA)

On peut donc schématiser un circuit mémoire par la figure suivante où l’on peut
distinguer :

 les entrées d’adresses


 les entrées de données
 les sorties de données
 les entrées de commandes :
- une entrée de sélection de lecture ou d’écriture. (R/W)
- une entrée de sélection du circuit. (CS)

2) La capacité d’une mémoire

La capacité d’une mémoire indique la taille maximale de cette dernière tout


en sachant que l’unité de mesure de la mémoire est le BIT (binary digit).
Ainsi un bit égal à un digit égal soit à 0 ou à 1 :
 4bits=un quartet ;
 8bits=un octet ;
 16bits=2 octets=un mot ;
 32bits=4octets=2 mots =un long mot ;
 1024bits=1Kbits (un Kilo bits) =210 bits;
 220 bits=1 M bits (un Méga bits) ;
 230 bits=1 G bits (un Giga bits) ;
 240bits=1T bits (un Téra bits) ;
 1Ko (1 Kilo octet)=1024*8 bits=210*23=213 bits

3) Structure d’une instruction

La structure d’une instruction dépend essentiellement du fabricant de


l’ordinateur mais de manière standard elle est composée de deux parties sinon
de trois ou quatre parties dans ce cas c’est la partie code opération reste telle et
on ajoute des parties à l’adresse opérande :
 Code opération qui permet de savoir de quelle opération il s’agit
Exemple : 0001correspond à l’addition
0010 correspond à la soustraction
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 23
Deuxième année Informatique Développeur d’Application(IDA)

 Adresse opérande qui permet de fournir l’adresse d’un opérande en


mémoire ou d’une instruction de branchement.

4) Rangement des instructions en mémoire

Une opération de lecture ou d’écriture de la mémoire suit toujours le même cycle :


1. sélection de l’adresse
2. choix de l’opération à effectuer (R/W)
3. sélection de la mémoire (CS = 0)
4. lecture ou écriture la donnée
Remarque : Les entrées et les sorties de données sont très souvent regroupées sur
des bornes bidirectionnelles.

5) Temps d’accès de la mémoire


Le temps d’accès est le temps qui s'écoule entre l'instant où a été lancée une
opération de lecture/écriture en mémoire et l'instant où la première information
est disponible sur le bus de données.

6) Le cycle d’une instruction


Le microprocesseur ne comprend qu’un certain nombre d’instructions qui sont
codées en binaire. Le traitement d’une instruction peut être décomposé en trois
phases.
Phase 1: Recherche de l'instruction à traiter
1. Le PC contient l'adresse de l'instruction suivante du programme. Cette
valeur est placée sur le bus d'adresses par l'unité de commande qui émet un
ordre de lecture.
2. Au bout d'un certain temps (temps d'accès à la mémoire), le contenu de la
case mémoire sélectionnée est disponible sur le bus des données.
3. L'instruction est stockée dans le registre instruction du processeur.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 24
Deuxième année Informatique Développeur d’Application(IDA)

Phase 2 : Décodage de l’instruction et recherche de l'opérande


Le registre d'instruction contient maintenant le premier mot de l'instruction qui peut
être codée sur plusieurs mots. Ce premier mot contient le code opératoire qui définit
la nature de l'opération à effectuer (addition, rotation,...) et le nombre de mots de
l'instruction.
1. L'unité de commande transforme l'instruction en une suite de commandes
élémentaires nécessaires au traitement de l'instruction.
2. Si l'instruction nécessite une donnée en provenance de la mémoire, l'unité de
commande récupère sa valeur sur le bus de données.
3. L’opérande est stockée dans un registre.

Phase 3 : Exécution de l'instruction


1. Le micro-programme réalisant l'instruction est exécuté.
2. Les drapeaux sont positionnés (registre d'état).
3. L'unité de commande positionne le PC pour l'instruction suivante.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 25
Deuxième année Informatique Développeur d’Application(IDA)

B) HIERARCHIE DES MEMOIRES


Une mémoire idéale serait une mémoire de grande capacité, capable de stocker un
maximum d’informations et possédant un temps d’accès très faible afin de pouvoir
travailler rapidement sur ces informations. Mais il se trouve que les mémoires de
grande capacité sont souvent très lente et que les mémoires rapides sont très chères.
Et pourtant, la vitesse d’accès à la mémoire conditionne dans une large mesure les
performances d’un système. En effet, c’est là que se trouve le goulot d’étranglement
entre un microprocesseur capable de traiter des informations très rapidement et une
mémoire beaucoup plus lente (ex : processeur actuel à 3Ghz et mémoire à
400MHz). Or, on n’a jamais besoin de toutes les informations au même moment.
Afin d’obtenir le meilleur compromis coût-performance, on définie donc une
hiérarchie mémoire. On utilise des mémoires de faible capacité mais très rapide
pour stocker les informations dont le microprocesseur se sert le plus et on utilise des
mémoires de capacité importante mais beaucoup plus lente pour stocker les
informations dont le microprocesseur se sert le moins. Ainsi, plus on s’éloigne du
microprocesseur et plus la capacité et le temps d’accès des mémoires vont
augmenter.

 Les registres sont les éléments de mémoire les plus rapides. Ils sont situés au
niveau du processeur et servent au stockage des opérandes et des résultats
intermédiaires.
 La mémoire cache est une mémoire rapide de faible capacité destinée à
accélérer l’accès à la mémoire centrale en stockant les données les plus
utilisées.
 La mémoire principale est l’organe principal de rangement des
informations. Elle contient les programmes (instructions et données) et est
plus lente que les deux mémoires précédentes.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 26
Deuxième année Informatique Développeur d’Application(IDA)

 La mémoire d’appui sert de mémoire intermédiaire entre la mémoire


centrale et les mémoires de masse. Elle joue le même rôle que la mémoire
cache.
 La mémoire de masse est une mémoire périphérique de grande capacité
utilisée pour le stockage permanent ou la sauvegarde des informations. Elle
utilise pour cela des supports magnétiques (disque dur, ZIP) ou optiques
(CDROM, DVDROM).

III-ORGANISATION ET HIERARCHIE DES BUS


Les bus sont les lignes qui relient les différents composants. Ils sont nombreux et
fonctionnent avec des débits différents. En réalité, il y a 3 types de lignes différents:

1) ORGANISATION

Les bus peuvent être organisés sous deux angles qui sont :
 Selon les types d’informations qui y circulent. A cet effet on a :
 Le bus de données
Il sert à véhiculer les données entre le CPU et la mémoire ou les
circuits d'entrées/sorties. Le bus des données est commandé par le
CPU, les autres composants y sont connectés à tour de rôle pour
répondre aux commandes de lecture ou d'écriture du processeur.
Le débit des données véhiculées par ce bus dépend d'une part des
vitesses de transmission ou plus exactement de la capacité des
composants à saisir rapidement les signaux des bus et à y répondre
aussi vite. La cadence de ces signaux est liée à fréquence de la carte
mère.
La largeur du bus est le second critère qui va influencer le débit des
transmissions des données. Plus le bus est large et plus important sera
le nombre de données qui pourront être véhiculées simultanément. La
largeur du bus de donnée peut être comparée au nombre de voies de
circulation d'une autoroute.
Les premiers microprocesseurs qui ne pouvaient traiter que 8 bits
simultanément avaient un bus de donnée de 8 bits. Actuellement, les
microprocesseurs traitent en général les données par mots de 32 bits
mais le bus de donnée est plus large encore (64 bits) ce qui lui permet
de véhiculer plus de données en parallèle.
 Le bus d'adressage

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 27
Deuxième année Informatique Développeur d’Application(IDA)

Chacun des conducteurs du bus d’adressage peut prendre deux


états, 0 ou 1. L'adresse est donc le nombre binaire qui est
véhiculé par ces lignes. La quantité d'adresses qui peuvent
ainsi être formées est égale à deux exposants le nombre de bits
d'adresse.
Le processeur 8088 qui équipait des premiers PC n'avait que
20 lignes d'adresse. Il pouvait donc accéder à 220 adresses
différentes soit 1 Mo. C'est pour cette raison que le DOS qui
date de cette époque ne peut pas adresser la totalité de la
mémoire des systèmes actuels. Le nombre de ligne du bus
d'adresse a ensuite évolué avec les différentes générations de
processeurs.

 Le bus de commande (Control Bus) véhicule tous les autres


signaux. Le CPU utilise l'un d'eux pour indiquer le sens des
transferts sur le bus de données (lecture ou écriture).
C'est par un autre de ces conducteurs que les mémoires signalent
quand elles sont prêtes pour répondre à une commande de lecture.

Illustration schématique

 Selon les composants qui se trouvent aux extrémités des bus d’ou :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 28
Deuxième année Informatique Développeur d’Application(IDA)

Un bus est caractérisé par le volume d’informations transmises simultanément. Ce


volume, exprimé en bits, correspond au nombre de lignes physiques sur lesquelles
les données sont envoyées de manière simultanée. Une nappe de 32 fils permet ainsi
de transmettre 32 bits en parallèle. On parle ainsi de « largeur » pour désigner le
nombre de bits qu’un bus peut transmettre simultanément. D’autre part, la vitesse du
bus est également définie par sa fréquence (exprimée en Hertz), c’est-à-dire le
nombre de paquets de données envoyés ou reçus par seconde. On parle
de cycle pour désigner chaque envoi ou réception de données.
De cette façon, il est possible de connaître le débit maximal du bus (ou taux de
transfert maximal), c'est-à-dire la quantité de données qu'il peut transporter par unité
de temps, en multipliant sa largeur par sa fréquence. Un bus d'une largeur de 16 bits,
cadencé à une fréquence de 133 MHz possède donc un débit égal à :

16 * 133.106 = 2128*106 bit/s, soit 2128*106/8 = 266*106 octets/s soit


266*106 /1000 = 266*103 Ko/s soit 259.7*103 /1000 = 266 Mo/s

2) HIERARCHIES DES BUS

Le bus n'est rien d'autre au fond qu'un simple câble de n lignes qui permet de
faire passer des données du processeur à la mémoire et vice-versa. Il constitue
une sorte d'autoroute qui traverse le PC, réglementée par le processeur. C'est une
voie d'interconnexion et d'échanges permettant le transfert de données entre les
éléments internes d'un ordinateur, le processeur et la mémoire centrale. Le bus
permet de véhiculer tous les signaux entre l’Unité Centrale et les périphériques.
On peut le décomposer en trois grands groupes principaux qui sont :
_ Le bus de données qui sert a transporter l’information proprement dite et
qui est constitué, pourles processeurs les plus récents, de 32 voir 64 lignes
parallèles.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 29
Deuxième année Informatique Développeur d’Application(IDA)

_ Le bus d’adresse qui permet d’identifier la case mémoire concernée par


l’opération en cours (lecture ou écriture) qui est lui aussi de 32 voir 64 lignes
parallèles.
_ Le bus de commande qui détermine le type d’opération a effectué (READ,
WRITE, CS, etc.). En regard des vitesses de fonctionnement des processeurs
actuels, celle des périphériques est bien inférieure. C’est pourquoi le bus est
divisé au moins en trois sections :
 L’une rapide dessert l’intérieur de l’Unité Centrale (mémoire
cache,...),
 la seconde, appelée bus local interface les périphériques du
voisinage immédiat (vidéo, disque dur,..)
 la dernière connecte les périphériques les plus lents (carte son,
clavier, ...).
Le bus est donc divisé en cycles, généralement un multiple de la fréquence
d’horloge du processeur, ce qui exige une synchronisation précise et parfaite.
Chaque périphérique doit être relié à un bus ou un canal par un contrôleur
spécialisé.

