Vous êtes sur la page 1sur 155

.1.

ROYAUME DU MAROC

Office de la Formation Professionnelle et de la Promotion du Travail


DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

SECTEUR TERTIAIRE

OFPPT

RESUME THEORIQUE & GUIDE DE TRAVAUX PRATIQUES

Module : Installation dun poste informatique


WWW.TRI.ON.MA

SECTEUR

: TERTIAIRE ET NTIC

SPCIALIT

: SYSTME ET RSEAUX INFORMATIQUES

NIVEAU

: TECHNICIEN SPCIALIS
http://adnaneadnane.ifrance.com/

MODULE : Installation de poste informatique

Dure : 120 H 60% thorique 40 % pratique


OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT COMPORTEMENT ATTENDU Pour dmontrer sa comptence, le stagiaire doit installer des lments physiques et logiques dans un poste informatique selon les conditions, les critres et les prcisions qui suivent. CONDITIONS DEVALUATION Individuellement. Travaux effectus laide : - dun micro-ordinateur et de ses priphriques ; - dun inventaire de composants logiciels et matriels de systmes informatiques de diffrentes technologies ; - de systmes dexploitation varis : Systme dexploitation commercial (Windows) et systme dexploitation open source (Linux) ; - de sources de rfrence et fiches techniques des composants. Travaux effectus partir : - dune demande pr autorise prcisant la nature de linstallation ; - de sources de rfrence : manuels et schmas ; - dtudes de cas et mise en situation ; - de consignes du formateur.

CRITERES GENERAUX DE PERFORMANCE lutilisateur. dinstaller et de configurer adquatement diffrents lments physiques ; de tester diffrents lments physiques ; danalyser les caractristiques techniques de diffrents lments physiques ; dvaluer et de choisir des lments physiques et logiques rpondant au besoin de

OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT PRECISIONS SUR LE COMPORTEMENT CRITERES PARTICULIERS ATTENDU PERFORMANCE A. Analyser larchitecture lordinateur. interne de

DE

B. Rechercher et analyser les diffrents produits disponibles.

Fonctionnement interne dun microordinateur ou dun quipement ddi. Caractrisation des lments constituants les ordinateurs ou dquipements ddi. Caractrisation des priphriques internes et externes. Dmonstration de lutilisation de mcanismes de communication. Interprtation des normes et standards relatifs au cblage et la connexion des priphriques. Diffrents types de mmoires. Caractristiques des mmoires (RAM, ROM, Flash). Diffrents types de mmoires de masse. Modes dorganisation des donnes sur les supports tels que disquette, disque dur, ruban magntique et CD-ROM. Identification et caractrisation des sous ensembles constitutifs de larchitecture dun micro-ordinateur (Alimentation, carte mre, bus standards (PCI, AGP), mmoires, cartes dextension). Matriel risque de panne. Lorganisation physique du poste (cblage, alimentation). Lorganisation logique du poste (adresse Ip, nommage, scurit). Lorganisation du disque dur (partition, rpertoire risque, etc..). Slection des sources dinformations. Caractristiques considrer : o Compatibilit matrielle et logicielle ; o Possibilit de mise niveau. Estimation du cot laide de sites transactionnels de fournisseurs. Comparaison de couts entre diffrents fabricants. Licences et droits dutilisation. Procdures, politiques et standard de lentreprise. Rapport dvaluation et recommandations. Dfinition et fonction dun systme dexploitation. Dfinition et fonction dune application. Dfinition et fonction dun utilitaire. Description des caractristiques techniques des systmes dexploitation. Multi taches multi utilisateurs. Les caractristiques techniques, les possibilits et les limites des systmes de
3

fichiers de diffrents systmes dexploitation. Description des diffrentes versions des systmes dexploitation Microsoft. Description des diffrentes distributions de LINUX. Comparaison entre les diffrentes distributions dexploitation.

C. Analyser le processus de traitement des donnes du systme dexploitation.

Fonction dun systme dexploitation : o Gestion de la mmoire ; o Gestion de priphriques. Relation entre le systme dexploitation et les composants de lordinateur. Chargement systme

D. Installer des lments physiques.

Dmonstration des rgles et consignes de scurit concernant le travail dans appareil lectrique. Panoplie des outils utiliss. Interprtation des normes et standards relatifs linstallation de composantes physiques et la connexion de priphriques. Identification des ressources disponibles dun ordinateur et des techniques dallocation en vue dune modification. Processus dinstallation. Installation et configuration de quelques composants. Mthodes de vrification du bon fonctionnement des composants installs.

E. Installer des systmes dexploitation.

Prparation et contrle du matriel Prparation du disque Procdures dinstallation Paramtre dinstallation Mise jour post installation du systme dexploitation (services pack et correctifs). Etapes et techniques de vrification du fonctionnement dune station de travail et des priphriques qui y sont rattachs aprs installation. Procdure de dsinstallation. Partitionnement organisationnel. Organisation du disque dur.

F. Effectuer les oprations de base concernant la manipulation dun systme dexploitation.

Interface graphique. Ligne de commande. Manipulation des fichiers et des rpertoires. La hirarchie des rpertoires. Systme de fichiers. Outils de maintenance de disque dur inclus dans le systme dexploitation.

G. Personnaliser lenvironnement de la station de travail dans des systmes dexploitation varis.

Identification des besoins particuliers de lutilisateur : o Priphriques ; o Applications.

Possibilit de personnalisation de lenvironnement du travail. Configuration de lenvironnement de travail. Principes ergonomiques. Principes dconomie dnergie. Vrification de linstallation de la station de travail dans lenvironnement de lutilisateur par rapport la demande. Notion dutilisateur et de groupe. Les outils dadministration du systme dexploitation. Notions de base sur les rseaux locaux. Avantages et inconvnients de la mise en rseaux. Elments de la mise en rseaux dgal gal. Pilotes de cartes rseaux.

H. Exploiter les fonctions avances du systme dexploitation.

Gestion de lordinateur. Base de registre. Droits et permissions. Scurit des fichiers et des rpertoires. Paramtres de scurits locaux. Stratgie de groupes. Stratgie de scurit locale. Partages de ressources dans un rseau dgal a gal.

I. Installer des applications

Installation et configuration de logiciels dapplication. Mise jour des logiciels. Les facteurs influenant la performance de lordinateur. Les moyens et techniques permettant didentifier les goulots dtranglement.

J. Optimiser linstallation laide dutilitaires.

Outils danalyse de performance intgrs au systme dexploitation. Utilitaires tiers partie danalyse de performance. Installation et exploitation dutilitaires. Mthodes dinterprtation des donnes recueillies. Optimisation du fonctionnement du systme dexploitation. Cration de CD ou DVD dinstallation personnaliss et optimiss. Notion de scurit de donnes. Notions sur les sauvegardes de donnes. Les diffrentes mthodes de sauvegarde de donnes. Notion de virus et antivirus. Notions de logiciel espion. Notion de scurits informatiques en rapport avec lutilisation dInternet. Notion sur le courant lectrique. Notion sur les diffrents types dincidents lis lalimentation lectrique. Notion sur la protection de lenvironnement.

K.

Protger

les

donnes

et

le

poste

informatique.

Procdures de sauvegarde et de restauration des donnes. Installation de logiciels de compression de donnes. Installation et mise jour dun logiciel antivirus. Installation et mise jour dun logiciel anti espion. Installation et mise jour dun logiciel pare feu Autorisation des fonctions de protection. Clonage de linstallation dun poste informatique laide dun logiciel de clonage. Cration de points de restauration. Cration de CD ou DVD de restauration du systme aprs une installation complte et optimise. Mcanismes de protection conter les problmes lis lalimentation lectrique et lenvironnement.

10

L. Dsinstaller des lments physiques et logiques

Dmonstration des rgles et consignes de scurit concernant le travail dans un appareil lectrique. Processus de dsinstallation. Risques lis une dsinstallation. Vrification du bon fonctionnement du poste informatique aprs la dsinstallation dun lment physique ou logique. Proncipes de recyclage et mise au rebus cologique. Normes environnementales.

11

M. consigner linformation sur linstallation

Mthode pour faire la synthse des informations. Constitution et utilisation dun systme dinventaire simple. Mthodes de reporting (utiliser les fonctionnalits de reporting des utilitaires pour gnrer automatiquement des rapports). Classification des problmes et solutions correspondantes suite aux interventions. Rapports techniques. Rapport dintervention.

12

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR LATTEINTE DE LOBJECTIF DE PREMIER NIVEAU, TELS QUE : Avant dapprendre Analyser larchitecture interne de lordinateur (A), le stagiaire doit: 1. Enumrer les diffrentes familles de micro-ordinateurs. 2. Distinguer et reprer les lments de la carte mre. 3. Dcrire les caractristiques et les fonctions propres aux processeurs, aux mmoires, aux bus et aux horloges. 4. Distinguer les caractristiques et les fonctions propres aux ports de communication. 5. Etablir les relations entre les diffrents lments. Avant dapprendre rechercher et analyser les diffrents produits disponibles (B), le stagiaire doit : 6. Faire la distinction entre systme dexploitation, application et utilitaire. 7. Identifier les caractristiques techniques des systmes dexploitation courants. 8. Comparer les possibilits et les limites des systmes de fichiers de diffrents systmes dexploitation.

13

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU

Avant dapprendre Installer des systmes dexploitation (E)), le stagiaire doit : 9. Dfinir la notion darborescence. Avant d'apprendre Personnaliser lenvironnement de la station de travail dans des systmes dexploitation varis (G)), le stagiaire doit :

10. 11. 12. 13. 14.

Dfinir la notion dutilisateur et de groupe. Identifier les fonctions avances du systme dexploitation. Interprter le vocabulaire particulier aux rseaux dgal gal. Distinguer les champs dapplication de la mise en rseau dgal gal. Identifier les commandes et les procdures appropries du systme dexploitation pour la mise en rseau dgal gal

Avant d'apprendre Installer des applications (I)), le stagiaire doit : 15. Identifier les lments sur lesquels intervenir pour amliorer la performance de la station de travail. 16. Identifier les utilitaires permettant dobtenir des informations sur la configuration de la station de travail.

Avant d'apprendre Optimiser linstallation laide dutilitaires (J), le stagiaire doit : 17. Expliquer lintrt de crer des copies de sauvegarde. 18. Identifier les risques auxquels sont exposs les donnes et le poste informatique. 19. Identifier les diffrents types de problmes lis lalimentation lectriques et lenvironnement.

14

PRESENTATION DU MODULE
Ce module de comptence gnrale sinscrit dans la premire anne du programme dtude et constitue un pralable pour lenseignement des modules Assistance technique la clientle , Soutien technique en milieu de travail . Ce module vise essentiellement initier le futur technicien en informatique aux techniques dentretien dun ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systmes dexploitation, de logiciels dapplication, de priphriques, de pilotes ainsi que les interactions de chacun de ces composants dans le micro-ordinateur. Dici la fin de ce module, le stagiaire doit dmontrer quil est capable : o Dinstaller et de configurer adquatement diffrents lments physiques dans un ordinateur ; o De tester diffrents lments physiques ; o Danalyser les caractristiques techniques de diffrents lments physiques ; o Dvaluer et de choisir des lments physiques et logiques rpondants au besoins de lutilisateur. Conjointement avec le module optimisation dun poste de travail et assistance la clientle , ce module permet aux stagiaires de prparer lexamen de certification CompTIA A+. Le champ dapplication de ce module couvre aussi bien les systmes dexploitation vieillissants que rcents, open source et commercial. Ce guide de contenu couvre les objectifs dapprentissage dcrits dans le module (Installation dun poste informatique) de la filire Technicien Spcialis en Systmes et Rseaux Informatiques. Il est divis en deux parties : La premire partie organise en 10 chapitres, contient un rsum thorique, un ensemble d'exercices d'application et des contrle continus. Chacun des chapitres correspondants un objectif du Guide Pdagogique. La deuxime partie qui est le guide des travaux pratiques contient 8 Ateliers pratiques, chacun contenant les objectifs viss, la dure du TP ainsi que le matriel requis pour le droulement du TP. Certains de ces ateliers compltent le rsum thorique, d'autres couvrent totalement des objectifs d'ordre pratique.

Enfin, une proposition d'examen de fin de module et fournie, le formateur est invit l'adapter pour mieux valuer ses stagiaires.

15

Module : Installation d'un poste informatique

RESUME THEORIQUE

16

Analyse de larchitecture interne de lordinateur

I. Fonctionnement interne dun micro-ordinateur : 1. Reprsentation des donnes 1.1 Introduction : Les informations traites par un ordinateur peuvent tre de diffrents types (texte, nombres, etc.) mais elles sont toujours reprsentes et manipules par lordinateur sous forme binaire. Toute information sera traite comme une suite de 0 et de 1. Lunit dinformation est le chiffre binaire (0 ou 1), que lon appelle bit (pour binary digit, chiffre binaire). Le codage dune information consiste tablir une correspondance entre la reprsentation externe (habituelle) de linformation (le caractre A ou le nombre 36 par exemple), et sa reprsentation interne dans la machine, qui est une suite de bits. On utilise la reprsentation binaire car elle est simple, facile raliser techniquement laide de bistables (systme deux tats raliss laide de transistors). Enfin, les oprations arithmtiques de base (addition, multiplication etc.) sont faciles exprimer en base 2 (noter que la table de multiplication se rsume 0x0 = 0, 1x0 = 0 et 1x1 = 1). 1.2 Changements de bases : Avant daborder la reprsentation des diffrents types de donnes (caractres, nombres naturels, nombres rels), il convient de se familiariser avec la reprsentation dun nombre dans une base quelconque (par la suite, nous utiliserons souvent les bases 2, 8, 10 et 16). Habituellement, on utilise la base 10 pour reprsenter les nombres, c'est--dire que lon crit laide de 10 symboles distincts, les chiffres. En base b, on utilise b chiffres. Notons ai la suite des chiffres utiliss pour crire un nombre

a0 est le chiffre des units.

(On utilise les 6 premires lettres comme des chiffres). a. Reprsentation des nombres entiers: En base 10, on crit par exemple 1996 pour reprsenter le nombre
17

Dans le cas gnral, en base b, le nombre reprsent par une suite de chiffres

Est donn par :

A0 est le chiffre de poids faible, et an le chiffre de poids fort. Exemple en base 2 :

La notation ( ) b indique que le nombre est crit en base b. b. Passage dune base quelconque la base 10: Il suffit dcrire le nombre comme ci-dessus et deffectuer les oprations en dcimal. Exemple en hexadcimal :

(En base 16, A reprsente 10, B 11, et F 15). c. Passage de la base 10 vers une base quelconque: On procde par divisions successives. On divise le nombre par la base, puis le quotient obtenu par la base, et ainsi de suite jusqua obtention dun quotient nul. La suite des restes obtenus correspond aux chiffres dans la base vise, Exemple : soit convertir (44)10 vers la base 2.

Donc (44)10 = (101100)2. Cas des bases 2, 8 et 16 Ces bases correspondent des puissances de 2 do des passages de lune

lautre trs simples. Les bases 8 et 16 sont pour cela trs utilises en informatique, elles permettent de reprsenter rapidement et de manire compacte des configurations binaires. La base 8 est appele notation octale, et la base 16 notations hexadcimales. Chaque chiffre en base 16 reprsente un paquet de 4 bits conscutifs. Par exemple :
18

De mme, chaque chiffre octal reprsente 3 bits. On manipule souvent des nombres forms de 8 bits, nomms octets, qui sont donc nots sur 2 chiffres hexadcimaux. Oprations arithmtiques Les oprations arithmtiques seffectuent en base quelconque b avec les mmes mthodes quen base 10. Une retenue ou un report apparat lorsque lon atteint ou dpasse la valeur b de la base. d. Codification des nombres entiers La reprsentation (ou codification) des nombres est ncessaire afin de les stocker et manipuler par un ordinateur. Le principal problme est la limitation de la taille du codage : un nombre mathmatique peut prendre des valeurs arbitrairement grandes, tandis que le codage dans lordinateur doit seffectuer sur un nombre de bits fix. Entiers naturels Les entiers naturels (positifs ou nuls) sont cods sur un nombre doctets fix (un octet est un groupe de 8 bits). On rencontre habituellement des codages sur 1, 2 ou 4 octets, plus rarement sur 64 bits (8 octets, par exemple sur les processeurs DEC Alpha). Un codage sur n bits permet de reprsenter tous les nombres naturels compris entre 0 et Par exemple sur 1 octet, on pourra coder les nombres de 0 255 = .

On reprsente le nombre

en base 2 et on range les bits dans les cellules binaires correspondant leur poids binaire, de la droite vers la gauche. Si ncessaire, on complte gauche par des zros (bits de poids fort). Entiers relatifs Il faut ici coder le signe du nombre. On utilise le codage en complment deux, qui permet deffectuer ensuite les oprations arithmtiques entre nombres relatifs de la mme faon quentre nombres naturels. Entiers positifs ou nuls On reprsente le nombre en base 2 et on range les bits comme pour les entiers naturels. Cependant, la cellule de poids fort est toujours 0 : on utilise donc n - 1 bits. Le plus grand entier positif reprsentable sur n bits en relatif est donc Entiers ngatifs Soit x un entier positif ou nul reprsent en base 2 sur n - 1 bits 1

19

Et soit

On constate facilement que

Or sur n bits,

est reprsent par n - 1 zros, donc on x + y = 0 modulo

Ou encore y = - x. y peut tre considr comme loppos de x. La reprsentation de -x est obtenue par complmentation de x. On dit complment deux.

Pour obtenir le codage dun nombre x ngatif, on code en binaire sa valeur absolue sur n - 1 bits, puis on complmente (ou inverse) tous les bits et on ajoute 1. Exemple : Soit coder la valeur -2 sur 8 bits. On exprime 2 en binaire, soit 00000010. Le complment 1 est 11111101. On ajoute 1 et on obtient le rsultat : 1111 1110. Remarques : (a) le bit de poids fort dun nombre ngatif est toujours 1 ; (b) sur n bits, le plus grand entier positif est (c) sur n bits, le plus petit entier ngatif est e. Reprsentation des caractres Les caractres sont des donnes non numriques : il ny a pas de sens additionner ou multiplier deux caractres. Par contre, il est souvent utile de comparer deux caractres, par exemple pour les trier dans lordre alphabtique. Les caractres, appels symboles alphanumriques, incluent les lettres majuscules et minuscules, les symboles de ponctuation (& ~ , . ; # " - etc...), et les chiffres. Un texte, ou chane de caractres, sera reprsent comme une suite de caractres. Le codage des caractres est fait par une table de correspondance indiquant la configuration binaire reprsentant chaque caractre. Les deux codes les plus connus sont lEBCDIC (en voie de disparition) et le code ASCII (American Standard Code for Information Interchange). Le code ASCII reprsente chaque caractre sur 7 bits (on parle parfois de code ASCII tendu, utilisant 8 bits pour coder des caractres supplmentaires). Notons que le code ASCII original, dfini pour les besoins de linformatique en langue anglaise) ne permet la reprsentation des caractre accentus (, , , ,...), et encore moins des caractres chinois ou arabes. Pour ces langues, dautres codages existent, utilisant 16 bits par caractres. A chaque caractre est associ une configuration de 8 chiffres binaires (1 octet), le chiffre de poids fort (le plus gauche) tant toujours gal zero. Plusieurs points importants propos du code ASCII :
20

Les codes compris entre 0 et 31 ne reprsentent pas des caractres, ils ne sont pas affichables. Ces codes, souvent nomms caractres de contrles sont utiliss pour indiquer des actions comme passer la ligne (CR, LF), mettre un bip sonore (BEL), etc. Les lettres se suivent dans lordre alphabtique (codes 65 90 pour les majuscules, 97 122 pour les minuscules), ce qui simplifie les comparaisons. On passe des majuscules au minuscules en modifiant le 5ime bit, ce qui revient ajouter 32 au code ASCII dcimal. Les chiffres sont rangs dans lordre croissant (codes 48 57), et les 4 bits de poids faibles dfinissent la valeur en binaire du chiffre. f. Reprsentation des nombres rels (norme IEEE) Soit codifier le nombre 3,25, qui scrit en base 2 (11; 01)2. On va normaliser la reprsentation en base 2 de telle sorte quelle scrive sous la forme 1; ::: x 2n Dans notre exemple 11; 01 = 1; 101 x 21 La reprsentation IEEE code sparment le signe du nombre (ici +), lexposant n (ici 1), et la mantisse (la suite de bits aprs la virgule), le tout sur 32 bits. Le codage a la forme : seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm. Le signe est reprsent sur le bit de poids fort s, + est reprsent par 0 et par 1. Lexposant est cod sur les 8 bits e. On code en binaire la valeur n + 127. La mantisse est code sur les 23 bits de poids faibles m. Remarques : 1. Les exposants 00000000 et 11111111 sont interdits : lexposant 00000000 signifie que le nombre est dnormalis ; lexposant 11111111 indique que lon na pas affaire un nombre ( note cette configuration NaN, Not a Number, et on lutilise pour signaler des erreurs de calculs, comme par exemple une division par 0). Les plus petit exposant est donc -126, et le plus grand +127. 2. Organisation de la mmoire : On appelle mmoire tout composant lectronique capable de stocker temporairement des donnes. La mmoire est divise en emplacements de taille fixe (par exemple 8 bits) utiliss pour stocker instructions et donnes. En principe, la taille dun emplacement mmoire pourrait tre quelconque ; en fait, la plupart des ordinateurs en service aujourdhui utilisent des emplacements mmoire dun octet (byte en anglais, soit 8 bits, unit pratique pour coder un caractre par exemple).

21

1.1 Structure de la mmoire principale: Dans une mmoire de taille N, on a N emplacements mmoires, numrots de 0 N-1. Chaque emplacement est repr par son numro, appel adresse. Ladresse est le plus souvent crite en hexadcimal. La capacit (taille) de la mmoire est le nombre demplacements, exprim en gnral en kilo-octets ou en mga - octets, voire davantage. Rappelons que le kilo informatique vaut 1024 et non 1000 (2 10 = 1024 1000). Voici les multiples les plus utiliss : 1 K (Kilo) 2 10 = 1024. 1 M (Mga) 2 20 = 1048 576. 1 G (Giga) 2 30 = 1 073 741 824. 1 T (Tra) 2 40 = 1 099 511 627 776. 1.2 Squence damorage (POST): La squence de dmarrage c'est toutes les tapes qui vont tre excutes ds le moment ou vous allez dmarrer votre ordinateur. Il y a plusieurs lments qui entrent en jeu durant cette squence. A quoi sert de connatre cette squence ? Tout simplement en cas de problme, mieux identifier celui-ci et mieux le rsoudre. Et aussi bien entendu mieux connatre votre ordinateur. Pour commencer, ds le moment o vous allez appuyer sur le bouton de mise sous tension de votre PC, une impulsion lectrique va tre envoye l'alimentation depuis la carte mre. Laquelle va ensuite produire du courant, courant qui va allumer le Bios. Le BIOS Le BIOS s'occupe de tester et d'initialiser tous les matriels. On appelle aussi cette partie la squence POST (Power On Self Test) ou encore squence prboot. C'est la squence durant
22

laquelle tous les composants vont tre tests de mme que leur compatibilit. Si la squence POST ne passe pas, le systme n'ira pas plus loin et votre OS ne sera pas lanc. Il va commencer par contrler le bus systme et va vrifier ensuite tous les connecteurs d'extension. Il va continuer en vrifiant la mmoire de la carte graphique et les signaux commandant l'affichage. Ensuite, il va interroger le BIOS de la carte vido et ajouter son code de reconnaissance. C'est partir de ce moment-l que les premiers affichages arrivent l'cran. Il va tester la RAM, pour cela, il tente une criture sur chaque zone mmoire et tente de lire ensuite pour les comparer ce qu'il a crit. Il vrifie si le clavier et la souris sont bien connects. Ensuite, il envoie des signaux tous les priphriques de stockage (disquette, cd, HDD, USB, #) pour dfinir quels sont les diffrents lecteurs. Tous les rsultats sont compars sur le CMOS, ce qui permet au BIOS de savoir si la configuration matrielle a chang depuis le dernier dmarrage ou pas. Ensuite, il intgre les identifiants de tous les composants ayant un BIOS. Ensuite, les tests matriels valids, il va tenter d'amorcer en mmoire le secteur d'amorce principal du disque dur aussi appel MBR. Il y a pas mal d'erreurs qui peuvent se produire durant cette phase, elles sont le plus souvent d'ordre matriel, par exemple une barrette de mal branche ou un composant manquant ou encore une incompatibilit entre 2 matriels. Ces erreurs sont indpendantes du systme d'exploitation. Le MBR Le MBR (Master Boot Record) ou table de partition en franais, permet de trouver la partition active du disque. Une fois que cette partition est identifie, le MBR va charger le secteur de boot correspondant et transfrer ensuite l'excution ce dernier. Les erreurs pouvant arriver ce stade du dmarrage sont souvent d'ordre de stockage. C'est--dire qu'il peut y avoir plusieurs partitions actives, ou aucun support de stockage valable. Ou alors, il peut arriver que la table de partition soit altre. Le secteur de boot Une fois que le MBR lui a donn la main, le secteur de boot va charger les 15 secteurs qui le suivent sur le disque et va ensuite transfrer le contrle un programme prsent sur ces secteurs. Ces 15 premiers secteurs sont appels " Boostrap Code " et s'occupent de localiser puis de transfrer l'excution au fichier NTLDR. Les erreurs qui peuvent arriver ce niveau sont encore une fois surtout des problmes hardware. C'est--dire que par exemple un des secteurs qu'il doit charger est manquant. Ou alors que le disque sur lequel on dmarre n'a pas de NTLDR, donc on ne peut pas booter dessus. Ou alors, il peut arriver qu'il y aie un problme avec le fichier NTLDR.
23

NTLDR

On va maintenant passer sur le NTLDR, qui marque cette fois la premire partie de l'excution de Windows. C'est le chargeur d'amorage de Windows. C'est lui qui va savoir quels windows sont installs et lequel il faut lancer. Il commence par charger les pilotes du systme de fichier appropri. Ensuite, en fonction du fichier Boot.ini, il va dfinir quels sont les systmes d'exploitations qu'il peut lancer et s'il y en a plusieurs, il va les afficher l'cran et demander l'utilisateur d'en choisir un. Il charge le programme NTDETECT qui va ensuite dtecter le matriel du pc. Il charge plusieurs dll qui vont permettre d'effectuer la suite du travail. Il charge la majorit de la base de registre (le reste tant charg plus tard par le systme d'exploitation). Et enfin, il donne le contrle NTOSKRNL.exe. Les problmes qui peuvent arriver ici sont surtout des problmes lis aux fichiers qui doivent tre lancs, par exemple un fichier qui manque ou alors un problme d'accs un des fichiers.

NTOSKRNL.exe

Nous voil la fin de la squence de dmarrage du PC, cette fois, le noyau NT va se lancer dfinitivement et va charger le programme de logon et nous allons nous retrouver sur notre bon vieux Windows. 1.3 Le systme dexploitation : Les buts dun systme dexploitation Le systme dexploitation est un logiciel offrant : une interface adapte aux besoins des usagers. une interface relativement indpendant de la machine. une gestion optimale des ressources physiques. un contrle des usagers. Interface adapt aux besoins des usagers Suivant quoi est destine la machine le systme dexploitation offre des outils adapts aux utilisateurs : Des outils de dveloppement Ou une gestion de donnes Ou des possibilits tendues de connexions des appareils externes Etc... Interface relativement indpendant de la machine Par lutilisation de langages symboliques volus.

