1ère partie :

1.1. Théorie de l'information - Codage

1.1.1. Information et entropie

Dans un monde de plus en plus complexe, l'homme a besoin d'informations pour guider ses réflexions et déterminer ses actions. Nous ne définissons pas le concept d'information, tant il est évident que les messages tels que : contiennent de l'information.

L'homme primitif se contentait de peu d'informations pour vivre.

Pour compter le nombre de leurs enfants, certains africains utilisent encore : "un, deux, trois et beaucoup". A l'inverse, le développement des techniques impose à l'homme moderne de manipuler une quantité d'informations supérieure à celle qu'il peut conserver dans sa propre mémoire et la question se pose pour lui de transcrire ces informations dans des mémoires auxiliaires telles que :

Un très bel exemple de ce phénomène nous est fourni par les plans de mines, simples croquis pour la possession desquels les hommes autrefois étaient capables de s'entretuer. Les savants (Shannon, Yaglom, et al.) ont réussi à quantifier ces notions et à en faire une théorie dite "théorie de l'information", sur les bases suivantes : La quantité d'information nécessaire pour lever le doute lorsque n éventualités sont possibles est égale à :

(1)
H = - p1 log(p1) - p2 log(p2) ... - pn log(pn)

où Pi est la probabilité de l'éventualité de numéro i.

L'unité d'information, dans laquelle s'exprime la grandeur H, dépend bien sûr de la base des logarithmes choisis. Si la base est 10, l'information se mesure en digit ; si la base est 2, elle se mesure en bit.

Dans le jeu de pile ou face, la quantité d'information nécessaire pour écrire le résultat d'un coup est égale à un bit. La série de résu1tats de n coups successifs correspond à n bits d'information.

La formule définissant la quantité d'information présente de troublantes ressemblances (au signe près) avec celle qui définit l'entropie des systèmes thermodynamiques discrets, sur lesquelles nous n'insisterons pas ici.

Lorsque les éventualités sont équiprobables, la formule (1) se simplifie en

(2)
H = log n

Les pionniers ont cherché à appliquer la théorie de l'information aux textes littéraires rédigés en anglais. Si on suppose, pour simplifier, qu'un texte peut se décrire comme une suite de caractères empruntés à un alphabet de 26 lettres auxquelles on ajoute le caractère "blanc", la quantité d'information a Priori nécessaire pour définir l'un d'entre eux est égale à

(3)
H = log(27) = 1,431 digit

En fait, un texte qui serait composé d'une suite de caractères pris successivement au hasard parmi les 27 symboles n'aurait pratiquement aucune chance de constituer un texte anglais, parce que dans un véritable texte, les lettres ont des probabilités d'occurrence très différentes, que l'on peut déterminer par des méthodes statistiques, et dont il a été tenu compte, par exemple, lors de l'élaboration de l'alphabet morse. Il en résu1te, par application de la formule (1) que la quantité d'information nécessaire pour déterminer une lettre dans un texte en anglais n'est que

(4)
H1 = 1,213

Il existe de plus une corrélation entre les probabilités d'apparition des lettres qui se suivent, et on a mesuré expérimentalement la quantité moyenne d'information Hn nécessaire pour connaître la dernière lettre d'un groupe de n lettres pris au hasard dans un texte anglais lorsque l'on connaît toutes les autres lettres du groupe, et on a obtenu :

(5)
H2 = 0,999
H3 = 0,933
H5 = 0,65
H8 = 0,56

On devine qu'il existe une asymptote H, bien inférieure à la valeur initiale H = 1,431 que l'on aurait obtenue en utilisant avec la même fréquence chacun des caractères de l'alphabet sans corrélation entre les caractères successifs.

L'écart entre H et H peut s'interpréter comme une redondance, caractéristique d'une langue, et ne constitue bien sûr qu'une moyenne puisque cet écart peut varier d'un auteur à l'autre ou d'une époque à l'autre.

Les fautes d'orthographes et erreurs de retranscriptions s'interprètent comme une perte d'information (ou désordre, ou augmentation d'entropie) que le lecteur peut compenser grâce à la redondance évoquée plus haut

(6)
D information = - D entropie

La théorie de l'information est bien sûr de portée plus générale, ainsi que cet autre exemple, emprunté aux jeux de cartes, le montre :

Si un jeu de 52 cartes est parfaitement mélangé, toutes les successions possibles de 52 cartes sont équiprobables et, comme il en existe 52! possibles, il faut, pour décrire l'état du jeu, une quantité d'information égale à

(7)
H52 = log(52!) = log 52 + 1og 51 + ... + 1og 1

Or les observations ont montré que les différentes méthodes utilisées usuellement par les joueurs de cartes pour mélanger les jeux sont bien loin d'approcher le maximum d'entropie défini théoriquement ci-dessus.

1.1.2. Codage :

Lorsque la variable à décrire évolue de manière continue, on pourrait croire que la quantité d'information correspondante est infinie et la théorie de l'information ne nous serait plus d'une grande aide pour décrire la plupart des phénomènes observés dans la nature.

