Histoire de L'informatique
Histoire de L'informatique
Histoire de L'informatique
Licence Pluridisciplinaire
Pierre Gérard
[email protected]
2
Chapitre 1
Histoire de l’informatique
3
4 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
en Chine sous le nom de suan pan, en Russie sous le nom de tschoty et au Japon sous le nom de
soroban. Mais il faut attendre le XVIIe siècle avant de voir renaı̂tre l’ambition d’automatiser les
calculs.
1617 : John Napier (1550-1617), un écossais, inventeur des logarithmes, émet la théorie que
la multiplication est une suite d’additions et la division une suite de soustractions. Cela ouvre la
porte au calcul mécanisé car il suffit de répéter des additions pour multiplier ou des soustractions
pour diviser.
1624 : Wilhelm Schikard (1592-1635) est ce professeur allemand de l’Université de Heidelberg
qui, s’inspirant des mécanismes d’horlogerie, a l’idée de construire une machine à calculer en
utilisant les roues dentelées d’horloge comme engrenages. Mais il ne la construira jamais.
non programmable et si peu fiable que Burroughs dût reprendre les machines vendues. Mais il
n’abandonne pas et perfectionne sa machine qui acquerra avant la fin du siècle, la fiabilité qui lui
manquait.
1728 : L’Anglais Falcon a imaginé un système de plaquettes de bois perforées pour contrôler
les opérations d’un métier à tisser. Cette idée servira également pour les pianos et les orgues
mécaniques.
1805 : C’est à Joseph-Marie Jacquard (1752-1834), à peine un siècle plus tard, que l’on re-
connaı̂t généralement l’invention du métier à tisser automatisé. S’inspirant de l’idée de Falcon, il
invente un métier contrôlé par une série de cartes perforées en boucle continue, comportant toutes
les instructions du motif à tisser répétées plusieurs fois sur une même longueur de tissu. On peut
assez facilement changer le motif à tisser en changeant la série de cartes. Sans s’en douter, il vient
d’inventer la carte perforée qui servira plus tard à donner des instructions aux ordinateurs. Mais
les tisserands de l’époque sentent leur travail menacé et se révoltent en détruisant les métiers de
Jacquard. Mais l’idée va néanmoins faire son chemin.
1832 : La première machine de Babbage ne pouvait produire que des tables et ne permettait
qu’une lecture séquentielle des données. Babbage laisse en plan cette machine pour en inventer une
autre avec l’appui du gouvernement anglais qui s’est par la suite retiré : la machine analytique,
une machine à calculer à usage général et entièrement mécanique ne sera jamais terminée. Elle
peut effectuer toutes sortes de calculs ; on peut y emmagasiner des données qu’elle peut lire dans
n’importe quel ordre ; on peut aussi y emmagasiner les nombres générés en cours de calcul. Alors
que la difference machine avait des instructions fixes, la machine analytique pouvait recevoir diffé-
rentes instructions. Dans son design, Babbage avait aussi prévu l’équivalent d’une unité de contrôle
pour faire effectuer les instructions dans le bon ordre et un moulin, mill, comme il l’appelait, sorte
d’unité arithmétique et logique qui effectuait les opérations nécessaires aux calculs qui devaient
être précis à 50 décimales près ; 1 000 nombres devaient pouvoir y être emmagasinés. Babbage n’a
jamais terminé la construction de sa machine qui devait comprendre 50 000 pièces mobiles dans
sa version la plus simple, car il avait en tête un troisième type de machine de laquelle il n’a laissé
aucune description. Mais 150 ans plus tard, Allan Bromlym, un chercheur australien, la construisit
et l’exposa au Musée des sciences à Londres ; elle pèse 3 tonnes et comporte 4 000 pièces en bronze
et en acier. L’un des mérites de Babbage a été d’imaginer un système de cartes perforées pour
emmagasiner les instructions données à la machine, une carte par instruction ; d’autres cartes de-
vaient contenir les adresses du registre, les données devaient être enregistrées ; ces cartes devaient
être aussi réutilisables. Babbage n’avait cependant pas imaginé qu’une instruction puisse contenir
à la fois une opération à effectuer et une adresse ; il n’avait pas imaginé la programmation comme
on la connaı̂t aujourd’hui ni l’idée de conserver un programme d’instructions en mémoire.
1890 : Le statisticien Herman Hollerith (1860-1929) est responsable du recensement de la
population américaine au Bureau of the Census des ... tats-Unis. Il a l’idée de coder sur des cartes
perforées, l’information provenant du recensement, ce qui permet d’en faire l’analyse en des temps
records pour l’époque. Les cartes perforées ne servent pas à programmer la machine mais à trier
et à conserver les données. Les cartes sont lues par un lecteur électrique ; un trou laisse passer le
courant et l’absence de trou l’arrête. La machine de Hollerith est une machine mécanique mais qui,
pour la première fois dans le domaine des calculateurs, a recours à l’électricité pour incrémenter
les compteurs. Le système utilisé pour le recensement de 1890 est un succès immédiat et il se
répand dans plusieurs pays ; on l’utilise également pour effectuer des opérations comptables. En
1.1. AUTOMATISER LES CALCULS 7
1900, Hollerith invente un dispositif automatique pour alimenter sa machine de cartes perforées.
Hollerith est à l’origine d’une compagnie, la Tabulating Machine Company, qui fusionnée à deux
autres, devient en 1924 la International Business Machines Corporation (IBM) sous la gouverne
de Thomas J. Watson. À la suite d’une dispute concernant les frais de location de la machine
d’Hollerith, le Bureau of Census demande à l’un de ses ingénieurs, James Power, de développer
une nouvelle machine. Elle sera dotée de cartes perforées mais à lecture mécanique. Mais Power
quitte aussi le Bureau et forme sa propre compagnie, The Powers Accounting Machine Company
qui deviendra en 1927, la Remington Rand Corporation et suite à des regroupements, la Sperry-
Rand Corporation, en 1955, l’un des grands compétiteurs de IBM dans les années 1950.
Toutes ces machines traitent des données et fournissent un résultat. Dans les plus complexes
d’entre elles, avant même l’utilisation de l’électricité, on voit déjà poindre les principes de base de
l’informatique moderne. Ces principes théoriques ont été énoncés en 1840 par Ada Lovelace. Ils
ont été formalisés à l’ère des calculateurs électriques par John Von Neumann en 1946. Selon ces
principes, les quatre éléments fondamentaux d’un ordinateur sont :
– la mémoire qui stocke les données et les programmes ;
– l’unité logique qui traite et modifie les données ;
– l’unité de contrôle qui organise le fonctionnement interne de la machine ;
– les différents organes d’entrée et de sortie (roues dentées, cartes perforées, claviers, écrans,
imprimantes etc) .
01101
+ 01110
11011
8 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
Associativité (A × B) × C = A × (B × C)
(A + B) + C = A + (B + C)
Absorption A × (A + B) = A
A+A×B =A
Commutativité A×B =B×A
A+B =B+A
Distributivité A + (B × C) = (A + B) × (A + C)
A × (B + C) = A × B + A × C
Idempotence A×A=A
A+A=A
Element neutre 1×A=A
0+A=A
Inversion A×A=0
A+A=1
Element absorbant 0×A=0
1+A=1
Théorème de Morgan (A + B) = A × B
(A × B) = A + B
Cela donnera une somme publiée en trois volumes en 1910, 1912 et 1913, la Principia Mathematica.
On reconnaı̂t à Russell le mérite d’avoir conçu sur papier, une machine qui ressemble étrangement
à un ordinateur.
1931 : Kurt Gödel (1906-1978) est ce logicien autrichien qui publie en 1931, un théorème qui
s’est avéré majeur dans l’histoire de la logique et des mathématiques, le théorème de l’incom-
plétude : il y a des problèmes en mathématiques et en logique impossible à résoudre, il en est
ainsi du problème 33 de Hilbert. Dans de tels systèmes, propose Gödel, il y a des propositions qui
ne peuvent être ni démontrées ni rejetées. Ces propositions ne sont pas indéterminées, elles sont
effectivement ou vraies ou fausses, mais c’est juste qu’on ne peut pas dire dans quel sens elles vont.
1937 : Alan Turing (1912-1954) connaı̂t bien les travaux de Russell et ceux de Gödel. Il
s’en inspire dans un article célèbre intitulé On Computable Numbers, with an Application to
the Entscheidungs problem, dans lequel il propose le modèle théorique d’une machine universelle
capable de réaliser n’importe lequel calcul mathématique. Son modèle est fondé sur l’idée que
tout problème humain peut être résolu par une suite d’algorithmes comme ceux définis par Ada
10 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
Lovelace. Il en fait la démonstration avec sa machine théorique, dite « Machine de Turing ». Celle-
ci serait dotée d’une unité logique de traitement et d’une unité de contrôle qui puisse entraı̂ner
plusieurs rubans. Chacun de ces rubans contient des informations codées comme une suite de 0 et
de 1. Le premier ruban représente les données, et le second représente le programme. Si on change
le programme, on change la manière dont le système de contrôle modifie les données, ce qui lui
donne son caractère universel. La machine de Turing démontre également que certains problèmes
de mathématiques et de logique sont insolubles : bien qu’ils soient clairement formulés, il n’est pas
possible de trouver des solutions avec sa machine. Mais ces problèmes ne sont pas plus solubles
par l’esprit humain. Il rejoint ainsi le théorème d’icomplétude de Kurt Gödel (1931). Néanmoins,
la machine de Turing est si simple mais si puissante qu’elle va inspirer fortement les constructeurs
des premiers ordinateurs1
1939 : À cette époque, Shannon est étudiant de maı̂trise en génie (électricité) au M.I.T. à
Boston. Dans son mémoire, il propose une idée géniale : on peut décrire les états d’un relais
électromagnétique en utilisant la logique booléenne.
1946 : John Von Neumann (1903-1957) est un mathématicien d’origine hongroise qui a travaillé
aux ... tat-Unis à l’Institute for Advanced Study de Princeton University. Il est le premier, au XXe
siècle, à publier un article sur la possibilité de loger un programme dans la mémoire d’un ordinateur.
Au siècle précédent, Babbage avait évoqué cette idée mais sans l’appliquer à sa Machine analytique.
référer à « Gödel, Escher, Bach : les brins d’une guirlande éternelle » de Douglas Hofsdtater.
1.2. 1ÈRE GÉNÉRATION D’ORDINATEURS : LE PASSAGE À L’ÉLECTRONIQUE 11
1939 : On doit le premier calculateur binaire à l’Américain George R. Stibitz des Laboratoires
Bell. Il se nomme le Model 1 Relay Computer ou Complex Number Calculator. Il s’agit d’une
machine à relais téléphonique ON/OFF, bricolée, en une fin de semaine, à partir de rebuts.
1940 : C’est aux Anglais que l’on doit ce qui pourrait être le premier ordinateur opérationnel
du monde, le Robinson. Il est fait de relais électromagnétiques et de tubes à vide. Il n’est pas
programmable. Il est issu d’un effort de guerre du gouvernement britannique impliquant 10 000
personnes, pour construire un ordinateur ; cet effort est connu sous le nom de projet Ultra. Le
Robinson sert à décoder les messages secrets des Allemands au cours de la Deuxième guerre
mondiale, messages encodés par une machine appelée Enigma inventée par les Nazis. ... nigma
1941 : Arnold Fast, un mathématicien aveugle engagé par Konrad Zuse, va programmer le
premier ordinateur binaire programmable du monde, le Z3.
1943 : En 1937, Howard Aiken de la Harvard University a proposé à IBM de construire
un calculateur géant à partir des dispositifs mécaniques et électromécaniques utilisés pour les
machines à cartes perforées. La machine a été complétée en 1943. Elle pesait 5 tonnes, comportait
des accumulateurs capables de 72 décimales et elle pouvait multiplier deux nombres de 23 unités
en 6 secondes. Elle était contrôlée par des instructions sur un ruban de papier perforé. Malgré les
connaissances acquises depuis Babbage, elle ne possédait pas la capacité de faire des branchements
conditionnels. Mais elle ajoutait à la machine de Babbage une horloge pour contrôler les séquences
d’opérations, et des registres, sortes de mémoires temporaires pour enregistrer des informations.
