Vous êtes sur la page 1sur 155

ROYAUME DU MAROC

.1.1

Office de la Formation Professionnelle et de la Promotion du Travail


DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

SECTEUR TERTIAIRE

OFPPT

RESUME THEORIQUE
&
GUIDE DE TRAVAUX PRATIQUES

Module :
Installation dun poste informatique
WWW.TRI.ON.MA

SECTEUR

: TERTIAIRE ET NTIC

SPCIALIT

: SYSTME ET RSEAUX INFORMATIQUES

NIVEAU

: TECHNICIEN SPCIALIS
http://adnaneadnane.ifrance.com/

MODULE : Installation de poste informatique

Dure : 120 H
60% thorique
40 % pratique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU
DE COMPORTEMENT
COMPORTEMENT ATTENDU
Pour dmontrer sa comptence, le stagiaire doit installer des lments physiques et
logiques dans un poste informatique selon les conditions, les critres et les prcisions
qui suivent.
CONDITIONS DEVALUATION

Individuellement.
Travaux effectus laide :
- dun micro-ordinateur et de ses priphriques ;
- dun inventaire de composants logiciels et matriels de systmes
informatiques de diffrentes technologies ;
- de systmes dexploitation varis : Systme dexploitation commercial
(Windows) et systme dexploitation open source (Linux) ;
- de sources de rfrence et fiches techniques des composants.
Travaux effectus partir :
- dune demande pr autorise prcisant la nature de linstallation ;
- de sources de rfrence : manuels et schmas ;
- dtudes de cas et mise en situation ;
- de consignes du formateur.

CRITERES GENERAUX DE PERFORMANCE

dinstaller et de configurer adquatement diffrents lments physiques ;


de tester diffrents lments physiques ;
danalyser les caractristiques techniques de diffrents lments physiques ;
dvaluer et de choisir des lments physiques et logiques rpondant au besoin de

lutilisateur.

OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU


DE COMPORTEMENT
PRECISIONS SUR LE COMPORTEMENT CRITERES
PARTICULIERS
ATTENDU
PERFORMANCE
A. Analyser
larchitecture
lordinateur.

interne

de

B. Rechercher et analyser les diffrents


produits disponibles.

DE

Fonctionnement
interne
dun
microordinateur ou dun quipement ddi.
Caractrisation des lments constituants les
ordinateurs ou dquipements ddi.
Caractrisation des priphriques internes et
externes.
Dmonstration de lutilisation de mcanismes
de communication.
Interprtation des normes et standards relatifs
au cblage et la connexion des priphriques.
Diffrents types de mmoires.
Caractristiques des mmoires (RAM, ROM,
Flash).
Diffrents types de mmoires de masse.
Modes dorganisation des donnes sur les
supports tels que disquette, disque dur, ruban
magntique et CD-ROM.
Identification et caractrisation des sous
ensembles constitutifs de larchitecture dun
micro-ordinateur (Alimentation, carte mre,
bus standards (PCI, AGP), mmoires, cartes
dextension).
Matriel risque de panne.
Lorganisation physique du poste (cblage,
alimentation).
Lorganisation logique du poste (adresse Ip,
nommage, scurit).
Lorganisation du disque dur (partition,
rpertoire risque, etc..).
Slection des sources dinformations.
Caractristiques considrer :
o Compatibilit matrielle et logicielle ;
o Possibilit de mise niveau.
Estimation du cot laide de sites
transactionnels de fournisseurs.
Comparaison de couts entre diffrents
fabricants.
Licences et droits dutilisation.
Procdures, politiques et standard de
lentreprise.
Rapport dvaluation et recommandations.
Dfinition et fonction dun systme
dexploitation.
Dfinition et fonction dune application.
Dfinition et fonction dun utilitaire.
Description des caractristiques techniques
des systmes dexploitation. Multi taches
multi utilisateurs.
Les
caractristiques
techniques,
les
possibilits et les limites des systmes de
3

C. Analyser le processus de traitement des

donnes du systme dexploitation.

D. Installer des lments physiques.

fichiers de diffrents systmes dexploitation.


Description des diffrentes versions des
systmes dexploitation Microsoft.
Description des diffrentes distributions de
LINUX.
Comparaison
entre
les
diffrentes
distributions dexploitation.

Fonction dun systme dexploitation :


o Gestion de la mmoire ;
o Gestion de priphriques.
Relation entre le systme dexploitation et les
composants de lordinateur.
Chargement systme

Dmonstration des rgles et consignes de


scurit concernant le travail dans appareil
lectrique.
Panoplie des outils utiliss.
Interprtation des normes et standards relatifs
linstallation de composantes physiques et
la connexion de priphriques.
Identification des ressources disponibles dun
ordinateur et des techniques dallocation en
vue dune modification.
Processus dinstallation.
Installation et configuration de quelques
composants.
Mthodes
de
vrification
du
bon
fonctionnement des composants installs.

E. Installer des systmes dexploitation.

F. Effectuer les oprations de base concernant

la manipulation dun systme dexploitation.

Prparation et contrle du matriel


Prparation du disque
Procdures dinstallation
Paramtre dinstallation
Mise jour post installation du systme
dexploitation (services pack et correctifs).
Etapes et techniques de vrification du
fonctionnement dune station de travail et des
priphriques qui y sont rattachs aprs
installation.
Procdure de dsinstallation.
Partitionnement organisationnel.
Organisation du disque dur.

Interface graphique.
Ligne de commande.
Manipulation des fichiers et des rpertoires.
La hirarchie des rpertoires.
Systme de fichiers.
Outils de maintenance de disque dur inclus
dans le systme dexploitation.


G. Personnaliser lenvironnement de la station
de travail dans des systmes dexploitation
varis.

Identification des besoins particuliers de


lutilisateur :
o Priphriques ;
o Applications.

Possibilit
de
personnalisation
de
lenvironnement du travail.
Configuration de lenvironnement de travail.
Principes ergonomiques.
Principes dconomie dnergie.
Vrification de linstallation de la station de
travail dans lenvironnement de
lutilisateur par rapport la demande.
Notion dutilisateur et de groupe.
Les outils dadministration du systme
dexploitation.
Notions de base sur les rseaux locaux.
Avantages et inconvnients de la mise en
rseaux.
Elments de la mise en rseaux dgal gal.
Pilotes de cartes rseaux.

H. Exploiter les fonctions avances du systme


dexploitation.

Gestion de lordinateur.
Base de registre.
Droits et permissions.
Scurit des fichiers et des rpertoires.
Paramtres de scurits locaux.
Stratgie de groupes.
Stratgie de scurit locale.
Partages de ressources dans un rseau
dgal a gal.

I. Installer des applications

Installation et configuration de logiciels


dapplication.
Mise jour des logiciels.
Les facteurs influenant la performance
de lordinateur.
Les moyens et techniques permettant
didentifier les goulots dtranglement.

J. Optimiser linstallation laide dutilitaires.

Outils danalyse de performance intgrs


au systme dexploitation.
Utilitaires tiers partie danalyse de
performance.
Installation et exploitation dutilitaires.
Mthodes dinterprtation des donnes
recueillies.
Optimisation du fonctionnement du
systme dexploitation.
Cration de CD ou DVD dinstallation
personnaliss et optimiss.
Notion de scurit de donnes.
Notions sur les sauvegardes de donnes.
Les diffrentes mthodes de sauvegarde
de donnes.
Notion de virus et antivirus.
Notions de logiciel espion.
Notion de scurits informatiques en
rapport avec lutilisation dInternet.
Notion sur le courant lectrique.
Notion sur les diffrents types dincidents
lis lalimentation lectrique.
Notion
sur
la
protection
de
lenvironnement.

K.

Protger

informatique.

les

donnes

et

le

poste

Procdures de sauvegarde et de
restauration des donnes.
Installation de logiciels de compression
de donnes.
Installation et mise jour dun logiciel
antivirus.
Installation et mise jour dun logiciel
anti espion.
Installation et mise jour dun logiciel
pare feu
Autorisation des fonctions de protection.
Clonage de linstallation dun poste
informatique laide dun logiciel de
clonage.
Cration de points de restauration.
Cration de CD ou DVD de restauration
du systme aprs une installation
complte et optimise.
Mcanismes de protection conter les
problmes lis lalimentation lectrique
et lenvironnement.