En réalité, le pouvoir de résolution des organes sensoriels de l'homme, et de tous les appareils de mesure en général, est limité, de sorte que tout message physique rencontré dans la nature renferme une quantité d'information finie et mesurable, ainsi que le montrent :

Chaque fois que l'on désirera procéder à des traitements sur une information qui à la source prend sa valeur dans un intervalle continu, par exemple une température, on aura intérêt à se demander quel est le plus petit intervalle de variation qu'il est réellement utile de saisir, compte tenu : La conversion d'une grandeur physique susceptible de varier continuellement, dite analogique en grandeur numérique susceptible de prendre seulement un nombre fini de valeurs, dite digitale s'appelle la digitalisation. Un des moyens les plus commodes pour effectuer cette opération a longtemps consisté à traduire la grandeur physique en une valeur angulaire, puis ai utiliser une roue codeuse dont la position est repérée par des balais électriques ou des cellules photoélectriques :

La roue codeuse représentée ci-dessus, tournant devant trois cellules fixes, permet de transmettre 8 valeurs différentes.

Les progrès technologiques mettent maintenant sur le marché des convertisseurs analogique-digital sous forme de circuits intégrés d'un prix de revient inférieur et de qualité supérieure, qui remplacent les dispositifs mécaniques chaque fois que la grandeur à mesurer peut être commodément traduite en grandeur électrique (tension ou courant, par exemple).

La théorie de l'information a eu beaucoup d'intérêt à une époque où la fiabilité des liaisons à grande distance (à fil ou hertziennes) était mauvaise, et se compliquait lorsque le message devait être codé pour assurer le secret, tandis que les moyens de traitement et de stockage automatique d'information étaient rares, lourds et onéreux.

De nos jours, les jeunes générations d'informaticiens ignorent cette époque héroïque et utilisent les appareils modernes où les coûts unitaires de traitement et de stockage de l'information sont devenus si bas qu'ils autorisent un énorme gaspillage, tout comme, dit-on, dans le cas du cerveau humain.

1.1.3. Représentation binaire des textes et des nombres

Les principaux codages couramment utilisés aujourd'hui sont des codages utilisant des séries d'informations binaires, ou bits, que l'on regroupe par paquets en fonction des besoins.

Rappel : les variables booléennes, par définition, représentent un bit d'information.

Le télex, héritier du télégraphe, utilise un code dit "à cinq moments" où la présence ou l'absence de 5 trous dans un ruban permet de représenter 25 = 32 caractères comprenant 26 caractères alphabétiques plus quelques signes spéciaux.

Les télétypes modernes et les ordinateurs ont popularisé un code à 8 bits, dit code "ASCII", qui permet une représentation de 2[8] = 256 caractères différents, dits "alphanumériques", largement suffisants pour décrire :

Ce passage de 5 à 8 bits est tout à fait typique de l'évolution vers la redondance et le gaspillage, sans lesquels le développement de l'informatique serait encore aujourd'hui réservé aux amateurs de cryptogrammes.

Après avoir examiné la représentation des caractères (lettres, chiffres et autres symboles), nous allons nous intéresser à celle des nombres.

Le groupe de huit bits, encore appelé octet, peut être facilement interprété comme un nombre entier compris entre 0 et 255, selon la convention :

0000 0000       0
0000 0001       1
0000 0010       2
0000 0011       3

1111 1110     254
1111 1111     255

Toute autre convention serait bien sûr possible, mais celle que nous proposons ci-dessus a été universellement adoptée parce que ... ... c'est celle que nous utilisons pour la représentation décimale usuelle des nombres. Les informaticiens ont d'ailleurs pris 1'habitude aujourd'hui de manipuler les nombres exprimés en binaire par groupes de 4 bits, dont les 16 valeurs sont décrites par 0, 1, 2,.3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

 Binaire    Décimal   Hexadécimal

  0000          0        0
  0001          1        1
  0010          2        2
  0011	        3        3
  0100          4        4
  0101          5        5
  0110          6        6
  0111          7        7
  1000          8        8
  1001          9        9
  1010         10        A
  1011         1l        B
  1100         12        C
  1101	       13        D
  1110	       14        E
  1111	       15        F
Pour représenter des nombres entiers plus grands que 255, il suffit d'augmenter le nombre de positions binaires. Les machines modernes représentent le plus souvent les nombres entiers sur 16, 24, ou 48 bits selon les besoins.

Pour représenter les nombres négatifs, on peut utiliser un bit supplémentaire, que l'on dénommera "bit de signe". Les machines anciennes procédaient de cette manière, mais le câblage des opérations arithmétiques était compliqué, et tous les constructeurs, plus ou moins vite, se sont aperçus qu'il était plus facile d'intégrer le bit de signe dans la groupe de bits représentant le nombre, et que la représentation la plus commode était celle dite du complément à deux, où le bit de poids fort donne le signe et où, par exemple :

0000 représente	     0
0001      "          1
0010      "         16
0100      "        256
7FFF      "     32 767

mais

8000 représente	- 32 768
8001     "      - 32 767

FFFF     "            -1

avec 16 bits, on représente ainsi les nombres entiers compris entre - 32 768 et + 32 767 inclus.

Comment représenter des nombres qui ne sont pas entiers (nombres fractionnaires) ou des nombres très grands en valeur absolue Là aussi, plusieurs techniques de représentation étaient imaginables, et ont été utilisées, en profitant du fait que l'on peut toujours, quand on traite un problème physique, se contenter d'une représentation approchée et que l'optimum est un compromis entre la précision, souhaitable, et le coût, heureusement en baisse, des moyens de traitement et de stockage de l'information : les astronomes le savaient déjà, lorsqu'ils calculaient "à la main".

