59 PDF Num
59 PDF Num
59 PDF Num
numérique
Camille Diou, Maître de Conférences
Laboratoire Interfaces Capteurs et Microélectronique
Université Paul Verlaine–Metz
+ la logique mixte
+ compléter la simplification des fonctions logiques
+ méthode de Quine/McCluskey → fait
+ ajouté : méthode de Petrick
+ ajouté : algorithme Espresso (à détailler)
+ diagrammes de Venn, Johnston et Caroll
+ familles logiques et spécifications électriques
+ étude des systèmes programmables évolués (en complément du
chapitre actuel)
+ synthèse des systèmes séquentiels synchrones
+ machines d’états (Moore, Huffman, Mealey)
+ synthèse des systèmes séquentiels asynchrones
+ arithmétique binaire et opérateurs arithmétiques
+ compléter les exercices et corrigés
3
Notes sur cet ouvrage
m Ce document a été réalisé à l’aide des logiciels TEX et LATEX sous les environ-
nements TEXLive, TeTEX puis MiKTEX. Les diagrammes sont réalisés à l’aide de
XY-pic. Une partie des schémas électronique est réalisée à l’aide du paquetage
CIRC
CIRC .ü
4 ©2002–2009 C. Diou
m Table des matières n
5
Table des matières
6 ©2002–2009 C. Diou
Table des matières
©2002–2009 C. Diou 7
Première partie
Les nombres
m Chapitre 1 n
Les systèmes de numération
Gottfried Wilhelm von Leibnitz
? jui. 1646, Allemagne
† 1716
11
Chapitre 1 : Les systèmes de numération
Poids : 23 22 21 20 B10
0 0 0 0 0
0 0 0 1 1
0 0 1 0 2
0 0 1 1 3
0 1 0 0 4
0 1 0 1 5
0 1 1 0 6
0 1 1 1 7
1 0 0 0 8
1 0 0 1 9
12 ©2002–2009 C. Diou
1.3. Le système octal
1 0 1 0 10
1 0 1 1 11
1 1 0 0 12
1 1 0 1 13
1 1 1 0 14
1 1 1 1 15
Le bit le plus significatif – le bit le plus à gauche – est appelé « bit de poids fort »
ou MSB (Most Significant Bit). Le bit le moins significatif – le bit le plus à droite
– est appelé « bit de poids faible » ou LSB (Less Significant Bit).
Si on utilise N bits, on peut représenter 2N valeurs différentes de 20 à 2N −1
B Exemple 1.2
N = 8 : 00000000 → 11111111 ↔ 255
Ï Remarque 1.2
Comme l’on traite souvent en micro-informatique de nombres à 8 ou 16 élé-
ments binaires (e.b.), on se sert des systèmes :
– octal : à base 8 ;
– hexadécimal : à base 16.
©2002–2009 C. Diou 13
Chapitre 1 : Les systèmes de numération
20 2
0 10 2
0 5 2
1 2 2
0 1 2
1 0
14 ©2002–2009 C. Diou
1.5. Conversion d’un système de numération à un autre
Partie fractionnaire :
0, 4 ×
2
0 0, 8 → 0, 8 ×
2
1 1, 6 → 0, 6 ×
2
1 1, 2
©2002–2009 C. Diou 15
m Les nombres n
Ï Exercice 1.1
B
Convertir en binaire, octal et hexadécimal les nombres décimaux suivants :
43 ; 154 ; 25740
Ï Exercice 1.2
B
Convertir en décimal et hexadécimal les nombres suivants :
(1101110)2 ; (75)8 ; (587)8
Ï Exercice 1.3
B
Convertir en binaire et hexadécimal les nombres suivants :
(166, 25)10 ; (126, 34)8 ; (231, 1)4
Ï Exercice 1.4
B
Convertir en binaire le nombre décimal suivant : 24537
Ï Exercice 1.5
B
Convertir en décimal les nombres suivants :
(D9, 4)H ; (576)8
17
2.2. Représentation binaire des entiers signés
B Exemple 2.4 ½
nb > 0 de 0 à 127
n=8⇒
nb < 0 de − 1 à − 128
©2002–2009 C. Diou 21
Chapitre 2 : Codage des nombres dans les machines numériques
Ï Remarque 2.2
La représentation en complément vrai est en fait une écriture polynomiale (donc
pondérée) du nombre, de même que le code binaire naturel, à ceci près que le bit
de poids fort à un poids négatif ( cf. § 3.1.2 page 38) :
−a n−1 b n−1 + a n−2 b n−2 + · · · + a 2 b 2 + a 1 b + a 0 + a −1 b −1 + a −2 b −2 + · · · + a −m b −m
22 ©2002–2009 C. Diou
2.3. Représentation des nombres réels dans un calculateur
©2002–2009 C. Diou 23
Chapitre 2 : Codage des nombres dans les machines numériques
2ème approche :
C’est la méthode inverse de la précédente : on considère que le bit le plus à
gauche de la mantisse a pour poids 2−1 .
24 ©2002–2009 C. Diou
2.3. Représentation des nombres réels dans un calculateur
Soit : N = a 3 a 2 a 1 a 0 , a −1 a −2 a −3
24
N peut aussi se noter (0, a −1 a −2 a −3 a −4 a −5 a −6 a −7 ). |{z}
| {z }
mantisse exp
B Exemple 2.9
Même exemple que précédemment :
(26, 75)10 = (11010, 110)2 −→ (0, 11010110).25
0101 110101100000
Ï Remarque 2.3
Les ordinateurs utilisent cette représentation avec 32 bits pour la mantisse et 8
bits pour l’exposant. En général, on utilise la représentation inverse, avec le bit
le plus à gauche égal à 1, soit une mantisse normalisée ⇒ 0, 5 ≤ M < 1
©2002–2009 C. Diou 25
Chapitre 2 : Codage des nombres dans les machines numériques
Le bit de signe sera 0, l’exposant, en code relatif à 127 sera représenté par 127 =
01111111, et le significande vaut 1, ce qui résulte en une mantisse dont tous les bits
sont à 0. La représentation IEEE simple precision IEEE 754 du nombre 1 est donc :
Code(1) = 0 01111111 0000...0 = 3F 800000
s e m
– 0.5 = 2−1 × (1 + 0)
Le bit de signe est 0, l’exposant, en code relatif à 127 est représenté par 127 − 1 =
01111110, et le significande vaut 1, ce qui résulte en une mantisse dont tous les bits
sont à 0. La représentation IEEE simple précision IEEE 754 du nombre 0, 5 est donc :
Code(0, 5) = 0 01111110 0000...0 = 3F 000000
s e m
– 1.5 = 20 × (1 + 2−1 )
Le bit de signe est 0, l’exposant, en code relatif à 127 est représenté par 127 =
01111111, et le significande vaut 1, 1, ce qui résulte en une mantisse dont le premier
bit est à 1 et les 22 suivants à 0. La représentation IEEE simple precision IEEE 754 du
nombre 1, 5 est donc :
Code(1, 5) = 0 01111111 1000...0 = 3FC 00000
s e m
26 ©2002–2009 C. Diou
2.3. Représentation des nombres réels dans un calculateur
Zéro est représenté sous la forme d’un nombre dénormalisé. Ceci résulte en
deux représentations possibles pour zéro : l’une pour +0, l’autre pour −0. Ces
représentations sont caractérisées par un bit de signe suivi par 31 zéros.
Dépassement par valeurs supérieures
Le dépassement par valeurs supérieures ne peut pas être traité comme le dé-
passement par valeurs inférieures, et est indiqué par un code d’exposant dont
tous les bits sont à 1, suivi par une mantisse dont tous les bits sont à 0. Ceci est
interprété comme représentant l’infini. L’infini peut être positif ou négatif, en
fonction de la valeur du bit de signe. L’infini peut être utilisé dans les calculs et
les résultats correspondent au sens commun : ∞ + ∞ = ∞ ; x/∞ = 0 ; x/0 = ∞.
Not a Number (NaN)
Cependant, certaines opérations peuvent ne conduire à aucun résultat expri-
mable, comme ∞/∞ =? ou 0 × ∞ =?.
Le résultat de telles opération est alors indiqué par un autre code spécial :
le code d’exposant a tous les bits à 1, suivi par une mantisse non nulle. Le
« nombre » correspondant est appelé NaN (Not a Number) : c’est un non-
nombre.
2.3.3.c Résumé
Nombre Signe Exposant Mantisse
nombre normalisé 0/1 01 à FE quelconque
nombre dénormalisé 0/1 00 quelconque
zéro 0/1 00 0
∞ 0/1 FF 0
NaN 0/1 FF tout sauf 0
IEEE 754 Simple précision Double précision
exposant −126 à +127 −1022 à +1023
mantisse 1 à 2 − 2−23 1 à 2 − 2−52
+ pt # normalisé 2−126 2−1022
+ gd # normalisé presque 2128 presque 21024
intervalle utile ≈ 10−38 à 1038 ≈ 10−308 à 10308
+ pt # dénormalisé 2−150 ≈ 10−45 2−1074 ≈ 10−324
©2002–2009 C. Diou 27
Chapitre 2 : Codage des nombres dans les machines numériques
A B C retenue (carry)
0 + 0 = 0 0
0 + 1 = 1 0
1 + 0 = 1 0
1 + 1 = 0 1
B Exemple 2.11
Addition des nombres de 4 bits :
0 0 1 1 +3
+ 1 0 1 0 + −6
= 1 1 0 1 = −3
0 1 1 1 , 1 1 7, 75
+ 0 1 0 1 , 0 1 + 5, 25
= 1 1 0 1 , 0 0 = −3, 00
La retenue de la deuxième opération indique un dépassement de capacité (over-
flow) : le bit de signe est à 1 alors qu’il aurait dû être à 0 (addition de deux
nombres positifs).
28 ©2002–2009 C. Diou
2.4. Arithmétique binaire
a 15 b 15 r 15 opérandes résultat R D
0 0 0 a >0 b>0 r >0 0 non
0 0 1 a >0 b>0 r <0 0 oui
0 1 0 a >0 b<0 r >0 1 non
0 1 1 a >0 b<0 r <0 0 non
1 0 0 a <0 b>0 r >0 1 non
1 0 1 a <0 b>0 r <0 0 non
1 1 0 a <0 b<0 r >0 1 oui
1 1 1 a <0 b<0 r <0 1 non
R : retenue ; D : dépassement
2.4.2 Soustraction
Dans la soustraction binaire, on procède comme en décimal. Quand la quan-
tité à soustraire est supérieure à la quantité dont on soustrait, on emprunte 1
au voisin de gauche. En binaire, ce 1 ajoute 2 à la quantité dont on soustrait,
tandis qu’en décimal il ajoute 10.
La table de soustraction binaire est la suivante :
A B C retenue (borrow)
0 − 0 = 0 0
0 − 1 = 1 1
1 − 0 = 1 0
1 − 1 = 0 0
B Exemple 2.12
Soient les nombres non signés représentés en virgule fixe suivants :
1 0 1 , 0 5
− 0 1 1 , 1 − 3, 5
0 ← 0 0 1 , 1 = 1, 5
©2002–2009 C. Diou 29
Chapitre 2 : Codage des nombres dans les machines numériques
Ï Remarque 2.4
On peut utiliser le complément à 2 de la valeur à soustraire puis on additionne.
Dans ce cas, il faut complémenter la retenue ( carry) pour obtenir la retenue
soustractive ( borrow). Cela se passe de cette manière dans certains calculateurs.
B Exemple 2.13
7−2 :
7= 0 0 1 1 1 0 0 1 1 1
2= 0 0 0 1 0 + 1 1 1 1 0
−2 = 1 1 1 1 0 1 ← 0 0 1 0 1
On ne tient pas compte de la retenue.
2.4.3 Multiplication
La table de multiplication en binaire est très simple :
A B C
0 × 0 = 0
0 × 1 = 0
1 × 0 = 0
1 × 1 = 1
30 ©2002–2009 C. Diou
2.4. Arithmétique binaire
Ï Remarque 2.5
La multiplication binaire par 2N , se résume à un décalage de N bits vers la
gauche. On introduira donc à droite N zéro.
B Exemple 2.15
8 × 4 sur 8 bits :
0 0 0 0 1 0 0 0
=⇒ 0 0 1 0 0 0 0 0 ←0
=⇒ 1 1 0 0 0 0 0 0 ←0
2.4.4 Division
La table de division binaire est la suivante :
A B C
0 ÷ 0 = impossible
0 ÷ 1 = 0
1 ÷ 0 = impossible
1 ÷ 1 = 1
©2002–2009 C. Diou 31
Chapitre 2 : Codage des nombres dans les machines numériques
Ï Remarque 2.6
La division binaire par 2N , se résume à un décalage de N bits vers la droite. En
arithmétique signée, il faut penser à recopier à gauche le bit de signe autant de
fois que nécessaire.
B Exemple 2.17
8/4 sur 8 bits :
0 0 0 0 1 0 0 0
=⇒ 0→ 0 0 0 0 0 0 1 0
=⇒ 1→ 1 1 1 1 1 1 0 0
2.5 En résumé
– La valeur d’un nombre est indépendante de la base dans laquelle il est noté.