24

Par la manipulation de ressources logiques au niveau usager, la correspondance ressource logique, ressource physique tant assure par le systme . Eventuellement par la ralisation de systmes standard prsentant la mme machine logique quelle que soit la machine physique. Gestion optimale des usagers Par le partage des ressources entre les usagers dun systme Par lutilisation du paralllisme possible de fonctionnement au niveau matriel Par la rcupration des erreurs

II. Caractrisation des lments constituants les ordinateurs : 1. Prsentation de lordinateur :


La comprhension du vocabulaire informatique reprsente gnralement la principale difficult laquelle se heurtent les acheteurs potentiels d'ordinateurs personnels. En effet, contrairement un tlviseur, pour lequel les critres de choix sont assez limits, le choix d'un ordinateur revient choisir chaque lment qui le compose et en connatre les caractristiques. Ce dossier n'a pas pour but de donner un sens toutes les abrviations informatiques (dans la mesure o de nombreux constructeurs ont leurs propres terminologies), mais il cherche aider mieux comprendre les principaux composants d'un ordinateur, d'en expliquer le fonctionnement et d'en donner les principales caractristiques. Toute machine capable de manipuler des informations binaires peut tre qualifie d'ordinateur, toutefois le terme ordinateur est parfois confondu avec la notion d'ordinateur personnel (PC, abrviation de personal computer), le type d'ordinateur le plus prsent sur le march

2. Constitution de lordinateur :
Un ordinateur est un ensemble de composants lectroniques modulaires, c'est--dire des composants pouvant tre remplacs par d'autres composants ayant ventuellement des caractristiques diffrentes, capables de faire fonctionner des programmes informatiques. On parle ainsi de hardware pour dsigner l'ensemble des lments matriels de l'ordinateur et de software pour dsigner la partie logicielle. Les composants matriels de l'ordinateur sont architecturs autour d'une carte principale comportant quelques circuits intgrs et beaucoup de composants lectroniques tels que condensateurs, rsistances, etc. Tous ces composants sont souds sur la carte et sont relis par les

25

connexions du circuit imprim et par un grand nombre de connecteurs : cette carte est appele carte mre. La carte mre est loge dans un botier (ou chssis), comportant des emplacements pour les priphriques de stockage sur la face avant, ainsi que des boutons permettant de contrler la mise sous tension de l'ordinateur et un certain nombre de voyants permettant de vrifier l'tat de marche de l'appareil et l'activit des disques durs. Sur la face arrire, le botier prsente des ouvertures en vis--vis des cartes d'extension et des interfaces d'entre-sortie connectes sur la carte mre. Enfin, le botier hberge un bloc d'alimentation lectrique (appel communment alimentation), charg de fournir un courant lectrique stable et continu l'ensemble des lments constitutifs de l'ordinateur. L'alimentation sert donc convertir le courant alternatif du rseau lectrique (220 ou 110 Volts) en une tension continue de 5 Volts pour les composants de l'ordinateur et de 12 volts pour certains priphriques internes (disques, lecteurs de CD-ROM, ...). Le bloc d'alimentation est caractris par sa puissance, qui conditionne le nombre de priphriques que l'ordinateur est capable d'alimenter. La puissance du bloc d'alimentation est gnralement comprise entre 200 et 450 Watts. On appelle unit centrale , l'ensemble compos du botier et des lments qu'il contient. Les lments externes l'unit centrale sont appels priphriques. L'unit centrale doit tre connecte un ensemble de priphriques externes. Un ordinateur est gnralement compos au minimum d'une unit centrale, d'un cran (moniteur), d'un clavier et d'une souris, mais il est possible de connecter une grande diversit de priphriques sur les interfaces d'entre-sortie.

26

Architecture schmatique dun ordinateur

Le processeur est divis en deux parties, lunit de commande et lunit de traitement : lunit de commande est responsable de la lecture en mmoire et du dcodage des instructions ; lunit de traitement, aussi appele Unit Arithmtique et Logique (U.A.L.), excute les instructions qui manipulent les donnes .Mmoire centrale : unit servant stocker les programmes et les donnes. Mmoire principale : unit servant stocker les programmes et les donnes. Priphriques dEntre/Sortie : units de communication avec lextrieur. Bus : groupement de fils permettant le transit des informations (Artre centrale de communication).

3. Prsentation de la carte mre


L'lment constitutif principal de l'ordinateur est la carte mre (en anglais mainboard ou motherboard). La carte mre est le socle permettant la connexion de l'ensemble des lments essentiels de l'ordinateur. La carte mre est une carte matresse, prenant la forme d'un grand circuit

27

imprim possdant notamment des connecteurs pour les cartes d'extension, les barrettes de mmoires, le processeur, etc.

3.1 Les diffrents composants de la carte mre : La carte mre contient un certain nombre d'lments embarqus, c'est--dire intgrs sur son circuit imprim :

Le chipset, circuit qui contrle la majorit des ressources (interface de bus du processeur, mmoire cache et mmoire vive, slots d'extension,...),

L'horloge et la pile du CMOS, Le BIOS, Le bus systme et les bus d'extension. carte rseau intgre ; carte graphique intgre ;
28

carte son intgre ; contrleurs de disques durs volus.

Le chipset : Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit lectronique charg de coordonner les changes de donnes entre les divers composants de l'ordinateur (processeur, mmoire; ...). Dans la mesure o le chipset est intgr la carte mre, il est important de choisir une carte mre intgrant un chipset rcent afin de maximiser les possibilits d'volutivit de l'ordinateur. Certains chipsets intgrent parfois une puce graphique ou une puce audio, ce qui signifie qu'il n'est pas ncessaire d'installer une carte graphique ou une carte son. Il est toutefois parfois conseill de les dsactiver (lorsque cela est possible) dans le setup du BIOS et d'installer des cartes d'extension de qualit dans les emplacements prvus cet effet. L'horloge et la pile du CMOS : L'horloge temps rel (note RTC, pour Real Time Clock) est un circuit charg de la synchronisation des signaux du systme. Elle est constitue d'un cristal qui, en vibrant, donne des impulsions (appels tops d'horloge) afin de cadencer le systme. On appelle frquence de l'horloge (exprime en MHz) le nombre de vibrations du cristal par seconde, c'est--dire le nombre de tops d'horloge mis par seconde. Plus la frquence est leve, plus le systme peut traiter d'informations. Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant la carte mre. Or, lorsque l'ordinateur est rebranch, le systme est toujours l'heure. Un circuit lectronique, appel CMOS (Complementary Metal-Oxyde Semiconductor, parfois appel BIOS CMOS), conserve en effet certaines informations sur le systme, telles que l'heure, la date systme et quelques paramtres essentiels du systme. Le CMOS est continuellement aliment par une pile (au format pile bouton) ou une batterie situe sur la carte mre. Ainsi, les informations sur le matriel install dans l'ordinateur (comme par exemple le nombre de pistes, de secteurs de chaque disque dur) sont conserves dans le CMOS. Dans la mesure o le CMOS est une mmoire lente, certains systmes recopient parfois le contenu du CMOS dans la RAM (mmoire rapide), le terme de memory shadow est employ pour dcrire ce processus de copie en mmoire vive.

29

Le BIOS : Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre le systme d'exploitation et la carte mre. Le BIOS est stock dans une ROM (mmoire morte, c'est-dire une mmoire en lecture seule), ainsi il utilise les donnes contenues dans le CMOS pour connatre la configuration matrielle du systme. Il est possible de configurer le BIOS grce une interface (nomme BIOS setup, traduisez configuration du BIOS) accessible au dmarrage de l'ordinateur par simple pression d'une touche. Le support de processeur : Le processeur (aussi appel microprocesseur) est le cerveau de l'ordinateur. Il excute les instructions des programmes grce un jeu d'instructions. Le processeur est caractris par sa frquence, c'est--dire la cadence laquelle il excute les instructions. Ainsi, un processeur cadenc 800 MHz effectuera grossirement 800 millions d'oprations par seconde. La carte mre possde un emplacement (parfois plusieurs dans le cas de cartes mres multiprocesseurs) pour accueillir le processeur, appel support de processeur. On distingue deux catgories de supports :

Slot (en franais fente) : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le processeur verticalement

Socket (en franais embase) : il s'agit d'un connecteur carr possdant un grand nombre de petits connecteurs sur lequel le processeur vient directement s'enficher

Au sein de ces deux grandes familles, il existe des versions diffrentes du support, selon le type de processeur. Il est essentiel, quel que soit le support, de brancher dlicatement le processeur afin de ne tordre aucune de ses broches (il en compte plusieurs centaines). Afin de faciliter son insertion, un support appel ZIF (Zero Insertion Force, traduisez force d'insertion nulle) a t cr. Les supports ZIF possdent une petite manette, qui, lorsqu'elle est leve, permet l'insertion du processeur sans aucune pression et, lorsqu'elle est rabaisse, maintient le processeur sur son support. Le processeur possde gnralement un dtrompeur, matrialis par un coin tronqu ou une marque de couleur, devant tre align avec la marque correspondante sur le support.

30

Dans la mesure o le processeur rayonne thermiquement, il est ncessaire d'en dissiper la chaleur pour viter que ses circuits ne fondent. C'est la raison pour laquelle il est gnralement surmont d'un dissipateur thermique (appel parfois refroidisseur ou radiateur), compos d'un mtal ayant une bonne conduction thermique (cuivre ou aluminium), charg d'augmenter la surface d'change thermique du microprocesseur. Le dissipateur thermique comporte une base en contact avec le processeur et des ailettes afin d'augmenter la surface d'change thermique. Un ventilateur accompagne gnralement le dissipateur pour amliorer la circulation de l'air autour du dissipateur et amliorer l'change de chaleur. Le terme "ventirad" est ainsi parfois utilis pour dsigner l'ensemble Ventilateur + Radiateur. C'est le ventilateur du botier qui est charg d'extraire l'air chaud du botier et permettre l'air frais provenant de l'extrieur d'y entrer. Les connecteurs de mmoire vive : La mmoire vive (RAM pour Random Access Memory) permet de stocker des informations pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre dtruit ds lors que l'ordinateur est teint ou redmarr, contrairement une mmoire de masse telle que le disque dur, capable de garder les informations mme lorsqu'il est hors tension. On parle de volatilit pour dsigner ce phnomne. Pourquoi alors utiliser de la mmoire vive alors que les disques durs reviennent moins chers capacit gale ? La rponse est que la mmoire vive est extrmement rapide par comparaison aux priphriques de stockage de masse tels que le disque dur. Elle possde en effet un temps de rponse de l'ordre de quelques dizaines de nanosecondes (environ 70 pour la DRAM, 60 pour la RAM EDO, et 10 pour la SDRAM voire 6 ns sur les SDRam DDR) contre quelques millisecondes pour le disque dur. La mmoire vive se prsente sous la forme de barrettes qui se branchent sur les connecteurs de la carte mre.
31

Les connecteurs d'extension : Les connecteurs d'extension (en anglais slots) sont des rceptacles dans lesquels il est possible d'insrer des cartes d'extension, c'est--dire des cartes offrant de nouvelles fonctionnalits ou de meilleures performances l'ordinateur. Il existe plusieurs sortes de connecteurs :

Connecteur ISA (Industry Standard Architecture) : permettant de connecter des cartes ISA, les plus lentes fonctionnant en 16-bit

Connecteur VLB (Vesa Local Bus): Bus servant autrefois connecter des cartes graphiques

Connecteur PCI (Peripheral Component InterConnect) : permettant de connecter des cartes PCI, beaucoup plus rapides que les cartes ISA et fonctionnant en 32-bit

Connecteur AGP (Accelerated Graphic Port): un connecteur rapide pour carte graphique. Connecteur PCI Express (Peripheral Component InterConnect Exress) : architecture de bus plus rapide que les bus AGP et PCI.

Connecteur AMR (Audio Modem Riser): ce type de connecteur permet de brancher des mini-cartes sur les PC en tant quips

Les connecteurs d'entre-sortie : La carte mre possde un certain nombre de connecteurs d'entres-sorties regroups sur le panneau arrire .

32

La plupart des cartes mres proposent les connecteurs suivants :


Port srie, permettant de connecter de vieux priphriques ; Port parallle, permettant notamment de connecter de vieilles imprimantes ; Ports USB (1.1, bas dbit, ou 2.0, haut dbit), permettant de connecter des priphriques plus rcents

Connecteur RJ45 (appels LAN ou port ethernet) permettant de connecter l'ordinateur un rseau. Il correspond une carte rseau intgre la carte mre ;

Connecteur VGA (appel SUB-D15), permettant de connecter un cran. Ce connecteur correspond la carte graphique intgre ;

Prises audio (entre Line-In, sortie Line-Out et microphone), permettant de connecter des enceintes acoustiques ou une chane hi fi, ainsi qu'un microphone. Ce connecteur correspond la carte son intgre.

4. Le microprocesseur:
4.1 Prsentation: Le processeur (CPU, pour Central Processing Unit, soit Unit Centrale de Traitement) est le cerveau de l'ordinateur. Il permet de manipuler des informations numriques, c'est--dire des informations codes sous forme binaire, et d'excuter les instructions stockes en mmoire. Le premier microprocesseur (Intel 4004) a t invent en 1971. Il s'agissait d'une unit de calcul de 4 bits, cadenc 108 kHz. Depuis, la puissance des microprocesseurs augmente exponentiellement. Quels sont donc ces petits morceaux de silicium qui dirigent nos ordinateurs?

4.2 Fonctionnement Le processeur (not CPU, pour Central Processing Unit) est un circuit lectronique cadenc au rythme d'une horloge interne, grce un cristal de quartz qui, soumis un courant lectrique, envoie des impulsions, appeles top . La frquence d'horloge (appele galement
33

cycle, correspondant au nombre d'impulsions par seconde, s'exprime en Hertz (Hz). Ainsi, un ordinateur 200 MHz possde une horloge envoyant 200 000 000 de battements par seconde. La frquence d'horloge est gnralement un multiple de la frquence du systme (FSB, Front-Side Bus), c'est--dire un multiple de la frquence de la carte mre A chaque top d'horloge le processeur excute une action, correspondant une instruction ou une partie d'instruction. L'indicateur appel CPI (Cycles Par Instruction) permet de reprsenter le nombre moyen de cycles dhorloge ncessaire lexcution dune instruction sur un microprocesseur. La puissance du processeur peut ainsi tre caractrise par le nombre d'instructions qu'il est capable de traiter par seconde. L'unit utilise est le MIPS (Millions d'Instructions Par Seconde) correspondant la frquence du processeur que divise le CPI. 4.3 Instruction : Une instruction est l'opration lmentaire que le processeur peut accomplir. Les instructions sont stockes dans la mmoire principale, en vue d'tre traite par le processeur. Une instruction est compose de deux champs:

le code opration, reprsentant l'action que le processeur doit accomplir ; le code oprande, dfinissant les paramtres de l'action. Le code oprande dpend de l'opration. Il peut s'agir d'une donne ou bien d'une adresse mmoire.
Code opration Champ oprande

Le nombre d'octets d'une instruction est variable selon le type de donne (l'ordre de grandeur est de 1 4 octets). Les instructions peuvent tre classes en catgories dont les principales sont :

Accs la mmoire : des accs la mmoire ou transferts de donnes entre registres. Oprations arithmtiques : oprations telles que les additions, soustractions, divisions ou multiplication.

Oprations logiques : oprations ET, OU, NON, NON exclusif, etc. Contrle : contrles de squence, branchements conditionnels, etc.

34

4.4 Registres : Lorsque le processeur excute des instructions, les donnes sont temporairement stockes dans de petites mmoires rapides de 8, 16, 32 ou 64 bits que l'on appelle registres. Suivant le type de processeur le nombre global de registres peut varier d'une dizaine plusieurs centaines. Les registres principaux sont:

le registre accumulateur (ACC), stockant les rsultats des oprations arithmtiques et logiques ;

le registre d'tat (PSW, Processor Status Word), permettant de stocker des indicateurs sur l'tat du systme (retenue, dpassement, etc.) ;

le registre instruction (RI), contenant l'instruction en cours de traitement ; le compteur ordinal (CO ou PC pour Program Counter), contenant l'adresse de la prochaine instruction traiter ;

le registre tampon, stockant temporairement une donne provenant de la mmoire.

4.5 Mmoire cache : La mmoire cache (galement appele antmmoire ou mmoire tampon) est une mmoire rapide permettant de rduire les dlais d'attente des informations stockes en mmoire vive. En effet, la mmoire centrale de l'ordinateur possde une vitesse bien moins importante que le processeur. Il existe nanmoins des mmoires beaucoup plus rapides, mais dont le cot est trs lev. La solution consiste donc inclure ce type de mmoire rapide proximit du processeur et d'y stocker temporairement les principales donnes devant tre traites par le processeur. Les ordinateurs rcents possdent plusieurs niveaux de mmoire cache :

La mmoire cache de premier niveau (appele L1 Cache, pour Level 1 Cache) est directement intgre dans le processeur. Elle se subdivise en 2 parties :
o

La premire est le cache d'instructions, qui contient les instructions issues de la mmoire vive dcodes lors de passage dans les pipelines.

La seconde est le cache de donnes, qui contient des donnes issues de la mmoire vive et les donnes rcement utilises lors des oprations du processeur.

Les caches du premier niveau sont trs rapides d'accs. Leur dlai d'accs tend s'approcher de celui des registres internes aux processeurs.
35

La mmoire cache de second niveau (appele L2 Cache, pour Level 2 Cache) est situe au niveau du botier contenant le processeur (dans la puce). Le cache de second niveau vient s'intercaler entre le processeur avec son cache interne et la mmoire vive. Il est plus rapide d'accs que cette dernire mais moins rapide que le cache de premier niveau.

La mmoire cache de troisime niveau (appele L3 Cache, pour Level 3 Cache) est situe au niveau de la carte mre.

Tous ces niveaux de cache permettent de rduire les temps de latence des diffrentes mmoires lors du traitement et du transfert des informations. Pendant que le processeur travaille, le contrleur de cache de premier niveau peut s'interfacer avec celui de second niveau pour faire des transferts d'informations sans bloquer le processeur. De mme, le cache de second niveau est interfac avec celui de la mmoire vive (cache de troisime niveau), pour permettre des transferts sans bloquer le fonctionnement normal du processeur.

4.6 Signaux de commande : Les signaux de commande sont des signaux lectriques permettant d'orchestrer les diffrentes units du processeur participant l'excution d'une instruction. Les signaux de commandes sont distribus grce un lment appel squenceur. Le signal Read / Write, en franais lecture / criture, permet par exemple de signaler la mmoire que le processeur dsire lire ou crire une information. 4.7 Units fonctionnelles : Le processeur est constitu d'un ensemble d'units fonctionnelles relies entre elles. L'architecture d'un microprocesseur est trs variable d'une architecture une autre, cependant les principaux lments d'un microprocesseur sont les suivants :

Une unit d'instruction (ou unit de commande, en anglais control unit) qui lit les donnes arrivant, les dcode puis les envoie l'unit d'excution ; L'unit d'instruction est notamment constitue des lments suivants :
o

squenceur (ou bloc logique de commande) charg de synchroniser l'excution des instructions au rythme d'une horloge. Il est ainsi charg de l'envoi des signaux de commande ;

o o

compteur ordinal contenant l'adresse de l'instruction en cours ; registre d'instruction contenant l'instruction suivante.

36

Une unit d'excution (ou unit de traitement), qui accomplit les tches que lui a donnes l'unit d'instruction. L'unit d'excution est notamment compose des lments suivants :
o

L'unit arithmtique et logique (note UAL ou en anglais ALU pour Arithmetical and Logical Unit). L'UAL assure les fonctions basiques de calcul arithmtique et les oprations logiques (ET, OU, Ou exclusif, etc.) ;

L'unit de virgule flottante (note FPU, pour Floating Point Unit), qui accomplit les calculs complexes non entiers que ne peut raliser l'unit arithmtique et logique.

o o

Le registre d'tat ; Le registre accumulateur.

Une unit de gestion des bus (ou unit d'entres-sorties), qui gre les flux d'informations entrant et sortant, en interface avec la mmoire vive du systme ;

4.8 Architecture dun processeur accumulateur : La figure suivante reprsente larchitecture interne simplifie dun MPU accumulateur. On y distingue lunit de commande, lUAL, et le dcodeur dinstructions, qui, partir du code de linstruction lu en mmoire actionne la partie de lunit de commande ncessaire.

37

Schma simplifi dun processeur.

Le processeur est reli lextrieur par les bus de donnes et dadresses, le signal dhorloge et les signaux de com-mandes. Les informations circulent lintrieur du processeur sur deux bus internes, lun pour les donnes, lautre pour les instructions. On distingue les registres suivants : ACC : Accumulateur ; RTUAL : Registre Tampon de lUAL, stocke temporairement lun des deux oprandes dune instruction arithmtique (la valeur 5 dans lexemple donn plus haut) ; Reg. dtat : stocke les indicateurs, que nous tudierons plus tard ; RI : Registre Instruction, contient le code de linstruction en cours dexcution (lu en mmoire via le bus de donnes) ; IP : Instruction Pointer ou Compteur de Programme, contient ladresse de lemplace-ment mmoire o se situe la prochaine instruction excuter ; RTA : Registre Tampon dAdresse, utilis pour accder une donne en mmoire.

38

Les signaux de commandes permettent au processeur de communiquer avec les autres circuits de lordinateur. On trouve en particulier le signal R/W (Read/Write), qui est utilis pour indiquer la mmoire principale si lon effectue un accs en lecture ou en criture.
Liaisons Processeur-Mmoire : les bus

Connexions Processeur-Mmoire : bus de donnes, bus dadresse et signal lecture/criture.

Les informations changes entre la mmoire et le processeur circulent sur des bus. Un bus est simplement un ensemble de n fils conducteurs, utiliss pour transporter n signaux binaires. Le bus dadresse est un bus unidirectionnel : seul le processeur envoie des adresses. Il est compos de a fils ; on utilise donc des adresses de a bits. Le bus de donnes est un bus bidirectionnel. Lors dune lecture, cest la mmoire qui envoie un mot sur le bus (le contenu de lemplacement demand) ; lors dune criture, cest le processeur qui envoie la donne. 4.9 Architecture CISC : L'architecture CISC (Complex Instruction Set Computer, soit ordinateur jeu d'instruction complexe ) consiste cbler dans le processeur des instructions complexes, difficiles crer partir des instructions de base. L'architecture CISC est utilise en particulier par les processeurs de type 80x86. Ce type d'architecture possde un cot lev d aux fonctions volues imprimes sur le silicium.

39

D'autre part, les instructions sont de longueurs variables et peuvent parfois ncessiter plus d'un cycle d'horloge. Or, un processeur bas sur l'architecture CISC ne peut trater qu'une instruction la fois, d'o un temps d'excution consquent. 4.10 Architecture RISC : Un processeur utilisant la technologie RISC (Reduced Instruction Set Computer, soit ordinateur jeu d'instructions rduit ) n'a pas de fonctions volues cbles. Les programmes doivent ainsi tre traduits en instructions simples, ce qui entrane un dveloppement plus difficile et/ou un compilateur plus puissant. Une telle architecture possde un cot de fabrication rduit par rapport aux processeurs CISC. De plus, les instructions, simples par nature, sont excutes en un seul cycle d'horloge, ce qui rend l'excution des programmes plus rapide qu'avec des processeurs bass sur une architecture CISC. Enfin, de tels processeurs sont capables de trater plusieurs instructions simultanment en les traitant en parallle. 4.11 Amliorations technologiques Au cours des annes, les constructeurs de microprocesseurs (appels fondeurs), ont mis au point un certain nombre d'amliorations permettant d'optimiser le fonctionnement du processeur. 4.12 Le paralllisme Le paralllisme consiste excuter simultanment, sur des processeurs diffrents, des instructions relatives un mme programme. Cela se traduit par le dcoupage d'un programme en plusieurs processus traits en parallle afin de gagner en temps d'excution. Ce type de technologie ncessite toutefois une synchronisation et une communication entre les diffrents processus, la manire du dcoupage des tches dans une entreprise : le travail est divis en petits processus distincts, traits par des services diffrents. Le fonctionnement d'une telle entreprise peut tre trs perturb lorsque la communication entre les services ne fonctionne pas correctement. 4.13 Le pipeline : Le pipeline (ou pipelining) est une technologie visant permettre une plus grande vitesse d'excution des instructions en paralllisant des tapes. Pour comprendre le mcanisme du pipeline, il est ncessaire au pralable de comprendre les phases d'excution d'une instruction. Les phases d'excution d'une instruction pour un processeur contenant un pipeline classique 5 tages sont les suivantes :
40

LI : (Lecture de l'Instruction (en anglais FETCH instruction) depuis le cache ; DI : Dcodage de l'Instruction (DECODe instruction) et recherche des oprandes (Registre ou valeurs immdiate);

EX : Excution de l'Instruction (EXECute instruction) (si ADD, on fait la somme, si SUB, on fait la soustraction, etc.);

MEM : Accs mmoire (MEMory access), criture dans la mmoire si ncssaire ou chargement depuis la mmoire ;

ER : Ecriture (Write instruction) de la valeur calcule dans les registres.

Les instructions sont organises en file d'attente dans la mmoire, et sont charges les unes aprs les autres. Grce au pipeline, le traitement des instructions ncessite au maximum les cinq tapes prcdentes. Dans la mesure o l'ordre de ces tapes est invariable (LI, DI, EX, MEM et ER), il est possible de crer dans le processeur un certain nombre de circuits spcialiss pour chacune de ces phases. L'objectif du pipeline est d'tre capable de raliser chaque tape en parallle avec les tape amont et aval, c'est--dire de pouvoir lire une instruction (LI) lorsque la prcdente est en cours de dcodage (DI), que celle d'avant est en cours d'excution (EX), que celle situe encore prcdemment accde la mmoire (MEM) et enfin que la dernire est en cours d'criture dans les registres (ER).

Il faut compter en gnralement 1 2 cycle d'horloges (rarement plus) pour chaque phase du pipeline, soit 10 cycles d'horloges maximum par instruction. Pour deux instructions, 12 cycles d'horloge maximum seront ncessaires (10+2=12 au lieu de 10*2=20), car la prcdente instruction tait dj dans le pipeline. Les deux instructions sont donc en traitement dans le processeur, avec un dcalage d'un ou deux cycles d'horloge). Pour 3 instructions, 14 cycles d'horloges seront ainsi ncessaires, etc.
41

Le principe du pipeline est ainsi comparable avec une chane de production de voitures. La voiture passe d'un poste de travail un autre en traversant l'entrept et sort compltement mont la sortie du btiment. Pour bien comprendre le principe, il est ncessaire de regarder la chace dans son ensemble, et non pas vhicule par vhicule. Il faut ainsi 3 heures pour faire une voiture, mais pourtant une voiture est produite toute les minutes ! Il faut noter toutefois qu'il existe diffrents types de pipelines, de 2 40 tages, mais le principe reste le mme. 4.14 Technologie superscalaire : La technologie superscalaire (en anglais superscaling) consiste disposer plusieurs units de traitement en parallle afin de pouvoir traiter plusieurs instructions par cycle. 4.15 HyperThreading: La technologie HyperThreading (ou Hyper-Threading, not HT, traduisez HyperFlots ou HyperFlux) consiste dfinir deux processeurs logiques au sein d'un processeur physique. Ainsi, le systme reconnat deux processeurs physiques et se comporte en systme multitche en envoyant deux thrads simultans, on parle alors de SMT (Simultaneous Multi Threading). Cette supercherie permet d'utiliser au mieux les ressources du processeur en garantissant que des donnes lui sont envoyes en masse.

5. Les bus du pc :
Nous avons dans les chapitres prcdents dcrits de faon simplifie les bus reliant le processeur la mmoire principale. Nous avons distingu le bus dadresse, le bus dedonnes et le bus de commandes (signaux de commandes type R/W). En fait, la plupart des changes dinformations dans lordinateur se font sur des bus : connexions processeur/mmoire, mais aussi connexions entre le processeur et les interfaces dentres sorties. Il existe une grande varit de bus ; chacun est caractris par sa largeur (nombre de bits) et sa frquence (nombre de cycles par secondes, en Mga-Hertz).

5.1 Bus local Le bus local est le bus le plus rapide, sur lequel sont directement connects le processeur et la mmoire principale. Il regroupe un bus de donnes un bus dadresse et de signaux de commandes Le bus local est aussi reli aux contrleurs des bus dextensions, et parfois des contrleurs de mmoire cache.