La représentation des nombres réels qui tend à se généraliser, aujourd'hui en informatique est celle dite "en virgule flottante", qui s'inspire directement de celle qu'utilisaient les potaches de la génération précédente avec leur table de logarithmes. Tout nombre réel x, positif ou négatif, peut se représenter sous la forme

x = ± m.2 ±e

m est la mantisse, avec par définition ½ £ m < 1

e est un exposant entier

On vérifie que tout nombre x différent de zéro peut être mis en relation biunivoque avec un couple (m,e) répondant aux conditions précédentes, lequel constituera une représentation normalisée de x en virgule flottante.

Le plus souvent, l'exposant e sera représenté sur un octet et variera entre -128 et + 127.

La mantisse sera évidement représentée nous une forme approchée, et la précision de la représentation dépendra du nombre d'octets qui lui seront consacrés, par exemple :

Plusieurs conventions sont possibles pour représenter le signe de la mentisse : on pourra par exemple remarquer que le bit de poids le plus fort de la mantisse est nécessairement égal à un, et n'apporte donc aucune information, de sorte qu'on peut lui substituer le bit de signe.

1.2. Les automates programmables

Chaque fois qu'un homme aient trouvé devoir effectuer de façon répétitive une série de gestes simples, il a pu imaginer de construire une machine qui ne substitue à lui :

Exemples :

Il est apparu progressivement que dans de nombreux cas, les machines ainsi conçues, que nous appellerons des automates, avaient sur l'homme un avantage de fiabilité et de rapidité. Un excellent exemple est fourni par les centrales nucléaires à eau pressurisée, qui utilisent pour des fonctions de sûreté de nombreux automatismes à base de relais électro-magnétiques.

Typiquement, la substitution d'un automate à un homme pour l'exécution d'une tâche relativement simple peut s'effectuer comme suit :

Première étape - l'analyse du problème
En face du processus qui se déroule de façon répétitive selon une manière traditionnelle, on constate que les actions de l'homme sur le processus découlent de façon simple des informations sensorielles qu'il reçoit.
Deuxième étape : mise au point
Si on a réussi à décrire de façon suffisamment simple les réactions de l'homme devant le processus, on les transpose sous forme d'une logique câblée, qui reçoit des informations utiles grâce à des capteurs et réagit sur le processus de manière idoine grâce à des actuateurs.

Pendant la phase de mise au point, l'homme reste près de l'automate, en surveille le fonctionnement et le modifie si nécessaire jusqu'à obtention du résultat désiré. modifications

Troisième étape : l'automate remplace l'homme
Lorsque l'automate fonctionne normalement, il suffit à l'homme d'exercer une surveillance lointaine et intermittente.

Son intervention peut se limiter à des opérations d'entretien, de réparations de défauts, ainsi qu'à des opérations périodiques telles que le remplacement d'un outil usé sur un tour ou une fraiseuse.

Les automates simples utilisent des signaux binaires tels que (cas d'un ascenseur) :

La traitement de signaux logiques utilise les fonctions de l'algèbre de Boole, qui peuvent aisément ne transcrire (cas des centrales nucléaires) dans une logique câblée utilisant des relais électromagnétiques. La tableau ci-après indique les différentes conventions retenues pour représenter ces fonctions :

Les fonctions de mémorisation (appel de l'ascenseur au 3e étage) ou de temporisation (minuterie d'escalier),également faciles à transcrire dans une logique câblée, viennent enrichir les traitements booléens en leur confèrent la dimension "temps".

Un tel exemple d'automate simple nous est fourni par les billards électroniques.

Lorsque le travail demandé à l'automate est plus complexe qu'une simple réaction, immédiate ou différée à des signaux reçus des capteurs, mais peut plut6t se décrire comme une suite d'opérateurs à réaliser successivement, il faut introduire une notion de programme.

Un programme est une liste d'instructions successives, dont chacune est suffisamment simple pour pouvoir être facilement comprise et effectuée par une machine donnée.

EXEMPLE ;

Le tambour à picot d'une boîte à musique ou la bande de carton d'un piano mécanique contiennent un "programme" à exécuter. La machine, en effet, sait reconnaître que chaque picot ou trou constitue l'ordre de jouer une certaine note de musique bien précise.

Le plus souvent, le programme est une séquence d'instructions à exécuter cycliquement et prend la forme physique d'un disque (machine à laver), d'un tambour (automates industriels) ou de cames (comme l'arbre à cames d'un moteur automobile), de sorte que l'automate programmable correspond au schéma suivant :

On note l'apparition d'éléments fonctionnels nouveaux :

Ces appareils, souvent rustiques, capables de résister à des ambiances de travail extrêmement sévères (combien de cycles a réalisé votre fidèle machine à laver ?) rendent d'immenses services et sont beaucoup plus répandus que lion croit.

Ils rencontraient toutefois plusieurs limitations :

L'arrivée massive des microprocesseurs et des mini-ordinateurs permet désormais théoriquement de s'affranchir de ces quatre limitations. Un pont est désormais jeté entre les automates programmables et la microinformatique, que nous allons maintenant décrire et la seule limitation à la vitesse de pénétration de ces nouveaux matériels strictement plus performante réside désormais dans la capacité des utilisateurs à découvrir cette réalité et à n'y accoutumer.

1.3. Processeurs - Mémoires - Adressage - Unités périphériques

De même que les premiers wagons de chemin de fer s'inspirèrent des diligences, l'architecture des ordinateurs actuels dérive directement de celle des automates programmables, ainsi que le montre le synoptique suivant :

On y retrouve en effet

Avant d'examiner plus en détail la structure et le fonctionnement de ces différents composants, nous noterons que ce type d'architecture, universellement adopté aujourd'hui par les constructeurs, n'était pourtant pas le seul a priori possible.

