Beruflich Dokumente
Kultur Dokumente
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 1
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Nota : cette définition a été proposée en 1975 lors de la création de la Chemometrics Society :
Les méthodes chimiométriques s’appuient généralement sur des méthodes mathématiques, statistiques ou informatiques
connues et adaptées à la spécificité de l’information chimique. Leur application nécessite presque toujours l’emploi d’ordina-
teurs qui trouvent ainsi un très vaste domaine d’application au laboratoire.
Enfin, les nouveaux instruments mis sur le marché, peuvent eux-mêmes être
connectés à des ordinateurs puissants pouvant stocker dans des bases de don-
nées générales, données brutes ou spectres, et informations annexes permet-
tant, si besoin était, de retrouver leur provenance. Ainsi, se trouve aujourd’hui,
mise à la disposition de l’analyste, une source énorme de connaissances, dont
un certain nombre de méthodes mathématiques nouvelles, elles-mêmes infor-
matisées, permettent d’extraire le maximum d’informations.
Si l’on veut classer les différents niveaux auxquels l’informatique s’est intro-
duite, il faut préciser tout d’abord la place que tend à occuper le laboratoire de
chimie analytique moderne. À cette fin, il faut distinguer la chimie analytique et
l’analyse chimique. Cette dernière inclut les opérations d’échantillonnage, de
préparation de l’échantillon et la mesure proprement dite : elle a pour but immé-
diat de donner un résultat d’analyse quantitatif, comme la concentration d’un
constituant dans un échantillon, ou qualitatif, comme la présence ou l’absence
d’un élément.
La chimie analytique, quant à elle, englobe l’analyse chimique et l’ensemble
des méthodes d’interprétation des résultats ou de prise de décision : son but est
de résoudre un problème dans sa généralité. Ainsi, le dosage du plomb dans un
échantillon relève de l’analyse chimique ; en revanche, évaluer et contrôler la
pollution d’un écosystème par le plomb repose sur la mise en œuvre d’une
méthodologie de chimie analytique. Cet article veut montrer en quoi l’informati-
que est aujourd’hui indispensable à la pratique quotidienne dans les laboratoi-
res, qu’il s’agisse de faire des analyses chimiques ou de mettre en œuvre une
méthodologie de chimie analytique.
À l’heure actuelle, on peut rencontrer l’informatique en chimie analytique à
sept niveaux:
— pour la gestion des composants de l’appareil analytique, ce qui aboutit le
plus souvent à une automatisation de celui-ci ;
— pour l’acquisition des données brutes à la sortie de l’instrument de mesure ;
— pour le transfert, la mise en forme et le stockage des données brutes ;
— pour l’automatisation des préparations d’échantillons en amont de la
méthode analytique ;
— pour la transformation de la donnée brute en donnée élaborée (le résultat)
et son interprétation en vue de résoudre le problème analytique ;
— pour la gestion du laboratoire d’analyse ;
— enfin, plus généralement, pour la gestion de l’information utilisée par l’ana-
lyste (bases de structures moléculaires, système expert, réseau de neurones).
Nombre des techniques abordées ici ont fait l’objet d’articles dans la littérature
spécialisée ; nous insisterons donc ici, sur ce qui est spécifique pour leur mise en
œuvre en chimie analytique sans entrer dans le détail de leur théorie.
Nous traitons dans cet article des bases de l’informatique mise à la disposition
du laboratoire tandis que la deuxième partie de l’ouvrage [P 216] traite plus par-
ticulièrement des applications en chimie analytique.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 2 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
1. Les instruments
analytiques avant l’arrivée B
du microprocesseur G
A
H
J K P
F E C I N O
D L
Le lecteur pourra trouver la définition des principaux termes M
informatiques employés dans cet article dans un glossaire en Q
[Doc. P 217].
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 3
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Contrôleur de disques
à haut débit Contrôleur
du clavier
Contrôleur vidéo
ROM
Contrôleur de disquettes
Contrôleur d'E/S
Microprocesseur
2.2.1 Éléments du micro-ordinateur apparu en 1985, le i486 apparu en 1989, le Pentium introduit en
vu de l’extérieur 1993, le Pentium MMX introduit en 1996, et le Pentium II apparu en
1997.
Un moniteur : écran vidéo classique à trois canons à électrons : Le contrôleur vidéo permettant la conversion des informations
un pour chacune des trois couleurs primaires : rouge, vert, bleu. Les numériques de la mémoire vidéo en signaux analogiques interpré-
moniteurs VGA permettent une résolution de 640 x 480 pixels en tables par le moniteur.
16 couleurs ; les moniteurs SVGA font passer la résolution à Le contrôleur de clavier réalisant la conversion des codes reçus
1 280 x 1 024 en 16 millions de couleurs. du clavier en caractères ASCII. Il permet aussi la traduction des
Un clavier à 101 touches. signaux provenant de la souris en coordonnées d’écran du pointeur.
Une souris rendue nécessaire depuis l’apparition des systèmes Le contrôleur de disques à haut débit dont le plus récent au for-
OS/2 et Windows. mat SCSI peut supporter jusqu’à 7 unités de disques y compris les
CD-ROM.
Un disque dur : principal organe de stockage des données, des
programmes et du système d’exploitation. En général intégré dans Le contrôleur de RAM responsable de la traduction des demandes
le carter du micro-ordinateur, le disque dur ne laisse deviner sa pré- de données provenant du microprocesseur en cycles interprétables
sence que par un voyant clignotant lors des phases importantes de par la mémoire RAM. Le système d’exploitation, les logiciels et les
fonctionnement. Les disques les plus récents (format PCMCIA) données se partagent cette mémoire.
offrent des capacités dépassant le gigaoctet. Le contrôleur de cache externe responsable de la gestion de la
Un lecteur de disquette permettant la sauvegarde de l’informa- mémoire SRAM, une mémoire ultra rapide utilisée pour répondre
tion en même temps que sa diffusion. Le format des disquettes est aux requêtes les plus fréquentes émises par le microprocesseur.
désormais limité au 3″ 1/2. Le contrôleur de disque souple assurant la gestion du lecteur de
disquettes.
Un lecteur de CD-ROM permettant la diffusion de l’information
qui peut être audionumérique. Le contrôleur d’entrée/sortie qui gère les ressources de base
concernant les « contrôleurs d’interruptions » et les contrôleurs
d’accès direct mémoire (DMA), ainsi que les circuits des « ports
2.2.2 Éléments du micro-ordinateur série et parallèle ».
vu de l’intérieur L’horloge système qui synchronise le microprocesseur et les com-
posants associés.
Le micro-ordinateur décrit ici, est construit sur la base d’un micro- Le BIOS stocké en mémoire ROM est un logiciel installé dans le
processeur i386 et se compose des éléments suivants (figure 2). micro-ordinateur au moment de sa fabrication. Il permet, notam-
L’unité centrale ou microprocesseur : c’est l’élément le plus ment, lors du démarrage du système, d’initialiser les différents con-
important dont on donnera une description et quelques éléments trôleurs. Une fois cette tâche terminée, il passe le contrôle au
concernant le fonctionnement au § 2.2.2.1. Les plus récents micro- système d’exploitation.
processeurs de la firme Intel sont le 8088 introduit en 1979 (qui cons- Tous les éléments qui viennent d’être énumérés sont en général
tituait la base du fameux IBM PC), le 80286 apparu en 1982, le i386 portés par une seule carte dite « carte mère ».
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 4 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Registres
Unité arithmétique et logique de segments
Add. / Soust.
Segmentation Pagination
Mult. / Div.
Unité
de décalage
Registres
Unité de bus
Interface
bus
Unité de contrôle
Microcode Unité
de décodage Unité de préchargement
File
Décodeur
d'anticipation
File
Préchargement
des instructions
Temps écoulé
Signal d'horloge
Unité de bus Lecture Lecture Lecture Écriture Lecture Lecture Lecture Lecture
1 2 3 Résultat 1 4 5 6 7
Dans les paragraphes qui suivent, nous allons décrire plus en 2.2.2.1.1 Microprocesseur de type i386
détail les trois éléments suivants : Il est constitué des composants suivants (figure 3).
— le microprocesseur ;
■ L’unité de bus
— l’unité mémoire ;
Tout microprocesseur possède un bus interne et un bus externe,
— les ports d’entrée/sortie, voies de communication reliées entre elles par une interface de bus
en nous attardant quelque peu sur leur fonctionnement. appelée unité de bus. Les informations (que ce soient des données
ou des instructions) provenant du bus externe arrivent aux unités
internes par l’unité de bus ; celle-ci leur transmet l’information par le
2.2.2.1 Le microprocesseur bus interne.
Les trois microprocesseurs (i386, i486, Pentium) dont nous allons En quelque sorte, l’unité de bus est responsable de la gestion du
dire quelques mots dans les paragraphes qui suivent ont une carac- transfert des informations entre le bus externe du microprocesseur
téristique commune : celle d’avoir une architecture Intel ® à 32 bits, et ses unités internes.
dite architecture CISC (Complex Instruction Set Computer). Les attri- L’unité de bus émet des signaux d’adresse, de données et de
buts essentiels de cette architecture sont un jeu d’instructions contrôle utilisés pour communiquer avec les contrôleurs, la
étendu et des techniques d’adressage complexes. mémoire et les entrées/sorties.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 5
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
L’unité de bus gère également les requêtes internes au micropro- ■ L’unité de contrôle
cesseur telles que le préchargement d’instruction depuis l’unité de Le microprocesseur utilise l’unité de contrôle pour coordonner les
préchargement ou le transfert de données depuis l’unité de différentes opérations nécessaires à la mise en œuvre d’une instruc-
contrôle. tion.