– Un nombre binaire peut avoir plusieurs valeurs différentes selon le système
de représentation. Soit le nombre binaire a n a n−1 . . . a 1 a 0 . Ce nombre vaut :
+ an .2n + an−1 .2n−1 + . . . + a1 .2 + a0
en représentation non signée
+ −an .2n + an−1 .2n−1 + . . . + a1 .2 + a0
en représentation signée complément à 2
+ 1 − an .2n + an−1 .2n−1 + . . . + a1 .2 + a0
en représentation signée complément à 1
+ −1an × (an−1 .2n−1 + . . . + a1 .2 + a0 )
32 ©2002–2009 C. Diou
2.5. En résumé
©2002–2009 C. Diou 33
m L'arithmétique binaire n
Ï Exercice 2.1
B
Que peuvent représenter les octets suivants ?
01111001 ; 10100100 ; 01101010 ; 10010111
Ï Exercice 2.2
B
On effectue les opérations suivantes sur des octets signés (représentation en
complément à 2). Donner les résultats en discutant leur validité. Vérifier en
prenant les équivalents décimaux.
5F + 6D ; E 8 +C 7 ; 9A − 17 ; 5B −C 4 ; A4 − 62
Ï Exercice 2.3
B
Une mémoire contient des octets stockés entre les adresses (9400)H et (B 3F F )H .
Combien d’octets contient-elle ? Quelle est la capacité totale en kbits ?
Ï Exercice 2.4
B
Une mémoire contient 2 kilo-octets stockés à partir de l’adresse (700)H . Quelle
est la dernière adresse ?
35
m Chapitre 3 n
Les codes numériques
Richard Wesley Hamming
? 11 fév. 1915 à Chicago, E.-U.
† 7 jan. 1998 à Monterey, E.-U.
Indeed, one of my major complaints about the computer Feld is that whereas Newton
could say, If I have seen a lirle farther than others, it is because I have eood on the shoulders
of giants, I am forced to say, Today we eand on each other's feet. Perhaps the central
problem we face in all of computer science is how we are to get to the situation where we
build on top of the work of others rather than redoing so much of it in a trivially diverent
way. Science is supposed to be cumulative, not almoe endless duplication of the same kind
of things. (Richard W. Hamming,
One Man's View of Computer Science, 1968, Turing Award Lecure)
37
Chapitre 3 : Les codes numériques
B Exemple 3.3
(137)10 = (010001001)2
= (000100110111)DCB
Comme tous les systèmes de codage pondérés, il est possible d’appliquer des
opérations arithmétiques aux nombres codés en DCB. L’arithmétique DCB est
en fait une arithmétique modulo 6.
38 ©2002–2009 C. Diou
3.1. Codes numériques pondérés
0000 0110 06
+ 0000 0100 + 04
= 0000 1010 = 0? erreur !
+ 0000 0110 + 06
= 0001 0000 = 10
La correction est ici évidente, puisque la valeur obtenue est invalide en codage
DCB. L’exemple suivant est moins évident :
0000 1001 09
+ 0000 1000 + 08
= 0001 0001 = 11 erreur !
+ 0000 0110 + 06
= 0001 0111 = 17
Dans ce dernier exemple, la correction est due au fait qu’il a eu débordement
sur les 4 bits de poids faible du mot DCB : il faut donc apporter une correction
sur ces 4 bits de poids faible.
Ï Note 3.1
B
lorsque le résultat de l'addition DCB est inférieur à 9, on ne change pas
le résultat ;
lorsque le résultat de l'addition DCB est supérieur à 9, on ajoute 6 au
résultat pour obtenir la valeur exacte ;
lorsqu'il y a une retenue auxiliaire (ou décimale) ( auxiliary ou decimal
carry), on ajoute également 6 au résultat obtenu, même si la valeur est
inférieure à 9.
Les propriétés énoncées ci-dessus pour les chiffres des unités sont évidem-
ment valables pour les dizaines, les centaines, etc. La correction à apporter sera
alors – selon les circonstances – +6, +60, +66, etc.
©2002–2009 C. Diou 39
Chapitre 3 : Les codes numériques
Ï Note 3.2
B
lorsque le résultat de la soustraction DCB est inférieur à 9, on ne change
pas le résultat ;
lorsque le résultat de la soustraction DCB est supérieur à 9, on soustrait
6 au résultat pour obtenir la valeur exacte ;
lorsqu'il y a une retenue soustractive ( borrow), on soustrait également
6 au résultat obtenu, même si la valeur est inférieure à 9.
40 ©2002–2009 C. Diou
3.2. Codes numériques non pondérés
©2002–2009 C. Diou 41
Chapitre 3 : Les codes numériques
0 15 0 15
1 14 1 14
2 13 2 13
3 12 3 12
4 11 4 11
5 10 5 10
6 9 6 9
7 8 7 8
Code binaire naturel Code binaire réfléchi Code binaire naturel Code binaire réfléchi
On constate que chaque segment de ces disques contient 4 zones qui peuvent
être ouvertes (1 logique), ou fermées (0 logique). La figure ci-dessus à droite
fait apparaître plus clairement chaque segment et la valeur décimale associée.
42 ©2002–2009 C. Diou
3.2. Codes numériques non pondérés
©2002–2009 C. Diou 43
Chapitre 3 : Les codes numériques
+ g n−1 = an−1
On peut également exprimer g n de manière récursive :
+ g 0 = g 3 ⊕ g 2 ⊕ g 1 ⊕ a0
+ g 1 = g 3 ⊕ g 2 ⊕ a1
+ g 2 = g 3 ⊕ a2
+ g 3 = a3
44 ©2002–2009 C. Diou
3.3. Codes détecteurs d’erreurs et autocorrecteurs
n−1
X
+ ai = ⊕ g i = a i +1 ⊕ g i , pour n − 2 ≥ i ≥ 0
j =1
p n!
Cn =
p!(n − p)!
©2002–2009 C. Diou 45
Chapitre 3 : Les codes numériques
46 ©2002–2009 C. Diou
3.3. Codes détecteurs d’erreurs et autocorrecteurs
Ï Remarque 3.2
Dans l’application de la méthode de la parité, l’émetteur et le récepteur se
mettent d’accord à l’avance sur la parité à surveiller (paire ou impaire).
Ï Remarque 3.3
Pour détecter la place d’un élément binaire faux, il faut coder dans deux dimen-
sions selon les lignes et les colonnes.
B Exemple 3.9
0 1 0 0 1 Transmission 0 1 0 0 1
−−−−−−−−−−−→
1 0 0 1 0 → 1 0 0 0 0
0 0 0 1 1 0 0 0 1 1
1 1 1 0 1 1 1 1 0 1
0 0 1 0 1 0 0 1 0 1
↑
Ce code détecte les erreurs simples à condition que l’élément binaire de parité
ne soit pas erroné.
©2002–2009 C. Diou 47
Chapitre 3 : Les codes numériques
48 ©2002–2009 C. Diou
m Les codes n
Ï Exercice 3.1
B
Convertir en décimal et hexadécimal les nombres suivants :
(10010101)DCB ; (10010101)DCB
Ï Exercice 3.2
B
En parité impaire, quel est le bit de parité à associer aux octets suivants ?
EC ; F 1 ; 69 ; A3
Ï Exercice 3.3
B
En parité paire, quel est le bit de parité à associer aux octets suivants ?
C D ; 6E ; B 8 ; A4
49
Deuxième partie
La logique combinatoire
m Chapitre 4 n
Algèbre booléenne et opérateurs
logiques
George Boole
? 2 nov. 1815, Lincoln, R.-U.
† 8 déc. 1864, Ballintemple, Irlande
Une proposition peut être vraie ou fausse, mais ne peut pas être vraie et fausse.
(Arieote ? 384, 322 av. J.-C.)
4.1 Introduction
Les sytèmes logiques fonctionnent en mode binaire −→ les variables d’entrée
et de sortie ne prennent que deux valeurs : « 0 » ou « 1 ». Ces valeurs (états) « 0 »
et « 1 » correspondent à des plages définies à l’avance.
B Exemple 4.1
– Technologie électrique TTL :
« 1 » ↔ 2,4 à 5 V
« 0 » ↔ 0 à 0,8 V
– Technologie pneumatique :
« 1 » ↔ présence de pression
« 0 » ↔ absence de pression
Les valeurs « 0 » et « 1 » ne représentent pas des nombres réels mais plutôt l’état
d’une variable (logique) −→ on les appelle donc « niveaux logiques ».
53
Chapitre 4 : Algèbre booléenne et opérateurs logiques
Tout circuit numérique peut être défini à l’aide d’une fonction logique (ou ex-
pression logique) qui représente la variable de la sortie en fonction des va-
riables d’entrée.
4.1.4 Convention :
Tout appareil est schématisé à l’état de repos. Dans tous les cas, l’action sur un
appareil sera notée a, b, ... et la non action a, b, ...
B Exemple 4.2
Bouton poussoir −→ contact repos et contact travail.
1er cas : schéma d’un contact ouvert au repos dit « contact travail ».
2è cas : schéma d’un contact fermé au repos dit « contact repos ».
54 ©2002–2009 C. Diou
4.2. Propriétés de l’algèbre booléenne
B Exemple 4.3
Relais : c’est un interrupteur opérant de façon électromagnétique ; lorsqu’un
courant approprié passe dans le charbon, une force magnétique déplace les ar-
matures imposant l’ouverture ou la fermeture des contacts. Il est présenté dans
sa position non alimentéee (au repos).
Charbon A B C
Dénition 4.1
Algèbre booléenne : un ensemble E d'éléments (a, b, c, ...) associé à deux opérations
binaires + et . constitue une algèbre booléenne si et seulement si les postulats suivants
sont satisfaits :
+ P1 Les opérations sont commutatives ;
+ P2 Chacune des opérations est distributive sur l'autre ;
+ P3 Il existe les éléments identité 0 et 1 respectivement pour + et . ;
+ P4 Pour chaque élément a ∈ E , il existe un élément a ∈ E tel que : a + a = 1 et
a.a = 0.
©2002–2009 C. Diou 55
Chapitre 4 : Algèbre booléenne et opérateurs logiques
+ 0 a b 1 . 0 a b 1
0 0 a b 1 0 0 0 0 0
a a a 1 1 a 0 a 0 a
b b 1 b 1 b 0 0 b b
1 1 1 1 1 1 0 a b 1
56 ©2002–2009 C. Diou
4.4. Théorèmes monovariables
+ P4 0 + 0 = 0
L’opération ET(ou intersection), notée « . » est définie par :
+ P3∗ 0.0 = 0.1 = 1.0 = 0
+ P4∗ 1.1 = 1
L’algèbre de commutation est le système algébrique constitué de l’ensemble
{0, 1} et des opérateurs ET, OU, NON.
À partir de ces quatre postulats, on peut construire les différents théorèmes
présentés dans les sections § 4.4 de la présente page et § 4.5 page suivante.
©2002–2009 C. Diou 57
Chapitre 4 : Algèbre booléenne et opérateurs logiques
4.4.3 Idempotence
Le résultat d’une opération entre une variable A et elle-même est égal à cette
variable.
A+A = A A.A = A
4.4.4 Complémentation
A+A =1 A.A = 0
4.4.5 Involution
Le complément du complément d’une variable A est égal à cette variable.
A=A
4.5.2 Complémentarité
Deux fonctions sont dites complémentaires si l’une est l’inverse de l’autre pour
toutes les combinaisons d’entrées possibles.
Si F = A.B et G = A + B , alors F = G, et on dit que F et G sont complémentaires.
58 ©2002–2009 C. Diou
4.5. Théorèmes multivariables
4.5.3 Associativité
Les opérations +, ., et ⊕ sont associatives :
A + B +C = (A + B ) +C = A + (B +C )
A.B.C = (A.B ).C = A.(B.C )
A ⊕ B ⊕C = (A ⊕ B ) ⊕C = A ⊕ (B ⊕C )
4.5.4 Commutativité
Les opérations +, ., et ⊕ sont commutatives :
A +B = B + A A.B = B.A A ⊕B = B ⊕ A
4.5.5 Distributivité
Chacune des opérations + et . est distributive sur l’autre :
A.(B +C ) = A.B + A.C A + B.C = (A + B ).(A +C )
On peut remarquer que ce théorème est particulier dans l’algèbre booléenne
puisqu’ici les deux expressions sont vraies, alors que seule la première l’est
dans l’algèbre ordinaire.
4.5.6 Absorption
Absorption 1 : A + (A.B ) = A A.(A + B ) = A
Absorption 2 : (A + B ).B = AB (A.B ) + B = A + B
Ce théorème est particulièrement intéressant pour la conception de circuits
numériques puisqu’il permet d’éliminer les termes inutiles et par là-même de
réduire la complexité du circuit.