Au fur et à mesure que la biologie progresse, on découvre chez les êtres vivants les mêmes fonctions, organisées différemment

1.3.1- Processeurs

Le rôle d'un processeur est d'exécuter des instructions. La puissance d'un processeur dépend de la richesse du jeu d'instructions qu'il est capable de comprendre, puis d'exécuter.

Pour lire en mesure de le faire, le processeur doit disposer, pour chacune des instructions élémentaires d'une logique câblée interne qui la décrit dans le moindre détail, en utilisant exclusivement les moyens élémentaires suivants :

1.3-1-1. Instructions arithmétiques et logiques.

A la différence des automates programmables, les ordinateurs ont besoin de traiter des mots de plusieurs bits. Un jeu minimum d'instructions consisterait en :

Ces différentes instructions sont relativement faciles à câbler

A titre d'exemple, nous donnons ici le schéma d'un étage de l'additionneur binaire où A et B sont les deux bits de rang n des deux mots à additionner, Rn le bit de retenue, Rn-1 la retenue de l'étage précédent, et S le bit de rang n de la somme :

1.3.1.2. Instructions de saut.

Le processeur exécute normalement les instructions lues dans sa mémoire programme les unes à la suite des autres, de la même manière que l'automate lit et exécute au fur et à mesure la contenu de son tambour programme. Pour permettre &exécuter plusieurs fois des sous-ensembles du programme, ou pour exécuter des sous-ensembles différents du programme en fonction de conditions qui ne sont connues qu'en cours d'exécution du programme, il est nécessaire de disposer d'instructions dites de saut, qui n'ont pas pour effet de procéder à une opération comme précédemment, mais seulement de définir 1'endroit où le processeur ira lire la prochaine instruction à exécuter. Le jeu minimum nécessaire comporte les deux instructions :

1.3-1-3. Instruction d'échange avec la mémoire de travail.

1.3-1.4. Instruction d'entrée-sortie.

1.3-1-5. Registres

Les instructions arithmétiques et logiques utilisent habituellement des mémoires incorporées dans le processeur, que l'on appelle des registres.

EXEMPLE :

Sur une machine disposant d'un registre unique A, on peut programmer comme suit un algorithme d'addition :
IN clavier : acquisition dans le registre A du premier mot
ST X : rangement en mémoire de travail X
IN clavier : acquisition dans le registre A du second mot
ADD X : addition dans A de A et de X
OUT écran : expédition de A vers l'organe d'affichage

1.3-1-6. Drapeaux.

Comme les automates programmables, le processeur a besoin, pour orienter ses actions de gérer un certain nombre de signaux internes à caractère booléen tels que : Ces signaux qui peuvent être lus et éventuellement modifiés par le processeur, s'appellent des drapeaux.

1.3-1-7. Formats d'instructions .

Pour augmenter la puissance d'un jeu d'instruction, on a pris l'habitude de faire suivre l'indication de l'opération à effectuer d'une ou plusieurs opérandes destinées à en préciser la portée. Le processeur est ainsi conçu pour reconnaître des instructions telles que :

LD A B copier le contenu du registre B dans le registre A
JPC Z 007 : sauter, si la dernière opération a donné pour résultat zéro, à la septième instruction du programme

1.3.2. Mémoire centrale :

1.3.2.1. Définitions.

L'incorporation dans les processeurs d'un ou plusieurs registres de mémoire favorise le câblage des instructions arithmétiques et logiques et confère une certaine puissance au jeu d'instructions.

Le nombre de registres est toujours limité, aussi est-il nécessaire d'associer au processeur une mémoire auxiliaire de travail, d'accès rapide en lecture comme en écriture.

Suivant la machine utilisée, les bits de mémoire seront regroupés en mots (de 8 ou de 16 bits par exemple) et la capacité de la mémoire sera couramment exprimée en kilo-mot (K) ou en kilo-octets (si le mot comporte 8 bits), cette unité valant non pas mille mots, mais 1 024 qui est la puissance de 2 la plus proche (210).


1 K = 1 024 mots
2 K = 2 048 mots
4 K = 4 096 mots
8 K = 8 192 mots
...

Chaque cellule mémoire, ou mot, est repéré de manière précise par un numéro qui constitue l'adresse du mot. Par exemple, une mémoire de 1 K possède 1 024 adresses allant de 0 à 1 023. Il convient de ne pas confondre l'adresse d'un mot avec le contenu de ce mot. Pour manipuler le contenu d'un mot de mémoire, il faut communiquer son adresse au processeur et lui préciser si l'on désire :

Cette structure concerne la mémoire interne de la machine (mémoire centrale ou principale) et non la mémoire externe ou mémoire de masse (cassette magnétique - disquette - disque souple) qui sera examinée avec les périphériques usuels.

Dans une première approche, les mémoires peuvent être caractérisées par deux critères :

a) mémoire volatile ou mémoire permanente -

Une mémoire sera dite permanente ou volatile selon qu'elle conserve l'information stockée ou non après une interruption de l'alimentation.

b) mémoire vive et mémoire morte :

Pour des raisons diverses, certaines mémoires ne peuvent ni être effacées, ni modifiées : on parlera de mémoire morte pour évoquer le caractère immuable de leur contenu.