Le passage à l’électronique, dans la mise au point d’ordinateurs, s’est fait grâce à l’invention
du tube à vide. Celui-ci permettait de produire un courant direct d’électrons dans un tube sous
vide capable de générer deux états : ON/OFF. Le tube à vide était donc prédestiné au calcul
binaire. A l’aide de ”contacteurs” (interrupteurs) fermés pour ”vrai” et ouverts pour ”faux” il était
possible d’effectuer des opérations logiques en associant le nombre ” 1 ” pour ”vrai” et ”0” pour
”faux”. Ce codage de l’information est nommé base binaire. C’est avec ce codage que fonctionnent
les ordinateurs modernes.
Le bit : Bit signifie ”binary digit”, c’est-à-dire 0 ou 1 en numérotation binaire. C’est la plus
petite unité d’information manipulable par une machine numérique. Il est possible de représenter
physiquement cette information binaire :
– par un signal électrique ou magnétique, qui, lorsqu’elle atteint une certaine valeur, correspond
à la valeur 1.
– par des aspérités géométriques dans une surface.
– grâce à des bistables, c’est-à-dire des composants électroniques qui ont deux états d’équilibre
(un correspond à l’état 1, l’autre à 0)
Avec un bit il est ainsi possible d’obtenir deux états: soit 1, soit 0. 2 bits rendent possible l’obtention
de quatre états différents (2*2) : 00, 01, 10, 11. Avec 3 bits il est possible d’obtenir huit états
différents (2*2*2) : 000, 001, 010, 011, 100, 101, 110, 111. Pour un groupe de n bits, il est possible
de représenter 2n valeurs.
L’octet : L’octet (en anglais byte) est une unité d’information composée de 8 bits. Il permet de
stocker un caractère, un chiffre ... Ce regroupement de nombres par série de 8 permet une lisibilité
plus grande, au même titre que l’on apprécie, en base décimale, de regrouper les nombres par trois
pour pouvoir distinguer les milliers. Par exemple le nombre 1 256 245 est plus lisible que 1256245.
Le mot : Une unité d’information composée de 16 bits est généralement appelée mot (en
anglais word). Une unité d’information de 32 bits de longueur est appelée double mot (en anglais
double word, d’où l’appelation dword). Pour un octet, le plus petit nombre est 0 (représenté par
12 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
huit zéros 00000000), le plus grand est 255 (représenté par huit chiffre ”un” 11111111), ce qui
représente 256 possibilités de valeurs différentes.
KiloOctets, MégaOctets :
– Un kilo-octet (Ko) ne vaut pas 1000 octets mais 1024 octets
– Un méga-octet (Mo) vaut 1024 Ko = 1 048 576 octets
– Un giga-octet (Go) vaut 1024 Mo = 1073741824 octets
– Un tera-octet (To) vaut 1024 Go = 1099511627776 octets
Codage d’informations : La mémoire de l’ordinateur conserve toutes les données sous forme
numérique. Il n’existe pas de méthode pour stocker directement des informations quelquonques.
Il faut définir un codage. Par exemple, pour les caractères, on a défini le code ASCII. Chaque
caractère possède donc son équivalent en code numérique : c’est le code ASCII (American Stan-
dard Code for Information Interchange - traduisez ” Code Americain Standard pour l’Echange
d’Informations”). Le code ASCII de base représentait les caractères sur 7 bits (c’est-à-dire 128
caractères possibles, de 0 à 127). Le code ASCII a été mis au point pour la langue anglaise, il ne
contient donc pas de caractères accentués, ni de caractères spécifiques à une langue. Pour coder
ce type de caractère il faut recourir à un autre code. Le code ASCII a donc été étendu à 8 bits
(un octet) pour pouvoir coder plus de caractères (on parle d’ailleurs de code ASCII étendu...). Ce
code attribue les valeurs 0 à 255 (donc codées sur 8 bits, soit 1 octet) aux lettres majuscules et
minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles (caractères accentués
dans le cas du code iso-latin1).
1904 : John Flemming invente le premier tube à vide. Il s’agit d’un diode pouvant prendre
deux états ON/OFF.
1907 : A partir de la diode de John Flemming, L. De Forest met au point la « triode »,
un amplificateur d’intensité électrique. La première « lampe » réellement utilisable a été mise au
point en France par H. Abraham et utilisée par l’ensemble des Alliés pendant la première guerre
mondiale, d’où son nom : Lampe TM (pour Télégraphie Militaire).
1919 : Invention du basculeur d’Eccles et Jordan à partir de deux triodes. Plus connu main-
tenant sous le nom de flip-flop ou circuit bi-stable.
1939 : Le mathématicien et physicien John Vincent Atanasoff, applique l’idée d’utiliser des
tubes à vide pour faire du calcul numérique, idée soutenue par un ami de Zuse dans une thèse de
doctorat. Il construit, avec un de ses étudiants du Iowa State College, Clifford Berry, une machine
capable de résoudre des équations complexes en physique, le ABC (Atanasoff Berry Computer).
Exercice : Avec des composants capables de changer leur état binaire, il est possible de
fabriquer des portes logiques pour effectuer des opérations logiques. Grâce au code des nombres en
binaire, les opérations logiques peuvent aussi être utilisées pour faire du calcul. Considérons par
exemple les fonctions logiques S = A B et R = A ×B. Donner les tables de vérité des fonctions S
et R en fonction de A et de B. Expliquer dans quelle mesure ces fonctions permettent de calculer
la somme S de deux chiffres binaires en gérant la retenue R. De tels additionneurs élémentaires
peuvent être mis en série pour réaliser les additions de nombres plus grands.
1.2. 1ÈRE GÉNÉRATION D’ORDINATEURS : LE PASSAGE À L’ÉLECTRONIQUE 13
1943 : Le Colossus est mis au point en Angleterre, durant la Deuxième guerre mondiale, dans
le cadre du projet Ultra. Les Allemands ayant perfectionné leur système d’encodage de messages,
le Robinson ne suffit plus à la tâche. Le Colossus doit prendre la relève. On doit sa mise au point
à Max M. A. Newman, professeur de mathématiques à la Cambridge University, à T. H. Flowers,
ingénieur au Post Office Research Station et à Alan Turing, un Hongrois installé en Angleterre
depuis 1936. Ce dernier inventa une machine universelle sur papier appelée la machine de Turing qui
jette les bases de ce que sera l’ordinateur moderne. C’est également Turing qui adopte l’algorithme
pour le calcul de certaines fonctions. Le Colossus, qui comporte 2 000 tubes à vide, peut lire des
rubans perforés à la vitesse de 5 000 caractères à la seconde. Un seul ruban à la fois est donné à
la machine. Les comparaisons sont effectuées électroniquement, ce qui est une innovation majeure
pour l’époque, et les résultats sont conservés dans une mémoire de triodes thyratron remplies de
gaz. Pour éliminer les erreurs, une pulsation d’horloge générée par une cellule photosensible permet
de marquer la cadence des opérations. La programmation se fait à l’aide de cartes enfichables. Le
Colossus II, complété en 1944, aura 2 400 lampes et sera cinq fois plus rapide que le Colossus I.
Plusieurs autres versions du Colossus verront le jour jusqu’à la fin de la guerre.
1946 : A la Pensylvania University, John Mauchly, J. Presper Eckert et leurs collègues ont
entrepris la construction de l’ENIAC (Electronic Numerical Integrator And Calculator) en 1943,
avec le financement du Balistic Research Laboratory. Cette machine était destinée aux calculs
balistiques, mais c’était en réalité une machine à usage général. Elle était programmable grâce à
des interconnections enfichables. Elle était capable de 5 000 opérations arithmétiques à la seconde
et était 1 000 fois plus rapide que le Harvard Mark I. Il lui fallait une puissance électrique de près de
200 KW pour fonctionner, car l’ENIAC comportait quelques 19 000 lampes. Il pesait 30 tonnes et
occupait un espace de 3 000 pieds cubes soit 160 m2 au sol. Sa capacité de mémoire était seulement
de 20 mots de 10 unités chacun et elle ne pouvait traiter que des programmes d’instructions ne
14 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
dépassant pas 300 mots. C’est durant les travaux de mise au point de l’ENIAC que John Tuckey
créa le terme BIT ou binary digit, unité binaire d’information, soit 0 ou 1. Un jour, en 1947,
l’ENIAC tomba en panne sans que ses constructeurs ne sussent pourquoi. Après exploration, on
constata qu’un insecte s’était logé dans un relais ; le technicien qui a fait la découverte s’est écrié :
there is a bug in the machine. Le nom bug est resté pour désigner une erreur de matériel ou de
programmation.
1946 : Le BINAC (Binary Automatic Computer) est l’oeuvre de Mauchly et de Eckert. Il
s’agit en réalité de deux ordinateurs réunis qui calculent simultanément, leurs résultats étant
ensuite comparés. On disait que le BINAC travaillait en temps réel car il fournissait des résultats
dans l’immédiat. Le BINAC était un ordinateur extrêmement fiable.
1947 : Après le ENIAC, il y a eu le EDVAC auquel John von Neumann a travaillé. Il s’agit
d’une machine binaire sérielle qui nécessite beaucoup moins de lampes que le ENIAC. Elle possède
aussi une mémoire interne beaucoup plus grande (100 fois plus grande). Avec le EDVAC, l’invention
de l’ordinateur numérique de première génération est à toute fin complétée. Ses plans, largement
diffusés, ont donné lieu à plusieurs autres projets d’ordinateurs vers la fin des années 40 jusqu’en
1953. Mentionnons le SEAC, le SWAC, les Harvard Mark III et IV, le IAS Machine, les UNIVAC
I et 1103, le WHIRLWIND et les IBM 701, 702. De 1953 à 1959, période reconnue comme étant
celle de la première génération avancée d’ordinateurs, les IBM 650, 704, 705, 709, les UNIVAC II,
1103A, SS80, les Burroughs 205, 220, les NCR 120, 200, le Datamatic 1000, le RCA Bizmac ont
vu le jour.
1947 : Parmi les projets d’ordinateurs de la fin des années 1940, il faut mentionner le SSEC
(Selective Sequence Electronic Calculator), première machine de IBM à programme enregistré.
Depuis 1944, John von Neumann travaille avec l’équipe qui a mis au point le ENIAC. Il imagine
cet ordinateur à programme enregistré. La mémoire de l’ordinateur ne contient pas seulement des
données mais également des instructions que l’ordinateur peut modifier pour choisir sa séquence
de calcul, d’où son nom. Le SSEC était composé de 13 500 tubes à vide, 21 000 relais et il pouvait
additionner 3 500 nombres de 14 décimales par seconde. Il multipliait 100 fois plus rapidement
que le Mark 1.
1947 : John Bardeen, Walter Brattain et William Shockley inventent le transistor aux Bell
Laboratories du New Jersey, en 1947. Le transistor ressemble à un petit sandwich qui contient de la
matière capable de conduire l’électricité à un voltage donné. Le transistor fait le même travail que
1.4. LA 3ÈME GÉNÉRATION D’ORDINATEURS : L’ÈRE DES CIRCUITS INTÉGRÉS 15
la lampe à vide des premiers ordinateurs mais il est beaucoup plus petit, moins cher à fabriquer
et beaucoup plus fiable. Cependant, en raison de problèmes de production, ce n’est qu’à la fin des
années 1950 que le transistor s’est répandu.
1956 : Le premier ordinateur à base de transistors, le Leprechaun, a été construit dans les
laboratoires Bell.
1959 : Le 1401 de IBM est un ordinateur à transistors très populaire. IBM en a livré plus de
10 000 à la petite et moyenne entreprise.
