• Aucun résultat trouvé

TÈMESCOMBINATOIRESETSÉQUENTIELS . FIERLESPERFORMANCESDESSYS - CI-6M ODÉLISER , PRÉVOIRETVÉRI -

N/A
N/A
Protected

Academic year: 2021

Partager "TÈMESCOMBINATOIRESETSÉQUENTIELS . FIERLESPERFORMANCESDESSYS - CI-6M ODÉLISER , PRÉVOIRETVÉRI -"

Copied!
19
0
0

Texte intégral

(1)

CI-6 M ODÉLISER , PRÉVOIR ET VÉRI -

FIER LES PERFORMANCES DES SYS -

TÈMES COMBINATOIRES ET SÉQUENTIELS .

CI-6-1 C

ODER L

INFORMATION

- R

EPRÉSENTER

,

SIM

-

PLIFIER

,

VALIDER DES EXPRESSIONS LOGIQUES

Objectifs MODELISER-SIMULER-VALIDER

A la fin de la séquence, l’élève devra être capable de :

B2 :Proposer un modèle de connaissance et de comportement

Coder une information

Exprimer un fonctionnement par des équations logiques

Table des matières

1 Système de numération - codage de l’information 2

1.1 Base de la numération . . . . 2

1.1.1 Définition . . . . 2

1.1.2 Bases de numération usuelles . . . . 2

1.1.3 Exemples . . . . 2

1.2 Changement de bases . . . . 2

1.2.1 Passage d’une baseBNà la base décimaleB10. . . . 2

1.2.2 Passage de la base décimaleB10à une baseBN . . . . 2

1.2.3 Passage de la base 2pà la base 2q . . . . 3

1.3 Codage de l’information . . . . 3

1.3.1 Code binaire naturel . . . . 3

1.3.2 Code binaire réfléchi (code Gray) . . . . 3

1.3.3 Le code 3 parmi 5 . . . . 3

1.3.4 Code décimal codé binaire (DCB) . . . . 4

1.3.5 Code ASCII . . . . 5

1.3.6 Les codes-barres . . . . 5

1.3.7 Codes 2D . . . . 6

2 Systèmes logiques combinatoires 7 2.1 Définitions . . . . 7

2.1.1 Variables logiques . . . . 7

2.1.2 Système Logique . . . . 7

2.2 Algèbre de Boole . . . . 8

2.2.1 Définition . . . . 8

2.2.2 Propriétés de l’algèbre de Boole . . . . 8

2.2.3 Théorèmes de De Morgan . . . . 9

2.2.4 Identités remarquables . . . . 9

2.2.5 Autres propriétés . . . . 9

2.3 Représentation des fonctions logiques . . . . 9

2.3.1 Table de vérité . . . . 9

2.3.2 Équations logiques . . . . 10

2.3.3 Opérateurs logiques élémentaires . . . . 10

2.3.4 Logigrammes . . . . 10

2.3.5 Schémas à contacts . . . . 12

2.4 Réorganisation des fonction logiques . . . . 12

2.4.1 Cellule universelle . . . . 12

2.4.2 Simplification algébrique d’une fonction . . . . 12

2.4.3 Simplification graphique : tableaux de Karnaugh . . . . 12

3 Complément sur les opérateurs exclusifs 13 3.1 ET et OU exclusif . . . . 13

3.1.1 Définitions . . . . 13

3.1.2 Tables de vérités . . . . 13

3.2 Propriétés . . . . 14

3.2.1 Premières propriétés . . . . 14

3.2.2 Associativité . . . . 14

3.2.3 Complément de la fonction . . . . 14

3.3 Cryptage . . . . 14

3.3.1 Principe . . . . 14

3.3.2 Exemple . . . . 14

3.4 Parité . . . . 15

3.4.1 Énoncé . . . . 15

3.4.2 Démonstration . . . . 15

3.5 Damiers . . . . 15

4 Circuits logiques hydrauliques et pneumatiques 16

(2)

1. SYSTÈME DE NUMÉRATION-CODAGE DE LINFORMATION 2/19

1 Système de numération - codage de l’information

1.1 Base de la numération

1.1.1 Définition

Une baseBN={Ci}N

i=1est un système libre deNéléments (chiffres ou caractères) tel que :

∀a∈N,∃m∈N/a=

m

X

j=0

Cj.Nj avecCj∈ {Ci}Ni=1

∀a∈R+,∃{Cj}j=−∞/a= +

X

j=−∞

Cj.Nj avecCj∈ {Ci}iN=1 1.1.2 Bases de numération usuelles

Les 3 bases les plus utilisées dans les systèmes industriels sont :

• Base décimale :