Du point de vue fonctionnement, l’unité de bus communique avec Comme nous venons de le voir, la mémoire ROM contient la liste
les autres unités du micro-ordinateur, sous le contrôle d’un des microcodes du microprocesseur, ces microcodes permettant de
« automate d’états finis » : il s’agit d’un circuit qui parcourt une traduire chaque instruction en une suite de tâches élémentaires.
séquence prédéterminée d’événements dépendant de son état anté-
rieur et de certains signaux spécifiques. Comme on l’a vu également, l’unité de décodage produit deux
types de signaux : le premier type est l’adresse qui en mémoire
■ L’unité de préchargement ROM, correspond au microcode à utiliser.
L’unité de préchargement assure la désynchronisation de l’unité Les commandes correspondant à ce microcode sont envoyées
d’exécution du microprocesseur, vis-à-vis de la lenteur de la lecture une à une dans un organe situé en sortie de l’unité de contrôle : le
en mémoire RAM. « séquenceur de tâches » (non représenté sur la figure), puis elles
sont transférées dans l’unité d’exécution pour y être effectivement
Lorsque l’unité de bus n’est pas occupée par l’exécution d’une
mises en œuvre.
instruction, « l’unité de préchargement » émet une requête de lec-
ture d’une instruction en mémoire, avant même que l’unité d’exécu- Une « unité de test de protection » vérifie que les opérations
tion ne le fasse. De cette manière, l’accès à la mémoire anticipe transmises à « l’unité d’exécution » sont effectivement exécutables,
l’exécution de l’instruction en cours. L’instruction ainsi préchargée et envoie un signal d’erreur dans le cas contraire.
est mise en attente dans la file d’anticipation.
■ L’unité d’exécution
Si l’unité d’exécution n’a pas encore terminé l’exécution de l’ins-
L’unité d’exécution, encore appelée UAL (unité arithmétique et
truction en cours, l’unité de préchargement émet une nouvelle
logique), est chargée de l’exécution des opérations arithmétiques et
requête de lecture de l’instruction mémoire suivante, puis précharge
logiques figurant au catalogue des instructions du microprocesseur
cette dernière dans la file d’anticipation ; et ainsi de suite...
i386. Ce sont :
Quand l’unité d’exécution termine l’exécution de l’instruction en — les quatre opérations +, −, *, / ;
cours, elle émet une requête de lecture à l’unité de préchargement. — les opérateurs booléens : ET, OU, OU EXCLUSIF, NON.
Si l’instruction est trouvée dans le file d’anticipation, la requête est
immédiatement servie à l’unité d’exécution, ce qui évite ainsi Pour mettre en œuvre l’exécution d’une opération, l’unité d’exé-
l’attente du chargement depuis la mémoire. Comme la plupart du cution du i386 comporte huit registres de 32 bits. Ces huit registres
temps, les instructions d’un programme se suivent en séquence, on lorsqu’ils sont utilisés tels quels permettent de travailler sur une
comprend que par ce processus, on puisse gagner en temps d’exé- étendue de nombres compris entre − 2 147 483 648 et
cution. En maintenant le taux d’occupation le plus élevé dans les + 2 147 483 648. Dans la pratique, on se contente, la plupart du
unités d’exécution, en leur fournissant un flot d’instructions main- temps, de calculs effectués sur 16 bits (seuls les 16 bits de rang infé-
tenu à un niveau à peu près constant, l’unité de préchargement opti- rieur du registre sont alors pris en compte).
mise le fonctionnement du microprocesseur. L’unité d’exécution contient deux autres registres :
Pour les ordinateurs équipés du processeur i386, la file d’anticipa- — un registre spécial qui contient l’adresse mémoire de la pro-
tion est de 16 octets. chaine instruction à exécuter par le microprocesseur : il s’agit d’un
« pointeur d’instruction » ;
■ L’unité de décodage — un registre dont les bits sont mis à 0 ou 1 suivant le résultat de
L’unité de décodage récupère les instructions se trouvant dans la l’opération en cours. L’état de ces bits (ou « drapeaux ») est utilisé
« file d’anticipation » et les traduit en une suite de « microcodes ». lors de certaines instructions telles que les branchements condition-
nels.
Le principe du codage est le suivant :
— chaque instruction peut schématiquement être représentée ■ L’unité de gestion de la mémoire
comme suit : OPCODE OPERANDES ; L’unité de gestion de la mémoire contient des « circuits de
— OPCODE est un opérateur sur un ou deux octets représentant segmentation » et des « circuits de pagination » ayant pour objectif
la nature de l’opération à effectuer (exemples : MOV pour le trans- la traduction des adresses logiques (adresses utilisées par le logi-
fert de données, ADD pour l’addition, JMP pour le saut, etc.) ; ciel) en adresses physiques (adresses absolues) transférées à l’unité
— OPERANDES représente un ou plusieurs opérandes sur les- de bus en vue de leur utilisation par les autres composants du
quels porte l’opérateur (l’opérande peut être une donnée, l’adresse micro-ordinateur.
d’une donnée, un registre contenant une adresse, etc.). La segmentation est une technique qui est utilisée lorsque plu-
Exemple d’instruction : MOV CX, BX demande de déplacer le con- sieurs programmes tournent simultanément (multitâche) comme
tenu du registre BX dans le registre CX. c’est le cas à partir du i386 ; elle permet de découper dans la
mémoire des zones d’adressage qui sont réservées spécifiquement
Le principe du décodage est le suivant (cas du microprocesseur aux différentes applications et aux données qu’elles utilisent.
i386) :
La pagination est une technique qui découpe la mémoire en
— l’unité de décodage décompose l’instruction OPCODE OPE- pages de 4 Ko. Par ce moyen, on crée un espace de mémoire vir-
RANDES en une suite de tâches élémentaires ; tuelle dans lequel de grands espaces d’adressage sont simulés à
— les instructions sont en général décodées au rythme d’une par partir d’une quantité de mémoire RAM et d’un espace disque en
cycle d’horloge ; complément.
— les instructions une fois décodées sont mises dans la « file des
instructions », attendant que l’unité de contrôle puisse les traiter. 2.2.2.1.2 Modifications apportées avec le microprocesseur
L’unité de décodage génère deux types d’informations qui seront de type Pentium
utilisées lors des phases ultérieures du processus : le premier type
constitue une adresse utilisée par l’unité de contrôle pour lancer ■ La prédiction de branchement
l’exécution d’un microcode stocké en mémoire ROM. Le deuxième Avant l’arrivée du processeur Pentium, l’unité de préchargement
type constitue l’adresse qui sera envoyée à l’unité de gestion fonctionne de manière très simple : on se fonde sur l’hypothèse que
mémoire. la prochaine instruction demandée par l’unité d’exécution sera celle
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 6 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 7
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
RETOUR à 2.
L’intérêt du processus est de permettre, en moyenne, un gain de Cache d'instructions
temps appréciable, certaines données étant appelées plusieurs fois,
notamment lors de l’exécution des boucles. Bus interne (256 bits)
Pipeline U Pipeline V
Nota : pour éviter que le cache ne se remplisse de données inutiles (parce que trop Unité de préchargement Unité de préchargement
anciennes), un algorithme est utilisé par le contrôleur de cache qui lui permet de remplacer
Unités de décodage D1 et D2 Unités de décodage D1 et D2
les données trop anciennes par des données récentes appelées par le microprocesseur.