10

L. Dsinstaller des lments physiques et

logiques

Dmonstration des rgles et consignes de


scurit concernant le travail dans un
appareil lectrique.
Processus de dsinstallation.
Risques lis une dsinstallation.
Vrification du bon fonctionnement du
poste informatique aprs la dsinstallation
dun lment physique ou logique.
Proncipes de recyclage et mise au rebus
cologique.
Normes environnementales.

11

M. consigner linformation sur linstallation

Mthode pour faire la synthse des


informations.
Constitution et utilisation dun systme
dinventaire simple.
Mthodes de reporting (utiliser les
fonctionnalits de reporting des utilitaires
pour gnrer automatiquement des
rapports).
Classification des problmes et solutions
correspondantes suite aux interventions.
Rapports techniques.
Rapport dintervention.

12

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU


LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIR-PERCEVOIR
OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS
POUR LATTEINTE DE LOBJECTIF DE PREMIER NIVEAU, TELS QUE :
Avant dapprendre Analyser larchitecture interne de lordinateur (A), le stagiaire doit:
1. Enumrer les diffrentes familles de micro-ordinateurs.
2. Distinguer et reprer les lments de la carte mre.
3. Dcrire les caractristiques et les fonctions propres aux processeurs, aux mmoires,
aux bus et aux horloges.
4. Distinguer les caractristiques et les fonctions propres aux ports de communication.
5. Etablir les relations entre les diffrents lments.
Avant dapprendre rechercher et analyser les diffrents produits disponibles (B), le
stagiaire doit :
6. Faire la distinction entre systme dexploitation, application et utilitaire.
7. Identifier les caractristiques techniques des systmes dexploitation courants.
8. Comparer les possibilits et les limites des systmes de fichiers de diffrents
systmes dexploitation.

13

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU

Avant dapprendre Installer des systmes dexploitation (E)), le stagiaire doit :


9. Dfinir la notion darborescence.
Avant d'apprendre Personnaliser lenvironnement de la station de travail dans des systmes
dexploitation varis (G)), le stagiaire doit :

10.
11.
12.
13.
14.

Dfinir la notion dutilisateur et de groupe.


Identifier les fonctions avances du systme dexploitation.
Interprter le vocabulaire particulier aux rseaux dgal gal.
Distinguer les champs dapplication de la mise en rseau dgal gal.
Identifier les commandes et les procdures appropries du systme dexploitation
pour la mise en rseau dgal gal

Avant d'apprendre Installer des applications (I)), le stagiaire doit :


15. Identifier les lments sur lesquels intervenir pour amliorer la performance de la
station de travail.
16. Identifier les utilitaires permettant dobtenir des informations sur la configuration de
la station de travail.

Avant d'apprendre Optimiser linstallation laide dutilitaires (J), le stagiaire doit :


17. Expliquer lintrt de crer des copies de sauvegarde.
18. Identifier les risques auxquels sont exposs les donnes et le poste informatique.
19. Identifier les diffrents types de problmes lis lalimentation lectriques et
lenvironnement.

14

PRESENTATION DU MODULE
Ce module de comptence gnrale sinscrit dans la premire anne du programme dtude et
constitue un pralable pour lenseignement des modules Assistance technique la clientle , Soutien
technique en milieu de travail .
Ce module vise essentiellement initier le futur technicien en informatique aux techniques dentretien
dun ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systmes
dexploitation, de logiciels dapplication, de priphriques, de pilotes ainsi que les interactions de chacun
de ces composants dans le micro-ordinateur. Dici la fin de ce module, le stagiaire doit dmontrer quil est
capable :
o Dinstaller et de configurer adquatement diffrents lments physiques dans un ordinateur ;
o De tester diffrents lments physiques ;
o Danalyser les caractristiques techniques de diffrents lments physiques ;
o Dvaluer et de choisir des lments physiques et logiques rpondants au besoins de lutilisateur.
Conjointement avec le module optimisation dun poste de travail et assistance la clientle , ce
module permet aux stagiaires de prparer lexamen de certification CompTIA A+. Le champ dapplication
de ce module couvre aussi bien les systmes dexploitation vieillissants que rcents, open source et
commercial.
Ce guide de contenu couvre les objectifs dapprentissage dcrits dans le module (Installation dun poste
informatique) de la filire Technicien Spcialis en Systmes et Rseaux Informatiques.
Il est divis en deux parties :
La premire partie organise en 10 chapitres, contient un rsum thorique, un ensemble
d'exercices d'application et des contrle continus. Chacun des chapitres correspondants un objectif du
Guide Pdagogique.
La deuxime partie qui est le guide des travaux pratiques contient 8 Ateliers pratiques, chacun
contenant les objectifs viss, la dure du TP ainsi que le matriel requis pour le droulement du TP.
Certains de ces ateliers compltent le rsum thorique, d'autres couvrent totalement des objectifs d'ordre
pratique.

Enfin, une proposition d'examen de fin de module et fournie, le formateur est invit l'adapter pour
mieux valuer ses stagiaires.

15

Module :
Installation d'un poste informatique

RESUME THEORIQUE

16

Analyse de larchitecture interne de lordinateur

I. Fonctionnement interne dun micro-ordinateur :


1. Reprsentation des donnes
1.1 Introduction :
Les informations traites par un ordinateur peuvent tre de diffrents types (texte, nombres,
etc.) mais elles sont toujours reprsentes et manipules par lordinateur sous forme binaire. Toute
information sera traite comme une suite de 0 et de 1. Lunit dinformation est le chiffre binaire
(0 ou 1), que lon appelle bit (pour binary digit, chiffre binaire).
Le codage dune information consiste tablir une correspondance entre la reprsentation externe
(habituelle) de linformation (le caractre A ou le nombre 36 par exemple), et sa reprsentation
interne dans la machine, qui est une suite de bits. On utilise la reprsentation binaire car elle est
simple, facile raliser techniquement laide de bistables (systme deux tats raliss laide
de transistors). Enfin, les oprations arithmtiques de base (addition, multiplication etc.) sont
faciles exprimer en base 2 (noter que la table de multiplication se rsume 0x0 = 0, 1x0 = 0 et
1x1 = 1).
1.2 Changements de bases :
Avant daborder la reprsentation des diffrents types de donnes (caractres, nombres
naturels, nombres rels), il convient de se familiariser avec la reprsentation dun nombre dans
une base quelconque (par la suite, nous utiliserons souvent les bases 2, 8, 10 et 16).
Habituellement, on utilise la base 10 pour reprsenter les nombres, c'est--dire que lon crit
laide de 10 symboles distincts, les chiffres.
En base b, on utilise b chiffres. Notons ai la suite des chiffres utiliss pour crire un nombre

a0 est le chiffre des units.

(On utilise les 6 premires lettres comme des chiffres).


a. Reprsentation des nombres entiers:
En base 10, on crit par exemple 1996 pour reprsenter le nombre
17

Dans le cas gnral, en base b, le nombre reprsent par une suite de chiffres

Est donn par :

A0 est le chiffre de poids faible, et an le chiffre de poids fort.


Exemple en base 2 :

La notation ( ) b indique que le nombre est crit en base b.


b. Passage dune base quelconque la base 10:
Il suffit dcrire le nombre comme ci-dessus et deffectuer les oprations en dcimal.
Exemple en hexadcimal :

(En base 16, A reprsente 10, B 11, et F 15).


c. Passage de la base 10 vers une base quelconque:
On procde par divisions successives. On divise le nombre par la base, puis le quotient obtenu
par la base, et ainsi de suite jusqua obtention dun quotient nul.
La suite des restes obtenus correspond aux chiffres dans la base vise,
Exemple : soit convertir (44)10 vers la base 2.

Donc (44)10 = (101100)2.