B10 ={0,1,2,3,4,5,6,7,8,9}

• Base binaire : B2={0,1}

Les chiffres sont alors appelés bit, pourbinary digit

• Base hexadécimale :

B16 ={0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}

Base Base Base

décimale binaire hexadécimale

B10 B2 B16

0 0 0

1 1 1

2 10 2

3 11 3

4 100 4

5 101 5

6 110 6

7 111 7

8 1000 8

9 1001 9

10 1010 A

11 1011 B

12 1100 C

13 1101 D

14 1110 E

15 1111 F

1.1.3 Exemples

Base 10 (2018)10 2.103+0.102+1.101+8.100 Base 2 (11111100010)2

1.210+1.29+1.28+1.27+1.26+1.25 +0.24+0.23+0.22+1.21+0.20 Base Hex (7E2)16 7.162+14.161+2.160

Décomposons (2018)10en base 10, 2 et 16 : REMARQUE: Pour différencier les bases, on reporte le numéro de la base en indice : (2018)10

1.2 Changement de bases

1.2.1 Passage d’une baseBNà la base décimaleB10

En baseBN, chaque chiffre est affecté d’un poids (Nn) avecnle nombre de chiffres à sa droite dans le nombre complet. Pour obtenir le nombre en base 10, il suffit de faire la somme des chiffres du nombre en baseNmultipliés, par leur poids.

(120)3=1.32+2.31+0.30=9+6+0=15 1.2.2 Passage de la base décimaleB10à une baseBN

La passage de la base décimaleB10à une baseBNse fait en recherchant la puissance deNimmédiatement inférieure au nombre décimal à convertir, puis la puissance deNimmédiatement inférieure au reste, et ainsi de suite jusqu’à un reste nul.

(3)

1. SYSTÈME DE NUMÉRATION-CODAGE DE LINFORMATION 3/19

Le reste de la division deaparNest égale au coefficienta0. Par division successive parN, on obtient les autres cœfficients associés aux puissances deBN:

a=N.







 N.







m−2

X

j=0

aj+2.Nj







+a1







+a0

EXEMPLE:(105)10⇔( ?)2

105 = 52.2+1 52 = 26.2+0 26 = 13.2+0 13 = 6.2+1

6 = 3.2+0 3 = 1.2+1 1 = 0.2+1

105 2

1 52 2

0 26 2

0 13 2

1 6 2

0 3 2

1 1 2

1 0

Ainsi 105 en base 10 s’écrit 1101001 en base 2.

1.2.3 Passage de la base 2pà la base2q

Pour le passage de la base 2p à la base 2q, le plus simple est de repasser par la base 2, pour convertir chaque chiffre en son équivalent binaire. Ainsi chaque chiffre de la base 2pse code en pchiffres de la base binaire (p bits). En convertissant le nombre binaire par paquet deqchiffres (bits), nous obtenons les chiffres du nombre en baseq.

EXEMPLE:(247)8⇔( ?)4

La base 8 se code sur 3 bits (8=23), et la base 4 se code sur 2 bit (4=22)

(A)8 = 247 (A)8 = 2

|{z}

010

4

|{z}

100

7

|{z}

111

(A)2 = 10100111 (A)2 = 10

|{z}

2

10

|{z}

2

01

|{z}

1

11

|{z}

3

(A)4 = 2213

1.3 Codage de l’information

Coder une information revient à fixer une convention permettant de lire et écrire cette information sans ambiguïté. Les chiffres arabes sont notre code humain pour les données numériques. Ce code est peu approprié aux machines. Les systèmes automatiques exploitent des codes basés sur le binaire pour des raisons d’architecture.

Les qualités requises pour un code sont principalement :

• La taille du codage (nombre de bits nécessaires)

• La fiabilité de lecture

• La simplicité de manipulation 1.3.1 Code binaire naturel

0 0 0 0 0

1 0 0 0 1

2 0 0 1 0

3 0 0 1 1

4 0 1 0 0

5 0 1 0 1

6 0 1 1 0

7 0 1 1 1

8 1 0 0 0

9 1 0 0 1

Il permet de coder les nombres.

C’est le seul code binaire qui permet de réaliser des opérations.

La taille du codage est optimale (minimum de bits pour coder un nombre) REMARQUE: 4 bits sont nécessaires pour coder un chiffre entre 0 et 9

1.3.2 Code binaire réfléchi (code Gray)

0 0 0 0 0

1 0 0 0 1

2 0 0 1 1

3 0 0 1 0

4 0 1 1 0

5 0 1 1 1

6 0 1 0 1

7 0 1 0 0

8 1 1 0 0

9 1 1 0 1

... ... ... ... ...