4.5.7 Dualité
Deux expressions sont dites duales si l’on obtient l’une en changeant dans
l’autre, les ET par des OU, les OU par des ET, les « 1 » par des « 0 » et les « 0 »
par des « 1 ».
Si on sait que A.B = A + B, alors, on saura que A+B = A.B par dualité.
©2002–2009 C. Diou 59
Chapitre 4 : Algèbre booléenne et opérateurs logiques
60 ©2002–2009 C. Diou
4.5. Théorèmes multivariables
©2002–2009 C. Diou 61
Chapitre 4 : Algèbre booléenne et opérateurs logiques
B Exemple 4.5
Représentation sous forme de somme de mintermes :
B Exemple 4.6
Représentation sous forme de produit de maxtermes
= (A + B +C .C ).(A + B +C ).(A + B +C )
= (A + B +C ).(A + B +C ).(A + B +C )
Y
= M (2, 3, 5)
Propriété OU ET
Identité a +0 = a a.1 = a
Élément neutre a +0 = a a.1 = a
Élément absorbant a +1 = 1 a.0 = 0
Idempotence a+a = a a.a = a
Complémentation a+a =1 a.a = 0
Involution a=a a=a
Commutativité a +b = b +a a.b = b.a
Associativité a + (b + c) a.(b.c)
= (a + b) + c = (a.b).c
62 ©2002–2009 C. Diou
4.6. Opérateurs logiques élémentaires et composés
©2002–2009 C. Diou 63
Chapitre 4 : Algèbre booléenne et opérateurs logiques
Propriétés du ET :
a.1 = a a.a = 0 a.0 = 0 a.a = a
Élément neutre : 1
Élément absorbant : 0
64 ©2002–2009 C. Diou
4.6. Opérateurs logiques élémentaires et composés
A B S = A.B
& 0 0 1
0 1 1
1 0 1
1 1 0
Ï Remarque 4.3
Relations d’identité utilisables avec l’opérateur ou exclusif :
1. a ⊕ b = ab + ab = (a + b).(a + b)
©2002–2009 C. Diou 65
Chapitre 4 : Algèbre booléenne et opérateurs logiques
2. (a ⊕ b) = a ⊕ b = a ⊕ b = ab + ab = (a + b)(a + b)
3. a ⊕ a = 0 et a⊕a =1
4. a ⊕ 1 = a et a ⊕0 = a
5. a(b ⊕ z) = ab ⊕ az
6. a + b = a ⊕ b ⊕ ab = a ⊕ ab
7. a + b = a ⊕ b si ab = 0
8. a ⊕ b = c ⇒ c ⊕ b = a, c ⊕ a = b, a ⊕b ⊕c = 0
9. a ⊕ (a + b) = ab
10. a ⊕ ab = ab
66 ©2002–2009 C. Diou
4.7. Universalité des portes NON-ET et NON-OU
Ï Note 4.1
B
Théorème de De Morgan :
©2002–2009 C. Diou 67
Chapitre 4 : Algèbre booléenne et opérateurs logiques
2. une porte NON-ET est une porte OU avec ses entrées inversées :
Ï Note 4.2
B
Universalité des portes NON-ET et des portes NON-OU :
Toutes les portes logiques élémentaires (ET, OU, NON) peuvent être réalisées
avec des portes NON-OU ou NON-ET.
4.7.1 Universalité des portes NON-OU
ÿ a ≥1
NON :
a+a
ÿ a ≥1
ET :
≥1
a +b
ÿ b ≥1
a ≥1
OU : b
ÿ
≥1
a +b
68 ©2002–2009 C. Diou
4.7. Universalité des portes NON-ET et NON-OU
4.7.2 Universalité des portes NON-ET
ÿ a &
NON :
a.a
ÿ a &
OU :
&
a.b
ÿ b &
a &
ET : b
ÿ
&
a.b
B Exemple 4.8
Réaliser la fonction X=AB+CD à l’aide du CI (circuit intégré) suivant :
14 13 12 11 10 9 8
VCC
& 3
7400 :
& 6
1 2 3 4 5 6 7 & 8
A AB
B & 11
X
C
D CD
Ï Remarque 4.4
– le groupe d’opérateurs {ET,OU,NON} permet de réaliser toutes les fonctions lo-
giques : on dit que c’est un « groupe complet », ainsi que les groupes {ET,NON}
et {OU,NON} ;
– de même, les opérateurs NON-ET, NON-OU, sont appelés des « opérateurs com-
plets » ;
– comme l’opérateur OUX peut être utilisé pour réaliser un inverseur, les groupes
{ET,OUX} et {OU,OUX} sont également des groupes complets ; le groupe {ET,OUX}
est un anneau booléen appelé corps de Galois.
©2002–2009 C. Diou 69
m Chapitre 5 n
Représentation et simplification des
fonctions logiques
Maurice Karnaugh
? 4 oct. 1924, New York, É.-U.
Ph.D. de Physique, Université de Yale - 1952. Chercheur aux laboratoires Bell Telephone
de 1952 à 1966, puis au centre de recherche d'IBM à New York de 1966 à 1993. Professeur
d'informatique à l'Ineitut Polytechnique de New York de 1980 à 1999. Élu membre de
l'IEEE (IEEEfellow) en 1976, pour ses travaux sur l'utilisation des techniques numériques
en télécommunications. Inventeur du diagramme de Karnaugh en logique en 1953. Co-
inventeur des premiers circuits logiques (Essex).
Article de référence : Maurice Karnaugh, The Map Method for Synthesis of Combinational
Logic Circuits , Trans. AIEE. pt I, 72(9) :593-599, November 1953.
Tout circuit logique peut être décrit par des fonctions logiques et/ou une table
de vérité, et être réalisé à partir des opérateurs logiques élémentaires.
71
Chapitre 5 : Représentation et simplification des fonctions logiques
ligne présente la combinaison des variables d’entrée ainsi que la ou les sorties
correspondante(s).
B Exemple 5.1
La table de vérité d’un additionneur complet est la suivante :
A B C S R
0 0 0 0 0
0 0 1 1 0
0 1 0 1 0 ½
S = A ⊕ B ⊕C
0 1 1 0 1
R = A.B + A.C + B.C
1 0 0 1 0
1 0 1 0 1
1 1 0 0 1
1 1 1 1 1
B Exemple 5.2
Donner la table de vérité d’un circuit à 3 entrées A,B,C et 2 sorties X,Y tel que :
½
X=1 si les 3 entrées ont le même niveau
Y=1 si A=B
Le principal inconvénient de la table de vérité est qu’elle devient rapidement
très encombrante lorsque le nombre de variables d’entrée augmente.
72 ©2002–2009 C. Diou
5.1. Méthodes de représentation des fonctions logiques
a a
S c c R c c
0
0 11 41 50 0
0 10 40 51
b 2
1 30 60 71 b 2
0 3
1 61 71
B Exemple 5.3
X X
A B X B B
A 0 1
0 0 1
0 1 0 0 1 0 1 0
1 0 0
1 1 1 1 0 1 A 0 1
©2002–2009 C. Diou 73
Chapitre 5 : Représentation et simplification des fonctions logiques
0
0 11 50 41 0
0 10 51 40
b 2
1 30 71 60 b 2
0 31 71 61
Ï Remarque 5.2
– il peut exister des états indifférents (notés « X »). Ces états correspondent à des
combinaisons d’entrée impossibles. On les remplacera par 1 ou 0 de façon à
avoir la simplification la plus optimale ;
– on peut utiliser une meme case plusieurs fois, puisque x + x + x + · · · + x = x.
Chaque case du tableau représente une combinaison et une seule des variables
de la fonction. Dans cette case, on inscrit « 0 » ou « 1 » selon la valeur prise par
la fonction. Cette combinaison exclusive de variables peut être notée par un ET
entre les variables représentées.
Par exemple, la case pour laquelle a = 0, b = 1, c = 0 et d = 1 sera notée abcd :
c’est un « minterme ».
La représentation de la fonction sera alors la somme logique (OU) de toutes les
combinaisons pour lesquelles la fonction vaut « 1 ».
Quelquefois, on peut préférer considérer la seconde forme canonique. La com-
binaison exclusive de variables sera alors notée par un OU entre les variables
représentées.
Par exemple, la case pour laquelle a = 0, b = 1, c = 0 et d = 1 sera notée a + b +
c + d : c’est un « maxterme ».
74 ©2002–2009 C. Diou
5.1. Méthodes de représentation des fonctions logiques
©2002–2009 C. Diou 75
Chapitre 5 : Représentation et simplification des fonctions logiques
Un logigramme est un schéma illustrant l’expression d’une fonction logique
sans tenir compte des constituants technologiques.
B Exemple 5.4
A &
X = A.B +C −→ ≥1 1
B X = A.B +C
C
Ï Remarque 5.3
Notation : Par convention, une entrée ou une sortie d’opérateur logique active à
un niveau haut sera notée a, b, sel, etc.
Une entrée ou une sortie d’opérateur logique active à un niveau bas sera notée c,
d, MEM, etc.
76 ©2002–2009 C. Diou
5.2. Simplification d’expressions logiques
©2002–2009 C. Diou 77
Chapitre 5 : Représentation et simplification des fonctions logiques
B Exemple 5.6
Simplifier la fonction :
F(A, B,C ) = m(0, 1, 4, 5) = A.B .C + A.B .C + A.B .C + A.B .C
P
Solution :
A
F
C
1 1 1 5 1 4 1
0
B 20 30 70 60
F1 = (0, 1, 4, 5)
½
F0 = (2, 3, 6, 7)
– l’implicant majeur essentiel est B
– il n’y a aucun implicant majeur non essentiel
La solution est F (A, B,C ) = B
B Exemple 5.7
Simplifier la fonction :
F(A, B,C ) = m(0, 1, 4, 6, 7) = A.B .C + A.B .C + A.B .C + A.B.C + A.B.C
P
78 ©2002–2009 C. Diou
5.2. Simplification d’expressions logiques
Solution :
A
F
C
0
1 11 5
0 1
4
6
B 2 0 3 0 71 1
F1 = (0, 1, 4, 6, 7)
½
F0 = (2, 3, 5)
– les implicants majeurs essentiels sont A.B et A.B
– les implicants majeurs non essentiels sont B .C ou A.C
©2002–2009 C. Diou 79
Chapitre 5 : Représentation et simplification des fonctions logiques
Solution :
A
F
C
1 1 50
0 1
1
4
B 20 3 0
7
1 61
F1 = (0, 1, 4, 6, 7)
½
F0 = (2, 3, 5)
– les implicants majeurs essentiels sont A + B et A + B +C
– il n’y a aucun implicant majeur non essentiel
La solution est F (A, B,C ) = (A + B ).(A + B +C )
B Exemple 5.9
Simplifier la fonction :
F(A, B,C ) = M (0, 1, 5, 7, 8, 9, 15)
Q
Solution :
B
F
D
0
0 10 0 41
5
2
1 3 1 70 6 1
C
A
10 0
1 111 15 14
1
8
0 9 0 131 121
F1 = (2, 3, 4, 6, 10, 11, 12, 13, 14)
½
F0 = (0, 1, 5, 7, 8, 9, 15)
– les implicants majeurs essentiels sont B +C et B +C + D
– les implicants majeurs non essentiels sont A + B + D ou A +C + D
80 ©2002–2009 C. Diou
5.2. Simplification d’expressions logiques
©2002–2009 C. Diou 81
Chapitre 5 : Représentation et simplification des fonctions logiques
B
F
D
0 10 50 41
0
2
1 31 70 61
C
10
X 111 0 14X
15
A
8
0 9
0 X
13 1
12
F = (0, 1, 5, 7, 8, 9, 15)
0
FX = (10, 13, 14)
Solution :
– les implicants majeurs essentiels sont B.D et B .C
– il n’y a aucun implicant majeur non essentiel
est F (A, B,C ) = B.D + B .C
PQ
La solution
B Exemple 5.11
Soit le tableau de Karnaugh suivant à simplifier sous forme de produit de somme :
B
F
D
0
0 10 5
0 41
1 1 0 1
C 2 3 7 6
X 111 150 14X
A
10
8
0 9 0 13
X 1
12
F = (0, 1, 5, 7, 8, 9, 15)
0
FX = (10, 13, 14)
Solution :
– les implicants majeurs essentiels sont B +C et B + D
– il n’y a aucun implicant majeur non essentiel
est F (A, B,C ) = (B +C ).(B + D)
QP
La solution
82 ©2002–2009 C. Diou
5.3. Simplifications par méthodes algorithmiques
5.3.1.a Complexité
Bien qu’il soit plus pratique que les tableaux de Karnaugh pour manipuler
des fonctions comportant plus de quatre variables, l’algorithme de Quine–
McCluskey offre une étendue d’utilisation limitée puisque le problème qu’il ré-
sout est NP-complet : le temps de calcul de l’algorithme de Quine–McCluskey
croît exponentiellement avec le nombre d’entrées.
