Architecture des ordinateurs - Bienvenue sur la page de Jack

Transcription

Architecture des ordinateurs - Bienvenue sur la page de Jack
Eléments de correction contrôle Architectures des ordinateurs
INGE2 Ecole Centrale d’électronique – Décembre 2004
Eléments de correction contrôle Architectures des ordinateurs
INGE2 Ecole Centrale d’électronique – Décembre 2004
(3.125)10 = (-1)0 x (1,1001)2 x 21
Signe Æ 0 car positif
Exposant Æ 1 = (exposant – 127)10 soit exposant = (1+127)10 = (128)10 = (1000 0000)2
(0100 0000 0100 1000 0000 0000 0000 0000)2 Æ 40 48 00 00h
Architecture des ordinateurs (J. FRANCOMME)
Aucun document autorisé,
Machine à calculer interdite.
Rédigez cette partie sur une copie séparée.
Ne rendez pas le sujet avec votre copie.
Durée 30 mn.
(-2,5)10 = (-1)1 x (1,0100)2 x 21
Signe Æ 1 car négatif
Exposant Æ 1 = (exposant – 127)10 soit exposant = (1+127)10 = (128)10 = (1000 0000)2
(1100 0000 0010 0000 0000 0000 0000 0000)2 Æ C0 20 00 00h
Consigne pour l’utilisation de cette correction :
Je donne dans ce document la solution relativement détaillée de chacun des exercices
proposés pour le contrôle. Je ne demande pas aux étudiants de justifier tel que cela est
fait dans le présent document. Ils pourront trouver tous les éléments leur permettant par
la même occasion de compléter leurs connaissances.
(2)10 = (-1)0 x (1,0000)2 x 21
Signe Æ 0 car positif
Exposant Æ 1 = (exposant – 127)10 soit exposant = (1+127)10 = (128)10 = (1000 0000)2
(0100 0000 0000 0000 0000 0000 0000 0000)2 Æ 40 00 00 00h
1. Décodage (3 minutes - 2 points)
- Indiquez, en la justifiant, la valeur décimale codée par la suite 11011001011101012 qui
représente un entier signé en complément à 2 sur 16 bits.
Si cette valeur est donnée en complément à deux, c’est donc un nombre négatif.
Il suffit de complémenter à deux pour restaurer la valeur que nous recherchons en binaire
puis de la transformer en décimal.
11011001011101012 Æ 00100110100010102
Deuxième étape : pour le complément à deux, il suffit d’ajouter la valeur 1 au résultat
précédent :
00100110100010102
La mémoire virtuelle est utilisée pour palier à la limitation en taille de la mémoire de
travail du microprocesseur. Cette mémoire si situe sur le disque dur.
Troisième étape : Conversion en décimal : 1+2+8+128+512+1024+8192 = 9867
Le résultat demandé est donc : -9867
5. Mémoires cache (3 minutes - 2 points)
- Expliquez l’intérêt des mémoires cache dans un système informatique.
2. Codage (4 minutes - 3 points)
- Reliez avec des flèches chacune des valeurs de la table 1 à son codage IEEE 754 dans la
table 2.
Valeur en base 10
-2.5
3.125
2
-Table 1-
Float en base 16
40 48 00 00
40 00 00 00
C0 00 00 00
-Table2-
Rappel : Norme IEEE 754 simple précision (sur 32 bits)
23 bits
Mantisse
Le nombre représenté par la notation flottante est : (-1)S * (1 + Mantisse) * 2(exposant – 127)
http://francomme.fr.fm
Article : http://membres.lycos.fr/cgiguere/vdn/vdn62.htm
Article Wikipedia : http://fr.wikipedia.org/wiki/RAM
- Quel est le support utilisé pour ce type de mémoire ?
00100110100010112
8 bits
exposant
R.A.M. : Random Access Memory Æ C’est une mémoire vive à accès en écriture et en
lecture.
Article : http://membres.lycos.fr/cgiguere/vdn/vdn61.htm
4. Mémoire virtuelle (1 minute - 2 points)
12
1 bit
Signe
- Que signifient les termes R.A.M. et R.O.M. ?
R.O.M. : Read Only Memory Æ C’est une mémoire morte à accès en lecture uniquement.
Appelé également mémoire morte.
Première étape : complément à 1
+
3. Mémoire (2 minutes - 1 point)
1/5
But : éviter de rechercher en mémoire centrale des données déjà recherchées
précédemment en les conservant près du processeur dans une mémoire à accès rapide
(SRAM : 8 à 16 fois plus rapide que DRAM mais 4 à 8 fois plus volumineuse). Basée sur
le principe de proximité (ex. : instructions des boucles).