Le passage d’un nombre au suivant se fait en changeant la valeur d’un seul bit. Ceci peut apporter une garantie sur l’interprétation du code. On peut ainsi détecter des erreurs. La taille du codage est optimale.

Ce code présente des symétries d’où le nom de code binaire réfléchi :

• Colonne en 20: le couple (0,1) subit un effet miroir et ainsi de suite

• Colonne en 21 : même chose avec (0,0,1,1)

• Colonne en 22 : même chose avec (0,0,0,0,1,1,1,1)

Il est utilisé dans les capteurs de position absolus et évite des sources d’erreur dans les positions intermédiaires.

1.3.3 Le code 3 parmi 5

(4)

1. SYSTÈME DE NUMÉRATION-CODAGE DE LINFORMATION 4/19

0 0 0 1 1 1

1 0 1 0 1 1

2 1 0 0 1 1

3 1 0 1 0 1

4 1 1 0 0 1

5 1 1 0 1 0

6 1 1 1 0 0

7 0 1 1 0 1

8 0 1 1 1 0

9 1 0 1 1 0

Ce code consiste à choisir 3 bits à 1 parmi 5 bits.

Le nombre de combinaison vaut :

5

3

!

= 5 !

3 !.(5−3) ! =10

Il permet donc de coder les dix chiffres décimaux.

Avantage Auto-détection d’erreurs de lecture Codage personnalisable (10 ! possibilités)

Inconvénients La taille du codage n’est pas optimale, toute opération né- cessite un décodage préalable.

Ce code est utilisé à la poste pour la lecture du code postal

CPGE du Lycée Carnot 16, bd Thiers 21000, DIJON

0 0 0 1 1 1

1 0 1 0 1 1

2 0 1 1 0 1

3 0 1 1 1 0

4 1 0 0 1 1

5 1 0 1 0 1

6 1 0 1 1 0

7 1 1 0 0 1

8 1 1 0 1 0

9 1 1 1 0 0

1.3.4 Code décimal codé binaire (DCB)

Affichage b13 b12 b11 b10 b03 b02 b01 b00

0 0 0 0 0 0 0 0 0

1 0 0 0 0 0 0 0 1

2 0 0 0 0 0 0 1 0

3 0 0 0 0 0 0 1 1

4 0 0 0 0 0 1 0 0

5 0 0 0 0 0 1 0 1

6 0 0 0 0 0 1 1 0

7 0 0 0 0 0 1 1 1

8 0 0 0 0 1 0 0 0

9 0 0 0 0 1 0 0 1

10 0 0 0 1 0 0 0 0

11 0 0 0 1 0 0 0 1

12 0 0 0 1 0 0 1 0

13 0 0 0 1 0 0 1 1

14 0 0 0 1 1 0 0 0

20 0 0 1 0 0 0 0 0

Chaque chiffre décimal est codé en binaire sur 4 bits.

Ce code est utilisé sur les afficheurs 7 segments. Chaque afficheur reçoit le chiffre codé en binaire sur 4 bits.

Avantage le code est plus proche de la base 10 les opérations peuvent être adaptées Inconvénients la taille n’est pas optimale

(5)

1. SYSTÈME DE NUMÉRATION-CODAGE DE LINFORMATION 5/19

1.3.5 Code ASCII

Le code ASCII permet de coder sur 8 bits 256 caractères classiques du clavier :

• alphabet en majuscule et en minuscule

• les chiffres

• les lettres accentuées

• la ponctuation EXEMPLE:le transfert des mails s’effectue en code ASCII.

1.3.6 Les codes-barres

Les codes-barres sont des codes binaires. Créer des les année 50, ils ont été généralisés dans les années 70 sous le nom UPC (Universal Product Code).

Aujourd’hui, on utilise le GTIN (Global Trade Item Number), basé sur le code EAN (European Article Numbering).

D’un point de vu graphique, le code est composé d’une succession de barres (verticales) noires et blanches de même largeur qu’on appelle largeur élémentaire ou module. Chaque chiffre codé l’est sur 7 barres. Ainsi la taille du code est toujours la même puisque composé du même nombre de chiffres (de 8, 13 ou 128).

Chaque chiffre décimal possède 3 écritures sur 7 chiffres : élément A, élément B et élément C. L’élément C est le symétrique de l’élé- ment B et l’opposé de l’élément A.

