Initiation à l'informatique et à l'ordinateur

-

Livres
274 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Cet ouvrage se propose de combler l'absence de contenu standard fixé par la communauté universitaire ainsi que l'absence de support dans les matières "Architecture et système d'exploitation" en apportant les éléments nécessaires à la connaissance de base d'un ordinateur et à son utilisation. En effet, contrairement à l'Europe, les étudiants de certaines régions des pays africains n'ont pas de contact scolaire fréquent avec l'ordinateur avant d'atteindre un niveau scolaire avancé.

Sujets

Informations

Publié par
Date de parution 01 novembre 2014
Nombre de visites sur la page 87
EAN13 9782336361253
Langue Français

Informations légales : prix de location à la page 0,0005 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème

Mahmadou Issoufou TiadoInitiation à l’informatique
et à l’ordinateur
avec plus de 150 exercices
L’ évolution croissante des capacités de l’outil informatique va Initiation occasionner une généralisation de son usage dans les pays émergents.
Cet ouvrage se propose de combler l’absence de contenu
standard xé par la communauté universitaire, ainsi que l’absence de à l’informatique
support dans les matières « Architecture et système d’exploitation ».
Il comporte le minimum de connaissances qu’un étudiant en
deuxième année d’une école supérieure d’informatique est sensé et à l’oret à l’ordinatdinateur eur
avoir assimilé dans le domaine de l’architecture du matériel ainsi
que des systèmes d’exploitation.
Contrairement à l’Europe, les étudiants de certaines régions des
pays africains n’ ont pas de contact scolaire fréquent avec l’ordinateur
avant d’atteindre un niveau scolaire avancé. Le présent ouvrage
tente d’apporter les éléments nécessaires à la connaissance de base
d’un ordinateur ainsi que son utilisation, en prenant en compte le
niveau mixte et majoritaire des étudiants en informatique à l’entrée
du supérieur.
Mahmadou Issoufou Tiado est professeur au département de
mathématiques informatiques de l’université de Niamey.
ISBN : 978-2-336-30314-7
28
avec plus de
150 exercices
Initiation à l’informatique et à l’ordinateur
Mahmadou Issoufou Tiado
avec plus de 150 exercices



















Initiation à l’informatique et à l’ordinateur
Avec plus de 150 exercices



















Mahmadou ISSOUFOU TIADO





























INITIATION A L’INFORMATIQUE
ET A L’ORDINATEUR
Avec plus de 150 exercices



















































































































































































© L’Harmattan, 2014
5-7, rue de l’Ecole-Polytechnique, 75005 Paris

http://www.harmattan.fr
diffusion.harmattan@wanadoo.fr
harmattan1@wanadoo.fr

ISBN : 978-2-336-30314-7
EAN : 9782336303147
REMERCIEMENTS
Mes remerciements vont en premier lieu au Créateur de la science. Je
saisis cette occasion pour adresser des remerciements sincères à mon ancien
Directeur des Etudes, le gabonais Dr Pierre Moukeli, de spécialité
« parallélisme et systèmes d’exploitation », pour avoir placé sa confiance en
moi un matin de novembre 1995, me permettant de passer du statut de simple
étudiant nouvellement diplômé ingénieur informaticien, au statut d’enseignant
et Chef du Centre de Calcul.

Mes remerciements vont à mes parents et à mes grands parents (paix à
leurs âmes) pour m’avoir montré le chemin de l’apprentissage de la
connaissance. Mes remerciements vont également à ma femme et à mes enfants
et que ce travail leur serve d’exemple.

Enfin, mes remerciements vont à tous ceux qui ont aidé à la
construction du contenu de cet ouvrage.