Il peut être montré que pour une fonction de n variables, la valeur limite supé-
rieure pour le nombre d’implicants majeurs est 3n/n. Si n = 32 il peut y avoir
plus de 6, 5 × 1015 implicants majeurs. Les fonctions possédants un nombre de
variables important doivent être minimisées à l’aide de méthodes heuristiques
potentiellement non-optimales, pour lesquelles l’heuristique de minimisation
logique Espresso constitue le standard mondial mondial de facto.
B Exemple 5.12
Étape 1 : trouver les implicants majeurs
On veut minimiser la fonction arbitraire suivante :
F (A, B,C , D) = m(4, 8, 10, 11, 12, 15) + d (9, 14)
P
©2002–2009 C. Diou 83
Chapitre 5 : Représentation et simplification des fonctions logiques
A B C D F
m0 0 0 0 0 0
m1 0 0 0 1 0
m2 0 0 1 0 0
m3 0 0 1 1 0
m4 0 1 0 0 1
m5 0 1 0 1 0
m6 0 1 1 0 0
m7 0 1 1 1 0
m8 1 0 0 0 1
m9 1 0 0 1 x
m10 1 0 1 0 1
m11 1 0 1 1 1
m12 1 1 0 0 1
m13 1 1 0 1 0
m14 1 1 1 0 x
m15 1 1 1 1 1
On peut facilement former l’expression de la somme canonique à partir de cette
table simplement en additionnant les mintermes (en ignorant les termes X,
don’t care) là où la fonction est égal à 1.
F A,B,C ,D = A.B.C .D + A.B .C .D + A.B .C .D + A.B .C .D + A.B.C .D + A.B.C .D
Bien sûr, ce n’est certainement pas minimal. Ainsi, pour l’optimiser, tous les
mintermes qui valent 1 sont d’abord placés dans une table de mintermes. Les
termes don’t care sont également ajoutés à cette table, de façon à pouvoir être
combinés aux mintermes :
Nb 1 min-t. Représentation binaire
1 m4 0100
m8 1000
2 m9 1001
m10 1010
m12 1100
3 m11 1011
m14 1110
4 m15 1111
À ce point, on peut commencer à combiner les mintermes entre eux. Si deux
termes diffèrent d’un seul bit, ce bit peut être remplacé par un tiret indiquant
que le bit est quelconque. Les termes qui ne peuvent être combinés avec aucun
autre sont précisés par une astérisque (*). Lorsque l’on passe de la taille 2 à la
taille 4, le tiret ’-’ est traité comme étant une troisième valeur de bit.
84 ©2002–2009 C. Diou
5.3. Simplifications par méthodes algorithmiques
Par exemple, -110 et -100 peuvent être combinés, mais pas -110 et 011-. L’astuce
est de faire correspondre d’abord les ’-’.
Implicants de taille 2
Nb 1 min-t. 0-Cube m(4,12) -100*
1 m4 0100 m(8,9) 100-
m8 1000 m(8,10) 10-0
Implicants de taille 4
2 m9 1001 m(8,12) 1-00
m(8,9,10,11) 10--*
m10 1010 m(9,11) 10-1
m(8,10,12,14) 1--0*
m12 1100 m(10,11) 101-
m(10,11,14,15) 1-1-*
3 m11 1011 m(10,14) 1-10
m14 1110 m(12,14) 11-0
4 m15 1111 m(11,15) 1-11
m(14,15) 111-
Étape 2 : table des implicants majeurs
Aucun des termes de peut plus être combiné à aucun autre, ainsi devons nous
construire une table des implicants majeurs essentiels. Les lignes représentent
les implicants majeurs générés précédements, et les colonnes les mintermes
spécifiés plus haut. Les termes don’t care ne sont pas placés parmi les impli-
cants – ils sont omis de cette section parce qu’ils ne constituent pas des entrées
nécessaires.
4 8 10 11 12 15
m(4,12)* X X -100
m(8,9,10,11) X X X 10--
m(8,10,12,14) X X X 1--0
m(10,11,14,15)* X X X 1-1-
Ici, chacun des implicants majeurs essentiels a été marqué d’une astérisque – le
second implicant majeur peut être « couvert » par le troisième et le quatrième,
et le troisième implicant majeur peut être « couvert » par le second et le premier,
et ne sont donc plus essentiels. Si un implicant majeur est essentiel, comme ce
à quoi on s’attend, il est alors nécessaire de l’inclure dans l’équation booléenne
minimisée. Dans certains cas, les implicants majeurs essentiels ne couvrent pas
tous les mintermes, auquel cas des procédures additionnelles peuvent être em-
ployées pour réduire la table. La procédure la plus simple serait de procéder par
tests et erreurs, mais un moyen plus systématique est la méthode de Petricks.
Dans cet exemple, les implicants majeurs essentiels ne prennent pas en compte
tous les mintermes, et on peut donc dans ce cas combiner les implicants essen-
tiels avec l’un des deux non-essentiels pour obtenir l’une de ces deux équations :
F A,B,C ,D = B.C .D + A.B + A.C
F A,B,C ,D = B.C .D + A.D + A.C
©2002–2009 C. Diou 85
Chapitre 5 : Représentation et simplification des fonctions logiques
B Exemple 5.13
Nous voulons réduire la fonction suivante :
F (A, B,C , D) = m(0, 1, 2, 5, 6, 7)
P
86 ©2002–2009 C. Diou
5.3. Simplifications par méthodes algorithmiques
0 1 2 5 6 7
K (0,1) a.b X X
L (0,2) a.c X X
M (1,5) b.c X X
N (2,6) b.c X X
P (5,7) a.c X X
Q (6,7) a.b X X
En se basant sur les X de la table ci-dessus, construire un produit de sommes
des lignes où chaque ligne est additionnée et les colonnes multipliées :
(K + L)(K + M )(L + N )(M + P )(N +Q)(P +Q)
Utiliser la règle de distributivité pour transformer cette expression en une
somme de produits. Utiliser également les équivalence suivantes pour simpli-
fier l’expression finale : X + X .Y = X et X .X = X et X + X = X
= (K + L)(K + M )(L + N )(M + P )(N +Q)(P +Q)
= (K + LM )(N + LQ)(P + MQ)
= (K N + K LQ + LM N + LMQ)(P + MQ)
= K N P + K M N P + LM N P + LM PQ + K M NQ + K LMQ + LM NQ + LMQ
Utiliser l’équivalence suivante pour réduire encore l’équation : X + X .Y = X
= K N P + LM N P + LMQ + K M NQ
Choisir les produits avec le moins de termes ; dans cet exemple, il y a deux pro-
duits avec trois termes : K N P et LMQ
Choisir le ou les termes avec le plus petit nombre de littéraux. Dans cet exemple,
les deux produits se développent en un total de 6 littéraux chacun :
K N P se développe en a.b + b.c + a.c
LMQ se développe en a.c + b.c + a.b
Ainsi, l’un comme l’autre peut être utilisé.
5.3.3.a Introduction
Conception des circuits logiques
©2002–2009 C. Diou 87
Chapitre 5 : Représentation et simplification des fonctions logiques
88 ©2002–2009 C. Diou
5.3. Simplifications par méthodes algorithmiques
sable en pratique jusqu’à seulement 4 variables, alors que les fonctions à plu-
sieurs sorties sont encore plus complexes à gérer. De plus, cette méthode n’est
pas adaptée à une implantation sous forme de programme informatique. Or,
puisque les fonctions logiques actuelles ne sont généralement pas limitées à
un si petit nombre de variables alors que le coût et le risque de faire des er-
reurs est prohibitif pour une implantation manuelle, l’utilisation d’ordinateurs
devient indispensable.
La première méthode alternative à devenir populaire fut la méthode tabulaire
développé par Quine et McCluskey. Partant de la table de vérité pour un en-
semble de fonctions logiques, en combinant les mintermes pour lesquelles les
fonctions sont actives – ON-cover – ou pour lesquelles la valeur de la fonction
est sans objet – DC-cover – un ensemble d’implicants majeurs est composé. En-
fin, une procédure systématique suit pour trouver le plus petit ensemble d’im-
plicants majeurs avec lesquels la fonction peut-être réalisée.
Bien que l’algorithme Quine–McCluskey soit très bien adapté à une implanta-
tion informatique, le résultat est cependant loin d’être efficace en termes de
temps de calcul et d’utilisation mémoire. L’ajout d’une variable à la fonction
double chacun d’eux, parce que la longueur de la table de vérité augmente ex-
ponentiellement avec le nombre de variables. Un problème similaire se pose
lorsque l’on augmente le nombre de fonctions de sortie d’un bloc combina-
toire. Finalement, la méthode Quine–McCluskey est utilisable en pratique uni-
quement pour les fonctions comportant un nombre limité de variables d’en-
trée et de fonctions de sortie.
©2002–2009 C. Diou 89
Chapitre 5 : Représentation et simplification des fonctions logiques
cela signifie que des dizaines de variables avec des dizaines de fonctions de
sortie peuvent être traitées.
L’entrée d’Espresso est une table de fonction de la fonctionnalité désirée ; le ré-
sultat est une table minimisée, décrivant soit les 1, soit les 0 de la fonction, se-
lon les options sélectionnées. Par défaut les termes de produits seront partagés
autant que possible par les différentes fonctions de sortie mais le programme
peut être configuré pour traiter chacune des fonctions de sortie séparément.
Ceci permet une implantation efficace sur des réseaux logiques à deux dimen-
sions tels que des PLA (Programmable Logic Array) ou des PAL (Programmable
Array Logic).
L’algorithme Espresso s’est révélé si efficace qu’il est incorporé comme étape
standard de minimisation des fonctions logiques dans virtuellement tout ou-
til de synthèse logique actuel. Pour implanter une fonction en logique à plu-
sieurs niveaux, le résultat de la minimisation est optimisé par factorisation puis
mappé sur les cellules logiques disponibles de la technologie cible, que ce soit
un FPGA (Field Programmable Gate Array) ou un ASIC (Application Specific In-
tegrated Circuit).
90 ©2002–2009 C. Diou
m Chapitre 6 n
Les circuits combinatoires
Augustus De Morgan
? 27 juin 1806, Madura, Indes
† 18 mars 1871, Londres, R.-U.
91
Chapitre 6 : Les circuits combinatoires
A0 S0
une seule A1 S1
représentation
entrée active en sortie sur
A2 S2
à la fois N bits
A m-1 S
n-1
B Exemple 6.1
Soit le codeur décimal-DCB à 10 entrées et 4 sorties suivant :
0
1
S
2 0
3
S
4 1
5
S
6 2
7
S
8 3
92 ©2002–2009 C. Diou
6.1. Circuits logiques combinatoires usuels
2
représentation DCB
Ï Remarque 6.1
Les codeurs de priorités sont une version modifiée du codeur : quand deux en-
trées sont actives, c’est l’entrée correspondant au nombre le plus haut qui est
choisi.
6.1.1.b Décodeur
Le décodeur est un circuit qui établit la correspondance entre un code d’entrée
sur N bits et M lignes de sortie (M ≤ 2N ).
Pour chacune des combinaisons d’entrée, une seule ligne de sortie est validée.
B Exemple 6.2
Décodeur DCB-décimal : 4 entrées, 10 sorties.
Ï Remarque 6.2
La plupart des décodeurs sont dotés d’une ou plusieurs entrées de validation qui
commandent son fonctionnement.
©2002–2009 C. Diou 93
Chapitre 6 : Les circuits combinatoires
ligne 1
ligne i
0 1 1 0 1 1 1 1
10 lignes
adresse i ligne 1023
8 lignes de
autorisation
données
accès mémoire
0 1 1 0 1 1 1 1
F=ABC+ABC+AB+C
Ï Remarque 6.3
e0 s4
Q s5
e1 s6
s7
e2 V
94 ©2002–2009 C. Diou
6.1. Circuits logiques combinatoires usuels
6.1.2 Multiplexeurs–démultiplexeurs
6.1.2.a Multiplexeurs (MUX)
Circuit à 2n entrées d’informations, n entrées de sélection, et une sortie. Il per-
met l’aiguillage de l’une de ces entrées vers la sortie.
B Exemple 6.6
MUX à 2 entrées de données
sel
E1 E0 sel out
E0 X X 0 E0
MUX
E1
X X 1 E1
Ï Remarque 6.4
La table de vérité devient rapidement très importante (à partir de 4 entrées). On
exprime alors la fonction de sortie directement
B Exemple 6.7
MUX à 4 entrées (→ 2 entrées de sélection a1 a0 ) S=a1 .a0 .E0 + a1 .a0 .E1 + · · ·
©2002–2009 C. Diou 95
Chapitre 6 : Les circuits combinatoires
1
1
0 S=1011
1
a1 a0
0 0
0 1
Réalisé par
1 0 un compteur
1 1
F = ABC + ABC
destination Utilisation de MUX
8 vers 1.
S = ABCE0 + ABCE1 + · · · + ABCE4 + · · ·
96 ©2002–2009 C. Diou
6.1. Circuits logiques combinatoires usuels
source 0 récept. 0
MUX émetteur voie de transmission récepteur DEMUX
source n récept. n
6.1.3 Le comparateur
Il détecte l’égalité entre deux nombres A et B. Certains circuits permettent éga-
lement de détecter si A est supérieur ou bien inférieur à B.