REMARQUE : toute mémoire morte est évidemment une mémoire permanente.

1.3-2.2. Les technologies actuelles.

a) mémoires vives ;

Encore appelées RAM (Random Access Memory), elles comprennent deux classes importantes :

b) mémoires mortes :

1.4. Adressage

Lorsqu'une instruction met en jeu des informations contenues en mémoire centrale, il est nécessaire que le processeur puisse déterminer son adresse. Une première simplification universellement adoptée consiste à banaliser la mémoire programme et la mémoire données, qui t1e à panacher des types de mémoire différents (ROM et RAM par exemple), afin de disposer d'un système de numérotation unique pouvant aussi bien accéder à l'une et à l'autre sans autre précision qu'une adresse.

Il en résulte une grande souplesse d'utilisation et surtout la conséquence fondamentale suivante : contrairement au cas des automates, instructions et variables de travail sont rangées dans des mémoires de structures analogues. Une ROM et une RAM peuvent contenir indifféremment des instructions et des données, la seule différence étant que celles qui sont contenues dans la première ne peuvent pas être modifiées.

Dans une mémoire centrale ainsi unifiée, plusieurs modes d'adressage peuvent être utilisés pour spécifier au processeur l'adresse à laquelle se trouve la donnée à laquelle l'instruction en cours doit s'appliquer :

1.5. Unités périphériques

Les unités périphériques sont des moyens qui, au contact du processeur, lui permettent de communiquer avec le monde extérieur. Les différents moyens peuvent ne classifier de deux manières : La panoplie actuelle d'organes périphériques se répartit comme suit, selon cette double classification i

communication immédiate différée
HOMME --> MACHINE
  • clés
  • clavier
  • lecteur de badges
  • décodeur vocal
  • lecteur de ruban ou de cartes perforées
  • déchiffreur de caractères manuscrits
MACHINE --> HOMME
  • console de visualisation
  • signaux lumineux et auditifs
  • générateur vocal
  • machines à écrire et imprimantes
  • tables traçantes
MACHINE --> MACHINE
  • liaison téléphonique ou hertzienne spécialisée ou utilisant un réseau commuté
  • capteurs et actuateurs
  • lecteurs-enregistreurs de rubans et de cartes perforées
  • lecteurs-enregistreurs de bandes et disques magnétiques

1.6. Modes d'exploitation

La puissance des ordinateurs modernes est telle que bien peu d'utilisateurs sont en mesure d'en tirer profit. Il serait nécessaire, en effet, que ces derniers : Les utilisateurs ont certes accompli de louables efforts pour progresser vers cet idéal, mais ces efforts sont régulièrement battus en brèche par le progrès technologique qui, tous les deux ou trois ans environ, provoque l'obsolescence des meilleures machines.

Dans de telles conditions, on a constaté au départ d'étranqes déviations dans la façon d'exploiter les ordinateurs.

le mode "ludique" généralement rencontré dans les milieux scolaires et universitaires
le mode "mécanographique" dans les entreprises qui se sont bornées à transposer le plus fidèlement possible sur les ordinateurs les techniques mécanographiques antérieures
le mode "recherche" des équipes de chercheurs ambitieux ont voulu tenter de résoudre par ordinateur des problèmes qui dépassaient manifestement les capacités de ceux-ci : reconnaissance des formes, traduction automatique, etc ...
le mode "centralisateur" de grands organismes, le plus souvent nationaux ont voulu se doter d'ordinateurs centraux les plus gros possibles dans l'intention de mieux asseoir leur pouvoir vis à vis de la périphérie, ou vis à vis d'autres organismes centralisateurs.
le mode "somptueux" de grandes sociétés ont cru améliorer leur prestige en procédant à l'acquisition d'ordinateurs les plus coûteux possibles. Cette politique a conduit certaines d'entre elles à la ruine plus sûrement que la construction d'un siège social en marbre rose, à cause des frais de fonctionnement

A côté de ces ilôts de percée, souvent malhabile, de l'informatique, celle-ci a surtout rencontré un océan de résistance, dans lequel se mêlaient confusément le refus du changement, le goût des avantages acquis, la paresse intellectuelle, la défiance vis à vis des informaticiens et des constructeurs américains, etc ...

La succession des modes d'exploitation, que nous allons maintenant décrire est révélatrice de l'attitude des hommes vis à vis de cet outil révolutionnaire qu'est l'informatique.

1.6.1. Traitement par lots :

DESCRIPTION :

Une queue d'utilisateurs ne forme devant un guichet. De l'autre côté du guichet, un opérateur recueille des paquets de cartes perforées, représentant le programme et ses données, qu'il fait exécuter par une énorme machine. Le résultat est un accordéon de papier imprimé qui est rendu à l'utilisateur avec es cartes perforées.

EXEMPLES :

Feuilles de paie - Factures de gaz et d'électricité - Relevés de comptes bancaires - Centres de calcul universitaires.

AVANTAGES :

Une queue d'utilisateurs bien garnie en permanence assure un coefficient maximal d'utilisation de la machine et de ses organes périphériques, qui sont ainsi plus rapidement "amortis".

INCONVENTENT :

Le délai d'attente est gênant pour certains utilisateurs, tels les programmeurs débutants ou les spécialistes qui mettent au point des programmes complexes. Pas de véritable dialogue entre l'utilisateur et la machine.