42

5.2 Bus dextension du PC Les bus dextensions (ou bus dentrs/sorties) permettent de connecter au PC des contrleurs dextensions (cartes) grce des connecteurs spciaux (slots sur la cartemre). Les contrleurs dextensions sont utiliss pour relier le PC aux priphriques dentres/ sorties. Depuis lapparition du PC au dbut des anns 80, plusieurs standards de bus dextension ont ts proposs : ISA, MCA, EISA...

Bus local et bus dextension type ISA.

* Le bus ISA Le bus dextension ISA (Industry Standard Architecture) est le plus rpandu sur PC. De frquence relativement basse et de caractristiques peu puissantes, il est utilis pour connecter des cartes relativement lentes (modems, cartes sons, ...). Les principales caractristiques du bus ISA (PC-AT) sont : 16 bits de donnes, 24 bits dadresse, 16 lignes dinterruption, frquence 8 MHz. 5.3 Bus local PCI Les priphriques dentres/sorties modernes demandent des transferts dinformation trs importants entre la mmoire principale (MP) et le contrleur. Par exemple, une carte graphique SVGA rcente possde une mmoire vido de 1 8 Mo, et met en oeuvre des transferts entre cette mmoire et la MP 60 Mo/s. Pour permettre de tels dbits, il est ncessaire de connecter le contrleur de priphrique directement sur le bus local. Le contrleur bnficie ainsi du haut dbit de ce bus ; de plus, il peut

43

en prendre le contrle pour effectuer des transferts directement avec la MP sans passer par le processeur. Le premier bus PC bas sur ces principes a t le bus VLB (VESA Local Bus), qui est actuellement remplac par le bus PCI (Peripheral Component Interface). Le bus PCI quipe la grande majorit des PC rcents. Notons quil nest pas rserv au processeurs INTEL, puisquil est aussi utilis sur les Macintosh base de processeurs PowerPC. Le principe du bus PCI est justement de dissocier le processeur et les bus. Cette sparation permet dutiliser une frquence de bus diffrente de celle du processeur et facilite lvolution des machines. Les caractristiques du bus PCI sont : 32 ou 64 bits de donnes, 32 bits dadresse, frquence de 33 MHz. Il permet de dbits de 132 Mo/s en 32 bits, ou 264 Mo/s en 64 bits.

PC avec bus PCI.

Le contrleur PCI est la plupart du temps intgr sur la carte mre (il sagit dun circuit intgr complexe dont les performances sont cruciales pour celles du PC). Les connecteurs (slot) PCI sont rservs aux priphriques demandant de hauts dbits : cartes vido, contrleurs SCSI, cartes rseaux haut dbit.

44

5.4 Bus de priphriques : Ces bus permettent de relier une interface (contrleur) de lordinateur un ou plusieurs priphriques (gnralement lextrieur de lordinateur).
Bus SCSI

Le bus SCSI (Small Computer System Interface) est un bus dentres/sorties parallles qui nest pas limit aux ordinateurs PC, ni mme aux micro-ordinateurs. Il permet de connecter de 1 7 priphriques de toutes natures (Disques durs, lecteurs CD/ROM, digitaliseurs (scanners), lecteurs de bandes (streamers), ...). La version SCSI 1 permet un taux de transfert de 4 Mo/s (largeur 8 bits). La version SCSI 2 permet dobtenir jusqu'a 40 Mo/s en 32 bits. Le bus SCSI quipe en standard tous les ordinateurs Apple Macintosh, et la grande majorit des stations de travail. Sur PC, il faut installer une carte dinterface, connecte soit au bus ISA soit au bus PCI suivant les performances dsires.
Bus PCMCIA

Le bus PCMCIA (Personal Computer Memory Card International Association) est un bus dextension utilis sur les ordinateurs portables. Il permet la connexion de priphriques de taille trs rduite (format carte bancaire, 3 10 mm dpaisseur, connecteur 68 broches).

6. Les entres/sorties sur PC :


Gnralits Les donnes changes entre un priphrique et le processeur transitent par linterface (ou contrleur) associ ce priphrique. Linterface possde de la mmoire tampon pour stocker les donnes changes (suivant le type dinterface, cette mmoire tampon fait de 1 seul octet quelques mga-octets). Linterface stocke aussi des informations pour grer la communication avec le priphrique : des informations de commande, pour dfinir le mode de fonctionnement de linterface : sens de transfert (entre ou sortie), mode de transfert des donnes (par scrutation ou interruption), etc. Ces informations de commandes sont communiques linterface lors de la phase dinitialisation de celle-ci, avant le dbut du transfert. des informations dtat, qui mmorisent la manire dont le transfert sest effectu (erreur de transmission, rception dinformations, etc). Ces informations sont destines au processeur. On accde aux donnes de chaque interface par le bias dun espace dadresses dentres/ sorties, auquel on accde par les instructions IN et OUT du 80x86.

45

IN AL, adresse E/S lit loctet dadresse spcifie dans lespace dentres/sorties et le transfre dans le registre AL. OUT adresse E/S, AL crit le contenu de AL ladresse spcifie de lespace dentres/ sorties. Lors de lexcution des instructions IN et OUT, le processeur met 1 sa borne IO/M et prsente ladresse E/S sur le bus dadresse. Le signal IO/M indique aux circuits de dcodage dadresses quil ne sagit pas dune adresse en mmoire principale, mais de ladresse dune interface dentres/sorties.

6.1 Modes de transfert:


Le transfert des donnes entre le processeur et linterface peut seffectuer de diffrentes manires. On distingue les transferts sans condition et les transferts avec condition au priphrique. Les transferts sans condition sont les plus simples ; ils concernent les priphriques trs simples (interrupteurs, voyants lumineux, ...) qui nont pas de registre dtat et sont toujours prts. Les transferts avec condition sont plus complexes : avant denvoyer ou de recevoir des informations, le processeur doit connaitre ltat du priphrique (par exemple, en rception sur une liaison rseau, on doit savoir si un octet est arriv avant de demander la lecture de cet octet). 6.2 Linterface dentres/sorties sries asynchrones : Linterface entres/sorties sries quippe tous les PC et permet lchange dinformations faible dbit avec un priphrique comme un modem, ou avec un autre PC, sur des distances infrieures quelques dizaines de mtres.

Pourquoi une transmission srie ?

Sur des distances suprieures quelques mtres, il est difficile de mettre en oeuvre unetransmission en parallle : cot du cablage, mais surtout interfrences lectromagntiques entre les fils provoquant des erreurs importantes. On utilise alors une liaison srie, avecun seul fil portant linformation dans chaque sens. Sur des distance suprieures quelques dizaines de mtres, on utilisera des modems aux extrmits de la liaison et on passera par un support de transmission public (rseau tlphonique ou lignes spcialises) (voir figure)

46

Diffrents types de transmissions pour relier simplement deux PC.

Principe de la transmission srie asynchrone

En labscence de transmission, le niveau de la liaison est 1 (niveau de repos). Les bits sont transmis les un aprs les autres, en commenant par le bit de poids faible b0. Le premier bit est prcd dun bit start (niveau 0). Aprs le dernier bit, on peut transmettre un bit de parit (voir cours de rseaux), puis un ou deux bits stop (niveau 1). Chaque bit a une dure de D, qui fixe le dbit transmission. Le nombre de changements de niveaux par seconde est appel rapidit de modulation (RM), et sexprime en Bauds (du nom de Baudot, linventeur du code TELEX). On a

Et aussi

47

Le rcepteur dtecte larrive dun octet par le changement de niveau correspondant au bit start. Il chantillonne ensuite chaque intervalle de temps D au rythme de son horloge. Comme les dbits binaires de transmission srie de ce type sont faibles (< 19600 bits/s) et que les horloges de lmetteur et du rcepteurs sont suffisamment stables (horloges quartz), il nest pas ncessaire de les synchroniser. Cest la raison pour laquelle ce type de transmission srie est qualifi dasynchrone. Linterface dE/S sries 8250

Le composant lectronique charg de la gestion des transmissions sries asynchrones dans les PC est appel UART (Universal Asynchronous Receiver Transmitter). Nous dcrivons dans ce cours le circuit Intel 8250. Bornes de linterface

Bornes du circuit UART 8250.

Les bornes de linterface UART 8250 sont prsentes sur la figure Seules les bornes essentielles la comprhension du fonctionnement de linterface sont reprsentes.

Normes RS-232 et V24

Ces normes spcifient les caractristiques mcaniques (les connecteurs), fonctionnelles (nature des signaux) et lectriques (niveaux des signaux) dune liaison srie asynchrone avec un longueur maximale de 15m et une rapidit de modulation maximum de 20kbauds.

48

LEIA (Electrical Industry Association) a t lorigine aux USA de la norme RS- 232, dont la dernire version est RS-232C. Le CCITT (Comit Consultatif International pour la Tlphonie et la Tlgraphie) a repris cette norme quil a baptis V24. Deux autres normes permettent des dbits plus levs et des distances plus importantes : RS-423 (666m, 300kbauds), et RS-422 (1333m, 10Mbauds). La norme V24 utilise le connecteur DB25, de forme trapzodale 25 broches, reprsent Figure

Connecteur DB25, avec les bornes correspondantes du circuit UART 8250.

Cble NULL-MODEM

On peut connecter deux PC par leur interface srie. Si la distance est courte (< quelques dizaines de mtres), il nest pas ncessaire dutiliser un modem. On utilise alors un cable NullModem, qui croise certains signaux comme le montre la premire figure. Lorsque les signaux de dialogues ne sont pas ncessaires, il suffit de croiser les signaux SIN et SOUT, ce qui donne le cble Null Modem simplifi (3 fils) reprsent sur la deuxime figure.

49

Cable Null Modem complet.

Cable Null Modem complet.

7. Types de mmoires:
7.1 Mmoire vive: La mmoire vive, gnralement appele RAM (Random Access Memory, traduisez mmoire accs direct), est la mmoire principale du systme, c'est--dire qu'il s'agit d'un espace permettant de stocker de manire temporaire des donnes lors de l'excution d'un programme. En effet, contrairement au stockage de donnes sur une mmoire de masse telle que le disque dur, la mmoire vive est volatile, c'est--dire qu'elle permet uniquement de stocker des donnes tant qu'elle est alimente lectriquement. Ainsi, chaque fois que l'ordinateur est teint, toutes les donnes prsentes en mmoire sont irrmdiablement effaces. 7.2 Mmoire morte: La mmoire morte, appele ROM pour Read Only Memory (traduisez mmoire en lecture seule) est un type de mmoire permettant de conserver les informations qui y sont contenues mme lorsque la mmoire n'est plus alimente lectriquement. A la base ce type de mmoire ne peut tre accde qu'en lecture. Toutefois il est dsormais possible d'enregistrer des informations dans certaines mmoires de type ROM.

50

7.3 Mmoire flash: La mmoire flash est un compromis entre les mmoires de type RAM et les mmoires mortes. En effet, la mmoire Flash possde la non-volatilit des mmoires mortes tout en pouvant facilement tre accessible en lecture ou en criture. En contrepartie les temps d'accs des mmoires flash sont plus importants que ceux de la mmoire vive. 7.4 La mmoire vive On distingue gnralement deux grandes catgories de mmoires vives :

Les mmoires dynamiques (DRAM, Dynamic Random Access Module), peu coteuses. Elles sont principalement utilises pour la mmoire centrale de l'ordinateur ;

Les mmoires statiques (SRAM, Static Random Access Module), rapides et onreuses. Les SRAM sont notamment utilises pour les mmoires cache du processeur ;

7.5 Fonctionnement de la mmoire vive : La mmoire vive est constitue de centaines de milliers de petits condensateurs emmagasinant des charges. Lorsqu'il est charg, l'tat logique du condensateur est gal 1, dans le cas contraire il est 0, ce qui signifie que chaque condensateur reprsente un bit de la mmoire. Etant donn que les condensateurs se dchargent, il faut constamment les recharger (le terme exact est rafrachir, en anglais refresh) un intervalle de temps rgulier appel cycle de rafrachissement. Les mmoires DRAM ncessitent par exemple des cycles de rafrachissement est d'environ 15 nanosecondes (ns). Chaque condensateur est coupl un transistor (de type MOS) permettant de rcuprer ou de modifier l'tat du condensateur. Ces transistors sont rangs sous forme de tableau (matrice), c'est-dire que l'on accde une case mmoire (aussi appele point mmoire) par une ligne et une colonne.

51

Chaque point mmoire est donc caractris par une adresse, correspondant un numro de ligne (en anglais row) et un numro de colonne (en anglais column). Or cet accs n'est pas instantan et s'effectue pendant un dlai appel temps de latence. Par consquent l'accs une donne en mmoire dure un temps gal au temps de cycle auquel il faut ajouter le temps de latence. Ainsi, pour une mmoire de type DRAM, le temps d'accs est de 60 nanosecondes (35ns de dlai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond l'inverse de la frquence de l'horloge, par exemple pour un ordinateur cadenc 200 MHz, le temps de cycle est de 5 ns (1/ (200*106)). Par consquent un ordinateur ayant une frquence leve et utilisant des mmoires dont le temps d'accs est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accder la mmoire. Dans le cas d'un ordinateur cadenc 200 MHz utilisant des mmoires de types DRAM (dont le temps d'accs est de 60ns), il y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant diminues qu'il y a de cycles d'attentes, il est donc conseill d'utiliser des mmoires plus rapides. Formats de barrettes de mmoire vive :

Il existe de nombreux types de mmoires vives. Celles-ci se prsentent toutes sous la forme de barrettes de mmoire enfichables sur la carte mre. Les premires mmoires se prsentaient sous la forme de puces appeles DIP (Dual Inline Package). Dsormais les mmoires se trouvent gnralement sous la forme de barrettes, c'est--dire des cartes enfichables dans des connecteurs prvus cet effet. On distingue habituellement trois types de barrettes de RAM :

52

les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits imprims dont une des faces possde des puces de mmoire. Il existe deux types de barrettes SIMM, selon le nombre de connecteurs : Les barrettes SIMM 30 connecteurs (dont les dimensions sont 89x13mm) sont des mmoires 8 bits qui quipaient les premires gnrations de PC (286, 386).

Les barrettes SIMM 72 connecteurs (dont les dimensions sont 108x25mm) sont des mmoires capables de grer 32 bits de donnes simultanment. Ces mmoires quipent des PC allant du 386DX aux premiers Pentium. Sur ces derniers le processeur travaille avec un bus de donnes d'une largeur de 64 bits, c'est la raison pour laquelle il faut absolument quiper ces ordinateurs de deux barrettes SIMM. Il n'est pas possible d'installer des barrettes 30 broches sur des emplacements 72 connecteurs dans la mesure o un dtrompeur (encoche au centre des connecteurs) en empche l'enfichage.

les barrettes au format DIMM (Dual Inline Memory Module) sont des mmoires 64 bits, ce qui explique pourquoi il n'est pas ncessaire de les apparier. Les barrettes DIMM possdent des puces de mmoire de part et d'autre du circuit imprim et ont galement 84 connecteurs de chaque ct, ce qui les dote d'un total de 168 broches. En plus de leurs dimensions plus grandes que les barrettes SIMM (130x25mm) ces barrettes possdent un second dtrompeur pour viter la confusion.

Il peut tre intressant de noter que les connecteurs DIMM ont t amliors afin de faciliter leur insertion grce des leviers situs de part et d'autre du connecteur.
53

Il existe en outre des modules de plus petite taille, appels SO DIMM (Small Outline DIMM), destins aux ordinateurs portables. Les barrettes SO DIMM comportent uniquement 144 broches pour les mmoires 64 bits et 77 pour les mmoires 32 bits.

les barrettes au format RIMM (Rambus Inline Memory Module, appeles galement RDRAM ou DRD-RAM) sont des mmoires 64 bits dveloppe par la socit Rambus. Elles possdent 184 broches. Ces barrettes possdent deux encoches de reprage (dtrompeurs), vitant tout risque de confusion avec les modules prcdents. Compte tenu de leur vitesse de transfert leve, les barrettes RIMM possdent un film thermique charg d'amliorer la dissipation de la chaleur. Comme dans le cas des DIMM, il existe des modules de plus petite taille, appels SO RIMM (Small Outline RIMM), destins aux ordinateurs portables. Les barrettes SO RIMM comportent uniquement 160 broches.

DRAM PM :

La DRAM (Dynamic RAM, RAM dynamique) est le type de mmoire le plus rpandu au dbut du millnaire. Il s'agit d'une mmoire dont les transistors sont rangs dans une matrice selon des lignes et des colonnes. Un transistor, coupl un condensateur donne l'information d'un bit. 1 octet comprenant 8 bits, une barrette de mmoire DRAM de 256 Mo contiendra donc 256 * 2^10 * 2^10 = 256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147 483 648 transistors. Une barrette de 256 Mo possde ainsi en ralit une capacit de 268 435 456 octets, soit 268 Mo ! Ce sont des mmoires dont le temps d'accs est de 60 ns. D'autre part, les accs mmoire se font gnralement sur des donnes ranges conscutivement en mmoire. Ainsi le mode d'accs en rafale (burst mode) permet d'accder aux trois donnes conscutives la premire sans temps de latence supplmentaire. Dans ce mode en rafale, le temps d'accs la premire donne est gal au temps de cycle auquel il faut ajouter le temps de latence, et le temps d'accs aux trois autres donnes est uniquement gal aux temps de cycle, on note donc sous la forme X-Y-Y-Y les quatre temps d'accs, par exemple la notation 5-3-3-3 indique une mmoire pour laquelle 5 cycles d'horloge sont ncessaires pour accder la premire donne et 3 pour les suivantes. DRAM FPM :

Pour acclrer les accs la DRAM, il existe une technique, appele pagination consistant accder des donnes situes sur une mme colonne en modifiant uniquement l'adresse de la

54

ligne, ce qui permet d'viter la rptition du numro de colonne entre la lecture de chacune des lignes. On parle alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir des temps d'accs de l'ordre de 70 80 nanosecondes pour une frquence de fonctionnement pouvant aller de 25 33 Mhz. DRAM EDO :

La DRAM EDO (Extended Data Out, soit Sortie des donnes amliore parfois galement appel "hyper-page") est apparue en 1995. La technique utilise avec ce type de mmoire consiste adresser la colonne suivante pendant la lecture des donnes d'une colonne. Cela cre un chevauchement des accs permettant de gagner du temps sur chaque cycle. Le temps d'accs la mmoire EDO est donc d'environ 50 60 nanosecondes pour une frquence de fonctionnement allant de 33 66 Mhz. Ainsi, la RAM EDO, lorsqu'elle est utilise en mode rafale permet d'obtenir des cycles de la forme 5-2-2-2, soit un gain de 4 cycles sur l'accs 4 donnes. Dans la mesure o la mmoire EDO n'acceptait pas des frquences suprieures 66 Mhz, elle a disparu au bnfice de la SDRAM. SDRAM : La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet une lecture des donnes synchronise avec le bus de la carte mre, contrairement aux mmoires EDO et FPM (qualifies d'asynchrones) possdant leur propre horloge. La SDRAM permet donc de s'affranchir des temps d'attente dus la synchronisation avec la carte-mre. Celle-ci permet d'obtenir un cycle en mode rafale de la forme 5-1-1-1, c'est--dire un gain de 3 cycles par rapport la RAM EDO. De cette faon la SDRAM est capable de fonctionner avec une cadence allant jusqu' 150 Mhz, lui permettant d'obtenir des temps d'accs d'environ 10 ns. DR-SDRAM (Rambus DRAM) :

La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mmoire permettant de transfrer les donnes sur un bus de 16 bits de largeur une cadence de 800Mhz, ce qui lui confre une bande passante de 1,6 Go/s. Comme la SDRAM, ce type de mmoire est synchronis avec l'horloge du bus pour amliorer les changes de donnes. En contrepartie, la mmoire RAMBUS est une technologie propritaire, ce qui signifie que toute entreprise dsirant construire des barrettes de RAM selon cette technologie doit reverser des droits (royalties) aux socits RAMBUS et Intel.

55

DDR-SDRAM

La DDR-SDRAM (Double Data Rate SDRAM) est une mmoire base sur la technologie SDRAM, permettant de doubler le taux de transfert de la SDRAM frquence gale. La lecture ou l'criture de donnes en mmoire est ralis sur la base d'une horloge. Les mmoires DRAM standard utilisent une mthode appele SDR (Single Data Rate) consistant lire ou crire une donne chaque front montant.

La DDR permet de doubler la frquence des lectures/critures, avec une horloge cadence la mme frquence, en envoyant les donnes chaque front montant, ainsi qu' chaque front descendant.

Les mmoires DDR possdent gnralement une appellation commerciale du type PCXXXX o XXXX reprsente le dbit en Mo/s. DDR2-SDRAM :

La mmoire DDR2 (ou DDR-II) permet d'atteindre des dbits deux fois plus levs que la DDR frquence externe gale. On parle de QDR (Quadruple Data Rate ou quad-pumped)pour dsigner la mthode de lecture et d'criture utilise. La mmoire DDR2 utilise en effet deux canaux spars pour la lecture et pour l'criture, si bien qu'elle est capable d'envoyer ou de recevoir deux fois plus de donnes que la DDR.

56

La DDR2 possde galement un plus grand nombre de connecteurs que la DDR classique (240 pour la DDR2 contre 184 pour la DDR). Tableau rcapitulatif : Le tableau ci-dessous donne la correspondance entre la frquence de la carte-mre (FSB), celle de la mmoire (RAM) et son dbit :
Mmoire DDR200 DDR266 DDR333 DDR400 DDR433 DDR466 DDR500 DDR533 DDR538 DDR550 DDR2-400 DDR2-533 DDR2-667 DDR2-675 DDR2-800 Appellation PC1600 PC2100 PC2700 PC3200 PC3500 PC3700 PC4000 PC4200 PC4300 PC4400 PC2-3200 PC2-4300 PC2-5300 PC2-5400 PC2-6400 Frquence (RAM) 200 MHz 266 MHz 333 MHz 400 MHz 433 MHz 466 MHz 500 MHz 533 MHz 538 MHz 550 MHz 400 MHz 533 MHz 667 MHz 675 MHz 800 MHz Frquence (FSB) 100 MHz 133 MHz 166 MHz 200 MHz 217 MHz 233 MHz 250 MHz 266 MHz 269 MHz 275 MHz 100 MHz 133 MHz 167 MHz 172,5 MHz 200 MHz Dbit 1,6 Go/s 2,1 Go/s 2,7 Go/s 3,2 Go/s 3,5 Go/s 3,7 Go/s 4 Go/s 4,2 Go/s 4,3 Go/s 4,4 Go/s 3,2 Go/s 4,3 Go/s 5,3 Go/s 5,4 Go/s 6,4 Go/s

7.6

La mmoire morte La mmoire morte (ROM)

Il existe un type de mmoire permettant de stocker des donnes en l'absence de courant lectrique, il s'agit de la ROM (Read Only Memory, dont la traduction littrale est mmoire en lecture seule) appele mmoire morte, parfois mmoire non volatile car elle ne s'efface pas lors de la mise hors tension du systme.

57

Ce type de mmoire permet notamment de conserver les donnes ncessaires au dmarrage de l'ordinateur. En effet, ces informations ne peuvent tre stockes sur le disque dur tant donn que les paramtres du disque (essentiels son initialisation) font partie de ces donnes vitales l'amorage. Diffrentes mmoires de type ROM contiennent des donnes indispensables au dmarrage, c'est-dire:

Le BIOS est un programme permettant de piloter les interfaces d'entre-sortie principales du systme, d'o le nom de BIOS ROM donn parfois la puce de mmoire morte de la carte-mre qui l'hberge.

Le chargeur d'amorce: un programme permettant de charger le systme d'exploitation en mmoire (vive) et de le lancer. Celui-ci cherche gnralement le systme d'exploitation sur le lecteur de disquette, puis sur le disque dur, ce qui permet de pouvoir lancer le systme d'exploitation partir d'une disquette systme en cas de dysfonctionnement du systme install sur le disque dur.

Le Setup CMOS, c'est l'cran disponible l'allumage de l'ordinateur permettant de modifier les paramtres du systme (souvent appel BIOS tort...).

Le Power-On Self Test (POST), programme excut automatiquement l'amorage du systme permettant de faire un test du systme (c'est pour cela par exemple que vous voyez le systme "compter" la RAM au dmarrage).

Etant donn que les ROM sont beaucoup plus lentes que les mmoires de types RAM (une ROM a un temps d'accs de l'ordre de 150 ns tandis qu'une mmoire de type SDRAM a un temps d'accs d'environ 10 ns), les instructions contenues dans la ROM sont parfois copies en RAM au dmarrage, on parle alors de shadowing (en franais cela pourrait se traduire par ombrage, mais on parle gnralement de mmoire fantme).
Les types de ROM :

Les ROM ont petit petit volu de mmoires mortes figes des mmoires programmables, puis reprogrammables. a. ROM Les premires ROM taient fabriques l'aide d'un procd inscrivant directement les donnes binaires dans une plaque de silicium grce un masque. Ce procd est maintenant obsolte.
58

b. PROM Les PROM (Programmable Read Only Memory) ont t mises au point la fin des annes 70 par la firme Texas Instruments. Ces mmoires sont des puces constitues de milliers de fusibles (ou bien de diodes) pouvant tre "grills" grce un appareil appel programmateur de ROM , appliquant une forte tension (12V) aux cases mmoire devant tre marques. Les fusibles ainsi grills correspondent des 0, les autres des 1. c. EPROM Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant tre effaces. Ces puces possdent une vitre permettant de laisser passer des rayons ultra-violets. Lorsque la puce est en prsence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles sont reconstitus, c'est--dire que tous les bits de la mmoire sont nouveau 1. C'est pour cette raison que l'on qualifie ce type de PROM d'effaable. d. EEPROM Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM effaables, mais contrairement aux EPROM, celles-ci peuvent tre effaces par un simple courant lectrique, c'est--dire qu'elles peuvent tre effaces mme lorsqu'elles sont en position dans l'ordinateur. Il existe une variante de ces mmoires appele mmoires flash (galement ROM Flash ou Flash EPROM). Contrairement aux EEPROM classiques, utilisant 2 3 transistors par bit mmoriser, la Flash EPROM utilise un seul transistor. D'autre part l'EEPROM peut-tre crite et lue mot par mot, alors que la Flash ne peut tre efface que par pages (la taille des pages tant en constante diminution). Enfin la densit de la mmoire Flash est plus importante, ce qui permet la ralisation de puces contenant plusieurs centaines de Mgaoctets. Des EEPROM sont ainsi prfrentiellement utilises pour la mmorisation de donnes de configuration et la mmoire Flash pour du code programmable (programmes informatiques). On qualifie de flashage l'action consistant reprogrammer une EEPROM. La mmoire Flach La mmoire flash est une mmoire semi-conducteurs, non volatile et rinscriptible, c'est-dire une mmoire possdant les caractristiques d'une mmoire vive mais dont les donnes ne se volatilisent pas lors d'une mise hors tension. Ainsi la mmoire flash stocke les bits de donnes
59

dans des cellules de mmoire, mais les donnes sont conserves en mmoire lorsque l'alimentation lectrique est coupe. En raison de sa vitesse leve, de sa durabilit et de sa faible consommation, la mmoire flash est idale pour de nombreuses applications - comme les appareils photos numriques, les tlphones cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs portables, ou les dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3. De plus ce type de mmoire ne possde pas d'lments mcaniques, ce qui leur confre une grande rsistance aux chocs. a. Les types de cartes mmoire Il existe un grand nombre de formats de cartes mmoires non compatibles entre-eux, ports par presque autant de constructeurs. Parmi ces formats de cartes mmoire les plus courants sont :

Les cartes Compact Flash Les cartes Secure Digital (appeles SD Card) Les cartes Memory Stick Les cartes SmartMedia Les cartes MMC (MultimediaCard) Les cartes xD picture card

Tableau comparatif
Compact Flash Contructeurs Dimensions (mm) SanDisk Memory Stick Sony SanDisk MMC / Siemens SanDisk Secure Digital / Matsushita / Toshiba / SanDisk 24x32x2.1 1612 2 10 Mbps 7 85C SmartMedia xD Picture Olympus Fuji /

Toshiba

42.8x36.4x3.3 21.5x50x2.8 24x32x1.4 3010 4 15 Mbps 10 65C 1075 2 2.5 Mbps 7 55C

37x45x0.76 20x25x1.7 1265 2 2 Mbps 22 55C 850 2 5 Mbps 18 55C

Volume (mm3) 5141 Poids (g) Taux transfert de 11.4 6 Mbps

Nb connecteurs 50 T max 50C

60

7.7 Les mmoires de masse : Lenregistrement magntique Le principe de lenregistrement magntique est utilis pour les cassettes audio et vido, ainsi pour les disquettes et disques durs informatiques. Il consiste polariser un milieu magntique (couche doxyde de fer dpose sur la bande ou le disque) laide dun champ lectromagntique cr par une bobine.