1960 : Le STRETCH, d’IBM, comporte 150 000 transistors et a une vitesse de traitement de
200 instructions à la seconde. C’est le plus rapide de son époque, affirme IBM C’est à l’occasion
de la mise au point du STRETCH que le mot octet est employé pour la première fois. Un octet
égale 8 unités binaires. Un octet désigne communément un caractère alphanumérique car chaque
lettre ou chaque nombre est représenté par une série de 8 zéro ou 1. Un Ko (kilo-octet) = 1 024
octets. Un Mo (méga-octet) = 1 024 Ko. Un Go (giga-octet) = 1 024 Mo.
1961 : Le premier système de travail à temps partagé sur ordinateur, le CTSS (Compatible
Time Sharing System) a été mis au point au M.I.T. (Massachusetts Institute of Technology) à
Boston, sous la direction du professeur F. Corbato. Il réunissait des ordinateurs IBM 709 et 7090.
C’est un concept majeur pour l’époque, qui aura des retombées importantes : il s’agit de permettre
à plusieurs usagers en même temps mais chacun à leur tour, sans qu’il s’en aperçoive, d’avoir accès
à la puissance de calcul d’un gros ordinateur à partir de terminaux à distance.
1959-1964 : La multiplication des transistors sur le marché a fait qu’ils ont complètement
remplacé les lampes à vide dans les ordinateurs, à partir de 1959. Les ordinateurs de deuxième
génération possédaient des mémoires principales magnétiques à tores (le tore est un anneau magné-
tique). Quelques-uns d’entre eux possédaient comme mémoire auxiliaire des tambours magnétiques
et des rubans magnétiques. Nommons le Philco 2000, les CDC 1604, 3600, les IBM 7000, 1400, les
RCA 302, 501, le Honeywell 800, les UNIVAC III, 1107, les Ferranti Atlas.
... videmment, ces efforts de la NASA et de l’armée américaine également, qui avait besoin
de petits ordinateurs pour guider ses fusées Minuteman, ont permis de financer la recherche-
développement sur les circuits intégrés et d’en réduire sensiblement les coûts de fabrication, si
bien que les circuits imprimés se sont retrouvés non seulement dans les nouveaux ordinateurs mais
également dans toutes sortes d’appareils électroniques y compris les appareils domestiques, radio,
télévision, horloges, etc. C’est donc grâce aux circuits intégrés qu’on a pu construire une nouvelle
génération d’ordinateurs appelée mini-ordinateurs dont les coûts étaient très inférieurs aux gros
mais encore trop chers pour le commun des mortels.
Les circuits intégrés sont miniaturisés et déposés sur une pastille de quelques millimètres car-
rés, appelée chip ou puce, faite de matériau semi-conducteur, généralement du silicium. Il y a
des degrés quant au nombre de composants électroniques intégrés qu’on peut imprimer sur une
puce : on parle de SSI (Small Scale Integration) pour quelques dizaines de composants, de MSI
(Medium Scale Integration) jusqu’à 500 composants, de LSI (Large Scale Integration) de 500 à
quelques milliers, de VLSI (VeryLarge Scale Integration) jusqu’à 10 000 composants, soit un mi-
croprocesseur complet capable de remplir toutes les fonctions de l’unité centrale de traitement d’un
ordinateur, et de SLSI (Super Large Scale Integration) où sont regroupés sur une même puce, des
microprocesseurs interconnectés représentant plus de 50 000 transistors. En 1983, on était capable
de mettre un million de composants sur un microprocesseur. Cette technologie fera également di-
minuer sensiblement les coûts d’un ordinateur car le coût de revient d’un circuit imprimé en 1970,
représente le 1/250e de celui de 1962 si bien que dans les années 1980, cela représentait le 1/260
000e du coût.
Les années 1964 à 1975 ont vu l’arrivée de plusieurs mini-ordinateurs de différentes grandes
compagnies. Ces ordinateurs dits de troisième génération sont caractérisés par l’utilisation mas-
sive de circuits intégrés. Parmi les ordinateurs de début de troisième génération, mentionnons le
Burroughs B5500, les CDC 6000 et 3300, les IBM 360, l’UNIVAC 1108, les Honeywell 200, le RCA
Spectra 70, le NCR Century et les G.E. 400 et 600. De 1969 à 1975, les ordinateurs IBM de la
série 370, le CDC Cyber 70, les Honeywell 2000 et 6000, les UNIVAC 1110 et 9400, les Burroughs
B6700 et 1700 ont vu le jour. Plusieurs d’entre eux sont encore en opération.
C’est aussi l’époque des mini-ordinateurs dont l’unité centrale de traitement manipule des mots
de 16 ou de 32 bits. Mentionnons les plus connus : IBM 360, DEC VAX 11/780, Data General
MV/8000, la série des PDP de DEC, etc.
1964 : Jusqu’alors, les ordinateurs de marques différentes et même d’une même marque
n’étaient pas compatibles. On devait réécrire les programmes quand on changeait de type de
machine. De plus, la plupart des périphériques étaient propres à une machine en particulier. IBM
décida donc de mettre au point une famille d’ordinateurs à travers laquelle les programmes et les
périphériques seraient interchangeables, la famille des IBM/360. Le plus petit des ordinateurs de
la famille pouvait faire 33 000 additions à la seconde et le plus gros, 2 500 000. La famille offrait
en tout 19 combinaisons de vitesse de calcul et de capacité de mémoire sans compter les quelques
44 périphériques compatibles. Les IBM/360 étaient à base de circuits intégrés produits grâce à
une méthode mise au point par IBM qui lui permettaient de placer de minuscules circuits sur des
modules de céramique de 1 cm.
1968 : Robert Noyce et Gordon Moore quittent la Farchild pour fonder Intel avec chacun un
investissement de 250 000$. Intel Corp. va devenir le plus gros fabricant de puces et de micropro-
cesseurs au monde.
1969 : La société AMD est créée par W.J. Sanders III de Fairchild et sept autres personnes
pour compétitionner Intel sur le marché des microprocesseurs. Cette compagnie aura des haut et
des bas.
1970 : C’est en 1970, que Bob Abbott, sous la direction de Les Vadasz, met au point chez
Intel, la première puce à mémoire dynamique, la DRAM (Dynamic Read Access Memory), INTEL
1103, qui deviendra à compter de 1972, la plus vendue à travers le monde. Elle n’avait qu’un
seul kilo-octet. Sa vitesse était de 300 nanocecondes. Il faudrait aujourd’hui 65 000 de ces puces
1103 pour faire 8 Mo de mémoire. Les puces ne sont pas fabriquées à l’unité. Elles sont à peine
grandes comme des timbres-poste. Après l’étape du design, on fabrique des masques par processus
photographique répétés de telle sorte à obtenir jusqu’à 200 fois l’image réduite du circuit de la
puce sur une même gaufre. Par conséquent, plus la puce est réduite, plus on peut en mettre sur
une gaufre et plus le coût de revient est bas.
1971 : Intel crée la première puce à mémoire morte qu’on peut programmer électroniquement,
la EPROM (Electronic Programmed Read Only Memory) Intel 1702.
1971 : La compagnie Intel, fondée en 1968 et elle progresse très rapidement, en particulier grâce
au travail de Ted Hoff, jeune ingénieur à Intel et de son équipe formée de Stan Mazor, Federico
Faggin et Masatoshi Shima. Cette équipe est la première à concevoir le design d’un ordinateur
sur une puce, autrement dit un microprocesseur. Le premier microprocesseur a été fabriqué pour
répondre à une commande spéciale d’une compagnie japonaise, la Busicom, qui voulait intégrer
une série de 6 puces très complexes à son nouveau modèle de calculatrice. Hoff leur fait savoir
que leur design est beaucoup trop complexe à réaliser ; il se met alors au travail devant son mini-
ordinateur PDP-8 et il se demande pourquoi une simple calculatrice devait être si complexe. Il fait
alors le design du microprocesseur qui n’a pas réussi à impressionner les Japonais. Il en rachètera
les droits à Busicom au coût de 60 000$ US. Mais Bob Noyce, le fondateur d’Intel avec Gordon
Moore, continue à supporter le projet de Hoff. Un microprocesseur à 4 bits voit le jour, le 4004 :
2 300 transistors de 10 microns sur une puce de 12 mm carré. Le 15 novembre 1971, le 4004 est
lancé sous le slogan A micro-programmable computer on a chip! dans une publicité parue dans
le Electronic News de New York. Le Intel 4004 tournait à la vitesse de 108 KHz, soit 0,06 MIPS
(million d’instructions par seconde). Son bus de mémoire était de 4 Ko. sa mémoire adressable
était de 640 octets. Il fallait 16 griffes pour le fixer.
1973 : A. Truong, fondateur de R2E, une petite société Française, crée le premier micro-
ordinateur du monde : le Micral-N.
1973 : Le prototype Alto, de XEROX, pensé pour devenir le bureau du futur, est un condensé
des idées proposées par les chercheurs réunis par XEROX au Palo-Alto Research Center (PARC).
Il est le premier à introduire l’idée de fenêtres et d’icônes que l’on peut gérer grâce à une souris.
Principalement, en raison de son coût, cet ordinateur ne connaı̂tra qu’un succès d’estime.
1975 : Ed Roberts fonde son entreprise, la MITS, qui met en marché l’Altair 8800, premier
micro-ordinateur en kit.
18 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
1977 : Apple, fondée par Steve Jobs et Steve Wozniak avec l’aide d’un ex-ingénieur millionnaire
de Intel, Mike Markula, qui aide les jeunes capitalistes à se partir en affaires, lance en grande pompe
en avril 1977 (les livraisons commenceront en juin de la même année), le Apple II, un ordinateur à
4 Ko de mémoire vive (RAM) extensible à 16 Ko, 16 Ko de mémoire morte (ROM) et à processeur
MOS 6502 de 1 MHz, le même que le Pet de Commodore et un clavier intégré de 52 touches.
Au départ, il comportait un lecteur-enregistreur de cassettes puis à compter de mars 1978 d’un
lecteur de disquettes 5,25 po. On le branchait à un téléviseur noir et blanc ou couleur ou à un
écran monochrome séparé qui affiche en 40 colonnes et 24 lignes, bien que le Apple II soit déjà
capable d’afficher des graphiques haute résolution en couleur, ce qui constitue une innovation. Il
coûtait 1 295$ US initialement mais deux ans plus tard, son prix baissera à 970$ pour un modèle
à 2 Ko de mémoire alors qu’un modèle à 48 Ko coûtait 1 795$ US. À la fin de 1979, on en avait
vendu 35 000. C’était un favori des bricoleurs car il possédait de nombreuses fentes d’expansion, il
était facile à programmer grâce à son langage Basic intégré en mémoire morte et il suffisait de lever
le couvercle pour y avoir accès. Il deviendra rapidement l’ordinateur favori du monde scolaire car
c’est un ordinateur ouvert avec des fentes d’expansion et il comprend le langage Basic en mémoire
morte. Plusieurs petites compagnies se mettent à fabriquer des périphériques de toutes sortes et
des logiciels très diversifiés pour le Apple II. En septembre 1979, les ventes du Apple II étaient de
plus de 35 000 unités par année. Avec les années, il connaı̂tra plusieurs générations successives :
le Apple II Plus, le Apple IIe, le Apple IIc et le Apple II GS.
1978 : C’est le 8 juin 1978, qu’Intel lance le premier microprocesseur à 16 bits, le 8086 à
4,77 MHz (0,33 MIPS) , et 8 (0,66 MIPS) ou 10 MHz (0,75 MIPS), qui deviendra, à l’époque,
un standard de l’industrie. Il comprenait 29 000 transistors de 3 microns soit six fois plus que
le 8080. Il permettait la division et la multiplication accélérant ainsi les calculs de précision. La
performance du 8086 est dix fois celle de son ancêtre à 8 bits, le 8080. Son bus est de 16 bits et sa
mémoire adressable est de 1 Mo.