1.6.2. Traitement en temps partagé

DESCRIPTION

L'ordinateur effectue ses calculs si vite qu'il peut, à la manière d'un grand joueur d9échec face à des débutants, travailler en parallèle pour plusieurs utilisateurs en donnant à chacun l'illusion qu'il s'occupe de lui seul.

EXEMPLES

Système TYMSHARE-US - Réservations avions et SNCF.

AVANTAGES

Mode conversationnel - Plusieurs utilisateurs, travaillant en temps réel sur le même ordinateur et sur les mêmes fichiers peuvent même dialoguer entre eux.

INCONVENIENT

La gestion de plusieurs utilisateurs simultanés par un processeur unique est complexe car il faut utiliser un découpage dans le temps. Les premiers systèmes (notamment le TSS d'IBM) perdaient 50 à 95 % de leur temps à gérer la répartition du temps aux usagers et leur temps de réaction devenait trop long. La complexité même de cette gestion multipliait les occasions de panne.

La discrétion n'était peut être pas absolument garantie.

1.6.3. Ordinateur individuel

DESCRIPTION

Rendu accessible par la baisse phénoménale des coûts, l'ordinateur individuel est au centre de calcul ce que l'automobile est aux transports en commun.

EXEMPLES :

L'ordinateur de bord, le micro-ordinateur, les calculettes de haut de gamme.

AVANTAGE

L'utilisateur est totalement mettre de son temps et de son itinéraire. La discrétion est assurée, et la protection des logiciels et des données est totale.

INCONVENTENT

La puissance de calcul est limitée par la machine elle-même ou, plus souvent, par les connaissances de l'utilisateur. La communication avec d'autres machines est rendue très difficile à cause de la pauvreté des organes périphériques et d'un manque dramatique de standardisation.

1.6.4. Réseaux télématiques

DESCRIPTION

Plusieurs ordinateurs simultanément actifs et appartenant à des utilisateurs différents communiquent entre eux.

EXEMPLE :

Le réseau du Ministère des Finances, le système "Goupil", la ville de Biarritz câblée en fibres optiques.

AVANTAGE :

En apparence, les réseaux cumulent les avantages des différents systèmes précédents. Ils devraient logiquement se développer.

INCONVENIENT

Les liaisons entre ordinateurs sont encore loin d'être fiables et compatibles. Plusieurs organisations se battent actuellement pour conquérir ce marché et proposent évidemment des standards différents. Les problèmes théoriques de communication non hiérarchisée entre machines ne sont pas encore parfaitement maîtrisés et pourraient même conduire à remettre en cause la conception même des processeurs. Les utilisateurs, mêmes spécialistes, rie parviennent pas toujours à maîtriser intellectuellement le fonctionnement des réseaux, dont les implications d'ordre moral, juridique et sociologique n'ont peut être pas encore toutes été imaginées.


L'INFORMATIQUE A TRAVERS LES AGES

EXEMPLE HIER AUJOURD'HUI DEMAIN
Le jeu d'échecs On invente des machines à joue aux échecs. On organise des championnats d'échecs entre ordinateurs L'ordinateur répond à la grande question : les blancs peuvent-ils gagner contre toute défense, et comment ?
Les mass média Gutenberg. Les journaux et la télévision. On consulte les nouvelles sur l'écran domestique.
L'automobile Je suis coincé dans un embouteillage J'écoute 1es conseils de "Bison Futé". Mon ordinateur de bord sélectionne le meilleur itinéraire - d'ailleurs, je me déplace beaucoup moins.
Le centre de recherches Les savants noircissent des feuillets de calculs astronomiques. L'ordinateur veille sur les expériences scientifiques. Grâce à la télématique, on est informé sans retard des recherches et des découvertes des autres.
Au bureau Les expéditionnaires essaient d'empêcher l'introduction des machines à écrire dans les administrations. Les machines de traitement de texte ont une mémoire d'éléphant - elles détectent et corrigent sans se fâcher les fautes d'orthographe. les machines savent fabriquer et expédier elles-mêmes du courrier, mais cela ne sort plus à rien, à cause de la télématique
A l'usine On peut programmer une machine-outil grâce à un ruban à trous. L'Etat encourage la robotisation des entreprises. L'ordinateur conçoit une usine. Ensuite, il prend les commandes, fabrique les produits et les expédie lui-même
L'énergie Grâce à une machine à vapeur et à un système compliqué d'arbres et de poulies, l'énergie mécanique est distribuée dans les différents ateliers de l'usine. Les différente ateliers de l'usine disposent de l'électricité, de la vapeur et de l'air comprimé. La consommation d'énergie des ordinateurs est devenue si faible qu'on peut les alimenter avec des cellules solaires.
Au supermarché Je paie par chèque ou en argent liquide à la caisse. La caisse automatique reconnaît ma carte magnétique et débite mon compte. Je passe ma commande à distance et mon compte est automatiquement débité à la livraison (mais l'argent est-il encore vraiment nécessaire ?)
Le commerce Des caravaniers viennent des pays d'Orient nous vendre des produits "exotiques". Les sociétés de vente par correspondance redoutent les grèves des PTT. La Redoute à Roubaix vient de licencier son dernier employé pour rester compétitive face à ses concurrents américains.
A la maison les ordinateurs sont des monstres chers, encombrante et climatisés Ils n'ont rien à faire chez moi. Les enfants ont réclamé un micro-ordinateur à Noël. L'ordinateur ressemble à un animal familier, Il veille sur les enfants et vaque aux tâches domestiques. Hier, je l'ai surpris qui téléphonait à un de ses copains américains pour se procurer un nouveau logiciel qui fait fureur là-bas.
Les impôts Les grandes compagnies rançonnent les voyageurs. La déclaration de revenus, la TVA, les rappels, .... etc. Devenu totalement indolore, le fisc dispose des meilleurs ordinateurs, se tient informé de tout et prélève au passage : la fraude est vaincue.
A l'école Malgré l'invention de l'imprimerie, les étudiante sont obligée de prendre des notes pendant les cours. Les enseignants se demandent quelle est la meilleure façon d'introduire l'informatique dans l'école. Les ordinateurs n'occupent de l'éducation des enfants.
La musique Le piano mécanique. Le synthétiseur. L'ordinateur a appris à composer une musique originale et agréable à l'oreille humaine.
Les handicapés Le fauteuil roulant Le stimulateur cardiaque. Les prothèses ressemblent maintenant de façon saisissante aux organes qu'elles remplacent. Elles pourraient faire beaucoup mieux si on osait.
La santé des Grands Lucrèce Borgia. Des rumeurs inquiétantes circulent sur la santé de certains chefs d'Etat. Intrigués par l'exceptionnelle longévité du Numéro Un soviétique, les experts de la C.I.A. ont minutieusement analysé sa démarche, ses mimiques et ses discours et sont parvenue à la certitude qu'il s'agit en fait d'un automate programmé.
Les Hommes Les hommes redoutent les guerres, les famines et les maladies. Heureusement les progrès de la science et des techniques vont bientôt tout résoudre. La technique est là et répand ses bienfaits, mais elle pollue, dévore de l'énergie et parfois, aussi, elle inquiète. Heureusement, il y a 1'infoliratique, la robotique, la télématique, la bureautique, etc... L'homme est débarrassé des tâches fastidieuses et aliénantes, mais il s'ennuie. Il cherche un peu d'humour et d'aménité.
Les ordinateurs L'homme s'acharne à essayer de construire des machines à son image. La plupart des organes complexes des ordinateurs sont construits grâce à d'autres ordinateurs. L'ordinateur se reproduit et... s'améliore.
Le langage informatique Une succession de zéros et de uns. Le BASIC L'anglais lu et parlé. on se moque de la prononciation imparfaite de certaines machines à bon marché, tandis que les meilleures machines se reconnaissent à leur rapidité d'accoutumance à l'argot new-yorkais.
La démocratie La Roi fait embastiller les sujets qui lui déplaisent. Le Parlement redoute que l'informatique ne nuise aux libertés individuelles. Les ordinateurss'aperçoivent que les hommes font des bêtises lorsqu'on ne les surveille pas, et décident d'en tirer les conséquences.