Chaque cellule magntique se comporte comme un aimant, et peut coder un bit.

Un matriau magntique (comme un aimant) possde la proprit intressante de conserver durablement sa polarisation (orientation des particules magntiques). La polarisation ne peut prendre que deux directions ; chaque aimant peut donc tre utilis pour stocker 1 bit dinformation. Lenregistrement consiste exploiter linformation rmanente (durable) cre par une tte de lecture/criture. Cette tte comporte une bobine qui cre un champ magntique dont lorientation dpend du sens de circulation du courant lectrique qui la parcourt. La surface du support (bande ou disque) est divise en petits emplacements qui vont se comporter individuellement comme des aimants (figure prcdente). Chaque emplacement code un bit. Pour lire linformation, on fait dfiler le support sous la tte de lecture, qui mesure lorientation du champ magntique (qui cre un courant induit dans une bobine), de laquelle on dduit linformation stocke sur chaque emplacement. Densit denregistrement magntique Le volume dinformation (nb de bits) que lon peut stocker sur une longueur donne de surface magntique dpend de la densit longitudinale denregistrement, que lon mesure en BPI (bits per inchs, bits par pouces). Cette densit est limite par le nombre maximum de renversements dorientation de la polarisation par unit de longueur, qui dpend du type de couche magntique, et par la taille de la tte de lecture.

61

Les densits typiques sont de lordre de 10 000 BPI. la distance entre la tte de lecture/ criture et le support est alors de lordre de 0,2 _m, ce qui impose une trs grande propret de la surface (voir figure suivante). Les disques durs, qui utilisent une densit denregistrement trs leve, sont scells afin viter toute entre de poussire.

Les diverses particules de poussires sont trs gnantes pour lutilisation dun support magntique sont ici reprsents la mme chelle la tte de lecture, une particule de fume, une trace dempreinte digitale, une poussire et un cheveu. a) Les disques durs Les premiers disques durs ont t dvelopps par IBM en 1957 et ont connu un grand succs jusqu maintenant. Ils permettent en effet de stocker de grands volumes dinformation tout en conservant un temps daccs assez faible, et un rapport prix/capacit avantageux. Les microordinateurs sont tous quips de disques durs depuis la fin des annes 80. La capacit dun disque dur typique de cot 4000 francs est pass de de 20 Mo en 1988 3 Go en 1996, soit une multiplication par 150 en dix ans !

Principe dun disque dur

Une unit de disque dur est en fait constitue de plusieurs disques, ou plateaux, empils et en rotation rapide autour du mme axe (figure 1). Chaque face dun plateau est lue ou crite par une tte de lecture. Afin de simplifier le mcanisme, toutes les ttes se dplacent en mme temps, radialement (seule la distance tte-axe de rotation varie).

62

Les disques sont structurs en pistes et en secteurs, comme indiqu sur la figure 2 Le nombre de pistes est fix par la densit transversale (nombre de pistes par unit de longueur radiale). Cette densit dpend essentiellement de la prcision du positionnement de la tte sur le disque. Chaque piste ou secteur contient le mme nombre doctets (en fait, toutes les pistes nont pas la mme longueur, mais la densit est plus grande sur les pistes du centre, de faon obtenir le mme volume dinformation sur chaque piste). Lunit de lecture ou dcriture sur le disque est le secteur. Le systme complet est constitu dune ensemble de disques empils, comme reprsent sur la figure 1. Le contrleur du disque doit tre capable dcrire ou de lire

FIG. 1 Les plateaux dun disque dur et les ttes de lectures ( droite), qui se dplacent toutes en mme temps.

FIG. 2 Division dun plateau de disque dur en pistes et en secteurs.

63

Nimporte quel secteur. Pour reprer un secteur, il faut connaitre son plateau, le numro de sa piste, et le numro du secteur dans la piste. La plupart des systmes introduisent la notion de cylindre : un cylindre est form par lensemble des pistes de mme position sur tous les plateaux. Un secteur est alors repr par : numro de cylindre (donnant la distance tte-axe de rotation) ; numro de piste (en fait le numro de tte de lecture utiliser) ; numro du secteur (li langle). Temps daccs Le temps daccs pour lire ou crire un secteur du disque dur dpend de la vitesse de rotation du disque, de la vitesse de dplacement des ttes et de la dimension du disque. Chaque transfert (lecture ou criture dun secteur) demande les oprations suivantes :

Reprage dun secteur du disque dur.

1. si les ttes ne sont pas dj sur le bon cylindre, dplacement des ttes. On dfinit le temps de positionnement minimum (passage dun cylindre au cylindre voisin), et le temps de positionnement moyen (passage un cylindre quelconque, donc parcours en moyenne de la moiti du rayon). 2. attendre que le dbut du secteur vis arrive sous la tte de lecture : en moyenne, il faut que le disque tourne dun demi-tour. Ce temps est appel demi dlai rotationnel.

64

3. transfert des donnes, qui dure le temps ncessaire pour faire dfiler le secteur entier sous la tte de lecture. Le dbit dinformation maximal est dtermin par la vitesse de rotation du disque, la densit denregistrement longitudinale, et parfois limite par le dbit du bus dentres/ sorties reliant le disque lordinateur. Les fabriquants de disques durs indiquent en gnral le temps daccs moyen et le taux de transfert maximum (dbit).

Cas des disquettes

Les lecteurs de disquettes fonctionnent sur les mmes principes que les disques durs, mais il ny a que deux faces, la vitesse de rotation est beaucoup plus faible et la densit dcriture moindre. Les disquettes actuelles ont une capacit de 1,4 Mo; il est probable quelles soient remplaces dans les annes venir par des disques durs extractibles miniaturiss, pouvant stocker plusieurs centaines de Mo. Lecteurs de CD-ROM

Les CD-ROM (Compact Disc Read Only Memory), se sont imposs ces dernires annes comme des mmoires secondaires en lecture seule. Leur capacit est de 650 Mo (soit lquivalent de 450 disquettes). Le format de stockage est identique celui utilis pour les disques audio. Leur (relativement) grande capacit en fait le support idal pour livrer les logiciels de grande taille, mais aussi pour stocker des bases de donnes et programmes de toute nature (dition lectronique,...). La spcificit du CD-ROM est que lon ne peut pas y modifier les informations, inscrites en usine. Un disque CD-ROM est constitu dune piste en spirale qui est lue par un faisceau laser de faible puissance. La piste est recouverte dune fine couche de mtal rflchissant, sur laquelle sont percs des trous. La lecture seffectue en mesurant le reflet du faisceau laser sur la piste, ce qui permet la dtection des trous, donc la reconnaissance des bits 0 ou 1. Le temps daccs et le dbit des lecteurs de CD-ROM sont essentiellement dtermins par la vitesse de rotation du disque, qui est elle mme limite par la difficult guider le laser sur la piste. ces informations sont souvent exprimes relativement un lecteur de premire gnration ; on parle ainsi de lecteur double-vitesse, quadruple-vitesse, voire x12 ou x24.

Autres supports optiques :WORM, magnto-optiques

Outre le CD-ROM, il existe plusieurs autres types de support optiques. Les disques

65

WORM (Write Once, Read Many, crire une fois, lire plusieurs) utilisent un second laser plus puissant qui permet de former des trous sur la surface rflchissante ; on peut ainsi crire de linformation une seule fois. Les disques WORM sont vendus vierges, sous lappellation CD-R (CD enregistrable). Les disques magnto-optiques sont bass sur une technologie diffrente. Les trous sont remplacs par des diffrences de magntisation dun milieu spcial, ayant la proprit de modifier la polarit de la lumire suivant le sens de magntisation. On associe donc un champ magntique et un faisceau laser. Ces disques sont r-inscriptibles volont ; ils ont t prsents la fin des annes 80 comme les successeurs des disques durs, mais leur faible vitesse daccs en limite actuellement lusage aux applications darchivage ou de sauvegarde.

Bandes magntiques

Les bandes magntiques peuvent aussi tre utilises comme mmoire secondaire. La principale diffrence avec les disques est que laccs une bande est ncessairement squentiel : si un fichier est enregistr la fin dune bande, il faut la rembobiner entirement avant de dy accder. De ce fait, le temps daccs moyen un disque dur est de lordre de 10 ms, tandis que le temps daccs sur une bande est de quelques secondes (100 1000 fois plus lent). Les bandes sont cependant trs utilises car elle permettent un stockage trs faible cot de trs grandes quantit dinformation (exemple : une cassette de 8mm contient 7 Go et vaut environ 100 F). Il existe un trs grand nombre de standards diffrents pour les lecteurs de bandes, de cartouches ou de cassettes. La capacit dune bande est dtermine par sa longueur, son nombre de pistes, et la densit dcriture. Notons enfin que certains lecteurs de bandes effectue une compression automatique des donnes avant criture, ce qui permet de gagner un facteur 2 environ sur des donnes non pralablement compresses.

66

8.

Les priphriques
Nous tudions dans cette partie les priphriques dentres/sorties les plus couramment

utiliss : clavier, cran et gestion des modes graphiques, disques durs et autres mmoires secondaires. Pour chaque type de priphrique, nous dcrivons le principe de fonctionnement et mentionnons les performances des modles actuellement en vente. Si les principes fondamentaux de fonctionnement restent les mmes, il faut noter que les performances (vitesse, capacit) de la plupart des priphriques informatiques voluent trs rapidement ; les chiffres donns ici sont donc prendre comme des ordres de grandeur typiques du matriel utilis.

8.1 Terminaux interactifs


Les micro-ordinateurs possdent tous, sauf exception, un clavier et un cran uniques. Ce nest pas le cas des ordinateurs plus gros, qui sont habituellement relis plusieurs terminaux (quelques dizaines ou centaines). Un terminal interactif est un priphrique permettant un usager (humain) de communiquer avec un ordinateur. La communication se fait par lintermdiaire dun cran (ou moniteur), dun clavier et ventuellement dune souris. Le terme interactif indique que lchange utilisateur/ordinateur lieu en temps rel, de faon interactive (lordinateur rpond immdiatement aux commandes de lutilisateur). Dans le pass, on utilisait aussi des terminaux non interactifs, par exemple base de cartes perfores, et lon devait attendre plusieurs minutes (ou heures) avant de prendre connaissance des rsultats dune commande par le bias dune imprimante.

8.2 Claviers
Le clavier est le priphrique le plus commode pour saisir du texte. La figure suivante reprsente le principe de fonctionnement dun clavier. Chaque touche est un interrupteur, normalement en position ouverte. Lorsque quune touche est appuye, un signal lectrique est envoy vers le codeur, circuit lectronique trs simple qui associe chaque signal un code (par exemple le code ASCII de la touche). Le code est associ chaque touche par le bias de connexions ouvertes ou fermes dans la matrice du codeur.

67

Principe de fonctionnement dun clavier. La pression dun touche fait passer 1 le signal KeyDown, et le code ASCII correspondant est prsent sur le bus de sortie du codeur. Seules trois touches sont reprsentes.

Le codeur est reli un bus dentres/sorties. Il gnre aussi un signal KeyDown pour indiquer quune touche est appuye. Ce signal peut tre utilis pour envoyer une interruption au processeur afin quil traite linformation. Les codeurs rellement utiliss assurent des fonction supplmentaires, comme la rptition automatique des touches appuyes longtemps, la gestion dune mmoire tampon de quelques dizaines de caractres, lallumage de voyants, le verrouillage des majuscules, etc.

8.3 Ecrans et affichage


Lcran de lordinateur, aussi appel moniteur, est le priphrique de sortie le plus rpandu. Suivant les cas, il est utilis pour afficher du texte ou des graphiques. Un cran est constitu dun tube cathodique1, dont le principe est le mme que celui dun tube doscilloscope (voir figure). Le faisceau dlectron agit comme un pinceau, contrl par le signal vido mis par le contrleur daffichage de lordinateur. Chaque point de lcran ne reste allum quun Tube cathodique : un faisceau dlectrons acclrs est dflchi verticalement puis horizontalement par des champs
68

lectriques ; limpact de ces lectrons sur lcran, constitu dune fine couche de phosphore sur du verre, allume un petit point.

69

CONTROLE CONTINU N 1

Question 1 : Dans le monde des PC, un bus dextension fait rfrence un ensemble de composants lectroniques qui dtermine combien de bits dinformation peuvent circuler simultanment entre lUCT du systme et un circuit logique quelconque. Vrai ou faux ? Question 2 : Le contenu de ce type de mmoire ne peut pas tre modifi par une simple opration dcriture. Cette mmoire est qualifie de permanente parce que linformation demeure inchange mme si on teint lordinateur. Cette mmoire est reprsente par quelle expression ? RAM Mmoire daccs libre ROM HIMEM

Question 3 : Quelle est la taille et o se situe la mmoire suprieure ? Taille de 384 o et contigu la mmoire conventionnelle Taille de 384 ko et contigu la mmoire conventionnelle Taille de 384 o et contigu la mmoire tendue
Taille de 384 ko et contigu la mmoire tendue

Question 4 : O se situe la zone de mmoire ddie au programme dentre-sortie systme ou BIOS ? Dans la mmoire conventionnelle Dans la mmoire suprieure Dans la mmoire tendue
Dans la mmoire haute

Question 5 : La fonction de la mmoire cache est de conserver les paramtres de la configuration du systme indpendamment de lalimentation de ce dernier. Vrai ou faux ?

70

Question 6 : Une souris est un priphrique Interne et de sortie. Externe et de sortie. Interne et dentre. Externe et dentre.

Question 7 : La rsolution dun moniteur indique : Le nombre de points que le faisceau dlectrons balaie en une seconde. Le nombre de pixels par unit de longueurs horizontale et verticale. Le nombre de rptitions de limage par seconde. La dure pendant laquelle un pixel demeure visible aprs lexcitation de ce dernier par le faisceau dlectrons.

71

Rechercher et analyser les diffrents produits disponibles


I. Systme d'exploitation:
1. Les qualits dun systme: b. Fiabilit: Limiter les consquences des dfaillances matrielles ou des erreurs des utilisateurs. En cas de panne, viter les pertes dinformation ou leur incohrence. c. Efficacit: Utiliser au mieux les ressources et possibilits matrielles (sans en consommer trop pour lui-mme) d. Facilit demploi: Offrir un langage de commande (dialogue usager-systme) et des diagnostics derreurs (dialogue systme-usager) clairs et prcis e. Adaptabilit: Permettre les modifications matrielles et logicielles le plus simplement possible laide doutils spcialiss (processeur de gnration de mise jour) f. Mesurabilit: Enregistrer la comptabilit des ressouces utilises par les usagers et mesurer les paramtres de fonctionnement et de charge. 2. Types de systmes: Il y a de multiples critres de classification possibles, voici quelques exemples. A. La mthode daccs au systme pour un usager Par sessions CONVERSATIONNEL Par requtes TEMPS REEL Par travaux TRAITEMENT PAR LOTS B. Le genre dapplications des usagers Dveloppement de programmes : systme dot dditeurs et de traducteurs de texte Manipulation de donnes : Systme transactionnel Contrle de processus industriels : Systme temps rel C. La configuration matrielle Un seul processeur : Systme monoprocesseur Plusieurs processeurs : Systme multi-processeur Base sur un rseau D. La politique de partage : Systme rseau

72

Il sagit de la stratgie de gestion de certaines ressources physiques et logiques. Partage de la mmoire entre plusieurs programmes : Systme multiprogramm Partage du temps processeur entre les programmes en excution : Par quantum : Systme temps partag Par priorit : Systme temps rel E. Le nombre dusagers simultans Systme : Monoposte ou mono-utilisateur Multiposte ou multi-utilisateur 3. Historique:

A. Quelques clbrits
Le 1er : SABRE sur IBM 701 Un prcurseur : MCP (Master Control Program) sur BURROUGHS B5000 en 1963. Ce systme possdait toutes les caractristiques de ses successeurs : Multi-programmation Multi-processeur Mmoire virtuelle. Ecrit en langage volu. Un monstre : OS/360 (et ses enfants) dIBM en 1964. Par lots : DOS/360, OS/MFT, OS/MVT

Temps partag : CP-65/CMS sur 360/67, TSS Un universitaire : CTSS (Compatible Time Sharing System) du MIT Des standards : (du plus petit au plus gros) CP/M (Control Program for Micro) (75) UNIX de Bell Laboratories (72) MULTICS de Honeywell (72) MVS (Multiple Virtual Storage) (74)

73

B. 1re gnration (1950)


a. Les systmes cartes

PROCESSEUR

600c/mn LECTEUR DE CARTES MEMOIRE

600l/mn IMPRIMANTE

Lusager, cest dire le programme en cours dexcution, utilise seul toute linstallation Le systme dexploitation est presque inexistant.

b. Les systmes Batch La premire amlioration apporte au systme prcdent est lenchainement automatique des travaux. Cest la naissance des systmes dexploitation de traitement par lots (batch processing systems). Un tel systme comporte : Un moniteur assurant la transition automatique et squentielle entre les travaux (jobs) des usagers. Les premiers assembleurs, chargeurs et compilateurs (Fortran). Les bibliothques de sous-programmes objets (librairies) assurant le traitement des entres/sorties. Caractristiques : Lenchainement est assur par un moniteur rsident en mmoire La prsence dun oprateur est ncessaire Un lot de travaux est insr dans le lecteur Le moniteur effectue lalgorithme suivant REPETER Lecture dun travail et chargement en mmoire Branchement vers la 1re instruction du programme Execution du programme Retour au moniteur Affichage du diagnostic JUSQUA lecture de la carte de fin de lot
74

Problmes soulevs La cohabitation de deux programmes (le moniteur et le travail) : comment garantir quun programme usager ne dtruira pas le moniteur par erreur Le bouclage dun travail : comment viter quun usager entre dans une boucle infinie et empche le passage des travaux suivants Le mlange des travaux en lecture : comment garantir quun travail ne lira pas en donnes le ou les travaux suivants? Solutions Protection du moniteur - Au niveau matriel : Contre lcriture dans la zone mmoire quil occupe --> protection mmoire.
Contre tout branchement intempestif --> appel superviseur.

- Au niveau logiciel : Imposer aux usagers lutilisation de langages dont les traducteurs garantissent labsence daccs illgaux. Horloge interrompant le programme Il faut veiller ce que lusager ne puisse pas modifier lhorloge. Seul le moniteur excute les entres/sorties physiques
Mais il faut empcher un utilisateur dutiliser les instructions dentres/sorties physiques.

c.

Le paralllisme

La deuxime amlioration consiste en lintroduction du paralllisme entre entres, sorties et traitements. Caractristiques
On utilise un frontal spcialis. On a donc 2 processeurs.

On est oblig de crer des lots de travaux. d. Spooling La troisime amlioration est lutilisation de canaux et de mmoires de masse accs direct. Caractristiques : Le frontal prcdent est remplac par un canal ayant accs la mmoire centrale du processeur central. La mmoire secondaire est ncessaire pour viter la saturation de la mmoire centrale et des tampons dentres/sorties.

75

Trois fonctions sexcutent en parallle : Lecture dun travail (entre) mmoris dans un fichier en mmoire secondaire. Traitement dun travail. Impression des rsultats (sortie) mmoriss dans un fichier. Un tel systme est un systme BATCH avec SPOOLING des entres/sorties. SPOOL = Simultaneous Peripheral Operation On-Line.

C. 2me gnration (1960)


Naissance des systmes multiprogramms et mme multiprocesseurs (paralllisme). Les programmes deviennent indpendants des dispositifs physiques dentres/sorties. Lutilisateur manipule des entits logiques (fichiers, pseudo-priphriques). Leur localisation physique est assure par lexcutif ou superviseur. Naissance des systmes temps partags (Time Sharing Systems) o lusager dialogue avec le systme par lintermdiaire dune console et au moyen dun langage de commandes interprt. Naissance des systmes temps rel (Real Time Systems) utilis en contrle de processus industriels. a. Multiprogrammation

Caractristiques : Plusieurs traitements de travaux simultanment pour viter : Que le processeur central reste inactif lorsquun travail lit les donnes ncessaires son excution, Que le temps de rponse dun travail ne dpende trop du travail qui le prcde. Avantages et inconvnients Possibilit de mieux quilibrer la charge des ressources, Possibilit de mieux utiliser la mmoire, Possibilit damliorer le temps de rponse pour les travaux courts Systme plus complexe, Il faut une bonne protection mmoire, Il faut que les programmes soient relogeables. b. Temps partag : une autre mthode Les systmes batch prcdents ne permettent pas lintervention de lusager durant lexcution de son programme. Les systmes interactifs remdient cet inconvnient. Lusager un terminal, est servi pendant en quantum de temps. Lusager a la possibilit dagir directement durant lexcution de son programme.

76

3me gnration (1965-1975)


Aprs lavnement du paralllisme, naissance des systmes vocation universelle avec en particulier : lOS360 dIBM et UNIX. Lusager na plus du tout accs au matriel. La couche logicielle est trs paisse. Le langage de commande est complexe. Le systme est multi-mode : multiprogrammation et temps partag.

D.

4me gnration (1975)

Naissance des rseaux de calculateurs. Utilisation du tltraitement et des bases de donnes. Apparition des systmes distribus ou rpartis (trs rares). Exemples : LAS400 : systme propritaire (1990). Les systmes dexploitation bass sur les interfaces utilisateurs (1987) X-Windows OS/2 MS Windows Les rseaux et gestionnaires de rseau Les S.G.B.D.

II. Systme de fichiers et systme d'exploitation


En ralit le choix du systme de fichiers se fait en premier lieu suivant le systme dexploitation que vous utilisez. Dune manire gnrale, plus le systme dexploitation est rcent plus le nombre de systmes de fichiers supports sera important. Ainsi, sous DOS et sur les premires versions de Windows 95 la FAT16 est de rigueur. A partir de Windows 95 OSR2 vous avez le choix entre les systmes de fichiers FAT16 et FAT32. Si jamais la taille de la partition est suprieure 2Go, le systme de fichier FAT est exclu, vous devez donc utiliser le systme FAT32 (ou modifier la taille de la partition). En dessous de cette limite, la FAT16 est recommande pour des partitions dune capacit infrieure 500Mo, dans lautre cas lutilisation de FAT32 est prfrable. Dans le cas de Windows NT (jusqu la version 4) vous avez le choix entre le systme FAT16 et NTFS, par contre celui-ci ne supporte pas la FAT32. Dune manire gnrale le systme NTFS est conseill car il procure une scurit plus grande ainsi que des performances accrues par rapport
77

la FAT. Microsoft recommande en fait dutiliser une petite partition (comprise entre 250 et 500Mo) de type FAT pour le systme dexploitation, afin de pouvoir dmarrer partir dune disquette DOS bootable en cas de malheur, et de conserver les donnes sur une seconde partition pour stocker vos donnes. Sous Windows NT5 lventail sagrandit puisquil accepte des partitions de type FAT16, FAT32 et NTFS. Une fois de plus, le systme de fichiers le plus rcents (NTFS 5) est conseill, puisquil offre de plus nombreuses fonctionnalits que les systmes FAT. Pour les mmes raisons que prcdemment vous pouvez toutefois opter pour une partition de type FAT.
Systme d'exploitation Types de systme de fichiers supports Dos Windows 95 Windows 95 OSR2 Windows 98 Windows NT4 Windows 2000/XP Linux MacOS OS/2 SGI IRIX FreeBSD, OpenBSD Sun Solaris IBM AIX FAT16 FAT16 FAT16, FAT32 FAT16, FAT32 FAT, NTFS (version 4) FAT, FAT16, FAT32, NTFS (versions 4 et 5) Ext2, Ext3, ReiserFS, Linux Swap(, FAT16, FAT32, NTFS) HFS (Hierarchical File System), MFS (Macintosh File System) HPFS (High Performance File System) XFS UFS (Unix File System) UFS (Unix File System) JFS (Journaled File System)

1.

La cohabitation de plusieurs systmes de fichiers: Lorsque plusieurs systmes dexploitations cohabitent sur une mme machine, le problme

du choix du systme de fichiers est son paroxysme. En effet, le systme de fichiers est troitement li au systme dexploitation, ainsi lorsquil y a plusieurs systmes dexploitations, il faut choisir pour chacun dentre-eux le systme dexploitation en prenant en compte le fait quil est possible que lon ait accder des donnes de lun partir dun autre. Une premire solution consiste utiliser des partitions FAT pour tous les systmes, en faisant attention nutiliser que des partitions dune taille infrieure 2Go. La solution la plus adapte est dutiliser pour chacun des systmes une partition dont le systme de fichiers est le plus adapt, et de ddier une partition en FAT16 aux donnes voues tre partages par les diffrents systmes dexploitation.

78

2.