S3
a3 E3 A<B
b3 I 3
S2
a2 E2
b2 I 2
A>B
S1
a1 E1 A=B
b1 I 1
©2002–2009 C. Diou 97
Chapitre 6 : Les circuits combinatoires
sélection
opération
5
S0 S1 S2 S3 M
4
C4 PG
F
résultat
PG PG PG PG
C0 C4 C8 C12
98 ©2002–2009 C. Diou
6.2. Synthèse des circuits combinatoires
Analyse du problème
Choix d’une technologie,Choix des composants
Établissement du schéma
Prototype d’essai
Réalisation finale
©2002–2009 C. Diou 99
Chapitre 6 : Les circuits combinatoires
: interconnexion programmée
e1
e2
en
s1
s2
sm
B Exemple 6.9
Réaliser le circuit N → N 2 (N : nombre codé en DCB sur 4 bits) à l’aide de
la PROM suivante (PROM à 6 entrées et 8 sorties → capacité de 26 = 64
octets) :
(matrice ET fixée)
A0
A1
Décodage
d’adresse
A2
A3
0
0
S S S S S S S S
7 6 5 4 3 2 1 0
e2
en
s1
s2
sm
e1
e2
en
s1
s2
sm
B Exemple 6.10
A
s1
s2
sm
– S 1 = A + B.C
– S 2 = A.B.C
– S m = A.C
... I was siring in the rooms of the Analytical Society, at Cambridge, my head leaning
forward on the table in a kind of dreamy mood, with a table of logarithms lying open
before me. Another member, coming into the room, and seeing me half asleep, called out,
Well, Babbage, what are you dreaming about to which I replied I am thinking that all
these tables (pointing to the logarithms) might be calculated by machinery.
... J'étais assis dans la salle de l'Analytical Society, à Cambridge, ma tête penchée vers la
table dans une sorte d'humeur pensive, avec une table de logarithmes ouverte devant moi.
Un autre membre, entrant dans la pièce et me voyant à moitié endormi, me demanda Et
bien, Babbage, à quoi rêvez-vous ce à quoi je répondis je pense que toutes ces tables
(montrant les logarithmes) pourraient être calculées par une machine.
(Charles Babbage)
105
m Les systèmes combinatoires n
Ï Exercice 7.1
B
Développer et simplifier algébriquement les expressions booléennes suivantes :
– F1 = (x + y).(x + z)
– F2 = (x.y + z).(x + y).z
– F3 = (x + y).z + x.(y + z) + y
– F4 = bd + cd + cd + abcd + abc
– F5 = abc + b.(a + c) + a + b + ac
Ï Exercice 7.2
B
Faire le schéma des fonctions suivantes avec les portes indiquées :
– x = abc + cd (3 portes NOR)
– y = a(b + c) (3 portes NAND)
– z = abc (3 NAND à 2 entrées)
– f = a ⊕ b (4 NAND à 2 entrées)
Ï Exercice 7.3
B
Simplifier les expressions logiques suivantes :
– F1 = ab ⊕ abcd
– F2 = a ⊕ (a + b)
– F3 = a + (a ⊕ b)
– F4 = (a ⊕ b) ⊕ (a ⊕ c)
– F5 = (a ⊕ b) ⊕ (a ⊕ b)
107
Chapitre 7 : Exercices sur les systèmes combinatoires
Ï Exercice 7.4
B
Chercher les formes canoniques des expressions suivantes :
– F1 = a ⊕ (b + c)
– F2 = (a + c).b + (a + c).b
Ï Exercice 7.5
B
Montrer algébriquement que ab + bc + ac = ab + bc + ac. Vérifier à l’aide d’un
diagramme de Karnaugh.
Ï Exercice 7.6
B
Simplifier cette expression à l’aide d’un diagramme de Karnaugh :
F = a(b ⊕ c) + acd + ad (b ⊕ c) + (a ⊕ d )bc + acb ⊕ d
Faire le schéma avec 2 portes dont un XOR.
Ï Exercice 7.7
B
Une fonction f (a, b, c, d ) est incomplètement définie. On code ses états sur le
mot binaire abcd ,a représentant le poids fort. La fonction est vraie pour les
états 0, 1, 3, 4, 6, A, B ; elle est fausse pour les états 7, 8, D, E. Tracer le diagramme
de Karnaugh. Simplifier la fonction en vue d’une réalisation en portes NAND.
Même question avec des portes NOR. Quelle est la meilleure solution ?
[A universal machine] ... which can be made to do the work of any special-purpose
machine, that is to say to carry out any piece of computing, if a tape bearing suitable
inerucions is inserted into it.
[Une machine universelle] ... qui peut être conçue pour faire le travail de n'importe quelle
machine spécialisée, c'ee-à-dire de procéder à n'importe quel fragment de calcul, si une
bande comportant les inerucions adaptées y ee insérée.
(Alan M. Turing, 1936, à propos de la machine de Turing )
8.1 Introduction
Circuit séquentiel : circuit dont l’état des sorties dépend non seulement des
entrées mais également de l’état antérieur des sorties. Ces circuits doivent
donc être capables de mémoriser.
B Exemple 8.1
½ ½
M =0 M =1
1 →L=0 2 →L=1
A=0 A=0
½ ½
M =0 M =0
3 →L=1 4 →L=0
A=0 A=1
½
M =0
5 →L=0
A=0
Dans un tel système, à une même combinaison des variables d’entrée ne cor-
respond pas toujours la même valeur à la sortie (3 et 5). La fonctionnalité dé-
pend de l’ordre des opérations (ordre de déroulement des séquence) → sys-
tème séquentiel.
Les fonctions séquentielles de base sont :
111
Chapitre 8 : Les bascules
– mémorisation ;
– comptage ;
– décalage.
Les circuits séquentiels fondamentaux sont :
– bascules (3 types) ;
– compteurs ;
– registres ;
– RAM (Random Access Memory).
Ces circuits peuvent travailler soit en mode synchrone, soit en mode asyn-
chrone :
– mode asynchrone : À tout moment, les signaux d’entrée peuvent provo-
quer le changement d’état des sorties (après un certain retard qu’on appelle
« temps de réponse ». Ces systèmes sont difficiles à concevoir et à dépanner.
– mode synchrone : Le moment exact où les sorties peuvent changer d’état
est commandé par un signal d’horloge (train d’ondes carrées ou rectangu-
laires). Les changements d’état s’effectuent tous pendant une transition ap-
pelée « front » (montant ou descendant).
La majorité des systèmes numériques séquentiels sont synchrones même si
certaines parties peuvent être asynchrone (ex. : reset).
Les avantages principaux du mode synchrone sont :
– préparer les entrées sans perturber les sorties ;
– protéger des parasites survenant en entrée.
Les bascules que l’on peut considérer comme des mémoires élémentaires, sont
les briques de base des circuits séquentiels.
Ce sont les circuits de mémorisation les plus répandus dans les systèmes nu-
mériques en raison de leur rapidité de fonctionnement, de la facilité d’écriture
et de lecture d’information, et de la grande simplicité de leur interconnexion
avec des portes logiques.
On trouve deux grandes familles de bascules :
– bascules de mémorisation : elles possèdent les commandes de mise à zéro,
mise à un, mémorisation ;
– bascules de comptage : elles possèdent en outre une commande de change-
ment d’état.
rieur » du système.
Soient le circuit et sa table de vérité associée suivants :
A B Ft
B ≥1 1 0 0 1
A & C
ÿ F
0 1 0
1 0 Ct −1
1 1 0
Dénition 8.1
Circuit séquentiel : un circuit séquentiel est un système bouclé permettant la conser-
vation d'un état dépendant de la valeur des variables d'entrée ainsi que de l'état
antérieur du système.
La bascule constitue le système séquentiel de base et permet de mémoriser un
élément d’information élémentaire appelé bit.
Ï Exercice 8.1
B
Quel sera l’état de sortie du système F à l’issue des deux séquences (00, 10) et
(01,10) ?
Dénition 8.2
Système asynchrone : un système séquentiel est asynchrone si à partir de l'instant
où on applique un vecteur d'entrée, son évolution est incontrôlable de l'extérieur.
Dénition 8.3
Système synchrone : un système séquentiel est synchrone si son évolution est contrô-
lable de l'extérieur par un signal d'horloge.
8.3 Bascule RS
La bascule RS est le circuit séquentiel le plus simple. C’est une bascule asyn-
chrone, et toutes les autres bascules, synchrones ou asynchrones, reposent sur
cette bascule.
Son rôle consiste à mémoriser une information fugitive, selon le fonctionne-
ment suivant : une apparition, même fugitive, de S entraîne un état stable Q=1,
et une apparition, même fugitive, de R entraîne un état stable Q=0.
`AbRa0
Symbole
S
Q
Q
Tableau de Karnaugh
Q+
0
S
R
0 1 1 5X 4 0
Qt 2 1 3 1 7 X 6 0
Diagramme temporel
Quand une impulsion est appliquée à 1 entrée pour imposer un certain état
à la bascule, celle-ci demeure dans cet état, même après que l’impulsion ait
disparu. Q garde son état lorsque S passe de 1 à 0 et lorsque R passe de 1 à 0.
S
R
Q
Table de vérité
S R Qt Q+
0 0 0 0
0 0 1 1 S R Q+
0 1 0 0 0 0 Q → mémorisation
0 1 1 0 −→ 0 1 0 → mise à 0
1 0 0 1 1 0 1 → mise à 1
1 0 1 1 1 1 X → interdit
1 1 0 X
1 1 1 X
Réalisation
R Q Q
S
Ï Remarque 8.1
Dans les deux cas, lorsqu’on passe de l’état (R,S)=(1,1) à (R,S)=(0,0) en passant
soit par l’état stable correspondant à (R,S)=(1,0), soit par l’état stable correspon-
dant à (R,S)=(0,1), selon la rapidité relative des passages 0→1 de chacun des si-
gnaux, alors la sortie peut prendre aussi bien l’état Q = 1 que Q = 0.
⇒ il faut donc interdire la combinaison R = S = 1 afin de lever l’ambiguïté pour
un état R = S = 0 venant après un état R = S = 1.
S=0
!
– si Q = 0 −−→ Q = 1 et Q = 0
S=0 → memorisation
– si Q = 1 −−→ Q = 0 et Q = 1
– Examinons si S = et R = 0
Si Q = 0 à l’arrivée de l’impulsion sur S, alors S = 1 → Q = 0 → Q = 1
S Q
Q
R
Si Q = 1 à l’arrivée de l’impulsion sur S, alors S = 1 → Q = 0 → Q reste à 1
⇒ l’application d’une impulsion de niveau haut sur S place la bascule dans
l’état Q = 1.
→ opération de mise à 1 → SET
– Si on applique R= et S= 0
R=
)
Si Q = 0 −−−−→ Q = 0 → Q = 1
R= →R=
Si Q = 1 −−−−→ Q = 0 → Q = 1
⇒ l’application d’une impulsion de niveau haut sur R place la bascule dans
l’état Q = 0.
→ opération de mise à 0 → RESET
– R=S=1
⇒Q=Q=0
→ condition indésirable, puisque Q et Q doivent être l’inverse l’un de l’autre
Chapitre
→ de plus, incertitude 6 S et R reviennent à 0
lorsque Circuits séquentiels élém
→ R = S = 1 ne doit pas servir
L’avantage principal (unique ?) de +5V la bascule RS est saBp simplicité. Ses princi-
paux inconvénients sont le fait qu’elle R soit asynchrone, sa sensibilité aux pa-
s
rasites (tout bruit présent sur l’une des entrées de la bascule RS peut modifier t
s
l’état de la sortie), et le fait qu’il existe un état interdit pour R=S=1.
Bp
t
Figure 6.5 : Bouton poussoir sans système anti-rebond
8.4 Bascule RS synchrone ou bascule RSH
La Figure 6.5 montre comment à l’aide d’une bascule RS, ces commutations parasites peuvent êt
L’état mémoire permet en effet de filtrer ces transitions.
La bascule RSH 1 est un bascule RS synchronisée par un signal d’horloge H.
+5V
Lorsque H est au niveau bas, la bascule fonctionne comme
Bp une mémoire, et
lorsque H est au niveau R haut,Rla bascule fonctionne comme une bascule RS
`Ab#aR0
Q pour R=S=1.
classique, et conserve donc les états interdits s
S'
R
Symbole
R'
S
S Q Table de vérité
Clk Bp S R H QN+1
R Q X X
Reset ou
0 Q QN
0 0 1 QN
La sortie est indicée est vaut QN Etat mémoire
0 1 1s 1
avant le front de l’horloge et QN+1 1 0 1 0
après le front de l’horloge. Set ou
1 1
Etat mémoire X X
S et R n’influencent Q que lorsque
l’horloge est au niveau haut. Figure 6.6 : Dispositif anti-rebond
R S Q
Q
H T
Q
S R Q
Figure 6.7 : Bascule RST
1. La bascule RSH Lorsque
est également appelée
T=0, la bascule bascule
est dans RST ; on
l’état mémoire. préférera
Lorsque T=1, la néanmoins le comme une
bascule fonctionne
terme RSH, plus explicite.