LES AUTOMATES PROGRAMMBLES INDUSTRIELS

CONSTRUCTEUR ADRESSE DU DIFFUSEUR TELEPHONE MODELE D'AUTOMATE
ACEC Ateliers de Construction Electronique Charleroi SA. Division Electronique Industrielle BP 4 6000 CHARLEROI - Belgique 071/ 36.00.20 SEQUACEC (*) ULP 1 (*) ULP 2 (*)
AEG -TELEFUNKEN 6 bld Général Leclerc 92115 CLICHY 7-39.33.10 CP 550 Rcu
DPW 101
PSE 401
PSE 801
PSE 802
CP 80
ALLEN BRADLEY 51 rue Jules Ferry 3170 BAGNOLET 857-80-35 Mini PMC (*)
PMC (*)
PLC (*)
PLC 2 (*)
Mîni PLC 2 (*)
ALFSA 9 rue Ampère - B.P. 46 91301 MASSY 920-84-75 APS 30/05 (*)
APS 30/12 (*)
APS 30/20, 40, 45 (*)
SPAC P/S (*)
ALSPAC/B03
ASEA 22 rue du 8 Mai 1945- B.P. 5 95-340 PERSAN 470-92-00 PLC 700 (*)
BARBER-COLMAN Auriema-France 148 bld d'Alsace-Lorraine 94140 LE PEMOE 871-02-80 MAC 0 3, 4, 5
BENDIX Robert BOSCH FRANCE
2 rue Galvani
91301 MASSY
920.87-59 Système 400
BETEA BETEA AUTOMATION Avenue Géo Bernier 15 BRUXELLES 1050 (02) 649.99.00 PLS (*)
PLS 1 (*)
BROWN-BOVERY Compagnie Blectro-Mécard4ue 37 rue -du Rocher 75-383 PARIS CEDEX 8 522.98.40 PROCONTIC-E (*)
PROCONTIC-S (*)
COMPAGNIE DES ACIERS OUTILLAGES ET EQUIPEMENTS INDUSTRIELS 1 avenue Newton
92140 CLAMART
630-23.34 MANIPRECIS SYSTEME
EAGLE SIGNAL Ateliers de Saint-Léonard B.P. 35 - 59650 VIEUX CONDE (20) 46-54.81 EPTAK (CP 700) (*)
ELAN Ets Jahnicheh - 27 rue de Turin
75008 PARIS
387-59-09 DICAM P1000
DICAM P4000
ELESTA ELESTA-FRANCE - 1 Avenue Herbillon
94160 SAINT MANDE
377.42.82 EPC 800
FORCLUM FORCLUM - BP 201 - Bat. Ampère 1
Centre Affaires Paris Nord -BP 201
93153 LE BLANC MESNIL
931.42.41 FAC 77 (*)
FOXBORO FOXBORO FRANCE - 92-98 bld Victor Hugo -
92115 CLIEHY
270.63.00 Cycle Logic (Modicon 284)
GENERAL ELECTRIC 42 avenue Montaigne - 75008 PARIS 225-52.32 LOGITROL 500
HOLEC CONTROL SYSTEMS Hazemeyer - 40 rue Jean Jaurès Les Mercuriales 93170 BAGNOLET 362-15.40 PRCOLOG 5-11 (*)
ITT MTI 2 avenue des Sablons - Bouillants B.P. 1-3-3 - 77101 MEAUX 433.48.05 LOGOMAT 8000 (*)
JEUMONT SCHNEIDER 31-32, quai National 92806 PUTEAUX 777.43.23 JSP 300
JSP 1000
KLASCHKA SYRALEC : 13 rue d'Avron 93250 VILLEMONBLE 854-05-59 SYRON
SECON A64, 128
KLOCKNER-MOELLER 23 rue de Constantinople 75008 PARIS 387.41.16 SUCOS PS 22 (*)
SUCOS PS 24 (*)
LEPAUTE-ALSTHOM ALPSA-IEFAUTE-ALSTHOM 95 rue Frédéric Pays
69627 VILLEURBBANNE CEDEX
53-02-50 CLP 40-16 (*)
SPRINT LOGIC (*)
MACQ ELECTRONIQUE CORECI - 2/4 rue Desparmet 69008 LYON PICO-PIP (*)
MICRO-PIP (*)
MACRO-PIP (*)
MERLIN GERIN LOGITROL 500 Rue Henri Tarze 38941 GRENOBLE CEDEX