Unité d'exécution Unité d'exécution
À partir du Pentium, des caches internes séparés pour les instruc- ■ La prédiction de branchement (à partir du Pentium) : voir
tions et les données sont introduits, ce qui permet de résoudre le § 2.2.2.1.2.
problème de compétition. Dans le Pentium, le préchargeur d’ins-
tructions peut soumettre des requêtes au cache d’instructions, pen-
dant que deux unités d’exécution peuvent, elles, soumettre leurs 2.2.2.3 Les ports d’entrée/sortie (E/S)
requêtes au cache de données. ■ Définition
■ L’architecture superscalaire (à partir du Pentium) Les ports d’E/S sont des interfaces physiques qui permettent au
Les améliorations apportées par les caches de données et d’ins- microprocesseur de transférer des données depuis et vers l’exté-
tructions séparés, repoussent, en fait le problème au niveau du bus rieur. C’est grâce aux ports d’E/S que l’on peut connecter au micro-
d’instruction, qui en tant qu’entité unique est une cause de ralentis- ordinateur des périphériques aussi divers que : unité de disque dur,
sement des performances. À partir du Pentium, un double pipeline unité de disque souple, unité de CD-ROM, horloge temps réel, cla-
d’instructions est introduit, permettant sous certaines conditions, vier, moteurs d’organes situés dans des appareils divers. Les
d’exécuter deux instructions à la fois. Les performances du micro- connecteurs situés à l’arrière du PC et connus sous le nom de port
processeur s’en trouvent évidemment améliorées. La présence de « série » et port « parallèle » font également partie du système
deux pipelines d’instructions induit une architecture dite d’E/S : ils permettent la connexion d’imprimantes, de modems, de
« superscalaire ». scanners,... Les ports parallèles qui permettent le transfert des don-
nées octet par octet sont plus rapides que les ports série pour les-
On trouvera en figure 5 le principe de l’architecture superscalaire quels les transferts s’effectuent bit par bit.
du Pentium :
— les deux pipelines U et V sont presque semblables : le pipeline ■ Les ports d’E/S : des registres permettant la gestion des E/S
U dispose seulement d’une unité de décalage supplémentaire
En fait, le microprocesseur voit les ports d’E/S comme des regis-
venant s’intercaler entre l’unité de conversion C1 et le cache de
tres dans lesquels il lit ou écrit les informations.
données ;
— les cinq étages de chacun des pipelines sont les suivants : Certains de ces registres définissent l’état du port, d’autres con-
unité de préchargement recevant les instructions provenant du trôlent la direction du transfert, d’autres enfin contiennent l’informa-
cache d’instructions au travers d’un bus interne de 256 bits ; unité tion reçue ou émise.
de décodage des instructions D1 ; unité de décodage annexe D2
Lorsque le microprocesseur désire écrire des données durant un
chargée du calcul des adresses ; unité d’exécution chargée de l’exé-
cycle d’E/S, il indique dans le registre de contrôle qu’il s’agit d’un
cution de l’instruction ; unité de transfert mémoire ;
envoi de données ; il lit le registre d’état du port pour s’assurer que
— les deux pipelines U et V sont destinés à l’exécution simulta- celui-ci est prêt à recevoir des données ; puis il écrit la donnée à
née de deux instructions, sous réserve, toutefois, que celles-ci puis- transférer dans le registre de données.
sent être lancées ensemble : pour cela, les instructions doivent
porter sur des entiers, et être indépendantes l’une de l’autre. La déci- Après quoi le microprocesseur peut exécuter une autre tâche, car
sion de lancer ensemble deux instructions dans les deux pipelines U c’est le port lui-même qui gère le transfert des données vers le péri-
et V est prise au niveau de l’unité de décodage D1. En particulier, phérique connecté à ce port. Cette façon de travailler permet de par-
quand une instruction dépend du résultat de l’instruction précé- tager les tâches de manière rationnelle et de ne pas surcharger le
dente, le pipeline V est ralenti ; microprocesseur lors des opérations d’entrée/sortie.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 8 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 9
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 10 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Tableau 1 – Classement des méthodes analytiques en fonction des fréquences de conversion qu’elles requièrent
Convertisseur analogique Fréquence Méthodes analytiques concernées Commentaire
10 Hz Spectrophotométrie UV classique cf. § 2.3.5.1
Chromatographies liquide et gazeuse
100 Hz Potentiométrie
Titrimétrie
Convertisseur A/N à approximations Spectrophotométrie IR
successives
1 kHz Cinétiques de réactions chimiques rapides
100 kHz Spectrométrie de masse
> 1 MHz Spectrométrie de RMN par transformations de Fourier
Convertisseur A/N à comptage d’impulsions > 100 MHz Spectrométrie à rayons X cf. § 2.3.2.3.6
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 11
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Si l’on veut accroître la précision et/ou réduire la durée de la con- Nous supposons provisoirement que le spectrophotomètre offre
version, on peut faire appel à des horloges à quartz à haute fré- bien toutes les fonctions proposées aujourd’hui sur de tels appa-
quence (400 MHz). reils, mais que, pour rester compatible avec l’exemple donné
figure 1, nous n’examinons que l’application de type balayage spec-
tral pour l’examen d’un échantillon (ou d’un solvant de référence),
contenu dans une cuve se trouvant sur le trajet d’un faisceau lumi-
2.4 Prise en compte de l’informatique au neux monochromatique.
sein de l’instrumentation analytique En outre, nous supposons, pour des raisons de simplification que
le microprocesseur ici utilisé est un microprocesseur capable à la
fois de piloter le système, mais aussi d’effectuer des calculs moyen-
L’informatique a été prise en compte dans l’instrument analytique nement sophistiqués (cela pourrait être par exemple un Intel i386).
de laboratoire à deux niveaux :
■ Le microprocesseur lui-même reçoit des informations en prove-
■ Le microprocesseur a été introduit dans l’instrument analytique nance du clavier K (numéro de l’analyse, référence de l’échantillon,
pour gérer de manière plus complète et plus rationnelle les compo- masse de produit pesée pour celui-ci, début et fin de la plage des
sants de l’appareil, permettant par là de réaliser l’automatisation de longueurs d’onde à explorer), et renvoie (en écho) sur l’écran vidéo
l’instrument lui-même. Nous décrirons au § 2.4.1 une structure sim- V, l’ensemble de ces valeurs.
plifiée d’un spectrophotomètre piloté par microprocesseur.
■ Le microprocesseur envoie des commandes vers le distributeur
■ Le concept informatique a, d’autre part, carrément inspiré les d’échantillon S qui transfère vers la cuve de mesure la quantité de
fabricants de matériel et a permis de repenser certaines parties de liquide nécessaire.
l’instrument de mesure : nous décrirons au § 2.4.2. un détecteur de ■ Il envoie vers le dispositif de sources lumineuses un signal per-
spectrophotométrie qui est né des progrès des connaissances en mettant la mise en circuit de l’une des lampes L utilisables (tungs-
informatique. tène ou deutérium) ; il active le moteur pas à pas de rotation du
réseau G du monochromateur afin de positionner celui-ci à une
valeur prédéterminée ; il envoie une série de signaux vers le moteur
2.4.1 Améliorations des performances des fentes F, en vue d’en ajuster convenablement la valeur.
d’un spectrophotomètre grâce
au microprocesseur ■ Il envoie une série de commandes vers le circuit du détecteur P
(photomultiplicateur) en vue d’en ajuster le gain.
Les quatre fonctions qui viennent d’être énumérées (source, posi-
La figure 8 représente le schéma simplifié d’un spectrophotomè-
tion du réseau, ouverture des fentes, gain du détecteur) sont en réa-
tre UV-visible dont la gestion des modules est prise en charge par un
lité mises en œuvre par un programme de « process » mis au point
microprocesseur µP, lui-même entouré d’un environnement modu-
par le constructeur et stocké dans une zone de la mémoire RAM.
laire lui permettant de recevoir et faire exécuter des commandes.
Nota : le module informatique du programme qui détermine la fente adéquate et le gain
approprié, en fonction de l’énergie lumineuse disponible, joue en quelque sorte le rôle
d’un « correcteur de ligne de base ».
Concernant les longueurs d’onde, elles sont fixées par pas suc-
cessifs (de 0,5 nm par exemple), de manière à couvrir l’étendue de
mini-
l’échelle spectrale demandée par l’utilisateur.
ordinateur
Traceur Pour chaque pas de longueur d’onde, le signal est prélevé à la sor-
de courbes tie du photomultiplicateur, puis acheminé vers le microprocesseur
via un convertisseur A/N qui se charge de la conversion de la ten-
sion sous une forme numérique. Étant donné la précision requise,
Réseau on peut utiliser un convertisseur A/N à 16 bits (0 à 65 536 pour cou-
S L G F P A /N N/A
vrir une échelle d’absorbance allant jusqu'à 2, soit une précision
meilleure que 0,0001 A).
Ports d'entrée/sortie ■ Le système procède au relevé des absorbances pour le solvant de
référence seul. Ces données sont consignées dans une mémoire
Carte temporaire RAM affectée aux absorbances du solvant.
réseau DB
Le même processus est appliqué pour l’échantillon à mesurer, à
ceci près que les valeurs en absorbance relevées pour ce dernier
sont corrigées des valeurs obtenues aux mêmes longueurs d’onde
Disque pour le solvant, les données obtenues aux différents points de lon-
µP K ROM RAM V dur gueur d’onde étant à leur tour consignées en mémoire RAM.
D
■ Les données stockées en mémoire RAM sont en général déchar-
µP microprocesseur gées dans un fichier sur disque dur (fichier des données brutes D).
K clavier
V vidéo ■ Le système peut en outre, à la demande de l’utilisateur, procéder
S distributeur d'échantillons au tracé de la courbe d’absorption sur l’écran vidéo, par décharge-
L moteur d'activation des sources lumineuses ment des valeurs d’absorbance stockées en RAM, après calculs pré-
G moteur pas à pas de rotation du réseau du monochromateur
F moteur pas à pas des fentes liminaires permettant de placer les axes de coordonnées.
