ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
CH 1 : ARCHITECTURE D’UN ORDINATEUR
I/ GENERALITES
I.1/ GENERALITES SUR UN ORDINATEUR
Un ordinateur est une machine de traitement automatique et rationnel
de l’information. Il est composé d’organes reliés électriquement et
fonctionnant sous la dépendance d’un programme unique. Il est
composé au minimum de :
- L’Unité centrale
- L’Ecran ou le moniteur
- Le clavier
- La souris
D’une manière générale les éléments externes à l'unité centrale sont appelés
périphériques. Il est possible de connecter une grande diversité de
périphériques sur les interfaces d'entrée-sortie (ports séries, port parallèle,
port USB, etc.).
Selon JOHN VON NEUMANN, l’ordinateur dispose de quatre parties distinctes :
- Le processeur est composé d’une unité arithmétique et logique (UAL ou
ALU en anglais) ou unité de traitement : son rôle est d’effectuer les
opérations de base, et d’une unité de commande et de contrôle (UCC),
chargée du séquençage des opérations;
- La mémoire qui contient à la fois les données et le programme exécuté
par l’unité de commande et de contrôle. La mémoire comprend, d’une
part une mémoire volatile ou RAM (Random Access Memory) qui
contient programmes et données en cours de traitement, et d’autre part
une mémoire permanente ou ROM (Read Only Memory) qui stocke les
programmes et données de base de la machine;
- Les dispositifs d’entrée-sortie, qui permettent de communiquer avec le
monde extérieur.
B - Les bus qui relient les différents composants
I.2/ LE PROCESSEUR OU UNITE CENTRALE DE TRAITEMENT
Le processeur, (ou CPU, Central Processing Unit, “ Unité centrale de
traitement ” en français) est le composant essentiel d’un ordinateur qui
interprète les instructions et traite les données d’un programme. Le
processeur est un circuit électronique complexe (circuit intégré) qui
M ALLANGBA 07234454 /40424222
1
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
exécute chaque instruction très rapidement, en quelques cycles
d’horloges. Toute l’activité de l’ordinateur est cadencée par une horloge
unique, de façon à ce que tous les circuits électroniques travaillent tous
ensemble de façon synchronisée. La fréquence de cette horloge
s’exprime en MHz (millions de cycles par seconde) ou GHz (milliards de
cycles par secondes). Par exemple, un processeur “ Intel Core 2 Duo
P8400 ” possède une horloge cadencée à 2,26 GHz.
Principe de fonctionnement du processeur
Pour chaque instruction, le processeur effectue schématiquement les
opérations suivantes :
- lire dans la mémoire principale l’instruction à exécuter;
- effectuer le traitement correspondant à cette instruction;
- passer à l’instruction suivante.
Structure d’un processeur
Le processeur est grossièrement divisé en deux parties, l’unité de
contrôle et l’unité de traitement :
- l’unité de contrôle (UCC : Unité de contrôle et de commande) est
responsable de la lecture en mémoire principale et du décodage
des instructions;
- l’unité de traitement, aussi appelée Unité Arithmétique et Logique
(U.A.L.), exécute les instructions qui manipulent les données.
Ces deux unités communiquent avec la mémoire principale, la première
l’UCC pour lire les instructions, la seconde pour recevoir/transmettre des
données binaires, mais ils communiquent également avec les différents
périphériques (clavier, souris, écran, etc.).
I.3/ GENERALITE SUR LES MEMOIRES
La mémoire : la mémoire ou unité de sauvegarde est un équipement
électronique qui permet de stocker et de restituer au moment voulu les
informations.
Il existe deux types de mémoires : les mémoires vives et les mémoires mortes.
Une mémoire vive (aussi appelée mémoire RAM) sert au stockage temporaire
de données. Elle doit avoir un temps de cycle très court pour ne pas ralentir le
microprocesseur. Les mémoires vives sont en général volatiles : elles perdent
leurs informations en cas de coupure d’alimentation. (Certaines d’entre elles,
ayant une faible consommation, peuvent être rendues non volatiles par
l’adjonction d’une batterie.) Il existe deux grandes familles de mémoires RAM
M ALLANGBA 07234454 /40424222
2
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
(Random Acces Memory : mémoire à accès aléatoire) : les RAM statiques et les
RAM dynamiques.
Les mémoires mortes, contrairement aux mémoires RAM, conservent de façon
permanente les informations même lorsque l’alimentation électrique est
interrompue ; leur contenu est fixe. Ces mémoires sont dites mémoires à
lecture seule (ROM : Read Only Memory). Il existe plusieurs types de ROM :
ROM PROM EPROM EEPROM …
I.4/ LES BUS
Les Bus : Un bus est un dispositif destiné à assurer le
transfert simultané d’informations entre les divers
composants d’un ordinateur.
On distingue trois catégories de Bus :
o Bus d’adresses (unidirectionnel)
il permet la sélection des informations à traiter dans
un espace mémoire (ou espace adressable). Il peut
n
avoir 2 emplacements, avec n = nombre de
conducteurs du bus d'adresses.
o Bus de données (bidirectionnel)
sur lequel circulent les instructions ou les
données à traiter ou déjà traitées en vue de
leur rangement.
o Bus de contrôle (bidirectionnel)
transporte les ordres et les signaux de
synchronisation provenant de l’unité de
commande vers les divers organes de la
machine. Il véhicule aussi les divers signaux de
réponse des composants.
Largeur du bus
Pour certains Bus on désigne par largeur du
Bus, le nombre de bits qui peuvent être
transportés en même temps par le Bus, on dit
aussi transportés en parallèle…
M ALLANGBA 07234454 /40424222
3
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
I.5/LA MACHINE VIRTUELLE
Une machine virtuelle (anglais Virtual machine, abr. VM) est
une illusion d'un appareil informatique créée par un logiciel
d'émulation. Le logiciel d'émulation simule la présence de
ressources matérielles et logicielles telles que la mémoire, le
processeur, le disque dur, voire le système d'exploitation et les
pilotes, permettant d'exécuter des programmes dans les
mêmes conditions que celles de la machine simulée.
Un des intérêts des machines virtuelles est de pouvoir
s'abstraire des caractéristiques de la machine physique
utilisée (matérielles et logicielles — notamment système
d'exploitation), permettant une forte portabilité des logiciels
et la gestion de systèmes hérités étant parfois conçus pour
des machines ou des environnements logiciels anciens et
plus disponibles.
Les machines virtuelles sont également utilisées pour isoler
des applications pour des raisons de sécurité, pour
augmenter la robustesse d'un serveur en limitant l'impact
des erreurs système ou pour émuler plusieurs machines sur
une seule machine physique (virtualisation).
Les inconvénients des machines virtuelles sont d'une part des
performances brutes sensiblement inférieures à une exécution
sur le matériel en natif (ce qui peut rendre malaisé le test de
jeux 3D), d'autre part de consommer une petite partie de la
mémoire réelle pour leur propre fonctionnement. Leurs
avantages sont de permettre des tests de variantes
d'installation sur des machines simulées possédant de tailles
de RAM, de mémoire graphique, et des nombres de
processeurs très divers.
II/ PRESENTATION DU BOITIER DE L’UNITE CENTRALE ET DE SES ELEMENTS
CONSTITUANTS
Le boîtier (ou châssis) de l'ordinateur est le squelette métallique abritant ses
différents composants internes. Les boîtiers ont par ailleurs d'autres utilités
telles que l'isolement phonique ou la protection contre les rayonnements
électromagnétiques.