Cas des bases 2, 8 et 16
Ces bases correspondent des puissances de 2

do des passages de lune

lautre trs simples. Les bases 8 et 16 sont pour cela trs utilises en informatique, elles permettent
de reprsenter rapidement et de manire compacte des configurations binaires.
La base 8 est appele notation octale, et la base 16 notations hexadcimales. Chaque chiffre en
base 16

reprsente un paquet de 4 bits conscutifs. Par exemple :


18

De mme, chaque chiffre octal reprsente 3 bits.


On manipule souvent des nombres forms de 8 bits, nomms octets, qui sont donc nots sur 2
chiffres hexadcimaux.
Oprations arithmtiques
Les oprations arithmtiques seffectuent en base quelconque b avec les mmes mthodes
quen base 10. Une retenue ou un report apparat lorsque lon atteint ou dpasse la valeur b de la
base.
d. Codification des nombres entiers
La reprsentation (ou codification) des nombres est ncessaire afin de les stocker et manipuler
par un ordinateur. Le principal problme est la limitation de la taille du codage : un nombre
mathmatique peut prendre des valeurs arbitrairement grandes, tandis que le codage dans
lordinateur doit seffectuer sur un nombre de bits fix.
Entiers naturels
Les entiers naturels (positifs ou nuls) sont cods sur un nombre doctets fix (un octet est
un groupe de 8 bits). On rencontre habituellement des codages sur 1, 2 ou 4 octets, plus rarement
sur 64 bits (8 octets, par exemple sur les processeurs DEC Alpha).
Un codage sur n bits permet de reprsenter tous les nombres naturels compris entre 0 et
Par exemple sur 1 octet, on pourra coder les nombres de 0 255 =

On reprsente le nombre

en base 2 et on range les bits dans les cellules binaires correspondant leur poids binaire, de la
droite vers la gauche. Si ncessaire, on complte gauche par des zros (bits de poids fort).
Entiers relatifs
Il faut ici coder le signe du nombre. On utilise le codage en complment deux, qui permet
deffectuer ensuite les oprations arithmtiques entre nombres relatifs de la mme faon quentre
nombres naturels.
Entiers positifs ou nuls
On reprsente le nombre en base 2 et on range les bits comme pour les entiers naturels.
Cependant, la cellule de poids fort est toujours 0 : on utilise donc n - 1 bits.
Le plus grand entier positif reprsentable sur n bits en relatif est donc

Entiers ngatifs
Soit x un entier positif ou nul reprsent en base 2 sur n - 1 bits

19

Et soit

On constate facilement que

Or sur n bits,

est reprsent par n - 1 zros, donc on x + y = 0 modulo

Ou encore y = - x. y peut tre considr comme loppos de x.


La reprsentation de -x est obtenue par complmentation

de x. On dit complment deux.

Pour obtenir le codage dun nombre x ngatif, on code en binaire sa valeur absolue sur n - 1 bits,
puis on complmente (ou inverse) tous les bits et on ajoute 1.
Exemple :
Soit coder la valeur -2 sur 8 bits. On exprime 2 en binaire, soit 00000010. Le
complment 1 est 11111101. On ajoute 1 et on obtient le rsultat : 1111 1110.
Remarques :
(a) le bit de poids fort dun nombre ngatif est toujours 1 ;
(b) sur n bits, le plus grand entier positif est
(c) sur n bits, le plus petit entier ngatif est
e. Reprsentation des caractres
Les caractres sont des donnes non numriques : il ny a pas de sens additionner ou
multiplier deux caractres. Par contre, il est souvent utile de comparer deux caractres, par
exemple pour les trier dans lordre alphabtique.
Les caractres, appels symboles alphanumriques, incluent les lettres majuscules et
minuscules, les symboles de ponctuation (& ~ , . ; # " - etc...), et les chiffres.
Un texte, ou chane de caractres, sera reprsent comme une suite de caractres. Le codage
des caractres est fait par une table de correspondance indiquant la configuration binaire
reprsentant chaque caractre. Les deux codes les plus connus sont lEBCDIC (en voie de
disparition) et le code ASCII (American Standard Code for Information Interchange).
Le code ASCII reprsente chaque caractre sur 7 bits (on parle parfois de code ASCII tendu,
utilisant 8 bits pour coder des caractres supplmentaires).
Notons que le code ASCII original, dfini pour les besoins de linformatique en langue anglaise)
ne permet la reprsentation des caractre accentus (, , , ,...), et encore moins des caractres
chinois ou arabes. Pour ces langues, dautres codages existent, utilisant 16 bits par caractres.
A chaque caractre est associ une configuration de 8 chiffres binaires (1 octet), le chiffre
de poids fort (le plus gauche) tant toujours gal zero.
Plusieurs points importants propos du code ASCII :
20

Les codes compris entre 0 et 31 ne reprsentent pas des caractres, ils ne sont pas affichables.
Ces codes, souvent nomms caractres de contrles sont utiliss pour indiquer des actions comme
passer la ligne (CR, LF), mettre un bip sonore (BEL), etc.
Les lettres se suivent dans lordre alphabtique (codes 65 90 pour les majuscules, 97 122
pour les minuscules), ce qui simplifie les comparaisons.
On passe des majuscules au minuscules en modifiant le 5ime bit, ce qui revient ajouter 32 au
code ASCII dcimal.
Les chiffres sont rangs dans lordre croissant (codes 48 57), et les 4 bits de poids faibles
dfinissent la valeur en binaire du chiffre.
f. Reprsentation des nombres rels (norme IEEE)
Soit codifier le nombre 3,25, qui scrit en base 2 (11; 01)2. On va normaliser la
reprsentation en base 2 de telle sorte quelle scrive sous la forme 1; ::: x 2n
Dans notre exemple 11; 01 = 1; 101 x 21
La reprsentation IEEE code sparment le signe du nombre (ici +), lexposant n (ici 1), et la
mantisse (la suite de bits aprs la virgule), le tout sur 32 bits.
Le codage a la forme : seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm.
Le signe est reprsent sur le bit de poids fort s, + est reprsent par 0 et par 1.
Lexposant est cod sur les 8 bits e. On code en binaire la valeur n + 127.
La mantisse est code sur les 23 bits de poids faibles m.
Remarques :
1. Les exposants 00000000 et 11111111 sont interdits :
lexposant 00000000 signifie que le nombre est dnormalis ;
lexposant 11111111 indique que lon na pas affaire un nombre ( note cette configuration
NaN, Not a Number, et on lutilise pour signaler des erreurs de calculs, comme par exemple une
division par 0).
Les plus petit exposant est donc -126, et le plus grand +127.
2. Organisation de la mmoire :
On appelle mmoire tout composant lectronique capable de stocker temporairement
des donnes. La mmoire est divise en emplacements de taille fixe (par exemple 8 bits) utiliss
pour stocker instructions et donnes. En principe, la taille dun emplacement mmoire pourrait
tre quelconque ; en fait, la plupart des ordinateurs en service aujourdhui utilisent des
emplacements mmoire dun octet (byte en anglais, soit 8 bits, unit pratique pour coder un
caractre par exemple).

21

1.1 Structure de la mmoire principale:


Dans une mmoire de taille N, on a N emplacements mmoires, numrots de 0 N-1.
Chaque emplacement est repr par son numro, appel adresse. Ladresse est le plus souvent
crite en hexadcimal. La capacit (taille) de la mmoire est le nombre demplacements, exprim
en gnral en kilo-octets ou en mga - octets, voire davantage.
Rappelons que le kilo informatique vaut 1024 et non 1000 (2 10 = 1024 1000). Voici les
multiples les plus utiliss :