IV-MECANISMES D’ADRESSAGE
Les instructions et leurs opérandes (paramètres) sont stockés en mémoire principale.
La taille totale d’une instruction (nombre de bits nécessaires pour la représenter en
mémoire) dépend du type d’instruction et aussi du type d’opérande. Chaque
instruction est toujours codée sur un nombre entier d’octets afin de faciliter son
décodage par le processeur. Une instruction est composée de deux champs :
 le code instruction, qui indique au processeur quelle instruction réaliser
 le champ opérande qui contient la donnée, ou la référence à une donnée en
mémoire (son adresse).

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 30
Deuxième année Informatique Développeur d’Application(IDA)

Exemple :

Le nombre d'instructions du jeu d'instructions est directement lié au format du code


instruction. Ainsi un octet permet de distinguer au maximum 256 instructions
différentes.
Un mode d'adressage définit la manière dont le microprocesseur va accéder à
l’opérande. Les différents modes d'adressage dépendent des microprocesseurs mais
on retrouve en général :
 l'adressage de registre où l’on traite la donnée contenue dans un
registre
 l'adressage immédiat où l’on définit immédiatement la valeur de la
donnée
 l'adressage direct où l’on traite une donnée en mémoire
Selon le mode d’adressage de la donnée, une instruction sera codée par 1 ou
plusieurs octets.

V-ARCHITECTURES EVOLUEES : PIPELINE, MULTIPROCESSEUR,


ARCHITECTURE PARALLELE
C’est le plan sur lequel on s’appuie pour la conception du microprocesseur, de la
carte mère donc de l’unité centrale et enfin du système d’exploitation. Ces
entités sont liées. Les premiers microprocesseurs ont été construits autour de
l’architecture CISC (Complex Instruction Set Computer) et RISC (Reduced
Instruction Set Computer) puis cela a évolué pour donner :

1) Architecture pipeline

L’exécution d’une instruction est décomposée en une succession d’étapes et


chaque étape correspond à l’utilisation d’une des fonctions du microprocesseur.
Lorsqu’une instruction se trouve dans l’une des étapes, les composants associés
aux autres étapes ne sont pas utilisés. Le fonctionnement d’un microprocesseur
simple n’est donc pas efficace. L’architecture pipeline permet d’améliorer
l’efficacité du microprocesseur. En effet, lorsque la première étape de
l’exécution d’une instruction est achevée, l’instruction entre dans la seconde
étape de son exécution et la première phase de l’exécution de l’instruction
suivante débute. Il peut donc y avoir une instruction en cours d’exécution dans

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 31
Deuxième année Informatique Développeur d’Application(IDA)

chacune des étapes et chacun des composants du microprocesseur peut être


utilisé à chaque cycle d’horloge. L’efficacité est maximale. Le temps d’exécution
d’une instruction n’est pas réduit mais le débit d’exécution des instructions est
considérablement augmenté. Une machine pipeline se caractérise par le nombre
d’étapes utilisées pour l’exécution d’une instruction, on appelle aussi ce nombre
d’étapes le nombre d’étages du pipeline.

2) Architecture super scalaire

Une autre façon de gagner en performance est d’exécuter plusieurs instructions


en même temps. L'approche super scalaire consiste à doter le microprocesseur de
plusieurs unités de traitement travaillant en parallèle. Les instructions sont alors
réparties entre les différentes unités d'exécution. Il faut donc pouvoir soutenir un
flot important d’instructions et pour cela disposer d’un cache performant.

3) architecture avec cache intégré

Problème posé
L’écart de performance entre le microprocesseur et la mémoire ne cesse de
s’accroître. En effet, les composants mémoire bénéficient des mêmes progrès
technologique que les microprocesseurs mais le décodage des adresses et la
lecture/écriture d’une données sont des étapes difficiles à accélérer. Ainsi, le
temps de cycle processeur décroît plus vite que le temps d’accès mémoire
entraînant un goulot d’étranglement. La mémoire n'est plus en mesure de
délivrer des informations aussi rapidement que le processeur est capable de les
traiter. Il existe donc une latence d’accès entre ces deux organes.

Principe
Depuis le début des années 80, une des solutions utilisées pour masquer cette
latence est de disposer une mémoire très rapide entre le microprocesseur et la
mémoire. Elle est appelée cache mémoire. On compense ainsi la faible vitesse
relative de la mémoire en permettant au microprocesseur d’acquérir les données
à sa vitesse propre. On la réalise à partir de cellule SRAM de taille réduite (à
cause du coût). Sa capacité mémoire est donc très inférieure à celle de la
mémoire principale et sa fonction est de stocker les informations les plus
récentes ou les plus souvent utilisées par le microprocesseur. Au départ cette
mémoire était intégrée en dehors du microprocesseur mais elle fait maintenant
partie intégrante du microprocesseur et se décline même sur plusieurs niveaux.
Le principe de cache est très simple : le microprocesseur n’a pas conscience de

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 32
Deuxième année Informatique Développeur d’Application(IDA)

sa présence et lui envoie toutes ses requêtes comme s’il agissait de la mémoire
principale :
 soit la donnée ou l’instruction requise est présente dans le cache et elle est
alors envoyée directement au microprocesseur. On parle de succès de cache.
 soit la donnée ou l’instruction n’est pas dans le cache, et le contrôleur de
cache envoie alors une requête à la mémoire principale. Une fois
l’information récupérée, il la renvoie au microprocesseur tout en la stockant
dans le cache. On parle de défaut de cache.
4) architecture parallèle
En informatique, le parallélisme consiste à mettre en œuvre des architectures
d'électronique numérique permettant de traiter des informations de manière
simultanée, ainsi que les algorithmes spécialisés pour celles-ci. Ces
techniques ont pour but de réaliser le plus grand nombre d'opérations en un
temps le plus petit possible.
Historique pour ordinateurs de bureau:
• Les premiers ordinateurs exécutaient les instructions d’un programme unique en
séquence. Ces ordinateurs ne faisaient pas de traitement parallèle.
• Au début des années 1990, l’exécution des instructions d’un programme se fait en
parallèle. Les pipelines d’instructions deviennent un élément de base des ordinateurs
personnels.
• Peu après, vers 1993, les microprocesseurs de bureau deviennent superscalaires :
des pipelines d’instructions sont exécutées en parallèle.
• Entre 1993 et 2000, l’exploitation du parallélisme entre les instructions d’un
programme est maximisée.
• Quand la complexité matérielle requise pour exploiter le parallélisme à l’intérieur
d’un seul programme explose, les designs de microprocesseurs changent: un
microprocesseur exécute des instructions venant de plusieurs processus (2000-2002,
multithreading)
• L’exécution parallèle d’instructions provenant de plusieurs programmes conduit à
l’apparition de microprocesseur ayant plusieurs cœurs (2002-aujourd’hui).
Certains types de calculs se prêtent particulièrement bien à la parallélisation : la
dynamique des fluides, les prédictions météorologiques, la modélisation et
simulation de problèmes de dimensions plus grandes, le traitement de
l'information et l'exploration de données, le décryptage de messages, la recherche de
mots de passe, le traitement d'images ou la fabrication d'images de synthèse, tels que
le lancer de rayon, l'intelligence artificielle et la fabrication automatisée. Tout
d'abord, c'est dans le domaine des supercalculateurs que le parallélisme a été utilisé,
à des fins scientifiques.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 33
Deuxième année Informatique Développeur d’Application(IDA)

CHAP III : TECHNOLOGIE DES PERIPHERIQUES


CHAP3/1 : LES PERIPHERIQUES D’ENTREES

Ces périphériques ont pour objectif d’envoyer des informations à l’unité centrale de
l’ordinateur.

I-LA SOURIS

Une souris est un dispositif de pointage pour ordinateur. Elle est composée d'un
petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs
boutons, et une molette dans la plupart des cas. La souris a été inventée en 1963 par
Douglas Engelbart du Stanford Research Institute et présentée au public en 1968.
Pendant de nombreuses années les souris informatiques communiquaient avec
l'ordinateur par l'intermédiaire d'un fil, ce qui les faisait ressembler à des souris
domestiques. Il n'en est plus de même aujourd'hui, car les communications avec
l'ordinateur se font le plus souvent par ondes radio ou par liaisons infra-rouge (tout
comme les claviers et de plus en plus de périphériques en général).

1) Les types de souris

Selon l’évolution technologique, on a des souris :

a) Avec fil

 Au début la souris se présentait comme suite :

Un des premiers modèles de souris

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 34
Deuxième année Informatique Développeur d’Application(IDA)

 Les nouvelles souris avec fil :

Souris à 1 bouton Souris à 2 boutons

Souris à 3 boutons Souris avec beaucoup de boutons

Les souris standard pour PC ont aujourd'hui une molette en plus de leurs deux
boutons ; la molette (un bouton spécial) qui peut aussi bien être tournée (molettes
mécaniques) que pressée (trackpoint, donnant respectivement un et deux degrés de
liberté aux souris correspondantes) s'est répandue. Les souris avec plus de deux
boutons (voire deux molettes) remplissent différentes fonctions assignées à chacun
par les applications, le pilote ou le système d'exploitation.

Par exemple, un utilisateur du bureau Windows, GNOME ou KDE utilisera le


bouton de gauche dans le navigateur web pour suivre les liens, alors que celui de
droite fera apparaître un menu contextuel permettant à l'utilisateur de copier des
images ou un lien, d'imprimer, etc.

Apple a longtemps continué de produire des ordinateurs avec des souris ne comptant
qu'un seul bouton, car leurs études montraient que les souris à un bouton sont plus
faciles à utiliser. Pour obtenir le menu contextuel, ouvert par le bouton droit sur les
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 35
Deuxième année Informatique Développeur d’Application(IDA)

PC, il faut maintenir la touche Contrôle — souvent Ctrl — appuyée pendant le clic.
Néanmoins, en août 2005, Apple a sorti une souris à quatre boutons (droite, gauche,
un trackpoint à la place d'une molette un double-bouton latéral). En pratique, tous
les Mac reconnaissent d'emblée n'importe quelle souris USB à deux boutons. Dans
le monde UNIX ou Linux (plus généralement utilisant X Window System), le
troisième bouton est traditionnellement utilisé pour la fonction de collage : un
simple balayage d'une zone de texte avec le bouton gauche enfoncé copie du texte,
un clic sur le bouton central le colle. Du fait que le troisième bouton est quasiment
standard sous Unix, on lui a attribué de nombreuses autres fonctions dans les
bureaux graphiques évolués : un clic central sur de nombreux éléments du bureau ou
des fenêtres donne un accès facile à de nombreuses fonctions. Sous la plupart des
navigateurs web récents, un clic central sur un lien ouvre la page dans un nouvel
onglet, un clic central sur un onglet ferme celui-ci. Pour les souris qui n'ont que
deux boutons, il est possible de simuler un troisième bouton par appui simultané sur
les deux boutons. Pour la plupart des souris actuelles, le troisième bouton se
présente sous la forme d'une roulette cliquable permettant de faire défiler les pages
sans déplacer la souris.