M ALLANGBA 07234454 /40424222
4
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
LA CARTE-MERE ET SES COMPOSANTS
Connecteur
d’alimentation
Interrupteur
Refroidisseur à
l’alimentation
LE BLOC D’ALIMENTATION
II.1/ LE BLOC D’ALIMENTATION
Inclus dans un boitier, le bloc d’alimentation fournit la tension nécessaire au
bon fonctionnement des autres organes de l’unité centrale. Ainsi aux entrées
blocs d’alimentation, les tensions varient de 110 volts à 250 volts le plus
souvent et on obtient des tensions stabilisées de petites valeurs variant entre 5
volts et 12 volts.
M ALLANGBA 07234454 /40424222
5
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
II.2/ LA CARTE MERE
Appelée aussi motherboard ou mainboard en anglais, la carte mère est un circuit
imprimé servant à interconnecter toutes les composantes d'un ordinateur.
Comme elle permet aux différentes parties d’un ordinateur de communiquer
entre elles, la carte mère est, d’une certaine façon, le système nerveux du micro-
ordinateur. Les principaux composants de la carte mère sont :
Le support du processeur (souvent appelé socket) : il s’agit d’un
réceptacle qui reçoit le processeur et le relie au reste de l'ordinateur. Il
détermine pour quel type de processeurs la carte mère est conçue. Le
socket est en fait le type de "connecteur" dans laquelle s'insère le
processeur. Chaque carte mère à un type de connecteur et un seul, il
faut donc que le socket de la carte mère corresponde exactement au
socket du processeur.
L’horloge système
En collaboration avec le microprocesseur, l’horloge système contrôle la
vitesse d’exécution du PC. Il est soudé sur la carte mère. Sa fréquence
indique le nombre de donnée traitée simultanément.
Le support de la mémoire vive
Il se présente par pair. La mémoire vive est généralement désigner par RAM
Le chipset, (en français jeu de composants) :
Il est un circuit électronique chargé de coordonner les échanges de données
entre les divers composants de l'ordinateur (processeur, mémoire...). Il est
souvent décomposé en 2 puces (le North bridge et le South bridge). Dans la
mesure où le chipset est intégré à la carte mère, il est important de choisir une
carte mère intégrant un chipset récent afin de maximiser les possibilités
d'évolutivité de l'ordinateur. Les chipsets des cartes-mères actuelles intègrent
généralement une puce graphique et presque toujours une puce audio, ce qui
signifie qu'il n'est pas nécessaire d'installer une carte graphique ou une carte
son.
La CMOS (Complementary Metal-Oxyde Semiconductor) :
Une petite mémoire conservant certaines informations importantes (comme la
configuration de l’ordinateur, la date et l’heure) même lorsque l’ordinateur
n’est pas alimenté en électricité.
LE BIOS (Basic In put Output System)
M ALLANGBA 07234454 /40424222
6
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Le BIOS (Basic Input/Output System) est le programme basique servant
d'interface entre le système d'exploitation et la carte mère. Le BIOS est stocké
dans une ROM (mémoire morte, c'est-à-dire une mémoire en lecture seule),
ainsi il utilise les données contenues dans le CMOS pour connaître la
configuration matérielle du système.
La pile ou batterie CMOS
Elle permet de fournir de l’énergie au BIOS pour la conservation de ses
paramètres.
Lorsque vous mettez votre ordinateur hors tension, l'alimentation cesse de
fournir du courant à la carte mère. Or, lorsque vous le rebranchez, votre
système d'exploitation est toujours à l'heure bien que l'unité centrale n'était
plus alimentée pendant un certain temps.
En réalité même lorsque votre PC est débranché ou qu'une panne d'électricité
intervient, un circuit électronique appelé CMOS (Complementary Metal-Oxyde
Semiconductor, parfois appelé BIOS CMOS) conserve certaines informations
sur le système, y compris l'heure et la date système.
Le CMOS est continuellement alimenté par une pile (au format pile bouton)
située également sur la carte-mère. Ainsi, les informations sur le matériel
installé dans l'ordinateur (comme par exemple le nombre de pistes, de
secteurs de chaque disque dur) sont conservées dans le CMOS
Les connecteurs d’extension
Les connecteurs d’extension servent à ajouter des cartes supplémentaires dans
la machine, à lui adjoindre de nouveaux périphériques, à développer son
champ d’action.
II.3/ LE MICROPROCESSEUR OU PROCESSEUR
Il est le cœur de l’ordinateur. C’est le microprocesseur qui détermine la
performance du PC. Il s’insère dans un support spécial sur la carte mère sans
l’aide d’aucun outil. On parle de support ZIF (Zéro Insertion Force). Selon le
type de microprocesseur, correspond un support particulier ou SOCKET.
II.4/ LE DISQUE DUR
Egalement appelé mémoire de stockage le disque dur permet d’installer des
logiciels et de conserver les documents de travail sur un PC.
M ALLANGBA 07234454 /40424222
7
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
II.5/ LES CARTES D’EXTENSION
Les cartes d’extension s’insèrent dans les connecteurs libres (slots) à l’intérieur
du micro-ordinateur. Nous pouvons citer :
La carte graphique
C’est l’interface entre l’UC et le moniteur. C’est là que sont converties les
données à afficher.
La carte son
Elle génère adéquatement le son. C’est là que son convertis les données en son
et musique
Carte réseau
Elle offre des possibilités telles que la transmission de fichiers entre deux
ordinateurs distants ou l’utilisation d’Internet.
III/ LES PERIPHERIQUES
Les périphériques sont des équipements reliés au système par l’intermédiaire
d’une interface et qui communique avec le microprocesseur via des
instructions. Il existe trois types de périphériques :
- Les périphériques d’entrées qui exécutent les ordres de lecture ex : clavier
- Les périphériques de sorties qui exécutent les ordres d’écriture ex : écran
- Les périphériques d’entrées/sorties qui exécutent les ordres de lecture
et d’écriture ex : disque dur
IV/ NOTION D’INTERRUPTION
Une interruption est un signal, généralement asynchrone au programme en
cours, pouvant être émis par tout dispositif externe au microprocesseur. Le
microprocesseur possède une ou plusieurs entrées réservées à cet effet. Sous
réserve de certaines conditions, elle peut interrompre le travail courant du
microprocesseur pour forcer l’exécution d’un programme traitant la cause de
l’interruption.
Dans un échange de données par interruption, le microprocesseur exécute
donc son programme principal jusqu’à ce qu’il reçoive un signal sur sa ligne de
requête d’interruption. Il se charge alors d’effectuer le transfert de données
entre l’interface et la mémoire.
Principe de fonctionnement d’une interruption :
M ALLANGBA 07234454 /40424222
8
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Avant chaque exécution d’instructions, le microprocesseur examine s’il y a eu
une requête sur sa ligne d’interruption. Si c’est le cas, il interrompt toutes ces
activités et sauvegarde l’état présent (registres, PC, accumulateurs, registre
d’état) dans un registre particulier appelé pile. Les données y sont ‘’entassées’’
comme on empile des livres (la première donnée sauvegardée sera donc la
dernière à être restituée). Ensuite, il exécute le programme d’interruption puis
restitue l’état sauvegardé avant de reprendre le programme principal.