P photomultiplicateur Différents types de résultats peuvent accompagner ces tracés
DB bus des données (titres, position des points caractéristiques, ...), le microprocesseur
Note : Les bus des adresses (AB) et de contrôle (CB) ne sont pas étant dans ce cas mis à contribution pour exécuter les instructions
représentés pour des raisons de simplification de la figure. d’un programme stocké sur le disque dur, calculant par une
méthode de lissage appropriée, les valeurs lissées, ainsi éventuelle-
Figure 8 – Schéma simplifié d’un spectrophotomètre UV-visible ment que les dérivées successives qui permettront de déterminer le
piloté par microprocesseur titre, et les points caractéristiques du spectre.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 12 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
● Le bus d’adresses (AB) est en relation avec les adresses des ins- Condensateur
tructions ou des données se trouvant en mémoire RAM.
● Le bus de contrôle (CB) possède :
Registre à
— des lignes qui permettent à l’unité centrale d’indiquer à la RAM décalage
ou aux ports d’E/S si elle veut réaliser une lecture ou une écriture ;
— des lignes utilisées par les périphériques pour transmettre des Interrupteur
à transistor
demandes d’interruption à l’unité centrale ;
— des lignes utilisées par l’unité centrale pour répondre aux
Ligne vidéo
demandes d’interruption (acceptation ou non).
■ Pour cadencer l’exécution des instructions, le microprocesseur a
recours à un signal d’horloge H, non figuré sur le schéma. Cycle de lecture
■ La figure 10 représente le schéma d’un détecteur à barrette de ■ La figure 11 représente un spectrophotomètre moderne équipé
diodes. d’un tel détecteur : le spectrophotomètre HP 8453.
Un détecteur à barrette de diodes est constitué d’une série de Les spectrophotomètres à barrette de diodes présentent, par rap-
détecteurs à photodiodes placés côte à côte sur un cristal de sili- port aux appareils classiques, de nombreux avantages, mais aussi
cium. Chaque photodiode est affectée à une position géométrique quelques inconvénients.
de l’échelle des longueurs d’onde scrutée. D’autre part, elle est con-
nectée par un interrupteur transistorisé à une ligne de sortie. Les Au rang des avantages on peut citer :
interrupteurs sont contrôlés par un registre à décalage. Initialement,
— une robustesse plus grande pour les détecteurs à photodiode
les condensateurs sont chargés à un niveau donné.
que pour les photomultiplicateurs ;
Quand les photons pénètrent au travers du silicium, des charges — une dynamique plus étendue ;
électriques sont générées, qui provoquent la décharge des conden-
sateurs. — un temps de réponse nettement meilleur (100 ms pour explo-
rer la gamme des longueurs d’onde).
La quantité d’électrons nécessaire pour recharger les condensa-
teurs est proportionnelle au nombre de photons détectés par cha- Au rang des inconvénients on peut citer : une résolution relative-
que diode, et donc à l’intensité de la lumière transmise par ment moins bonne, celle-ci dépendant notamment du nombre de
l’échantillon. Le spectre d’absorption est obtenu en mesurant les diodes et de l’espace entre deux photodiodes consécutives.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 13
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
le premier bit transmis est un bit mis à 0 (« bit start ») ; le dernier bit
Lampe au envoyé après la séquence des huit bits du caractère effectivement
tungstène
transmis est un bit mis à 1 (« bit stop »). L’intérêt de ces deux bits de
délimitation est de permettre le marquage d’un changement d’état
Obturateur de la ligne au début d’un caractère. La détection du « bit start »
déclenche le calage de l’horloge du port de réception (Nota) et le
Lentille processus d’identification du caractère émis.
Nota : chaque port d’entrée/sortie possède, en effet, sa propre horloge de commande
qui permet d’ajuster la vitesse de transmission désirée.
Réseau
3.1.2.2 Liaisons synchrones
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 14 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 15
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
C’est une variante de la structure en anneau. Dans cette nouvelle Un premier avantage de l’anneau FDDI est de permettre, en cas de
structure, les stations successives sont des appareils de mesure, et rupture de l’un des anneaux de la boucle principale, le rebouclage
le moniteur est remplacé par un « contrôleur » qui n’est pas autre sur le second anneau avec reconfiguration automatique.
chose qu’un micro-ordinateur chargé de gérer les appareils de D’autre part, la technologie et les performances de ce réseau lui
mesure en utilisant le protocole « maître-esclave ». permettent de constituer un réseau fédérateur à haut débit pour les
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 16 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Ethernet Pont / Routeur Un répéteur permet une liaison à longue distance, mais se limite
à répéter exactement les informations qu’il reçoit, après avoir ampli-
Concentrateur fié et régénéré le signal physique. Un répéteur travaille au niveau de
FDDI
Serveur la couche physique du modèle ISO.
Ethernet
Un pont permet l’interconnexion de réseaux locaux homogènes.
Token Ring
Un routeur permet la connexion de réseaux locaux LAN et de
Serveur
Token Ring Stations réseaux étendus WAN (Wide Area Network), en environnement
hétérogène. Un routeur permet un adressage et un contrôle plus
rigoureux qu’avec un pont grâce à l’utilisation de protocoles plus
appropriés.
Figure 16 – Exemple d’un réseau fédérateur FDDI connecté
Une passerelle est un équipement complexe permettant la con-
à un réseau Ethernet et à un réseau Token Ring
nexion d’environnements de communications hétérogènes au
niveau des systèmes applicatifs.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 17
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Compression de données
égaliseur et brouilleur
Modulation, codage
Correction d'erreur
Interface terminale
Interface de ligne
Un modem (de l’anglais modulator-demodulator) est un équi-
Commandes AT
V.25 bis et ter
pement de terminaison de circuits de données, permettant la
transformation des signaux binaires émis par les ordinateurs en
signaux compatibles avec les lignes du « réseau téléphonique
public commuté » (RTPC). On peut de la sorte faire circuler, sur
le réseau téléphonique, des informations provenant d’un ordina-
teur.
3.3.3 Modes de transmission et d’exploitation Le langage de commande le plus répandu est le protocole Hayes,
encore appelé « commandes AT » car utilisant le préfixe AT pour
La transmission des données peut être asynchrone, ou synchrone « attention » (cf. figure 17 a). Les commandes AT font référence à la
(cf. § 3.1.2.1 et 3.1.2.2). configuration de la liaison ; elles se subdivisent en commandes de
On distingue trois modes d’exploitation (figure 17 b). bases (qui placent le modem en position de décrochage et de numé-
rotation) et en extensions (qui permettent de sélectionner la vitesse
(1) Le mode simplex, qui donne lieu au fonctionnement suivant : et la mise en œuvre d’une compression éventuelle de données, ou
le terminal A est toujours en état d’émission, et le terminal B est tou-
encore d’un procédé de détection et de correction d’erreurs de
jours en état de réception. Périodiquement, des informations par-
tent de A vers B. transmission).
(3) Le mode full duplex, selon lequel les terminaux A et B peuvent On peut également connecter un micro-ordinateur personnel au
émettre et recevoir simultanément. réseau Internet (cf. § 3.5), par l’intermédiaire d’un modem, et avoir
Application typique : échanges entre réseaux locaux. ainsi accès au « cyberespace ».
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 18 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 19
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
Internet Society
Centre de superordinateurs (fait des recommandations
http://www.
http:www.xy.com architecturales et technologiques
sur Internet)
Registre Internet
(enregistre les adresses
et noms de domaines)
Backbone
Centres d'information
des réseaux
(apportent une aide
pour utiliser Internet)
Réseau régional
nés, ainsi qu’une « checksum » qui, lors de la réception, sera desti- DUPOND : est le nom d’utilisateur de la personne détenant un
née à vérifier que des erreurs n’ont pas été introduites lors des compte sur Internet.
transferts.