1980 : Motorola introduit un microprocesseur 32 bits à bus interne de 16 bits et bus de mémoire
à 24 bits qui équipera les premiers LISA de Apple et les premiers Macintosh mis en marché en
1984. Il équipera également les Amiga de Commodore et les ST de Atari et quelques stations de
travail UNIX.
1.5. LA 4ÈME GÉNÉRATION D’ORDINATEURS : L’ÈRE DES MICROPROCESSEURS 19
1981 : Basé sur le microprocesseur Z80A, le ZX81 est le premier micro-ordinateur à moins de
1000F. Il utilise l’écran du poste de télévision.
1981 : IBM, sentant Apple devant elle dans un nouveau marché, annonce en août 1981, qu’il se
lance sur le marché du micro-ordinateur avec le concept d’ordinateur personnel qui prend la forme
du IBM PC construit autour du microprocesseur Intel 8088 à 8-16 bits et 4,77 Hhz. Il avait 16 Ko
de mémoire vive, extensible à 64 Ko , un seul lecteur de disquettes simple face de 5,25 po d’une
capacité de stockage de 160 Ko. Il était doté d’un écran monochrome vert de 12 po. Il était offert à
2 880$ US, une aubaine. Un compétiteur géant pour Apple venait de voir le jour. Le PC a été créé
par une équipe de jeunes informaticiens dirigée par Philip D. Estridge ; cett équipe comprenait
Bill Sydnes, ingénieur chef, Dan Wilkie, responsable de la fabrication et H.L. Sparks, responsable
des ventes. Il fonctionne sous un système d’exploitation mis au point par Microsoft sous contrat
avec IBM, le MS DOS et le PC DOS. Ce système est un héritage de cerveaux d’informaticiens
qui ne se soucient pas de convivialité. Le DOS se présente comme un langage d’ordinateur à la
syntaxe capricieuse et rebutante. C’est une machine qui nécessite la formation de l’usager. Malgré
cette absence de convivialité, le PC prend une bonne part du marché ; on en vend 35 000 en 1981
seulement soit cinq fois plus que ce qui avait été prévu au départ, aidé en cela par une campagne
de publicité bien orchestré autour du personnage de Charlie Chaplin des Temps modernes, le
sérieux de la grosse machine bleue et par le fait que plusieurs compagnies ont pu commercialiser
des compatibles (ou des clones) sous license.
1982 : Compaq lance le premier clone de l’IBM PC.
1984 : Apple lance le Macintosh. Basé sur le projet LISA , c’est l’ordinateur convivial par
excellence : Son utilisation est très simple grâce à la souris et à la qualité de ses graphismes. Il
devient au fil des années et des version, l’autre grand standard (avec le PC d’IBM) du monde de
la micro-informatique.
20 CHAPITRE 1. HISTOIRE DE L’INFORMATIQUE
Fig. 1.16: Evolution du nombre de transistors dans les microprocesseurs Intel. Jusqu’ici, il a doublé
tous les 18 mois (loi de Moore)
1984+ : Les techniques évoluent et les batailles commerciales font rage, mais exploitent tou-
jours le même principe de base, comme les premiers ordinateurs : l’architecture Von Neumann.
Dans le chapitre suivant, nous détaillons les différents composants d’un micro-ordinateur moderne.
Chapitre 2
21
22 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
différentes. Ces composants sont architecturés autour d’une carte principale comportant de nom-
breux circuits intégrés (soudés sur la carte) et un grand nombre de connecteurs; cette carte est
appelée carte mère.
La carte mère est logée dans un boı̂tier, comportant des emplacements pour les périphériques
de stockage sur la face avant, ainsi que des boutons permettant de contrôler la mise sous tension de
l’ordinateur et un certain nombre de voyants permettant de vérifier l’état de marche de l’appareil
et l’activité des disques durs. Sur la face arrière le boı̂tier propose des ouvertures en vis-à-vis des
cartes d’extension et des interfaces d’entrée-sortie connectées sur la carte mère. Enfin le boı̂tier
héberge une alimentation, chargée de fournir un courant électrique stable à l’ensemble des éléments
constitutifs de l’ordinateur.
On appelle unité centrale l’ensemble composé du boı̂tier et de l’ensemble des éléments qu’il
embarque. L’unité centrale doit être connectée à un ensemble de périphériques externes. Un or-
dinateur est généralement composé au minimum d’une unité centrale, un écran (moniteur), d’un
clavier et d’une souris, mais il est possible de connecter une grande diversité de périphériques
externes sur les interfaces d’entrée-sortie (ports séries, port parallèle, port USB, port firewire, ...) :
– imprimante ;
– scanner ;
– périphérique de stockage externe ;
– appareil photo ou caméra numérique ;
– assistant personnel (PDA) ;
– ...
Depuis les années 70, les micro-ordinateurs sont devenus beaucoup plus puissants, mais leur
principe de base est resté le même. Un micro-ordinateur utilise une architecture Von Neumann.
Ils utilisent tous :
– la mémoire qui stocke les données et les programmes ;
– l’unité logique qui traite et modifie les données ;
– l’unité de contrôle qui organise le fonctionnement interne de la machine ;
– les différents organes d’entrée et de sortie (roues dentées, cartes perforées, claviers, écrans,
imprimantes etc).
Un bus de données permet l’échange d’informations entre tous ces composants.
– le chipset, circuit qui contrôle la majorité des ressources (interface de bus du processeur,mémoire
cache et mémoire vive, slots d’extension, ...) ;
– l’horloge et la pile du CMOS ;
– le BIOS.
Il existe plusieurs façons de caractériser une carte-mère :
– son facteur d’encombrement ;
– son chipset ;
– son type de support de processeur.
2.2.3 Le chipset
Le chipset (traduisez jeu de composants) est un circuit électronique chargé de coordonner les
échanges de données entre les divers composants de l’ordinateur (processeur, mémoire, ...). Dans
la mesure où le chipset est intégré à la carte-mère, il est important de choisir une carte-mère
embarquant un chipset récent afin de garantir à votre PC un maximum de chance de pouvoir
évoluer.
Certains chipsets intègrent parfois une puce graphique ou une puce audio (généralement sur les
24 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
PC bas de gamme), ce qui signifie qu’il n’est pas nécessaire d’installer une carte graphique ou une
carte son. Toutefois, étant donné la piètre qualité de ces composants intégrés, il est généralement
conseillé de les désactiver (lorsque cela est possible) dans le setup du BIOS et d’installer des cartes
d’extension dans les emplacements prévus à cet effet !
2.2.5 Le BIOS
Le BIOS (Basic Input/Output System) est le programme basique servant d’interface entre le
système d’exploitation et la carte-mère. Le BIOS est stocké dans une ROM (mémoire morte, c’est-
à-dire une mémoire en lecture seule), ainsi il utilise les données contenues dans le CMOS pour
connaı̂tre la configuration matérielle du système.
Il est possible de « configurer » le BIOS grâce à une interface (nommée BIOS setup, traduisez
configuration du BIOS) accessible au démarrage de l’ordinateur par simple pression d’une touche
(généralement la touche Suppr. En réalité le setup du BIOS sert uniquement d’interface pour la
configuration et les données sont stockées dans le CMOS. Pour plus d’informations n’hésitez pas
à vous reporter au manuel de votre carte-mère).
2.2.6 Le processeur
Le processeur (aussi appelé microprocesseur) est le coeur de l’ordinateur, car il exécute les
instructions des programmes grâce à un jeu d’instructions. Le processeur est caractérisé par sa
fréquence, c’est-à-dire la cadence à laquelle il exécute les instructions. Ainsi, de manière grossière,
un processeur cadencé à 600 Mhz effectuera 600 millions d’opérations par seconde.
2.2. LA CARTE MÈRE 25
2.2.7 La mémoire-cache
La mémoire-cache permet au processeur de se « rappeler » les opérations déjà effectuées aupa-
ravant. En effet, elle stocke les opérations effectuées par le processeur, pour qu’il ne perde pas de
temps à recalculer des choses qu’il a déjà faites précédemment. La taille de la mémoire-cache est
généralement de l’ordre de 512 Ko. Sur les ordinateurs récents ce type de mémoire est directement
intégré dans le processeur.
transmis, et par sa fréquence, c’est-à-dire la cadence à laquelle les paquets de bits peuvent être
transmis. Des caractéristiques du bus système dépendent donc les caractéristiques générales du
système. La fréquence du microprocesseur est égale à la fréquence du bus système multiplié par
un facteur. Ainsi un PC tournant à 400 Mhz sera plus rapide s’il est basé sur un bus système
cadencé à 133 Mhz (3 x 133 Mhz) que si la carte-mère a un bus dont la fréquence est 100 Mhz (la
fréquence du processeur étant alors égale à 4 x 100 Mhz).
2.3 Le processeur
2.3.1 Qu’est-ce qu’un processeur ?
Le processeur (CPU: Central Processing Unit) est un circuit électronique cadencée au rythme
d’une horloge interne, c’est-à-dire un élément qui envoie des impulsions (que l’on appelle top). A
chaque top d’horloge les éléments de l’ordinateur accomplissent une action. La vitesse de cette
horloge (le nombre de battements par secondes) s’exprime en Mégahertz, ainsi un ordinateur à
200Mhz a donc une horloge envoyant 200,000,000 de battements par seconde (un cristal de quartz
soumis à un courant électrique permet d’envoyer des impulsions à une fréquence précise).
A chaque top d’horloge (pour les instructions simples) le processeur :
– lit l’instruction à exécuter en mémoire ;
– effectue l’instruction ;
– passe à l’instruction suivante.
Le processeur est en fait constitué :
– d’une unité de commande qui lit les instructions et les décode ;
– d’une unité de traitement (UAL - unité arithmétique et logique) qui exécute les instructions.
Lorsque tous les éléments d’un processeur sont regroupés sur une même puce, on parle alors de
microprocesseur.
Le processeur travaille en fait grâce à un nombre très limité de fonctions (ET logique, Ou lo-
gique, addition ...), celles-ci sont directement câblées sur les circuits électroniques. Il est impossible
de mettre toutes les instructions sur un processeur car celui-ci est limité par la taille de la gravure,
ainsi pour mettre plus d’instructions il faudrait un processeur ayant une très grande surface, or le
processeur est constitué de silicium et le silicium coûte cher, d’autre part il chauffe beaucoup. Le
processeur traite donc les informations compliquées à l’aide d’instructions simples.
2.3.6 Le parallélisme
Le parallélisme consiste à exécuter simultanément sur des processeurs différents des instructions
relatives à un même programme. Cela se traduit par le découpage d’un programme en plusieurs
processus qui seront traités par des processeurs différents dans le but de gagner en temps d’exé-
cution. Cela nécessite toutefois une communication entre les différents processus. C’est le même
principe de fonctionnement que dans une entreprise : le travail est divisé en petits processus trai-
tés par des services différents et qui ne servent à rien si la communication entre les services ne
fonctionne pas (ce qui est généralement le cas dans les entreprises...).
28 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
2.3.7 Le pipelining
Le pipelining est un principe simple à comprendre. Un programme comporte généralement des
portions de code (plus ou moins grandes) qui sont traitées de nombreuses fois par le processeur.
Le pipelining consiste donc à éviter d’avoir à réitérer de nombreuses fois des instructions que l’on
a déjà traitées en fournissant directement le résultat!
2.4 La mémoire
2.4.1 Rôle de la mémoire vive (RAM)
La mémoire vive, généralement appelée RAM (Random Access Memory, traduisez mémoire à
accès aléatoire), est la mémoire principale du système, c’est-à-dire qu’il s’agit d’un espace permet-
tant de stocker de manière temporaire des données lors de l’exécution d’un programme.
En effet le stockage de données dans la mémoire vive est temporaire, contrairement au stockage
de données sur une mémoire de masse telle que le disque dur (mémoire avec laquelle les novices la
2.4. LA MÉMOIRE 29
confondent généralement), car elle permet uniquement de stocker des données tant qu’elle est ali-
mentée électriquement. Ainsi, à chaque fois que l’ordinateur est éteint, toutes les données présentes
en mémoire sont irrémédiablement effacées.