Cette bascule a toujours un état interdit et fonctionne sur les niveaux d’horloge. Tout en restant
parasites elle l’est moins que la bascule RS puisqu’elle est uniquement sensible sur le niveau haut
(plus le niveau haut de l’horloge est réduit, moins cette bascule est sensible aux parasites).
B Exemple 8.2
H
S
R
Q
L’avantage de la bascule RSH par rapport à la bascule RS est sa sensibilité
moindre aux parasites. Comme la bascule n’est sensible au bruit que lorsque
l’horloge est au niveau haut, plus les états haut de l’horloge seront brefs, moins
la bascule sera sensible.
`AbRa0
La D-latch est une bascule RSH pour laquelle on n’a conservé que les deux
combinaisons RS=(0,1) et RS=(1,0). La D-latch a une seule entrée, nommée D.
ule D-latch
– quand
ule Maître-Esclave En=0 → l’entrée D n’a aucun effet et la bascule mémorise la valeur de
es maître-esclavesla sortiede(donc
permettent diminuerde la l’entrée)
sensibilité auxau moment
parasites du passage
en minimisant la période dede l’état 1 à l’état 0 de En
e. Le schéma d’une bascule maître esclave est donné sur la Figure 6.10. En montant en cascade deux
→ la bascule est verrouillée ;
ST commandées par la même horloge mais inversée, la bascule réalise la même fonction. Toutefois,
nne non plus sur– lequand
niveau hautEn=1 → Qmais
de l’horloge, suitsurles changements
le front de DEn→effet,
descendant de l’horloge. la sur
bascule
le est transparente.
de l’horloge, le deuxième étage (esclave) est dans l’état mémoire alors que sur le niveau bas, c’est le
ge (maître) Ï Remarque 8.2
qui est dans l’état mémoire. Il en résulte que la plage de sensibilité aux parasites se limite à
commutation descendante de l’horloge.
Notez l’absence du symbole . sur l’entrée d’horloge.
Maître Esclave
S
Q
Q'
R
6.1.4. Bascule D-latch
La bascule D-Latch est une bascule conçue sur le même principe que la RST. Elle est obtenue à partir d’une
bascule RST en ne considérant que les deux combinaisons (R,S) = (0,1) et (1,0). La D-Latch n’a qu’une seule
entrée nommée D, et sa table de vérité est la suivante (Figure 6.8).
8.6. Bascules maître-esclave
D Q(n+1)
0 0
1 1 Qn+1 = Dn
S'
Les basculesS maître-esclaves permettent de diminuer la sensibilité aux para-
Q
sites en minimisant la période de transparence. La nature des bascules maître-
esclave vient du fait que deux bascules RST montées en cascade et comman-
T R = S'
dées par deux horloges en opposition de phase réalisent la même fonction
qu’une seule bascule. La différence tient seulement au fait que la bascule ne
(Q')l’horloge, mais sur son front descendant
fonctionne plus sur le niveau haut de
Figure 6.9 : Bascule D-Latch
+ sur le niveau bas de l’horloge, le premier étage (maître) fonctionne en
mode « mémorisation
6.1.5. Bascule Maître-Esclave », et le deuxième étage (esclave) est en mode RS ;
Les bascules maître-esclaves permettent de diminuer la sensibilité aux parasites en minimisant la période de
+ sur le niveau haut de l’horloge, le maître fonctionne en mode RS, et l’es-
transparence. Le schéma d’une bascule maître esclave est donné sur la Figure 6.10. En montant en cascade deux
clave est
bascules RST commandées dans
par la mêmel’état
horloge«mais
mémorisation » réalise la même fonction. Toutefois,
inversée, la bascule
elle fonctionne non plus sur le niveau haut de l’horloge, mais sur le front descendant de l’horloge. En effet, sur le
Ladepériode
niveau haut l’horloge, lependant
deuxième étagelaquelle
(esclave)la
est bascule est sensible
dans l’état mémoire aux
alors que sur parasites
le niveau bas, c’estse
le résume
donc
premier étage à laqui
(maître) durée
est dansde commutation
l’état deque
mémoire. Il en résulte l’horloge du niveau
la plage de sensibilité haut seaulimite
aux parasites niveau
à bas
la durée de commutation
(front descendante de l’horloge.
descendant).
Maître Esclave
S
Q
H H
Q
R
Figure 6.10 : Bascule maître-esclave
6.1.6. Bascule JK
8.7 Bascule JK
La bascule JK est une bascule maître-esclave ne présentant plus d’état interdit. Sachant que les sorties sont
toujours complémentaires, leur rebouclage sur les entrées (Figure 6.11) élimine l’état interdit. Il n’y a pas
Les bascules
d’inconvénient JK car
à ce rebouclage sont des bascules
les sorties maître-esclave
de l’esclave ne fonctionnant
change d’état que lorsque le maître est seulement
bloqué. en
Cette bascule fonctionne toujours sur les front descendant. Sa table de vérité ainsi que la fonction de sortie
mode synchrone.
(Qn+1) est donnée sur la Figure 6.12.
Elles sont plus polyvalentes que les bascules RS, car elles
`#aAb0P
n’ont pas d’état ambigu et R = S = 1 → QN+1 = QN .
J Q
Clk Page 6.4
K
Tableau de Karnaugh
J
Q+
K
0
0 10 51 41
Qt 2 1 3 0 7 0 6 1
Sachant que les sorties sont toujours complémentaires, leur rebouclage sur les
entrées élimine l’état interdit. Il n’y a pas d’inconvénient à ce rebouclage car
les sorties de l’esclave ne changent d’état que lorsque le maître est bloqué. Les
bascules JK sont très courantes dans les systèmes numériques
Cette bascule fonctionne toujours sur les fronts descendant.
`#a0
Réalisation
AbR
&
RSH-ME
ÿ
J
S Q
H Clk
&
K
R Q ÿ
`#a0#a`0
AbRAbR
&
Maître Esclave
ÿ
J S Q S Q Q
H
ÿ Clk
Clk
K &
R Q
R Q
ÿ Q
1
Table de vérité
J K H QN+1 J K QN H QN+1
X X – QN X X X – QN
0 0 ˆ QN mémorisation X 0 1 ˆ 1
1 0 ˆ 1 forçage à 1 X 1 1 ˆ 0
0 1 ˆ 0 forçage à 0 0 X 0 ˆ 0
1 1 ˆ QN commutation 1 X 0 ˆ 1
Ï Remarque 8.3
Pour que le basculement fonctionne, il faut avoir H très étroite, autrement il y a
rebasculement.
B Exemple 8.3
H
J
K
Q
`CbRa0
la JK. La bascule D est une bascule n’ayant qu’une seule entrée nommée D.
Symbole
D Q
Clk Q
Le symbole de la bascule D est identique à celui de la D-latch à ceci près que
l’entrée d’activation est remplacée par une entrée d’horloge, qui dispose donc
du symbole associé.
Table de vérité
H DN QN+1
ˆ 1 1
ˆ 0 0
`AbRa0 `AbRa0
C’est une bascule de recopie : on l’emploie seulement en synchrone.
Réalisation
Maître Esclave
D D Q D Q Q
H
ÿ
En Q
1
En Q Q
D `
ÿ
#a
AbR Ab01
0 `
H
#a
Réalisation à partir de bascules
RSH maître-esclave :
P
RSH-ME
S Q
Clk
R Q
Idem pour la réalisation à partir de
bascules JK :
D
ÿ
1
H
JKFF
J Q
Clk
K
Ï Remarque 8.4
La sortie Q n’est égale à l’entrée D qu’à des moments bien précis → le signal Q est
différent du signal D.
La bascule D fonctionne sur fronts d’horloge. En fait, la donnée d’entrée D est
transférée à travers le maître lors du front montant et à travers l’esclave lors
du front descendant. Pour fonctionner, cette bascule nécessite donc les deux
front d’horloge. Différentes structures de bascules D existent, certaines pou-
vant transférer une donnée en ne recevant qu’un seul front d’horloge.
8.9 Bascule T
La bascule T s’obtient par exemple à partir d’une bascule JK dont on a relié les
entrées J et K entre elles. Elle est utilisable uniquement en mode synchrone, et
ne fonctionne qu’en commutation.
`#a@b0
P `
#a 0
AbP
Symbole Réalisation
T Q T
ÿ
J Q
Clk
H Clk
K
Table de vérité
T QN+1
0 QN
1 QN
Maître
|
{}
|
} xy }z
Esclave
&
Preset
ÿ
&
ÿ | Q
|
|
| |
| |
| |
| |
H H
ÿ
| |
| |
|
& |
|
& ÿ
ÿ| Q
| |
| |
}{
|
| |
{xy xyyyyyyyyyyyyyyyyy
z {z
Clear
B Exemple 8.4
Set
Set Clear Q
J Q
1 1 fonctionnement normal
H 0 1 1
K Q
1 0 0
Clear 0 0 ambigu, interdit
Les entrées asynchrones peuvent être vraies à l’état bas (cas le plus fréquent)
ou à l’état haut. En général, on applique juste une impulsion à ces entrées pour
faire une initialisation.
Clear RAZ [c]et DC clear
Désignations synonymes :
Preset RAU Set DC set
Ï Remarque 8.5
Les entrées synchrones sont des niveaux de tension continue
loge, Reset ou Preset). Ces retards peuvent être différents selon le signal qui a
produit la commutation, mais également selon que la commutation du signal
de sortie est montante ou descendante. Ces retards seront notés TpLH et TpHL
pour « Temps de Propagation Low High » et « Temps de Propagation High Low
».
Passage en 2 Passage en 1
S Q
Fermé
2
Solution
Charge
R
Ouvert 1
rebond
qq ms
H
A
int. antirebond
X A
H X
impulsion partielle
indésirable
Solution :
H
A
int. antirebond
D X A
H Q
A
A
X B A avant B ?
B
X
Solution :
A J Q A A
B B B
K Q A avant B Q A après B
Bascule D
DN =QN+1 .
On veut QN+1 =QN ⇒ DN = QN
D Q H
H Q Q
Bascule JK
1 J Q H
H
1 K Q Q
Bascule RS
S Q H
H
R Q Q
[En 1964 Aiken reçoit le Harry M Goode Memorial Award, une médaille et $2,000 overt
par la Computer Society] for his original contribution to the development of the automatic
computer, leading to the Fre large-scale general purpose automatic digital computer.
QAQBQCQD
Sortie série Sortie série
Décalage à gauche Décalage à droite
Entrée série
H
Déc Val A B C D
Décalage Validation
D/G
Entrées parallèles
Chargement parallèle
9.1 Définition
Un registre est un circuit constitué de n bascules synchronisées permettant de
stocker temporairement un mot binaire de n bits en vue de son transfert dans
un autre circuit (pour traitement, affichage, mémorisation, etc.)
Le schéma d’un tel système comporte autant de bascules (de type D) que
d’éléments binaires à mémoriser. Toutes les bascules sont commandées par
le même signal d’horloge.
129
Chapitre 9 : Registres : stockage et transfert de données
Moyennant une interconnexion entre les cellules (les bascules D), un registre
est capable d’opérer une translation des chiffres du nombre initialement sto-
cké. Le déplacement s’effectue soit vers la droite soit vers la gauche. Le registre
est alors appelé « registre à décalage ».
Applications :
– conversion série-parallèle d’une information numérique ;
– opérations de multiplications et divisions par deux ;
– ligne à retard numérique ;
– mémoires à accès séquentiel
« Registre universel » : il résume les différentes entrées et sorties d’un registre à
décalage procurant tous les modes de fonctionnement possibles.
AD 3 `Cba0P Cb`a0
D
Clk
`
0
a `
P CbP Cb0 aP
Tous les bits du mot à traiter sont écrits (entrée écriture E=1), ou lus, (entrée
lecture L=1), simultanément.
Q BD 2
D
Clk
Q
CD 1
D
Clk
Q
DD 0
D
Clk
Q
E ÿ
ÿ
ÿ
ÿ
Validation chargement
L
Validation transfert
Q
Q
Q
C Q
A B D
→ stockage en parallèle et transfert en parallèle d’un mot de 4 bits.
D `Cba0
D
Clk
` a
0 `
0
a
P CbP CbP CbP `
0
a
9.3.1 Registre à écriture série et lecture série
Q
D
Clk
Q
D
Clk
Q
D
Clk
Q Q
ÿ
H
ÿ
ÿ ÿ
Après 4 pulsations de CLK, les 4 bits sont entrés dans le registre.
Après 4 autres cycles d’horloge, les 4 bits sont déplacés vers la sortie.
Leur application est essentiellement le calcul arithmétique binaire. CLK est
`Cba0P `Cb0aP Cb
`a0
`
alors l’entrée de décalage.