1 K (Kilo) 2 10 = 1024.

1 M (Mga) 2 20 = 1048 576.

1 G (Giga) 2 30 = 1 073 741 824.

1 T (Tra) 2 40 = 1 099 511 627 776.


1.2 Squence damorage (POST):
La squence de dmarrage c'est toutes les tapes qui vont tre excutes ds le moment ou

vous allez dmarrer votre ordinateur. Il y a plusieurs lments qui entrent en jeu durant cette
squence. A quoi sert de connatre cette squence ? Tout simplement en cas de problme, mieux
identifier celui-ci et mieux le rsoudre. Et aussi bien entendu mieux connatre votre ordinateur.
Pour commencer, ds le moment o vous allez appuyer sur le bouton de mise sous tension de
votre PC, une impulsion lectrique va tre envoye l'alimentation depuis la carte mre. Laquelle
va ensuite produire du courant, courant qui va allumer le Bios.
9 Le BIOS
Le BIOS s'occupe de tester et d'initialiser tous les matriels. On appelle aussi cette partie la
squence POST (Power On Self Test) ou encore squence prboot. C'est la squence durant
22

laquelle tous les composants vont tre tests de mme que leur compatibilit. Si la squence POST
ne passe pas, le systme n'ira pas plus loin et votre OS ne sera pas lanc. Il va commencer par
contrler le bus systme et va vrifier ensuite tous les connecteurs d'extension.
Il va continuer en vrifiant la mmoire de la carte graphique et les signaux commandant
l'affichage. Ensuite, il va interroger le BIOS de la carte vido et ajouter son code de
reconnaissance. C'est partir de ce moment-l que les premiers affichages arrivent l'cran. Il va
tester la RAM, pour cela, il tente une criture sur chaque zone mmoire et tente de lire ensuite
pour les comparer ce qu'il a crit. Il vrifie si le clavier et la souris sont bien connects.
Ensuite, il envoie des signaux tous les priphriques de stockage (disquette, cd, HDD, USB, #)
pour dfinir quels sont les diffrents lecteurs. Tous les rsultats sont compars sur le CMOS, ce
qui permet au BIOS de savoir si la configuration matrielle a chang depuis le dernier dmarrage
ou pas. Ensuite, il intgre les identifiants de tous les composants ayant un BIOS.
Ensuite, les tests matriels valids, il va tenter d'amorcer en mmoire le secteur d'amorce principal
du disque dur aussi appel MBR.
Il y a pas mal d'erreurs qui peuvent se produire durant cette phase, elles sont le plus souvent
d'ordre matriel, par exemple une barrette de mal branche ou un composant manquant ou encore
une incompatibilit entre 2 matriels.
Ces erreurs sont indpendantes du systme d'exploitation.
9 Le MBR
Le MBR (Master Boot Record) ou table de partition en franais, permet de trouver la partition
active du disque.
Une fois que cette partition est identifie, le MBR va charger le secteur de boot correspondant
et transfrer ensuite l'excution ce dernier.
Les erreurs pouvant arriver ce stade du dmarrage sont souvent d'ordre de stockage. C'est--dire
qu'il peut y avoir plusieurs partitions actives, ou aucun support de stockage valable. Ou alors, il
peut arriver que la table de partition soit altre.
9 Le secteur de boot
Une fois que le MBR lui a donn la main, le secteur de boot va charger les 15 secteurs qui le
suivent sur le disque et va ensuite transfrer le contrle un programme prsent sur ces secteurs.
Ces 15 premiers secteurs sont appels " Boostrap Code " et s'occupent de localiser puis de
transfrer l'excution au fichier NTLDR.
Les erreurs qui peuvent arriver ce niveau sont encore une fois surtout des problmes hardware.
C'est--dire que par exemple un des secteurs qu'il doit charger est manquant. Ou alors que le
disque sur lequel on dmarre n'a pas de NTLDR, donc on ne peut pas booter dessus. Ou alors, il
peut arriver qu'il y aie un problme avec le fichier NTLDR.
23

NTLDR

On va maintenant passer sur le NTLDR, qui marque cette fois la premire partie de l'excution
de Windows. C'est le chargeur d'amorage de Windows. C'est lui qui va savoir quels windows
sont installs et lequel il faut lancer. Il commence par charger les pilotes du systme de fichier
appropri. Ensuite, en fonction du fichier Boot.ini, il va dfinir quels sont les systmes
d'exploitations qu'il peut lancer et s'il y en a plusieurs, il va les afficher l'cran et demander
l'utilisateur d'en choisir un. Il charge le programme NTDETECT qui va ensuite dtecter le matriel
du pc. Il charge plusieurs dll qui vont permettre d'effectuer la suite du travail. Il charge la majorit
de la base de registre (le reste tant charg plus tard par le systme d'exploitation). Et enfin, il
donne le contrle NTOSKRNL.exe.
Les problmes qui peuvent arriver ici sont surtout des problmes lis aux fichiers qui doivent tre
lancs, par exemple un fichier qui manque ou alors un problme d'accs un des fichiers.
9

NTOSKRNL.exe

Nous voil la fin de la squence de dmarrage du PC, cette fois, le noyau NT va se lancer
dfinitivement et va charger le programme de logon et nous allons nous retrouver sur notre bon
vieux Windows.
1.3 Le systme dexploitation :
9 Les buts dun systme dexploitation
Le systme dexploitation est un logiciel offrant :
une interface adapte aux besoins des usagers.
une interface relativement indpendant de la machine.
une gestion optimale des ressources physiques.
un contrle des usagers.
9 Interface adapt aux besoins des usagers
Suivant quoi est destine la machine le systme dexploitation offre des outils adapts
aux utilisateurs :
Des outils de dveloppement
Ou une gestion de donnes
Ou des possibilits tendues de connexions des appareils externes
Etc...
9 Interface relativement indpendant de la machine
Par lutilisation de langages symboliques volus.

24

Par la manipulation de ressources logiques au niveau usager, la correspondance


ressource logique, ressource physique tant assure par le systme .
Eventuellement par la ralisation de systmes standard prsentant la mme
machine logique quelle que soit la machine physique.
9 Gestion optimale des usagers
Par le partage des ressources entre les usagers dun systme
Par lutilisation du paralllisme possible de fonctionnement au niveau matriel
Par la rcupration des erreurs

II. Caractrisation des lments constituants les ordinateurs :


1. Prsentation de lordinateur :
La comprhension du vocabulaire informatique reprsente gnralement la principale
difficult laquelle se heurtent les acheteurs potentiels d'ordinateurs personnels. En effet,
contrairement un tlviseur, pour lequel les critres de choix sont assez limits, le choix d'un
ordinateur revient choisir chaque lment qui le compose et en connatre les caractristiques.
Ce dossier n'a pas pour but de donner un sens toutes les abrviations informatiques (dans la
mesure o de nombreux constructeurs ont leurs propres terminologies), mais il cherche aider
mieux comprendre les principaux composants d'un ordinateur, d'en expliquer le fonctionnement et
d'en donner les principales caractristiques.
Toute machine capable de manipuler des informations binaires peut tre qualifie
d'ordinateur, toutefois le terme ordinateur est parfois confondu avec la notion d'ordinateur
personnel (PC, abrviation de personal computer), le type d'ordinateur le plus prsent sur le
march

2. Constitution de lordinateur :
Un ordinateur est un ensemble de composants lectroniques modulaires, c'est--dire des
composants pouvant tre remplacs par d'autres composants ayant ventuellement des
caractristiques diffrentes, capables de faire fonctionner des programmes informatiques. On parle
ainsi de hardware pour dsigner l'ensemble des lments matriels de l'ordinateur et de
software pour dsigner la partie logicielle.
Les composants matriels de l'ordinateur sont architecturs autour d'une carte principale
comportant quelques circuits intgrs et beaucoup de composants lectroniques tels que
condensateurs, rsistances, etc. Tous ces composants sont souds sur la carte et sont relis par les

25

connexions du circuit imprim et par un grand nombre de connecteurs : cette carte est appele
carte mre.
La carte mre est loge dans un botier (ou chssis), comportant des emplacements pour les
priphriques de stockage sur la face avant, ainsi que des boutons permettant de contrler la mise
sous tension de l'ordinateur et un certain nombre de voyants permettant de vrifier l'tat de marche
de l'appareil et l'activit des disques durs. Sur la face arrire, le botier prsente des ouvertures en
vis--vis des cartes d'extension et des interfaces d'entre-sortie connectes sur la carte mre.
Enfin, le botier hberge un bloc d'alimentation lectrique (appel communment
alimentation), charg de fournir un courant lectrique stable et continu l'ensemble des lments
constitutifs de l'ordinateur. L'alimentation sert donc convertir le courant alternatif du rseau
lectrique (220 ou 110 Volts) en une tension continue de 5 Volts pour les composants de
l'ordinateur et de 12 volts pour certains priphriques internes (disques, lecteurs de CD-ROM, ...).
Le bloc d'alimentation est caractris par sa puissance, qui conditionne le nombre de priphriques
que l'ordinateur est capable d'alimenter. La puissance du bloc d'alimentation est gnralement
comprise entre 200 et 450 Watts.
On appelle unit centrale , l'ensemble compos du botier et des lments qu'il
contient. Les lments externes l'unit centrale sont appels priphriques.
L'unit centrale doit tre connecte un ensemble de priphriques externes. Un ordinateur
est gnralement compos au minimum d'une unit centrale, d'un cran (moniteur), d'un clavier et
d'une souris, mais il est possible de connecter une grande diversit de priphriques sur les
interfaces d'entre-sortie.