La mémoire morte, appelée ROM pour Read Only Memory (traduisez mémoire en lecture
seule) est un type de mémoire permettant de conserver les informations qui y sont contenues
même lorsque la mémoire n’est plus alimentée électriquement. A la base ce type de mémoire ne
peut être accédée qu’en lecture. Toutefois il est désormais possible d’enregistrer des informations
dans certaines mémoires de type ROM.
Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de
ligne et un numéro de colonne. Or cet accès n’est pas instantané et s’effectue pendant un délai
appelé temps de latence. Par conséquent l’accès à une donnée en mémoire dure un temps égal au
temps de cycle auquel il faut ajouter le temps de latence.
Ainsi, pour une mémoire de type DRAM, le temps d’accès est de 60 nanosecondes (35ns de
délai de cycle et 25ns de temps de latence). Sur un ordinateur, le temps de cycle correspond à
30 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
l’inverse de la fréquence de l’horloge, par exemple pour un ordinateur cadencé à 200Mhz, le temps
de cycle est de 5ns (1/(200.106)).
Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le
temps d’accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles
d’attente (en anglais wait state) pour accéder à la mémoire. Dans le cas d’un ordinateur cadencé
à 200Mhz utilisant des mémoires de types DRAM (dont le temps d’accès est de 60ns), il y a
11 cycles d’attente pour un cycle de transfert. Les performances de l’ordinateur sont d’autant
diminuées qu’il y a de cycles d’attentes, il est donc conseillé d’utiliser des mémoires plus rapides.
Bit de parité
Les barrettes avec bit de parité permettent de s’assurer que les données contenues dans la
mémoire sont bien celles que l’on désire. Pour ce faire, un des bits de chaque octet stocké en
mémoire sert à conserver la somme des bits de données. Le bit de parité vaut 0 lorsque la somme
des bits de données est impaire et 1 dans le cas contraire.
De cette façon les barrettes avec bit de parité permettent de vérifier l’intégrité des données mais
ne permettent pas de corriger les erreurs. De plus pour 8 Mo de mémoire, seulement 7 serviront à
stocker des données, dans la mesure où le dernier méga-octet conservera les bits de parité.
Barrettes ECC
Les barrettes de mémoire ECC (Error Correction Coding) sont des mémoires possédant plu-
sieurs bits dédiés à la correction d’erreur (on les appelle ainsi bits de contrôle). Ces barrettes,
utilisées principalement dans les serveurs, permettent de détecter les erreurs et de les corriger.
Etant donné que les ROM sont beaucoup plus lentes que les mémoires de types RAM (une
ROM a un temps d’accès de l’ordre de 150 ns tandis qu’une mémoire de type SDRAM a un temps
d’accès d’environ 10 ns), les instructions contenues dans la ROM sont parfois copiées en RAM au
démarrage, on parle alors de shadowing (en français cela pourrait se traduire par ombrage, mais
on parle généralement de mémoire fantôme).
ROM
Les premières ROM étaient fabriquées à l’aide d’un procédé inscrivant directement les données
binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant obsolète.
PROM
Les PROM (Programmable Read Only Memory) ont été mises au point à la fin des années 70
par la firme Texas Instruments. Ces mémoires sont des puces constituées de milliers de fusibles
pouvant être « grillés » grâce à un appareil appelé programmateur de ROM, envoyant un fort
courant (12V) dans certains fusibles. Ainsi, les fusibles grillées correspondent à des 0, les autres à
des 1.
EPROM
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être effa-
cées. Ces puces possèdent une vitre permettant de laisser passer des rayons ultra-violets. Lorsque
la puce est en présence de rayons ultra-violets d’une certaine longueur d’onde, les fusibles sont
reconstitués, c’est-à-dire que tous les bits de la mémoire sont à nouveau à 1. C’est pour cette
raison que l’on qualifie ce type de PROM d’effaçable.
EEPROM
Les EEPROM (Electrically Erasable read Only Memory) sont aussi des PROM effaçables,
mais contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant électrique,
c’est-à-dire qu’elle peuvent être effacées même lorsqu’elles sont en position dans l’ordinateur. Ces
mémoires sont aussi appelées mémoires flash (ou ROM flash), et l’on qualifie de flashage l’action
consistant à reprogrammer une EEPROM.
A l’origine les ports série permettait uniquement d’envoyer des données, mais pas d’en recevoir,
c’est pourquoi des ports bidirectionnels ont été mis au point (ceux qui équipent les ordinateurs
actuels le sont); les ports séries bidirectionnels ont donc besoin de deux fils pour effectuer la
communication.
La communication série se fait de façon asynchrone, cela signifie qu’aucun signal de synchro-
nisation (appelé horloge) n’est nécessaire: les données peuvent être envoyées à intervalle de temps
arbitraire. En contrepartie, le périphérique doit être capable de distinguer les caractères (un ca-
ractère a une longueur de 8 bits) parmi la suite de bits qui lui est envoyée... C’est la raison pour
laquelle dans ce type de transmission, chaque caractère est précédé d’un bit de début (appelé bit
START) et d’un bit de fin (bit STOP). Ces bits de contrôle, nécessaires pour une transmission
série, gaspillent 20% de la bande passante (pour 8 bits envoyés, 2 servent à assurer la réception).
Les ports série sont généralement intégrés à la carte-mère, c’est pourquoi des connecteurs pré-
sents à l’arrière du boı̂tier, et reliés à la carte-mère par un nappe de fils, permettent de connecter un
élément extérieur. Les connecteurs séries possèdent généralement 9 ou 25 broches et se présentent
sous la forme suivante (respectivement connecteurs DB9 et DB25):
Un ordinateur personnel possède généralement entre deux et quatre ports séries (certains de
ces ports possèdent des connecteurs DB9, d’autres des connecteurs DB25).
La transmission de données en parallèle consiste à envoyer des données simultanément sur plu-
sieurs canaux (fils). Les ports parallèle présents sur les ordinateurs personnels permettent d’envoyer
simultanément 8 bits (un octet) par l’intermédiaire de 8 fils.
Les premiers ports parallèles bidirectionnels permettaient d’atteindre des débits de l’ordre de
2.4Mb/s. Toutefois des ports parallèles améliorés ont été mis au point afin d’obtenir des débits
plus élevés :
– le port EPP (Enhanced Parralel Port, port parallèle amélioré) a permis d’atteindre des débits
de l’ordre de 8 à 16 Mbps ;
– le port ECP (Enhanced Capabilities Port, port à capacités améliorées), mis au point par
Hewlett Packard et Microsoft. Il reprend les caractéristiques du port EPP en lui ajoutant
un support Plug and Play, c’est-à-dire la possibilité pour l’ordinateur de reconnaı̂tre les
périphériques branchés.
Les ports parallèle sont, comme les ports série, intégrés à la carte-mère. Les connecteurs DB25
permettent de connecter un élément extérieur (une imprimante par exemple).
Les ports USB (Universal Serial Bus, ports séries universels) sont, comme leur nom l’indique,
basés sur une architecture de type série. Il s’agit toutefois d’une interface entrée-sortie beaucoup
plus rapide que les ports série standards. L’architecture qui a été retenue pour ce type de port est
en série pour deux raisons principales :
– l’architecture série permet d’utiliser une cadence d’horloge beaucoup plus élevée qu’une inter-
face parallèle, car celle-ci ne supporte pas des fréquences trop élevées (dans une architecture
à haut débit, les bits circulant sur chaque fil arrivent avec des décalages, provocant des
erreurs) ;
– les câbles séries coûtent beaucoup moins chers que des câbles parallèles.
Ainsi, dès 1995, le standard USB a été élaboré. Il propose deux modes de communication (12
Mbps en mode haute vitesse et 1.5 Mbps à basse vitesse) pour la connexion d’une grande variété
de périphériques. L’architecture USB a pour caractéristique de fournir l’alimentation électrique
aux périphériques qu’elle relie. Elle utilise pour cela un câble composé de quatre fils (la masse
GND, l’alimentation VBUS et deux fils de données appelés D- et D+).
La norme USB permet le chaı̂nage des périphériques, en utilisant une topologie en bus ou
en étoile. Les périphériques peuvent alors être soit connectés les uns à la suite des autres, soit
ramifiés. La ramification se fait à l’aide de boı̂tiers appelés hubs (ou concentrateurs), comportant
une seule entrée et plusieurs sorties. Certains sont actifs (fournissant de l’énergie électrique),
d’autres passifs.y
La communication entre l’hôte (l’ordinateur) et les périphériques se fait selon un protocole
(langage de communication) basé sur le principe de l’anneau à jeton (token ring ). Cela signifie
34 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
que la bande passante est partagée temporellement entre tous les périphériques connectés. L’hôte
émet un signal de début de séquence chaque milliseconde (ms), intervalle de temps pendant lequel
il va donner simultanément la « parole » à chacun d’entre-eux. Lorsque l’hôte désire communiquer
avec un périphérique, il émet un jeton (un paquet de données, contenant l’adresse du périphérique,
codé sur 7 bits) désignant un périphérique. Si ce dernier reconnaı̂t son adresse dans le jeton, il
envoie un paquet de données en réponse. Sinon, il fait suivre le paquet aux autres périphériques
connectés à lui. Puisque l’adresse est codée sur 7 bits, 128 périphériques (27 ) peuvent être connectés
simultanément à un port de ce type. Il convient en réalité de ramener ce chiffre à 127 car l’adresse 0
est une adresse réservée. (cf plus loin). A raison de 5m de câble maximum entre deux périphériques,
il est possible de créer une chaı̂ne longue de 636m !
Les ports USB supportent le Hot plug and play. Ainsi, il est possible de brancher les périphé-
riques sans éteindre l’ordinateur (branchement à chaud). Lors de la connexion du périphérique à
l’hôte, ce dernier détecte l’ajout du nouvel élément grâce au changement de la tension entre les
fils D+ et D-. A ce moment, l’ordinateur envoie un signal d’initialisation au périphérique pendant
10 ms, puis lui fournit du courant grâce aux fils GND et VBUS (jusqu’à 100mA). Le périphérique
est alors alimenté en courant électrique et récupère temporairement l’adresse par défaut (l’adresse
0). L’étape suivante consiste à lui fournir son adresse définitive (c’est la procédure d’énumération
). Pour cela, l’ordinateur interroge les périphériques déjà branchés pour connaı̂tre la leur et en
attribue une au nouveau, qui en retour s’identifie. L’hôte, disposant de toutes les caractéristiques
nécessaires est alors en mesure de charger le pilote approprié...
temps variables. Cela signifie que l’hôte envoie un paquet de données et attend de recevoir un
accusé de réception du périphérique. Si l’hôte reçoit un accusé de réception, il envoie le paquet de
données suivant, sinon le paquet est à nouveau réexpédié au bout d’un temps d’attente. Le mode
de transfert isochrone permet l’envoi de paquets de données de taille fixe à intervalle de temps
régulier (cadencé grâce aux deux fils d’horloge). De cette façon aucun accusé de réception n’est
nécessaire, on a donc un débit fixe et donc une bande passante garantie. De plus, étant donné
qu’aucun accusé n’est nécessaire, l’adressage des périphériques est simplifié et la bande passante
économisée permet de gagner en vitesse de transfert.
Autre innovation du standard IEEE 1394 : la possibilité d’utiliser des ponts, systèmes permet-
tant de relier plusieurs bus entre-eux. En effet, l’adressage des périphériques se fait grâce à un
identificateur de n 12 ud (c’est-à-dire de périphérique) codé sur 16 bits. Cet identificateur est scindé
en deux champs : un champ de 10 bits permettant de désigner le pont et un champ de 6 bits
spécifiant le n 12 ud. Il est donc possible de relier 1023 ponts, sur chacun desquels il peut y avoir 63
n 21 uds, il est ainsi possible d’adresser 65535 périphériques ! Le standard IEEE 1394 permet aussi
le Hot plug’n play, mais alors que les ports USB sont réservés à l’utilisation de périphériques peu
gourmands en ressources (souris ou clavier par exemple), la bande passante de l’IEEE 1394 la
destine à des utilisations multimédias sans précédents (acquisition vidéo, ...).