SOMMAIRE
Remerciements ..................................................................................................... 7
Sommaire ............................................................................................................. 9
Glossaire des abréviations .................................................................................. 11
Liste des tableaux ............................................................................................... 13
Liste des figures.................................................................................................. 15
Introduction ........................................................................................................ 17

Première partie
L'architecture modulaire

Chapitre I. Généralités ........................................................................................ 25
Chapitre II. Le matériel ou "Hardware" : composants externes d’un PC ................ 55
Chapitre III. Architecture des composants internes d’une Unité Centrale ............... 73
Chapitre IV. Les ressources de base du fonctionnement interne ........................ 91
Chapitre V. Exercices sur l’Architecture Modulaire des PC .............................. 97

Deuxième partie
Le démarrage de l’exploitation

Chapitre VI. Le BIOS ....................................................................................... 109
Chapitre VII. Notion de Système d’Exploitation ............................................. 115
Chapitre VIII. Exercices sur Le démarrage de l’exploitation ........................... 121
Le PC : de l’architecture à l’exploitation
Troisième partie
Les fonctionnalités des systèmes d’exploitation

Chapitre IX. Fondements théoriques ................................................................ 135
Chapitre X. Gestion de la Mémoire et des Processus ....................................... 143
Chapitre XI. Gestion des Périphériques et des applications ............................. 151
Chapitre XII. Gestion de l’Espace Disque ....................................................... 161
Chapitre XIII. Gestion des Utilisateurs ............................................................ 177
Chapitre XIV. Commandes et scripts BASH d’Unix ....................................... 185
Chapitre XV. Communication inter systèmes .................................................. 231
Chapitre XVI. Exercices sur les Fonctionnalités
des Systèmes d’Exploitation ............................................................................ 241

Conclusion ........................................................................................................ 251
Bibliographie .................................................................................................... 255
Table des matières ............................................................................................ 257


10
GLOSSAIRE DES ABRÉVIATIONS
AGP : Accelerated Graphic Port
AMD : Advanced Micro Devices, une société américaine de semi-conducteurs
basée en Californie à Sunnyvale
AMR : Audio Modem Riser
ASCII : American Standard Code for Information Interchange
AUI : Attachment Unit Interface (Interface réseau)
BIOS : Basic Input Output System ou programme d’entrée sortie de base
CD-ROM : Compact Disk – Read Only Memory
CMOS : Complementary Metal-Oxide-Semiconductor
CPU : Central Processing Unit
DIMM : Dual In-line Memory Module
DMA : Direct Memory Access
DVD : Digital Video Disc ou Digital Versatil Disc
E/S : Entrée/Sortie
EISA : Extended ISA
FAT : File Allocation Table
FDC : Floppy Disk Controller
FDD : Floppy Disk Drive
GID : Group Identifier
I/O : Input/Output
IDE : Integrated Drive Electronics
Le PC : de l’architecture à l’exploitation
INTEL : société américaine, leader mondial de fabrication de microprocesseur
basée à Santa Clara en Californie
IRQ : Interruption ReQuest
ISA : Industry Standard Architecture
MS-DOS : Microsoft Disc Operating System
NTFS : New Technology File System
PC : Personnal Computer ou ordinateur personnel
PCI : Peripheral Component Interconnect
PID : Process Identifier
RAM : Random Access Memory
ROM : Read Only Memory
SATA : Serial Advanced Technology Attachment
SIMM : Single In-line Memory Module
UC : Unité centrale
UID : User Identifier
USB : Universal Serial Bus
VLB : VESA (Video Electronics Standards Association) Local Bus