26

Architecture schmatique dun ordinateur

Le processeur est divis en deux parties, lunit de commande et lunit de traitement :

lunit de commande est responsable de la lecture en mmoire et du dcodage des


instructions ;

lunit de traitement, aussi appele Unit Arithmtique et Logique (U.A.L.),


excute les instructions qui manipulent les donnes .Mmoire centrale : unit
servant stocker les programmes et les donnes.

Mmoire principale : unit servant stocker les programmes et les donnes.


Priphriques dEntre/Sortie : units de communication avec lextrieur.
Bus : groupement de fils permettant le transit des informations (Artre centrale de
communication).

3. Prsentation de la carte mre


L'lment constitutif principal de l'ordinateur est la carte mre (en anglais mainboard
ou motherboard). La carte mre est le socle permettant la connexion de l'ensemble des lments
essentiels de l'ordinateur. La carte mre est une carte matresse, prenant la forme d'un grand circuit

27

imprim possdant notamment des connecteurs pour les cartes d'extension, les barrettes de
mmoires, le processeur, etc.

3.1 Les diffrents composants de la carte mre :


La carte mre contient un certain nombre d'lments embarqus, c'est--dire intgrs sur son
circuit imprim :

Le chipset, circuit qui contrle la majorit des ressources (interface de bus du processeur,
mmoire cache et mmoire vive, slots d'extension,...),

L'horloge et la pile du CMOS,

Le BIOS,

Le bus systme et les bus d'extension.

carte rseau intgre ;

carte graphique intgre ;


28

carte son intgre ;

contrleurs de disques durs volus.

9 Le chipset :
Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit lectronique
charg de coordonner les changes de donnes entre les divers composants de l'ordinateur
(processeur, mmoire; ...). Dans la mesure o le chipset est intgr la carte mre, il est important
de choisir une carte mre intgrant un chipset rcent afin de maximiser les possibilits
d'volutivit de l'ordinateur.
Certains chipsets intgrent parfois une puce graphique ou une puce audio, ce qui signifie qu'il
n'est pas ncessaire d'installer une carte graphique ou une carte son. Il est toutefois parfois
conseill de les dsactiver (lorsque cela est possible) dans le setup du BIOS et d'installer des cartes
d'extension de qualit dans les emplacements prvus cet effet.
9 L'horloge et la pile du CMOS :
L'horloge temps rel (note RTC, pour Real Time Clock) est un circuit charg de la
synchronisation des signaux du systme. Elle est constitue d'un cristal qui, en vibrant, donne des
impulsions (appels tops d'horloge) afin de cadencer le systme. On appelle frquence de
l'horloge (exprime en MHz) le nombre de vibrations du cristal par seconde, c'est--dire le nombre
de tops d'horloge mis par seconde. Plus la frquence est leve, plus le systme peut traiter
d'informations.
Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant la
carte mre. Or, lorsque l'ordinateur est rebranch, le systme est toujours l'heure. Un circuit
lectronique, appel CMOS (Complementary Metal-Oxyde Semiconductor, parfois appel BIOS
CMOS), conserve en effet certaines informations sur le systme, telles que l'heure, la date systme
et quelques paramtres essentiels du systme.
Le CMOS est continuellement aliment par une pile (au format pile bouton) ou une batterie
situe sur la carte mre. Ainsi, les informations sur le matriel install dans l'ordinateur (comme
par exemple le nombre de pistes, de secteurs de chaque disque dur) sont conserves dans le
CMOS. Dans la mesure o le CMOS est une mmoire lente, certains systmes recopient parfois le
contenu du CMOS dans la RAM (mmoire rapide), le terme de memory shadow est employ
pour dcrire ce processus de copie en mmoire vive.

29

9 Le BIOS :
Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre le
systme d'exploitation et la carte mre. Le BIOS est stock dans une ROM (mmoire morte, c'est-dire une mmoire en lecture seule), ainsi il utilise les donnes contenues dans le CMOS pour
connatre la configuration matrielle du systme.
Il est possible de configurer le BIOS grce une interface (nomme BIOS setup, traduisez
configuration du BIOS) accessible au dmarrage de l'ordinateur par simple pression d'une touche.
9 Le support de processeur :
Le processeur (aussi appel microprocesseur) est le cerveau de l'ordinateur. Il excute les
instructions des programmes grce un jeu d'instructions. Le processeur est caractris par sa
frquence, c'est--dire la cadence laquelle il excute les instructions. Ainsi, un processeur
cadenc 800 MHz effectuera grossirement 800 millions d'oprations par seconde.
La carte mre possde un emplacement (parfois plusieurs dans le cas de cartes mres multiprocesseurs) pour accueillir le processeur, appel support de processeur. On distingue deux
catgories de supports :

Slot (en franais fente) : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement

Socket (en franais embase) : il s'agit d'un connecteur carr possdant un grand nombre de
petits connecteurs sur lequel le processeur vient directement s'enficher

Au sein de ces deux grandes familles, il existe des versions diffrentes du support, selon le type de
processeur. Il est essentiel, quel que soit le support, de brancher dlicatement le processeur afin de
ne tordre aucune de ses broches (il en compte plusieurs centaines). Afin de faciliter son insertion,
un support appel ZIF (Zero Insertion Force, traduisez force d'insertion nulle) a t cr. Les
supports ZIF possdent une petite manette, qui, lorsqu'elle est leve, permet l'insertion du
processeur sans aucune pression et, lorsqu'elle est rabaisse, maintient le processeur sur son
support.
Le processeur possde gnralement un dtrompeur, matrialis par un coin tronqu ou
une marque de couleur, devant tre align avec la marque correspondante sur le support.

30

Dans la mesure o le processeur rayonne thermiquement, il est ncessaire d'en dissiper la chaleur
pour viter que ses circuits ne fondent. C'est la raison pour laquelle il est gnralement surmont
d'un dissipateur thermique (appel parfois refroidisseur ou radiateur), compos d'un mtal ayant
une bonne conduction thermique (cuivre ou aluminium), charg d'augmenter la surface d'change
thermique du microprocesseur. Le dissipateur thermique comporte une base en contact avec le
processeur et des ailettes afin d'augmenter la surface d'change thermique. Un ventilateur
accompagne gnralement le dissipateur pour amliorer la circulation de l'air autour du dissipateur
et amliorer l'change de chaleur. Le terme "ventirad" est ainsi parfois utilis pour dsigner
l'ensemble Ventilateur + Radiateur. C'est le ventilateur du botier qui est charg d'extraire l'air
chaud du botier et permettre l'air frais provenant de l'extrieur d'y entrer.
9 Les connecteurs de mmoire vive :
La mmoire vive (RAM pour Random Access Memory) permet de stocker des informations
pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre dtruit ds lors
que l'ordinateur est teint ou redmarr, contrairement une mmoire de masse telle que le disque
dur, capable de garder les informations mme lorsqu'il est hors tension. On parle de volatilit
pour dsigner ce phnomne.
Pourquoi alors utiliser de la mmoire vive alors que les disques durs reviennent moins
chers capacit gale ? La rponse est que la mmoire vive est extrmement rapide par
comparaison aux priphriques de stockage de masse tels que le disque dur. Elle possde en effet
un temps de rponse de l'ordre de quelques dizaines de nanosecondes (environ 70 pour la DRAM,
60 pour la RAM EDO, et 10 pour la SDRAM voire 6 ns sur les SDRam DDR) contre quelques
millisecondes pour le disque dur.
La mmoire vive se prsente sous la forme de barrettes qui se branchent sur les connecteurs de la
carte mre.
31

9 Les connecteurs d'extension :


Les connecteurs d'extension (en anglais slots) sont des rceptacles dans lesquels il est
possible d'insrer des cartes d'extension, c'est--dire des cartes offrant de nouvelles fonctionnalits
ou de meilleures performances l'ordinateur. Il existe plusieurs sortes de connecteurs :

Connecteur ISA (Industry Standard Architecture) : permettant de connecter des cartes ISA,
les plus lentes fonctionnant en 16-bit

Connecteur VLB (Vesa Local Bus): Bus servant autrefois connecter des cartes
graphiques

Connecteur PCI (Peripheral Component InterConnect) : permettant de connecter des


cartes PCI, beaucoup plus rapides que les cartes ISA et fonctionnant en 32-bit

Connecteur AGP (Accelerated Graphic Port): un connecteur rapide pour carte graphique.