2.6.1 Le moniteur
Le moniteur à tube cathodique
Les moniteurs (écrans d’ordinateur) sont la plupart du temps des tubes cathodiques, c’est à
dire un tube en verre dans lequel un canon à électrons émet des électrons dirigés par un champ
électrique vers un écran sur lequel de petits éléments phosphorescents (luminophores) constituent
des points (pixels). Ces luminophores émettent de la lumière lorsque les électrons viennent les
heurter.
Le champ magnétique dévie les électrons de gauche à droite afin de créer un balayage, puis
vers le bas une fois arrivé en bout de ligne.
Ce balayage n’est pas perçu par l’oeil humain grâce à la persistance rétinienne, essayez par
exemple d’agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez votre
main en plusieurs exemplaires ...
Le moniteur couleur
Un moniteur noir et blanc permet d’afficher des dégradés de couleur (niveaux de gris) en variant
l’intensité du rayon.
36 CHAPITRE 2. LES MICRO-ORDINATEURS MODERNES
Pour les moniteurs couleur, trois faisceaux d’électrons sont utilisés simultanément en visant
chacun un point d’une couleur spécifique : un rouge, un vert et un bleu (RGB: Red/Green/Blue
ou en français RVB: Rouge/vert/bleu). Cependant ces luminophores sont situés de façon tellement
proche que l’oeil n’a pas un pouvoir séparateur assez fort: il voit une couleur composée de ces trois
couleurs. Essayez de mettre une minuscule goutte d’eau sur le verre de votre moniteur: celle-ci
faisant un effet de loupe va vous faire apparaitre les luminophores.
Il existe deux grandes catégories de tubes :
– les tubes FST-Invar et Cromaclear dont les luminophores sont ronds (grâce à une grille
appelée masque) ;
– les tubes Trinitron dont le le masque est constitué de fentes verticales, laissant passer plus
de lumière.
Cette technologie est basée sur un écran composé de deux plaques transparentes entre lesquelles
il y a une fine couche de liquide dans laquelle il y a des molécules (cristaux) qui ont la propriété de
s’orienter lorsqu’elles sont soumises à du courant électrique. L’avantage majeur de ce type d’écran
est son encombrement réduit, d’où son utilisation sur les ordinateurs portables.
Les caractéristiques
Ainsi, les performances des cartes 2D n’évoluent plus depuis quelques temps.
Leurs performances sont tributaires du type de mémoire utilisée sur la carte (les mémoires
SGRAM ou WRAM, mémoires vidéo spécifiques à 10 ns, donnent des résultats bien meilleurs que
la mémoire EDO (60 ns))
La fréquence du RAM-DAC (RAM Digital Analogic Converter), ainsi que la quantité de mé-
moire vidéo ne permettent en rien d’avoir de meilleures performances, elles permettent juste d’avoir
un meilleur taux de rafraichissement (nombre d’images par seconde) et de pouvoir accéder à des
résolutions plus grandes.
Un disque dur est constitué non pas d’un seul disque, mais de plusieurs disques rigides (en
anglais hard disk signifie disque dur) en métal, en verre ou en céramiques empilés les uns après les
autres à une très faible distance les uns des autres. Ils tournent très rapidement autour d’un axe (à
plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d’une montre.
Un ordinateur fonctionne de manière binaire, il faut donc stocker les données sous forme de 0 et
de 1, c’est pourquoi les disques sont recouverts d’une très fine couche magnétique de quelques
microns d’épaisseur, elle-même recouverte d’un film protecteur.
La lecture et l’écriture se font grâce à des têtes (head) situées de part et d’autre de chacun
des plateaux (un des disques composant le disque dur). Ces têtes sont des électroaimants qui se
baissent et se soulèvent (elles ne sont qu’à quelques microns de la surface, séparées par une couche
d’air provoquée par la rotation des disques qui crée un vent d’environ 250km/h) pour pouvoir lire
l’information ou l’écrire. De plus ces têtes peuvent balayer latéralement la surface du disque pour
pouvoir accéder à toute la surface...
Cependant, les têtes sont liées entre-elles et seulement une seule tête peut lire ou écrire à un
moment donné. On parle donc de cylindre pour pour désigner l’ensemble des données stockées
verticalement sur la totalité des disques.
L’ensemble de cette mécanique de précision est contenue dans un boı̂tier totalement hermétique,
car la moindre particule peut détériorer l’état de surface du disque. Vous pouvez donc voir sur
un disque des opercules permettant l’étanchéité, et la mention « Warranty void if removed » qui
signifie littéralement « la garantie expire si retiré » car seul les constructeurs de disques durs
peuvent les ouvrir (dans des salles blanches : exemptes de particules).
2.7. LES DISQUES DURS 39
Les têtes de lecture/écriture sont dites « inductives », c’est-à-dire qu’elles sont capables de
générer un champ magnétique. C’est notamment le cas lors de l’écriture, les têtes en créant des
champs positifs ou négatifs viennent polariser la surface du disque en une très petite zone, ce qui
se traduira lors du passage en lecture par des changements de polarité induisant un courant dans
la tête qui sera ensuite transformer par un convertisseur analogique numérique (CAN) en 0 et en
1 compréhensibles par l’ordinateur.
Les têtes commencent à inscrire des données à la périphérie du disque (piste 0), puis avancent
vers le centre. Les données sont organisées en cercles concentriques appelés « pistes », créées par
le formatage de bas niveau.
Les pistes sont séparées en quartiers (entre deux rayons) que l’on appelle secteurs, c’est la zone
dans laquelle on peut stocker les données (512 octets en général).
On appelle cylindre l’ensemble des données situées sur une même pistes de plateaux différents
(c’est-à-dire à la verticale les unes des autres) car cela forme dans l’espace un « cylindre » de
données.
On appelle cluster la zone minimale que peut occuper un fichier sur le disque. En effet le système
d’exploitation exploite des blocs qui sont en fait plusieurs secteurs (entre 1 et 16 secteurs). Un
fichier minuscule devra donc occuper plusieurs secteurs (un cluster).
influence sur les performances de l’interface SCSI étant donné qu’elle possède elle-même son propre
BIOS. Il est toutefois possible d’optimiser cette interface en faisant évoluer le BIOS de la carte
SCSI.
Le CD est constitué de matière plastique, recouvert d’une fine pellicule métallique sur une des
faces. Les pistes sont gravées en spirales, ce sont en fait des alvéoles d’une profondeur de 0,83
microns et espacées de 1,6 microns. ces alvéoles forment un code binaire, une alvéole correspond
à un 0, un espace à un 1.
Exemple : prenons la séquence suivante : 110010101. Celle-ci correspond sur le CD-ROM à
deux espaces, deux trous, un espace, un trou, un espace, un trou, un espace. séquence binaire d’un
CD-ROM
On a ainsi une séquence binaire que le lecteur parcourt grâce à un laser; celui-ci est réfléchi
lorsqu’il rencontre un espace, il ne l’est pas lorsqu’il rencontre une alvéole.
entier.
Il est ainsi possible de stocker sur ce support des musiques, des images, des vidéos, du texte et
tout ce qui peut être enregistré de façon numérique.
2.8.3 Le DVD-ROM
Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est une variante du CD-ROM
dont la capacité est largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD
sont beaucoup plus petite (0,4 microns et un espacement de 0.74 microns), impliquant un laser
avec une longueur d’onde beaucoup plus faible.
Les DVD existent en version « double couche », ces disques sont constitués d’une couche
transparente à base d’or et d’une couche réflexive à base d’argent. Pour aller lire ces deux couches
2.8. LES DISQUES COMPACTS 43
le lecteur dispose de deux intensités pour le laser. Avec une intensité faible, le rayon se réfléchit
sur la surface dorée. Lorsqu’on augmente cette intensité le rayon traverse la première couche et se
réfléchit sur la surface argentée.
L’intérêt du DVD touche en priorité le stockage vidéo qui demande une place de stockage
importante. Un DVD de 4,7 Go permet de stocker plus de deux heures de vidéo compressées en
MPEG-2 (Motion Picture Experts Group), un format qui permet de compresser les images tout
en gardant une très grande qualité d’image.
Le système d’exploitation
3.1 Description
Pour qu’un ordinateur soit capable de faire fonctionner un programme, il faut que la machine
puisse effectuer un certain nombre d’opérations préparatoires afin d’assurer les échanges entre
l’unité centrale, la mémoire, et certains périphériques.
Or, les périphériques varient d’un ordinateur à un autre, particulièrement sur un PC. Il faut
donc des pilotes de périphériques (instructions servant à piloter un périphérique, en anglais drivers)
différents selon les types d’ordinateur et les types de périphériques. C’est le système d’exploitation
(en anglais operating system, souvent abrégé en OS) qui assure ces tâches de liaison entre le
matériel, l’utilisateur et les applications (traitement de texte, jeu, ...). Il permet de ”dissocier” les
programmes et le matériel, ce qui simplifie grandement le développement de logiciels.
D’autre part, le système d’exploitation fournit un certain nombre d’outils pour gérer la machine.
Il assure l’initialisation du système après une mise sous tension. Grâce à des routines (drivers ou
gestionnaires de périphériques) il peut gérer les périphériques, en assurant des opérations aussi
simple que l’affichage des caractères à l’écran ou bien la lecture du clavier, mais aussi le pilotage
d’une imprimante ou d’un scanner...
En effet, les périphériques d’entrée-sortie (par exemple les cartes d’extension) varient d’un
modèle d’ordinateur à un autre, il faut donc un système qui puisse unifier l’écriture des instructions
gérant le matériel. Ainsi lorsqu’un programme désire afficher des informations à l’écran, il n’a
pas besoin d’envoyer des informations spécifiques à la carte graphique (il faudrait que chaque
programme prenne en compte la programmation de chaque carte...), il envoie les informations au
système d’exploitation, qui se charge de les transmettre au périphérique concerné...
La communication avec le système d’exploitation s’établit par l’intermédiaire d’un langage de
commandes et un interpréteur de commandes, cela permet à l’utilisateur de piloter les périphériques
en ignorant tout des caractéristiques du matériel qu’il utilise, de la gestion des adresses physiques...
45
46 CHAPITRE 3. LE SYSTÈME D’EXPLOITATION
Un répertoire est un objet informatique qui contient des fichiers. Imaginez une grande commode
qui contient des tiroirs dans lesquels pourraient se trouver des fichiers et d’autres tiroirs ... un
répertoire peut donc contenir :
– des fichiers
– d’autres répertoires
Si l’on reprend notre exemple de la commode, la plus grande entité contenant d’autres entités
est la commode : elle ne peut pas se trouver dans un tiroir ! Dans le cas de l’informatique on
appelle cette entité la racine : c’est l’entité de plus bas niveau, car elle peut contenir des fichiers
ou des répertoire mais ne peut pas se trouver dans un répertoire elle-même. On la note \ dans la
plupart des systèmes d’exploitation (pour y aller sous le shell DOS on tapera cd \. Il en existe
une seule par volume de données (ou du moins par partition ...).
Il est à noter que le volume correspondant à la disquette est noté A:, et que le volume corres-
pondant au disque dur est noté C:. La racine à partir de laquelle tous les répertoires et fichiers
de la disquette sont stockés est donc notée A:\. La racine du disque dur est C:\. Pour chaque
nouvelle unité de stockage, on utilisera une nouvelle lettre. Souvent, la racine des CD-ROM est
par exemple notée E:\.
Un répertoire qui en contient un autre est dit ”répertoire parent”. Lorsque d’un répertoire on
veut aller au répertoire parent, celui-ci est désigné par .. sur la plupart des systèmes (on tapera
donc cd .. sous DOS ou sous UNIX pour accéder à un répertoire parent).