P Cba0
P
9.3.2 Registre à écriture série et lecture parallèle
D D Q
D Q
D Q
D Q
Clk
Clk
Clk
Clk
H
ÿ
ÿ
ÿ
ÿ
QA QB QC QD
Lorsque l’entrée est stockée, chaque bit apparaît simultanément sur les lignes
de sortie.
Le registre à décalage est utilisé comme convertisseur série-parallèle. Il est né-
cessaire à la réception lors d’une transmission série.
Entrée parallèle
A B CD
shift/load
Registre parallèle−série Sortie donnée
H
C
Chapitre 9 :
D1Registres
Q1 D2 Q2 Di Qi
: stockage et transfert de données Dn Qn
S/L q1 q2 qi qn
A B C D
Figure 6.18 : Registre à décalage à droite
Remarque
D Q D Q D Q D Q
Qi-1
Di Qi
Qi
Qi+1
C1
C2
H
q1 q2 qi qn
Di = C1.C2 .ei + C1.C2.Qi-1 + C1.C2.Qi+1 + C1.C2.Qi
The moe important results [moely given in the form of theorems with proofs] deal
with conditions under which funcions of one or more variables can be generated, and
conditions under which ordinary diverential equations can be solved. Some arention is
given to approximation of funcions (which cannot be generated exacly), approximation of
gear ratios and automatic speed control.
(Claude E. Shannon, Mathematical theory of the diverential analyzer, 1941)
Dénition 10.1
Compteur : un compteur est un circuit séquentiel comportant n bascules décrivant
au rythme d'une horloge un cycle de comptage régulier ou quelconque d'un maximum
de 2n combinaisons.
Dénition 10.2
État, Modulo : la combinaison de sortie d'un compteur est appelé état, et le nombre
d'états possibles d'un compteur est appelé modulo.
Un compteur modulo N passera donc successi- @ABC
GFED + GFED
@ABC
7 001 010
@ABC
GFED @ABC
GFED
w
un compteur modulo 8. 110 k 101
133
Chapitre 10 : Les compteurs
Nº D C B A
0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 0 1 0 1
.. .. .. .. ..
. . . . .
15 1 1 1 1
16 0 0 0 0
.. .. .. .. ..
. . . . .
Si on imagine que DCBA représente un nombre binaire, le compteur réalise la
suite des nombres binaires allant de 0000 à 1111 (soit de 0 à 15).
A près la 15ème impulsion, les bascules sont dans la condition 1111. Quand
la 16ème impulsion arrive, le compteur affiche 0000 : un nouveau cycle com-
mence.
10.1.1.c Chronogramme
H
A
B
C
D
→ chaque bascule divise par deux la fréquence d’horloge qui alimente son en-
finitale
trée CLK : fD = .
16
Application : avec ce genre de circuit, on peut diviser la fréquence initiale par
n’importe quelle puissance de 2.
10.1.1.d Modulo
– c’est le nombre d’état occupés par le compteur pendant un cycle complet ;
– le modulo maximal d’un compteur à n bits (n bascules) est 2n ;
– ex. : compteur 4 bits → 16 états distincts → modulo 16.
A B C
H
A B C
Chronogramme :
H
A
B
C
Q0 Q1 Q2
Q1
Q2
10.1.3.c Chronogramme
H
Q0
Q1
Q2
Ï Remarque 10.1
Les sorties Q2 et Q1 ne sont pas des ondes carrées.
Q0’
modulo Q1’
H 6
Transcodeur Q2’
Q3’
2ème méthode
Utilisation des entrées RAZ et RAU.
B Exemple 10.5
Cycle 0, 1, 2, 3, 5, 6, 8, 9, 11, 12, 15 : on réalise un compteur modulo 16 et on agit
sur les RAU pour sauter les étapes.
10.1.5 Exemple de CI
Il existe de nombreuses puces en technologies TTL et CMOS. Parmi les plus
populaires on trouve en TTL le 7493 qui est un compteur 4 bits, et en CMOS le
4024 qui est un compteur 7 bits.
CP1
7493 TTL CP0
MR1 MR2 Q3 Q2 Q1 Q0
Circuit interne
H=CP1
H=CP0
RAZ RAZ RAZ RAZ
MR1
MR2
Q0 Q1 Q2 Q3
MR → Master Reset.
10.2.1 Réalisation
Elle est possible avec des bascules JK, D ou T.
B Exemple 10.6
Réalisation d’un compteur modulo 8 (à cycle complet) à l’aide de bascules T
Table d’excitation
Q2 Q1 Q0 Q+ 2 Q+1 Q+0 T2 T1 T0
0 0 0 0 0 1 0 0 1
0 0 1 0 1 0 0 1 1
0 1 0 0 1 1 0 0 1
0 1 1 1 0 0 1 1 1
1 0 0 1 0 1 0 0 1
1 0 1 1 1 0 0 1 1
`
1 1 0 1 1 1 0 0 1
`
`
#a 0
1 1 1 0 0 0 1 1 1
#a 0 #a 0
@bP @bP P @b
On constate que : T0 = 1 et T1 =Q0 et T2 =Q1 Q0
&
T Q
1 T Q T Q
Clk
Clk
Clk
H
ÿ ÿ ÿ
B Exemple 10.7
Réalisation d’un compteur synchrone décrivant le cycle 4, 9, 1, 3, 2.
a) À l’aide de bascules JK :
b) À l’aide de bascules D :
c) À l’aide de bascules T :
– ED : valide le décomptage
Ï Remarque 10.2
Toutes les commandes agissant sur le comptage sont regroupées sur la figure ci-
dessous :
10.2.3 Applications
10.2.3.a Compteur de fréquence
Circuit qui mesure et affiche la fréquence d’un signal impulsionnel (mesure de
fréquence inconnue).
Les diviseurs de fréquence doivent être sensibles au front descendant des si-
gnaux d’horloge ; dans le cas contraire, le système constitue un décompteur.
Ï Remarque 10.4
Utilisation des entrées asynchrones prioritaires Clear et Preset : Le propre
d’un compteur est de compter ! L’utilisation des entrées asynchrones prioritaires
a donc ceci de dangereux que ces entrées sont justement prioritaires est ignorent
tout autre signal ! En conséquence, lorsque l’on définit les entrées Clear et
Preset, il faut veiller à ce que celles-ci soient activées (mises à zéro) unique-
ment pour les états indésirables !
Ainsi, on ne peut pas définir les entrées prioritaires pour les états que l’on sou-
haite conserver, puisque ces entrées invalideraient instantanément l’état cou-
rant du compteur. La règle est donc de forcer l’entrée Clear ou Preset dès que
l’état indésirable est atteint, mais de la laisser à un le reste du temps.
Can you do addition ? the White Queen asked. What's one and one and one and one and
one and one and one and one and one and one ?
I don't know, said Alice I loe count. (Lewis Carroll, Through the Looking Glass)
147
Quatrième partie
Si quelqu'un croit que les mathématiques sont diHciles, c'ee simplement qu'il ne réalise
pas comme la vie ee complexe ! (John von Neumann)
151
Cinquième partie
Lauréats du Prix Nobel de Physique de 1956 pour l'invention du transieor. John Bardeen
obtiendra un second Prix Nobel de Physique en 1972 pour ses travaux sur la supraconduci-
vité. La qualité des travaux de Shockley sur le transieor ne doit cependant pas crédibiliser
ses théories eugéniques d'un autre âge ...
155
Chapitre 13 : Famille des circuits logiques
Dénition 13.1
Amplication : L'amplication représente la capacité d'une porte logique d'amplier
la tension ou le courant présent à son entrée de manière à ce que le signal ne soit
pas dégradé après avoir traversé plusieurs portes.
Dénition 13.2
Gain en courant : Le gain en courant d'une porte représente le rapport du courant
à la sortie de cette porte sur celui à son entrée pour le même niveau de tension. Il y
a donc deux valeurs de ce gain une pour chaque niveau logique.
Dénition 13.3
Sortance : La sortance ou fan-out est le nombre d'unités de charge logique
disponibles à la sortie d'une porte ; cette unité correspond à la valeur du courant
nécessaire pour commander une entrée de circuit logique
Dénition 13.4
Entrance : L'entrance ou fan-in est le nombre d'unités de charge logique néces-
saire en entrée pour faire fonctionner la porte.
Dénition 13.5
Temps de traversée : Le temps de traversée est l'intervalle de temps qui sépare le
signal d'entrée du signal de sortie qui en est la conséquence.
Dénition 13.6
Temps de montée, temps de descente : Les temps de montée (respectivement de
descente) d'un signal et l'intervalle de temps nécessaire au signal pour passer de 10%
à 90% (respectivement de 90% à 10%) de sa valeur nominale.
Le schéma ci-contre illustre une porte OU
D1 conçue en technologie DL. On considère que
A ÿ
Z = A + B le 1 logique est représenté par +5 V, et que le
0 logique est représenté par la masse, ou 0 V.
D2
B
ÿ Si les deux entrées sont laissées non connec-
tées, ou sont toutes les deux à l’état 0, la sortie
Z sera également forcée à la masse par la ré-
R1 sistance, et donc forcée à l’état 0. Si l’une ou
ý l’autre des entrées est forcée à +5 V, la diode
correspondante devient alors passante, ce qui
force la sortie à l’état logic 1. Si les deux en-
trées sont à 1, la sortie sera toujours à 1 également.
Le schéma ci-après illustre une porte ET en DL. Les mêmes niveaux logiques
sont utilisés, mais les diodes sont inversées et la résistance est configurée pour
rappeler la tension de sortie à l’état logique 1.
Si on considère que les résistances sont d’égale valeur (ce qui est typiquement
le cas), elles vont se comporter comme un diviseur de tension et ainsi partager
le +5 V en deux parties égales ; la diode de la porte OU va également introduire
une légère perte de tension, et la tension de sortie du système sera alors d’en-
viron 2,1 ou 2,2 V. Si les deux portes ET voient leurs deux entrées au niveau
logique 1, la tension de sortie peut monter à 2,8 ou 2,9 V. En tout état de cause,
la tension de sortie de la porte OU sera dans la « zone interdite », région de la
tension pour laquelle le niveau logique n’est pas défini.
En poursuivant plus avant, si on connecte les sorties de deux ou plus de ces
structures à une autre porte OU, nous perdons tout contrôle sur la tension de
sortie : il va se trouver quelquepart une diode polarisée en inverse qui va blo-
quer le signal´ d’entrée, empêchant le circuit de fonctionner correctement.
C’est pourquoi la logique DL ne peut être utilisée que pour des portes uniques,
et dans des circonstance spécifiques.
En tout état de cause, ce circuit fonctionne comme une porte NON-ET. De plus,
comme pour la porte NON-OU, on peut utiliser autant de diodes d’entrées que
l’on veut sans augmenter la tension de seuil. De plus, en l’absence de résistance
en série dans le circuit d’entrée, il y a moins d’effet de ralentissement, et le
transistor peut commuter plus rapidement et donc gérer des fréquences plus
élevées.
Ceci étant, est-il possible d’appli-
quer la même raisonnement à la
porte NON-OU et éliminer la résis-
tance pour permettre une commu-
tation plus rapide ?
La réponse est oui. Considérons
le circuit ci-contre. On utilise ici
des transistors séparés connectés
ensembles. Chacun a une entrée
unique, et fonctionne donc comme
un inverseur. Cependant, si les col-
lecteurs sont connectés ensembles, un 1 logique appliqué à l’une des entrées
forcera la sortie au niveau logique 0. C’est une porte NON-OU.
La même approche peut être utilisée pour les portes NON-OU/OU RTL, de ma-
nière à ce que l’opération NON-OU soit réalisée au niveau des collecteurs plutôt
qu’en utilisant des résistances. Cette approche élimine également la limite sur
le nombre d’entrées pouvant être utilisées, puisqu’il n’y a aucune interaction
entre les entrées.
Ainsi, le circuit réalise bien l’inversion logique en même temps qu’il génère des
rappels actifs à +V (pull-up) ou à la masse (pull-down), selon l’état de la sortie.
Ce concept peut être étendu aux
structures NON-OU et NON-ET en
combinant des inverseurs dans une
structure partiellement série, par-
tiellement parallèle. Le circuit pré-
senté ci-dessus est un exemple de
porte NON-OU CMOS à deux en-
trées.
Dans ce circuit, si les deux entrées
sont à l’état bas, les deux MOSFETs
à canal P seront passant, induisant
une connexion à +V. Les deux MOS-
FETs à canal N seront bloqués, il
n’y aura donc pas de connexion à la
masse. Cependant, si l’une des entrées passe à l’état haut, le MOSFET à canal P
correspondant se bloquera et déconnectera par là même la sortie du +V, alors
que le MOSFET à canal N correspondant deviendra passant, ramenant la sortie
à la masse.
La structure peut être inversée,
comme montré sur la figure pré-
cédente. Ici, nous avons une porte
NON-ET à deux entrées, pour la-
quelle un 0 logique sur l’une ou
l’autre des entrées forcera la sor-
tie à l’état logique 1. Il faudra par
contre que les deux entrées soient
au niveau logique 1 pour autoriser
la sortie à passer à l’état logique 0.