Connecteur PCI Express (Peripheral Component InterConnect Exress) : architecture de


bus plus rapide que les bus AGP et PCI.

Connecteur AMR (Audio Modem Riser): ce type de connecteur permet de brancher des
mini-cartes sur les PC en tant quips

9 Les connecteurs d'entre-sortie :


La carte mre possde un certain nombre de connecteurs d'entres-sorties regroups sur le
panneau arrire .

32

La plupart des cartes mres proposent les connecteurs suivants :

Port srie, permettant de connecter de vieux priphriques ;

Port parallle, permettant notamment de connecter de vieilles imprimantes ;

Ports USB (1.1, bas dbit, ou 2.0, haut dbit), permettant de connecter des priphriques
plus rcents

Connecteur RJ45 (appels LAN ou port ethernet) permettant de connecter l'ordinateur


un rseau. Il correspond une carte rseau intgre la carte mre ;

Connecteur VGA (appel SUB-D15), permettant de connecter un cran. Ce connecteur


correspond la carte graphique intgre ;

Prises audio (entre Line-In, sortie Line-Out et microphone), permettant de connecter des
enceintes acoustiques ou une chane hi fi, ainsi qu'un microphone. Ce connecteur
correspond la carte son intgre.

4. Le microprocesseur:
4.1 Prsentation:
Le processeur (CPU, pour Central Processing Unit, soit Unit Centrale de Traitement) est
le cerveau de l'ordinateur. Il permet de manipuler des informations numriques, c'est--dire des
informations codes sous forme binaire, et d'excuter les instructions stockes en mmoire.
Le premier microprocesseur (Intel 4004) a t invent en 1971. Il s'agissait d'une unit de calcul
de 4 bits, cadenc 108 kHz. Depuis, la puissance des microprocesseurs augmente
exponentiellement. Quels sont donc ces petits morceaux de silicium qui dirigent nos ordinateurs?

4.2 Fonctionnement
Le processeur (not CPU, pour Central Processing Unit) est un circuit lectronique
cadenc au rythme d'une horloge interne, grce un cristal de quartz qui, soumis un courant
lectrique, envoie des impulsions, appeles top . La frquence d'horloge (appele galement
33

cycle, correspondant au nombre d'impulsions par seconde, s'exprime en Hertz (Hz). Ainsi, un
ordinateur 200 MHz possde une horloge envoyant 200 000 000 de battements par seconde. La
frquence d'horloge est gnralement un multiple de la frquence du systme (FSB, Front-Side
Bus), c'est--dire un multiple de la frquence de la carte mre
A chaque top d'horloge le processeur excute une action, correspondant une instruction
ou une partie d'instruction. L'indicateur appel CPI (Cycles Par Instruction) permet de reprsenter
le nombre moyen de cycles dhorloge ncessaire lexcution dune instruction sur un
microprocesseur. La puissance du processeur peut ainsi tre caractrise par le nombre
d'instructions qu'il est capable de traiter par seconde. L'unit utilise est le MIPS (Millions
d'Instructions Par Seconde) correspondant la frquence du processeur que divise le CPI.
4.3 Instruction :
Une instruction est l'opration lmentaire que le processeur peut accomplir. Les instructions
sont stockes dans la mmoire principale, en vue d'tre traite par le processeur. Une instruction
est compose de deux champs:

le code opration, reprsentant l'action que le processeur doit accomplir ;

le code oprande, dfinissant les paramtres de l'action. Le code oprande dpend de


l'opration. Il peut s'agir d'une donne ou bien d'une adresse mmoire.
Code opration Champ oprande

Le nombre d'octets d'une instruction est variable selon le type de donne (l'ordre de grandeur est
de 1 4 octets).
Les instructions peuvent tre classes en catgories dont les principales sont :

Accs la mmoire : des accs la mmoire ou transferts de donnes entre registres.

Oprations arithmtiques : oprations telles que les additions, soustractions, divisions ou


multiplication.

Oprations logiques : oprations ET, OU, NON, NON exclusif, etc.

Contrle : contrles de squence, branchements conditionnels, etc.

34

4.4 Registres :
Lorsque le processeur excute des instructions, les donnes sont temporairement stockes
dans de petites mmoires rapides de 8, 16, 32 ou 64 bits que l'on appelle registres. Suivant le type
de processeur le nombre global de registres peut varier d'une dizaine plusieurs centaines.
Les registres principaux sont:

le registre accumulateur (ACC), stockant les rsultats des oprations arithmtiques et


logiques ;

le registre d'tat (PSW, Processor Status Word), permettant de stocker des indicateurs sur
l'tat du systme (retenue, dpassement, etc.) ;

le registre instruction (RI), contenant l'instruction en cours de traitement ;

le compteur ordinal (CO ou PC pour Program Counter), contenant l'adresse de la


prochaine instruction traiter ;

le registre tampon, stockant temporairement une donne provenant de la mmoire.

4.5 Mmoire cache :


La mmoire cache (galement appele antmmoire ou mmoire tampon) est une mmoire
rapide permettant de rduire les dlais d'attente des informations stockes en mmoire vive. En
effet, la mmoire centrale de l'ordinateur possde une vitesse bien moins importante que le
processeur. Il existe nanmoins des mmoires beaucoup plus rapides, mais dont le cot est trs
lev. La solution consiste donc inclure ce type de mmoire rapide proximit du processeur et
d'y stocker temporairement les principales donnes devant tre traites par le processeur. Les
ordinateurs rcents possdent plusieurs niveaux de mmoire cache :

La mmoire cache de premier niveau (appele L1 Cache, pour Level 1 Cache) est
directement intgre dans le processeur. Elle se subdivise en 2 parties :
o

La premire est le cache d'instructions, qui contient les instructions issues de la


mmoire vive dcodes lors de passage dans les pipelines.

La seconde est le cache de donnes, qui contient des donnes issues de la mmoire
vive et les donnes rcement utilises lors des oprations du processeur.

Les caches du premier niveau sont trs rapides d'accs. Leur dlai d'accs tend s'approcher de
celui des registres internes aux processeurs.
35

La mmoire cache de second niveau (appele L2 Cache, pour Level 2 Cache) est situe
au niveau du botier contenant le processeur (dans la puce). Le cache de second niveau
vient s'intercaler entre le processeur avec son cache interne et la mmoire vive. Il est plus
rapide d'accs que cette dernire mais moins rapide que le cache de premier niveau.

La mmoire cache de troisime niveau (appele L3 Cache, pour Level 3 Cache) est
situe au niveau de la carte mre.

Tous ces niveaux de cache permettent de rduire les temps de latence des diffrentes mmoires
lors du traitement et du transfert des informations. Pendant que le processeur travaille, le
contrleur de cache de premier niveau peut s'interfacer avec celui de second niveau pour faire des
transferts d'informations sans bloquer le processeur. De mme, le cache de second niveau est
interfac avec celui de la mmoire vive (cache de troisime niveau), pour permettre des transferts
sans bloquer le fonctionnement normal du processeur.