M ALLANGBA 07234454 /40424222
9
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
CH2 : SYSTEME DE NUMERATION
I/ GENERALITE
Un système de numération est un système comptage et de représentation
des nombres. Il est généralement pondéré. La définition d’un système de
numération pondéré repose sur trois notions.
La base : c’est un entier naturel supérieur ou égal à deux désignant le
type de système de numération
Les digits : ce sont les symboles, tous diffèrent d’une base B donnée.
Dans une base B on dénombre un total de B digits.
Le poids : il est déterminé en fonction de la position de chaque
digit lorsqu’on écrit un nombre dans une base B donnée.
I.1/ NOTION DE BASE
Les systèmes de numération pondérée les plus utilisés sont :
BASE SYMBOLES OU DIGITS AUTRE APPELATION
Base 2 {0;1} Système binaire
Base 8 {0;1;2;3;4;5;6;7} Système octal
Base 10 {0;1;2;3;4;5;6;7;8;9} Système décimal
Base 16 {0;1;2;3;4;5;6;7;8;9;A;B;C;D;E;F} Système hexadécimal
I.2/ NOTION DE DIGIT
Compte tenu du fait que certains digits appartiennent à plusieurs bases, il
indispensable lorsqu’on travaille sur différentes bases, d’indiquer la base
dans laquelle chaque nombre est exprimé.
Les différentes notations utilisées pour spécifier la base dans laquelle
un nombre (par exemple le nombre 1001) sont :
En binaire : (1001)2 ou 1001B ou %1001
En octal : (1001)8 ou 1001@
En hexadécimal : (1001)16 ou 1001H ou $1001
En décimal : (1001)10 ou 1001 sans aucune indication
NB : un digit binaire est conventionnellement appelé bit (Binary digit).
M ALLANGBA 07234454 /40424222
10
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
I.3/ NOTION DE POIDS
L’écriture d’un nombre dans une base donnée consiste à associer
plusieurs digits de cette base dans ordre bien déterminé. Considérons une
base B et XYZT,UV un nombre à virgule de cette base. Chaque digit de ce
nombre intervient avec un poids selon son rang (position).
La numérotation positionnelle se fait pour la partie entière, de la droite vers
la gauche évoluant par 0, 1, 2, 3, 4,…. Et pour la partie après la virgule de la
gauche vers la droite en évoluant par -1,-2,-3,-4,…pour chaque rang r le poids
r
p correspondant est p=B .
Ainsi pour le nombre XYZT,UV écrit dans la base B, on a :
Nombre : X Y Z T, U V
Rang :32 1 0-1-2
Poids : B3 B2 B1 B0 B-1 B-2
Exemple :
3 2 1 0 -1
Soit le nombre (CAFE,5)16 les différents poids sont 16 ; 16 ; 16 ; 16 ; 16
c’est-à-dire 4096 ; 256 ; 16 ; 1 ; 0,0625.
Dans ce nombre le digit C a un poids de 4096 c’est le digit le plus significatif
(en anglais Most Significant Digit ; MSD) et le digit 5 à un poids de 0,0625 c’est
le digit le moins significatif (Less ou Least Significant Digit : LSB).
NB : Lorsque nous somme dans la base 2 (système binaire) on parle de MSB
(Most Significant Bit) pour désigner le MSD et LSB pour désigner le LSD.
II/ COMPTAGE DANS LES BASES
Lorsqu’on compte au moyen du système décimal par exemple, on commence
par 0 et progresse en utilisant chacun des symboles jusqu’à 9. On revient à 0
et augmente d’un pas le digit de rang immédiatement supérieur.
M ALLANGBA 07234454 /40424222
11
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Tableau des valeurs de 0 à 15 dans les systèmes décimal, hexadécimal, octal
et binaire
Décimal hexadécimal Octal Binaire
00 00 00 0000
01 01 01 0001
02 02 02 0010
03 03 03 0011
04 04 04 0100
05 05 05 0101
06 06 06 0110
07 07 07 0111
08 08 10 1000
09 09 11 1001
10 0A 12 1010
11 0B 13 1011
12 0C 14 1100
13 0D 15 1101
14 0E 16 1110
15 0F 17 1111
REMARQUE :
Tout nombre s’écrit 10 dans sa propre base.
n
Le plus grand nombre formé de n digits dans une base B donnée est B -1 et
n n
l’intervalle des nombres entiers représentable est [0 ; B -1] soit B
nombres possibles.
Exemple :
Le plus grand nombre représenté sur 4 bits 1111. D’après le tableau
4
de comptage, (1111)2=(15)10 on a 2 -1=15
Tous les nombres binaires de 4 bits qu’il est possible d’écrire sont dans
4
l’intervalle [(0000)2 ;(1111)2] c’est-à-dire [0 ; 15] soit 2 =16 nombres possibles.
III/ TRANSCODAGE OU CHANGEMENT DE BASE
Le transcodage est la conversion d’un nombre exprimé dans une base B1
vers son équivalent dans une base B2
III.1/CONVERSION DE LA BASE DECIMAL VERS UNE AUTRE BASE
Cette opération est particulièrement appelée codage
M ALLANGBA 07234454 /40424222
12
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
III.1.1/ CAS DES NOMBRES ENTIERS
Pour convertir l’expression décimal d’un nombre entier positif vers une autre
base, on procède par des divisions entières successives par la base jusqu’à
obtenir un quotient nul. Le dernier reste obtenu est le digit de poids fort
(MSD) et le premier reste, le digit de poids faible (LSD)
Exemple
Coder en binaire le nombre 28 et en hexadécimal le nombre 479
28 2 479 16
0 14 2 15 29 16
0 7 2 13 1 16
1 3 2 1 0
1 1 2
1 0
Désigne le sens de lecture
Donc (28)10=(11100)2
(15)10=(F)16 et (13)10=(D)16 donc (479)10= (1DF)16
III.1.2/ CAS DES NOMBRES FRACTIONNAIRES
A / NOMBRES FRACTIONNAIRE INFERIEUR A 1
Soit N nombre fractionnaire positif inférieur à 1 dont l’expression décimal
est donné.
Soit E0 la partie entière de N. on a alors E0 =0.
bPour convertir le nombre fractionnaire N de la base décimale vers une
autre base B, on procède par des multiplications successives comme suit :
Multiplication de N par la base B (posons P, le résultat du produit et
E1, la partie entière de P1)
Multiplication de (P1, E1) par la base B (posons P2, le résultat du
produit et E2, la partie entière de P2)
Multiplication de (P2, E2) par la base B (posons P3, le résultat du
produit et E3, la partie entière de P3)
M ALLANGBA 07234454 /40424222
13
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Multiplication de (P3, E3) par la base B (posons P4, le résultat du
produit et E4, la partie entière de P4)
Le processus continue jusqu’à la précision souhaité.
Ainsi l’équivalent dans la base B nombre décimal N est E0,E1E2E3E4….on peut
donc écrire
(N)10= ( E0,E1E2E3E4)B si l’on admet comme précision 4 digits après la
virgule Exemples
Coder vers la base 2 le nombre 0,625 et en hexadécimal le nombre 0,417
0,625 0,417
x2 x 16
1,250 6,672
x2 x 16
0,500 10,752
x2 x 16
1,000 12,032
x 16
0,512
x 16
8,192
x 16
3,072
Sens de lecture
(0,625)10=(0,101)2
(10)10=(A)16 et (12)10=(C)16 si on admet une précision de 6 digits
après la virgule alors (0,417)10= (0,6AC083)16
B/ NOMBRES FACTIONNAIRES SUPERIEURS A 1
Soit à trouver l’équivalent hexadécimal du nombre décimal 479,417.