YYY.XXX : est un domaine, XXX étant le nom du domaine propre-
b) Chaque paquet est placé dans un « emballage IP ». Les embal- ment dit et YYY étant l’organisation (en clair le réseau local) auquel
lages IP portent l’adresse de destination des informations. Au tra- il faut envoyer l’information. Aux États-Unis, les domaines les plus
vers d’Internet, ces adresses sont consultées par des routeurs, qui, courants sont : com (commercial), edu (éducation), net (réseau), org
comme cela a été décrit au paragraphe précédent, déterminent le (organisation), etc. En dehors des États-Unis, deux lettres seulement
chemin le meilleur pour expédier le paquet vers un autre routeur. identifient le domaine : au (pour l’Australie), ca (pour le Canada), uk
c) Lorsque tous les paquets sont parvenus à destination, TCP (pour la Grande-Bretagne), fr (pour la France), etc.
recalcule pour chacun d’eux une cheksum, qu’il compare à celle
ZZZ : est le nom de l’ordinateur hôte devant recevoir l’information
figurant dans l’en-tête du paquet : en cas de discordance, le paquet
au sein du réseau YYY.
présentant l’anomalie est détruit, et un nouveau paquet est ache-
miné depuis l’émetteur.
d) Lorsque tous les paquets ont été réceptionnés sans altération, 3.5.5 Types de fichiers pouvant transiter
alors, TCP les reconcatène sous la forme des données originales.
sur Internet
3.5.4 Adresses et domaines d’Internet En général, tout type de fichier peut transiter sur Internet. En par-
ticulier, peuvent exister sur Internet :
Pour pouvoir communiquer sur Internet, il existe un système — fichiers ASCII : Il s’agit de fichiers factuels que l’on peut lire
d’adresse géré par le protocole IP. La structure d’une adresse est la avec un éditeur de texte quelconque ;
suivante : — fichiers multimédias : Il s’agit de fichiers binaires permettant
DUPOND@ZZZ.YYY.XXX de produire des sons, de la musique ou de la vidéo ;
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 20 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
— fichiers graphiques dont les formats les plus courants sont GIF dessus, il s’agit de « sas.com »). Les routeurs envoient donc la
et JPEG. À partir d’un logiciel adéquat, un tel fichier permet le tracé requête à ce serveur.
d’une image sur un écran ; Le serveur Web reçoit la requête lui indiquant quels sont les docu-
— programmes divers : on trouve sur Internet un nombre consi- ments demandés (x.doc).
dérable de programmes qui, une fois téléchargés sur un ordinateur
local, permettent le traitement d’informations sur celui-ci. Afin de Lorsque le serveur trouve le document, il le renvoie vers le brow-
rendre plus efficace le transfert de ces programmes au travers ser Web qui affiche les informations sur l’écran de l’internaute, en
d’Internet, il est souvent procédé à leur compression (par WINZIP utilisant le langage HTML.
sous Windows, par exemple).
3.5.6.2 Les « gophers »
Une difficulté liée à l’utilisation d’Internet est due à la quantité de
3.5.6 Les outils d’Internet données qu’Internet met à la disposition des internautes qui
« surfent » sur le Web : celle-ci est tellement importante qu’il est
La quantité d’informations disponibles sur Internet est souvent extrêmement difficile d’extirper ce qui est vraiment perti-
considérable : c’est la raison pour laquelle des outils sophistiqués nent. De là est née la nécessité de créer des logiciels (les gophers),
sont nécessaires pour pouvoir y accéder. Nous dirons, ici, quelques véritables « moteurs » de recherche qui parcourent le Web de
mots sur les plus importants d’entre eux. manière à collecter les informations diffusées par les sites visités. À
partir de ces informations, les gophers peuvent répondre aux requê-
3.5.6.1 Le World Wide Web (Web en abrégé) tes formulées par l’internaute. Les gophers sont organisés suivant
une structure arborescente : lorsque l’internaute contacte un
Il couvre une petite partie des services qu’offre Internet. Le projet gopher, il est accueilli par un menu principal, dans lequel on trouve
Web a démarré au CERN en 1980. Son principal objectif était des sous-menus qui à leur tour contiennent d’autres sous-menus, et
l’échange de données sous des formats divers, entre des ordina- ainsi de suite : il suffit de descendre l’arborescence de menu en
teurs différents. menu jusqu'à atteindre l’information recherchée.
À ce propos, il semble utile ici de rappeler les points suivants :
l’informatique s’est développée en connaissant une grande diversité 3.5.6.3 Telnet
au niveau du fonctionnement des processeurs qui sont la base
même des ordinateurs (cf. § 2.2.2.1), mais aussi au niveau de la Il permet de prendre le contrôle des ressources d’un ordinateur
manière dont les processeurs représentent les informations. distant à partir de son propre ordinateur.
Ainsi, les données de base (que ce soient des caractères, des
entiers ou des fractionnaires) ne sont pas représentées de la même 3.5.6.4 WAIS
manière par les différents processeurs du marché : il en résulte des C’est un langage permettant de procéder à des recherches dans
difficultés plus ou moins importantes, lorsqu’il s’agit, comme c’est les bases de données abritées par les sites d’Internet.
le cas sur Internet, de transférer des données d’un processeur d’un
certain type à un autre. De là est née la nécessité de créer un langage
3.5.6.5 Téléchargement de fichiers
permettant de créer des liens hypertexte : ce langage est HTML
(HyperText Markup Language). Dans le Web, HTML est utilisé pour FTP (File Transfer Protocol) est un moyen pour transférer des
créer des pages d’accueil : ces pages d’accueil du Web peuvent con- fichiers d’un site Internet vers son propre ordinateur, et réciproque-
tenir des textes, des graphiques, des sons et d’autres fichiers multi- ment.
médias, mais également des liens vers d’autres pages Web.
Ce rappel étant fait, nous pouvons désormais décrire le fonction-
nement du Web. 3.5.7 Applications sur Internet
Le Web fonctionne sur le mode client-serveur : un logiciel client
(ce qu’on appelle un « browser Web ») s’exécute sur un ordinateur Nous ne citerons que les applications les plus intéressantes dans
local, alors que le logiciel serveur va s’exécuter sur un site Web. le cadre du présent document.
Pour naviguer sur le Web, l’internaute doit d’abord se connecter à
Internet, puis doit lancer le browser. 3.5.7.1 La messagerie « e-mail »
Sur le browser, l’internaute doit désigner l’endroit qu’il désire Elle est une extension de la messagerie que l’on trouve sur
visiter : ceci se fait au moyen d’une URL. réseaux locaux.
Le browser Web envoie la demande d’URL au moyen du proto- 3.5.7.3 Recherches bibliographiques
cole HTTP (HyperText Transfer Protocol, protocole de transfert De nombreuses bibliothèques offrent des accès à leur catalogue
hypertexte). via Internet. Du fait de son extension à la communauté planétaire,
La requête est examinée par des routeurs d’Internet, pour définir Internet est aujourd’hui devenu un outil puissant de communication
le serveur Web sur lequel se trouve l’information (dans l’exemple ci- de l’information.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 21
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
3.5.8 Communication entre un réseau d’entreprise — de protocoles de transport de l’information d’un bout à l’autre,
et Internet : aspect sécurité tel que TCP (cf. § 3.5.3) ;
— de protocoles interréseaux tel que IP (cf. § 3.5.3), permettant
l’interconnexion des réseaux hétérogènes.
Lorsqu’une entreprise se connecte à Internet par l’intermédiaire
de son propre réseau, elle s’expose à des risques d’intrusion, de C’est ainsi que la communication distante entre une station ANA1
piratage, etc., importants. C’est la raison pour laquelle, des barrières (se trouvant sur Ethernet) et le serveur ANAB (se trouvant sur le
ou des passerelles (les firewalls) peuvent être mises en place pour Token Ring) se fait via le réseau Transpac, et nécessite les mises en
garantir la sécurité du système informatique de l’entreprise. forme successives suivantes :
Les firewalls sont des systèmes informatiques mettant en œuvre — la station émettrice ANA1 doit émettre une trame vers le rou-
des routeurs, et des serveurs placés aux points les plus vulnérables teur RA considéré comme une station Ethernet ; il est bien clair que
entre le réseau de l’entreprise et Internet. cette émission doit se faire en respectant les attributs du protocole
d’Ethernet : insertion dans l’en-tête IP des adresses source ANA1 et
Les routeurs utilisent des logiciels sécurisés interdisant, par destination ANAB ;
exemple, tout trafic entre Internet et le réseau d’entreprise, à — le routeur RA, en réception de la trame, décapsule l’en-tête pré-
l’exception de l’e-mail. cédente, puis encapsule les données et l’en-tête IP dans un paquet
Des serveurs proxy peuvent également être installés : lorsqu’une X25 émis sur le réseau Transpac. À ce niveau, l’en-tête X25 contient
personne de l’entreprise souhaite accéder à un service quelconque les éléments d’adressage nécessaires pour router le paquet depuis
d’Internet, une requête est d’abord envoyée par l’ordinateur interne Transpac vers le routeur RB. De plus, cette en-tête contient toujours
à l’entreprise vers le serveur proxy. C’est ce dernier qui se charge de les adresses des stations source ANA1 et destination ANAB ;
transmettre la requête au serveur Internet, les informations en — le routeur RB, en réception de l’en-tête X25, décapsule les en-
retour étant réceptionnées d’abord par le serveur proxy qui procède têtes, puis à partir des éléments d’adressage contenus dans l’en-tête
à leur filtrage, avant de les transmettre à l’ordinateur du réseau IP, constitue une trame compatible avec le réseau Token Ring, posi-
d’entreprise. tionnant notamment l’adresse de destination sur ANAB ;
Nota : une autre fonction importante des serveurs proxy est la suivante : ils peuvent — la station de destination ANAB récupère la trame, décapsule
être utilisés comme une sorte de mémoire cache locale qui conserve sur le serveur les les différents en-têtes, et restitue enfin les données.