4.6 Signaux de commande :


Les signaux de commande sont des signaux lectriques permettant d'orchestrer les
diffrentes units du processeur participant l'excution d'une instruction. Les signaux de
commandes sont distribus grce un lment appel squenceur. Le signal Read / Write, en
franais lecture / criture, permet par exemple de signaler la mmoire que le processeur dsire
lire ou crire une information.
4.7 Units fonctionnelles :
Le processeur est constitu d'un ensemble d'units fonctionnelles relies entre elles.
L'architecture d'un microprocesseur est trs variable d'une architecture une autre, cependant les
principaux lments d'un microprocesseur sont les suivants :

Une unit d'instruction (ou unit de commande, en anglais control unit) qui lit les
donnes arrivant, les dcode puis les envoie l'unit d'excution ; L'unit d'instruction est
notamment constitue des lments suivants :
o

squenceur (ou bloc logique de commande) charg de synchroniser l'excution des


instructions au rythme d'une horloge. Il est ainsi charg de l'envoi des signaux de
commande ;

compteur ordinal contenant l'adresse de l'instruction en cours ;

registre d'instruction contenant l'instruction suivante.

36

Une unit d'excution (ou unit de traitement), qui accomplit les tches que lui a donnes
l'unit d'instruction. L'unit d'excution est notamment compose des lments suivants :
o

L'unit arithmtique et logique (note UAL ou en anglais ALU pour Arithmetical


and Logical Unit). L'UAL assure les fonctions basiques de calcul arithmtique et
les oprations logiques (ET, OU, Ou exclusif, etc.) ;

L'unit de virgule flottante (note FPU, pour Floating Point Unit), qui accomplit
les calculs complexes non entiers que ne peut raliser l'unit arithmtique et
logique.

Le registre d'tat ;

Le registre accumulateur.

Une unit de gestion des bus (ou unit d'entres-sorties), qui gre les flux d'informations
entrant et sortant, en interface avec la mmoire vive du systme ;

4.8 Architecture dun processeur accumulateur :


La figure suivante reprsente larchitecture interne simplifie dun MPU accumulateur.
On y distingue lunit de commande, lUAL, et le dcodeur dinstructions, qui, partir du code de
linstruction lu en mmoire actionne la partie de lunit de commande ncessaire.

37

Schma simplifi dun processeur.

Le processeur est reli lextrieur par les bus de donnes et dadresses, le signal dhorloge et les
signaux de com-mandes.
Les informations circulent lintrieur du processeur sur deux bus internes, lun pour les donnes,
lautre pour les instructions. On distingue les registres suivants :

ACC : Accumulateur ;

RTUAL : Registre Tampon de lUAL, stocke temporairement lun des deux oprandes
dune instruction arithmtique (la valeur 5 dans lexemple donn plus haut) ;

Reg. dtat : stocke les indicateurs, que nous tudierons plus tard ;

RI : Registre Instruction, contient le code de linstruction en cours dexcution (lu en


mmoire via le bus de donnes) ;

IP : Instruction Pointer ou Compteur de Programme, contient ladresse de lemplace-ment


mmoire o se situe la prochaine instruction excuter ;

RTA : Registre Tampon dAdresse, utilis pour accder une donne en mmoire.

38

Les signaux de commandes permettent au processeur de communiquer avec les autres circuits de
lordinateur. On trouve en particulier le signal R/W (Read/Write), qui est utilis pour indiquer la
mmoire principale si lon effectue un accs en lecture ou en criture.
Liaisons Processeur-Mmoire : les bus

Connexions Processeur-Mmoire : bus de donnes, bus dadresse et signal lecture/criture.

Les informations changes entre la mmoire et le processeur circulent sur des bus.
Un bus est simplement un ensemble de n fils conducteurs, utiliss pour transporter n signaux
binaires.
Le bus dadresse est un bus unidirectionnel : seul le processeur envoie des adresses. Il est compos
de a fils ; on utilise donc des adresses de a bits.
Le bus de donnes est un bus bidirectionnel. Lors dune lecture, cest la mmoire qui envoie un
mot sur le bus (le contenu de lemplacement demand) ; lors dune criture, cest le processeur qui
envoie la donne.
4.9 Architecture CISC :
L'architecture CISC (Complex Instruction Set Computer, soit ordinateur jeu
d'instruction complexe ) consiste cbler dans le processeur des instructions complexes,
difficiles crer partir des instructions de base.
L'architecture CISC est utilise en particulier par les processeurs de type 80x86. Ce type
d'architecture possde un cot lev d aux fonctions volues imprimes sur le silicium.

39

D'autre part, les instructions sont de longueurs variables et peuvent parfois ncessiter plus d'un
cycle d'horloge. Or, un processeur bas sur l'architecture CISC ne peut trater qu'une instruction
la fois, d'o un temps d'excution consquent.
4.10 Architecture RISC :
Un processeur utilisant la technologie RISC (Reduced Instruction Set Computer, soit
ordinateur jeu d'instructions rduit ) n'a pas de fonctions volues cbles.
Les programmes doivent ainsi tre traduits en instructions simples, ce qui entrane un
dveloppement plus difficile et/ou un compilateur plus puissant. Une telle architecture possde un
cot de fabrication rduit par rapport aux processeurs CISC. De plus, les instructions, simples par
nature, sont excutes en un seul cycle d'horloge, ce qui rend l'excution des programmes plus
rapide qu'avec des processeurs bass sur une architecture CISC. Enfin, de tels processeurs sont
capables de trater plusieurs instructions simultanment en les traitant en parallle.
4.11 Amliorations technologiques
Au cours des annes, les constructeurs de microprocesseurs (appels fondeurs), ont mis au
point un certain nombre d'amliorations permettant d'optimiser le fonctionnement du processeur.
4.12 Le paralllisme
Le paralllisme consiste excuter simultanment, sur des processeurs diffrents, des
instructions relatives un mme programme. Cela se traduit par le dcoupage d'un programme en
plusieurs processus traits en parallle afin de gagner en temps d'excution.
Ce type de technologie ncessite toutefois une synchronisation et une communication entre les
diffrents processus, la manire du dcoupage des tches dans une entreprise : le travail est
divis en petits processus distincts, traits par des services diffrents. Le fonctionnement d'une
telle entreprise peut tre trs perturb lorsque la communication entre les services ne fonctionne
pas correctement.
4.13 Le pipeline :
Le pipeline (ou pipelining) est une technologie visant permettre une plus grande vitesse
d'excution des instructions en paralllisant des tapes.
Pour comprendre le mcanisme du pipeline, il est ncessaire au pralable de comprendre les
phases d'excution d'une instruction. Les phases d'excution d'une instruction pour un processeur
contenant un pipeline classique 5 tages sont les suivantes :
40

LI : (Lecture de l'Instruction (en anglais FETCH instruction) depuis le cache ;

DI : Dcodage de l'Instruction (DECODe instruction) et recherche des oprandes (Registre


ou valeurs immdiate);

EX : Excution de l'Instruction (EXECute instruction) (si ADD, on fait la somme, si SUB,


on fait la soustraction, etc.);

MEM : Accs mmoire (MEMory access), criture dans la mmoire si ncssaire ou


chargement depuis la mmoire ;

ER : Ecriture (Write instruction) de la valeur calcule dans les registres.

Les instructions sont organises en file d'attente dans la mmoire, et sont charges les unes aprs
les autres.
Grce au pipeline, le traitement des instructions ncessite au maximum les cinq tapes
prcdentes. Dans la mesure o l'ordre de ces tapes est invariable (LI, DI, EX, MEM et ER), il
est possible de crer dans le processeur un certain nombre de circuits spcialiss pour chacune de
ces phases.
L'objectif du pipeline est d'tre capable de raliser chaque tape en parallle avec les tape amont
et aval, c'est--dire de pouvoir lire une instruction (LI) lorsque la prcdente est en cours de
dcodage (DI), que celle d'avant est en cours d'excution (EX), que celle situe encore
prcdemment accde la mmoire (MEM) et enfin que la dernire est en cours d'criture dans les
registres (ER).