On distingue :
9 Le cache interne ou de niveau 1 ou L1 : dans le processeur, unifié = contient
instructions et données (ex. : Intel 486), actuellement au moins 2 caches : 1 cache de
données et 1 cache d’instructions (ex. Pentium : 2 caches L1 de 8 Ko, Pentium III : 2
caches L1 de 16 Ko, actuellement cache L1 : 128 Ko). Avantage des caches séparés :
les opérations mémoires sur des instructions et données indépendantes peuvent être
simultanées.
9 Cache externe ou de niveau 2 ou L2 (unifié) : à côté du processeur, généralement de
512 ko.
Lire article sur Internet : http://www.informatruc.com/pentium_4.php
http://francomme.fr.fm
2/5
Eléments de correction contrôle Architectures des ordinateurs
INGE2 Ecole Centrale d’électronique – Décembre 2004
Eléments de correction contrôle Architectures des ordinateurs
INGE2 Ecole Centrale d’électronique – Décembre 2004
6. Loi de Moore (5 minutes - 3 points)
8. BUS (8 minutes - 5 points)
- Que permet de prédire la loi de Moore ?
« Le nombre de transistors par circuit de même taille double à prix constants tous les
dix-huit mois » - L’entreprise n° 210 - mars 2003
Cofondateur de la société Intel, Gordon Moore avait affirmé dès 1965 que le nombre de
transistors par circuit de même taille allait doubler, à prix constants, tous les ans. Il rectifia
par la suite en portant à dix-huit mois le rythme de doublement. Il en déduisit que la
puissance des ordinateurs allait croître de manière exponentielle, et ce pour des années. Il
avait raison. Sa loi, fondée sur un constat empirique, a été vérifiée jusqu'à aujourd'hui. Il a
cependant déclaré en 1997 que cette croissance des performances des puces se heurterait
aux environ de 2017 à une limite physique : celle de la taille des atomes. D'ici là, nos
ordinateurs seront environ 1 500 fois plus puissants qu'aujourd'hui !
- Représentez l’architecture d’un ordinateur construit avec une carte mère dont une
représentation est fournie ci-contre, en utilisant au mieux ses capacités. L’ordinateur doit
être équipé d’un minimum fonctionnel, d’un lecteur de CD, d’une carte FAX (modem
lent), d’une carte son (haute fidélité) et d’enceintes USB à proximité du moniteur qui luimême dispose du monitoring. La souris et le stylet sont à proximité du clavier, tous trois
USB.
Remarque : Votre représentation fera apparaître les différents BUS ainsi que les éléments
indispensables permettant la gestion des différents périphériques désignés ci-dessus.
Power
Clk
RAM
FD
IDE2
Le chipset permet de gérer les multiples échanges entre les différents composants du PC et
le processeur.
IDE1
- Quelles sont les fonctions d’un Chipset sur une carte mère d’ordinateur ?
RAM
RAM
7. Chipset (4 minutes - 3 points)
LPT
Le chipset prend de plus en plus d’importance. Dans la majorité des PCs actuels, il
remplace la carte son et la carte réseau. Certains Northbridge intègent même une carte
graphique allégée.
USB2
USB1
Un chipset, c’est deux processeurs soudés sur la carte mère. Le Northbridge qui s’occupe
des échanges entre le processeur, la carte graphique et la mémoire vive. Le Southbridge
quant à lui prend en charge les échanges de données avec les disques dur, les éventuelles
cartes PCI, le réseau et tous les ports de communication comme l’USB, le clavier,
l’imprimante…
AGP
COM
CPU
PCI
PCI
PCI
ISA
BIOS
ISA
Batt.
Figure 1 – Représentation d’une carte mère
Article : http://www.pcmech.com/show/motherboards/32/1
http://francomme.fr.fm
3/5
http://francomme.fr.fm
4/5
Eléments de correction contrôle Architectures des ordinateurs
INGE2 Ecole Centrale d’électronique – Décembre 2004
Mémoire
principale
Chipset
CPU
North Bridge
AGP
Carte
Vidéo
PCI
PIC
Chipset
South Bridge
Carte
son
Ecran
ATAIDE
Root Hub
USB
ISA
Clavier
FD
HD
HP
HP
Souris
CD
Stylet
Modem
Figure 2 – Architecture d’un ordinateur
FD : Floppy Disk
HD : Hard Disk
CD : Compact Disk
Article wikipedia : http://fr.wikipedia.org/wiki/Bus_informatique
La correction est publiée sur http://francomme.fr.fm depuis le 30 novembre 2004
Bon courage.
http://francomme.fr.fm
5/5