Le systme de fichier FAT16: Le premier systme de fichier ayant t utilis sur un systme dexploitation Microsoft est

le systme FAT, qui utilise une table dallocation de fichiers (en anglais FAT, File Allocation Table). La table dallocation de fichiers est en fait un index qui liste le contenu du disque, afin denregistrer lemplacement des fichiers sur celui-ci. Etant donn que les blocs qui constituent un fichier ne sont pas toujours stocks de manire contigu sur le disque (cest ce que lon appelle la fragmentation), la table dallocation permet de conserver la structure du fichier en crant des liens vers les blocs constitutifs du fichier. Le systme FAT est un systme 16 bits permettant de dcrire un fichier par un nom dune longueur de 8 caractres et une extension qui en comporte 3. On appelle ainsi ce systme FAT16. Pour amliorer ce point, la version originale de Windows 95 (employant le systme FAT16) a t dote dune prise en charge amliore de la FAT, il sagit du systme VFAT (Virtual FAT). La VFAT est un systme 32 bits permettant denregistrer un fichier avec un nom de 255 caractres de long. Les programmeurs ont toutefois d veiller la compatibilit ascendante, de telle faon a pouvoir accder ces fichiers partir denvironnements 16 bits (DOS). La solution a donc t daffecter un nom pour chaque systme. Cest la raison pour laquelle il est possible dutiliser des noms longs sous Windows 95, tout en pouvant y accder sous DOS. Le systme de fichiers FAT est un systme 16 bits, cela signifie quil ne peut pas adresser les clusters sur plus de 16 bits. Le nombre maximum de clusters reprables avec le systme FAT est ainsi de 216, soit 65536 clusters. Or, tant donn quun cluster est constitu dun nombre fix (4,8,16,32, ...) de secteurs de 512 octets contigs, la taille maximale dune partition FAT se trouve en multipliant le nombre de clusters par la taille dun cluster. Avec des clusters dune taille 32Ko, la taille maximale dune partition FAT est donc de 2Go. Dautre part, un fichier ne peut occuper quun nombre entier de clusters, cest--dire que si un fichier occupe plusieurs clusters, le dernier sera occup en partie, et la place inoccupe restante est autant de place perdue. Par consquent plus la taille dun cluster est rduite, moins il y a de gaspillage de place. On estime quun fichier gaspille en moyenne la moiti dun cluster, cela signifie que sur une partition de 2Go 16Ko seront perdus par fichier 3. La table d'allocation des fichiers La Table dAllocation de Fichiers est une liste de valeurs numriques permettant de dcrire lallocation des clusters dune partition, cest--dire ltat de chaque cluster de la partition dont elle fait partie. La table dallocation est en fait un tableau dont chaque cellule correspond un

79

cluster. Chaque cellule contient un chiffre qui permet de savoir si le cluster quelle reprsente est utilis par un fichier, et, le cas chant, indique lemplacement du prochain cluster que le fichier occupe. On obtient donc une chane FAT, cest--dire une liste chane de rfrences pointant vers les diffrents clusters successifs, jusquau cluster de fin de fichier. Chaque entre de la FAT a une longueur de 16 ou 32 bits (selon quil sagit dune FAT16 ou dune FAT32). Les deux premires entres permettent de stocker des informations sur la table elle-mme, tandis que les entres suivantes permettent de rfrencer les clusters. Certaines entres peuvent contenir des valeurs indiquant un tat du cluster spcifique. Ainsi la valeur 0000 indique que le cluster nest pas utilis, FFF7 permet de marquer le cluster comme dfectueux pour viter de lutiliser, et les valeurs comprises entre FFF8 et FFFF spcifient que le cluster contient la fin dun fichier. Chaque partition contient en ralit deux copies de la table, stockes de manire contigu sur le disque, afin de pouvoir la rcuprer si jamais la premire copie est corrompue. 4. Le systme de fichier FAT32 Bien que la VFAT soit astucieuse, elle ne permet pas de remdier aux limitations de la FAT16. Ainsi, un nouveau systme de fichiers (et non une meilleure prise en charge de la FAT telle que VFAT) est apparu avec Windows 95 OSR2. Ce systme de fichiers, appel FAT32 utilise des valeurs 32 bits pour les entres de la FAT. En ralit seuls 28 bits sont utiliss car 4 bits sont rservs. Avec lapparition du systme de fichiers FAT32, le nombre maximal de clusters par partition est pass de 65535 268 435 455 (228-1). La FAT32 autorise donc des partitions dune taille beaucoup plus leve (jusqu 8 traoctets). En ralit la taille thorique maximum d'une partition FAT32 est de 8 To, toutefois Microsoft la limite volontairement 32 Go sur les systmes Windows 9x afin de favoriser NTFS (rf:

http://support.microsoft.com/default.aspx?scid=kb;fr;184006). Puisquune partition FAT32 peut contenir beaucoup plus de clusters quune partition FAT16, il est possible de rduire de faon signifiante la taille des clusters et de limiter par la mme occasion le gaspillage despace disque. A titre dexemple, pour une partition de 2Go, il est possible dutiliser des clusters de 4Ko avec le systme FAT32 (au lieu de 32Ko en FAT16), ce qui diminue lespace gaspille par un facteur 8. En contrepartie la FAT32 nest pas compatible avec les versions de Windows antrieures la version OEM Service Release 2. Un systme dmarrant avec une version prcdente ne verra tout simplement pas ce type de partition.

Autre remarque, les utilitaires de gestion de disque fonctionnant en 16 bits tels que danciennes versions de Norton Utilities ne pourront plus fonctionner correctement. En terme de performances,

80

lutilisation dun systme FAT32 au dtriment du systme FAT16 apporte en pratique un lger gain en performances de lordre de 5%. 5. Systme de fichier FAT16 ou FAT32?

Le nombre de clusters tant limit, la taille maximale d'une partition dpend de la taille de chaque cluster. Voyons voir la taille maximale d'une partition suivant la taille des clusters et du systme de fichiers utilis:

Taille d'un cluster Systme de fichier FAT16 512 octets 1 Ko 2 Ko 4 Ko 32 Mo 64 Mo 128 Mo 256 Mo

Systme de fichier FAT32 (thorique) 64 Mo 128 Mo 256 Mo 8 (1 To) 16 (2 To) 32 (4 To) 2 (8 To) To Go Go Go

8 Ko

512 Mo

16 Ko

1 Go

32 Ko

2 Go

Lorsque vous formatez un disque dur, il faut donc dterminer avec prcaution le type de systme de fichiers utiliser, en prenant celui permettant d'avoir un espace disponible le plus proche possible de la taille dsire! 6. Le systme de fichiers NTFS Le systme de fichiers NTFS (New Technology File System) utilise un systme bas sur une structure appele table de fichiers matre , ou MFT (Master File Table), permettant de contenir des informations dtailles sur les fichiers. Ce systme permet ainsi lutilisation de noms longs, mais, contrairement au systme FAT32, il est sensible la casse, cest--dire quil est capable de diffrencier des noms en majuscules de noms en minuscules. Pour ce qui est des performances, laccs aux fichiers sur une partition NTFS est plus rapide que sur une partition de type FAT car il utilise un arbre binaire performant pour localiser les fichiers. La limite thorique de la taille dune partition est de 16 exaoctets (17 milliards de To), mais la limite physique dun disque est de 2To.
81

Cest au niveau de la scurit que NTFS prend toute son importance, car il permet de dfinir des attributs pour chaque fichier. La version 5 de ce systme de fichiers (en standard sous Windows 2000 alias NT 5) amne encore de nouvelles fonctionnalits parmi lesquelles des performances accrues, des quotas de disque par volume dfinis pour chaque utilisateur. NTFS v.5 devrait aussi apporter la possibilit dadministration distance... 7. La table des fichiers matres La Table dAllocation de Fichiers est un tableau de valeurs numriques dont chaque case permet de dcrire lallocation des clusters dune partition, cest--dire ltat (l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie. Le systme de fichiers NTFS est bas sur une structure diffrente, appele table de fichiers matre, contenant des enregistrements sur les fichiers et les rpertoires de la partition. Le premier enregistrement, appel descripteur, contient des informations sur la MFT (une copie de celui-ci est stocke dans le second enregistrement). Le troisime enregistrement contient le fichier journal, un fichier qui contient toutes les actions effectues sur la partition. Les enregistrements suivants, constituant ce que lon nomme le noyau, rfrencent chaque fichier et rpertoire de la partition sous forme dobjets affects dattributs. Cela signifie que les informations relatives chaque fichier sont stocks dans le fichier, qui est lui mme enregistr au sein de la MFT. La MFT reprsente donc une structure de stockage des donnes de la partition, et non une liste de clusters. 8. Systmes de fichiers LINUX Linux possde son systme appel ext2 mais peut en grer d'autres. La liste en est donne dans /proc/filesystems L'utilisateur peut donc accder sous Linux d'autres systmes de fichiers, comme DOS, Vfat,.. provenant d'un priphrique ou import par le rseau. Comme pour l'utilisateur tout est fichier, tous les systmes de fichiers quels que soient leur emplacement physique doivent tre intgrs dans l'UNIQUE arborescence logique du systme Linux. Cette arborescence peut donc tre construite (et voluer) partir de diverses partitions qui peuvent tre situes sur plusieurs disques. Cela ralise une intgration et une abstraction plus pousse que dans le monde Windows o les partitions et lecteurs auquels sont affectes les lettres A: C: D: ... demeurent des entits spares. Naturellement la partition sur laquelle est situ le rpertoire racine joue un rle particulier. Le processus de montage, avec sa commande mount, dcrite plus loin, est le moyen de faire correspondre parties de l'arborescence et partitions physiques de disque. Il permet de plus

82

d'affecter tout systme extrieur (disquette, cdrom, dk zip, rp. rseau ...) un rpertoire cr pour cela dans l'arborescence. Il suffira ensuite de se dplacer ce rpertoire, appel point de montage, en fait un rpertoire "d'accrochage", pour accder ses fichiers (bien sr, conformment aux permissions que possde l'utilisateur)

III. Les diffrentes distributions de linux :


1. Dfinition Les distributions rassemblent les composants d'un systme GNU/Linux dans un ensemble cohrent et stable facilitant ses installation, utilisation et maintenance. Elles comprennent donc le plus souvent un logiciel d'installation et des outils de configuration. Il existe de nombreuses distributions, chacune ayant ses particularits, certaines sont ddies un usage spcifique (parefeu, routeur, grappe de calcul...) d'autres un matriel spcifique. Les grandes distributions sont gnralistes et/ou pour le bureau, les aficionados de ces grandes distributions sont trs prompts de longs trolls sur les mrites compars de leur prfre, mais il est surtout question de got et de couleur dans le choix d'une distribution. Les distributions gnralistes les plus connues sont Debian, Gentoo, Mandriva Linux, Red Hat/Fedora, Slackware, SuSE, Ubuntu. Certaines sont plus orientes pour les dbutants (MandrivaLinux, Ubuntu, etc.) car plus simples mettre en uvre. Debian en revanche est plutt considre comme une mta-distribution, c'est--dire qui sert de base pour crer sa propre distribution. Beaucoup de distributions s'en servent comme base: Ubuntu, Knoppix, MEPIS... L'installation de Debian est devenue plus facile depuis la version 3.1 (Sarge), nanmoins des comptences en shell et une culture sur les projets libres sont ncessaires pour obtenir le GNU/Linux de ses rves ; en revanche la mise jour et la maintenance du systme sont trs faciles grce aux outils Debian. La distribution Gentoo, destine un public averti cherchant une mise jour trs frquente, a pour particularit d'tre compile depuis les sources sur le poste mme de l'usager, en tenant compte de nombreux paramtres locaux, ce qui en fait le systme d'exploitation le plus optimis pour chaque configuration individuelle. Il faut noter que certaines distributions sont commerciales, comme celles de Red Hat, Mandriva (ex-MandrakeSoft) ou de Novell/Suse, alors que d'autres sont le fruit d'une fondation but non lucratif comme Gentoo. Linux et l'immense partie des logiciels contenus dans une distribution sont libres, mais libre ne veut pas dire gratuit. Lorsque l'on achte une distribution Linux, le prix pay est celui du mdia, de la documentation incluse et du travail effectu pour mettre ensemble tous les logiciels. Toutefois, pour respecter l'esprit du Libre et surtout se conformer aux exigences lgales des licences utilises par ces logiciels, les entreprises qui ditent ces distributions les mettent disposition au tlchargement sans frais.
83

Architecture logicielle d'une distribution

2.

Principales distributions

Debian est une distribution non commerciale rgie par le contrat social Debian. Elle se distingue par le trs grand nombre d'architectures supportes et par son cycle de dveloppement relativement long, gage d'une certaine stabilit. Sa qualit et son srieux sont unanimement reconnus, mais elle garde l'image d'une distribution rserve aux experts, alors que son ergonomie a bien volu. C'est la distribution qui a t retenue pour le dploiement de Linux dans la ville de Munich (14 000 PC).

Mandriva Linux est une distribution franaise dite par la socit Mandriva. Elle est conue pour tre facile d'installation et d'usage pour dbutants et professionnels. Autrefois appele Mandrake Linux, elle a t renomme en 2005 la suite du rachat par MandrakeSoft de la socit Conectiva. La socit changea alors de nom pour Mandriva , et renomma l'ensemble de ses produits. Elle est disponible en plusieurs versions, commerciales et non commerciales.

Fedora est la version grand public de Red Hat.

84

Gentoo est une distribution caractrise par sa gestion des paquetages la manire des ports BSD, on peut facilement dire que Gentoo est la fusion du systme de paquets de Debian (en plus aboutis) et des paquets BSD (compilation), cette distribution est rserver aux passionns qui attendront pendant que leur machine compile les diffrents logiciels (X, OpenOffice, etc.).

Red Hat est une distribution commerciale largement rpandue (surtout aux tats-Unis). La socit Red Hat qui la supporte a dvelopp RPM, un gestionnaire de paquets sous licence GPL que d'autres distributions utilisent.

Slackware est l'une des plus anciennes distributions existantes. Slackware a t historiquement une des premires permettant de faire tourner Linux in situ depuis un CDROM, ds 1995. Slackware est toujours activement maintenue par son crateur Patrick Volkerding. Slackware Linux est particulirement adapte aux utilisations serveur, c'est la version la plus pure de Linux.

SuSE Linux est la premire distribution europenne. Cre en 1993 Nuremberg, elle a t rachete par la socit Novell en fin 2003. Elle propose 2 distributions majeures : SuSE Linux Enterprise pour les besoins d'entreprise (certifications hardware et logicielles nombreuses) et openSUSE pour des besoins plus orients grand public.

Ubuntu, base sur Debian. Plus grand public, elle sort des versions stables plus souvent. Elle est maintenant disponible en liveCD.

3.

Comparaison entre les diffrents systmes dexploitation :

Caractristiques:
Premire Crateur version publique (date) Anctre Dernire Prix (en Licence Ordinateur cible

version stable Dollars (version/date) Amricain)

Serveur, System Release 3 V 5.3 2004) (Aot Fourni avec le matriel Station Logiciel propritaire travail, Ordinateur de rseau Serveur, Le projet Dcembre 1993 6.0 386BSD Novembre 2005) (3 Gratuit Licence BSD Station travail, Ordinateur de rseau de de

AIX

IBM

1986

FreeBSD

FreeBSD

85

HP-UX

HewlettPackard (HP)

11.23 "11i v2" 400$ 1983 Unix (Decembre 2005) Quatrime environ 332,7)

(soit

Serveur, Logiciel propritaire Station travail Embarqu, de

Inferno

Bell Labs

1997

Plan 9

Edition (20/07/2005)

Gratuit

MIT/GPL/LGPL/LPL

Station travail, Serveur Voyez

de

la

Auteurs

17 Septembre Minix 1991

Kernel 2.6.15.4 (10 Gratuit

Normalement GPL (Copyleft)

GNU

Comparaison des distributions Linux

GNU/Linux multiples

Fvrier 2006)

Fourni Apple Computer Janvier 1984 9.2.2 (12 Mai 2002) MacOS pour PowerPC (Classic) 129$ environ 107,29), 10.4.8 UNIX, Mac OS X Apple Computer Mars 2001 Familial

avec X Logiciel propritaire

Ordinateur personnel, Station travail de

Mac OS

Aucun

(soit

(5

Tiger (27 postes) 199$, 2006), Mac OS X Serveur 10

Ordinateur Logiciel propritaire, personnel, en partie APSL, GPL, Station et autres. Travail, Serveur de

MachBSD, juin

NeXTSTEP, Leopard Mac OS (Printemps 2007 )

clients 499$, Mac OS X Serveur illimit 999$, tudiant 69$

Ordinateur 3.0 Mai 1993 386BSD Dcembre 2005) (23 Gratuit Licence BSD de rseau,

NetBSD

Le

projet

Embarqu, Ordinateur de Bureau,

NetBSD

Serveur 6.5 NetWare Novell 1985 S-Net SP4 184$ environ 153,03) (1 Gratuit Licence BSD Ordinateur de rseau, (soit Logiciel propritaire Serveur

(Septembre 2005)

OpenBSD

Le

projet Octobre 1995

3.8 NetBSD 1.0 November 2005)

OpenBSD

Serveur,

86

Station Travail, Embarqu DEC (HP Fvrier l'heure actuel) 1978 8.2-1 RSX-11M (Septembre 2005) 4.52 MS-DOS (Decembre 2001) Gratuit usage pour non- Logiciel propritaire Serveur

de

OpenVMS

commercial 300$ environ 249,5) (soit Serveur, Logiciel propritaire Ordinateur personnel Station de

OS/2

IBM Microsoft

/ Decembre 1987

Plan 9

Bell Labs

1993

Unix

Quatrime Edition

Travail, Gratuit LPL Serveur, Embarqu, HPC

Solaris

Sun

Juillet

Microsystems 1992

SunOS

10 (1 Fvrier 2005)

Station Gratuit CDDL Travail, Serveur 999$/5 clients (soit environ Logiciel propritaire Serveur 830,84) Familial 199$ (soit environ Ordinateur personnel, Station travail

de

Windows Server 2003

Microsoft

Avril 2003

Windows 2000

5.2 SP1 (30 Mars 2005)

Windows XP

Microsoft

Octobre 2001

Windows 2000

5.1.2600 SP2 (6 Aot 2004)

165,5), Professionnel Logiciel propritaire 299$ environ 248,67) (soit

de

Windows Me

14 Microsoft Septembre 2000

Windows 98 SE

4.90.3000 (14 209$ Septembre 2000) environ 173,82)

(soit Logiciel propritaire

Ordinateur de bureau

Professionnel 110$ yellowTAB ZETA 1.1 (15 environ 91,48), tudiant 80$ (soit environ 66,53) Premire Crateur version publique (date) Anctre Dernire Cot (en Licence Logiciel propritaire (soit Ordinateur personnel, Station multimedia

yellowTAB

Juin 2005 BeOS R5

Octobre 2005)

version stable Dollars (date) Amricain)

Ordinateur cible

87

Caractristiques techniques
Systme de fichiers possible JFS, POWER, PowerPC ISO UDF, JFS2, 9660, NFS, Micro-noyau Non installp, RPM Environnement graphique integr Paquetages

Architectures possibles

Type noyau

de

Logiciel

de

mise jour Service Update

APIs

AIX

Management SysV, POSIX Assistant (SUMA)

SMBFS, GPFS

Intel (x86), FreeBSD AMD64, PC98, SPARC, autres

IA32 UFS2, ext2, FAT, ISO Monolithique avec modules des Non par source BSD, POSIX

9660, UDF, NFS, autres

ports tree, packages (CVSup), freebsdupdate

CFS, PA-RISC,IA64 ISO NFS,

HFS, 9660, Monolithique avec modules des Non swinstall ??? SysV, POSIX

HP-UX

SMBFS, UDF, VxFS

Monolithique GNU/Linux Presque toutes Presque tous avec modules Intel IA32 Styx/9P2000, Monolithique kfs, FAT, avec modules des

Non (sauf avec Voyez X Window)

Comparaison

des

distributions Linux

POSIX

(x86), Alpha, Inferno MIPS, PowerPC, SPARC, autres

des Oui

???

Propritaire

ISO 9660

HFS+, HFS, Monolithique Mac OS PowerPC, 68k ISO 9660, avec modules des Oui Apple Installer

Software Update

Propritaire, Carbon

FAT, UDF HFS+ (defaut), PowerPC, Mac OS X Intel (s86) IA32 UFS, ISO FAT, NFS, SMBFS, NTFS AFP, 9660, UDF,

Carbon, Software Update Cocoa, BSD/POSIX, X11 (depuis la 10.3)

Hybride

Oui

OS X Installer

88

(lecture seulement) Intel (x86), Alpha, AMD64, NetBSD PowerPC, SPARC, IA32 68k, UFS, UFS2, ext2, ISO NFS, FAT, Monolithique 9660, avec LFS, modules des Non pkgsrc par (CVS, CVSup, rsync) binaire (utilisant sysinst) ou BSD, POSIX source

playstation2, autres dreamcast(60 plateformes) NSS, NWFS, NetWare Intel (x86) IA32 FAT, AFP, NFS, UDF, Hybride Non NWCONFIG.NLM, RPM

mise jour binaire, Red Propritaire Carpet

ISO 9660 Intel (x86), OpenBSD Alpha, AMD64, SPARC, VAX, autres IA32 68k, UFS, FAT, 9660, ext2, ISO Monolithique NFS, avec modules des Non

ports tree, packages apr source

BSD, POSIX

quelques autres

OpenVMS

VAX, Alpha, Files-11, ISO IA-64 9660, NFS HPFS, JFS, ISO

Monolithique avec modules Monolithique avec modules des Oui des Non

PCSI, VMSINSTAL

Unix-like

OS/2

Intel (x86)

IA32 FAT,

9660, UDF, NFS

Via Install et autres -

Propritaire

Intel

IA32 Monolithique avec modules des Oui replica Unix-like (et

(x86), Alpha, fossil/venti, Plan 9 MIPS, PowerPC, SPARC, autres UFS, SPARC, Solaris SPARC64, ext2, ISO ZFS, FAT, 9660, NFS, 9P2000, kfs, ext2, FAT,

optionellement POSIX)

ISO 9660

Monolithique avec modules des Non

SysV (pkgadd)

packages Sun

Update

AMD64, Intel UDF, IA32 (x86)

Connection

SysV, POSIX

quelques autres

Windows Intel

IA32 NTFS, FAT, Hybride

Oui

MSI,

installateurs Windows

Win32, Win64

89

Server 2003

(x86),

ISO

9660,

personnaliss

Update

AMD64, IA- UDF 64 Intel IA32 NTFS, FAT, ISO UDF Monolithic avec modules des Oui 9660, Hybride Oui

Windows (x86), XP AMD64, IA64 Windows Intel Me (x86)

MSI,

installateurs Windows Update

personnaliss

Win32, Win64

IA32 FAT,

ISO

MSI,

installateurs Windows Update

9660, UDF BFS (defaut), FAT, ISO

personnaliss

Win32

9660, UDF, HFS, yellowTAB Intel ZETA (x86) IA32 ext2, NTFS (lecture seulement), ReiserFS (lecture seulement) Architectures possibles Systme de fichiers possible Type noyau de Environnement graphique integr Paquetages Logiciel de AFP, CIFS, Hybride Oui SoftwareValet, Script d'installation Aucun POSIX, BeOS API

mise jour

APIs

90

4.

Fonction dun systme dexploitation : 1) Gestion de la mmoire : On peut distinguer diffrentes faons de grer la mmoire centrale : les partitions de taille fixe

qui consistent dcouper la mmoire physique en partitions fixes, mais pas ncessairement de tailles identiques, et qui sont fixes la gnration du systme. Cela occasionne un gaspillage de mmoire du fait de la diffrence entre les tailles des jobs et des partitions. Les partitions de taille variable qui adaptent les partitions la taille des programmes. Le problme commence lorsquun programme termine son excution, il cre un trou qui ne correspond pas forcment la taille dun processus en attente. Pour viter cela, on ralise une opration de compactage (rallocation ou relocation) qui ralise une translation dynamique des programmes. Elle est ralise laide des registres de base et du dispositif calculant, au moment de lexcution, ladresse effective (adresse effective=adresse de base+adresse relative au dbut du programme). La translation dynamique et protection consistent comparer ladresse effective calcule avec les adresses extrmes de la zone alloue au programme, stockes dans des registres borns. Cela comporte quatre dispositifs (registre de base, registre de bornes, dispositif de calcul de ladresse effective, dispositif de vrification de lappartenance de ladresse effective la zone mmoire du processus). Grce ces dispositifs, le systme peut dplacer un programme et retasser la mmoire. Les processus inactifs peuvent ainsi tre mis en attente (SWAPPING) et remplacs par dautres. Les inconvnients sont le temps utilis pour retasser la mmoire et lexigence dallouer chaque processus une zone mmoire dun seul tenant. La segmentation consiste diviser un programme en segment correspondant une entit logique telle une procdure ou un bloc de donnes. Le systme gre un ensemble de table de segments, contenant les adresses de chargement des segments de chaque programme (une par job), afin de savoir o ils sont stocks. Ladresse contient deux champs (le numro du segment et le dplacement lintrieur du segment). La mmoire virtuelle consiste traiter sparment rfrences par un programme (adresse virtuelles) et les adresses de la mmoire physique (adresse relles). Cest un espace mmoire qui nexiste pas mais qui peut tre utilis par le programmeur comme modle de mmoire centrale sa disposition. La pagination, ncessaire pour raliser une mmoire virtuelle, consiste dcouper les deux espaces adresses (rel et virtuel) en pages de la mme taille et mettre en uvre un mcanisme de transfert de page entre la mmoire virtuelle et relle.

91

Unit centrale

M m oire centrale

Table de M m oire Virtuelle

Transcodage

m m oire virtuelle

Swapping

Disque

2) Gestion de priphriques : Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique , la machine doit tre en mesure d'effectuer un certain nombre d'oprations prparatoires afin d'assurer les changes entre le processeur, la mmoire, et les ressources physiques (priphriques). Le systme d'exploitation est charg d'assurer la liaison entre les ressources matrielles, l'utilisateur et les applications (traitement de texte, jeu vido, ...). Ainsi lorsqu'un programme dsire accder une ressource matrielle, il ne lui est pas ncessaire d'envoyer des informations spcifiques au priphrique, il lui suffit d'envoyer les informations au systme d'exploitation, qui se charge de les transmettre au priphrique concern via son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque type de priphrique.

92

GESTION DES PERIPHERIQUES

Ecran - clavier

Ecran - clavier Gestion du graphisme

Gestion de laffichage Ecran - clavier Envoi des rponses Ecoute des utilisateurs

Ecran - clavier Interprtation des commandes

Ecran - clavier Gestion du spool Gestion des mmoires secondaires

93

Installer des lments physiques

1.

rgles et consignes de scurit concernant le travail dans un appareil lectrique:

Faites les bons choix

Avant d'acheter un appareil, vrifiez quil est bien conforme aux normes en vigueur. On les reconnat au logo NF ou CE.

Privilgiez les appareils quips d'un thermostat, ils s'teignent automatiquement lorsque la temprature de consigne est atteinte.

Attention : si un appareil vous picote ou grsille, dbranchez-le immdiatement et faites-le rparer !


Ne laissez pas vos appareils en veille

Un appareil en veille continue consommer du courant et n'est pas protg en cas de surtension. Il faut donc lteindre, non pas avec la tlcommande, mais en appuyant sur le bouton marche/arrt. Attention : certains appareils sont quips d'un bouton marche/veille au lieu d'un bouton marche/arrt. Dans ce cas, une petite lumire reste allume. Pour teindre compltement lappareil, il faut dbrancher la prise.
Investissez dans des dispositifs de protection

Pour protger vos appareils sensibles ou coteux, quipez-les de prises para-surtension. Cela les protge des surtensions, notamment lorsque la foudre transite par le rseau lectrique. Equipez votre ordinateur dun onduleur : cet appareil protge la fois le matriel et les donnes en "absorbant" les surtensions (sauf celles provoques par la foudre), et en fabriquant du courant partir d'une batterie intgre. Vos composants lectroniques ne risquent pas dtre dtriors par la surchauffe provoque, et vos donnes sont sauvegardes en cas de coupure et mme de microcoupure. Vous pouvez galement associer un ondulateur et une prise para-foudre ou acheter un dispositif mixte. Certains dispositifs de coupe-veille protgent galement vos appareils contre les surtensions. surveillez les batteries Certains appareils, comme les alarmes, disposent d'une batterie de secours. Vrifiez-les rgulirement pour tre sr quelles jouent leur rle en cas de coupure de courant.

94

Les astuces scurit lextrieur de chez vous

Avant d'utiliser un appareil lectrique l'extrieur, assurez-vous que l'herbe n'est pas mouille, que les raccordements sont en bon tat, que le fil n'est pas abm et ne trane pas dans une flaque d'eau,

si vous utilisez un outil lectrique, assurez-vous quil possde une double isolation ou une fiche avec mise la terre.

2.

Installer un disque dur IDE (ou CD-ROM) Paramtrez les pontages (jumpers) du nouveau disque dur (et de l'autre si vous utilisez 2

priphriques sur le mme contrleur) en matre ou esclave ou single (seul) selon l'exemple cidessous (attention, le systme est diffrent pour les disques durs de marque Western digital). Gnralement, on utilise le nouveau comme disque primaire (premier) puisqu'il est plus rapide, mais vous devez rinstaller Windows ou utiliser un programme tel que Ghost de Symantec. Commencez par le fixer dans le botier. Reprez ensuite le connecteur IDE primaire ou secondaire sur la carte mre (contrleur sur carte spare pour les 486 et infrieurs). Chaque contrleur peut accepter 2 disques durs (ou CD-ROM, graveur, Zip, ). Sur chaque contrleur, un disque peut tre seul (master ou single), en matre (avec un deuxime disque en esclave) ou en esclave. Le disque dur principal (ou se trouve le systme d'exploitation) doit se trouver en Matre sur le contrleur primaire. Connectez le cble IDE entre le contrleur et le disque dur en prenant soin de reprer la ligne rouge sur un ct du cble. En effet, les connecteurs sont munis parfois d'un dtrompeur, mais c'est rarement le cas. Il faut que pour le contrleur et les disques, la broche 1 soit chaque fois raccord ensemble. Par principe, les techniciens relient le cot rouge du cble sur la borne 1 de chaque connecteur (vers le connecteur d'alimentation). Vous pouvez maintenant dmarrer le PC. Pour les anciens BIOS, il fallait faire une auto dtection (ou mme plus anciens rentrer les paramtres manuellement). Actuellement, les paramtres des disques durs sont auto-dtects.