Remarque :

On trouve facilement des souris ayant les deux boutons classique, une molette que
l'on peut cliquer (soit déjà 5 actions possibles, que l'on appelle 5 boutons), plus
encore deux boutons « précédent » et « suivant ». Ces deux derniers boutons servent
par exemple à consulter la page précédente ou suivante dans un navigateur web ou
un explorateur de fichiers. Ils sont parfois intégrés à la molette, qui peut basculer à
droite et à gauche. Ce principe introduit par Apple (Mighty Mouse) pour Mac OS X
a été reproduits pas de nombreux fabricants (comme le méconnu Bazoo ou Trust) .
Il est possible d'appliquer des actions à effectuer comme ouvrir des applications
lorsque l'on clique sur un bouton. Il existe également des souris ayant une multitude
de boutons (une quinzaine par exemple). Ce genre de souris reste toutefois réservé
au contrôle de certains jeux ou logiciels spécialisés, permettant d'accéder aux
différentes fonctions depuis la souris. Les souris sans boule demandent peu
d'entretien. Les modèles à boule doivent être fréquemment démontés, car de la
poussière se met sur les rouleaux, gênant leur rotation. Cela se fait facilement à la
main, mais il peut être nécessaire, dans les cas d'encrassement sévère, de recourir
pour cette opération à un accessoire de nettoyage, tel qu'un coton-tige légèrement
humide. Dans tous les cas, il est important de ne pas laisser tomber de saletés à
l'intérieur du boitier de la souris, faute de quoi le risque de rencontrer des problèmes
de fonctionnement futurs est fortement augmenté. Il se met aussi de la crasse sur les
patins glisseurs.Les phénomènes d'encrassement sont diminués par les tapis en tissu,

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 36
Deuxième année Informatique Développeur d’Application(IDA)

ou par une forme spéciale des rouleaux. Les rouleaux ont la fine zone directement
en contact avec la boule d'un diamètre un peu plus grand que le reste du rouleau. La
poussière se dépose donc autour de cette zone, lorsque le mouvement de la boule le
permet. Le déplacement dans un axe de la souris nettoie le rouleau détectant le
mouvement perpendiculaire. Par précaution, un nettoyage périodique de celui-ci est
toujours le bienvenu pour limiter l'encrassement des organes mécaniques de la
souris. Il peut aussi arriver que la molette d'une souris s'encrasse. La poussière
s'introduit progressivement sur la roue codeuse chargée de détecter la rotation. Dans
ce cas, un démontage plus profond de la souris est nécessaire.

b) Sans fil

Souris sans fil avec son boitier de réception.

Les technologies actuelles permettent de s'affranchir d'une connexion


physique entre la souris et l'ordinateur, en passant par une liaison infra-rouge
ou radio. Un boîtier est relié au port classique destinée à la souris et
transforme les signaux reçus par le capteur infra-rouge ou radio en signaux
compréhensibles par le protocole standard de la souris. La technologie radio
offre l'avantage de passer par-dessus les obstacles, par rapport aux infra-
rouges. On utilise un système de canaux radio pour ne pas mélanger les
signaux de différents appareils. L'avenir semble à la technologie Bluetooth,
standardisée pour tout type de périphérique, qui évite la profusion
d'émetteurs/récepteurs. La plupart des souris sans fils sont alimentées soit par

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 37
Deuxième année Informatique Développeur d’Application(IDA)

des piles, soit par une batterie/accumulateurs (souvent appelés « piles


rechargeables »), qui se rechargent lorsqu'on pose la souris sur son réceptacle.
Les souris sans fil peuvent avoir un temps de réponse plus long que les souris
filaires, selon la technologie employée. On parle aussi de latence ou de « lag »
dans le jargon des joueurs. Le gros inconvénient des souris sans fil est la
nécessité de les alimenter en énergie, ce qui conduit à remplacer
régulièrement les piles ou à les recharger. Il existe des souris magnétiques,
qui nécessitent un tapis spécial relié au port USB et alimenté par lui. Le tapis
est chargé de détecter les mouvements de la souris et les transmet à
l'ordinateur. Les tablettes graphiques peuvent aussi utiliser une souris à la
place du stylet, mais la zone de détection reste limitée à celle du tapis ou de la
tablette.

2) Technologie de captation du déplacement

 Représentation graphique : le pointeur

Sélection de quatre icônes par déplacement du


pointeur en bas à droite.

Le pointeur de la souris est un graphisme (ou sprite) sur l'écran. Lorsque l'utilisateur
déplace la souris, le pointeur se déplace. Sa représentation dépend des opérations
offertes à l'utilisateur. Son apparence de base est une flèche. Il prend l'apparence de
la capitale I lorsqu'il permet de sélectionner du texte. Il prend l'apparence d'une
montre ou d'un sablier lorsqu'il faut attendre la fin d'un calcul. Après avoir déplacé
le pointeur sur un élément (caractère, mot, bouton, image…) affiché à l'écran,
l'utilisateur peut ensuite le sélectionner d'un clic.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 38
Deuxième année Informatique Développeur d’Application(IDA)

 Pointeur de souris classique en forme de flèche

 Pointeur de positionnement du curseur d'édition

 Témoin d'occupation

 Indicateur de lien web

 Mesure des mouvements de la souris

Plusieurs technologies sont ou ont été utilisées pour mesurer les mouvements de la
souris :

 Technologie mécanique

Souris à boule :
1 : Mouvement de la boule

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 39
Deuxième année Informatique Développeur d’Application(IDA)

2 : Rouleau transmettant les mouvements latéraux de la souris


3 : Disque perforé
4 : Diode électroluminescente
5 : Capteur optique

Souris optique Sun avec son tapis

La souris contient une boule en contact avec le support où elle est utilisée. Deux
rouleaux perpendiculaires entre eux actionnés par cette boule permettent de capter
les déplacements de la souris sur le sol. Un troisième rouleau permet de stabiliser la
boule. Les rouleaux sont solidaires d'un axe au bout duquel se trouve un disque
perforé laissant passer la lumière d'une diode électroluminescente ou au contraire la
bloquant. Une cellule photoélectrique recevant cette lumière fournit quand la souris
se déplace un signal alternatif, grossièrement, de fréquence proportionnelle à la
vitesse. À l'aide d'un trigger de Schmitt, on peut obtenir un signal en créneaux,
chaque impulsion créneau correspondant à une perforation, et on peut calculer la
vitesse de déplacement de la souris selon chaque axe.

La résolution de la direction du déplacement (gauche-droite vs droite-gauche) se fait


en utilisant deux cellules de réception décalées d'une demi-perforation. Après
conversion en signal en créneaux binaires (0 = pas de lumière, 1 = lumière), les
booléens fournis par le couple de cellule prennent forcément la suite de valeurs (0,
0), (0, 1), (1, 1), (1, 0) dans cet ordre ou dans l'ordre inverse ; l'ordre indique la
direction du déplacement. En effet, le placement décalé des deux cellules fait que
l'on ne peut jamais passer directement d'un état où les deux sont éclairées à un état
où les deux ne sont pas éclairées, ou vice-versa ; en d'autres termes, lorsque la souris
se déplace, un seul des deux signaux booléens peut varier à la fois (Code Gray sur
deux bits). On obtient ainsi une résolution de ½ perforation. Pour obtenir une
position absolue sur l'écran, la solution la plus immédiate est de totaliser les
impulsions (déplacement relatif de ±1 en abscisse ou en ordonnée) ; ceci est
généralement fait par logiciel. Certains systèmes permettent des manipulations plus
complexes, comme un comportement non-linéaire vis-à-vis de l'accélération, censé
faciliter la traversée de grandes zones d'écran par la souris sans fatigue de la main de
l'utilisateur, les mouvements rapides (et peu précis) étant amplifiés plus que les
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 40
Deuxième année Informatique Développeur d’Application(IDA)

mouvements lents. Les premières souris comportaient des cylindres à la place de la


boule. Cela rendait la souris moins précise car les déplacements horizontaux et
verticaux s'effectuaient moins facilement quand ils étaient associés lors d'un
déplacement oblique. Le principal inconvénient de la souris mécanique est le dépôt
de poussières qui s'accumulent sur les rouleaux, modifiant aléatoirement le transfert
des mouvements de la boule aux rouleaux. En raison de ce phénomène, la plaque
trouée supportant la boule dans la partie inférieure de la souris est démontable,
permettant à l'utilisateur de nettoyer les rouleaux. Un chiffon imbibé d'eau
savonneuse y suffit pour la boule, des bâtonnets à bout de coton du commerce sont
en général nécessaires pour les rouleaux.

 Technologie optique Mouse Systems

Développée par Mouse Systems (en) vers 1982, elle utilise un tapis métallique,
solide, rigide et quadrillé. En envoyant un rayon de lumière et en captant le retour,
la souris arrive à savoir qu'un déplacement a eu lieu. Elle a été utilisée sur des PC, et
quelque temps par IBM sur son écran 3179-G, mais surtout par Sun Microsystems
pour ses stations de travail. Un inconvénient est que la mesure du mouvement
dépend de l'alignement du tapis. Cette technique n'est plus utilisée.

 Technologie optique DEL

En 1999, Agilent commercialise la première souris optique. Une micro-caméra


filme le support et un processeur interprète le défilement des aspérités comme un
mouvement. Cette technologie ne nécessite pas de tapis spécial, mais il faut quand
même éviter les supports réfléchissants (verre, plastique brillant, bois vernis…) ou
trop sombres.

 Technologie laser

Inventée par les ingénieurs de Logitech. Ils ont remplacé la DEL de la souris optique
par un petit laser, ainsi la source de lumière est plus intense et plus ciblée,
permettant d'obtenir un meilleur cliché de la surface.

 Technologie optique infrarouge

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 41
Deuxième année Informatique Développeur d’Application(IDA)

La Diamondback Plasma de Razer.

Inventée par les ingénieurs de Razer. Utilisée notamment sur les souris de la même
marque, comme les Diamondbacks.

 Technologie BlueTrack

La technologie BlueTrack a été développée par Microsoft8 et mise la première fois


sur le marché en 2008. BlueTrack a été pensé pour remplacer les souris qui utilisent
les technologies laser, infrarouge et LED car elles posaient problème pour
fonctionner sur certaines surfaces. Les souris BlueTrack peuvent fonctionner sur
presque tous les types de surfaces (par exemple, le granit, tapis, bois, etc.) sauf le
verre clair et les miroirs. La LED utilisée par la technologie BlueTrack n'est plus
rouge mais bleue car cette couleur est moins sensible à la poussière et aux taches
que le rouge, fournit également des images avec un contraste et une résolution plus
élevés ce qui assure une meilleure précision sur les surfaces granuleuses. Enfin, le
faisceau utilisé par cette technologie est quatre fois plus grand afin que la lumière
couvre une surface plus grande, ce qui entraîne une meilleure réflexion et
représentation de la surface du capteur.