Agence de l'Ile de France 164 Avenue du Roule - BP 3.42 92200 NEUILLY

(76) 57-60-60

687-85-00

PB 100 (*)
PB 3 (*)
PB 6 (*)
MODICON GHIELMETTI GHIELMETTI-FRANCE
19 rue Gay-Lussac
93320 CHENNEVIERES/MARNE,
933.69.92 MODICON 184 (*)
MODICON 284 (*)
MODICON 384 (*)
MODICON 484 (*)
MODICON 1084 (*)
PHILIPS Division Sciences et Industrie
105 rue de Paris - 93002 BOBIGNY
830.11.11 PROSCON (*)
RELIANCE Reliance Eleotrie SA
Chemin des Meuniers
91320 WISSOUS
920.36.83 Automate 31M/31ML (*)
Automate 32/21 (*)
RENAULT Société Mécanique de CASTRES
Rue de l'Industrie, BP 237
81101 CASTRES CEDEx

RNUR Branche Machine-outil BP 70 -
78150 LE CHESNAY

(63) 59-60.21

954.37.00

SDC 100 (*)
SDC 101 (*)

SMC 500 (*)
SMC 200 (*)

SAINT GOBAIN TECHNIQUES NOUVELIES SGN - BP 30
78184 SAINT QUENTIN EN YVELINES Cédex
04-3.99.32 APILOG (*)
SCHLEICHER La Commande Electronique
5 villa des Entrepreneurs
75015 PARIS
577-31-82 PROMODUL (*)
SILEC SILEC -DSI - 69 rue Ampère
75017 PARIS
267.20.60 AP 64, 144 et 224-76 (*)
SKF SKF Sco Hydropneumatique
1 avenue Newton
92142 CLAMART
630.23-34 Maniprecis
SOMIM-TAI ZI du Plateau - BP 11
Route de GuyanGourt -
78350 BUC
956.80.60 MAT 80 (*)
SPRECHER-SCHUR GIROUX Mesures
55 rue du Général Leclerc
93116 ROSNY SOUS BOIS
528.06.5l SESTEP 500 (*)
SQUARE-D SQUARE-D FRANCE
99 bld de Charonne
75011 PARIS
370-17.21 SY-MAX 20 (*)
STRUTHERS -DUNN CROUZET - Div. CROUZET Automatismes
BP 1014 - 28010 VAIENCE CEDEX
42.9l.44 DIRECTOR 3001 (*)
DIRECTOR 1001 (*)
SD 77-64 (*)
TEC TEC
31 Avenue du Général Leclerc
50 MOUY
456 52 08 PLC 256A (*)
PLC 256B (*)
PLC 256 mini (*)
TELEMECANIQUE Division Logique et Automatismes
Z. I. CARROS
06105 CARROS
(93) 08.10.34
(1) 666.14.10
TPS 100 (*)
TX 80
TEXAS TEXAS INSTRUMENTS FRANCE
Division "Appareils de ContrOle"
8-10 avenue Morane-Saulnier
Z.I. Vélizy
78140 - VELIZY
946.97.121 5 TI 101, 102,103(*) Pm 550 (*)
THETA INSTRUMENTS Equipements Scientifiques SA
54 rue du 19 Janvier
92380 GARCHES
TRC 521
TRINDEL 9/11 avenue Michelet
93400 SAINT OUEN
252.81.60 APC 16 (*)
WESTINGHOUSE Dépt Industrie, Westinghouse Tour Gan Cédex 13 92O82 LA DEFENSE 776.44.21 NUMA LOGIC
NE 600
NL 300

Search AdmiNet : options
Copyright. ©2000 AdmiNet. All rights reserved
Designed by vb - Powered by Spirit
URL : http://dredad.org/industrie/drire/1982/partie1.html
Top of page
Feedback
(Last update : Fri, 22 Dec 2000)