pages Web les plus souvent demandées, de manière à les mettre à disposition des clients,
dans des délais très courts.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 22 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Base de données
Chem LMS ORACLE
(HP 9000
sous UNIX
Système Fabrication
LAN
IBM Mainframe
Finance
Instruments
ANAB
Station de Token
travail PC Ring
Ethernet
RA Transpac RB
Station de
ANA 1 travail UNIX
ANA 2
les clés qui sont classées par ordre alphanumérique. Lorsqu’une toutes les applications pratiques désirées sans duplication de
donnée est recherchée, le programme consulte au moyen d’une données. »
méthode appropriée (en général par recherche dichotomique), la
partie « clé », ce qui lui permet ensuite de repérer très rapidement la ■ Le SGBD (Système de Gestion de Base de Données) est constitué
donnée recherchée. par un (ou un ensemble de) logiciel(s) qui permet(tent) à un utilisa-
teur d’interagir avec la base de données. Un SGBD permet de saisir
et stocker les données dans la base ; il permet de les lire après une
requête formulée par le truchement d’un langage d’interrogation ou
4.2 Les bases de données de tout autre système permettant à l’utilisateur de formuler lui-
même sa question ; il permet de les modifier, tout en garantissant
pour ces données leur intégrité, et leur confidentialité vis-à-vis des
différents utilisateurs de la base de données ; enfin, il permet la
Le lecteur pourra également se reporter aux ouvrages
sécurité de fonctionnement de la base de données (en cas d’incident
spécialisés [8, 9, 10].
rendant la base de données non opérationnelle, une fonction du
La base de données constitue la forme la plus élaborée du stoc- SGBD permet la remise en route de la base de données).
kage de l’information. Rappelons quelques notions utiles les concer-
nant.
4.2.2 Modèles de bases de données
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 23
UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES _____________________________________________________________________________
4.2.3 Modèle de base de données relationnel ● Jointure : opération consistant à rapprocher selon une condi-
(d’après G. Gardarin et P. Valduriez [9]) tion fixée les tuples de deux relations RELATION1 et RELATION2 afin
de former une troisième relation RELATION3 qui contient l’ensem-
ble de tous les tuples obtenus en concaténant un tuple de
■ Les structures de données du modèle RELATION1 et un tuple de RELATION2 vérifiant la condition de rap-
Le modèle relationnel comporte trois notions de base. prochement.
● Domaine : ensemble de valeurs caractérisé par un nom. ● Jointure naturelle : opération consistant à rapprocher les tuples
de deux relations RELATION1 et RELATION2 afin de former une troi-
Exemple : le domaine des laboratoires d’un département d’analyse sième relation RELATION3 dont les attributs sont l’union des attri-
chimique, pourrait être défini comme suit : buts de RELATION1 et RELATION2 et dont les tuples sont obtenus en
LABORATOIRES_ANALYSE = {PH,SEPARATIONS, TITRIMETRIE, composant un tuple de RELATION1 et un tuple de RELATION2 ayant
ELECTROCHIMIE, SPECTRO_ATOMIQUE, SPECTRO_MOLE- mêmes valeurs pour les attributs de mêmes noms.
CULAIRE, RADIO_ESSAIS, METHODES_THERMIQUES}
Exemple : on trouvera en figure 22, le résultat d’une jointure natu-
●Relation : sous-ensemble du produit cartésien d’une liste de relle entre les relations ANA_SPEC et MAT.PREM, donnant une nou-
domaines caractérisé par un nom. velle relation baptisée RES_PF (résultats concernant le produit fini)
permettant le rapprochement des résultats trouvés par le laboratoire
Exemple : considérons les deux domaines suivants : d’analyse SPECTRO (table ANA_SPEC), avec les titres minimaux
LAB_ANA = {PH,SPECTRO, HPLC} garantis par les fabricants de matière première (table MAT.PREM.). Le
PRODUITS = {RV345,HS221,RV552} dernier attribut (dernière colonne) de la table RES_PF intitulé %PRO-
La signification de ces deux domaines pourrait être la suivante : le DUCT est supposé indiquer le pourcentage de chacune des matières
premier domaine fournit la liste des laboratoires d’un service analy- premières livrées par les fabricants (MAT.PREM), et entrant dans la pré-
tique, tandis que le deuxième domaine fournit la liste des produits sou- paration du produit. Le produit RV345, par exemple, est préparé uni-
mis au contrôle. quement à partir de la matière première fournie par la société
Lagrange, tandis que pour le RV552, le produit est préparé pour 33 %
Le produit cartésien LAB_ANALYSE X PRODUITS peut se représen- par la matière première fournie par la société LAGRANGE et pour 67 %
ter sous forme d’une table à deux colonnes et neuf lignes (cf. par la matière première fournie par la société Bertrand. La colonne
figure 21 a). Cette table ou mieux le sous-ensemble de la figure 21 b TIT.GARANT, est le titre garanti par les fabricants concernant la matière
peut être caractérisé par le nom PROD_CONT : c’est ce que l’on première (table MAT.PREM.)
appelle une « relation à 6 tuples » (pour 6 lignes). La signification de
cette table est claire : elle donne les produits soumis au contrôle dans On peut voir dans la table RES_PF, que pour le lot 28 du produit
les trois laboratoires du service examiné. RV552, le titre trouvé par le laboratoire d’analyse spectrophotométri-
que est de 97,9% avec un intervalle de confiance de ± 0,4 %. Ce titre
● Attribut : colonne d’une relation caractérisée par un nom. est un peu faible en regard du titre minimum qu’on était en droit
d’attendre (33 % x 99 + 67 % x 98 = 98,3). Un complément d’enquête
Exemple : dans la relation représentée figure 21 b, la colonne s’impose.
« PRODUITS » est un attribut de la relation.
Cet exemple fictif montre l’intérêt que l’on peut tirer d’une exploi-
■ Les opérations sur les relations tation judicieuse des tables d’une base de données relationnelle.
Nous ne définirons ici que les opérations les plus utilisées, ren- Il existe bien entendu des langages qui permettent à l’utilisateur
voyant le lecteur aux ouvrages spécialisés pour tout complément de sélectionner deux ou plusieurs relations et d’effectuer une opéra-
d’information [8, 9, 10]. tion sur ces relations de manière à faire apparaître une condition
● Union : opération portant sur deux relations de même schéma particulière. Le langage SQL est le plus répandu.
RELATION1 et RELATION2 consistant à construire une relation Cependant, pour être tout à fait objectif, il faut reconnaître que
RELATION3 de même schéma ayant pour tuples ceux appartenant à l’utilisation d’un tel langage n’est pas à la portée de tous les
RELATION1, à RELATION2 ou aux deux relations. analystes ; c’est la raison pour laquelle des outils clé en main conçus
● Différence : opération portant sur deux relations de même par les informaticiens permettent de répondre aux requêtes essen-
schéma RELATION1 et RELATION2 consistant à construire une rela- tielles que souhaitent formuler les utilisateurs : c’est actuellement la
tion de même schéma RELATION3 ayant pour tuples ceux apparte- voie la plus utilisée pour interroger une base de données relation-
nant à RELATION1 et n’appartenant pas à RELATION2. nelle, et ce d’autant plus qu’avec l’introduction des systèmes
● Produit cartésien : opération portant sur deux relations
d’exploitation modernes de type « fenêtre-souris » tels que Win-
RELATION1 et RELATION2 consistant à construire une relation dows, les formulations de requêtes peuvent désormais s’effectuer
RELATION3 ayant pour schéma la juxtaposition de ceux des rela- avec une convivialité très acceptable.
tions opérandes RELATION1 et RELATION2 et pour tuples toutes les
combinaisons des tuples des relations opérandes.
4.2.4 Un exemple représentatif de SGBD
relationnel : le système ORACLE
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
P 215 − 24 © Techniques de l’Ingénieur, traité Analyse et Caractérisation
_____________________________________________________________________________ UTILISATION DE L’INFORMATIQUE EN CHIMIE ANALYTIQUE : BASES
Un objectif essentiel est la portabilité : ORACLE fonctionne sur l’interfaçage des périphériques, nous avons montré comment
système micro pour utilisateurs isolés et petits groupes, sur mini ou l’informatique pouvait être prise en compte au sein de l’instrument
réseau de mini pour les départements et les petites ou moyennes de mesure analytique.
structures, sur gros ordinateurs et grands réseaux pour les grandes
entreprises, les systèmes distribués à grande échelle et les données En outre, concernant l’important problème de la transmission des
accessibles par le public. Un autre objectif important est l’optimisa- données, nous avons procédé à des rappels concernant les réseaux
tion des opérateurs relationnels par des structures de stockage
adaptées. locaux d’entreprise et donné des indications sur l’architecture qui
actuellement régit la communication entre l’ordinateur et les clients
■ Les grandes fonctionnalités d’ORACLE aujourd’hui analystes : il s’agit de l’architecture client-serveur partageant de
Récemment, les évolutions conjuguées des technologies de manière rationnelle les tâches informatiques entre un ordinateur
réseau local et du réseau Internet, ont eu comme conséquence la serveur d’applications spécifiques et des ordinateurs clients. Nous
mise en place d’un modèle informatique centré sur le réseau. ORA- avons fourni à titre d’exemple, le schéma type d’un réseau d’entre-
CLE Corp. a, pour sa part, introduit NCA (Network Computing Archi-
prise intégrant l’activité analytique.