479,417= 479 + 0,417 ; il s’agira alors de convertir chacun des deux termes de
cette addition en hexadécimal et de faire une juxtaposition des deux
résultats obtenus.
D’après les exemples précédentes (479)10= (1DF)16 et( 0,417)10=
(0,6AC083)16 donc (479,417)10= (1DF,6AC083)16
M ALLANGBA 07234454 /40424222
14
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
III.2/ CONVERSION D’UNE B QUELCONQUE VERS LA BASE DECIMALE
Cette opération est appelé décodage.
Pour effectuer un décodage, on multiplie les différents digits formant le
nombre dans la base B donnée par leur poids respectifs puis on additionne
les différents produits obtenus.
Exemple
Décoder (11001,101)2
4 3 2 1 0 -1 -2 -3
(11001,101)2= 1x2 +1x2 +0x2 +0x2 +1x2 +1x2 +0x2 +1x2
(11001,101)2=(25,625)10=25,625
III.3/ CONVERSION D’UNE BASE B1 VERS UNE BASE B2 QUELCONQUES
B1 et B2 sont des bases toutes différentes de la base 10. Pour effectuer le
transcodage d’un nombre exprimé dans la base B 1 vers la base B2 plusieurs
cas de figure et méthodes sont possibles
III.3.1/ PREMIER METHODE (METHODE UNIVERSELLE)
Cette méthode est applicable quel que soit les bases B 1 et B2. Elle
comporte deux étapes :
Première étape : on effectue un décodage (c’est-à-dire conversion de la
base B1 vers la base décimale)
deuxième étape : on effectue un codage (c’est-à-dire conversion de la
base décimale vers la base B2)
Exemple
Déterminer l’équivalent hexadécimal du nombre octal 567.
2 1 0
- Le décodage de (567)8 donne (567)8 = 5x8 +6x8 +7x8 = (375)10
- Le codage en hexadécimal de (375)10 donne :
375 16
7 23 16
7 1 16
1 0
(375)10=(177)16
Donc (657)8=(177)16
III.3.2/ DEUXIEME METHODE (METHODE PARTICULIERE)
M ALLANGBA 07234454 /40424222
15
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Cette méthode est applicable que si et seulement si la base B 1 est une
ième
puissance N de la base B2 ou vice versa. Deux cas de figure se présentent
Cas 1 : la base de départ B
n
est puissance N
1
ième
de la base d’arrivée B2
(B1=B2 ); La méthode dans ce cas consiste à convertir chaque digits de
la base de départ B1 sur N digits de la base d’arrivée B 2. On se sert
dans ce cas du tableau de comptage
Exemple
Donner l’équivalent binaire du nombre hexadécimal AF3
4
On a 16=2 donc on transcrit chaque digit hexadécimal sur 4 bits. On
a : d’après le tableau de comptage : (A)16=(1010)2 ; (F)16=(1111)16 et
(3)16=(0011)2 donc
(AF3)16= (1010 1111 0011)2
Cas 2 : la base d’arrivée B2 est puissance N
n
ième
de la base de départ B1
(B1 =B2) ; La méthode consiste à regrouper les digits du nombre dans la
base de départ B1 par groupe de N puis à convertir chaque groupe obtenu
en son
équivalent dans la base d’arrivé B2
NB : le regroupement des digits se fait de la droite vers la gauche
pour la partie entière et de la gauche vers la droite pour la partie
après la virgule.
Exemple
Donner l’équivalent octal du nombre binaire 11101010,10111
3
On à 2 = 8 donc un regroupement par groupe de 3 bits des éléments du
nombre binaire est nécessaire. On obtient :
011 101 010, 101 110
Zéros non significatifs mais permettant d’uniformiser les groupes
D’après le tableau de comptage on à
(011 101 010, 101 110)2= (3 5 2, 5 6)8
REMARQUE
M ALLANGBA 07234454 /40424222
16
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Pour effectuer le transcodage d’un nombre d’une base B 1 vers une
base B2 , on peut si B1 et B2 sont tous les deux puissances de 2, utiliser
la base 2 comme base de relais ou base transition.
Exemple :
Convertir (C3F)16 vers la base 8
4
16 = 2 donc digit hexadécimal sera converti sur 4 bits ce qui
donne (C3F)8= (1100 0011 1111)2
3
Par ailleurs 2 =8 donc on regroupe les bits du nombre binaire
obtenu par groupe de 3 puis on trouve la valeur octal de chaque
groupe. On obtient :
(110 000 111 111)2= (6077)8 donc
B (C3F)16 = (6077)8
M ALLANGBA 07234454 /40424222
17
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
CH3 : CODES BINAIRES
Les systèmes numériques utilisent le système binaire comme
système de numération de base au sein duquel ont été inventés
d’autres codes pour rendre plus facile ou plus rapide les différents
traitements dans les équipements.
I/ CODES BINAIRES PONDERES
Un code est dit pondéré, si pour un nombre écrit dans ce code, chaque
position de digits à une valeur intrinsèque nommée poids. Par exemple
pour le système décimal, les poids positionnels, sont dans l’ordre
croissant (de la droite vers la gauche) 1, 10, 100, 1000 …
I.1/ CODE BINAIRE NATUREL
I.1.1/Différents poids du code naturel
0 1 2
Les positions ont dans l’ordre croissant, les poids 2 , 2 , 2 , …soit 1, 2, 4,…
Tableau de codes binaires naturel de 4 bits
BINAIRE REMARQUE
DECIMAL 23 22 21 20
Pour obtenir facilement un tableau de comptage en binaire
0
naturel, il suffit pour chaque position de bit (chaque rang) de
1 faire une alternance de “0” et d’une suite de “1”
2 successivement jusqu’à remplir toute la colonne
3 correspondante de ce rang. Le nombre de zéro dans une
4 suite de “0” est identique au nombre de un dans une suite de
“1”. Ce nombre d’éléments dans une suite étant égal à la
5 valeur du poids de position.
6
7
8
9
10
11
12
13
14
15
I.1.2/ traitement de des bits
M ALLANGBA 07234454 /40424222
18
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Les équipements numériques (ordinateurs, modem, téléphone mobile …) traitent
des informations codée sur d’énormes quantité de bits. Les traitements de bits
dans ces équipements se fond par groupe de 4, 8, 16, 32bits ….
Ainsi un nombre de 4 bits est quartet (ou quadruplet, une tétrade, un nibble).
10
Lorsqu’on prend un ensemble de bits dont la taille atteint 2 =1024 bits, on
dit que cet ensemble est le kilobit ou kibibit les multiple de cette
unité ont été définit
1 kibioctet (1 Kio) = 1024 octets
1 mébioctet (1 Mio) = 1024 Ki0 = 1.048.576 octets
1 gibioctet (1 Gio) = 1024 Mio = [Link] octets
1 tébioctet (1 Tio) = 1024 Gio = [Link].776 octets
1 pébioctet (1 Pio) = 1024 Tio =
[Link].842.624 octets 1 exbioctet (1 Eio)
= 1024 Pio
1 zébioctet (1 Zio) =
1024 Eio 1 yobioctet (1
Yio) = 1024 Zio
I.2/ Code Décimal Codé Binaire (DCB)
Le code DCB d’un entier naturel consiste à coder chaque digit
décimal sur 4 bits.