La tendance actuelle est aux souris commutables instantanément du doigt entre trois
sensibilités différentes. On peut ainsi à la fois bénéficier de déplacements très
rapides du pointeur et d'une excellente précision sans effort de tension nerveuse
chaque fois que l'on en a besoin.

II –CLAVIERS

Un clavier d’ordinateur est une interface homme-machine, un périphérique


d’entrée de l’ordinateur composé de touches envoyant des instructions à la
machine une fois actionnées. Plusieurs normes régissent les dispositifs
claviers. Un clavier est parfois accompagné de pédales, de la même manière
que peut l’être le clavier d’un instrument de musique.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 42
Deuxième année Informatique Développeur d’Application(IDA)

Les touches sont un ensemble d’interrupteurs électroniques similaires aux


boutons d’une souris, d’une télécommande ou d’une manette de console de
jeu. Elles sont fréquemment imprimées ou gravées de symboles, lettres,
chiffres, mots ou images et permettent essentiellement à un utilisateur de
saisir des caractères pour écrire du texte.

La dactylographie permet d’apprendre à utiliser un clavier en utilisant tous


ses doigts. La typographie désigne la manière d'agencer les caractères de
façon à rendre la lecture la plus agréable et précise possible.

1) Type de clavier

De manière standard on a deux types de claviers selon la disposition des


touches( langue):
 Clavier AZERTY ( clavier FRANÇAIS )
 Clavier QWERTY( clavier ANGLAIS)
Mais avec l’évolution technologique,on les claviers
chinois,arabe,allemand,japonnais,etc..
Selon la technologie on a : Malgré leur aspect semblable, tous les claviers
n'utilisent pas les mêmes technologies et n'offrent pas la même précision.

 Claviers à membrane.

Un clavier à membrane, ou clavier souple, est constitué de multiples couches de


polyester imprimé, qui constituent le décor et les différents circuits : l'appui sur
une touche va déformer une première membrane qui va entrer en contact avec une
membrane située en dessous ; la connexion électrique permet, au final, d'obtenir
le caractère désiré. Leur cout de production est réduit et la plupart des claviers
sont construits selon ce principe.

 Claviers chiclets

ZX Spectrum, clavier chiclet aux touches caoutchouc.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 43
Deuxième année Informatique Développeur d’Application(IDA)

Un clavier chiclet est un clavier aux touches séparées et plates : les touches ne se
touchent pas, ce qui peut éviter d'en enfoncer 2 en même temps, et confère au
clavier une ergonomie et une finesse particulière. Les premiers modèles étaient en
gomme. À l'origine, les chiclets désignaient des petits carrés de chewing-gum
vendus par Cadbury

 Claviers mécaniques

IBM : clavier modèle M.

La première technologie de clavier mécanique est connue sous le nom buckling


spring : le doigt appuie sur une touche (autour de 30 à 40 g) qui comprime un ressort
jusqu'à un point critique où celui-ci sort brutalement de son axe ; ce comportement,
où le ressort plie au lieu de continuer à se comprimer, est appelé « flambage »
(anglais : buckling) et n'a rien d'aléatoire4 ; un interrupteur est actionné après
dégagement latéral du ressort, ce qui permet d'envoyer un signal électrique et,
finalement, d'afficher le caractère désiré. IBM a popularisé cette technologie avec
ses modèles F des années 1980, puis avec ses modèles M 5, plus connus. La
technologie buckling spring est actuellement propriété de la société Unicomp
(Kentucky).

L'autre alternative mécanique a été mise en œuvre sur certains claviers de la marque
Cherry, avec les interrupteurs de types MX divisés en plusieurs sous-catégories aux
propriétés différentes : Cherry MX Black, Cherry MX Brown, Cherry MX Blue,
Cherry MX Clear, Cherry MX Red.

Les technologies mécaniques peuvent être combinées avec les technologies à


membrane (interrupteurs de marque Topre, clavier dit « à dôme », etc.).

 Claviers optiques

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 44
Deuxième année Informatique Développeur d’Application(IDA)

Clavier optique.

Le clavier optique (ou clavier laser) est un clavier développé dans les années 1980
par la société QUINTEL pour améliorer la fiabilité de la frappe et sécuriser
l’information en conservant la technologie keyroll over des claviers rapides. Son
principe réside dans la détection de l’enfoncement d’une touche par l’interruption
d’un faisceau lumineux.

Alors que les claviers électroniques classiques ont une durée de vie et une fiabilité
limitées, les claviers optiques se caractérisent par des performances exceptionnelles.
L’interrupteur Switchop, qui équipe les claviers Quintel, a été testé plus de
2 milliards de manœuvres sans une erreur (voir notamment les essais d’endurance
du Centre Électronique de l’ARmement — CELAR —).

La majorité des claviers commercialisés possède l’inconvénient d’émettre des ondes


radio-électriques qui permettent d’espionner à plusieurs centaines de mètres de
distance les opérations de saisie7. Pour contrer ce type d’espionnage, le département
de la Défense américain a édicté les fameuses normes Tempest. Un blindage
électromagnétique, protégeant le clavier, évite l’émission des signaux
compromettants.

Par nature, le clavier optique n’émet aucune onde de ce type et ne nécessite à cet
égard aucune protection particulière ainsi que l’ont démontré les essais
d’homologation menés par le CELAR. C’est un clavier Tempest par nature ; il a
vocation à équiper les micro-ordinateurs, convenablement aménagés, pour être
utilisé dans les avions sans perturber les instruments de bord et dans tout
environnement où cette question de rayonnements présente un aspect vital.

 Claviers virtuels (ou visuels)

La notion de « clavier visuel » ou de « clavier virtuel » renvoie aux claviers qui


apparaissent sur un écran (d'ordinateur, de tablette, etc.). L'aspect peut être très
variable, reproduisant les claviers AT étendus ou étant réduits à quelques
caractères.Ils servent à faciliter l'usage de l'ordinateur aux personnes handicapées

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 45
Deuxième année Informatique Développeur d’Application(IDA)

(problème d'accessibilité), à remplacer un clavier hors-service ou inexistant, à saisir


un texte dans une langue étrangère, à voir comment un clavier national est organisé,
à saisir des mots de passe de façon sécurisée sur certains sites, etc.

2) principe de fonctionnement

Membrane d'un clavier moderne, avec une touche et son plot de contact en
plastique déformable servant aussi de ressort de rappel (en vert). D'une façon
simplifiée, l'appui sur une touche envoie un code, appelé scan code, à
l'ordinateur ; le système d'exploitation interprète ce code, par exemple pour
afficher un caractère à l'écran si l'utilisateur utilise un traitement de texte. La
gestion logicielle du clavier et de ses touches est spécifique à chaque système
d’exploitation ; ainsi tout caractère affiché dépend de la page de code utilisée
(ASCII, ou Unicode sur les systèmes plus récents). La partie électronique de tous
les claviers fonctionne de manière similaire : elle comprend en général un
microcontrôleur qui filtre les éventuels rebonds, et trois voyants proches ou non
des touches respectives qui commandent leur allumage ou extinction. Les
systèmes d'exploitation ne permettent pas toujours de saisir correctement tous les
caractères ; par exemple, sous Windows, il n’existe pas de façon directe de faire
un É sur un clavier français azerty (alors que le clavier azerty belge et clavier
canadien multilingue standard permettent, grâce à des touches mortes, d'écrire la
plupart des caractères accentués en minuscules et en majuscules), et il est en
général difficile d'écrire directement les guillemets français (« et ») ou
l'apostrophe typographique (’) avec les systèmes d'exploitation les plus courants.
Le comportement du clavier peut généralement être modifié en changeant les
options du système. De plus, Microsoft fournit gracieusement le logiciel MSKLC
(Microsoft Keyboard Layout Creator) permettant de créer ses propres pilotes de
clavier10, dont l'installation nécessite toutefois des droits d'administrateur.

o Connectique

Connecteur DIN. Connecteur USB.


Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 46
Deuxième année Informatique Développeur d’Application(IDA)

Convertisseurs USB → PS/2 pour clavier et souris.

Les claviers d'ordinateurs peuvent être soit intégrés à l'ordinateur, soit utiliser
différents types de connectiques pour être raccordés à la machine :

 DIN : 5 broches de raccordement + blindage rond, que l’on pouvait rencontrer


sur les claviers des premiers PC (PC/G, PC/XT et PC/AT) et qui a complètement
disparu ;
 PS/2 : 6 broches de raccordement + blindage rond ; apparu en 1987, il a
remplacé le connecteur DIN dans les années 1990 ; seule la connectivité
physique étant modifiée (assurant la compatibilité électrique), des adaptateurs
permettaient une interconnexion dans un sens ou dans l’autre.
 USB : rectangulaire à quatre broches + blindage ; omniprésent sur tous les
ordinateurs depuis 1998, il a remplacé le connecteur PS/2 dans les années 2000
et permet d'ailleurs de relier à l'ordinateur la quasi-totalité des périphériques
actuels ;
 ADB : pour les ordinateurs Mac, jusqu'à la fin des années 90.

En outre, différentes technologies sans fil se développent depuis 2004 :


infrarouge IrDA (peu utilisé), Bluetooth, liaison radio propriétaire ; ces
technologies utilisent un récepteur qui peut être intégré dans ou connecté à
l'ordinateur.

III-LES DIGITALISATEURS

C’est l’emprunte digitale du produit lisible par des caisses à scanner. Chaque chiffre
sauf le premier est transcrit par une série de deux barres foncées et de deux espaces
clairs d’espacement variable.

Les barres plus longues en bas ne correspondent pas à des chiffres. Elles délimitent
les zones correspondant à des informations différentes.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 47
Deuxième année Informatique Développeur d’Application(IDA)

Exemples : à partir du conditionnement de la mayonnaise Calvé

18100 1 25101 2(code contrôle : 1 chiffre)

Code article six chiffres

Code fabricant cinq chiffres

Code pays un chiffre

NB : ces différents périphériques d’entrées ne peuvent fonctionner que s’ils ont


des pilotes installés qui servent d’interface entre l’utilisateur et l’ordinateur.

CHAP 3/2 : LES PERIPHERIQUES DE SORTIES

INTRODUCTION

Ils servent à restituer les résultats des traitements donnés de l’ordinateur. Un écran
d'ordinateur est un périphérique de sortie vidéo d'un ordinateur. Il affiche sous
forme de pixels, les images générées par la carte graphique de l'ordinateur. Grâce au
taux de rafraîchissement d'écran élevé, il permet de donner l’impression de
mouvement. Il permet donc de travailler agréablement, de visionner de la vidéo ou
des films et de jouer à des jeux vidéo.

Sur certains systèmes, l'écran peut aussi servir de périphérique d'entrée : l'utilisateur
peut choisir une action en touchant la partie correspondante de l'écran, si le système
le prévoit ; on parle alors d'écran tactile.

Un écran à cristaux liquides (LCD) se compose d'une dalle (qui est le support des
images), des circuits vidéo dont un multiplexeur électronique et une alimentation
stabilisée.