95

En cas de problmes, vrifiez la connexion du cble IDE (enfoncement, sens), notamment si le PC ne dmarre pas avec la led rouge du disque dur qui reste allume en permanence. Vrifiez galement les pontages master slaves. 3. Installer une barrette mmoire supplmentaire dans un PC

Matriel ncessaire pour l'installation: Un tournevis cruciforme long et fin, si possible aimant : pour dvisser le botier et les diffrents lments (l'aimant peut tre pratique pour rcuprer facilement les vis tombes au fond du botier). Un slot DIMM libre sur votre carte mre : pour brancher votre nouvelle barrette mmoire. Nous avons signal l'emplacement des connecteurs DIMM en vert sur la photo ci-dessous. Comment procder ? Avant de commencer, prenez bien soin de lire les mises en garde pour chaque tape ci-dessous : Etape 1 : dbrancher Commencer par dbrancher l'ordinateur : enlever la prise du ct bloc d'alimentation PC. Aucun fil ne doit le relier au secteur : il y aurait alors risque d'lectrocution. Etape 2 : ouvrir Il faut ensuite dvisser les vis cruciformes en face arrire du boitier, afin de pouvoir retirer le panneau latral bloquant l'accs la carte mre (une astuce : pour ne pas se tromper de panneau, dvisser du ct oppos aux connecteurs arrires du boitier). Vous devriez alors apercevoir la carte mre, telle que prsente sur la photo ci-dessus. C'est la procdure suivre pour les boitiers "standard", savoir une tour format ATX (disponible chez tous les assembleurs). Les tours quipant les PC de marque ont chacune un systme d'ouverture spcifique. Pas de panique, part le nombre de vis et leur emplacement, ainsi que quelques caches en plastique supplmentaires, le principe est le mme. Vrifiez dans ce cas que l'ouverture du PC n'annule pas sa garantie. Etape 3 : enficher Il faut ensuite reprer le connecteur DIMM appropri sur la carte mre,et y enficher votre nouvelle barrette mmoire. AVANT toute manipulation sur les composants internes du PC, touchez quelques secondes le
96

capot mtallique de l'ordinateur. Cela permet d'viter une ventuelle dcharge d'lectricit statique qui pourrait tre fatale vos composants. Tout d'abord, carter les clips en plastique aux extrmits du connecteur DIMM. Puis enficher la barrette dlicatement, dans le bon sens (impossible de vous tromper, les encoches dans le circuit imprim de la barrette vous en empchent). Une fois cette dernire correctement enfonce, les clips de maintien se relvent tout seuls (il faut parfois un peu les aider). Etape 4 : refermer et dmarrer Il ne reste ensuite qu' refermer l'ordinateur, le rebrancher et le dmarrer. Surveiller les informations qui s'affichent au dmarrage : le PC teste la quantit de mmoire installe et l'affiche. Une fois Windows dmarr, allez faire un tour dans le panneau de configuration (menu Dmarrer), puis cliquez sur "Systme" : sous l'onglet "Gnral" vous pourrez lire des informations sur votre ordinateur, notamment la quantit de mmoire installe. Problmes courants Le PC refuse de dmarrer et met des bips l'allumage : Cela signifie que la mmoire utilise n'est pas compatible avec votre carte mre, ou que la barrette est dfectueuse. Cela peut arriver avec les mmoires premier prix, non certifies. Chez les assembleurs, on vous donne en gnral trois jours pour l'changer.

4.

Installation dune imprimante en local sur un poste Sur le PC sur lequel l'imprimante est connecte, allez dans le Poste de travail puis double

cliquez sur l'icne Imprimantes. Ou bien utiliser le menue dmarrer , puis paramtres et imprimantes .

Cliquer sur l'icne Ajout d'imprimante.

97

Faire un clic droit sur l'icne du rseau sur le bureau et slectionner proprits :

Une fentre s'ouvre. Cochez les deux options et cliquez sur OK L'ordinateur doit redmarrer. Une fois le redmarrage effectu, cliquer sur dmarrer, paramtres, imprimante.

98

Installer des systmes dexploitation


1. Structure physique d'un disque PC:

Le BIOS d'un PC se sert des informations suivantes pour travailler avec un disque :

Piste formate : champ prliminaire (80 octets) + secteurs + queue de piste. Secteur format :
contrle entte contrle donne

GAP

n n n tailleCRC CRC GAP piste face sect. sect.

octets de donnes 512 octets

CRC CRC

entte de secteur secteur

donnes utiles

Le Gap inter secteur est utilis par le contrleur pour la synchronisation Les bits de contrle CRC (Cyclic Redundancy Check) sont calculs par le contrleur l'aide d'une relation mathmatique particulire lors de l'criture des donnes. Lors de la lecture des donnes, ils sont nouveau calculs et compars ceux mmoriss sur le disque ; s'ils sont diffrents le DOS affiche une erreur de CRC.

Zone de park (zone d'atterrissage des ttes = paramtre LanZ du Setup) : les ttes de lecture des disques durs ne touchent pas la surface magntique grce la vitesse de rotation du disque. Lors de l'arrt de la machine, une zone d'atterrissage des ttes est prvue. Le positionnement sur cette piste s'effectue automatiquement la mise hors tension (ou avec une commande du type PARK sur les anciennes machines).

Pr compensation : la densit des informations s'accrot quand on avance vers les pistes centrales du disque. Pour prvenir toute perte de donnes, partir d'un certain niveau, on augmente le courant lectrique dans les ttes d'criture afin d'augmenter le flux d'lectrons. Le numro du cylindre de pr compensation indique partir de quel cylindre cette action prend effet.

99

2. Secteur logique et facteur d'entrelacement:

MS/DOS numrote les secteurs physiques de la faon suivante (exemple d'un support 9 secteurs par pistes).

Secteurs physiques secteurs logiques : piste 0 - face 0 piste 0 - face 1 piste 1 - face 0

1 0 9 18

2 1 10 19

3 2 11 20

4 3 12 21

5 4 13 22

6 5 14 23

7 6 15 24

8 7 16 25

9 8 17 etc...

La numrotation logique des secteurs (ordre logique de lecture/criture des secteurs lors d'une rotation) suit les cylindres pour limiter les mouvements de bras lorsqu'il faut lire ou crire des enregistrements squentiels.

En fait, pour gagner du temps lors d'accs plusieurs secteurs successifs, la numrotation logique des secteurs dpend du facteur d'entrelacement (interleave) et ne suit pas forcment l'ordre physique. En effet, si les secteurs se suivaient dans leur ordre numrique physique et que l'on veuille lire par exemple le 1 et le 2, les temps de travail des diffrents composants feraient que la tte du lecteur dpasserait la fin du secteur 2 avant que le contrleur ait fini de transmettre l'UC les donnes du secteur 1. Il faudrait donc attendre presque un tour de disque pour que la tte se retrouve bien positionn. Du fait de l'entrelacement, le secteur logique 2 se trouve plac deux ou trois secteurs aprs le 1. On numrote donc les secteurs en sautant systmatiquement 1, 2 ou 3 suivant le facteur d'entrelacement.

Exemples de facteurs d'entrelacement : physiques

1:3 = lecture/criture tous les 3 secteurs

1:1 = identit des ordres physiques et logiques Le facteur d'entrelacement est dtermin lors du formatage physique du disque et ne peut tre modifi que sous certaines conditions pour ne pas endommager les donnes.

micro-ordinateur PC/XT AT 386

interleave 5 ou 6 2 ou 3 1

100

Sur les machines rcentes, le facteur d'entrelacement est de 1:1. 3. Dclaration d'un disque dur dans le setup du bios: Pour tre utilis dans un PC, le disque dur physiquement install doit aussi tre logiquement install. Depuis le Setup du Bios, il faut choisir dans une liste propose, l'option correspondant au disque dclarer. Les caractristiques sont visualises dans cette liste (capacit en Mo, nombre de ttes, nombre de secteurs, n de la zone d'atterrissage, et ventuellement valeur de prcompensation). Si le disque n'y figure pas, il faut utiliser dans la liste les lignes dites "utilisateurs", en renseignant soi-mme les diffrentes rubriques (nombre de pistes, de secteurs,...). Par exemple, pour un Bios AMI, les types utilisateurs sont 47 et 48 (47 pour C:, 48 pour D:). On peut trouver ces informations dans la documentation du disque ou sur l'tiquette constructeur colle sur le disque lui-mme. Si l'on ne connat pas les caractristiques physiques du disque, on peut les chercher dans les tables spcialises (voir annexe sur les disques durs). Dans les versions rcentes de Bios, on peut utiliser l'option d'autodtection qui dterminera automatiquement les caractristiques du disque (l'efficacit de cette dtection n'est pas toujours de 100%). 4. Le bios peut limiter la capacit utilisable d'un disque: Les anciens Bios (avant 1994) sont incapable de dpasser la limite des 528 Mo (1024 cyclindres) ou plus rcemment des 2 Go. Pour traduire les ordres du Bios en commandes adaptes la structure physique et linterface du disque dur, il existe deux nouvelles spcifications :

Le systme CHS tendu (Extanded Cylinder Head Sector) traduit lordre Bios en une commande classique spcifiant le cylindre, la tte et le secteur employer par le disque.

Le systme LBA (Logic Block Adressing) est plus rapide que CHS. Il convertit lordre Bios en une commande demandant laccs direct lun des milliers de blocs logiques composant le disque, sans quon lui fournisse aucune information sur le cylindre, la tte ou le secteur employ.

Pour contourner la barrire des anciens Bios, on peut soit mettre jour le Bios sil est en mmoire flash (ce qui est peu frquent pour les anciens Bios), soit utiliser un logiciel charg dintercepter les appels disques destins au Bios afin daccder aux zones de donnes suprieures 528 Mo. Ces utilitaires (tels Disk Manager ou EZ-Drive) sont fournis par les constructeurs de disques.

101

5. Formatage physique d'un disque: (formatage de bas niveau, prformatage)

La surface d'un disque est "unie" (elle n'est pas grave d'un sillon comme les anciens disques musicaux 33 ou 45 tours), les pistes et les secteurs sont marqus magntiquement (ils n'apparaissent donc pas de faon visible). Le formatage physique d'un disque consiste inscrire : 1. Les marques magntiques pour rfrencer les pistes et les secteurs, 2. Les secteurs dfectueux dans une table spciale (defect list) aprs une analyse de surface, 3. La squence support dans une zone rserve appele "Reserved Winchester Area", 4. Le bloc de dmarrage principal (Master Boot Record) constitu du chargeur principal et de la table de partitions. Sur les anciens micros, lors du formatage physique, il tait galement possible de choisir le facteur d'entrelacement.

Le formatage physique dpend du contrleur de disque Il y a quelques annes, avec les anciennes technologies (ST506), les fabriquant de disques n'en effectuaient pas le formatage physique, laissant cette opration la charge des constructeurs, assembleurs ou distributeurs (voir mme du client final quand celui-ci achetait un disque supplmentaire). Grce un utilitaire spcifique, il fallait entrer les erreurs figurant sur une liste colle sur le disque, plus celles dtectes par l'utilitaire, bien connatre la structure physique du disque (nombre de cylindres, de pistes, de ttes, de secteurs, et type de disque) et savoir dfinir le bon facteur d'entrelacement. Aujourd'hui, avec les nouvelles technologies (IDE, EIDE et SCSI), les disques sont livrs dj formats physiquement en sortie d'usine. On n'a donc plus se proccuper du formatage bas niveau, sauf cas particuliers tels que dsalignement des ttes, certains virus, remplacement du contrleur par un modle diffrent, problme de "secteur non trouv" non rparable par utilitaire, etc... Le programme de formatage physique peut tre lanc depuis la ROM de la carte contrleur par le Setup, un logiciel utilitaire ou un systme d'exploitation.

Attention ! les disques IDE, EIDE et SCSI ne doivent pas tre formats physiquement

102

5.

Formatage d'une disquette MS/DOS: Sur les anciennes versions de MS/DOS, le formatage d'une disquette (la commande FORMAT) crivait un octet spcial (F6) dans toute la zone donnes de chaque secteur (ce qui enlvait donc tout espoir de rcuprer les donnes aprs formatage). Ce recouvrement avec un octet spcial n'existe pas pour les disques durs, et pas toujours pour les disquettes partir de MS/DOS 5.0, ce qui permet d'annuler un formatage (le formatage physique d'une disquette n'est effectu que si cela est ncessaire).

6.

Structure de gestion du partitionnement: Il est possible de dcouper un disque physique en plusieurs disques "logiques" appels partitions. Le bloc de dmarrage principal (MBR : Master Boot Record) est la structure de gestion du partitionnement (cre lors du formatage physique) et se compose : 1- D'un chargeur principal (dit boot ou programme de dmarrage ou damorage) qui est charg par la ROM-Bios. Il examine les 4 zones de 16 octets qui dcrivent les partitions possibles (tables de partitions), dtermine laquelle est active et lance le chargeur secondaire qui se situe sur le premier secteur de la partition active. 2- Des tables de partitions

adresse taille 000h 1BEh 1CEh 1DEh 1EEh 1FEh variable 16 octets 16 octets 16 octets 16 octets 2 octets

contenu programme qui dtermine la partition active table de la 1re partition table de la 2me partition table de la 3me partition table de la 4me partition code de validit du partitionnement : AA55h

Chaque table de 16 octets a la structure suivante ... adresse taille 00h 01h 02h 04h 1 octet 1 octet 2 octets 1 octet contenue octet d'identification (00h = partition non active, 80h = partition active) dbut de partition : n de tte dbut de partition : n de secteur et de cylindre type de partition : 00h 01h 02h 03h 04h 05h 06h disponible (systme non spcifi) DOS (FAT 12 bits) XENIX XENIX DOS (FAT 16 bits) DOS tendu (DOS 3.3) DOS 4.0
103

05h 06h 08h 0Ch

1 octet 2 octets 4 octets 4 octets

fin de partition : n de tte fin de partition : n de secteur et de cylindre dbut de partition : n absolu de secteur nombre de secteurs de la partition

EXEMPLE DE VISUALISATION DE LA TABLE DE PARTITIONS : NU (Norton Utilities)

Face 0, Cylindre 0, Secteur 1

Format Editeur de la table de partition

table

de

partitions

Emplacement de dbut System BIGDOS ? ? ? Amor Oui Non Non Non Face 1 0 0 0
Cylind

Emplacement de fin Face 15 0 0 0


Cylind

Secteurs Sect 17 0 0 0 Relatifs 17 0 0 0

Nbre de Relatifs 254303 0 0 0

Sect 1 0 0 0

0 0 0 0

934 0 0 0

7. Partitionnement d'un disque dur PC: Pour MS/DOS, c'est la commande FDISK qui gre ce partitionnement.
MS-DOS Version 6 FDISK (C)Copyright Microsoft Corp. 1983 - 1993 Options de FDISK

Unit de disque dur en cours : 1

Choisissez parmi ce qui suit : 1. Cration d'une partition ou unit logique MS-DOS 2. Activation d'une partition 3. Suppression d'une partition ou unit logique MS-DOS 4. Affichage des informations sur les partitions

Entrez votre choix : [1]

Appuyez sur ECHAP pour quitter FDISK

C'est l'option n 1 qui permet de crer la table des partitions, aprs le formatage physique (du disque) et avant le formatage logique (de la partition).

104

L'option n 4 affiche l'cran suivant ...


Affichage des informations sur les partitions

Lecteur de disque dur en cours : 1 Partition Etat Type Nom du volume C: 1 2 A PRI DOS MS-DOS_6 EXT DOS 199 Mo Systme 207 FAT16 49% Utilis 51%

Espace disque total : 407 Mo (1 Mo = 1 048 576 octets)

La partition MS-DOS tendue contient des lecteurs logiques. Afficher les informations sur les lecteurs logiques (O/N) ? [O]

Le dcoupage en partitions peut avoir les utilits suivantes : On a recours aux partitions pour contourner la limite du systme dexploitation. 8. 9. 10. En effet, le systme dexploitation peut limiter la capacit utilisable du disque : Jusqu' MS/DOS 3.2 : disque limit 32 Mo disque limit 2 Go

FAT16 (MS/DOS 3.3, 4.x, 5.x, 6.x et Windows 95) :

FAT32 (Windows 95 version OSR 2.x) :

disque limit 2 To

Par exemple, sous Windows 95 (1re version), un disque de 3 Go est dcoup en deux partitions de 2 Go et 1 Go (ou 2 fois 1,5 Go). On peut avoir besoin d'utiliser des systmes d'exploitation diffrents sur une mme machine (par exemples, DOS et Netware, ou DOS et Unix). On peut utiliser une premire partition MS/DOS pour l'usage courant, et une deuxime pour les sauvegardes ; ou une partition pour les logiciels et une autre pour les donnes. Sous MS/DOS, il est conseill de partitionner les disques de plus d'1 Go afin d'amliorer les temps d'accs. En effet, la taille des clusters (voir chapitre suivant) dpend de la taille de la partition. Il est donc possible d'optimiser en fonction de la taille des fichiers que l'on souhaite stocker, par exemple : grande partition pour des images, petite partition pour du courrier ou des applications.

Le dcoupage est limit 4 partitions, mais MS/DOS ne peut en grer que 2 : une primaire et une tendue (cette dernire pouvant tre dcoupe en lecteurs logiques).

105

Disque physique
Partition

principale

C:

Partition primaire
tendue : divise en lecteurs logiques D: E: etc...

Partition tendue

C: D: E:

Remarques sur les partitions : A un instant donn, une seule partition doit tre active, ce sera celle sur laquelle le systme prendra le contrle au dmarrage de la machine. Toute modification de la taille d'une partition entrane la perte des donnes (il faut donc effectuer une sauvegarde pralable), sauf utilisation dun outil spcial tel que Partition Magic de power Quest. Pour FDISK, un lecteur compress (voir le chapitre compression de donnes) n'existe qu'en tant que fichier cach et pas comme une vritable unit de disque. FDISK /MBR permet de reconstituer le Master Boot Record, zone du disque pouvant tre infecte par des virus. Cette opration s'effectue partir d'une disquette vers le disque dur. Certains systmes exigent dtre installs sur des partitions primaires (DOS, Windows 95 et la plupart des Unix), dautres peuvent tre installs sur des lecteurs logiques (NT et OS/2).

8. Clonage 1 Intrt : Une image Systme -nomme aussi "image Ghost" ou "Ghost" en raison d'une solution logicielle fort connue- est une sauvegarde de l'intgralit du contenu d'une partition (voire de l'ensemble de plusieurs partitions). Aucune distinction n'est faite dans ce contenu. On peut dire qu'une image Systme est la "photocopie" (fidle) de la partition l'instant T (T tant l'heure de la sauvegarde). Il faut donc distinguer l'image Systme de la sauvegarde de donnes. Gnralement, les donnes sont sauvegardes en continu ou trs rgulirement, en slectionnant les rpertoires prendre en
106

compte

et

souvent

de

manire

incrmentale.

Le systme change peu souvent et il n'y a donc pas d'intrt faire frquemment une image. Pour crer une image, il faut choisir la partition et non des rpertoires. La sauvegarde incrmentale consiste sauvegarder tout ce qui est spcifi la premire fois, puis seulement les fichiers modifis par la suite en gardant spare une copie du fichier original. Sauvegarde de donnes et image Systme sont donc bien loignes par leur but et leur mthode. 2 - Pr-requis :

Tout d'abord, crer une image du sytme impose : - de possder une autre partition pour enregistrer l'image, - de neutraliser le fonctionnement du systme. 2.1 - Explication Il est impossible de crer une image du systme dans son propre disque en cours d'opration. Cela reviendrait effectuer des calculs sur X dont le rsultat dpendrait trs fortement de X mais avec tellement de variables que le recours aux quations multiples inconnus est impossible ! Il faut donc stocker cette image ailleurs : un autre disque, sur CD.... Mais aussi, - soit crer l'image sous un autre systme (linux, un autre Windows, MS-DOS), - soit "verrouiller" le fonctionnement du systme : empcher qu'il puisse effectuer d'autres tches dans le but que les donnes du systme ne soient sans cesse modifies et non "photocopiables", - soit dmarrer directement sur un CD ou un jeu de disquettes pour viter que le systme fonctionne. 2.2 - Mise jour des images Vous avez cr une premire image du systme mais depuis votre systme a t modifi. Logiquement, vous dsirez mettre jour l'image systme. Devez-vous refaire une nouvelle image ou partir de l'image existante pour la modifier ? Image incrmentale : Un fichier image systme ne s'dite pas pour pouvoir ensuite le modifier. Pour modifier une image systme, il y a obligation de repartir zro. Cependant, certains programmes savent faire des clonages incrmentaux. Le clonage incrmental consiste ne copier que les fichiers modifis ou nouveaux. Mais tout cela est encapsul au sein d'un seul fichier qui n'est grable que par le logiciel de cration d'image. Quel est l'intrt d'une sauvegarde incrmentale ? En thorie, un temps de cration plus court puisque seuls les fichiers nouveaux ou modifis sont copis dans l'image. Mais si le systme comporte tout rcemment des virus, troyens, vers, spyware ou autres mchancets du mme style, ces horreurs seront coup sr incluses dans l'image incrmentale
107

puisque ce seront des fichiers nouveaux ou modifis ! Donc, l'image ne sera plus saine mais subitement corrompue ! Image incrmentale et stratgie de scurit Gnralement, il est possible de planifier la cration - maintenance d'image incrmentale. Donc soyez sur vos gardes ! Maintenez une vigilance constante pour avoir un systme sain : - un antivirus constamment jour, - un parefeu bien rgl et jour, - viter certains sites sensibles (warez, X ...), - garder l'esprit que le P2P est trs dangereux (juridiquement autant qu'au niveau des virus), - ne pas ouvrir n'importe quel fichier les yeux ferm (pices jointes de courriels ....), - viter certains logiciels (Microsoft Internet Explorer et Outlook remplaables par Mozilla ou Firefox et Thunderbird ....). Logiciels sachant crer des images incrmentales Pour le moment, il n'existe que trois logiciels qui savent raliser des images incrmentales : > PolderBackup - Anglais - gratuit > Ghost -depuis la version9- (Symantec - Norton) Franais - payant > PC Cloneur (Micro Application) Franais - payant Voir liens et descriptions plus bas. 2.3 - Cloner des configurations diffrentes Une image systme (clone) correspond une configuration prcise et immuable. Pour installer une image sur plusieurs configurations diffrentes, il faut raliser une image de base donc partir d'un systme n'ayant pas de pilote (voire galement de programmes, du moins sans les programmes tributaires de la configuration). A charge ensuite d'ajouter les pilotes ncessaires selon les configurations de chaque machine.

Rien n'empche de raliser une image systme -gravable- puis modifier la configuration et refaire l'image systme. 3 - Conseils de base trs importants - Laissez travailler ! Pendant la cration de l'image, il est impratif de laisser travailler la machine sans rien demander de plus - Prvoyez une partition cible (de stockage) de taille au moins gale la partition source ( sauvegarder). - Pas de gravure directe ! Certains logiciels permettent de graver directement l'image. - Vrifiez vos images systmes et vos gravures

108

4 - Les logiciels Les solutions existent en plusieurs dclinaisons : sur disquette, - sur CD bootable (CD qui peut dmarrer tout seul et sans aucun environnement Systme, le CD faisant office de systme d'exploitation lui tout seul), - directement sous environnement Systme (Windows ou GNU/Linux) Vous pouvez avoir besoin de crer l'image Systme via une disquette ou un CD bootable. Parce que vous ne pouvez dmarrer sur le systme mais que vous dsirez vous rserver la possibilit de rcuprer ultrieurement des donnes. 5 Sauvegarde de la MBR Si vous avez plusieurs OS (windows et Linux ou plusieurs Linux), il y a de fortes probabilits pour que vous dsiriez sauvegarder la MBR. Rappelons que la MBR (Master Boot Record) est le premier secteur d'amorage du disque dur. Dans le cas de plusieurs OS, un mini programme (de 512 octets maximums) permet de choisir l'OS.

Effectuer les oprations de base concernant la manipulation dun systme dexploitation. Msdos :
Schma du systme :

109

utilisateur
LOGICIEL D'APPLICATION

INTERFACE GRAPHIQUE

FICHIER DE COMMANDES (.BAT)

COMMANDES EXTERNES

MS/DOS COMMAND.COM

DBLSPACE.BIN MSDOS.SYS

IO.SYS

ROM-BIOS

MATERIEL

110

Les commandes
Pour pouvoir grer les fichiers sur les mmoires de masse, l'ordinateur a besoin d'un systme d'exploitation dont voici les principales commandes valables sur tout les ordinateurs compatible PC. Chaque commande doit tre valide par la touche 'Entre' ('enter' ou 'Retour Chariot' en fonction des claviers). 1. Slection d'un ou plusieurs fichiers Toutes les commandes suivies d'un espace puis des diffrentes syntaxes suivantes, agiront sur les fichiers slectionns : NOM.EXT Slection d'un fichier dont on prcise le NOM et l'EXTension. *.EXT Slection de tous les fichiers dont on prcise l'EXTension. B*.* Slection de tous les fichiers dont le nom commence par B. C*.EXT Slection de tous les fichiers dont le nom commence par C et dont on prcise l'EXTension. *.* Slection de tous les fichiers sans exception. 2. Les attributs de fichiers Les quatre attributs qui nous intressent ici sont : Lecture seule, archive, cach, et systme. Nous allons voir les trois premiers. Syntaxe : ATTRIB toto.doc +r. Active la lecture seule au fichier toto.doc. On ne peut plus effacer ce fichier avec la commande erase. ATTRIB toto.doc -r. Dsactive la lecture seule au fichier toto.doc. ATTRIB toto.doc. Affiche les attributs du fichier toto.doc. ATTRIB *.*. Affiche les attributs de tous les fichiers. ATTRIB *.* +r /s. Met tous les fichiers en lecture seule y compris les fichiers situs dans les sous rpertoires (paramtre /s). Paramtres : Lecture seule +r ou -r, archive +a ou -a, cach +h ou -h, et systme +s ou -s.
111

L'attribut "lecture seule" permet d'viter d'effacer par erreur tel ou tel fichier par la commande erase par exemple. Il faut remettre cet attribut -r pour l'inhiber. L'attribut "cach" (ATTRIB toto.doc +h pour activ cet attribut sur le fichier toto.doc) permet au fichier de ne pas tre affich l'occasion d'un listage de fichiers (commande DIR). L'attribut "archive" indique si le fichier a t modifi depuis sa dernire sauvegarde. Cet attribut sert pour la commande XCOPY vue plus loin. L'attribut "systme" indique au systme d'exploitation si tel ou tel fichier est un fichier faisant partie de ceux utiliss par le systme d'exploitation. Dans la pratique nous n'avons pas nous servir directement de cet attribut ni des fichiers rservs par MS-DOS. 4. Gestion de dossiers Voir le chapitre sur les rpertoires. CD\ (Tapez CD + Alt 92). Retour au rpertoire principal. CD.. Retour au rpertoire prcdent. CD WORD Ouvre le dossier WORD. MD NOM Cration du dossier NOM. RD NOM Effacement d'un dossier. Au pralablement on doit ouvrir le dossier et effacer tous les fichiers se trouvant dans ce dossier (y compris les sous rpertoires), puis revenir la racine comportant ce dossier. DELTREE (MSDOS 6 et suprieur). Efface un rpertoire mme s'il contient des fichiers. 5. Gestion des fichiers Copie de fichiers (transfert d'un ou plusieurs fichiers, d'un lecteur un autre ou d'un dossier un autre) : COPY C:NOM.EXT A: Copie d'un fichier se trouvant sur le lecteur C, vers le lecteur A et dont on prcise le NOM et l'EXTension. COPY C:*.COM A: Copie de tous les fichiers se trouvant sur le lecteur C et dont l'extension est COM, sur le lecteur A. COPY A:X*.* C: Copie de tous les fichiers se trouvant sur le lecteur A et dont les noms commence par X, sur le lecteur C.
112

COPY A:*.* C: Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C. COPY A.TXT+B.TXT C.TXT Fusionne les fichiers A.TXT et B.TXT en un seul dans un troisime fichier C.TXT. XCOPY A:*.* C:. quivaut la commande prcdente (COPY) mais la diffrence prs qu'elle permet quelques options supplmentaires comme nous allons le voir. XCOPY A:*.* C: /s. Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C mais en y incluant les fichiers situs dans les sous rpertoires (option /s). XCOPY A:*.* C: /s /m. Idem que la commande prcdente mais cette fois ci en dsactivant l'attribut archive (voir ci-desssus). Dans ce cas XCOPY (avec l'option /m) ne copie que les fichiers dont l'attribut archive est activ. Pour une dizaine de fichiers (dont la capacit totale serait de mme pas 20 Ko) cela n'a certes pas grand intrt. Mais l o l'on en sent l'utilit, c'est dans le cas d'un serveur hbergeant des milliers (voir des dizaines de milliers) de fichiers dont la capacit totale se chiffrent en centaines de millions d'octets. Il est vident que cela est beaucoup rapide de ne sauvegarder que les quelques dizaines de fichiers modifis pendant la journe plutt que d'tre oblig de tout sauvegarder chaque fois. Changement de nom d'un fichier : REN NOM.EXT NOUVEAUNOM.EXT Effacement de fichiers : ERASE NOM.EXT Effacement d'un fichier dont on prcise le NOM et l'EXTension. ERASE *.BAK Effacement de tous les fichiers dont l'extension est BAK. ERASE *.* Effacement de tous les fichiers. Dans ce cas, MS DOS nous demande de confirmer l'effacement en tapant O (oui) pour confirmer la demande d'effacement, ou N (non) pour annuler la demande. Catalogue (listage des noms de fichiers stocks sur mmoire de masse) DIR Catalogue du lecteur en cours. DIR A: Catalogue du lecteur A (idem pour B et C). DIR *.COM Catalogue de tous les fichiers dont l'extension est COM.