Pour désigner ce code on utilise très souvent le sigle anglais
BCD (Binary Coded Decimal). Les digits décimaux étant 0, 1, 2,
3, 4, 5, 6, 7, 8, 9, alors les codes binaires correspondants sont
0000, 0001, 0010, 0011, 0100, 01001, 0110, 0111, 1000,
1001.
Exemple
(7256)10 = (0111 0010 0101 0110) BCD (104) 10 = (0001 0000
0100) BCD
(0011 0010 0000) BCD = 320
II/ CODES BINAIRES NON PONDERE
Ce sont des codes pour lesquelles la position de chaque bit dans
l’expression n’a pas de poids
II.1/ CODE BINAIRE REFLECHI OU CODE GRAY
M ALLANGBA 07234454 /40424222
19
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Pour ce code un seul bit change de valeur entre deux combinaisons successive
b
Décimal Binaire naturel Code Gray
00 0000 0 0 0 0
b01 0001 0 0 0 1
02 0010 0 0 1 1
03 0011 0 0 1 0
04 0100 0 1 1 0
05 0101 0 1 1 1
06 0110 0 1 0 1
07 0111 0 1 0 0
08 1000 1 1 0 0
09 1001 1 1 0 1
10 1010 1 1 1 1
11 1011 1 1 1 0
12 1100 1 0 1 0
13 1101 1 0 1 1
14 1110 1 0 0 1
15 1111 1 0 0 0
II.2/ CODE EXCEDENT 3
Le code excédent 3 consiste à ajouter 3 à chaque chiffre décimal puis à coder
en binaire sur 4 bits chaque nouveau chiffre obtenu
Exemple
Coder 7901 en excédent 3
7+3 = 10 9+3 = 12 0+3= 3 1+3= 4
7901= (1010 1100 0011 0100) Exc3
III/ LES CODES ALPHANUMERIQUES
Un code alphanumérique reproduit tous les caractères et les
diverses fonctions que l'on retrouve sur un clavier standard de
machine à écrire ou d'ordinateur. Le code alphanumérique le
plus répandu est le code ASCII (American Standard Code for
Information Interchange); on le retrouve dans la majorité des
micro-ordinateurs et des mini-ordinateurs et dans beaucoup de
gros ordinateurs. Le code ASCII (prononcé "aski") standard est
un code sur 7 bits, on peut donc représenter grâce à lui 2 7 =
128 éléments codés. C'est amplement suffisant pour reproduire
M ALLANGBA 07234454 /40424222
20
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
toutes les lettres courantes d'un clavier et les fonctions de
contrôle comme (RETOUR) et (INTERLIGNE).
Le code ASCII standard n’inclus pas des caractères comme les
lettres avec les accents é, è, à, etc. Le nombre de bits utilisé a
donc été augmenté à 8. Nous disposons ainsi 256 éléments
codés. L’extension du code ASCII n’est pas standard. En
français nous avons besoin des lettres avec des accents
comme é, è, à, ... En allemand, il y a d’autres caractères
comme ü, ä, .... Il existe donc
autant de variantes du code ASCII étendu sur 8 bits qu’il y
a de pays voir de régions!
Tableau de code ASCII
M ALLANGBA 07234454 /40424222
21
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
CH4 : ARITHMETIQUE BINAIRE
I/ REPRESENTATION DES NOMBRES BINAIRES
Dans les équipements de traitements arithmétiques les nombres binaires
manipulés sont rangés dans des cases mémoires (ou registres). Pour effectuer
des opérations arithmétiques sur ces nombres, il existe deux manières de les
représenter dans les cases mémoires.
I.1/ REPRESENTATION A VIRGULE FIXE
Soit à mettre en mémoire dans un registre à 10 cases le nombre 5.75 qui
s’écrit en binaire 101.11
0 0 0 0 1 0 1 1 1 0
ème
Dans cette représentation la position de la virgule est d’emblée fixé à la 3
case par la droite. D’où le terme de virgule fixe. Cette représentation
-3
suppose la multiplication des contenus du registre par 2 ainsi
-3
101.11 = 0000101110 * 2
Il ressort donc que dans cette représentation à virgule fixe, la
grandeur maximum qu’il est possible d’inscrire dans les 10 cases est
1 1 1 1 1 1 1 1 1 1
-3
Ce qui correspond à une valeur 1111111111 * 2 = (1023/8) = 127.875
Supposons que nous voulons représenter le nombre 6.8125 soit en
binaire 110.1101 dans les 10 cases précédentes ; ce qui donne
0 0 0 0 1 1 0 1 1 0
-3
L’équivalent décimal du contenu du registre est 110110 * 2 = (54/8) =
6.75
b on a 6.75 ≠ 6.8125
M ALLANGBA 07234454 /40424222
22
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
La représentation à virgule fixe aura apporté une erreur. C’est un inconvénient
de cette représentation
I.2/ Représentation à virgule flottante
Le nombre 6.8125 valant en binaire 110.1101 peut s’écrire
0
110.1101 * 2
1
11.01101 * 2
2
1.101101 * 2
3
0.1101101 *2
La dernière expression donne un nombre inférieur à 1 que
multiplie une puissance 2 dont l’expression est représentative de la
position de la virgule. Tout nombre peut se représenter ainsi, il
suffit de deux termes pour définir totalement toute grandeur.
Dans notre cas ces termes sont :
1101101 ; appelé la mentisse
3 soit en binaire 11 ; appelé la caractéristique ou l’exposant.
Si nous gardons 3 cases pour la partie représentative de la position de
la virgule comme dans le cas précédant, nous avons :
1 1 0 1 1 0 1 0 1 1
Mantisse Caractéristique
bCette représentation est appelée représentation à virgule
flottante. Elle suppose une valeur implicite qui vaut 0.1101101 *
3 3
2 soit en décimal (1/2 + 1/4+ 1/16 + 1/32 + 1/128) * 2 = 6.8125
Dans cette représentation à virgule flottante, la grandeur maximum
qu’il est possible d’inscrire dans 10 cases est
1 1 1 1 1 1 1 1 1 1
M ALLANGBA 07234454 /40424222
23
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
7
Soit 0.1111111111 * 2 = 127
La représentation à virgule flottante est la plus utilisée car pour le même
nombre de cases, la représentation à virgule fixe introduit très rapidement
des erreurs.
Pour pouvoir travailler sur les nombres signés une autre case mémoire
est prévu pour représenter le signe.
Signe Mantisse Caractéristique
REMARQUE
La mantisse d’un nombre est un entier.
Si nous avons des nombres dont l’expression à virgule flottante donne
des valeurs différentes d’exposant, nous pouvons toujours les
exprimer en gardant comme exposant commun le plus grand des
exposants des expressions de ces nombres.
Exemple
Exprimer les nombres binaires suivants avec une mantisse de 8 bits
en uniformisant les exposants
a) 0.1
b) 10.11
c) 10111.01.
bbOn a :
5
c). 10111.01 = 0.1011101 * 2 Mantisse Caractéristique
5 a 00000100 101
b) 10.111 =0.00010111 * 2
5 b 00010111 101
a) 0.1 = 0.00000100 *2 c 10111010 101
D’où les représentations
M ALLANGBA 07234454 /40424222
24
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
II/ OPERATION SUR LES ENTIERS SIGNES
Un entier signé est un entier qui porte (+) ou (-). Par convention le signe (+)
est codé 0 et le signe (-) est codé 1.