I. ECRANS

1) Les types d’écran

a) Ecran CRT (tube cathodique)

Type d'écran le plus ancien : les écrans à tube cathodique (ou écran CRT, qui
est une abréviation de l'anglais Cathode Ray Tube) sont analogiques. Ils ont

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 48
Deuxième année Informatique Développeur d’Application(IDA)

un angle de vision large et un rendu des couleurs fidèle mais ils sont lourds,
volumineux et gourmands en énergie. Ils consomment deux à trois fois plus
de courant qu’un écran LCD. Leur durée de vie moyenne est d'environ
25 000 heures soit 13,7 ans si l’écran reste allumé 5 heures par jour. Les
écrans cathodiques sont toujours utilisés en mode paysage.

b) Ecran plats

 les écrans ACL, écran à cristaux liquides ou LCD (Liquid Crystal Display)
en anglais, sont légers et plus simples à industrialiser mais souffrent de
certaines limites, notamment dans le rendu des couleurs voire d'une
rémanence (affectant l'affichage de vidéo très rapides, jeux ou animations 3D)
 Les DLP (Digital Light Processing) font usage de millions de micro-miroirs
 Les écrans à plasma, offrent un rendu fidèle, mais sont coûteux et ont une
durée de vie limitée; technologie progressivement abandonnée.

Les écrans plats sont de plus en plus utilisés. Ils affichent environ 266 000 couleurs,
étendues par Tramage (dithering) à environ 17 millions. En général, les deux
premiers chiffres du numéro de modèle d'un écran plat indiquent la diagonale en
pouces. Ces écrans ont pour avantage un encombrement réduit. Le temps de latence
de plus en plus faible permet (pour certains modèles, en dessous de 2 ms) d’utiliser
des jeux d’action, tels que les jeux de tir subjectifs, sans avoir à subir des traînées
d’affichage lors de mouvements rapides. Ces traînées étaient un frein à leur
utilisation dans le grand public. De par leur poids réduit, ils sont plus faciles à
pivoter, ce qui permet plus facilement d'utiliser soit l'écran en mode portrait, soit
l'écran en mode paysage. Cette fonctionnalité est prise en charge par Windows et
Xorg, ainsi que la plupart des cartes graphiques. Elle nécessite cependant un écran
adapté en terme d'angle de vue comme de pieds. Sous Windows, la combinaison de
touches ctrl + alt + flèches de directions offre la possibilité d'orienter l'écran.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 49
Deuxième année Informatique Développeur d’Application(IDA)

2) Caractéristiques

 Mat ou brillant

Deux gammes d'écrans plats sont disponibles:

 Les écrans brillants : Dont le traitement de surface est fortement réfléchissant.


Le contraste est ainsi amélioré mais la visibilité est moyenne voire médiocre
en cas de forte luminosité ambiante (fenêtre, spot, etc.).
 Les écrans mats : Moins contrastés que les écrans brillants, leur visibilité est
bonne sous la lumière.

 Rafraîchissement d'écran

La fréquence de rafraîchissement est définie par le nombre d'images s'affichant sur


l'écran par seconde. Cette valeur varie généralement entre 50 et 120 Hz. Plus cette
fréquence est élevée, meilleur est le confort visuel.

 Dimensions

Depuis 2007 les ventes de moniteurs de diagonale supérieure à 20 pouces ont


fortement augmenté, ces écrans sont principalement au format 16/10e, ou 16/9e,
désormais très rarement au format 4/3 ou 5/4.
Avant 2007, le format d'image 4/3 était prédominant pour une diagonale inférieure à
20 pouces.
Ce changement de format permet d'optimiser la découpe industrielle des dalles, afin
de réduire les coûts de production. Pour des raisons économiques et de rentabilité, le
format des écrans d'ordinateur suit donc le format des télévisions. Alors que la
norme internationale recommande le mètre (et ses subdivisions par tranches de

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 50
Deuxième année Informatique Développeur d’Application(IDA)

1 000 comme le millimètre) comme unité de mesure légale, on utilise parfois encore
le pouce, pour exprimer la taille de l'écran (c'est-à-dire la grande diagonale). Un
pouce correspond à 2,54 cm. Un écran de 17 pouces est en fait un écran de 43 cm,
taille déjà classique pour les tubes des téléviseurs dans les années 1950.

diagonale
diagonale
en
en cm
pouces
15 38
17 44
19 48
22 56
24 61
26 66
28 71
30 76

Précisons que ces tailles sont approximatives et qu'on trouve sous le nom de
« 17 pouces » des écrans allant de 41 à 44 cm. Le tableau de droite donne quelques
correspondances.

II- IMPRIMANTES

Les imprimantes ont été conçues dès l’apparition des premiers ordinateurs, pour
permettre la consultation et la conservation sur support papier des résultats produits
par les programmes informatiques. En effet, à l’époque des premiers calculateurs,
les écrans n’existaient pas encore et les méthodes de stockage de l’information
étaient très rudimentaires et très coûteuses. Avec le temps, les imprimantes ont
énormément évolué dans leur méthode d’impression et de traction du papier, mais
également dans leur qualité d’impression, leur encombrement et leur coût.
L’informatisation massive des entreprises, les projets de « dématérialisation », et les
économies escomptées par le « zéro papier » n’ont pas supprimé les imprimantes et
l’usage du papier comme support d’information.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 51
Deuxième année Informatique Développeur d’Application(IDA)

1) Caractéristiques d’une imprimante

Il est important de considérer les caractéristiques suivantes dans le choix d’une


imprimante :

 la vitesse d’impression : le nombre de pages imprimées par minute ; pour les


imprimantes couleur, le nombre de pages imprimées par minute peut varier
selon que l’impression se fasse en noir et blanc ou en couleur ;
 la résolution : la précision de l’impression ; la précision est mesurée en
points par pouce (ppp ou dpi pour dot per inch en anglais) ; pour les
imprimantes couleur, la résolution peut varier selon que l’impression se fasse
en noir et blanc ou en couleur ;
 la mémoire de l’imprimante : elle mesure la quantité d’information en
attente d’impression que l’imprimante peut conserver dans sa mémoire ;
 les consommables
o les produits d'impression : comme les cartouches qui sont rarement
standard ; voir les façons d’économiser sur le coût des cartouches dans
la section Stratégie de vente ;
o le papier conditionné par :
 le format de papier : la taille maximale des feuilles que
l’imprimante peut accepter ;
 le type d’alimentation du papier vierge : les deux principaux
types d’alimentation sont :
 l’alimentation par bac ou tiroir qui utilise un stockage
interne d’un grand nombre de feuilles de papier,
 l’alimentation par plateau qui utilise un stockage externe
d’une petite quantité de feuilles (de 50 à 100) ;

 l’interface : liaison série, port parallèle, USB, Wi-Fi, ethernet/IPv4,


ethernet/IPv6

D’autres caractéristiques physiques comme la dimension, le poids et le niveau


sonore peuvent aussi être importantes dans certains ou le temps de
préchauffage (le temps de chauffage de l’imprimante avant le début de
l’impression) ;

2) technologie d’impression

Les imprimantes peuvent être classées en deux catégories distinctes selon qu’elles
utilisent une frappe mécanique (imprimante impact) ou non (imprimante non-impact
ou NIP).
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 52
Deuxième année Informatique Développeur d’Application(IDA)

 Imprimante Impact

Les imprimantes Impact marchent en "tamponnant" le papier avec le caractère


et un ruban encreur, comme une machine à écrire. Cette technologie permet
d’imprimer sur des liasses carbonées permettant d’avoir un double immédiat
du document. Elle reste donc utilisée à cette fin dans certaines entreprises,
particulièrement celles du transport.

 Imprimante à marteaux ou Imprimante à chaîne

Utilisé surtout sur les gros ordinateurs centraux, leur mécanisme d’impression
consistait en une chaîne sur laquelle étaient fixés tous les caractères
imprimables. Cette chaîne, entraînée par deux axes - telle une chaîne de vélo -
était constamment en mouvement rapide au-dessus de la ligne à imprimer. Le
long du parcours de la chaîne étaient disposés des marteaux (autant que de
caractères par ligne - par exemple 132). Au passage du caractère à imprimer,
le marteau de la colonne concernée le frappait pour l’imprimer sur la page. Ce
système d’impression était assez rapide (il existait d’ailleurs des imprimantes
qui contenaient toute une série de chaînes les unes au-dessous des autres, ce
qui permettait d’imprimer une page entière d’un seul coup). Mais le jeu de
caractères était limité, et bien entendu, il n’était pas question de changer de
police rapidement, ou d’imprimer des graphiques. Par ailleurs ces
imprimantes étaient extrêmement bruyantes (elles existent encore à l’heure
actuelle par exemple pour les remises de chèques).

 Imprimante à aiguilles ou Imprimante matricielle

Sur les imprimantes à aiguilles, la tête d’impression est constituée d’une série
d’aiguilles, alignées verticalement de façon à couvrir la hauteur d’une ligne de
texte et propulsée par des électroaimants. Le nombre d’aiguilles peut varier
d’une imprimante à l’autre (de 9 à 32 en général, 9 et 24 étant les valeurs les
plus courantes), la qualité d’impression est proportionnelle au nombre
d’aiguilles. Cette tête se déplace le long de la ligne à imprimer. L’encre est
fournie par un ruban encreur, similaire aux rubans de machines à écrire (tissu
imprégné d’encre), qui circule en boucle entre la tête d’impression et la feuille
de papier. Chaque aiguille permet d’imprimer un minuscule point sur la
feuille ; chaque caractère est donc constitué de multiples points.

 Un modèle répandu d'imprimante matricielle : la Star LC-10

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 53
Deuxième année Informatique Développeur d’Application(IDA)

L'imprimante dans son intégralité avec le capot fermé

Vue de dessus avec le capot ouvert permet de voir les rouleaux et le ruban

 Imprimante à roue ou imprimante à marguerite (obsolète dès 1988)

À l'origine, IBM International Business Machines Corporation crée pour ses


machines à écrire une solution avec une sphère comportant un seul jeu de
caractères, qui nécessitait le changement de sphère pour changer de police.
Cette solution a aussi été utilisée quelques années sur ses imprimantes.
Inspirée des machines à écrire, la tête d’impression dite à marguerite est
constituée d’une rosace de pétales, à la périphérie desquelles sont fixés les
différents caractères imprimables, tels les pétales d’une marguerite… Cette
rosace tourne sur un axe motorisé. Le système se déplace le long de la ligne à
imprimer.

Pour chaque caractère à imprimer, la rosace effectue une rotation pour présenter
le caractère demandé devant un marteau, lequel frappe le caractère sur la page,
au travers d’un ruban encreur. Ce système est assez lent et ne présente qu’un jeu
de caractères restreint. Il est cependant possible de changer la police en
changeant la marguerite.