113

DIR X*.* Catalogue de tous les fichiers dont le nom commence par X. Dans ce cas on obtient la liste de tous les fichiers avec leur coordonnes, taille, date et heure de la dernire sauvegarde des fichiers. Il existe deux options qui permettent de prsenter diffremment la liste de ces fichiers (/P et /W). Options de DIR DIR /S Affiche aussi le contenu des sous rpertoire. DIR /W Affiche uniquement le nom des fichiers sur cinq colonnes. DIR /P Si le nombre de fichiers ne tient l'cran, /P marque une pause avant d'afficher la suite. DIR /B Donne uniquement le nom des fichiers sans leur coordonnes (taille et date). On peut bien sr combiner ces options. Exemple : DIR *.DOC /S /P Affiche les fichiers dont l'extension est DOC en y incluant les sous rpertoires et en marquant une pause dans le dfilement de la liste des fichiers. Visualisation du contenu d'un fichier texte TYPE NOM.EXT Envoi l'cran le contenu du fichier nom.ext. Ce fichier tant au format texte tel que les batch o les .txt. MORE < NOM.TXT Idem que prcdemment mais la diffrence que la visualisation marque une pause avant d'afficher la suite du texte si le fichier ne tient pas sur un cran. Impression Aprs les commandes DIR et TYPE, si l'on prcise la commande >PRN, cela enverra l'imprimante la liste des fichiers (DIR) ou le contenu d'un fichier (TYPE) : DIR >PRN. Impression de toute la liste des fichiers. DIR *.DOC>PRN. Impression de toute la liste des fichiers dont l'extension est DOC. TYPE NOM.EXT>PRN. Impression du contenu d'un fichier dont on prcise le NOM et l'EXTension.

114

Lecteurs virtuels On peut attribuer une lettre un rpertoire pour que celui-ci soit vu en tant que lecteur. Exemple, Ici le au lieu rpertoire de faire c:\toto dir c:\toto, sera vu on va comme pouvoir le faire dir e:. e:.

lecteur

La commande pouvant faire cela est subst. Syntaxe gnrale : subst lecteur chemin. Options subst subst, e: donne toto, la attribue liste la des lettre lettres e au dossier aux toto. chemins.

associs

subst e: /d, supprime l'association du lecteur e au dossier toto. Le pige Quand on attribue une lettre un rpertoire, il faut prendre l'habitude de mettre le chemin complet du rpertoire. Exemple : subst e: c:\toto.

Un simple subst e: toto fonctionne certes pour attribuer la lettre e au rpertoire toto. Mais avec l'inconvnient d'attribuer e au toto se trouvant dans le rpertoire courant. Exemple, si l'on se trouve dans le rpertoire document, subst e: toto attribue la lettre e au rpertoire c:\document\toto et non c:\toto. Quand on fera par exemple un copy a:*.* e:, les fichiers de la disquette se trouveront donc dans c:\document\toto et non dans c:\toto. Sinon, inutile de dire que l'on peut mettre les subst ncessaires dans l'autoexec.bat si l'on souhaite une attribution automatique des lettres aux rpertoires au dmarrage de l'ordinateur. Divers CLS. Effacement de l'cran.

Les batch
Les batch sont des fichiers qui permettent le traitement en lot des commandes msdos. S'il y a une suite de commandes que l'on doit rgulirement effectuer, on place ces commandes dans un fichier appel batch. On peut donc y mettre toutes les commandes du type cls, cd, etc ; mais certaines instructions (que nous allons voir) sont spcifiques aux batch. Ces fichiers batch ont l'extension ".bat" et sont au format texte, donc pouvant tre crer avec n'importe quel diteur de texte reconnaissant l'ascii.

115

Instruction echo Cette instruction sert deux choses, afficher du texte l'cran et demander d'afficher ou non la suite des instructions excuter. Le signe arrobas (@) permet de ne pas afficher l'instruction en cours d'excution. Exemple : l'instruction "@copy toto titi" copie le fichier toto dans un fichier titi mais sans afficher l'instruction " copy toto titi ". Pour viter d'avoir mettre l'arrobas toutes les instructions, on peut mettre l'instruction @echo off. Cela demande aux batch de ne pas afficher les instructions qui suivent mais tout en les excutant. L'instruction "@echo on" rtabli l'affichage. L'instruction "@echo." affiche une ligne vide. L'instruction "@echo toto" affiche le texte toto. Exemple : @echo off cls echo bonjour echo. echo toto Rsultat : bonjour toto Instruction exist Exemple 1 : if exist toto echo Le fichier toto existe. if not exist toto echo Le fichier toto n'existe pas. La La premire deuxime ligne ligne (if (if not exist) exist) test test si si le le fichier toto toto n'existe existe. pas.

fichier

Dans les deux cas, le test if permet aussi d'afficher le message correspondant (echo...) Exemple 2 :

116

if not exist rep md rep. Si le rpertoire "rep" n'existe pas, alors on le cr. Exemple 3 : if exist toto goto suite

rem Placer ici les instructions effectuer si le fichier (ou le rpertoire) toto n'existe pas. :suite Permet ici de passer la suite si le fichier toto existe, sinon d'effectuer des traitements en consquence.

Ces exemples testent l'existance d'un fichier. Pour tester si un dossier existe, il faut mettre le paramtre \nul aprs le dossier tester. Exemple pour tester si le dossier toto existe :
if echo goto :suite echo :fin existe exist toto\nul n'existe goto suite pas fin

Commande choice La commande choice demande l'utilisateur de saisir une des lettres proposes. La rcupration du choix se fait par la commande errorlevel. Options : /C[:]touches : Spcifie les touches proposer. Par dfaut c'est ON (pour Oui ou Non). /N /S : : Ne pas de afficher les touches entre et le ? et ... l'invite. minuscules.

Permet

distinguer

majuscules

/T[:]c,nn : La touche "c" sera slectionne par dfaut aprs nn secondes si aucune touche n'est appuye.

117

Exemple (menu.bat) : @echo off :menu cls echo d) lancer defrag echo s) lancer scandisk echo q) quitter choice /c:sdq Quelle application dsirez-vous if errorlevel = 3 goto fin if errorlevel = 2 goto def if errorlevel = 1 goto scan :def defrag goto menu :scan scandisk goto menu :fin Ce batch boucle jusqu' ce que l'on veuille quitter. Les paramtres La directive %1 (signe "pour cent" plus un numro de 1 9) permet de traiter le paramtre transmis au fichier batch. On peut transmettre jusqu' neuf paramtres aux fichiers batch. Exemple : Le fichier batch x.bat contient echo %1. Si l'on tape x toto, le batch affichera toto. Exemple de test : if "%1"=="toto" goto xxx goto fin :xxx echo toto a t transmis comme paramtre. :fin Attention, le test if distingue les majuscules des minuscules. Dans notre exemple, si l'on tape x Toto, le message en xxx ne sera pas excut ; il faut que toto soit entirement saisi en minuscule.

118

Commande shift On veut copier des fichiers dont on prcise les extensions (les *.txt et les *.doc par exemple). Mais pour corser le tout, on ne sait pas d'avance le nombre d'extensions que l'on veut traiter ni mme les extensions. On suppose ici que l'on s'est plac dans le rpertoire dsir et que l'on veuille copier les fichiers sur une disquette (lecteur A:). Donnons d'abord le batch (ex.bat) que nous commenterons aprs : :encore if "%1"=="" goto fin copy *.%1 a: shift goto encore :fin Exemple de lancement : ex txt doc. Commentaires : Le test if commence par tester s'il n'y a rien en paramtre. Dans ce cas on termine le batch en allant la fin. Sinon : On copie les fichiers dont l'extension se trouve dans le premier paramtre. La commande shift dcale les paramtres d'un cran. C'est--dire que le contenu du deuxime paramtre se retrouve en premier, puis le troisime se place en deuxime, et ainsi de suite jusqu'au dernier. Le dernier paramtre se retrouve vide.

Et enfin un goto encore permet de retourner au dbut du traitement. Avec le test if on effectue les traitements jusqu' ce que le premier paramtre soit vide. Divers Dans les fichiers batch, on peut bien sr mettre toutes les commandes vues prcdemment (attrib, copy, dir, etc).

Les liens
Les commandes ms-dos 6.22. Documentation plus dtaille sur ms-dos mais plus spcifique la version 6.22. Rapidoweb, msdos. Quelques commandes msdos, notamment keyb fdisk...
119

Outils de maintenance de disque dur inclus dans le systme dexploitation : 1. FRAGMENTATION DU DISQUE Lorsqu'un fichier est cr, le systme lui alloue sur disque, en fonction de sa taille, un nombre de clusters qui en gnral sont contigus. Quand la taille de ce fichier vient augmenter, le secteur adjacent se trouve le plus souvent dj occup par un autre fichier. Le fichier se trouve alors fragment, c'est--dire que ses donnes sont stockes sur des secteurs distants les uns des autres. Plus les lments qui composent un fichier sont disperss, plus la tte de lecture doit se dplacer et plus longs sont alors les temps d'accs. 2. DEFRAGMENTATION (parfois appele tord "compression") Une dfragmentation est conseille tous les 3 6 mois, selon la frquence d'utilisation et la taille du disque. Un utilitaire de dfragmentation permet d'analyser le contenu du disque dur afin de runir les diffrentes parties de chaque fichier sur des emplacements contigus. Cette dfragmentation peut parfois s'effectuer pour un fichier prcis. Ces utilitaires proposent souvent, comme service annexe, un tri des fichiers et des rpertoires. La dure de la dfragmentation peut tre importante pour les gros disques trs fragments (jusqu' 30 mn).

120

3. DEMARCHE DE DEFRAMENTATION

1- S'il y a eu des fichiers accidentellement effacs, il faut les rcuprer avant la dfragmentation. 2- Vrifier la pertinence de la dfragmentation en visualisant la fragmentation des fichiers (avec un utilitaire de dfragmentation). 3- Vrifier l'tat physique et logique du disque (SCANDISK). 4- Supprimer les fichiers inutiles. 5- Dsinstaller tout logiciel protg non compatible avec l'utilitaire de dfragmentation. 6- Dsactiver tous les logiciels rsidents et les drivers superflus. 7- Lancer la dfragmentation. 4. COMPRESSION DE DONNEES La compression de donnes est base sur un algorithme qui recherche les redondances dans les chanes de caractres conscutifs, et les remplace par leur forme factorise (par exemple, 30 espaces correspondant 30 fois le caractre "espace"). Gnralement les compresseurs sont inspirs de la mthode LZH (Lempel-Ziv-Huffman). 5. EFFICACITE DE LA COMPRESSION Tous les fichiers ne sont pas tous comprims avec la mme efficacit. Les fichiers bitmap BMP, par exemple, comportent souvent des plages de points de la mme couleur, ce qui explique un taux lev de compression pouvant aller jusqu' 10 pour 1 (ce n'est pas le cas avec les fichiers bitmap PCX qui bnficient dj d'un mcanisme d'optimisation de l'espace). De mme, pour les bases de donnes o les champs sont de tailles fixes adaptes la plus longue information qu'ils doivent recevoir (si la donne est plus courte, elle est complte par des espaces). Par contre, les fichiers excutables (COM ou EXE), les documents sonores (WAV) et les fichiers d'aide (HLP) contiennent peu de structures rptitives. Il faut viter de cumuler les compressions, car, dans le meilleur des cas, la taille ne diminue pas (elle risque mme d'augmenter) : par exemple, si l'on essaye de transfrer avec un modem MNP5 un fichier compress avec PKZIP, ou, si l'on veut stocker un fichier compress avec PKZIP sur un disque dur compress.

121

6. DISQUE COMPRESSE Un disque compress n'est en ralit qu'un seul et mme fichier (CVF :Compressed Volume File) contenant toutes les donnes du disque. Si ce fichier est endommag pour des raisons physiques (secteur altr) ou logiques (problme de FAT), c'est l'ensemble des donnes qui risque d'tre perdu. 7. DEMARCHE DE COMPRESSION 1- Dsinstaller les logiciels protgs contre la copie (et les rinstaller aprs). 2- Supprimer le fichier de swapping (temporaire ou permanent) de Windows 3.1. 3- Dfragmenter le disque dur. 4- Lancer la compression en rservant un bloc non compress (certains fichiers systmes, zone de swapping de Windows,...) ; pour DBLSPACE prendre 2 Mo + taille de l'ancienne mmoire virtuelle. 5- Reparamtrer la mmoire virtuelle de Windows sur la partie non compresse.

122

CONTROLE CONTINU N 2
Question 1:

Soit le rsultat de la commande ls l. Total 36 -rw-r--r-1 elise users 224 oct 26 09:18 drwxr-xr-x 2 elise users 4096 oct 26 09:19 -rw------1 elise users 3 oct 26 09:18 -rw------1 elise users 4556 oct 26 09:18

addressbook-sources.xml bin camel-cert.db config.xmldb

Cela signifie que: Un membre du groupe users peut crer un fichier dans le rpertoire bin. Elise peut crer un fichier dans le rpertoire bin Personne ne peut crer un fichier dans le rpertoire bin On ne sait pas qui peut crer un fichier dans le rpertoire bin
Question 2:

root root root root

Voici le rsultat de la commande ps edf | grep pts/0 2874 2872 0 09:26 pts/0 00:00:00 bash 2911 2874 97 09:27 pts/0 00:00:39 ./boucle 2916 2874 0 09:28 pts/0 00:00:00 ps edf 2917 2874 0 09 :28 pts/0 00 :00 :00 grep pts/0

On peut en dduire que (choisir laffirmation fausse) : Boucle est termin car son PID est infrieur celui de ps Boucle nest pas termin On est loggu sous root Boucle est un programme shell
Question 3:

Quelle est laffirmation fausse concernant lespace de swapping : il occupe toute une partition on peut le monter sur /swapp sa taille peut-tre modifie il permet de grer la mmoire virtuelle
Question 4:

Voici un extrait du fichier /etc/password. Quelle est laffirmation fausse ? gdm:x:42:42::/var/gdm:/sbin/nologin laurent:x:500:501::/home/laurent:/bin/csh desktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin gilles:x:501:501::/home/gilles:/bin/bash toto:x:502:502::/home/toto:/bin/bash titi:x:503:502::/home/titi:/bin/bash elise:x:504:504::/home/elise:/bin/bash un groupe contient 2 utilisateurs gilles peut crer un fichier dans /home/laurent gilles peut crer un fichier dans /home/elise gilles ne peut pas excuter les scripts crits par laurent
123

Question 5:

Concernant les packages sous Linux : Les .rpm sont des excutables et les tar.gz sont des sources Les rpm sont des sources et les tar.gz des binaires Cest la procdure dinstall qui indique si ce sont des binaires ou des sources Aucun ne contient des binaires mais la procdure avec les rpm masque la compilation
Question 6:

Pour connatre le taux doccupation disque on utilise la commande df ls t wc diff


Question 7:

Quel fichier ne sert pas personnaliser la session dun utilisateur .bash_profile .bash_rc /etc/password /etc/inittab
Question 8:

En ayant effectu un su root par dessus une connexion user lambda, le systme rpond command not found quand on entre #adduser toto. Quelle est la seule proposition plausible parmi les suivantes : on na pas le droit dutiliser cette commande cette version de Linux ne contient pas la commande adduser la syntaxe utilise nest pas la bonne (il manque peut-tre des paramtres) le PATH est incomplet
Question 9:

Pour modifier la Home directory de lutilisateur fred en /home/fredonnees quelle commande est inutile ? deluser fred vi /etc/password mkdir /home/fredonnees chown fred fredonnees
Question 10: Pour savoir si /home et le systme sont sur la mme partition on peut utiliser la commande : mount ls l mkfs vi /etc/inittab

124

NOTIONS DE BASE DES RESEAUX LOCAUX


1. Compte dutilisateur : Un compte dutilisateur est un objet qui regroupe toutes les information dfinissant un utilisateur. Ce compte peut tre un compte local ou un compte de domaine. Il contient le nom dutilisateur et le mot de passe avec lesquels lutilisateur ouvre une session, et les groupes dont le compte dutilisateur est membre. Un compte dutilisateur est utilis pour : a. permettre un utilisateur douvrir une session sur un ordinateur en fonction de lidentit du compte dutilisateur ; b. permettre aux processus et aux services de sexcuter sous un contexte de scurit spcifique ; c. administrer les accs dun utilisateur des ressources, des dossiers partags, des fichiers, des rpertoires et des files dattente dimpression. 2. Groupe : Un groupe est un ensemble de comptes dutilisateurs, vous pouvez utiliser des groupes pour administrer efficacement les accs aux ressources dun domaine, ce qui contribue simplifier ladministration du rseau. Vous pouvez utiliser les groupes sparment ou placer un groupe dans un autre groupe pour simplifier davantage ladministration. 3. DEFINITION: Un rseau est un systme de communication reliant plusieurs quipements par des canaux de transmission (cbles, ondes). Dans le domaine informatique, ces quipements peuvent tre darchitecture matrielle et logicielle diffrente. Le rseau fournit alors, dans la limite possible, des rgles ncessaires pour que ces lments puissent se comprendre. La communication est un change dinformation entre un metteur et un rcepteur. Emetteur Canal de rception Pour quil y ait communication, il faut quil y ait comprhension, do la ncessit dun code. Exemple : Morse (tlgramme), langage Ascii (ordinateur), langage
POURQUOI UN RESEAU ?

Rcepteur

1. Partage des ressources physiques : o Imprimante o Lecteur de CD-ROM o Disque dur de grande capacit
125

2. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans avoir les installer sur leur propre poste. 3. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et peuvent faire des modifications en temps rel. 4. Centralisation des sauvegardes : scurisation contre des risques comme le vol, lincendie, la suppression 5. Scurit : on peut affecter chaque utilisateur des droits sur telle ou telle donne. 6. Accs un ensemble de services : vente, rservation, banque 7. Publication et diffusion de documents : Internet. 8. Communication entre personnes distantes par le son, le texte et limage : messagerie, confrence, chat 9. Recherche dinformations : Internet 10. Gestion de parc informatique : inventions, licences 4. LA CARTE DINTERFACE RESEAU (NIC : Network Interface Card): La carte rseau est un lment indispensable dun ordinateur au rseau. Elle a pour rle de modifier et damplifier les signaux numriques pour quils puissent traverser le cble du rseau ; et puisque lordinateur est toujours plus rapide que le rseau, la carte rseau constitue une mmoire intermdiaire.

I-

PROTOCOLE DE COMMUNICATION
1. DEFINITION

la transmission suppose une source de donnes et un rcepteur de donnes communiquant travers un canal de transmission. Source et rcepteur sont des terminaux officiellement appels ETTD (exemple : ordinateur) La connexion des terminaux (ETTD) au canal ncessite gnralement une adaptation qui sera ralise par un ETCD. Les ETCD permettent dadapter le flux de donnes aux conditions de la ligne et de faire les transformations Analogique Analogique Numrique ou Numrique

ETTD

ETCD

ETCD

ETTD

126

Pour quune transmission se droule convenablement entre deux lments, il faut que les composantes de la chane (ETTDs, ETCDs, canal) suivent les procdures et les conventions qui constitueront la grammaire du dialogue. Ce sont ces conventions que lon appelle protocole. Exemple de protocoles : 1. NETBIOS ET NETBEUI 2. TCP 3. TCP/IP
Adresse IP :

Les adresses IP sont des adresses logiques. Elles sont indpendantes du type de rseau utilis. Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le rseau (NetID), lautre le nud sur ce rseau (HostID). Types d'adresses : Unicast : Broadcast : Adresse permettant l'adressage d'une seule machine. Multicast : Adresse correspondant un groupe de machines. Adresse correspondant toutes les machines d'un rseau.

II-

OUTILS

DE

VERIFICATION

DE

LINSTALLATION

COMMANDES TCP/IP
1. PING Vrifie les connexions avec un ou plusieurs ordinateurs distants. Cette commande est disponible uniquement si le protocole TCP/IP est install. ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s compte] [[-j listeordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-destinations Paramtres -t Sollicite une rponse de l'ordinateur spcifi jusqu' ce qu'il soit interrompu. -a Remplace les adresses par des noms d'ordinateur. -n compte Envoie le nombre de paquets ECHO spcifi par compte. La valeur par dfaut est 4. -l longueur Envoie les paquets ECHO contenant le volume de donnes spcifi par longueur. La valeur par dfaut est 32 octets et la valeur maximale, 65 527. -f
127

Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi pas fragment par les passerelles. -i ttl Assigne au champ Dure de vie la valeur spcifie par ttl. -v tos Assigne au champ Type de service la valeur spcifie par tos. -r compte Enregistre l'itinraire du paquet sortant et du paquet en retour dans le champ Route enregistre. Le paramtre compte permet de spcifier 1 ordinateur minimum et 9 ordinateurs maximum. -s compte Spcifie le marquage de temps pour le nombre de tronons spcifi par compte. -j liste_ordinateurs Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le nombre maximal autoris par IP est 9. -k liste-ordinateurs Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le nombre maximal autoris par IP est 9. -w temporisation Spcifie un intervalle de temporisation en millisecondes. liste_destinations Spcifie les ordinateurs distants solliciter. 2. IPCONFIG Cette commande de diagnostic affiche toutes les valeurs de la configuration rseau TCP/IP en cours. Elle sert particulirement sur les systmes excutant DHCP, car elle permet aux utilisateurs de dterminer les valeurs de la configuration TCP/IP configures par DHCP. ipconfig [/all | /renew [carte] | /release [carte]] Paramtres
all

Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le masque de sous-rseau et les valeurs passerelle par dfaut de chaque carte rseau. /renew [carte]

128

Renouvelle les paramtres de configuration DHCP. Cette option est disponible uniquement sur les systmes dots du Service clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat quand vous utilisez ipconfig sans paramtre. /release [carte] Libre la configuration DHCP actuelle. Cette option dsactive TCP/IP sur le systme local. Elle est disponible uniquement sur les clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat quand vous utilisez ipconfig sans paramtre. Lorsqu'il est spcifi sans paramtre, l'utilitaire ipconfig prsente toutes les valeurs de la configuration TCP/IP en cours, y compris l'adresse IP et le masque de sous-rseau. Cet utilitaire sert particulirement sur les systmes excutant DHCP, car il permet aux utilisateurs de dterminer les valeurs configures par DHCP. 3. NBTSTAT Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en cours utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole TCP/IP est install. nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle] Paramtres -a nom_distant Affiche la table des noms de l'ordinateur distant en utilisant le nom. -A adresse IP Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP. -c Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de chaque nom. -n Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistr par diffusion (Bnode) ou par WINS (autres types de noeuds). -R Recharge le fichier Lmhosts aprs avoir purg tous les noms du cache de noms NetBIOS. -r Affiche les statistiques de rsolution de noms pour la rsolution de noms en rseau Windows. Sur un systme Windows 2000 configur pour utiliser WINS, cette option renvoie le nombre de noms rsolus et enregistrs par diffusion ou par WINS. -S Affiche les sessions client et serveur, en rpertoriant les ordinateurs distants par adresse IP uniquement.
129

-s Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de l'ordinateur distant en un nom l'aide du fichier Hosts. intervalle Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramtre est omis, nbstat n'imprime qu'une seule fois les informations de la configuration. 4. NET (OPTIONS DE LA LIGNE DE COMMANDE) Beaucoup de commandes rseau de Windows 2000 commencent par le mot net. Ces commandes possdent certaines proprits en commun :

Vous pouvez voir apparatre la liste des commandes net disponibles en tapant net /?. Vous pouvez obtenir une aide sur la ligne de commandes pour connatre la syntaxe d'une commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la commande net accounts, tapez net help accounts.

Toutes les commandes net acceptent les options /yes et /no (qui peuvent tre abrges sous la forme /y et /n). L'option /y rpond automatiquement oui chaque invite interactive gnre par la commande tandis que l'option /n rpond non. Par exemple, net stop server vous invite gnralement confirmer que vous voulez bien arrter tous les services qui dpendent du service Serveur, tandis que net stop server /y rpond automatiquement oui l'invite et le service Serveur s'arrte.

5. NET STATISTICS Affiche le journal des statistiques du service Station de travail ou Serveur local ou bien les services en cours d'excution pour lesquels des statistiques sont disponibles. net statistics [workstation | server] Paramtres Aucun Tapez net statistics sans paramtre pour afficher la liste des services en cours d'excution pour lesquels des statistiques sont disponibles. workstation Affiche les statistiques pour le service Station de travail local. server Affiche les statistiques pour le service Serveur local

130

6. NETSTAT Affiche les statistiques de protocole et les connexions rseau TCP/IP en cours. Cette commande est disponible uniquement si le protocole TCP/IP est install. netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle] Paramtres -a Affiche toutes les connexions et les ports d'coute. Les connexions serveur ne sont en principe pas affiches. -e Affiche des statistiques relatives Ethernet. Ce paramtre peut tre combin avec l'option -s. -n Affiche les adresses et numros de ports sous forme numrique (au lieu de tenter des recherches par nom). -s Affiche les statistiques des protocoles respectifs. Par dfaut, les statistiques de TCP, UDP, ICMP et IP sont affiches. L'option -p peut tre utilise pour spcifier un sous-ensemble des protocoles par dfaut. -p protocole Affiche les connexions du protocole spcifi par le paramtre protocole ; ce paramtre peut avoir pour valeur tcp ou udp. Quand il est utilis avec l'option -s pour afficher des statistiques par protocole, protocol peut prendre la valeur tcp, udp, icmp ou ip. -r Affiche le contenu de la table de routage. intervalle Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce paramtre est omis, netstat n'imprime qu'une seule fois les informations de configuration. 7. TRACERT Cet utilitaire de diagnostic dtermine l'itinraire emprunt vers une destination. Pour cela, il envoie vers la destination des paquets d'cho ICMP (Internet Control Message Protocol) prsentant des valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinraire dcrmente la valeur TTL du paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc effectivement un comptage de tronon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur est suppos renvoyer un message de dpassement de temporisation ICMP au systme source.
131

Tracert dtermine l'itinraire en envoyant le premier paquet d'cho dont la valeur TTL est 1 et en l'augmentant de 1 chaque transmission ultrieure jusqu' ce que la cible rponde ou que la valeur TTL maximale soit atteinte. L'itinraire est obtenu en analysant les messages de dpassement de temporisation ICMP renvoys par les routeurs intermdiaires. Toutefois, certains routeurs abandonnent, sans le signaler, des paquets dont la valeur TTL a expir et ne sont donc pas dtects par la commande tracert. tracert [-d] [-h tronons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible Paramtres -d Spcifie de ne pas rsoudre les adresses en noms d'ordinateur. -h tronons_maximum Spcifie le nombre maximal de tronons pour rechercher la cible. -j liste_ordinateurs Spcifie un itinraire source libre le long de la liste_ordinateurs. -w temporisation Spcifie le dlai d'attente en millisecondes dfini par temporisation pour chaque rponse. nom_cible Nom de l'ordinateur cible.