Dans la représentation binaire des entiers signés, le signe est le bit à l’extrême
gauche. On utilise généralement trois systèmes de représentation (ou codage)
binaire pour exprimer un nombre signé.
Codage en grandeur exacte ou valeur absolue et signe (VAS)
Codage en complément à 1 ou complément restreint (CR)
Codage en complément à 2 ou complément vrai (CV)
II.1/ Codage en grandeur exacte ou valeur absolue et signe (VAS)
La représentation d’un entier signé (entier relatif) sur n bits en VAS n’est
n n
possible que s’il appartient à l’intervalle [-2 +1 ; +2 -1] le bit de
signe n’étant pas compté.
La représentation en VAS d’un entier relatif est identique à la valeur
absolue du code binaire naturel de de cet entier auquel on adjoint le
bit de signe.
Exemple :
4 4
Pour n = 4 les entiers relatifs représentable doivent appartenir à [-2 +1 ; 2 -1]
= [-15 ; 15]
En VAS sur 4 bits
+5 = 00101 en VAS/4 ; +12 = 01100 en VAS/4 ; -3 = 10011 en VAS/4 ; -14
= 11110 en VAS/4
II.2/ Codage en complément à 1 ou complément restreint (CR)
II.2.1/ Codage en complément à 1 d’un nombre binaire
Le complément à un d’un nombre binaire s’obtient en changeant chaque 0 en
1 et chaque 1 en 0
Exemple
Le complément à un du nombre binaire 101101 et 010010
II.2.2/ Codage en complément à 1 d’un entier signé
M ALLANGBA 07234454 /40424222
25
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
La représentation d’un entier positif en CR est identique à sa représentation
en VAS
La représentation d’un entier négatif en CR s’obtient à partir de sa
représentation en VAS remplaçant les 0 par 1 et les 1 par 0 sauf le bit de
signe qui reste inchangé.
Exemple
Représenter +10 et -3 en CR sur 4 bits
+10 = (01010) en CR/4 -3 = (10011) en VAS/4 = (11100) en CR/4
II.3/ Codage en complément à 2 ou complément vrai
Le complément à 2 d’un nombre s’obtient en prenant le complément à 1 de ce
nombre et ajoutant 1 au bit de son rang de poids le plus faible.
Exemple
Donner le complément à 2 du nombre 101101
010010
+
1
010011
010011 est le complément à 2 du nombre 101101
Complément à 2 ou complément vrai d’un entier relatif signé
L’intervalle des entiers relatifs représentable en CV su n bits est également
n n
[-2 +1 ; +2 -1].
La représentation d’un entier positif en CV identique à sa présentation en CR.
La représentation d’un entier négatif en CV s’obtient à partir de sa
représentation en CR auquel on ajoute 1.
Exemple
Représenter -15 en CV sur 4 bits
-15 = (11111)VAS/4 = (10000)CR/4 = (10001)CV/4
M ALLANGBA 07234454 /40424222
26
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
III/ OPERATIONS ARITHMETIQUES BINAIRES
III.1/ Règle de calcul pour les opérations élémentaires
Additions élémentaires
Report Report
Report postérieur antérieur
0 0 1 11 1 1
+ + + + +
0 1 0 1 1
=0 =1 =1 =10 +
1
=11
Soustractions élémentaires
0 1 1
- - -
0 0 1
=0 =1
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb =0
0
-
11
Retenue
=1 1
Multiplication et division élémentaire
La multiplication et la division binaire sont identiques à celles de la
base 10.
III.2/ Addition – Soustraction en valeur absolue et signe (VAS)
Règles
Si les nombres sont de même signe, on effectue la somme de leurs
valeurs absolue et le résultat porte le signe commun.
Si les nombres sont de signes différents, on effectue la différence
de leur valeur absolue et le résultat porte le signe du plus grand
nombre en valeur absolue.
M ALLANGBA 07234454 /40424222
27
ARCHITECTURE DES SYSTEMES INFORMATIQUES / IDA
Exemple
Effectuer en VAS sur 4 bits les opérations : +5+3 ; -5+3 ; +5-5.
0 0101
1 0101 0 0101
0 0011
0 0011 1 0101
= 0 1000
= 1 0010 = 0 0000
= 1 0000
Remarque
Dans les calculs en VAS les bits de signe n’étant pas l’opération, il ressort
que zéro (0) deux valeur (-0 et +0).
III.3/ Addition en complément restreint (CR)
Règles
Quels que soient leur signe, on effectue la somme des nombres jusqu’au
bit de signe
Le report obtenu en additionnant les bits de signe est
réinjecté (additionné) au résultat obtenu.
Exemple
Effectuer en CR sur 4 bits les opérations suivantes : -5+3 ; -5-3 ; -5+8 ; -5+5.
1 1010 1 1010 1 1010
+ + +
0 0011 1 1100 0 1000
= 1 1101 1 0110 0 0010
+ Réinjection du report +
sur l’addition de bits
1 signe 1
= 1 0111 = 1 1111
1 1010
+
0 0101
= 1 1111
M ALLANGBA 07234454 /40424222
28
Remarque
Les opérations de soustraction sont ramenées à des opérations
d’additions dans des calculs en complément restreint.
Pour vérifier l’exactitude d’un résultat négatif dans les opérations CR, il
faut trouver la valeur VAS correspondante. Exemple pour l’opération -
5+3, on (1 1101)CR/4 = (1 0010)VAS/4 = (-2)10
III.4/ Addition en complément vrai (CV)
Règles
quels que soient leurs signe, on effectue la somme des nombres
jusqu’aux bits de signe
le report obtenu en additionnant les bits de signe est négligé
Exemple
Effectuer en CV sur 4 bits les opérations suivantes : -5-2 ; -2+12 ; 5-5.
1 1011 0 0101
1 1110
+ +
+
1 1110 1 1011
0 1100
= 1 1001 = 0 1010 = 1 1101
Remarque
Les opérations de soustraction sont ramenées à des opérations
d’additions dans des calculs en complément vrai.
Pour vérifier l’exactitude d’un résultat négatif dans les opérations CV, il
faut trouver la valeur VAS correspondante. Exemple pour l’opération
-5 -2, on a (11001)CR/4 = (10111)VAS/4 = (-7)10
CH5 : ALGEBRE DE BOOLE – FONCTION LOGIQUE
I/ OPERATIONS LOGIQUES SIMPLES DE BASE
Ce sont les signes et des symboles permettant d’exprimer ou de
représenter trois fonctions logiques essentielles. Ce sont ;
- L’opérateur NON (encore nommé PAS, complémentaire,
inverseur, NOT)
- L’opérateur OU (encore nommé somme logique, OR)
- L’opérateur ET (encore nommé produit logique, AND)
I.1/ Opérateur NON
Il s’écrit “ ” c’est un opérateur auquel est associée une fonction à une seule
variable. Ceci X se lit “X barre” ou “non ”
Symbole ou porte logique.