élément A élément B élément C

0 0 0 0 1 1 0 1 0 1 0 0 1 1 1 1 1 1 0 0 1 0

1 0 0 1 1 0 0 1 0 1 1 0 0 1 1 1 1 0 0 1 1 0

2 0 0 1 0 0 1 1 0 0 1 1 0 1 1 1 1 0 1 1 0 0

3 0 1 1 1 1 0 1 0 1 0 0 0 0 1 1 0 0 0 0 1 0

4 0 1 0 0 0 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 0

5 0 1 1 0 0 0 1 0 1 1 1 0 0 1 1 0 0 1 1 1 0

6 0 1 0 1 1 1 1 0 0 0 0 1 0 1 1 0 1 0 0 0 0

7 0 1 1 1 0 1 1 0 0 1 0 0 0 1 1 0 0 0 1 0 0

8 0 1 1 0 1 1 1 0 0 0 1 0 0 1 1 0 0 1 0 0 0

9 0 0 0 1 0 1 1 0 0 1 0 1 1 1 1 1 1 0 1 0 0

(6)

1. SYSTÈME DE NUMÉRATION-CODAGE DE LINFORMATION 6/19

Les codes EAN 13 sont composés de 13 chiffres avec pour séquence :

• une zone de garde normale [101]

• le 2ème sous la forme d’un élément A

• le 3ème sous la forme d’un élément A ou d’un élément B

• le 4ème sous la forme d’un élément A ou d’un élément B

• le 5ème sous la forme d’un élément A ou d’un élément B

• le 6ème sous la forme d’un élément A ou d’un élément B

• le 7ème sous la forme d’un élément A ou d’un élément B

• une zone de garde centrale [01010]

• le 8ème sous la forme d’un élément C

• le 9ème sous la forme d’un élément C

• le 10ème sous la forme d’un élément C

• le 11ème sous la forme d’un élément C

• le 12ème sous la forme d’un élément C

• le 13ème sous la forme d’un élément C (chiffre contrôle)

• une zone de garde normale [101]

Le premier chiffre n’est pas codé par les barres mais sur le choix des éléments A ou B des 6 premiers chiffres :

1er chiffre Motif

0 [AAAAAA]

1 [AABABB]

2 [AABBAB]

3 [AABBBA]

4 [ABAABB]

5 [ABBAAB]

6 [ABBBAA]

7 [ABABAB]

8 [ABABBA]

9 [ABBABA]

Le dernier des 13 chiffres sert de chiffre de contrôle.

Pour le contrôle, on prend les 12 premiers chiffres et on les multiplie par 1 ou 3 selon leur colonne (1 pour impaire, 3 pour paire) puis on fait la somme. Si le chiffre des unités de la somme est 0 alors le chiffre de contrôle est 0, sinon, c’est 10 moins ce chiffre.

EAN13 donne 9782283030547. On bien 7 [A], 8 [B], 2 [B], 2 [A], 8 [B], 3 [A], ce qui fait bien 9 comme premier chiffre. Concernant le dernier chiffre :

9 7 8 2 2 8 3 0 3 0 5 4

1 3 1 3 1 3 1 3 1 3 1 3

9 21 8 6 2 24 3 0 3 0 5 12

La somme fait donc 9+21+8+6+2+24+3+3+5+12=93. Or 93%10=3=10-7.

1.3.7 Codes 2D

Le QR-Code ( pour Quick Response Code) est un code-barres en deux dimensions, soit un code matriciel. Ils peuvent stocker jusqu’à 7089 caractères numériques, 4296 caractères alphanumériques dans la version 40 (177 x 177).

L’avantage est de permettre une redondance basée sur le code de Reed-Solomon (de 7 à 30% du code) assurant une plus grande robus- tesse.

V-1 21x21 V-2 25x25 V-3 29x29 V4 33x33 V-10 57x57 V-40 177x177

(7)

2. SYSTÈMES LOGIQUES COMBINATOIRES 7/19

2 Systèmes logiques combinatoires

Éclairage d’un escalier

On souhaite réaliser un escalier contenant 4 lampes qui s’allument automatiquement lorsque l’on monte ou descend l’escalier. Pour l’esthétisme, on désire que les lampes s’allument puis s’éteignent successivement lorsqu’une présence est détectée.

On utilise 3 détecteurs de présence notésa,b,c. L’utilisateur doit toujours être éclairé par deux ampoules. L’objectif est de déterminer le câblage des lampes aux détecteurs de présence. Chaque capteur détecte une présence sur 3 marches autour de celui-ci.

2.1 Définitions

2.1.1 Variables logiques

Les variables logiques n’admettent quedeux valeurs. Elles sont du type :

• Vrai ou Faux

• 0 ou 1

• Tout ou Rien

Composant réel Variable associée avect0<t

REMARQUE:L’association d’une variable logique à un composant ne peut pas rendre compte des états transitoires apparaissant. C’est donc une simplification du comportement réel.