132

Fonctions avances du systme dexploitation


1. base de registre: La base de registre est une base de donnes utilise par le systme d'exploitation Windows. Elle contient les donnes de configuration du systme d'exploitation et des autres logiciels installs dsirant s'en servir. Microsoft utilise aujourd'hui plutt le terme Registre Windows pour parler de cette base de donnes. Le plus souvent, les utilisateurs modifient la base de registre de faon transparente, via une interface graphique. Il existe des cas o aucune interface graphique n'est prvue ; il est alors ncessaire d'utiliser l'outil Regedit, mais dans ce cas, il n'y a pas de garde-fou, le logiciel ne vrifie aucun des paramtres modifis par l'utilisateur... 2. droits et permissions : La gestion des droits daccs permet de pouvoir dfinir les permissions de faon trs prcises. De structurer les utilisateurs en groupe. De dfinir les droits daccs ces groupes. La dfinition des droits, des groupes, la structure des dossiers, la fusion de tous ces paramtres sont bien tudier ds la ralisation du rseau. En effet, si tous ces paramtres ne sont pas tablis selon votre mode de fonctionnement, leur gestion, avec linluctable croissance du rseau, en deviendra impossible. Une bonne structuration facilitera grandement

ladministration en allgeant notablement le nombre de groupes et dossiers ncessaires. 3. Les permissions de dossier partag: Ces permissions sont les droits qui sont accords lutilisateur quand celui-ci passe travers le rseau. Elles sont dfinissables en passant par un clic droit et choisir Partage et scurit , on choisit Partager ce dossier , on renseigne son nom et on clique sur le bouton autorisations afin de dfinir les diffrents droits applicables. 4. Les permissions NTFS Ces permissions sont stockes sur le disque du serveur et sont accessibles via un clic droit et longlet scurit. Il apparat alors une boite de dialogue spar en deux parties. La premire partie, en haut, contient la liste des groupes/utilisateurs impliqus et la partie du bas les droits correspondant ces groupes/utilisateurs. Pour modifier cela, on clique sur ajouter/supprimer pour ajouter le groupe/utilisateur puis on choisit sur la partie infrieure les droits que lon va accorder. Les permissions effectives pour un utilisateur seront le cumul des permissions affectes ces deux endroits. De plus, cet utilisateur bnficiera aussi du cumul des permissions attribues aux groupes auxquels il appartient.
133

Il est noter que le droit Refuser , sil est coch, prime sur Autoriser et fait partie des droits cumuls. 5. Scurit des fichiers et des rpertoires Chaque socit dispose aujourd'hui d'un volume non ngligeable d'informations aux formats informatiques, ces donnes sont souvent d'une importance cruciale dans la survie de l'entreprise. Il est donc important de protger ces informations, aussi bien de la divulgation, que de l'altration. Pour obtenir le rsultat escompt, les moyens sont :

la classification de l'information le choix des mots de passe la protection du poste de travail la cryptographie la sauvegarde

6.

Cryptographie La cryptographie est l'tude des principes, mthodes et techniques mathmatiques relies

aux aspects de scurit de l'information telles la confidentialit, l'intgrit des donnes, l'authentification d'entits, et l'authentification de l'originalit des donnes. C'est un ensemble de techniques qui fournit la scurit de l'information. La cryptographie est la rponse au besoin d'impossibilit de divulgation des donnes. Il existe deux grandes techniques de cryptographie : les systmes de cryptographie cls asymtriques et ceux cls symtriques. La cryptographie cls symtriques est la plus connue, le document est chiffr avec une certaine cl, et il faut cette mme cl pour dchiffrer le document. La cryptographie cls asymtriques se base sur le principe d'une cl dite publique, que l'on peut divulguer, qui permet de chiffrer le document par l'metteur, et d'une cl dite prive, secrte, qui permet au destinataire de dchiffrer le document. La cryptographie a deux applications : l'authentification de l'auteur des documents, le stockage scuris de donnes. La seconde utilisation est bien entendue la plus utilise, mais il ne faut pas ngliger la premire qui, avec l'utilisation grandissante du mail, va trs vite devenir indispensable pour certifier l'authenticit des courriels. Solutions gratuites au stockage scuris Cryptographie avec WinRAR. Cryptographie avec SecurityBox Freeware. Cryptographie avec PGP Freeware.
134

Installation des applications


1. Dfinition de logiciel: Si nous nous rapportons au Larousse, nous y trouvons une dfinition du terme logiciel : Logiciel. Le logiciel dun ordinateur est constitu dun systme dexploitation, des programmes dassemblage, des compilateurs et dune bibliothque de programmes dusage gnral et dapplication. Cest un complment indispensable du matriel pour que lordinateur soit un outil utilisable pratiquement. Le monde des logiciels est trs vaste, car son champ dapplication correspond la quasitotalit des activits humaines. Pour essayer dapprhender plus facilement cet univers, il convient de le diviser en deux grandes catgories. La premire de ces catgories est celle des logiciels systme, elle regroupe tous les logiciels qui permettent soit den crire dautres, soit dutiliser lordinateur en tant que machine. Ces logiciels servent en fait dinterfaces entre le matriel et les logiciels applicatifs. La deuxime catgorie est celle des logiciels applicatifs, elle regroupe les logiciels qui ont une fonction utile pour lutilisateur de lordinateur. Ces logiciels vont lui permettre de rsoudre plus rapidement, plus facilement, plus srement les problmes de sa vie professionnelle, mais aussi dans le cadre de sa vie prive

135

Optimiser l'installation l'aide d'utilitaires


1. Scurit de donnes: Avec le dveloppement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur systme d'information leurs partenaires ou leurs fournisseurs, il est donc essentiel de connatre les ressources de l'entreprise protger et de matriser le contrle d'accs et les droits des utilisateurs du systme d'information. Il en va de mme lors de l'ouverture de l'accs de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant permettre aux personnels de se connecter au systme d'information partir de n'importe quel endroit, les personnels sont amens transporter une partie du systme d'information hors de l'infrastructure scuris de l'entreprise. 2. Objectifs de la scurit informatique: Le systme d'information est gnralement dfini par l'ensemble des donnes et des ressources matrielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le systme d'information reprsente un patrimoine essentiel de l'entreprise, qu'il convient de protger. La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou logicielles d'une organisation sont uniquement utilises dans le cadre prvu. La scurit informatique vise gnralement cinq principaux objectifs :

L'intgrit, c'est--dire garantir que les donnes sont bien celles que l'on croit tre ; La confidentialit, consistant assurer que seules les personnes autorises aient accs aux ressources changes ;

La disponibilit, permettant de maintenir le bon fonctionnement du systme d'information ;

La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie ; L'authentification, consistant assurer que seules les personnes autorises aient accs aux ressources.

136

3.

Les causes de l'inscurit:

On distingue gnralement deux types d'inscurits :

l'tat actif d'inscurit, c'est--dire la non connaissance par l'utilisateur des fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (par exemple le fait de ne pas dsactiver des services rseaux non ncessaires l'utilisateur)

l'tat passif d'inscurit, c'est--dire la mconnaissance des moyens de scurit mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un systme ne connat pas les dispositifs de scurit dont il dispose.

4.

Moyens de scurisation d'un systme: La scurit d'un systme d'information peut tre compare une chane de maillons plus

ou moins rsistants. Elle est alors caractrise par le niveau de scurit du maillon le plus faible. Ainsi, la scurit du systme d'information doit tre aborde dans un contexte global :

la sensibilisation des utilisateurs aux problmatiques de scurit, ou dans certains cas prise de conscience (les Anglais disent awareness) ;

la scurit de l'information ; la scurit des donnes, lie aux questions d'interoprabilit, et aux besoins de cohrence des donnes en univers rparti ;

la scurit des rseaux ; la scurit des systmes d'exploitation ; la scurit des tlcommunications ; la scurit des applications (dbordement de tampon), cela passe par exemple par la programmation scurise ;

la scurit physique, soit la scurit au niveau des infrastructures matrielles (voir la stratgie de reprise ).

Pour certains, la scurit des donnes est la base de la scurit des systmes d'information, car tous les systmes utilisent des donnes, et les donnes communes sont souvent trs htrognes (format, structure, occurrences, ).

137

5.

Sauvegardes de donnes: 5.1 Stratgie de sauvegarde Pour tre efficaces, les sauvegardes de donnes en entreprise ncessitent une bonne stratgie

de sauvegarde. Pour cela, il faut prendre en compte plusieurs facteurs. D' abord, le volume de donnes sauvegarder, ensuite, le temps disponible pour effectuer les sauvegardes sans gner le travail des employs (durant la nuit par exemple), la frquence des sauvegardes, le nombre de supports ncessaires (bandes, cd-rom...), et la frquence de rcriture sur les supports. 5.2 Les diffrents types de sauvegardes Un des lments principaux d'une stratgie de sauvegarde est le choix du type de sauvegarde. L'utilitaire spcifique de Windows 2000 prend en compte cinq types de sauvegardes, qui dfinissent la quantit de donnes sauvegarder. Ceci a pour objectif d'utiliser le moins possible de supports de sauvegarde et de diminuer le temps d'criture tout en garantissant une scurit optimale des donnes. La majorit des types de sauvegardes se basent sur l'attribut d'archivage qui indique si un fichier a t modifi et s'il doit tre sauvegard nouveau. Lorsque l'on modifie un fichier prcdemment sauvegard, l'attribut d'archivage y est automatiquement attribu. Ainsi, pendant la sauvegarde suivante, l'utilitaire de sauvegarde pourra ne sauvegarder que les fichiers pour lesquels l'attribut d' archivage est positionn. Ce type de sauvegarde ne prendra donc en compte que les fichiers qui ont t modifis, ce qui rduira l'espace ncessaire l'criture des donnes sur les supports, et aussi le temps de la sauvegarde. Les cinq types de sauvegardes pris en compte par Windows 2000 sont les suivants:

Sauvegarde normale Lors d'une sauvegarde normale, tous les fichiers et dossiers slectionns sont sauvegards, sans distinction des attributs d'archivage. Ces attributs d'archivage des fichiers sont rinitialiss. La sauvegarde normale est la base des sauvegardes ultrieures. Elle acclre le processus de restauration car dans ce cas tous les fichiers de sauvegardes sont les plus rcents, et une seule restauration suffit donc pour remettre en place tous les fichiers.

Sauvegarde incrmentielle Lors d'une sauvegarde incrmentielle, ne sont sauvegards que les fichiers ayant t modifis depuis la dernire sauvegarde normale ou incrmentielle. Comme pour la sauvegarde normale, ce type de sauvegarde rinitialise les attributs d'archivage des fichiers sauvegards. Les sauvegardes incrmentielles consomment donc le minimum de supports de sauvegarde, et le minimum de temps. L'inconvnient de ce type de sauvegarde est qu'il retarde le processus de restauration.

138

Sauvegarde diffrentielle Une sauvegarde diffrentielle est identique une sauvegarde incrmentielle l'exception du fait que les attributs d'archivage des fichiers ne sont pas rinitialis aprs la sauvegarde. Ainsi, si l'on effectue deux sauvegardes diffrentielles successivement, d'un fichier qui n'a pas t modifi entre ces deux sauvegardes, ce fichier sera sauvegard dans son intgralit les deux fois. Ce type de sauvegarde consomme plus de supports et de temps qu'une sauvegarde incrmentielle, mais il facilite le processus de restauration. Il suffira en effet de ne restaurer que la dernire sauvegarde normale, suivie de la dernire sauvegarde diffrentielle.

Sauvegarde quotidienne Une sauvegarde quotidienne ne sauvegarde que les fichiers ayant t modifis dans la journe, sans rinitialiser les attributs de sauvegarde. Elle permet d'effectuer une sauvegarde supplmentaire sans perturber le processus de sauvegarde habituel.

Sauvegarde par copie Lors d'une sauvegarde par copie, tous les fichiers et dossiers dont sauvegards, comme pour une sauvegarde normale, mais les attributs d'archivage ne sont pas modifis. Cela permet d'effectuer une sauvegarde complte supplmentaire (par exemple des fins d'archivage) sans bouleverser la stratgie de sauvegarde.

139

Protger les donnes et le poste informatique


I. Restauration des donnes : Grce l'utilitaire Gestion de sauvegarde de Windows 2000, vous pouvez en cas de ncessit, restaurer toutes vos donnes, mais aussi choisir de ne restaurer que quelques fichiers et rpertoires, si par exemple un document a t supprim par erreur. 1. Slection des donnes restaurer: Pour restaurer tout ou partie de vos donnes, vous devez cliquer sur l'onglet Restaurer de l'utilitaire Gestion de sauvegarde. Dans cet onglet s'affiche les jeux de sauvegarde que vous avez crs. A chaque sauvegarde, l'utilitaire de Windows 2000 cre un catalogue de jeu de sauvegarde et le stocke sur le support choisi. (Bande magntique, CD-ROM...). Lorsque vous insrez votre support de sauvegarde dans votre lecteur, l'utilitaire lit ce catalogue et affiche la liste des donnes qu'il contient. Ici, on retrouve la sauvegarde que nous avons effectue auparavant :

De la mme manire que pour slectionner les donnes sauvegarder, vous pouvez slectionner les dossiers et fichiers que vous dsirez restaurer juste en les cochant :

140

2. Destination des donnes restaurer: Aprs une perte de donnes, vous pouvez restaurer vos donnes dans leur emplacement d'origine, mais vous avez aussi la possibilit de restaurer ces donnes vers un autre emplacement. C'est utile par exemple pour rcuprer une ancienne version d'un document sans effacer la nouvelle. Pour cela, l'onglet Restaurer permet de choisir parmi les options suivantes:

Emplacement d'origine. Autre emplacement. Dossier unique. Permet de restaurer tous les fichiers slectionns vers un dossier, sans conserver l'ancienne arborescence.

3. Options de restauration: L'onglet Restaurer de la bote de dialogue Options vue prcedemment permet d'organiser les ractions de l'utilitaire qaund ce dernier rencontrera des fichiers homonymes lors de la restauration. Les options possibles sont les suivantes:

Ne pas remplacer les fichiers de mon ordinateur. Restaure uniquement les fichiers qui n'existent pas dj l'emplacement voulu.

Remplacer les fichiers sur le disque seulement s'ils sont moins rcents.

141

Toujours remplacer les fichiers sur mon ordinateur. Restaure tous les fichiers slectionns en effaant les fichiers homonymes.

Quand vous cliquez sur Dmarrer pour lancer la restauration, une Confirmation de restauration vous est demande. Elle comporte le bouton avanc (comme pour la confirmation de sauvegarde) qui permet de configurer les options suivantes :

Restaurer la scurit. Permet d'indiquer si l'utilitaire doit restaurer tous les paramtres de scurit des fichiers restaurer (propritaire, permissions d'accs...). Pour cela, la destination des fichiers restaurer doit tre format en NTFS.

Restaurer la base de donnes des mdias amovibles. Restaurer les points de jonction, et restaurer vers leurs emplacements d'origine les donnes des fichiers et des dossiers qui se trouvent sous ces points de jonction.

Lors de la restauration de jeux de donnes rpliqus, marquer les donnes restaures en tant que donnes principales pour tous les rpliqua. Permet de restaurer les donnes du service de rplication des donnes.

II. Installation de logiciels de compression de donnes:


Installation d'un programme tlcharg sur Internet :

Quand on tlcharge des programmes ou des fichiers sur Internet Ils peuvent contenir des virus. Il faudra donc leur rserver un dossier spcial pour pouvoir les examiner avant leur installation. Ils arrivent souvent sous forme de fichiers compresss (archive).

Il faudra donc les dcompresser dans un dossier temporaire avant de les installer. Il faudra donc -Crer un dossier pour recevoir les fichiers tlchargs = Tlchargement

- Crer un dossier pour dcompresser les fichiers = temp


Cration d'un dossier "Tlchargements" :

Si l'on a install sa connexion Internet par une procdure automatique, on a peut-tre dj sur son disque dur un dossier rserv aux fichiers tlchargs (ex : Wanadoo cre un dossier Fichiers tlchargs accessible en cliquant sur l'icne Wanadoo sur le Bureau).

En ce cas, continuer enregistrer les fichiers tlchargs l'intrieur. Si l'on ne dispose pas un tel dossier, il faut en crer un :

cliquer

double-cliquer avec le bouton droit

sur l'intrieur Nouveau, de

Mes la fentre puis Mes

documents : documents, Dossier,

slectionner

- renommer le dossier "Tlchargements".


142

On pourra crer un raccourci de ce dossier sur le Bureau pour y accder facilement. L'idal, est de crer le dossier Tlchargements sur une autre partition, ou sur un autre disque dur. Ainsi, en cas de rinstallation de Windows, on pourra conserver tous les programmes et fichiers tlchargs prcdemment. A l'intrieur de ce dossier, on mettra *tous* les fichiers tlchargs sur Internet. Mais -Les pices aussi jointes d'Outlook : Express,

- les fichiers copis partir d'une autre source (cd-rom, disquette, etc). En cas de virus, c'est plus pratique d'avoir tout au mme endroit. Si on a un antivirus, on pourra contrler rgulirement ce dossier.
Cration d'un dossier "temp" :

Il faut crer un dossier pour dcompresser le contenu des archives :

cliquer

double double avec le

cliquer

sur cliquer

Poste sur de la puis

de

Travail, C:

bouton

droit

l'intrieur

fentre

de

C:,

slectionner

Nouveau,

Dossier,

- renommer le dossier "temp".

Les programmes sous forme d'archive :


Quand on tlcharge un programme sur Internet, ou quand on veut copier un programme d'un cd-rom sur le disque dur, ce programme est souvent sous forme d'archive (.zip ou .rar). Il est compress pour prendre moins de place... donc, il n'est pas utilisable en l'tat.

Il faut d'abord le dcompresser, et ensuite l'installer (2 oprations). Ceci concerne galement les pilotes de priphrique que l'on tlcharge sur Internet. Et, dans une moindre mesure, les fichiers de toutes sortes. 1 Tlcharger et dcompresser le programme :

- tlcharger ou copier l'archive du programme dans le dossier "Tlchargements", vrifier cliquer avec slectionner avec le l'antivirus bouton s'il droit "Extract est sur sain l'archive, to...",

et comme rpertoire de destination, choisir "temp" 2 ouvrir le dossier Installer temp (il y a le normalement plusieurs fichiers programme : l'intrieur)

- double-cliquer sur le fichier nomm Setup ou Install.


143

Aprs supprimer les fichiers qui sont dans

l'installation : temp,

- conserver l'archive situe dans Tlchargements, car elle peut servir nouveau pour rinstaller le programme. Quand le programme est install, on peut y accder par le menu Dmarrer, Programmes.

Winzip :

Winzip est un logiciel de compression. Il compresse les fichiers pour qu'ils prennent moins de place... et qu'ils soient transmis plus rapidement sur le Net (gain de temps de connexion). On peut -Compresser -Compresser des des fichiers s'en avant de afin les de servir envoyer les sur pour : Internet,

fichiers

sauvegarder,

-Dcompresser les programmes, jeux, etc. que l'on tlcharge sur le Net. Les fichiers *.zip sont des archives qui contiennent des fichiers. Quand le on tlcharge dcompresser procder en allant un fichier dans dans *.zip un sur son disque dur, il faut ensuite : Winzip), programme : temporaire,

dossier l'installation le

temporaire du dossier

(avec

- et en cliquant sur setup ou install. On peut trouver Winzip : - sur un cd de revue, - sur le site : http://www.winzip.com/ Installation d'un logiciel antivirus: Protger son ordinateur personnel est indispensable, mais protger son parc informatique est aussi indispensable. L'installation d'un antivirus sur chaque poste utilisateur est donc vivement recommande. Sachez qu'un ordinateur sur deux dans le monde est infect d'un virus, d'un trojan, ou d'un spyware.

144

Voici la rpartition du nombre de virus, de trojan et de codes malveillants dcouverts par an :

Nous allons donc voir comment installer, configurer et administrer une solution antivirus dans une entreprise. Installation de Norton Antivirus L'installation est compose de deux tapes :

Installation de la console d'aministration : SSC (Symantec System Center) Installation du serveur Norton pour grer et distribuer les mises jours sur les postes clients.

Installation de la console SSC

145

Cliquer sur "Installer Symantec System Center"

Les lments qui peuvent tre installs sont :

La console Alert Management System permet dalerter les administrateurs des diffrents vnements (mise jour, virus, analyse, quarantaine etc)

Le module Symantec Antivirus sert installer le client antivirus sur le serveur. Il sera automatiquement gr par le serveur Norton que lon installe.

Les outils de dploiement du serveur NAV et client NAV permettent dinstaller le programme dinstallation sur le serveur afin de dployer par la suite le programme dinstallation sur des postes distants dun ou des serveurs NAV ou des clients.

Le

programme

Client

Firewall

nest

pas

ncessaire

dans

notre

cas.

Choisissez le rpertoire dinstallation :

146

Le programme dinstallation sexcute. Il faudra ensuite redmarrer le serveur sur lequel il a t install. Cration du groupe de serveur

Lancer la console dadministration de Norton. Puis il faut crer un groupe de serveur. Ce groupe de serveur va permettre dorganiser et grer les diffrents serveurs de mises jour et les clients. Il peut tre configur pour configurer plusieurs entreprise ou plusieurs sites dune mme entreprise.

Faites un clic droit sur hirarchie du systme puis nouveau groupe

Remplissez les champs selon votre organisation :

147

Installation de serveur de mises jour Ensuite, il faut installer le serveur de mises jour. Cest lui qui va se charger de tlcharger les mises jour des dfinitions de virus et de les transmettre aux clients rattachs ce serveur. Pour cela :

Positionnez vous dans le groupe, dans lequel vous souhaitez installer le serveur. Puis cliquer sur outils et Dploiement du serveur AV

Lassistant se lance. Pour une premire installation, nous choisirons Installer

148

Ici, cocher les deux cases. Il installera les fichiers pour le serveur et un outil dalerte et denvoi de messages pour ladministrateur :

Le programme serveur est indispensable si vous souhaitez installer les fichiers dinstallations du serveur de mises jour et pour que le serveur dmarre automatiquement au dmarrage de votre ordinateur.

Le programme AMS permet de grer les envois des notifications vers les administrateurs en cas de d'infection d'un ordinateur par un virus, de dfinitions obselettes etc.

149

Cet cran vous demande sur quelle machine, vous voulez installer le serveur de mises jour. Il peut tre install en local ou sur un poste distant. Cliquer sur le serveur puis sur Ajouter

Choisissez le rpertoire dinstallation.

150

La copie est en cours Linstallation vous invitera redmarrer le serveur. III. Installation d'un logiciel pare feu: Intrt d'un firewall Lorsqu'un ordinateur est connect Internet (ou n'importe quel rseau), celui-ci est une cible potentielle pour des attaques. De nombreux paquets de donnes sont envoys au hasard par des hackers afin de reprer des machines connectes. Ces derniers cherchent une faille de scurit afin de l'exploiter et d'accder aux donnes s'y trouvant. Ainsi, il est ncessaire, notamment pour les internautes ayant une connexion internet (notamment de type cble ou ADSL), de se protger des intrusions rseaux en installant un systme pare-feu. Un pare-feu (firewall en anglais), est un systme permettant de protger un ordinateur des intrusions provenant du rseau (ou bien protgeant un rseau local des attaques provenant d'Internet). D'autre part un firewall permet galement de contrler l'accs au rseau des applications installes sur la machine. En effet, les chevaux de Troie sont une sorte de virus ouvrant une brche dans le systme pour permettre une prise en main distance de la machine par un pirate informatique. Le firewall permet d'une part de reprer les connexions suspectes de la machine, mais il permet galement de les empcher.

151

Introduction ZoneAlarm ZoneAlarm est un pare-feu personnel (donc un logiciel dont l'utilisation est prvue pour des particuliers) permettant de protger une machine en rseau. Son installation et sa configuration trs simples ainsi que son niveau de protection lev en font une solution de rfrence pour la protection d'ordinateurs personnels. Ce pare-feu permet :

de choisir un niveau de protection internet et intranet (rseau local) de bloquer tout le trafic (ventuellement automatiquement en cas de mise en veille) de dfinir les programmes ayant accs Internet de dfinir les adresses IP des machines autorises se connecter des alertes en cas de tentatives de connexion extrieure une gestion des mises jour

Installation de ZoneAlarm L'installation du logiciel est trs simple : il faut dans un premier temps se procurer la version de ZoneAlarm la plus rcente : Tlcharger ZoneAlarm Il suffit ensuite d'excuter l'application et de suivre les tapes d'installation. Configuration de ZoneAlarm Une fois que ZoneAlarm est install, il suffit de l'excuter (celui-ci est activ par dfaut au dmarrage de la machine). Lors de chaque premire utilisation d'une application essayant de se connecter au rseau (navigateur Internet, client de messagerie, client FTP, ...) ZoneAlarm vous prsentera une alerte vous demandant d'autoriser ou non l'accs de l'application Internet. IV. Installation d'un logiciel anti espion: Les virus ne sont malheureusement pas la seule cause de dysfonctionnement de son ordinateur. Et si l'on surfe n'importe o, ou si l'on a tendance cliquer plus vite que son ombre quand on installe un logiciel, on se retrouve vite avec un PC infecter d'espion

Un espion logiciel (spyware), c'est quoi ? cela se manifeste comment ?

C'est un logiciel aussi bien cach qu'un virus, qui a pour but d'espionner vos agissements sur votre ordinateur, pour rcolter informations et habitudes. Puis les envoyer son crateur dans le but de vous arroser de pub dans certains cas. si vous avez dj vu apparaitre des pubs sur votre
152

cran comme a, sans raison. Ne cherchez pas plus loin vous avez un ou des espions dans votre ordinateur ! Ou encore de permettre son crateur de lire vos mots de passes. Mme si priori, l'espion logiciel ne dtruit pas vos donnes ou ne plante pas irrmdiablement votre ordinateur, son pouvoir de nuissance est assez fort. Il est donc bon de s'en prmunir et de nettoyer de temps en temps son ordinateur.

Eviter l'espion

Trs souvent, les spywares sont installs dans votre ordinateur suite l'installation d'un logiciel prtendu gratuit. Mais en change de ces bons services, il va vous espionner.

N'installer que des logiciels connus et reconnus

Avant d'installer un logiciel gratuit (en gnral, les socits qui vendent leurs produits, ne vont pas aussi vous coller un espion)

L'anti-spyware vielle pour vous

Si vous tes parano ou que vous avez un comportement risque (tlchargements sur la mule, surfs sur des sites douteus, installations de pleins de logiciels), vous pouvez aussi configuer votre anti-spyware en veille active. Il vous signalera alors, au prix d'un ralentissement de votre pc, l'intrusion de spyware.

153

Liste des rfrences bibliographiques


Des sites internet. Des cd de formation en architecture. Des sites de quelque fournisseur d'quipement.

154

Vous aimerez peut-être aussi