X X X 1 X
Ou
Table de vérité
X X
0 1
1 0
I.2/ Opérateur OU
Il s’écrit “ + ” c’est un opérateur auquel est associée une fonction à au
moins deux variables. Ceci X+Y se lit “X ou Y ”
Symbole ou porte logique
X ≥1 X+Y
X+Y
Y
Table de vérité
X Y X +Y
0 0 0
0 1 1
1 0 1
1 1 1
Remarque
La fonction X + Y = 1 si au moins une variable est égale à 1
I.3/ Opérateur ET
Il s’écrit “ ” c’est un opérateur auquel est associée une fonction à au moins
deux variables. Ceci X Y se lit “X et Y ” ou “XY”
Symbole ou porte logique
X & XY
XY
Y
Table de vérité
X Y XY
0 0 0
0 1 0
1 0 0
1 1 1
Remarque
La fonction XY =1 si toute les variables sont à 1
X Y peut s’écrire simplement XY
II/ OPERATEURS LOGIQUES COMPLEXES DE BASE
Ce sont les signes et des symboles permettant d’exprimer ou de représenter
Tout simplement quatre fonctions logiques essentielles. Ce sont ;
- L’opérateur NON OU (encore nommé NOR)
- L’opérateur NON ET (encore nommé NAND)
- L’opérateur OU exclusif (encore nommé non coïncidence, dilemme,
XOR)
- L’opérateur NON OU exclusif (encore nommé coïncidence, XNOR)
II.1/ Opérateur NON OU
C’est un opérateur auquel est associée une fonction logique à au moins deux
variables. Il résulte de l’association des opérateurs OU et NON. Ceci X+Y se lit
“non X ou Y ” ou bien “X ou Y barre” ou bien “X NOR Y”
Symboles
X X+Y ≥1 X+Y
Y
Table de vérité
X Y X +Y
0 0 1
0 1 0
1 0 0
1 1 0
Remarque
La fonction X+Y =1 si aucune variable n’est égale à 1.
II.2/ Opérateur NON ET
C’est un opérateur auquel est associée une fonction logique à au moins deux
variables. Il résulte de l’association des opérateurs ET et NON. Ceci XY se lit
“non X Y ” ou bien “X Y barre” ou bien “X NAND Y”.
Symboles
X &
XY XY
Y
Table de vérité
X Y XY
0 0 1
0 1 1
1 0 1
1 1 0
Remarque
La fonction XY =1 si au moins une variable est égale à 0.
II.2/ Opérateur OU exclusif
C’est un opérateur auquel est associée une fonction logique à au moins deux
variables. L’expression de cette fonction est XY + XY. Elle se note X Y.
l’écriture X Y se lit “X non coïncidence Y” ou bien “X dilemme Y” ou bien “X
ou exclusif Y” ou bien “X XOR Y”.
Symboles
X X Y =1 X Y
Y
Table de vérité b
X Y X Y
0 0 0
0 1 1
1 0 1
1 1 0
Remarque
La fonction X Y =1 si au moins les variables sont différentes.
II.3/ Opérateur OU exclusif
C’est un opérateur auquel est associée une fonction logique à au moins deux
variables. L’expression de cette fonction est XY + XY. C’est une fonction
complémentaire de la fonction OU exclusif. Elle se note X Y ou simplement X
Y. l’écriture X Y se lit “X coïncidence Y” ou bien “X ou non exclusif Y” ou bien
“X XNOR Y”.
Symboles
X =1
X Y X Y
Y
Table de vérité
X Y X Y
0 0 1
0 1 0
1 0 0
1 1 1
Remarque
La fonction X Y =1 si les variables sont égales.
III/ Universalité des portes NON OU et NON ET
Les portes NON OU et NON ET peuvent servir à la réalisation de toutes les
autres portes de base. On dit donc qu’elles sont universelles.
IV/ Algèbre de Boole
Soit l’ensemble E0= {0 ; 1} sur lequel on définit les lois “+” (somme logique),
“ ”(produit logique), “ ” (complément).
L’ensemble E muni de ces trois lois ({E, +, , ,}) est un algèbre de Boole ou
algèbre binaire si les trois lois vérifient les propriétés suivantes pour toute
variable X, Y, Z éléments de E.
a) Commutativité
- du produit logique XY = YX
- de la somme logique X + Y = Y + X.
b) Associativité
- du produit logique (XY)Z = X(YZ) = XYZ
- de la somme logique (X + Y) + Z = X + (Y+Z) = X+Y+Z
c) Distributivité
- du produit logique X(Y+Z) = XY + XZ
- de la somme logique X + YZ = (X + Y)(X +Z)
d) Idempotence
- du produit logique XX = X (une variable n’admet pas de puissance)
- de la somme logique X + X = X (une variable n’admet pas de multiple)
e) Elément absorbant
- du produit logique X 0 = 0
- de la somme logique X + 1 = 1
f) Elément neutre
- du produit logique X 1= X
- de la somme logique X + 0=X
g) complément
Le complément de X est X ainsi le complément du complément de X est X = X.
- Pour le produit logique X X = 0
- Pour la somme logique X + X = 1
h) Dualité
- Pour les variables 1 = 0 et 0 = 1
- pour les lois = + et + =
IV.2/ Théorème
IV.2.1/ Théorème de Morgan
Le complément d’une somme logique de variables logiques est égal au
produit logique des compléments de ces variables. X + Y = X + Y = X Y
Le complément d’un produit logique de variables logiques est égal à la
somme logique des compléments de ces variables. X Y = X Y = X + Y
IV.2.1/ Théorème de la fausse inhibition
X+XY=X+Y
Démonstration
X+XY=(X+X)(X+Y)=1(X+Y)=X+Y
V/ ETUDE DES FONCTIONS LOGIQUES
V.1/ Mintermes et Maxtermes
Soient X1, X2 …, Xn Є {0 ; 1}
- On appelle minterme construit sur X 1, X2, …, Xn, tout produit logique de
ces n variables logiques.
- On appelle maxterme construit sur X 1, X2, …, Xn, toute somme logique
de ces n variables logiques.
Exemple : soient a, b, c trois variables binaires.
- Tous les mintermes possibles construits sur a, b, c sont : abc, abc, abc,
abc, abc, abc, abc, abc.
- Tous les maxtermes possibles construits sur a, b, c sont : a+b+c, a+b+c,
a+b+c, a+b+c, a+b+c, a+b+c, a+b+c, a+b+c
n
- Pour n variables, on a 2 mintermes et maxterme.
V.2/ REPRESENTATION D’UNE FONCTION LOGIQUE.
Une fonction logique de n variables peut- être représenter par
- une table de vérité
- une représentation algébrique
- une représentation numérique
- une représentation graphique
V.2.1 / Représentation algébrique d’une fonction logique
V.2.1.a/ Représentation d’une fonction logique sous la première forme
canonique
La représentation d’une fonction logique sous la première forme canonique
est l’expression de celle-ci sous forme sommes logiques des mintermes.
Cette représentation est aussi appelée forme disjonctive ou forme sommes
de produits canonique. On la note SP canonique ou ∑∏.
La première forme canonique d’une fonction s’obtient à partir de la table
de vérité dans laquelle on ne s’intéresse qu’aux combinaisons des variables
pour lesquelles la fonction prend la valeur 1. Puis on écrit l’expression de F
sous forme de sommes des différents mintermes pour lesquels F vaut 1. En
effet dans les mintermes, on complémente une valeur quand elle vaut 0 et
on ne la complémente pas quand elle vaut1.
Exemple
On veut construire une machine à voter pour 3 électeurs A, B, C chacun
exprime son suffrage en appuyant sur le bouton poussoir qui lui est destiné.
Le vote se fait par OUI (1) ou NON (0). Une lampe L doit s’allumer (L = 1) si le
OUI l’emporte à la majorité absolue.