12
LISTE DES TABLEAUX
Tableau 1 : Valeurs par la méthode du complément à 1 .................................... 39
Tableau 2 : Valeurs par la p2 41
Tableau 3 : Page de codes 863 des Claviers,
langues : français – canadien .............................................................................. 48
Tableau 4 : Première illustration de l’algorithme de compression ..................... 50
Tableau 5 : Deuxième illustration de l’e de compression ................... 52
Tableau 6 : Troisièm’algorithme de compression 54
Tableau 7 : Types de moniteur, résolution et taux de rafraîchissement ............. 63
Tableau 8 : Exemples de microprocesseur à socket ........................................... 84
Tableau 9 : Exemples de microprocesseur à slot ................................................ 84
Tableau 10 : Tableau des interruptions habituelles
d’un PC compatible IBM ................................................................................... 92
Tableau 11 : Tableau des principales adresses et leur affectation ...................... 94
Tableau 12 : Tableau des principaux canaux DMA et leur affectation .............. 95
Tableau 13 : Exercice I d’application sur le branchement externe ..................... 98
Tableau 14 : Exercice II sur le branchement externe ......................................... 99
Tableau 15 : sélection des composants à base du rapport capacité/prix ................ 103
Tableau 16 : Exercice sur le branchement interne des composants.................. 103
Tableau 17 : Exercice sur la comparaison des cartes mères ............................. 105
Tableau 18 : Exercice sur le calcul des tailles des données .............................. 106
Tableau 19 : Grille de classification des systèmes d’exploitation .................... 140
Le PC : de l’architecture à l’exploitation
Tableau 20 : Arguments de la commande "expr"
pour les expressions de comparaison ............................................................... 200
Tableau 21 : mmande "expr"
pour les expressions arithmétiques ................................................................... 200
Tableau 22 : Droits des utilisateurs en format décimal et binaire .................... 216
Tableau 23 : Arguments de la commande "expr"
pour les chaines de caractères .......................................................................... 219
Tableau 24 : mmande "test" .............................................. 223
Tableau 25 : Exercice sur les droits sous Unix ................................................. 245
Tableau 26 : Exemples de commandes lancées par un utilisateur .................... 246
Tableau 27 : Description des i-nodes d’une arborescence ............................... 248


14
LISTE DES FIGURES
Figure 1 : Les deux principaux formats d’une UC ............................................. 57
Figure 2 : Panneau arrière d’une carte mère ATX.............................................. 60
Figure 3 : Ecran à accélérateur avec tube cathodique – écran plat TFT ............. 63
Figure 4 : Architecture d’un clavier étendu 102 touches .................................... 67
Figure 5 : Panneau arrière d’un lecteur CD-ROM IDE ...................................... 75
Figure 6 : Pad’un lecteur de disquette 3’’½ .................................. 76
Figure 7 : Panneau arrière d’un disque dur IDE ................................................. 77
Figure 8 : Schéma des interfaces d’un disque dur ou CD-ROM SATA ............. 78
Figure 9 : Format d’un connecteur IDE d’une nappe ......................................... 79
Figure 10 : Connecteurs des données SATA mâle et femelle à 7 broches .............. 79
Figure 11 : Connecteurs d’alimentation SATA mâle et femelle
à 15 broches ........................................................................................................ 79
Figure 12 : Etapes de production de fichiers exécutables ................................ 116
Figure 13 : Cycle d’exécution des commandes ................................................ 117
Figure 14 : Activation et désactivation des ports ............................................. 123
Figure 15 : Synthèse d’une configuration matérielle ........................................ 124
Figure 16 : Description des cartes et composants PCI ..................................... 125
Figure 17 : IRQ des cartes PCI et ISA dans le menu "Plug and Play" ............. 126
Figure 18 : Configuration des périphériques et des ports
dans le BIOS Award ......................................................................................... 127
Figure 19 : Configuration des disques durs dans le SETUP ............................. 128
Figure 20 :des disques durs dans une option du BIOS ............. 129
Le PC : de l’architecture à l’exploitation
Figure 21 : Présentation des paramètres des disques durs ................................ 130
Figure 22 : Interface de paramétrage dans le BIOS .......................................... 131
Figure 23 : Fonctionnement de la machine de Von Neumann ......................... 136
Figure 24 : Système multiprogrammé avec trois jobs en mémoire [2] ............. 139
Figure 25 : Structure en couches de la mémoire par temps
d’accès croissant [2] ......................................................................................... 146
Figure 26 : Graphe des transitions des états d’un processus [2] ....................... 149
Figure 27 : Structure en couches des logiciels d’E/S [2] .................................. 152
Figure 28 : Composants internes d’un disque dur ............................................ 162
Figure 29 : Structure du système de fichiers sous Unix. 171
Figure 30 : Implantation physique d’un fichier sous Unix ............................... 173
Figure 31 : Exemple d’une arborescence partielle ........................................... 174
Figure 32 : Répertoire "Etudiant" Répertoire "Stagiaire" .................. 174
Figure 33 : Représentation interne des répertoires 175
Figure 34 : Exemple d’une arborescence partielle du système ........................ 203
Figure 35 : Liaison table des fichiers et répertoires,
table des i-nodes, disque ................................................................................... 212
Figure 36 : Exercice sur le déplacement dans une arborescence
de l’espace disque ............................................................................................. 243
Figure 37 : Exercice I sur la création d’une arborescence ................................ 244
Figure 38 : Manipulation des droits dans une arborescence ............................. 245
Figure 39 : Arborescence partielle d’un utilisateur .......................................... 248