Cette structure est moins limitée
que son équivalent bipolaire, mais
il existe tout de même des limites
pratiques. L’une de ces limites est
la résistance cumulée des MOSFETs en série. Ainsi, les totem-pôles CMOS ne
contiennent pas plus de quatre entrées. Les portes avec plus de quatre entrées
sont construites en cascadant les structures plutôt que comme des structures
uniques.
Même avec cette limite, la structure totem-pôle cause encore problème dans
certaines applications. Les résistances de rappel à +V et à la masse présentes
en sortie ne sont jamais les mêmes, et peuvent changer de manière significa-
tive lorsque les entrées changent d’état, même si la sortie ne change pas d’état
logique.
Le résultat est des
temps de montée et
de descente irrégu-
liers et imprédictibles
pour le signal de sor-
tie. Ce problème a
été résolu à l’aide des
versions bufferisées (sé-
rie B) des portes CMOS.
La technique utilisée
ici est de faire suivre
la porte NON-ET par
une paire d’inverseurs.
Ainsi, la sortie sera toujours pilotée par un seul transistor, soit à canal P, soir à
canal N. Puisque les transistor sont choisis pour être aussi appairés que pos-
sible, la résistance de sortie de la porte sera toujours la même, le comporte-
ment du signal en est plus prédictible.
L’un des principaux problèmes avec les portes CMOS est leur vitesse. Elles ne
peuvent pas fonctionner très rapidement, à cause de leur capacitance d’entrée
inhérente. Les portes de la série B permettent de résoudre en partie ces limita-
tions en fournissant un courant de sortie uniforme et commutant les états en
sortie plus rapidement, même si le signal d’entrée change plus lentement.
Un type de porte, illustré ci-après, est unique à la technologie CMOS : il s’agit
du « switch bilatéral », plus couramment appelé « porte de transmission ». Cette
porte fait un usage approfondi du fait que les TEC individuels dans un circuit
intégré CMOS sont construits de manière à être symétriques. Et en pratique le
drain et la source de n’importe quel transistor peuvent être interchangés sans
affecter les performances ni du transistor lui-même, ni du circuit dans son en-
semble.
Lorsque les TEC de type N et P sont connectés comme montré dans ce schéma
et que leurs grilles sont pilotées par des signaux de contrôle complémentaires,
les deux transistors seront passants ou bloqués ensemble, au lieu de l’être alter-
nativement. S’ils sont tous les deux bloqués, le chemin parcouru par le signal
est un circuit ouvert : il n’y a aucune connexion entre l’entrée et la sortie. S’ils
sont tous les deux passants, il y a une connexion de très faible résistance entre
l’entrée et la sortie, et un signal pourra circuler.
Ce qui est vraiment inté-
ressant dans cette structure
est que le signal contrôlé de
cette manière n’a pas besoin
d’être un signal numérique.
Aussi longtemps que la ten-
sion du signal ne dépassera
pas la tension d’alimenta-
tion, même un signal analo-
gique peut être contrôlé par
ce type de porte.
0 0
1 1
Transistor N : Transistor P :
ouvert si grille =0 ouvert si grille =1
fermé si grille =1 fermé si grille =0
B
A
E S A
B
A
B A B
A A
B B
1 1 0
Annexes
m Annexe A n
Examen sur les systèmes de
numération sumérien et babylonien
p
Tablet YBC 7289 (c. 1800–1600 BCE) : Babylonian approximation to 2 in the context of
Pythagoras’ Theorem for an isosceles triangle. (Bill Casselman)
A.1 Numération
Symbole
Poids 100 .600 101 .600 100 .601 101 .601 100 .602 101 .602
Valeur 1 10 60 600 3600 36000
Notation T V W X Y Z
Modulo 10 6 10 6 10 —
175
Annexe A : Examen sur les systèmes de numération sumérien et babylonien
où l’on retrouve bien la base 60 qui multiplie des nombres exprimés en base 10.
Les coefficients t, v, w, x, y, et z représentent le nombre d’occurences des symboles
respectifs T,V,W,X,Y, et Z.
Exemple :
(45322)10 = 1 × 36000 + 2 × 3600 + 3 × 600 + 5 × 60 + 2 × 10 + 2 × 1
Soit :
Question 1
On désire coder en binaire le système de numération sumérien : on nommera
ce code SCB (Sumérien Codé Binaire). Le nombre z.Z+y.Y+x.X+w.W+v.V+t.T
sera alors noté (zyxwvt)SCD .
Exemple :
(45322)10 = 1.Z + 2.Y + 3.X + 5.W + 2.V + 2.U = (123522)SCB
a) En fixant la taille des mots SCB à 24 bits, et en tenant compte des caracté-
ristiques de chaque symbole (modulo), quel est le nombre minimal de bits à
assigner à chaque symbole ? On considèrera Z non borné.
b) Quel est, en binaire et en décimal, le plus grand nombre entier positif qu’il
est possible de représenter dans ce système (toujours sur 24 bits) ? À titre de
comparaison, quel est, toujours en binaire et en décimal, le plus grand nombre
qu’il est possible de représenter sur 24 bits en DCB ainsi qu’en binaire pur ?
Tracez un tableau comparatif.
A.2 Arithmétique
Rappel de cours :
L’addition de deux nombres codés en DCB se passe de la manière suivante : on
additionne deux à deux les chiffres de même rang (unités, dizaines, etc.). Si le
résultat est inférieur à (10)10 , on conserve la valeur obtenue, sinon on ajoute 6 et
on propage la retenue. Ceci est dû au fait que les nombres sont codés modulo 16
(4 bits) mais représentent une valeur modulo 10 : comme 16-10=6, on ajoute 6
pour « compléter » le modulo.
Exemple : 7 6 7 6
+ 1 1 + 1 7
= 8 7 = 8 D
+ 01 6
= 9 3
Question 2
En considérant que tous les symboles du code SCB sont codés avec un nombre
minimal de bits, expliquez comment appliquer cette méthode à l’addition de
nombres SCB. Détaillez et faites un schéma.
A.3 Conversion
Le système numérique babylonien a hérité du système sumérien et conserve no-
tamment la base sexagésimale. Cependant, la représentation des nombres repose
maintenant sur 59 symboles réalisés à partir de deux graphes uniques : et
dont les valeurs respectives sont 1 et 10.
Les 59 symboles du système babylonien sont les suivants :
A.4 Comptage
On désire réaliser un compteur synchrone modulo 60 à fonctionnement sur
front. En se basant sur l’écriture des nombres babyloniens, et bien que le zéro
n’existe pas dans ce système on notera les nombres en base 10 : le chiffre des di-
zaines varie de 0 à 5, et celui des unités UN de 0 à 9. On réalisera donc le comp-
teur modulo 60 comme un compteur modulo 10 en cascade avec un compteur
modulo 6.
Question 4
a) Réalisez les deux compteurs en logique synchrone à l’aide :
– de bascules D pour le compteur modulo 10 ;
– de bascules JK pour le compteur modulo 6 ;
– de portes NON-ET ou NON-OU, en expliquant votre choix.
b) De manière à faciliter la mise en cascade de ces compteurs synchrones, cha-
cun des deux compteurs devra comporter une entrée de validation En , ainsi
qu’une sortie de dépassement Cout positionnée à 1 lorsque le compteur atteint
son état final, et à 0 sinon. La table de vérité du compteur sera alors la suivante :
En Mode
0 Mémorisation
1 Comptage
Vous devez impérativement donner les tables d’implication séquentielle, ainsi
que les tableaux de Karnaugh si nécessaire, et commenter tous vos choix tech-
nologiques.
Sans refaire les calculs, et pour chacun des compteurs, donnez les nouvelles
équations des entrées J,K ou D en fonction de En , ainsi que l’équation de Cout .
Question 5
Sans entrer dans les détails, réalisez un vrai compteur modulo 60, et comparez
les coûts respectifs des deux méthodes en termes de bascules et de logique
Rappel de cours :
Pour un compteur modulo 8 (cycle complet sur 3 bits), on obtient les équations
suivantes : J0 =K0 =1, J1 =K1 =Q0 , et J2 =K2 =Q0 .Q1
Le système sexagésimal, inventé il y a plus de 4000 ans, reste très utilisé aujour-
d’hui, notament dans la représentation des heures et des angles.
On désire réaliser la commande d’un moteur de télescope avec une précision
d’une seconde d’arc. Le moteur à contrôler avance par pas de 1” à chaque im-
pulsion de commande, et peut faire un tour complet. Le déplacement à effectuer
pour atteindre la position souhaitée est stocké dans trois registres (deg, mn, sec).
Le principe consiste donc à appliquer au moteur un nombre d’impulsions fixe
de manière à ce que le parcours effectué soit identique au parcours stocké sous
forme d’angle dans les registres. Les comparateurs C0 , C1 et C2 délivrent un ni-
veau haut en sortie tant que les valeurs en entrées sont différentes l’une de l’autre.
Le générateur d’impulsions fabrique ces impulsions tant qu’une au moins des
sorties r0 , r1 et r2 des comparateurs est au niveau logique 1. À partir du moment
où toutes les sorties des comparateurs sont à zéro, les sorties des compteurs et du
générateur d’impulsions sont forcées à 0 de manière asynchrone, jusqu’à l’appa-
rition d’un nouveau parcours se caractérisant par un basculement vers le niveau
haut d’un ou plusieurs comparateurs.
Question 6
Sachant que 1° = 60’ et 1’ = 60”, proposez, à partir d’un ou plusieurs compteurs,
un système permettant de positionner le téléscope ; pour cela :
a) Dessinez le schéma du compteur en y indiquant les sorties q0 , q1 , q2 et qx .
Précisez notamment à quoi correspondent q2 et qx .
b) Dessinez le schéma logique du générateur d’impulsions à l’aide des portes
logiques de votre choix.
Note : N’utilisez que des compteurs parmi ceux réalisés précédemment, sans re-
faire les calculs, et en vous aidant du schéma suivant et de la question 4.
Horloge
COMPTEUR(S)
A.5 Codage
Question 7
On veut afficher la valeur du déplacement angulaire à l’aide de 7 afficheurs à
7 segments composés de 7 diodes électroluminescentes commandées par les
bits a,b,c,d,e,f.
a a
b
A
7 SEGMENTS
DECODEUR
c f b
Code B d g
SCB C
e
D e c
f
g
d
183
m Index n
équivalence, 58 consensus, 62
état, 133
De Morgan, 91
absorption, 56, 59, 62, 77 loi de De Morgan, 56, 62
allègement, 77 théorême de De Morgan, 59, 64,
amplification, 156 67, 68, 77
associativité, 59, 62 dilemme, 65
disjonctive
bascule forme disjonctive, 60
à verrouillage, 118 distributivité, 55, 59, 62
D, 121 dualité, 59
JK, 119
maître-esclave, 119 élément absorbant, 62
RS, 114 élément neutre, 62
RS synchrone, 117 élément nul, 58
RSH, 117 entrance, 156
RST, voir bascule Espresso, 87
T, 122
fan-in, 156
base, 11
fan-out, 156
conversion de base, 14–15
fanout, 162
binaire, 12
gain en courant, 156
canonique
forme canonique, 60, 77, 108 hexadécimal, 13
produit canonique, 61
somme canonique, 60 idempotence, 56, 58, 62
commutativité, 55, 59, 62, 65 identité, 57, 62
complémentarité, 58 identité, 55, 63
complémentation, 58 induction parfaite, 57
compteur, 133 involution, 56, 58, 62
conjonctive
forme conjonctive, 61 latch, 118
185
Index
Petrick, 86 virgule
polynomiale virgule fixe, 23
représentation polynomiale, 11 virgule flottante, 23–27
Livres
[LivWhi61] J.E. Whitesitt, “Boolean algebra and its applications”, 1961,
Addison-Wesley.
[LivLaf] J.-C. Lafont & J.-P. Vabre, « Cours et Problèmes d’Électronique Nu-
mérique », Éditions Ellipses.
[LivToc] R. J. TOCCI, « Circuits Numériques, Théorie et Applications », Édi-
tions Dunod.
Articles de revues
[ArtKar53] Maurice Karnaugh, “The Map Method for Synthesis of Combina-
tional Logic Circuits”, Trans. AIEE. pt I, 72(9) :593-599, November
1953.
Sites Web
[WebMul] Daniel Muller, « Systèmes de numération », http://tic01.tic.
ec-lyon.fr/~muller/trotek/cours/numeration/index.
html.fr
[WebBig] Ken Bigelow, “Digital Logic” (Site Web sur la technologie des portes
logiques), http://www.play-hookey.com/digital/
[Wiki01] Wikipédia, Article sur l’algorithme Quine–McCluskey : http:
//en.wikipedia.org/wiki/Quine%E2%80%93McCluskey_
algorithm
[Wiki02] Wikipédia, Article sur la méthode de Petrick, http://en.
wikipedia.org/wiki/Petrick%27s_method
[Wiki03] Wikipédia, Article sur Espresso, http://en.wikipedia.org/
wiki/Espresso
187