2.1.2 Système Logique

Un système logique est un système modélisé par des variables logiques. Il en existe deux grandes familles :

(8)

2. SYSTÈMES LOGIQUES COMBINATOIRES 8/19

Systèmes logiques combinatoire Systèmes logiques séquentiels

L’état des sorties est donné de façon unique par l’état des entrées à l’instant présent (système instantané)

L’état des sorties est fonction de l’état des entrées à l’instant présent, mais aussi de l’histoire de l’évolution des entrées et sorties.

EXEMPLE:Dispositifs pour allumer une lampe :

Interrupteur (2 positions) Contacteur

•1ère position, la lampe est éteinte

•2ème position, la lampe est allumée

•1er impulsion : la lampe s’allume

•2ème impulsion : la lampe s’éteint

Système logique combinatoire Système logique séquentiel

2.2 Algèbre de Boole

2.2.1 Définition

Soit l’ensembleBconstitué des deux éléments 0 et 1 :B ={0,1}.

• 0: élément nul

• 1: élément identité

Cet ensemble présente une structure d’algèbre avec les lois sui- vantes :

• Relation d’équivalence :égale ou=

• FonctionET(ou produit booléen) B2 7→ B

(a,b) 7→ aETb=a.b=ab a.bpossède la valeur 1 si et seulement sia est à 1 etbest à 1.

a.b=1 ⇔











 a=1 b=1

a b a.b

0 0 0

0 1 0

1 0 0

1 1 1

• FonctionOU(ou somme booléenne) B2 7→ B

(a,b) 7→ aOUb=a+b a+bpossède la valeur 1 si et seulement si aest à 1 oubest à 1.

a+b=1 ⇔ a=1 OU b=1

a b a+b

0 0 0

0 1 1

1 0 1

1 1 1

• fonctionNON(ou complément) B 7→ B

a 7→ NON(a)=a

aest à 1 ssiaest à 0 etaest à 0 ssiaest à 1.

a a 0 1 1 0

(9)

2. SYSTÈMES LOGIQUES COMBINATOIRES 9/19

Fonction OU (+) Fonction ET (.)

Commutativité a+b=b+a a.b=b.a

Distributivité a.(b+c)=a.b+a.c a+(b.c)=(a+b).(a+c) Associativité a+(b+c)=(a+b)+c=a+b+c a.(b.c)=(a.b).c=a.b.c

Elément neutre a+0=a a.1=a

Antisymétrie a+1=1 a.0=0

Complémentarité a+a=1 a.a=0

Idempotence a+a=a a.a=a

Absorption a+a.b=a a.(a+b)=a

2.2.3 Théorèmes de De Morgan

• Premier théorème :

Le complément d’une somme logique est

égal au produit des termes complémentés. a+b=a.b X

i

vi=Y

i

vi

• Deuxième théorème :

Le complément d’un produit logique est

égal à la somme des termes complémentés. a.b=a+b Y

i

vi=X

i

vi

EXEMPLE:Pour 2 variables : a b a+b a.b a.b a+b

0 0 1 1 1 1

0 1 0 0 1 1

1 0 0 0 1 1

1 1 0 0 0 0

2.2.4 Identités remarquables

Afin de simplifier les fonctions logiques, on utilisera couramment les identités

remarquables suivantes : Absorption a+a.b=a

Inclusion a+a.b=a+b 2.2.5 Autres propriétés

Propriété de la complémentation : a=a

Multiple du complément : a.(a+b)=b.(b+a)=a.b a+a.b=b.a+b=a+b

2.3 Représentation des fonctions logiques

Toute fonction logique peut être définie et représentée à partir :

• d’équations logiques (EXEMPLE:s1=e1.(e1+e3) )

• de tables de vérité (ou des tableaux de Karnaugh)

• de représentations graphiques : logigramme, schéma à contact

2.3.1 Table de vérité

Toutes les combinaisons d’entrées sont recherchées. La valeur de la ou les sorties pour chaque combinaison sont fournies par l’analyse du système.

EXEMPLE:Système d’éclairage de l’escalier Table de vérité liée à l’allumage des lampesL1etL2:

a b c L1 L2

0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1

(10)

2. SYSTÈMES LOGIQUES COMBINATOIRES 10/19

2.3.2 Équations logiques

La sortie est caractérisée par une équation faisant intervenir les fonctions logiques de l’algèbre de Boole. Il existe 2 modes d’écriture particuliers :

• somme canonique. (somme de produits).

• produit canonique (produit de sommes).

On distingue deux méthodes pour obtenir l’équation logique simplifiée associée à une table de vérité.

• Méthode 1 :pour chaque ligne où la sortie vaut 1, déterminer la combinaison d’entrées correspondantes à l’aide de l’opérateur ETpuis sommer ces combinaisons.