16
INTRODUCTION
e Le monde du 21 siècle est un monde numérique et l’avènement de cette
spécificité découle des avancées incrémentales de la recherche scientifique. De
par la caractéristique évolutive de la science, l’informatique est pour ce monde
numérique, ce que la mécanique a été pour la révolution industrielle à la fin du
e19 siècle, et plus loin dans l’histoire, ce que la découverte du fer a été pour
l’époque de la pierre taillée. Il est permis de postuler que l’évolution croissante
des capacités de l’outil informatique occasionnera une généralisation de son
usage dans des pays émergeants, que cet usage soit du domaine public ou privé,
ou qu’il soit dans les villes ou dans les campagnes. L’enseignement de ces
outils et techniques s’avère indispensable à l’aspiration de la facilitation de la
vie de tous les jours des communautés de ces pays, à travers la réduction des
disparités notoires qui existent entre les programmes d’enseignement les pays
développés et ceux des pays en développement. Le contraste provient de
l’insertion très tôt des disciplines relevant de l’informatique pour les premiers et
de la nécessité de rattraper le retard pour les seconds à partir du franchissement
du niveau supérieur. Il y a pour cela une contrainte qui fonde l’objectif du
présent ouvrage où l’enseignant est amené à faire acquérir à ses disciples, les
connaissances relevant du matériel physiquement identifiable et les amener
progressivement à découvrir la logique de fonctionnement de base connue sous
le nom technique de « système d’exploitation ».

Cet ouvrage se propose de combler le vide de l’absence de contenu
standard fixé par la communauté universitaire, ainsi que l’absence de support
dans les matières « Architecture et Système d’exploitation ». Il comporte le
minimum de connaissances qu’un étudiant en deuxième année d’une école
supérieure d’informatique est sensé avoir assimilé dans le domaine de
l’architecture du matériel ainsi que des systèmes d’exploitation.

Trois notions constituent la base de l’exploitation d’un ordinateur par
les utilisateurs, la notion de programme, la notion d’application et la notion de
logiciel. Un programme au sens informatique est un ensemble d’ordres, appelés
Le PC : de l’architecture à l’exploitation
aussi des instructions, destinés à être exécutés par la machine. Une application
peut être définie comme un ensemble de programmes et est créée pour résoudre
un problème spécifique, donc d’utilisation plus restreinte dans un domaine
précis. Un logiciel est également constitué d’un ensemble de programmes et est
d’une utilisation plus large qu’une application, de ce fait il est disponible pour
divers usages.

De façon générale, après les phases de la recherche scientifique et de
production industrielle, l’exploitation de l’environnement informatique peut être
découpée en trois (3) grands niveaux :
1. le niveau de base regroupe l’ensemble des connaissances liées à
l’utilisation simple de la machine. Il s’agit de l’environnement
utilisateur,
2. le niveau moyen regroupe l’ensemble des connaissances nécessaires à
la réalisation des interventions et des modifications des configurations
dans les environnements matériels et logiciels dont le résultat escompté
est de rendre la machine opérationnelle pour les utilisateurs,
3. le niveau supérieur comporte des connaissances avancées qui
permettent d’assurer l’administration des systèmes. L’acquisition de
cette compétence nécessite quelques fois une spécialisation ou le
développement d’une expertise.