- Table de vérité de L
A B C L
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1
L=ABC+ABC+ABC+ABC
V.2.1.b/ Représentation d’une fonction logique sous la deuxième forme
canonique
La représentation d’une fonction logique sous la deuxième forme canonique
est l’expression de celle-ci sous forme de produits logique des mintermes.
Cette représentation est aussi appelée forme conjonctive ou forme produits de
sommes canoniques. On la note simplement PS canonique ou ∏∑.
On peut utiliser deux méthodes pour déterminer la deuxième forme
canonique d’une fonction logique F.
Première méthode
Dresser la table de vérité de F et trouver la première forme canonique de F.
Complémenter F (c’est-à-dire F) et lui appliquer le théorème de Morgan.
Exemple
Déterminer la deuxième forme canonique de la fonction L précédente.
Solution
La table de vérité de L est déduite de celle de L en complémentant
chaque valeur de L.
A B C L L
0 0 0 0 1
0 0 1 0 1
0 1 0 0 1
0 1 1 1 0
1 0 0 0 1
1 0 1 1 0
1 1 0 1 0
1 1 1 1 0
Forme SP canonique de L.
L=ABC+ABC+ABC+ABC
Complément de L = L = L = A B C + A B C + A B C + A B C
D’après le théorème de De Morgan
L=[Link]
L=(A+B+C)(A+B+C)(A+B+C)(A+B+C).
Deuxième méthode
Dans la table de vérité F, s’interresser aux combinaisons pour lesquelles la
fonction prend la valeur 0 et écrire l’expression de F sous forme de produits des
differents maxterme pour lesquels F vaut 0. En effet dans un maxterme on
complémente une variable quand elle vaut 1 et on ne la complémente pas
quand elle vaut 0.
Ainsi dans la table de vérité de L, on déduit la deuxième forme
canoniquedirectement par
L=(A+B+C)(A+B+C)(A+B+C)(A+B+C)
Remarque
L’expression sous forme SP ou PS d’une fonction n’est pas toujours
canonique. Toute fois quelle que soit son expression, on pourra toujour la
mettre sous fprme canonique si besoin.
Passage d’une forme SP non canonique à une forme SP canonique
Exemple
Mettre sous la première forme canonique la fonction SP non canonique
F=A+B+AC.
La méthode consiste à transformer tous les termes qui ne sont pas des
mintermes en mintermes, en faisant le produit logique de chacun de ces
termes par (X + X)(Y + Y) telles que X et Y soient les variables
manquantes. Ainsi, la valeur de F ne change pas si l’on écrit.
F= A(B + B)(C + C) + B(A + A)(C + C) + AC(B +B)
F=ABC+ABC+ABC+ABC+ABC+ABC+ABC+ABC+ABC+ABC.
On élimine les termes redondants et on a :
F=ABC+ABC+ABC+ABC+ABC+ABC+ ABC
Passage d’une forme PS non canonique à une forme PS canonique
Exemple
Mettre sous la deuxième forme canonique la fonction SP non canonique
H= A B(A+C).
La méthode est la suivante :
A partir de la forme PS non canonique, complémenter la fonction
et appliquer le théorème de De Morgan. On obtient la forme SP
canonique de la fonction complémentée
Rendre sous forme SP canonique la fonction complémentée
Complémenter à nouveau la fonction complémentée obtenue sous
forme SP canonique. On obtient alors la forme SP canonique de la
fonction
Ainsi H = A B(A+C) = A + B(A +C) = A + B + (A + C) = A + B + A C
Il ressort que H = A(B + B)(C + C) + B(A + A)(C + C) + A C(B + B)
Après distribution et élimination des termes redondants on a :
H = A B C + A B C + A B C + A B C + A B C (forme Sp canonique)
H=H=ABC+ABC+ABC+ABC+ABC+ABC+ABC
H=(A+B+C)(A+B+C)(A+B+C)(A+B+C)(A+B+C)(A+B+C)
V.3/ Représentation d’une fonction logique avec les portes logiques.
La réalisation d’une fonction logique avec des logiques revient à construire le
diagramme logique ou logigramme de la dite fonction.
Un logigramme est une représentation graphique d’une fonction à l’aide des
symboles des opérateurs logiques qui interviennent dans son expression
algébrique.
Exemple :
Construire le logigramme de la fonction F = d a ( b + c) + b c d + a c + a b c d
V.4/ Simplification d’une fonction logique
La simplification d’une fonction logique répond à un souci d’écrire l’expression
de la fonction plus simplement avec moins de termes ou moins de variable par
terme, tout en gardant le même résultat logique que l’expression initiale plus
complexe.
Pour obtenir la forme minimale d’une fonction logique plusieurs méthodes
existent. Les méthodes les plus utilisée sont : la méthode dite algébrique basée
sur des calculs et la méthode dite de Karnaugh.
V.4.1/ Simplification algébrique d’une fonction logique
Exemple : Simplifier F = X Y Z + X Y Z + X Y Z + X Y Z
Simplifier G = (A + B + C + A B C) D E
Premier cas ;
G=[(A+B+C)(A+B+C)]DE
G=1DE
G=DE
Deuxième cas
G=[(A+ABC)+B+C]DE
G=[A+B+BC+C]DE
G=DE
V.4.2/ Simplification d’une fonction logique par la méthode Karnaugh
La table de Karnaugh est un outil graphique qui permet de simplifier de
manière méthodique une équation logique. Dans le tableau de Karnaugh
chaque case se voit affecter la valeur correspondante de la fonction. Puis en
procédant par des regroupements convenables des cases, on obtient la forme
minimale de la fonction initiale.
Dans un tableau de Karnaugh, la disposition des cases est basée sur l’ordre des
combinaisons binaires du code binaire réfléchi (code gray) et les
regroupements ne portent que sur des cases adjacentes.
Tableau de Karnaugh
Pour une fonction F à deux variables X, Y :
F
Y
0 1
X
0
1
Pour une fonction F à trois variables X, Y, Z :
F
XY
Z 00 0 1 1 1 1 0
0
1
bbbbbb
Pour une fonction F à quatre variables W, X, Y, Z
XY
F WZ 0 0 0 1 11 1 0
0 0
0 1
1 1
1 0
Remarque
Dans un tableau Karnaugh
Les cases ayant un côté commun sont adjacentes car elles correspondent à
des combinaisons adjacentes
Les cases symétriques par rapport à un axe quelconque sont adjacentes.
Règle de simplification d’une fonction logique par la méthode Karnaugh Pour
obtenir l’équation logique simplifiée d’une fonction à partir du tableau
de Karnaugh, il faut :
Remplir le tableau de Karnaugh à partir de la table de vérité de la
fonction ou à partir de son expression logique
simplifiée Faire des regroupements judicieux
Ecrire l’expression simplifiée sous forme de somme de produit
en appliquant les règles suivantes :
Chaque regroupement judicieux donne un terme de la
fonction simplifiée, c’est-à-dire un monôme premier
- Si une variable quelconque “X garde la valeur 1” pour toutes
les cases contenues dans un regroupement, elle s’écrit X dans
le terme correspondant.
- Si une variable quelconque “X garde la valeur 0” pour toutes les
cases contenues dans un regroupement, elle s’écrit X dans le
terme correspondant.
- Si une variable quelconque “X change de valeur (0 ou 1)” pour
quelques cases contenues dans un regroupement, elle s’écrit 1
dans le terme correspondant.