EXEMPLE: : Système d’éclairage d’escalier

Équations logiques des lampesL1etL2sous forme de somme canonique : L1 =

L2 =

L’écriture obtenue est sous la forme d’unesomme canonique. Afin de réaliser le câblage de ces fonctions, il sera nécessaire de simplifier ces équations.

• Méthode 2 :Déterminer l’expression deS ce qui revient à : Déterminer la combinaison d’entrées pour chaque ligne où la sortie vaut 0, les sommer, puis passer au complémentaire en utilisant les théorèmes de De Morgan.

EXEMPLE: : Système d’éclairage d’escalier

Équations logiques des lampesL1etL2sous forme de produit canonique :

L1 = a.b.c+a.b.c+a.b.c+a.b.c L2 = a.b.c+a.b.c+a.b.c+a.b.c+a.b.c En appliquant le théorème de De Morgan :

L1 = (a.b.c).(a.b.c).(a.b.c).(a.b.c) L2 = (a.b.c).(a.b.c).(a.b.c).(a.b.c).(a.b.c)

= (a+b+c).(a+b+c).(a+b+c).(a+b+c) = (a+b+c).(a+b+c).(a+b+c).(a+b+c).(a+b+c)

= (a+b+c).(a+b+c).(a+b+c).(a+b+c) = (a+b+c).(a+b+c).(a+b+c).(a+b+c).(a+b+c) L’écriture obtenue est sous la forme d’un produit canonique. Cette méthode est utile lorsque la sortie comporte peu de 0 et beaucoup de 1.

2.3.3 Opérateurs logiques élémentaires

Pour représenter des fonctions logiques indépendamment d’une technologie, on utilise une représentation symbolique normalisée. On noteaetbdeux variables d’entrée d’un système combinatoire etS la sortie.

REMARQUE:Le tableau des opérateurs logiques élémentaires est porté en dernière page.

2.3.4 Logigrammes

DÉFINITION: Logigramme

Représentation graphique d’une équation à partir des opérateurs normalisés.

Un logigramme est une représentation graphique d’une équation logique combinatoire au moyen des symboles de cellules logiques.

(11)

2. SYSTÈMES LOGIQUES COMBINATOIRES 11/19

1

&

1

&

&

≥1

≥1 a b c d

a.b+c.a b.d

S =a.b+c.a+b.d a.b

c.a

REMARQUE:Un logigramme n’est pas unique pour une équation donnée.

EXEMPLE:Soit la fonction logique :S =a.b+c.a+b.d. Le logigramme se trace de la sortie vers les variables d’entrée. Les différentes étapes peuvent être les suivantes :

une celluleOUdonnea.b+c.a+b.dà partir dea.b+c.aet deb.d a.b+c.a ≥1 b.d

S =a.b+c.a+b.d

une celluleOUdonnea.b+c.aà partir dea.bet dec.a a.b ≥1

c.a

a.b+c.a

une celluleETdonnea.bà partir deaet deb,aétant obtenu à partir deapar une celluleNON

a 1

&

a

b

a.b

une celluleETdonnea.cà partir deaet dec,

&

a

c

a.c

une celluleETdonneb.dà partir debet ded,bétant obtenu à partir debpar une celluleNON

b 1

&

b d

b.d

REMARQUES:

• Un◦représente la fonction NON

• La propagation des informations (de la gauche vers la droite) se fait de façon instantanée

• La représentation n’est pas unique. Cela dépend des simplifications ou des factorisations effectuées.

(12)

2. SYSTÈMES LOGIQUES COMBINATOIRES 12/19

2.3.5 Schémas à contacts

La réalisation électrique d’un système combinatoire est représentée par un schéma à contacts. Les entrées sont représentées par des interrupteurs (contacteurs) et les sorties par des lampes.

On distingue 2 types d’interrupteurs :

contacteurs normalement ouverts :Au repos ils sont ouverts et ne laisse pas passer le courant. Lorsqu’ils sont actionnés (fermé), le courant peut passer. On les

désigne généralement par des lettres minusculesa,b, . . . Position ouverte Position Fermée

contacteurs normalement fermés :Au repos, ils sont fermés et laissent passer le courant. Lorsqu’ils sont actionnés, le circuit est ouvert et le courant ne passe plus. On les désigne généralement para,b, . . .

Position ouverte Position Fermée REMARQUE:Une sortie intermédiaire utilisée comme une entrée dans une autre équation est représentée par un relais.

Un relais est un composant électrique qui ouvre ou ferme un circuit de grande puissance à partir d’un signal électrique de commande.

2.4 Réorganisation des fonction logiques

2.4.1 Cellule universelle

Une cellule (ou fonction) est diteuniversellesi elle permet de réaliser les fonctions ET, OU, NON. Il est alors possible de réaliser toutes les fonctions logiques à l’aide de cette seule cellule.