Le premier niveau est du domaine du grand public, le second appartient
aux informaticiens en devenir lors de leur premier contact avec la science
informatique, le troisième est du domaine des informaticiens confirmés, des
techniciens, des experts et des chercheurs.

L’ordinateur de bureau ou "desktop" (PC) est le modèle le plus courant
de micro ordinateur personnel. Le présent manuel s’inscrit dans l’optique de
faire découvrir les différents composants d’un ordinateur de bureau, de
déterminer le rôle de ces différents composants et les rapports qui existent entre
eux. L’évolution envisageable du présent ouvrage consistera à donner des
principes complémentaires qui permettront de changer de manière ciblée un
composant matériel spécifique, de reconnaître et de corriger les faiblesses du
système ou d’améliorer les performances du PC.

Contrairement à l’Europe, les étudiants de certaines régions des pays
africains n’ont pas de contact scolaire fréquent avec l’ordinateur avant
d’atteindre un niveau scolaire avancé. Le présent ouvrage tente d’apporter des
éléments nécessaires à la connaissance de base d’un PC ainsi que son
utilisation, en prenant en compte le niveau mixte et majoritaire des étudiants en
informatique à l’entrée du supérieur. Ce niveau de connaissance doit être
18 Introduction
amélioré de façon significative, avec une contrainte de temps qui impose la
nécessité d’apprendre les concepts de base qui s’acquièrent normalement en
suivant des programmes de formation des niveaux 1 et 2 précédemment
énoncés. Le pré-requis qui peut être fixé est lié à l’acquisition par l’étudiant de
la connaissance en programmation avant le chapitre XIV.5 consacré aux
« Mécanismes de base de la programmation des scripts bash ». Les points en
amont peuvent être abordés sans contrainte.

La définition de la connaissance qui ressort des objectifs de la première
partie de cet ouvrage est celle de la capacité à reconnaître des objets et des
formes, à leur associer le nom technique qui leur est attribué, ainsi que de
pouvoir déterminer leur rôle. Le chapitre I présente les bases élémentaires de la
logique interne et constitue un socle à partir duquel le lecteur acquiert la
définition des unités de mesure en informatique. Cette définition est complétée
par des règles de conversion de l’information dans les différents formats de sa
représentation théorique fournis par la documentation, à savoir le format binaire
(base 2), le format décimal (base 10) et le format hexadécimal (base 16). Les
formats physiques complètent la liste en fournissant au lecteur la transformation
subie par l’information pour être stockée et traitée par l’ordinateur. Le stockage
se fait de manière standardisée et occupe de la place. C’est pourquoi le chapitre
I intègre aussi la description algorithmique d’un mécanisme permettant de
réduire l’espace physique occupé par une information stockée. L’objectif est de
mettre en exergue la liaison qui existe entre la taille de l’information et l’espace
de stockage, à travers une mise en évidence de l’usage obligatoire d’un
dictionnaire. Ce dictionnaire donne les équivalences entre les symboles
élémentaires de l’information utilisées dans le langage courant et la
combinaison de symboles élémentaires utilisés par le PC. Par exemple si le
caractère "ab" sont des symboles du langage courant, une séquence de bits
spécifique sera associée à ces symboles dans le dictionnaire, les bits étant les
symboles élémentaires utilisés par le PC. L’utilité de la connaissance d’un tel
mécanisme à ce stade de l’apprentissage est liée à la nécessité d’approfondir la
liaison entre la taille d’une information et son espace de stockage. En
informatique, seule l’information utile mérite d’être stockée. Ce principe de
prise en compte de l’utilité d’une information impliquera plus tard, une
nécessité de filtrage ou de structuration de l’information (cas des bases de
données par exemple). Dans l’exemple d’un nom qui doit être communiqué à la
machine et stocké, la première réponse « Abdou » et la seconde « je m’appelle
Abdou » véhiculent la même information, mais la seconde prend plus de place
que la première du fait qu’elle comporte en son sein des parties non utiles (« je
m’appelle »). Le mécanisme de compression place donc l’utilisateur dans la
perspective de l’optimisation de l’espace de stockage, tout en évitant de donner
un caractère figé à la représentation standard de l’information. Il permet
19 Le PC : de l’architecture à l’exploitation
également de confronter les étudiants à l’application d’une démarche
algorithmique utile pour la suite des chapitres.