Considérons La représentation ci-contre d’un système de répertoires sous Windows. Ici, réper-
toire2 est parent de répertoire20 et de répertoire21. Vis-à-vis de répertoire20, répertoire2
pourra être notée ... La racine (D:\), vis-à-vis de ”répertoire20, pourra être notée ..\.. car
deux relations de parenté les séparent.
48 CHAPITRE 3. LE SYSTÈME D’EXPLOITATION
Vérifiez que la disquette ne contient aucun fichier avec la commande dir a:\. Cette commande
permet de connaı̂tre le contenu d’un répertoire que l’on spécifie en le tapant à la suite (a:\). Retirez
la disquette du lecteur et relancez la même commande. La commande échoue parce qu’il n’y a pas
de disquette, et donc pas de répertoire racine à lire. Ignorer l’erreur avec I et remettez la disquette
dans le lecteur.
Tapez maintenant A: pour vous positionner sur le volume correspondant à la disquette. L’invite
de commandes change et devient A:\>. Entrez la commande
Fichiers de commandes
Entrez la commande edit. Edit est une application qui permet de modifier des fichiers texte.
Dans ce nouvel écran, tapez le texte suivant :
echo off
cls
echo .
echo .
echo .
echo Hello world...
echo .
Vous venez de taper une suite d’instructions qui pourront être exécutées l’une après l’autre par
le système d’exploitation. Enregistrez maintenant ce que vous venez de taper dans un fichier. Pour
ce faire, activez le menu en haut de l’écran en appuyant une seule fois sur la touche Alt. Appuyez
sur la flèche vers le bas jusqu’à ce que vous soyez placé sur la commande Enregistrer sous, et
appuyez sur Entrée.
Dans cet écran, tapez hello.bat pour donner un nom à votre fichier. Le nouveau fichier a pour
nom hello et pour extension bat. Cette extension stipule que ce fichier contient une séquence de
commandes qui pourra être exécutée.
Quittez edit en sélectionnant Quitter comme vous aviez sélectionné Enregistrer sous au-
paravant. Vous êtes de retour dans l’interpréteur de commandes. Vous pouvez maintenant tester
le petit programme que vous avez écrit avec edit en tapant hello pour le lancer. Ce programme
saute trois lignes, affiche Hello world puis saute une nouvelle ligne.
Entrez la commande dir pour constater que votre disquette contient un fichier portant le
nom hello.bat. Par défaut, c’est à dir en l’absence d’un paramètre à la suite de la commande,
dir examine la répertoire courant, c’est à dire celui mentionné dans l’invite de l’interpréteur de
commandes.
Vous allez maintenant modifier votre programme en lançant la commande edit hello.bat.
Vous retrouvez le contenu que vous aviez enregistré auparavant. Modifiez le programme en ajoutant
à la suite les commandes suivantes :
pause
echo .
echo ... I say Hello !
echo .
echo .
echo .
Enregistrez la nouvelle suite d’instruction dans un nouveau fichier avec le nom hello2.bat,
puis quittez edit. Vérifiez que votre disquette contient un nouveau fichier.
Exécutez la nouvelle commande. A un certain point, la commande se met en pause. Tapez alors
Entrée pour qu’elle exécute les instructions qui suivent.
Répertoires
Créez maintenant un répertoire rep1 en tapant la commande md rep1. Avec la commande dir,
vérifiez qu’un répertoire existe maintenant à la racine du volume A:\ correspondant à la disquette.
50 CHAPITRE 3. LE SYSTÈME D’EXPLOITATION
Changez le répertoire courant pour vous positionner dans le nouveau répertoire. Pour cela,
tapez la commande cd rep1. Une utilisation de dir vous confirmera que le nouveau répertoire est
vide. Notez cependant les deux répertoires dont les noms ne contiennent que des points. Un seul
point désigne le répertoire lui même, et deux points désignent le répertoire parent. Ainsi, si vous
tapez la commande dir .., vous afficherez le contenu répertoire parent du répertoire courant.
En lançant la commande cd .., vous modifiez le répertoire courant pour revenir à la racine.
Créez un nouveau répertoire rep2 et confirmez que le répertoire a bien été créé. Positionnez vous
maintenant dans le répertoire rep2 et créez y un répertoire rep21.
Jusqu’ici, les paramètres que vous avez donné aux commandes cd, dir et md (les noms de réper-
toires) ne commençaient pas par \. En commençant l’identification d’un fichier ou d’un répertoire
par /, quel que soit le répertoire courant, on peut le désigner directement (de manière absolue).
Par exemple, quel que soit le répertoire courant, A:\rep1 désigne le répertoire rep1 de la racine.
Positionnez vous dans ce répertoire en utilisant la commande dir et cette manière de désigner un
répertoire.
Vous êtes maintenant dans le répertoire A:\rep1. Sans en changer, créez un répertoire rep22
dans rep2. Pour ce faire, tapez la commande md A:\rep2\rep22. Vérifiez en le contenu avec la
commande dir, toujours sans changer de répertoire.
Revenez maintenant à la racine du volume courant en utilisant la commande cd \. Lancez la
commande tree pour observer l’arborescence de répertoires que vous avez créée.
par .bat. Le premier fichier est copié sans problèmes, mais le second doit remplacer un fichier
déjà existant. tapez O pour spécifier que vous souhaitez remplacer le fichier à la racine. Lancez
les commandes a:\hello.bat et a:\bonjour.bat pour vérifier que les deux nouveaux fichiers
correspondent à ceux du répertoire a:\rep2.
Déplacez maintenant le fichier bonjour.bat de a:\rep2 vers le répertoire a:\rep2\rep21. Pour
ce faire, lancez la commande move a:\rep2\bonjour.bat a:\rep2\rep21. Placez vous ensuite à
la racine de a:.
La commande copy ne permet que de déplacer des fichiers, mais pas toute une arborescence
de répertoires. Si vous voulez copier une arborescence complète, utilisez la commande xcopy avec
l’option /e. Par exemple, copiez le contenu du répertoire a:\rep2 dans le répertoire a:\rep1 en
utilisant la commande xcopy a:\rep2 a:\rep1. Utilisez la commande tree pour consulter la
nouvelle arborescence, et utilisez les commandes cd et dir pour vérifier le contenu des différents
répertoires. Replacez vous ensuite dans le répertoire a:\rep1.
Pour supprimer un fichier, on utilise la commande del. Supprimez le fichier hello.bat avec
la commande del hello.bat. Constatez que le fichier a été supprimé.
Pour supprimer un répertoire, on utilise la commande rd. Supprimez donc le répertoire rep22
avec la commande rd rep22. Cette commande ne fonctionne que si le répertoire spécifié est vide.
Ainsi, il est impossible de supprimer rep22 parce qu’il contient un fichier. Pour le supprimer,
utilisez la commande deltree rep21.
52 CHAPITRE 3. LE SYSTÈME D’EXPLOITATION
Chapitre 4
4.1 Démarrage
Allumez l’ordinateur sans rien faire de particulier. L’ordinateur lance alors automatiquement
le système d’exploitation, puis le système d’exploitation lance automatiquement une première
application : l’interface graphique Windows. Cette interface graphique remplace l’interpréteur de
commandes. Avec cette interface, vous allez interagir avec votre ordinateur grâce à des clics souris,
de manière plus conviviale qu’avec l’interpréteur de commandes.
On appelle l’écran que vous observez le « bureau virtuel ». Sur ce bureau, vous pouvez peut-
être voir un certain nombre de fichiers, de répertoires et d’applications représentés par des icônes.
Ces éléments sont représentés par des icônes (de petits dessins avec un libellé juste au-dessous).
L’écran est composé des éléments suivants :
– Dans le coin inférieur gauche se trouve le bouton Démarrer. Il permet d’activer le Menu de
démarrage qui permet de lancer les applications.
– Juste à côté du bouton Démarrer se trouve la barre des tâches. Elle occupe toute la largeur
en bas de l’écran. Si une application a été lancée, alors cette tâche y sera affichée sous la
forme d’un bouton.
– La zone droite de la barre des tâches s’appelle la zone système. Ici, on peut lire l’heure et
l’état de certains services lancés par le système d’exploitation est affiché.
53
54 CHAPITRE 4. PRISE EN MAIN DE WINDOWS
4.2.2 Déplacer
Maintenant, situez le pointeur de la souris sur l’icône de la corbeille. Appuyez sur le bouton
gauche de la souris et laissez le enfoncé. Toujours en laissant le bouton enfoncé, déplacez la souris.
L’icône se déplace selon les mouvements de votre souris jusqu’à ce que vous lâchiez le bouton
gauche. A cet instant, vous lâchez l’icône qui se trouve déplacé. Répétez cette opération jusqu’à
ce qu’elle soit maı̂trisée. On appelle cette technique le glisser-déposer.
rapprochés. Dans ce cas, il se peut que vous sélectionnez le texte de l’icône. En effet, si un premier
clic sélectionne l’icône, un clic ultérieur sur le texte de l’icône permet de le modifier. Si cela arrive,
cliquez n’importe où sur le bureau et recommencez. Vous pouvez aussi appuyer sur la touche
Echap (ou Esc). Cette touche permet souvent d’annuler des opérations effectuées et de revenir à
une situation saine, en cas de problème.
des tâches. Une alternative existe qui utilise le clavier. Pour basculer d’une fenêtre à une autre, on
maintient une pression sur la touche Alt. Des pressions successives sur la touche Tab permettent
de changer la fenêtre active. Utilisez toutes ces techniques.
volume que le fichier à déplacer, et elle le copie si le volume n’est pas le même. Déplacez le fichier
dessin.bmp dans le répertoire rep2.
De la même façon, on peut déplacer un répertoire. Déplacez le dossier rep2 dans rep1. Cette
opération déplace tout ce que contient le répertoire.
Pour spécifier un déplacement ou une copie, on procède de la manière décrite ci dessus, mais
en déplaçant le fichier ou le répertoire avec le bouton droit de la souris. Lorsque l’on relâche le
bouton, un menu apparaı̂t pour vous proposer de spécifier ce que vous voulez faire du fichier ou du
répertoire déplacé. Pour copier le fichier prose.txt dans le répertoire rep1, vous devez procéder
ainsi puisque la source et la destination sont sur le même volume. Vérifiez qu’il y maintenant deux
fichiers différents avec pour nom prose.txt, dans deux répertoires différents.
Pour copier des objets, on peut aussi copier cet objet avec le menu Edition > Copier, puis se
placer dans le répertoire destination. Utiliser la commande Edition > Coller permet de coller à
cet endroit une copie du dernier fichier copié. Les déplacements s’effectuent de la même manière
en utilisant la commande Couper au lieu de la commande Copier. Ces commandes sont aussi
accessibles en utilisant le menu contextuel (bouton droit de la souris). Copiez le fichier dessin.bmp
de rep2 vers la racine de la disquette. Déplacez le fichier prose.txt de rep1 dans rep2.
Pour supprimer un objet, on peut soit le faire glisser dans la corbeille, soit le sélectionner et
choisir la commande Supprimer dans la barre de menu ou le menu contextuel. Utilisez la première
méthode pour supprimer le fichier dessin.bmp à la racine, et la deuxième pour supprimer le fichier
prose.txt au même emplacement.
Toutes ces méthodes requièrent la sélection préalable des fichiers et répertoires à copier. Il
est possible d’en sélectionner plusieurs en dessinant ou cadre autour. Pour ce faire, cliquez à un
endroit neutre de la fenêtre et laissez le bouton enfoncé en bougeant la souris pour dessiner un
cadre autour des fichiers à sélectionner. On peut aussi laisser la touche Ctrl enfoncée pendant
que l’on clique successivement sur des objets pour les sélectionner tous d’un coup. Un maintien
prolongé de la touche Shift permet de sélectionner tous les fichiers qui sont entre le premier et le
second objet sélectionné. Avec une de ces méthodes, sélectionnez rep2 et prose.txt et déplacez
les ensemble à la racine du lecteur de disquettes.