EXEMPLE: : cellule NON-ET (NAND) :aNANDb=a.b a = a.a

a.b = a.b=a.b.a.b a+b = a+b=a.b=a.a.b.b

De la même manière la cellule NON-OU (NOR)a+best une cellule universelle.

2.4.2 Simplification algébrique d’une fonction

Il s’agit d’utiliser les propriétés, théorèmes et identités remarquables de l’algèbre de Boole afin de simplifier une équation.

EXEMPLE: : Système d’éclairage d’escalier L1 =

=

=

=

=

La lampeL1n’est allumée que si le capteuradétecte une présence.

L2 =

=

= 2.4.3 Simplification graphique : tableaux de Karnaugh

Le tableau de Karnaugh est une présentation particulière de la table de vérité permettant de simplifier graphiquement une expression analytique.

(13)

3. COMPLÉMENT SUR LES OPÉRATEURS EXCLUSIFS 13/19

Application table de vérité (code binaire réfléchi)

a b c s

Tableau de Karnaugh à 3 variables :

Axes de symétrie Dans l’exemple,n=3=p+q:

• ple nombre de variables formant 2pcolonnes

• qle nombre de variables formantZplignes avecp≥qet|p−q| ≤1

Pour simplifier les expressions :

• On effectue des regroupements de 2.m cases à 1 adjacentes en respectant les axes de symétrie (avecmle plus grand possible).

• Pour chaque regroupement de 2m cases, on peut supprimer les m variables dont la valeur change.

• Il faut faire le moins de regroupe- ments possibles.

• Des recoupements entre les regroupements sont possibles.

APPLICATIONtableau à 5 variables :

a b c

e d

1 1 1 1

1 1 1 1 1

1

1

1 1

1

1

1 1

1 1 1

0 0

0

0 0

0 0

0 0

0 0 0

0 0 0

0 0

0 0 0

0

Dans certains cas, les fonctions sont définies par des tableaux qui sont in- complets, c’est-à-dire que la valeur de la fonction n’est pas définie, donc in- différente, pour certaines combinaisons d’entrées.

Dans ce cas, on choisit d’attribuer à ces valeurs indéterminées la valeur assurant l’expression la plus simple.

Application : tableau incomplet à 4 en- trées :

00 01 11 10

00 01 11 10 a.b c.d

1 1

1 1 1

1 1 0

0 0

0 0

3 Complément sur les opérateurs exclusifs

3.1 ET et OU exclusif

3.1.1 Définitions

La structure de l’algèbre de Boole repose sur les fonctions ET, OU et sur le complément.

A partir de ces fonctions il est possible de construire d’autres fonctions comme le OU Exclusif (XOR) ou l’identité (NON OU Exclusif NXOR) :

Ou Exclusif

a⊕b=a.b+a.b

Identité

a⊕b=ab=a.b+a.b 3.1.2 Tables de vérités

Ou Exclusif

a⊕b=a.b+a.b

a b a⊕b

0 0 0

0 1 1

1 0 1

1 1 0

a

b 1

1 0

0

Identité

a⊕b=ab=a.b+a.b

a b ab

0 0 1

0 1 0

1 0 0

1 1 1

a

b 0

0 1

1

(14)

3. COMPLÉMENT SUR LES OPÉRATEURS EXCLUSIFS 14/19

3.2 Propriétés

3.2.1 Premières propriétés

a⊕b ab

Commutativité a⊕b=b⊕a ab=ba Élément neutre a⊕0=a a1=a

Antisymétrie a⊕1=a a0=a Complémentarité a⊕a=1 aa=0 Idempotence a⊕a=0 aa=1

a a 0 1 a⊕a a⊕a a⊕0 a⊕1

0 1 0 1 0 1 0 1

1 0 0 1 0 1 1 0

a a 0 1 aa aa a0 a1

0 1 0 1 1 0 1 0

1 0 0 1 1 0 0 1

3.2.2 Associativité

a⊕(b⊕c)=(a⊕b)⊕c=a⊕b⊕c a b c a⊕b b⊕c (a⊕b)⊕c a⊕(b⊕c)

0 0 0 0 0 0 0

0 0 1 0 1 1 1

0 1 1 1 0 0 0

0 1 0 1 1 1 1

1 1 0 0 1 0 0

1 1 1 0 0 1 1

1 0 1 1 1 0 0

1 0 0 1 0 1 1

a(bc)=(ab)c=abc a b c ab bc (ab)c a(bc)

0 0 0 1 1 0 0

0 0 1 1 0 1 1

0 1 1 0 1 0 0

0 1 0 0 0 1 1

1 1 0 1 0 0 0

1 1 1 1 1 1 1

1 0 1 0 0 0 0

1 0 0 0 1 1 1

3.2.3 Complément de la fonction

ab=a⊕b=a⊕b=a⊕b et a⊕b=a⊕b ; a⊕b=ab=ab=ab et ab=ab

3.3 Cryptage

3.3.1 Principe

(a⊕b)⊕b=a⊕(b⊕b)=a⊕0=a

Cette propriété permet le cryptage symétrique où la même clé sert à coder le message et à le décoder.