Les chapitres II et III apportent les connaissances nécessaires à
l’identification du matériel et de ses démembrements modulaires. Dans
l’exploitation possible de la connaissance de l’outil informatique, figure la
nécessité de pouvoir lire un catalogue de vente de matériel ou d’acheter du
matériel informatique. Le lecteur acquiert l’expertise nécessaire pour effectuer
par lui-même un montage et démontage d’un PC ainsi que la définition des
concepts et des modules physiques qui fondent les bases de la maintenance.

Le chapitre IV présente les mécanismes par lesquels le matériel est
imbriqué au logiciel. A partir de l’architecture physique, ce chapitre initialise
les aspects relatifs à l’exploitation du matériel. Il présente les ressources de base
du fonctionnement interne qui assurent la régulation du fonctionnement du
matériel. Ce fonctionnement est basé sur l’usage des interruptions identifiées
par des numéros. Ces numéros d’interruption sont associés à des adresses des
cases de la mémoire qui comportent des instructions à exécuter lorsque le signal
d’interruption survient. Ce chapitre présente également les règles d’attribution
et d’usage des ressources.

Le chapitre V met le lecteur à l’épreuve de la synthèse des
connaissances acquises dans cette première partie de l’ouvrage.

La maîtrise des concepts développés dans la deuxième partie fait appel
à l’extension de la définition de la connaissance, comme étant la faculté de
comprendre le fonctionnement d’un système conceptuel ou virtuel, donc non
concret ou physique, ou tout au moins accessible à travers des effets visibles ou
reconnaissables. Cette partie couvre les chapitres VI, VII et VIII. Dans la
logique de l’assimilation incrémentale des connaissances, le chapitre VI
présente quelques paramètres de base ayant une influence notoire dans le
démarrage d’un PC, notamment le premier programme qui s’exécute, fourni par
le constructeur de l’appareil. Le chapitre VII aborde les mécanismes
fonctionnels qui caractérisent l’exploitation ou l’utilisation d’un ordinateur. Le
chapitre VIII met à nouveau le lecteur à l’épreuve de la synthèse des
connaissances abordées depuis le début de l’ouvrage.

La troisième partie fait appel à la définition de la connaissance comme
étant la capacité de concevoir les étapes de la résolution des problèmes
particuliers et d’utiliser des outils disponibles pour les résoudre. Cette troisième
partie couvre les chapitres de IX à XVI et présente un panorama de
fonctionnalités de certains systèmes d’exploitation choisis comme supports
20 Introduction
d’illustration, qui servent d’interface entre un utilisateur et le matériel. Le
chapitre IX présente l’historique de l’évolution de ces fonctionnalités. Le
chapitre X traite des mécanismes de gestion de la mémoire, le chapitre XI
aborde la notion de périphérique et leur gestion, le chapitre XII porte sur la
gestion de l’espace disque effectuée par les systèmes d’exploitation, le chapitre
XIII présente les concepts d’utilisateurs et de groupes dans les deux systèmes
Unix et Windows choisis pour les besoins d’illustration des notions. Le chapitre
XIV comporte une étude détaillée des différentes commandes disponibles en
environnement interactif d’Unix avec comme supplément, l’écriture des
programmes sur la base de ces commandes. Le chapitre XV est consacré à la
présentation des commandes servant de base à la communication entre systèmes
autonomes différents ou entre des utilisateurs d’un même système. Le chapitre
XVI constitue l’épilogue de la troisième partie et met à nouveau le lecteur à
l’épreuve de la synthèse des connaissances pour résoudre des problèmes posés.