 Imprimante à tulipe (obsolète)

Dérivée de l’imprimante à marguerite, l’imprimante à tulipe utilise une roue


dont les « pétales » sont pliés à 90°. Il s’ensuit une plus grande compacité de
l’ensemble et la possibilité de mettre 2 caractères au bout de chaque pétale
(un seul sur une marguerite), le passage de l’un à l’autre des caractères d’un
même pétale se faisant par montée et descente de la tête d’impression.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 54
Deuxième année Informatique Développeur d’Application(IDA)

Comparativement à la marguerite, l’impression avec une tulipe est plus rapide


et le nombre de caractères par roue est plus important. Comme pour la
marguerite, il est possible de remplacer la tulipe en cas de casse ou
simplement pour changer de type de caractère. Ce système marque la fin de
l’évolution des imprimantes à impact qui seront supplantées à partir des
années 1990 par l’arrivée des imprimantes sans impact.

 Imprimante Non-Impact :

 Imprimante à tête thermique

Ce mode de thermo-impression nécessite un film sensible à la chaleur. Les


graphiques venant du RIP (Raster Image Processor : système transformant les
données brutes en mode "raster/point") sont transférés sur le film qui se
déplace devant une rangée (la laize du film) de minuscules résistances
électriques chauffantes. L’avantage de ce type de flashage thermique
équivalent au flashage CTF (Computer To Film) « argentique » est d’éviter
toutes les chimies et leurs éliminations.

 Thermique direct

Ce mode d’impression nécessite un papier sensible à la chaleur. Le texte et les


graphiques sont transférés sur le papier qui se déplace devant une rangée (la
largeur du papier) de minuscules résistances électriques chauffantes. Ce
procédé présente plusieurs inconvénients :

 La nécessité d’utiliser un papier spécifique et assez coûteux.


 Une mauvaise conservation. Exposé à la chaleur (par exemple : le soleil
derrière une vitre), le papier noircit de même qu’il reste sensible à la
rayure, mais même à l’abri de la chaleur après plusieurs mois le papier
jaunit et les impressions disparaissent.

A contrario, le fait de ne pas utiliser de réservoir d’encre ou de film d’encrage fait


que le système est simple à mettre en œuvre (la seule maintenance nécessaire étant
le remplacement des rouleaux de papier vides). Ce type d’impression a longtemps
été très présent dans les télécopieurs mais aussi sur les distributeurs de billets, les
balances des supermarchés, la billetterie informatisée, etc.

 Transfert Thermique

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 55
Deuxième année Informatique Développeur d’Application(IDA)

Comme pour le thermique direct, on retrouve une tête d’impression constituée


d’une série de petites résistances chauffantes. Ici, ce n’est pas un papier
spécial qui est utilisé mais un film d’encrage sensible à la chaleur. Au
moment de l’impression l’encre passe intégralement sur le support et le ruban
n’est donc utilisable qu’une seule fois (voir toutefois l’application ticket qui
utilisait un ruban spécial multipasse). Le film d’impression est habituellement
noir mais peut être décliné en une multitude de teintes. Il existe même des
rubans bicolores (impression en rouge et noir) et une technique, désormais
abandonnée, utilisait des rubans tri ou quadrichromie.

La gamme des supports imprimables est grande puisque l’on peut imprimer
sur des papiers mats ou brillants, des films d’emballage, des textiles, etc.

Les diverses applications sont les suivantes :

 Étiquetage - impression de textes, logos, code-barres)


 POP (print over packaging) - emballage. Dans ce cas l’impression peut se
faire en deux temps, un premier transfert sur un film spécial puis un deuxième
sur l’objet en question (si le premier transfert se fait à plat, l’objet peut
présenter un relief, la deuxième impression venant épouser les formes de
celui-ci).
 Ticket - l’impression de tickets d’embarquement (ferroviaire, aérien) utilisait
des cassettes à ruban transfert thermique dit multi-passe avec lesquelles il
était possible d’imprimer jusqu’à 6 ou 7 fois au même endroit, abaissant de ce
fait le coût de l’impression mais ce au détriment de la qualité (critère moins
important pour ce type d’usage).
 Fax - certains télécopieurs utilisent une impression de type transfert
thermique ce qui permet l’obtention de documents pouvant être archivés (ce
qui n’est pas le cas avec le thermique direct).

À l’exception des impressions de tickets, ce type d’impression est de grande qualité,


au prix d’un coût de revient assez élevé et d’une vitesse assez faible, mais dans un
grand silence. Elle est réservée à des applications industrielles et n’est pas proposée
au grand public à l’exception de quelques télécopieurs.

 Imprimante à sublimation.

Par définition, la sublimation, représente le passage direct d’un corps de l’état


solide à l’état gazeux. Dans une imprimante à sublimation thermique, la cire
pigmentée remplace l’encre. Elle est chauffée à près de 200 °C par des
microrésistances réparties sur la tête d’impression. Elle passe ainsi
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 56
Deuxième année Informatique Développeur d’Application(IDA)

instantanément de l’état solide à l’état gazeux puis, projetée sur la feuille, elle
refroidit à son contact et redevient solide. L’intérêt d’un tel procédé est qu’il
exploite les propriétés de transparence de la cire. Avec la sublimation
thermique, l’équation est simple : un point de couleur sur l’image numérique
correspond à un point de couleur sur la photo imprimée. Ainsi, pour imprimer
un point d’une couleur donnée, l’imprimante superpose trois couches de cire
de densité variable (jaune, magenta et cyan) qui vont ensemble composer la
teinte recherchée, dans une palette de 16,7 millions de couleurs.
Contrairement aux impressions à jet d’encre qui affichent des résolutions de
seulement 300 points par pouce (ppp), les imprimantes à sublimation
thermique peuvent atteindre une définition allant jusqu’à 9 600 × 2 400 ppp.
La différence réside dans le fait que la technologie jet d’encre ne fait que
reproduire par effet optique un point de la couleur recherchée alors que dans
l’impression par sublimation un point de couleur à imprimer égale un point de
couleur imprimé. L’image numérique correspond en fait à une nuée de points
de couleur sur la photo imprimée. Cette tricherie optique, utilisée par les
imprimantes à jet d’encre ou laser, est parfois visible à l’œil nu, sous forme de
trame ou de points apparents ; un défaut absent des impressions par
sublimation thermique.

Par ailleurs, les photos obtenues par sublimation ne souffrent d’aucune bavure, le
passage direct de la cire de l’état solide à l’état gazeux puis, inversement, du gazeux
au solide, permettant d’éviter ce problème. Seul inconvénient de cette technologie :
l’impossibilité d’obtenir un noir bien net. La couleur noire est obtenue par
superposition des trois couleurs en densité maximale. Ce type d’impression est donc
inadapté aux impressions en noir et blanc.

 Imprimante laser

Sur ce système, l’encre se présente sous la forme d’une poudre extrêmement


fine, le toner. Lors de l’impression, un laser dessine sur un tambour photo-
sensible rotatif la page à imprimer, un dispositif électrique polarisant en fait
une image magnétique. Sur ce tambour, l’encre en poudre polarisée
inversement vient alors se répartir, n’adhérant qu’aux zones marquées par le
laser. Une feuille vierge, passe entre le tambour et une grille elle même
chargée électriquement, est appliquée au tambour encré, récupérant l’encre.
La fixation de l’encre sur la feuille se fait ensuite par chauffage et
compression de la feuille encrée dans un four thermique. Cette technique,
bien que sophistiquée, permet une impression rapide (non plus ligne par ligne,
mais page par page) très fine et très souple (impression de tous types de
textes, de graphismes, de photos…) avec une qualité irréprochable pour le
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 57
Deuxième année Informatique Développeur d’Application(IDA)

noir et blanc. Cependant, elle est peu adaptée aux niveaux de gris, et de ce
fait, à l’impression en couleur. Les évolutions technologiques et des
techniques du début du XXIe siècle ont permis d’adapter la couleur à ce
système d’impression. L’imprimante laser permet d’obtenir des tirages papier
de qualité, à faible coût et avec une vitesse d’impression élevée. Le coût
d’acquisition d’une imprimante laser est en chute libre depuis quelques
années. Cette technologie d’impression est directement dérivée de celle
utilisée autrefois dans les photocopieurs. À cela près qu’auparavant, c’est la
lumière réfléchie par la page à dupliquer qui déchargeait le tambour. Depuis
2000, la grande majorité des photocopieurs sont en fait des imprimantes laser
surmontées d’un scanner et sont utilisés comme imprimante. Le système
employé pour charger les différents éléments d'électricité statique était avant
1992 constitué par un fil conducteur placé à un potentiel de plusieurs milliers
de volts, ce système était nommé "corona" en référence à l'Effet corona. Son
principal inconvénient était un dégagement d'ozone au cours de l’impression.
Le corona faisait réagir l’oxygène en le transformant en ozone. Les
imprimantes étaient alors dotées d’un filtre piège à ozone, pas toujours
remplacé, n’ayant pas d’incidence sur la qualité des impressions. Ce défaut de
maintenance pouvait poser problème surtout dans les locaux mal ventilés,
l’ozone s’y accumulant, ce qui donnait à ces locaux leur odeur caractéristique.
À partir de 1992, le fil corona a été remplacé par un rouleau souple et
conducteur nommé rouleau de transfert, directement en contact avec le papier.
Dès lors il n'y a plus de production d'ozone significative, le filtre à ozone n'est
plus requis.

 Imprimantes laser couleur

On distingue en fait deux technologies pour les imprimantes laser en


couleurs : « carrousel » (quatre passages) ou « tandem » (monopasse).

 carrousel : Avec la technologie carrousel, l’imprimante effectue quatre


passages pour imprimer un document (un par couleur primaire et un pour le
noir, ce qui fait que l’impression est en théorie quatre fois moins rapide en
couleur qu’en noir).
 tandem : Une imprimante laser exploitant la technologie « tandem » dépose
chaque couleur en un seul passage, les toners étant disposés parallèlement.
Les sorties sont aussi rapides en noir qu’en couleur. Cette technologie a
toutefois un prix de revient plus élevé, la mécanique étant plus complexe. Elle
était donc, jusqu’à il y a peu, réservée en principe aux imprimantes laser
couleur de milieu ou de haut de gamme. Depuis 2005, de plus en plus de
marques proposent des modèles « tandem » dès l’entrée de gamme.
Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 58
Deuxième année Informatique Développeur d’Application(IDA)

Sous la pression du gouvernement américain, la grande majorité des modèles


impriment systématiquement leur numéro de série sous forme de points colorés
invisibles à l’œil nu et permettant ainsi de retrouver l’origine d’une reproduction et
d’éviter les contrefaçons. Sur certaines imprimantes (entre autres des modèles de la
marque Ricoh), un système de reconnaissance d'image interdit l'impression de
billets de banque en sur-imprimant l'ensemble de la zone en magenta.

 Imprimante à DEL

D’une technologie similaire aux imprimantes laser, les imprimantes à DEL


(Diodes Électroluminescente ou LED en anglais), utilisaient une barrette de
DEL pour insoler le tambour photo-sensible. Comparativement aux
imprimantes laser, le coût de mise en œuvre était plus faible, a contrario, la
finesse ne dépassait pas les 300 points par pouce (ppp) ce qui, à terme, a fait
que cette technologie a été abandonnée par la plupart des marques

 Imprimante à jet d'encre.