Copiez maintenant le fichier prose.txt de la racine vers le répertoire rep1. Vous avez maintenant
deux copies distinctes, et les modification sur un fichier n’affecterons pas le second. Pour vous en
convaincre, double cliquez sur l’icône de prose.txt dans rep2. L’extension .txt permet à Windows
d’identifier que le fichier est de type texte, et il l’ouvre avec l’application adéquate. Le Bloc notes
est donc automatiquement lancé, et prose.txt est ouvert. Modifiez alors le texte puis enregistrez
les modifications sans créer de nouveau fichier, en utilisant la commande Enregistrer du menu
Fichier. Dans la barre de menus, sélectionnez Ouvrir pour ouvrir un nouveau fichier. Sélectionnez
prose.txt à la racine et constatez que celui ci n’a pas été affecté par les modifications appliquées
au premier.
59
60 CHAPITRE 5. UTILISATION D’UN TRAITEMENT DE TEXTE
– caractères en différentes polices, dans différentes tailles, dans différents styles. Gras, ita-
lique, souligné, exposant, indice sont les plus courrants.
– espacement entre les lignes (interlignes).
– justification de paragraphes : à droite, à gauche, centrée, totale.
– saut de pages.
– création d’une entête et/ou d’un bas de page.
– choix au niveau des « images » : position et dimensions.
5.1.4 Impression
– impression du document : plusieurs qualités d’impression sont sélectionnables ainsi que le
nombre d’exemplaires désirés.
5.1.5 Stockage
– enregistrer le texte (la mise en page étant également sauvegardée) afin de pouvoir l’utiliser
ultérieurement.
Objectifs
– Présenter un rapport mis en forme
Préparation
Sur votre PC, vous disposez du fichier WORD1.DOC contenant le début d’un texte. Votre travail
va consister à saisir la suite du texte (partie centrale du texte de la figure 5.1, d’insérer la fin
du texte contenu dans le fichier TD1AJOUT.DOC puis de mettre en forme le texte pour obtenir le
même résultat que celui présenté dans la figure 5.1 (mais en ayant corrigé les fautes). Ce texte fait
l’appologie de la suite Microsoft Office et ne saurait être trop prise au sérieux. On peut très bien
utiliser un ordinateur sans jamais avoir rien à faire avec Microsoft.
Démarrer Word
Démarrez Word en utilisant le menu démarrer de Windows et ouvrez le fichier WORD1.DOC sur
la disquette.
Pour ce faire, utilisez le menu Fichier / Ouvrir.
Saisie
Saisissez au kilomètre la portion centrale du texte de l’annexe 1 (n’utilisez pas la touche entrée
à chaque fin de ligne, WORD passe à la ligne tout seul).
« Amélioration de la convivialité ... Prise en charge de la plupart des scanners et appareils
photos. »
Insertion de fichiers
Insérez la fin du texte contenu dans le fichier TD1AJOUT.DOC.
– Positionnez le point d’insertion à l’endroit où doit être inséré le nouveau texte.
– Menu Insertion / Fichier ...
Mise en page
Définissez la mise en page du document :
– Marge haut : 2 cm
– Marge bas : 2 cm
– Marge gauche 2.5 cm
– Marge droite 2.5 cm
– Marge d’en-tête et de pieds de page à 1.25 cm
Pour ce faire, utilisez la commande Fichier / Mise en page
Cadres
Encadrez le titre (avec le bouton bordures de la barre d’outils mise en forme).
Sélectionnez d’abord les deux lignes du texte.Si le titre se perd dans le cadre déplacez les
marques de retrait de gauche et de droite pour réduire la taille du cadre. Le rectangle est en gris
clair (15%).
62 CHAPITRE 5. UTILISATION D’UN TRAITEMENT DE TEXTE
Aération du texte
Insérer des espaces entre les paragraphes.
Prévoir une ligne vierge entre chaque paragraphe et deux lignes avant chaque titre.
Retraits de paragraphes
En vue de définir des alinéas, sélectionner chaque paragraphe (sans les titres) et appliquer les
retraits suivants :
– retrait gauche 1,5
– retrait de 1ère ligne : 3,5 cm
Pour ce faire, utiliser la réglette juste au dessus du texte.
Enumérations
Définir les énumération ( - les boites de dialogue... - chaque application) en utilisant des puces.
Pour ce faire, sélectionner les énumérations puis activer le menu Format / Puces et numéros et
sélectionner un modèle de puce. Sélectionner toujours le même modèle de puces pour l’ensemble
du document.
Correction orthographique
Lancer le correcteur orthographique puis le vérificateur de grammaire (menu Outils). De
nombreuses fautes (d’orthographe ou de grammaire) ont été insérées volontairement, allez vous les
retrouver toutes ?
65
66 CHAPITRE 6. UTILISATION D’UN TABLEUR
fonctions générales (en particulier celles de mise en forme des textes) sont celles de WORD, c’est
à dire de l’interface Microsoft.
EXCEL est une application qui permet de réaliser automatiquement des calculs à partir de
données et de formules inscrites dans les cellules.
Ces calculs sont effectués et actualisés instantanément. Le principe de fonctionnement d’EX-
CEL est donc celui d’un programme :
– la feuille de calcul (ensemble des cellules) est l’espace où se déroule une boucle permanente,
– les cellules sont le lieu
– de saisie des données d’entrées,
– de saisie des formules de calcul,
– de sortie des résultats et de notation des commentaires.
Les cellules peuvent être mises en forme à la manière des textes de WORD et d’une manière
spécifique correspondant au traitement des nombres. Le tableur permet aussi de réaliser des gra-
phiques à partir des données et des résultats.
Lancement
Pour lancer EXCEL, double-cliquer sur l’icone de Microsoft EXCEL, ou utilisez le menu
Démarrer.
Les cellules
Les cellules sont l’unité de base d’Excel. Elles peuvent contenir des valeurs numériques, du
texte (étiquette/commentaire) et des formules de calcul.
Pour sélectionner une cellule, il suffit de cliquer sur elle ou de déplacer la sélection à l’aide des
touches fléchées.
La saisie du contenu d’une cellule se fait dans une zone d’édition spéciale qui se trouve au
dessus de la fenêtre du document. Pour modifier le contenu d’une cellule, il faut sélectionner la
cellule et cliquer dans la zone d’édition.
Pour que la saisie devienne active, il faut la valider en en cliquant sur le bouton de validation
(le V vert à vôté de la croix rouge) ou en appuyant sur la touche ENTRÉE du clavier - la sélection
se déplace alors sur la cellule située au dessous de la cellule validée - ou bien encore en appuyant
sur la touche de tabulation, la sélection se déplaçant alors sur la cellule située à droite de la cellule
validée.
Chaque cellule se caractérise par une référence de colonne et de ligne. Dans l’exemple ci-desus
la cellule sélectionnée est la cellule B4.
Il est également possible, en modifiant le paramétrage des options d’EXCEL (en utilisant le
menu Outils/Options), de référencer les cellules dans un système ligne colonne L1C1. La cellule
sélectionnée serait alors la cellule L4C2. La différence entre les deux systèmes est sensible pour ce
qui est de l’adressage relatif et de l’adressage absolu des cellules.
6.2. EXERCICES AVEC EXCEL 67
Les calculs se font à l’aide de formules placées dans les cellules. Une formule doit impérativement
commencer immédiatement (sans espace) par le signe =.
La cellule B6 contient la formule = B3+B4+B5.
En validant la saisie de la formule, on déclenche automatiquement le calcul . Le résultat du
calcul s’affiche dans la cellule B6 et peut à son tour servir de donnée pour un autre calcul.
Il y a d’autres méthodes pour obtenir le même résultat. Le plus souvent, on a recours à une
fonction. Dans notre exemple, on pourrait utiliser les deux formules suivantes :
– = somme(B3;B4;B5). Le point-virgule est un séparateur d’arguments ou d’énumération.
– = somme(B3:B5). Le double-point est un séparateur permettant de délimiter une plage de
cellules : B3:B5 signifie ”de la cellule B3 à la cellule B5”, ce qui inclut donc la cellule B4.On
peut obtenir automatiquement cette fonction en cliquant sur le bouton générant une fonction
Somme (il s’agit d’un bouton présentant un epsilon majuscule).
Une fonction se compose d’un terme évoquant la plupart du temps clairement la nature du
résultat qu’elle engendre et d’un couple de parenthèses. Il ne doit pas y avoir d’espace entre ce
terme et la parenthèse ouvrante. Les éléments contenus dans les parenthèses sont les arguments sur
lesquels le calcul s’opère. Leur rôle varie d’une fonction à l’autre. Le menu Insère/Fonction permet
d’insérer les fonctions en même temps que les descripteurs de fonctionnement de la fonction.
68 CHAPITRE 6. UTILISATION D’UN TABLEUR
Mise en forme
La plupart des mises en forme correspondent à ce que l’on peut obtenir dans Word. Elles sont
regroupées dans le menu Format/Cellule. EXCEL dispose en outre de toute une série de mises en
formes spécifiques aux nombres (avec une ou plusieurs décimales, pourcentage, monétaire ...etc),
ainsi que de possibilités liées à la position (verticale / horizontale) du texte dans les cellules (en
particulier la possibilité de retour à la ligne à l’intérieur de la cellule).
On peut modifier la largeur et la hauteur des cellules en agissant directement sur la séparation
entre les colonnes ou les lignes dans la zone de référence ou par le menu Format/Ligne/Hauteur
ou Format/Colonne/Largeur.
EXCEL permet également toutes sortes de mises en forme de bordure, de couleur de texte et
de fond (menu Format/Cellule/Bordure ou Motif).
Document
Le document de base dans EXCEL est la feuille de calcul. Celle-ci fait partie d’un Classeur. Il
est ainsi facile de répartir les tâches effectuées sous EXCEL sur plusieurs feuilles constituant un
ensemble que l’on peut enregistrer et ouvrir en bloc.
Les procédures d’ouverture et de sauvegarde sont les mêmes que sous WORD.
Les documents ont une extension commençant par .xl_ (par exemple .xls pour une feuille de
calcul).
– soit en recopiant une cellule (sélectionnée, voir ci-dessus) sur une ou plusieurs cellules (menu
Edition/Recopier), dans tous les sens (vers le haut, vers la droite, vers le bas et vers la
gauche), ou en faisant glisser la poignée de sélection sur les cellules voisines.
Lorsqu’EXCEL recopie une formule, les références de celle-ci sont réactualisées en fonction de
la cellule de destination.
En recopiant le groupe de cellules B3:B6 vers la droite, on recopie la valeur des cellules B3, B4
et B5 sur C3, C4 et C5. Mais la formule contenue par B6 (SOMME(B3:B5)) devient SOMME(C3:C5).
Référence absolue
Supposons que nous voulions faire une table de multiplication.
On crée deux séries (de 1 à 5 sur la ligne 1 et de 1 à 12 sur la colonne A). On peut, par exemple,
utiliser le menu Edition/Recopier/Série :
La formule de la cellule B2 est alors =A2*B1.
70 CHAPITRE 6. UTILISATION D’UN TABLEUR
Si l’on recopie cette formule vers la droite, les références de colonne s’incrémentent de 1 et
donnent des produits cumulés à cause du décalage du premier terme (qui devient successivement
B2, C2, D2).
Pour éviter cela, il faut figer la référence en introduisant le signe $ avant l’élément qui doit
resté inchangé. La formule de B2 devient alors =$A2*B1.
En E2 la formule recopiée vers la droite sera alors : =$A2*E1, ce qui est correct.
Le même phénomène se produit lorsque l’on recopie la formule de B2 vers le bas. C’est alors la
référence de ligne du terme B1 qu’il faut figer (B$1). La formule initiale devient alors =$A2*B$1.
Cette formule peut être recopiée sur l’ensemble du tableau.
L’exemple ci-dessous montre en outre comment il faut procéder si l’un des termes de la formule
ne doit pas subir de décalage du tout (la valeur constante 1,5 de la cellule B16).