21


PREMIÈRE PARTIE

L’architecture modulaire

CHAPITRE I

Généralités
La science informatique renferme des concepts clés utilisés dans le
développement de ses théories de base et dans la mise en œuvre de ces théories.
Ces concepts dont ceux de la logique interne nécessitent d’être assimilés lors de
la phase d’apprentissage. La logique interne du stockage et du traitement de
l’information obéit à certaines règles parmi lesquelles, la représentation, le
codage, les unités de mesure, l’occupation de l’espace et la possibilité
d’optimiser cette occupation. L’optimisation de l’espace par la compression
permet d’éviter que soit considéré comme figé et unique, le mécanisme de
stockage proposé en standard.

I.1. LES BASES DE LA LOGIQUE INTERNE

I.1.1. Unités de mesure

Le bit représente en informatique la plus petite unité élémentaire
d’information. Il est représenté sous diverses formes à l’intérieur de
l’ordinateur, dont par exemple son acheminement sous format électrique de
valeur 5 volts ou 12 volts au travers des circuits et composants électroniques. Il
constitue l’abréviation de l’expression anglaise « binary digit » ou chiffre
binaire, pouvant prendre l’une des deux valeurs 0 ou 1. La représentation
binaire est utilisée dans tous les modes de stockage de l’information en fonction
de la nature du support de stockage. Elle se compose également des chaînes de
0 et 1 qui représentent par exemple la consistance physique des séquences
d’instruction contenues dans des programmes que la machine doit exécuter.
Le bit constitue la plus petite unité de mesure en informatique, qu’il
s’agisse du volume de stockage de l’information, de la vitesse de traitement de
cette information ou de la vitesse de sa transmission. Très tôt, s’était posé le
problème d’équivalence entre les caractères utilisés dans le langage humain et
Le PC : de l’architecture à l’exploitation
les signaux binaires utilisés par les ordinateurs, qui reçoivent des ordres des
utilisateurs pour exécuter des tâches spécifiques. L’équation consiste à trouver
la taille en nombre de bits et en puissance de deux qui permet de représenter les
caractères du langage commun des utilisateurs.

Ces caractères sont entre autres :
- les 26 lettres de l’alphabet dont la différenciation des majuscules et des
minuscules conduit à en compter 52,
- les opérateurs arithmétiques de base au nombre de cinq : +, -, *, /,
modulo,
- les caractères mathématiques : =, %, [, ], {, }, <, >, (, ),
- actères grammaticaux : « , ‘, :, …
- les caractères de ponctuation : ., ,, ;, !, ?,
- …

Nombre de bits d’équivalence entre caractères et code machine

Le processus de détermination du nombre de bits à utiliser pour assurer
l’équivalence entre un caractère et son code machine va considérer les
puissances de 2 successives, à partir de la puissance 0, jusqu’à la puissance de 2
qui donne un nombre de bits qui génère suffisamment de codes pour couvrir
l’ensemble des caractères.

En prenant comme nombre de bits 2 à la puissance 0 donc 1, un seul bit
ne peut donner que deux codes : 0 et 1. Les puissances de 2 égales à 1 et à 2 ne
peuvent non plus suffire pour réaliser la différenciation du codage entre les
1caractères potentiellement utilisables, quatre codes pour 2 bits (00, 01, 10, 11)
2et seize codes pour 2 bits (0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111,
1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111). Il est de ce fait plus facile de
comprendre dans quelle mesure la combinaison de bits de taille égale 2 à la
puissance 3, c’est à dire 8 bits, permet de générer les codes qui représentent les
différents caractères, soit au total 256 codes qui vont de 0 à 255. En
informatique, la combinaison de 8 bits est appelée un octet noté "o". La table
ASCII est une table qui contient des codes associés aux caractères. Elle est
utilisée pour réaliser les équivalences en représentation non signée (nombres
positifs) de 256 caractères avec une série particulière de 8 bits pour chaque
caractère et selon les versions quelques fois liées aux langues. Par exemple, le
caractère "a" a pour code ASCII 64 et celui de "A" est 92 dans une des versions
de la table ASCII.

L’évolution des unités de mesure en informatique est considérée en
fonction des puissances de 2. A l’instar des autres unités de mesure tels que le
26