tecture), une architecture ouverte centrée sur le réseau, et
répondant aux exigences d’extensibilité des environnements distri-
Enfin, dans une dernière partie nous avons rappelé quelques
bués. NCA intègre l’informatique client-serveur avec Internet et avec
les architectures objets [11]. notions concernant les bases de données, ces outils indispensables
de stockage des données analytiques.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Analyse et Caractérisation P 215 − 25
P
O
U
Utilisation de l’informatique R
en chimie analytique
E
N
par Raymond RUSSOTTO
Ancien responsable de la Statistique et de l’Assurance qualité informatique
pour la recherche HMR (Hoechst - Marion - Roussel)
S
et François-Xavier RUSSOTTO
Ingénieur à l’École Supérieure d’Électricité
A
V
Données techniques et économiques
O
Tableau A – Liste non exhaustive des LIMS du marché I
Distributeur Nom du produit Serveur OS Serveur OS Client SGBD R
Beckman Instruments LAB HP9000 Open VMS DOS ORACLE
MANAGER Alpha VMS
C/S Unix
STAR LIMS 7
HP9000
HP9000
HP UX
Unix
DOS
Win 95
ORACLE
ORACLE
U
COMPAQ Serv Win NT... Win NT
Win 3.11
Sybase SQL
MS SQL... S
Merck-Clevenot DaLan (1) Multi-sites Fonction du Windows Au choix du client
Multi-langages système choisi
(1) DaLan est un produit très orienté assurance qualité : les procédures majeures d’assurance qualité (traitement des déviations, contrôle des modifications, trai-
tement des résultats hors limites, etc.) sont automatiquement gérées par le logiciel et paramétrables par l’utilisateur). Principaux modules proposés : Gestion
du parc d’instrumentation, Gestion du personnel, de la formation et des procédures, Gestion des échantillons et des résultats, Gestion des substances de réfé-
rence, Gestion des réactifs de laboratoire.
Note : Tous ces systèmes adoptent une configuration client-serveur.
etc.
S spectre IR
« Interprétation des spectres infrarouge » : Langage et Informatique • Reconnaissance des bandes d’absorption
Entraînement à l’interprétation des spectres à partir Jeriko • Utilisation des données de la formule brute
A de composés différents CNAM-MPCA •
•
Choix entre plusieurs isomères
Limites de la technique
U
S Références bibliographiques
[1] WIEMANN (J.), PASCAL (Y.) et [10] DELOBEL (C.) et ADIBA (M.). – Bases de don- Chapitre : The examination of residuals.
CHUCHE (J.). – Relations entre la structure et nées et systèmes relationnels. 1982. Dunod, Willey Series in Probability and Mathemati-
les propriétés physiques. 1965. Masson, Paris. cal Statistics, New York.
Paris. [11] Network Computing Architecture. - L’avène- [18] SWED (F.S.) et EISENHART (C.). – Tables for
[2] DU BOIS (R.). – Le microprocesseur et son ment de la société de l’information grâce à testing randomness of grouping in a
environnement. 1993. Dunod, Paris. l’informatique de réseau. 1996. Un livre blanc sequence of alternatives. Ann. Math. Stat.,
[3] FIFIELD (F.W.) et KEALEY (D.). – Principles d’ORACLE. 14, 66-87 (1943).
and practice of Analytical Chemistry. (4e édi- [12] GARFIELD (F.M.). – Quality Assurance Princi-
[19] RALSTON (A.) et WILF (H.S.). – Méthodes
tion) 1995. Blackie Academic & Professional, ples for Analytical Laboratories. Association
of Official Analytical Chemists. Virginie mathématiques pour calculateurs arithméti-
Londres. ques. 1965. Chapitre : Régression multiple
(États-Unis).
[4] OWEN (T.). – Fundamentals of modern UV- par EFROYMSON (M.A.) Dunod, Paris.
Visible Spectroscopy. 1996. Hewlett Packard [13] MATTES (D.C.). – Data or information
Publication no 5965-5123F. management : Strategics distinctions. Che- [20] RALSTON (A.) et WILF (H.S.). – Méthodes
mometrics and Intelligent Laboratory mathématiques pour calculateurs arithméti-
[5] RUBINO (G.) et TOUTAIN (L.). – Réseaux Systems : Laboratory Information Manage- ques. 1965. Chapitre : Inversion des matrices
locaux. H 1 418. 1998. Techniques de l’Ingé- ment, 13 (1991) 3-13. et problèmes connexes par des méthodes
nieur, traité Informatique, vol. H1. directes par ORDEN (A.) Dunod, Paris.
[14] SAVITZKY (A.) et GOLAY (M.J.E.). – Smoo-
[6] BATTU (D.). – Modems et dispositifs d’adap- thing and Differentiation of data by simplified [21] MOTISE (P.J.). – FDA Considerations on Elec-
tation aux réseaux de données. E 7620. 1997. least squares procedures. Analytical Chemis- tronic Identification and Signatures. Pharma-
Techniques de l’Ingénieur, traité Électroni- try vol. 36, no 8, juil. 1964. 1627-1639. ceutical Technology International, 24-32 (Déc.
que, vol. E 711. 1992).
[15] MORICE (E.) et CHARTIER (F.). – Méthode sta-
[7] GRALLA (P.). – Internet. Comment ça tistique. 1954.
marche ? 1996. Simon and Schuster Mac- [22] FENELON (J.P.). – Qu’est-ce que l’analyse des
[16] DRAPER (N.R.) et SMITH (H.). – Applied données. Lefonen, Paris.
Millan, Paris. Regression Analysis. 2e édition 1990.
[8] AKOKA (J.). – Les systèmes de gestion de Chapitre : Selecting the « best » regression [23] BOUROCHE (J.M.) et SAPORTA (G.). – L’Ana-
bases de données. 1984. Eyrolles, Paris. equation. Willey Series in Probability and lyse des données. Que sais-je ? PUF, Paris.
[9] GARDARIN (G.) et VALDURIEZ (P.). – Bases de Mathematical Statistics, New York. [24] SAPORTA (G.). – Probabilités, analyse des
données relationnelles. Analyse et comparai- [17] DRAPER (N.R.) et SMITH (H.). – Applied données et statistique. Éditions Technip,
son. 1987. Eyrolles, Paris. Regression Analysis. 2e édition 1990. Paris.
[28]
Études de cas modèles. 1980, Dunod, Paris.
BASTIN (C.), BENZECRI (J.-P.), BOURGARIT [34]
Philadelphia, PA, USA.
GONZALEZ (C.). – Pourquoi mettre en place
Association P.O. Box 3190 Maple Glen, PA
19002 USA. N
(C.) et CAZES (P.). – La pratique de l’analyse un LIMS ? STP PHARMA Pratiques 5 (1) [41] Good Laboratory Practice - The Application
des données, tome 3 : Linguistique et lexico- (1995) 5-10. of GLP Principles to Computer Systems. Uni-
logie. 1981, Dunod, Paris. ted Kingdom GLP Compliance Programme
[35] GONZALEZ (C.). – LIMS : Évolutions fonction-
[29] STAFFORD (J.E.H). – Advanced LIMS Techno-
logy. Case studies and business opportuni-
ties. 1995. Chapitre 2 : A model for
nelles et technologiques. SPECTRA ANA-
LYSE no 192 19-26 oct.-nov. 1996. [42]
Department of Health. London. 1989.
COLLONGUES (A.), HUGUES (J.) et LARO-
CHE (B.). – Merise - Méthode de conception.
S
[36] FARRENY (H.). – Les Systèmes Experts - Prin-
[30]
comprehensive LIMS par McDOWALL (R.D.).
Blackie Academic & Professional London.
McDOWALL (R.D.). – The system Develop-
cipes et exemples. 1985. Techniques avan-
cées de l’informatique. CEPADUES Editions. [43]
1987. Dunod, Paris.
DIVINE (M.). – Parlez-vous Merise ? 1990.
A
Toulouse.
ment Life Cycle. Chemometrics and Intelli-
gent Laboratory Systems : Laboratory
Information Management, 13 (1991) 121-133.
[37] SETTLE (F.A.) et PLEVA (M.A). – Expert Sys-
tem Development tools for Chemists. Che-
[44]
Eyrolles, Paris.
CAPORAL-GAUTIER (J.), NIVET (J.M.),
V
ALGRANTI (P.), GUILLOTEAU (M.), HISTE
[31] SEGALSDAT (S.H) et SYNNEVAG (M.J). – A
practical guide to validating LIMS. Chemo-
mometrics and Intelligent Laboratory
Systems 11 (1991) 13-26.