Les têtes d’impressions jet d’encre utilisent de l’encre liquide contenue dans
un réservoir dite cartouche d’encre. La tête proprement dite est percée de fins
canaux remplis d’encre, et un système piézo-électrique ou de chauffage
électrique produit des variations de pression qui expulsent des gouttelettes sur
la feuille, formant des points. Comme avec les têtes à aiguilles, les caractères
sont formés par des concentrations de points, et l’impression se fait donc ligne
par ligne. Néanmoins, la finesse de ces gouttelettes est contrôlable, et la
technologie permet un mélange des couleurs, si bien que la plupart des
imprimantes jet d’encre récentes permettent des impressions « qualité
photo ». La technologie du jet d'encre est utilisée pour les particuliers comme
pour les professionnels. Il existe des imprimantes grand format avec une laize
(largeur d'impression) de 5 mètres. Une imprimante grand format sur bâche
est utilisée pour la publicité, pour l'affichage, la décoration, les stands
expositions et pour les musées. La plus grande bâche de France a été réalisée
pour Airbus lors de la sortie de l'A380. Elle mesurait 90m x 60m soit 5400m²!
Il existe deux types de cartouches d'encre, les cartouches avec têtes
d'impression intégrées et les cartouches sans têtes d'impression (dans ce cas,
les têtes d'impression sont fixées à l'imprimante.) Les premières sont plus
chères mais permettent de limiter les conséquences de têtes d'impression
bouchées (un problème affectant parfois certaines imprimantes restées
inactives plusieurs mois) : dans ce cas il suffit de changer les cartouches, dans
l'autre la seule façon de sauver l'imprimante est de déboucher les têtes

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 59
Deuxième année Informatique Développeur d’Application(IDA)

d'impression manuellement (une opération en général non documentée et


délicate).

 Imprimante magnétographique

Ces imprimantes utilisent de l’encre noire magnétique. Elles impriment


uniquement en noir et blanc. Les informations sont enregistrées sur un
tambour magnétique (un gros cylindre métallique). Chaque point est placé
magnétiquement sur le tambour grâce à des têtes d’écriture. À ce stade, il n’y
a rien sur le substrat. Ensuite, l’encre à particule magnétique est attirée sur le
substrat par le tambour. Le substrat passe donc à proximité du tambour et du
toner. Ensuite, l’encre est fixée au substrat par un flash qui la fond à 50 °C.
L’encre est définitivement fixée sur le substrat. L’avantage de ce mode
d’impression est la diversité des substrats utilisables. Ces imprimantes
impriment sur du papier (couché ou non), du plastique, du carton plastifié, et
elles peuvent également imprimer sur plusieurs couches de papier, sans
utiliser la technique classique du carbone. Une substance chimique permet de
reporter le motif d’impression sur des couches inférieures. La qualité
d’impression peut monter jusqu’à 600 ppp. La vitesse peut atteindre
150 m/min. Sachant que plus de 70 % de la surface du cylindre peut être
changée à chaque passage, ces imprimantes sont l’outil ultime pour imprimer
des livres, des factures, et tous autres documents dont les pages ne sont pas
identiques. Avec un système adapté, deux machines peuvent imprimer recto-
verso, l’un à la suite de l’autre. On peut alors doubler la capacité d’impression
en pages imprimées par minute (soit plus de 2 000 pages A4/min.).C’est
BULL qui développa ce procédé dans les années 1960 avec sa gamme
d’imprimantes Matilde (6060, 6080…) à Belfort et c’est aujourd’hui Nipson
qui poursuit ses avancées.

3) communication avec l’ordinateur

Imprimante en réseau

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 60
Deuxième année Informatique Développeur d’Application(IDA)

Principe d'impression en réseau

Avec le développement des réseaux informatique d'entreprise ou domestiques et du


nomadisme numérique, se sont développés des solutions d'impression en réseau,
permettant l'accès aux ressources d'impression à partir de terminaux mobiles
(ordinateur portable, iPad, voire téléphone mobiles...).

L'impression se fait alors sur une imprimante partagée, accessible par exemple à
travers un réseau filaire, ou plus récemment en 3G ou en WiFi. Des imprimantes
équipées d'interfaces spécifiques sont apparues sur le marché pour répondre à ce
besoin. Certaines imprimantes sont aussi capables d’être relié à un PC tout en étant
accessible par un réseau WIFI.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 61
Deuxième année Informatique Développeur d’Application(IDA)

EXERCICES

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 62
Deuxième année Informatique Développeur d’Application(IDA)

QUESTIONS REPONSES

1) Définir les mots suivants : l’informatique, un ordinateur, un système, un


système informatique, l’architecture d’un système informatique, un
logiciel, un programme, une instruction, un ordre

2) Donnez l’arborescence des mots suivant: une instruction, un logiciel, un


ordre et un programme

3) Selon Mr JOHN VON NEUMANN, un ordinateur doit obéir à combien de


principes puis citer les ?
4) Un ordinateur est constitué de deux éléments principaux, lesquels ?

5) Citez-moi les différents composants d’une unité centrale tout en définissant


leurs différents rôles ?

6) Il y-a combien de types d’ordinateurs puis les définir ?

7) Complétez ces différentes phrases :


 Un logiciel est écrit dans des langages de programmation …..
 Selon VON un ordinateur doit être articulé……
 Comme périphériques de stockages, on a ……….
8) Peut-on faire la différence entre un microprocesseur, un processeur, un
coprocesseur et un microcontrôleur si oui établissez cette différence puis
établissez l’arborescence ?
9) Le pentium est apparu en quelle année et qu’est ce qui le caractérise ?
10) Qu’est qu’un overdrive et quelle est la firme qui la inventé ?
11) Donnez les noms de quelques firmes constructeurs de microprocesseurs et les
noms de leurs inventions ?
12) Donnez l’arborescence des mots suivants : un microcontrôleur, un
processeur, un microprocesseur
13) Que nous présentent ces différentes figures puis classez- les par firme
constructeur, identifiez au préalable :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 63
Deuxième année Informatique Développeur d’Application(IDA)

14) Identifiez cette figure :

15) A identifiez les différents éléments d’un ordinateur :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 64
Deuxième année Informatique Développeur d’Application(IDA)

16) A identifiez les différents éléments d’une unité centrale :

17) A identifiez les différents éléments d’une carte mère :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 65
Deuxième année Informatique Développeur d’Application(IDA)

18) Qu’est ce qu’une logique câblé et une logique programmée avec des
exemples bien précis à l’appui ?
19) Donnez le schéma structurel d’un système à microprocesseur selon JOHN
VON NEUMANN ?
20) Quel est le rôle d’une unité centrale de traitement pour ce faire quel est
l’élément clé qui ce rôle ?
21) L’absence de l’horloge sur le microprocesseur peut entrainer quel
dysfonnement ?
22) Quel est l’emplacement de l’horloge sur le microprocesseur ?
23) Pendant le fonctionnement du microprocesseur, ceci passe d’un état à un
autre, quels sont ces états et à quelle base du système de numération peut-on
faire allusion ?
24) Définissez ces termes suivants : cycle instruction, cycle machine ?

25) Existe-t-elle une différence entre une micro-opération et une opération


élémentaire, si oui ou non alors justifiez vous ?
26) Le traitement d’une instruction se fait en combien de séquences et citez-les ?
27) Qu’est ce qu’une mémoire et de quoi elle est composées?
28) Donnez les différentes techniques utilisez pour gérer une mémoire avec des
exemples à l’appui et des explications bien détaillées ?
29) Que veut dire un système adressable ?
30) Comment la mémoire est organisée avec un schéma à l’appui et commenté ?

31) A complétez :
Un octet = …..bit, un mot=…octet, un double mot= ….bit,….octet, un
mot= …..un long mot
32) Yao dit qu’une adresse d’octet peut être paire uniquement et que le mot et
long mot sont paire et impaire ?
33) Quelle est la différence entre une mémoire centrale et une mémoire principale
puis donnez leur rôle ?

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 66
Deuxième année Informatique Développeur d’Application(IDA)

34) Quelle est la différence entre une mémoire morte et une mémoire
dynamique ?
35) Donnez la définition de ces différentes mnémoniques : RAM, ROM,
EPROM, VRAM, EEPROM, WRAM
36) Qu’est ce que le PLUG AND PLAY ?
37) Qu’est une mémoire de masse et elle est de quel type avec des exemples bien
précis ?
38) Quelles sont les différences de bases technologiques entre un disque dur et
une mémoire RAM ?
39) Quel est l’autre nom technique de la RAM ?
40) Peut-on classer les périphériques en fonction de leur position ou des
informations qu’ils font circuler, si oui ou non justifiez vous de manière
détaillée avec des exemples à l’appui ?
41) Par quoi sont reliés les périphériques d’entrées –sorties à la carte mère ?
42) Quelle est la différence entre un écran CRT et un LCD ?
43) Quels sont les différents types de souris ?
44) Quelle est l’unité de mesure d’un écran et quel est sa correspondance en unité
habituelle ?
45) Vous voulez achetez un micro-ordinateur alors quels sont les éléments
fondamentaux pour un bon choix ?
46) Trouvez les intrus dans chacun des groupes suivants :
 Clavier, souris, scanner, écran
 Imprimante, moniteur, manette de jeu, haut parleur
 Disque dur, stylo optique, CD-ROM, clé USB
47) Faite une étude comparative entre IDE, SCSI et SATA ?
48) Soit un ordinateur muni d’un bus de données de 32 bits et d’un bus d’adresse
de 16 bits. Quelle est la capacité maximale de mémoire centrale de cet
ordinateur exprimée en kilo-octets ?

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 67
Deuxième année Informatique Développeur d’Application(IDA)

PROBLEMES
Problème I

Objectifs :
_ Savoir caractériser les bus d'adresses et de données.
_ Savoir déterminer la taille mémoire d'un composant.
_ Savoir déterminer les conditions de sélection d'un composant.
_ Savoir dessiner et lire un plan mémoire.

Rappel de définitions :

_ BIT : élément binaire (BInary digiT) qui peut prendre deux états : 0 ou 1.
_ MOT BINAIRE : groupe d'états binaires (_fils d'adresses, de données, contenu. . .)
représentant un nombre en base 2.
_ OCTET : mot binaire de huit bits (se dit BYTE en anglo-saxon).
_ POIDS BINAIRE : valeur associée au rang d'un chiffre dans le nombre en base 2.
_ MSB (Most Significant Bit) : bit de poids le plus fort du nombre.
_ LSB (Least Significant Bit) : bit de poids le plus faible du nombre.
_ KILO-x : dans le jargon informatique c'est une sous unité de x qui ne vaut pas
1000 unités x mais 1024 x (1024 = 210).

1) Calcul de capacité mémoire

La capacité mémoire est le nombre de cases mémoires de 1 bit contenu dans un


composant mémoire. Soit a le nombre de fils d'adresses et d le nombre de fils de
données.

1. Puisque le nombre d'adresses est 2a et qu'à chaque adresse correspond d bits


de données, la capacité d'une mémoire est ....

2. Soit en kilo-bits :
3. Soit en octets :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 68
Deuxième année Informatique Développeur d’Application(IDA)

4. Soit en kilo-octets :

Exemple : Pour le système à microprocesseur de la page précédente, donner la


capacité mémoire des composants 2764 (ROM) :
1. En nombre d'octets :
2. En nombre de kilo-octets :
3. En nombre de bits :
4. En nombre de kilo-bits :
5. Que peut-on dire de la capacité mémoire du composant 6264 (RAM) ?