En effet, si cest le résultat du codage de a par la clé b alors c=a⊕b.

En appliquant la clé àc, nous avonsc⊕b=(a⊕b)⊕b=a

3.3.2 Exemple

a 0 1 1 0 1 0 1 0 1 0 1 1 0 1

b 1 0 1 0 0 1 0 1 0 1 0 1 0 1

c 1 1 0 0 1 1 1 1 1 1 1 0 0 0

b 1 0 1 0 0 1 0 1 0 1 0 1 0 1

a 0 1 1 0 1 0 1 0 1 0 1 1 0 1

(15)

3. COMPLÉMENT SUR LES OPÉRATEURS EXCLUSIFS 15/19

3.4 Parité

3.4.1 Énoncé

La fonction OU Exclusif donne un résultat vrai si le nombre d’entrées à 1 est impair.

La fonction NON OU Exclusif (l’identité) donne un résultat vrai si le nombre d’entrées à 0 est pair.

3.4.2 Démonstration

Montrons par récurrence les propriétés.

Soient deux variablesaetb. Par définition :

a⊕b=1⇔













a=1 et b=0 ou a=0 et b=1

Pourn =2,a⊕b =1 ⇔le nombre d’entrées à 1 est impair. Supposons la propriété vraie au rangn.

Montrons qu’elle est alors vraie au rangn+1.

ni=+11xi=

ni=1xi

⊕xn+1

Parité desnpremiers à 1 ⊕ni=1xi xn+1ni=+11xi Parité desn+1

pair 0 0 0 pair

pair 0 1 1 impair

impair 1 1 0 pair

impair 1 0 1 impair

L’hypothèse est alors vraie au rangn+1. Elle est donc vraie pour toutn.

Soient deux variablesaetb. Par définition :

ab=1⇔













a=0 et b=0 ou a=1 et b=1

Pourn = 2, ab = 1 ⇔ le nombre d’entrées à 0 est pair. Supposons la propriété vraie au rangn.

Montrons qu’elle est alors vraie au rangn+1.

ni=+11xi= ni=1xi

xn+1

Parité desnpremiers à 0 ni=1xi xn+1 ni=+11xi Parité desn+1

pair 1 0 0 impair

pair 1 1 1 pair

impair 0 1 0 impair

impair 0 0 1 pair

L’hypothèse est alors vraie au rangn+1. Elle est donc vraie pour toutn.

3.5 Damiers

Puisque la fonction⊕(resp.) donne la parité du nombre d’entrée à 1 (resp 0), alors la représentation dans un tableau de Karnaugh est celle d’un damier.

a

b 0

0 1

1

a b

c

1 1

1 1

0 0

0 0

a b

c d

0

0

0

0 0

0

0

0 1

1

1

1 1

1

1

1

(16)

4 Circuits logiques hydrauliques et pneumatiques

(17)
(18)
(19)

Références

Documents relatifs

Question 2 : Donner les équations de sorties (du circuit de commande et du circuit de puissance), puis proposer un schéma de câblage électrique de la commande de ce moteur.

n Repérer dans la table de vérité les combinaisons x, y, z pour lesquelles la fonctions vaut 1. n Pour ces combinaisons, faire le produit des variables en affectant le symbole 

est la fonction dont la représentation graphique est une translation de de cinq unités vers la gauche et de deux unités vers le bas.. est la fonction dont la représentation

Dans notre expérience, l’affichage du logigramme d’interprétation au niveau de la paillasse ainsi que la disponibi- lité des renseignements cliniques et des résultats de cytologie

• il y a des voitures dans l'une des deux voies, ou les deux, de la route secondaire et quand il y a au maximum une seule voie de l'axe principal occupée par des voitures.. La

Un bouton poussoir S2 situé dans la loge du concierge doit commander le fonctionnement de la gâche de nuit seulement.. Un commutateur à 2 positions S3 situé dans la loge du

Un bouton poussoir S2 situé dans la loge du concierge doit commander le fonctionnement de la gâche de nuit seulement. Un commutateur à 2 positions S3 situé dans la loge du

Pour qu'une fonction ET soit vraie, il faut : q toutes les entrées vraies5. q au moins une entrée vraie q au moins une entrée fausse q toutes les