(M.), LALLIER (M.), N’GUYEN-HUU (J.J.) et
RUSSOTTO (R.). – Guide de validation analy-
O
metrics and Intelligent Laboratory Systems : [38] DREYFUS (G.). – Principes fondamentaux et tique. Rapport d’une commission SFSTP.
Laboratory Information Management, 26
(1994) 1-12.
applications industrielles des réseaux de
neurones. Les entretiens de la Technologie.
S.T.P. PHARMA PRATIQUES 2 (4) (1992) 205-
226.
I
R
Fournisseurs de guides, logiciels et systèmes informatiques
dans le cadre du présent document
L cuit analogique est un circuit dans lequel les tensions et les intensités évoluent
de manière continue. (Contraire : NUMÉRIQUE).
BUFFER : voir TAMPON.
BUS : ensemble de lignes parallèles assurant le transfert d’informations
entre différents circuits. On distingue trois types de BUS : adresses, données,
U APPLICATION : voir PROGRAMME.
ARCHITECTURE SUPERSCALAIRE : à partir du Pentium, les caches d’ins-
truction et de données sont séparés.
contrôle.
BUS D’EXTENSION : BUS permettant d’ajouter des cartes d’extension
R capacité mémoire, et qui de plus sont amovibles. Les disques optiques les plus
courants sont les CD-ROM (Compact Disc Read-Only Memory), qui sont gra-
vés lors de leur fabrication, les WORM (Write-Once Read-Many) qui peuvent
une donnée.
MULTITÂCHE : aptitude d’un système d’exploitation à permettre l’exécution
simultanée de plusieurs tâches, tout en réglant les problèmes de conflit éven-
être gravés par l’utilisateur mais qui sont ineffaçables, les disques magnéto- tuels.
optiques qui peuvent être écrits, effacés et lus autant qu’on le souhaite.
NUMÉRIQUE : qualificatif d’un dispositif véhiculant des signaux électriques
MÉMOIRE ÉTENDUE : espace mémoire situé au delà de 1 Mo ; sous le sys-
E tème DOS, on ne peut y accéder qu’en mode protégé.
MÉMOIRE MORTE : mémoire dont le contenu peut être lu mais non modifié.
(représentatifs des informations) discrétisés (contraire : ANALOGIQUE).
NUMÉRIS : nom du réseau RNIS Français.
OBJET : entité autosuffisante comportant du code programme et des don-
N MÉMOIRE VIDÉO : zone de l’espace mémoire centrale réservée au stockage
des données vidéo avant leur envoi sur celui-ci.
nées.
Un objet ne peut effectuer qu’un nombre limité d’actions déterminées : ce
MÉMOIRE VIRTUELLE : procédé d’adressage permettant au système
sont ses « méthodes » ; et ne peut les réaliser que sur les données qu’il
d’exploitation d’échanger entre la mémoire vive et le disque les différentes
contient : c’est « l’encapsulation ». Les possibilités d’un objet peuvent être
parties d’un programme, et ce dans le but de faire exécuter l’entièreté d’un
reprises et étendues à moindre coût : c’est « l’héritage ».
programme n’ayant pas la place disponible en mémoire vive.
S MÉMOIRE VIVE : mémoire dont chaque cellule est accessible en vue d’une
lecture ou d’une écriture. Ce type de mémoire est volatil (en l’absence d’ali-
Les objets d’un système peuvent être différents, tout en répondant aux
mêmes directives : c’est le « polymorphisme ».
R — le i486, introduit en 1989 qui combinait les performances d’un i386 avec
un coprocesseur mathématique intégré, une unité bus améliorée (PCI), et un
cache interne ;
gramme soit chargée en mémoire vive à partir du disque dur : ainsi est réali-
sée la mémoire virtuelle.
— le Pentium, introduit en 1993, utilise de nouveaux principes de fonction- PAGINATION DE LA MÉMOIRE : les circuits de pagination sont utilisés par
nement, tels que la « technologie superscalaire » (deux instructions peuvent les systèmes d’exploitation pour simuler une mémoire importante à partir
tourner en même temps), et « l’anticipation de branchement ». En outre, d’une petite quantité de DRAM et d’un espace disque complémentaire.
L microprocesseur.
MODE PROTÉGÉ, MODE RÉEL, MODE VIRTUEL DU i486 : le microproces-
« tables de pages ». Quant à chaque table de page, elle peut adresser 1 024
pages de 4 Ko en mémoire centrale. Un répertoire de tables peut donc adres-
ser un maximum de 1 024 x 1 024 x 4 Ko = 4 Go.
seur i486 d’Intel peut fonctionner selon trois modes :
U — mode réel : dans ce mode, le i486 est compatible avec le 8086 et le 8088 :
il gère la même taille mémoire de 1 Mo et exécute le même jeu d’instructions
PEERING : accord passé entre tous les opérateurs de télécommunication
offrant des services sur Internet, aux termes duquel chaque opérateur prend
en charge une partie du trafic sur Internet en réalité gérée par un autre opéra-
S Moyennant quoi un ordinateur à base de i486 peut utiliser le DOS et peut faire
tourner tous les programmes conçus pour les ordinateurs à base de 8088 (Pre-
mier PC et PC-XT) ;
teur, et ceci, dans le but de réduire les trajets parcourus par les informations.
PCI (Peripheral Component Interconnect) : nouveau type de bus apparu à
— mode virtuel : ce mode permet de simuler le fonctionnement de plu- partir du i386 remplaçant les bus EISA et MCA, et permettant des vitesses
sieurs ordinateurs à base de 8088 tournant simultanément. Cela permet à plu- d’échange d’informations de 132 Mo/s.
sieurs programmes 8088 de tourner en même temps que des tâches PILE : zone de mémoire recevant le contenu des registres du microproces-
protégées. Chaque programme 8088 (dit tâche virtuelle) ne peut adresser seur avant que ne soit réalisé le branchement vers une tâche d’interruption.
qu’1 Mo de mémoire. Si une tâche virtuelle accède à un élément du micro-
ordinateur déjà utilisé par une autre tâche virtuelle, un mécanisme de protec- PILOTE (DRIVER) : logiciel permettant au système d’exploitation de contrô-
tion intervient, donnant le contrôle au système d’exploitation afin que soit ler une unité d’entrée/sortie.
réglé le conflit éventuel ; PIXEL : plus petit élément d’une image formée sur un écran vidéo ou une
— mode protégé : dans ce mode, l’espace mémoire adressable passe à imprimante.
4 Go (232 octets). Le microprocesseur Intel i486 peut fonctionner en multitâ-
PORTEUSE : signal analogique défini par ses caractéristiques de fréquence,
ches, ce qui permet à plusieurs programmes 80286 ou Intel i386 de tourner
d’amplitude et de phase, et qui est utilisé pour le transport de l’information.
simultanément sans interférer. Ce mode est appelé « protégé » pour indiquer
que le fonctionnement d’une tâche ne peut gêner le fonctionnement d’une PORT PARALLÈLE : port d’entrée/sortie véhiculant les bits, par paquets au
autre tâche, les différentes tâches disposant de leur propre zone de mémoire travers d’un ensemble de huit conducteurs parallèles.
protégée. L’unité de pagination est opérationnelle, autorisant un adressage PORT SÉRIE : port d’entrée/sortie véhiculant les bits, un à un.
virtuel.
PROGRAMME : ensemble des instructions exécutées par l’unité centrale en
MODEM : équipement de télécommunication permettant de convertir, puis vue de réaliser une tâche spécifique. Synonyme : APPLICATION.
de transférer des informations numériques émanant d’un ordinateur vers un
réseau téléphonique qui ne transporte que des informations analogiques. PROTOCOLE : ensemble de règles prédéfinies pour l’exploitation d’une
transmission en vue d’un résultat précis recherché.
MODE RAFALE : mode de transfert des données apparu avec le i486, et per-
mettant le transfert de blocs d’informations synchronisés par un signal d’hor- RAM (Random Access Memory) : les RAM sont des mémoires vives dans
loge. lesquelles on peut lire et écrire à de nombreuses reprises. Malheureusement,
elles perdent leur information lorsqu’elles cessent d’être alimentées (elles
MOT : élément d’information numérique égal à 2 octets (16 bits). sont dites volatiles). Il existe deux types de RAM : les RAM statiques et les
MULTIPLEXAGE : aptitude d’un conducteur électrique à véhiculer plusieurs RAM dynamiques.
signaux. RAM DYNAMIQUE (DRAM) : à la fin des années 80, est apparue sur le mar-
MULTIPLEXAGE DES BUS D’ADRESSES ET DE DONNÉES : afin de réduire ché une mémoire vive de type dynamique. Ce type de mémoire est caractérisé
le nombre de broches véhiculant des données et des adresses, Intel a utilisé par une plus grande capacité que la RAM statique (il suffit d’un seul transistor
dans toute la gamme de ses microprocesseurs de 8 à 32 bits, une technique MOS pour mémoriser un bit d’information), mais sa mise en œuvre est beau-
de multiplexage du bus des données et du bus des adresses : en fait, il s’agit coup plus complexe. L’information y est mémorisée sous forme de charges