2) Plan mémoire

Définition : Un plan mémoire (en anglais memory map), de ce que le


microprocesseur est susceptible de trouver à telle ou telle adresse. Le plan mémoire
est la traduction graphique du décodage d'adresses.
La représentation ci-contre est le plan mémoire du microcontrôleur 68HC11A8 (8
bits).

1. Quelles sont les adresses de début et de fin de la zone de RAM? La zone RAM
comporte combien d'adresses ?

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 69
Deuxième année Informatique Développeur d’Application(IDA)

2. Quelles sont les adresses de début et de fin de la zone d’EEPROM ? La zone


EEPROM comporte combien d'adresses ?
3. Quelles sont les adresses de début et de fin de la zone de ROM (En dehors de la
zone INTERRUPT VECTORS) ? La zone ROM comporte combien d'adresses ?

Problème II

1)

Dans la plupart des micro-ordinateurs, les adresses des emplacements mémoires


sont exprimées en hexadécimal. Ces adresses sont des nombres séquentiels qui
identifient chacune des cases mémoires.

-Un certain micro-ordinateur peut stocker des nombres de 8 bits dans chacune de ces
cases mémoires .Si l’intervalle de ces adresses mémoires va de 0000 à FFFF en
hexadécimal, dites combien cet ordinateur à de cases mémoires

-Un autre micro-ordinateur possède 4096 emplacements en mémoire. Donnez


l’intervalle de ses adresses exprimées en hexadécimal.

2)

Répondre par Vrai ou Faux pour chaque question du QCA. Il faut avoir bon aux
réponses pour avoir le point de la question.

a. Aspects matériels de l'informatique

Une ROM est une mémoire morte.


La RAM contient en particulier le système d'exploitation d'un ordinateur.
Une adresse exprimée sur 24 bits permet de désigner 1 case mémoire parmi
environ 16 millions.
La taille du registre instruction est en général identique à celle du mot mémoire.

b. Aspects matériels de l'informatique

Le registre d'état permet par exemple d'indiquer un dépassement de capacité lors


d'un, calcul arithmétique.
Le compteur ordinal se trouve dans l'unité de contrôle et de commande et

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 70
Deuxième année Informatique Développeur d’Application(IDA)

contient l'adresse de la prochaine instruction à exécuter.


Sur certains systèmes informatiques, l'unité d'échange peut elle-même être un
ordinateur. " - d. Le bus des données est monodirectionnel.

c. Aspects logiciels

Le langage machine est constitué de suites de 0 et de 1.


L'étiquette d'une instruction est en général stockée dans la première partie de
l'instruction.
Le langage d'assemblage n'est pas portable.
Un PC peut «booter » à partir du réseau, cela signifie qu'il peut aller chercher le
système d'exploitation sur un autre ordinateur.

d. Aspects logiciels

La compilation comporte une phase d'analyse systémique.


Une .DLL sous Windows ou .SO sous système Unix sont des bibliothèques
dynamiques.
La rédaction d'un cahier des charges n'est pas nécessaire lorsque l'on a déjà écrit
une application identique pour un autre client.
Un programme compilé pour une plateforme donnée (un PC par exemple) peut
y être exécuté quel que soit le système d'exploitation installé.

e. Réseau

Un HUB est un équipement réseau implémentant la couche 4 du modèle OSI de


l'ISO.
Un« switch » (ou commutateur en français) est un équipement servant à faire
communiquer, des LAN indépendants.
Les techniques de modulation d'amplitude, de phase ou de fréquence sont
utilisées au niveau de la couche 3 du modèle OSI de l'ISO.
On peut transmettre à des débits plus importants en utilisant des Fibres Optiques
car l'usage de ce type de support ne nécessite pas que l'on synchronise l'horloge
du récepteur sur celle de l'émetteur.

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 71
Deuxième année Informatique Développeur d’Application(IDA)

Problème III
Identifier l’image que vous voyez puis :
a- Donnez les noms des différents composants qui s’y trouvent
b- Donnez les noms et les rôles différents composants manquant

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 72
Deuxième année Informatique Développeur d’Application(IDA)

EXERCICE : MICROPROCESSEUR ET BUS

Questions :

1-Quels sont les éléments constituant un microprocesseur ?


2-Citez les différents types de bus.
3-Quelle est la taille d’un fichier Word contenant 3000 caractères ?
4-Mettez une croix dans les cases correspondantes :

5-Classez les ordinateurs suivants par ordre de performance (de la plus faible à la
plus importante)

Correction :
1-Les éléments constituant un microprocesseur sont le suivants :
a-une unité de commande (UC).
b-une unité arithmétique et logique (UAL).
c-Les registres.
d-mémoire cache.
2-Les différents types de bus sont les suivants :
a-les bu de donnée.
b-les bus d’adresses.
c-les bus de contrôle.
3-La taille d’un fichier Word contenant 3072 caractères est : 3 Ko.
(Caractère = 1 octet/1024 octet = 1 Ko)
4-

5-Le classement des ordinateurs (de la plus faible à la plus importante) :


O3-O1-O6-O5-O2-O

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 73
Deuxième année Informatique Développeur d’Application(IDA)

EXERCICE ARCHITECTURE DES ORDINATEURS


Exercice 1 :
1) Qu’est ce qu’un code d’instruction ?
2) Quels sont liens physiques entre le processeur et la mémoire ?

Exercice 2 :
Quelle est la signification des acronymes suivants :
- CPU - ZIF
- UAL - FDD
- RAM - LIF
- ROM
Exercice 3 :
1) ATA et SATA : que signifient les lettres et à quoi cela sert-il ?
2) Qu’est ce que le DMA ? Expliquez le mécanisme.
3) Qu’est ce que la mémoire cache sur un disque dur et quelle est son utilité ?

Exercice 4 :
1) Comment effacer la mémoire CMOS du bios ?
Exercice 5 :
Il peut arriver d'avoir ce type d'erreur :
NTLDR Manquant
Quelles sont les étapes à suivre pour résoudre ce problème.

Exercice 6 :
Associez chaque mot de la liste suivante avec une des définitions proposées :
a- Horloge b- Unité Centrale de Traitement
c- Circuit intégré d- RAM
e- Système d’exploitation f- Registre
g- Transistor h- Microprocesseur
i- Bus j- Carte Mère
k- Antémémoire l- Mémoire morte

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 74
Deuxième année Informatique Développeur d’Application(IDA)

1. Circuit spécialisé comportant une petite quantité de mémoire ultra rapide pour
rendre les informations fréquemment demandées immédiatement accessibles au
processeur.
2. Petite mémoire contenue dans le microprocesseur destiné à stocker de manière
très temporaire un certain nombre d’informations comme les résultats intermédiaires
d’un calcul ou l’adresse de la prochaine instruction à exécuter.
3. Sorte de commutateur électronique servant à contrôler le passage du courant
électrique.
4. Principale carte de circuits imprimés dans un ordinateur.
5. Cristal de quartz vibrant à une fréquence déterminée, produisant des signaux
périodiques qui servent à synchroniser les tâches d’un microprocesseur.
6. Type de mémoire volatile, lisible et réinscriptible, dont chaque cellule est
directement accessible.
7. Ensemble de circuits gravés sur une plaque de silicium.
8. Mémoire interne dont le contenu peut être lu mais non modifié.
9. Ensemble des lignes transportant les signaux qui permettent au
microprocesseur de communiquer avec ses mémoires et ses périphériques.
10. Dispositif d’E/S du micro-ordinateur accessible par un programme qui
transporte simultanément les 8 bits d’un mot au travers d’un ensemble de
conducteurs.
11. Unité principale de traitement d’un ordinateur, généralement contenue dans un
circuit intégré unique.
12. Programme nécessaire à la gestion des ressources matérielles et logiciels d’un
ordinateur.

Exercice 7 :
1) Qu’est ce qu’un code d’instruction ?
Une instruction est l'opération élémentaire que le processeur peut accomplir. Les
instructions sont stockées dans la mémoire principale, en vue d'être traitée par le
processeur. Une instruction est composée de deux champs :
 le code opération, représentant l'action que le processeur doit accomplir ;
 le code opérande, définissant les paramètres de l'action. Le code opérande dépend
de l'opération. Il peut s'agir d'une donnée ou bien d'une adresse mémoire.
2) Quels sont liens physiques entre le processeur et la mémoire ?
Les Bus : bus d’adresses – bus Commandes – bus de données

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 75
Deuxième année Informatique Développeur d’Application(IDA)

Exercice 8 :
Acronymes Signification

CPU Central Processing Unit

UAL Unité Arithmétique et Logique

RAM Random Access Memory

ROM Read Only Memory

ZIF Zero Insertion Force

FDD Floppy Disk Drive

LIF Low Insrtion Force

Exercice9 :
1) ATA et SATA : que signifient les lettres et à quoi cela sert-il ?
Le standard ATA (Advanced Technology Attachement) est une interface qui permet
la connexion de périphériques de stockage (HDD, CD ET DVD).
Le Serial ATA est un bus permettant la connexion en série de périphériques de
stockage haut débit. C’est le nouveau standard de connexion des disques durs.
2) Qu’est ce que le DMA ? Expliquez le mécanisme.
Direct Memory Access. C’est un mécanisme qui permet à un périphérique de
transférer des données de, ou vers la mémoire d’un ordinateur sans passer par le
processeur.
3) Qu’est ce que la mémoire cache sur un disque dur et quelle est son utilité ?
Mémoire cache (Mémoire tampon) : quantité de mémoire embarquée sur le disque
dur. La mémoire cache permet de conserver les données auxquelles le disque accède
le plus souvent afin d’améliorer les performances globales.

Exercice 10 :
1) Comment effacer la mémoire CMOS du bios ?
En général il faut :

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 76
Deuxième année Informatique Développeur d’Application(IDA)

- Mettre l’ordinateur hors tension.


- Déplacer ou retirer un cavalier sur la carte mère.
- Mettre sous tension une dizaine de secondes.
- Remettre hors tension.
- Remettre le cavalier dans sa position initiale.

Exercice11 :
Pour résoudre le problème il faut restaurer le secteur de boot en utilisant la
commande suivante : fixboot
Ou bien
Copier à nouveau les fichiers manquants en utilisant la console de récupération et un
CD d’installation Windows.
- copy ntldr c:\ntldr

On fait de même pour NTDETECT.COM


- copy ntdetect.com c:\ntdetect.com
Exercice12 :
Associez chaque mot de la liste suivante avec une des définitions proposées :
Mot Définition Mot Définition

b- unité centrale de
a- Horloge 5 traitement 11

c- Port parallèle 10 d- RAM 6

e- Système
d’exploitation 12 f- Registre 1

g- Transistor 3 h- Microprocesseur H

i- Bus 9 j- Carte Mère 4

k- Antémémoire 2 l- Mémoire morte 8

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 77
Deuxième année Informatique Développeur d’Application(IDA)

Bretro romuald ingénieur en info et autom Architecture des Systèmes Informatiques (ASI) Page 78

You might also like