Il faut compter en gnralement 1 2 cycle d'horloges (rarement plus) pour chaque phase du
pipeline, soit 10 cycles d'horloges maximum par instruction. Pour deux instructions, 12 cycles
d'horloge maximum seront ncessaires (10+2=12 au lieu de 10*2=20), car la prcdente
instruction tait dj dans le pipeline. Les deux instructions sont donc en traitement dans le
processeur, avec un dcalage d'un ou deux cycles d'horloge). Pour 3 instructions, 14 cycles
d'horloges seront ainsi ncessaires, etc.
41

Le principe du pipeline est ainsi comparable avec une chane de production de voitures. La voiture
passe d'un poste de travail un autre en traversant l'entrept et sort compltement mont la sortie
du btiment. Pour bien comprendre le principe, il est ncessaire de regarder la chace dans son
ensemble, et non pas vhicule par vhicule. Il faut ainsi 3 heures pour faire une voiture, mais
pourtant une voiture est produite toute les minutes !
Il faut noter toutefois qu'il existe diffrents types de pipelines, de 2 40 tages, mais le principe
reste le mme.
4.14 Technologie superscalaire :
La technologie superscalaire (en anglais superscaling) consiste disposer plusieurs units
de traitement en parallle afin de pouvoir traiter plusieurs instructions par cycle.
4.15 HyperThreading:
La technologie HyperThreading (ou Hyper-Threading, not HT, traduisez HyperFlots ou
HyperFlux) consiste dfinir deux processeurs logiques au sein d'un processeur physique. Ainsi,
le systme reconnat deux processeurs physiques et se comporte en systme multitche en
envoyant deux thrads simultans, on parle alors de SMT (Simultaneous Multi Threading). Cette
supercherie permet d'utiliser au mieux les ressources du processeur en garantissant que des
donnes lui sont envoyes en masse.

5. Les bus du pc :
Nous avons dans les chapitres prcdents dcrits de faon simplifie les bus reliant le
processeur la mmoire principale. Nous avons distingu le bus dadresse, le bus dedonnes et le
bus de commandes (signaux de commandes type R/W).
En fait, la plupart des changes dinformations dans lordinateur se font sur des bus : connexions
processeur/mmoire, mais aussi connexions entre le processeur et les interfaces dentres sorties.
Il existe une grande varit de bus ; chacun est caractris par sa largeur (nombre de bits) et sa
frquence (nombre de cycles par secondes, en Mga-Hertz).

5.1 Bus local


Le bus local est le bus le plus rapide, sur lequel sont directement connects le processeur et
la mmoire principale. Il regroupe un bus de donnes un bus dadresse et de signaux de
commandes Le bus local est aussi reli aux contrleurs des bus dextensions, et parfois des
contrleurs de mmoire cache.

42

5.2 Bus dextension du PC


Les bus dextensions (ou bus dentrs/sorties) permettent de connecter au PC des
contrleurs dextensions (cartes) grce des connecteurs spciaux (slots sur la cartemre).
Les contrleurs dextensions sont utiliss pour relier le PC aux priphriques dentres/ sorties.
Depuis lapparition du PC au dbut des anns 80, plusieurs standards de bus dextension ont ts
proposs : ISA, MCA, EISA...

Bus local et bus dextension type ISA.

* Le bus ISA
Le bus dextension ISA (Industry Standard Architecture) est le plus rpandu sur PC. De
frquence relativement basse et de caractristiques peu puissantes, il est utilis pour connecter des
cartes relativement lentes (modems, cartes sons, ...).
Les principales caractristiques du bus ISA (PC-AT) sont : 16 bits de donnes, 24 bits dadresse,
16 lignes dinterruption, frquence 8 MHz.
5.3

Bus local PCI


Les priphriques dentres/sorties modernes demandent des transferts dinformation

trs importants entre la mmoire principale (MP) et le contrleur. Par exemple, une carte
graphique SVGA rcente possde une mmoire vido de 1 8 Mo, et met en oeuvre des transferts
entre cette mmoire et la MP 60 Mo/s.
Pour permettre de tels dbits, il est ncessaire de connecter le contrleur de priphrique
directement sur le bus local. Le contrleur bnficie ainsi du haut dbit de ce bus ; de plus, il peut

43

en prendre le contrle pour effectuer des transferts directement avec la MP sans passer par le
processeur.
Le premier bus PC bas sur ces principes a t le bus VLB (VESA Local Bus), qui est
actuellement remplac par le bus PCI (Peripheral Component Interface).
Le bus PCI quipe la grande majorit des PC rcents. Notons quil nest pas rserv au
processeurs INTEL, puisquil est aussi utilis sur les Macintosh base de processeurs PowerPC.
Le principe du bus PCI est justement de dissocier le processeur et les bus. Cette sparation permet
dutiliser une frquence de bus diffrente de celle du processeur et facilite lvolution des
machines.
Les caractristiques du bus PCI sont : 32 ou 64 bits de donnes, 32 bits dadresse, frquence de 33
MHz. Il permet de dbits de 132 Mo/s en 32 bits, ou 264 Mo/s en 64 bits.

PC avec bus PCI.

Le contrleur PCI est la plupart du temps intgr sur la carte mre (il sagit dun circuit intgr
complexe dont les performances sont cruciales pour celles du PC).
Les connecteurs (slot) PCI sont rservs aux priphriques demandant de hauts dbits : cartes
vido, contrleurs SCSI, cartes rseaux haut dbit.

44

5.4 Bus de priphriques :


Ces bus permettent de relier une interface (contrleur) de lordinateur un ou plusieurs
priphriques (gnralement lextrieur de lordinateur).
Bus SCSI

Le bus SCSI (Small Computer System Interface) est un bus dentres/sorties parallles qui
nest pas limit aux ordinateurs PC, ni mme aux micro-ordinateurs. Il permet de connecter de 1
7 priphriques de toutes natures (Disques durs, lecteurs CD/ROM, digitaliseurs (scanners),
lecteurs de bandes (streamers), ...).
La version SCSI 1 permet un taux de transfert de 4 Mo/s (largeur 8 bits). La version
SCSI 2 permet dobtenir jusqu'a 40 Mo/s en 32 bits.
Le bus SCSI quipe en standard tous les ordinateurs Apple Macintosh, et la grande
majorit des stations de travail. Sur PC, il faut installer une carte dinterface, connecte soit au bus
ISA soit au bus PCI suivant les performances dsires.
Bus PCMCIA

Le bus PCMCIA (Personal Computer Memory Card International Association) est un bus
dextension utilis sur les ordinateurs portables. Il permet la connexion de priphriques de taille
trs rduite (format carte bancaire, 3 10 mm dpaisseur, connecteur 68 broches).

6. Les entres/sorties sur PC :


Gnralits
Les donnes changes entre un priphrique et le processeur transitent par linterface (ou
contrleur) associ ce priphrique. Linterface possde de la mmoire tampon pour stocker les
donnes changes (suivant le type dinterface, cette mmoire tampon fait de 1 seul octet
quelques mga-octets).
Linterface stocke aussi des informations pour grer la communication avec le priphrique :
des informations de commande, pour dfinir le mode de fonctionnement de linterface :
sens de transfert (entre ou sortie), mode de transfert des donnes (par scrutation ou interruption),
etc. Ces informations de commandes sont communiques linterface lors de la phase
dinitialisation de celle-ci, avant le dbut du transfert.
des informations dtat, qui mmorisent la manire dont le transfert sest effectu (erreur
de transmission, rception dinformations, etc). Ces informations sont destines au processeur.
On accde aux donnes de chaque interface par le bias dun espace dadresses dentres/ sorties,
auquel on accde par les instructions IN et OUT du 80x86.

45

IN AL, adresse E/S lit loctet dadresse spcifie dans lespace dentres/sorties et le transfre
dans le registre AL.
OUT adresse E/S, AL crit le contenu de AL ladresse spcifie de lespace dentres/ sorties.
Lors de lexcution des instructions IN et OUT, le processeur met 1 sa borne IO/M et prsente
ladresse E/S sur le bus dadresse. Le signal IO/M indique aux circuits de dcodage dadresses
quil ne sagit pas dune adresse en mmoire principale, mais de ladresse dune interface
dentres/sorties.

6.1 Modes de transfert:


Le transfert des donnes entre le processeur et linterface peut seffectuer de diffrentes
manires.
On distingue les transferts sans condition et les transferts avec condition au priphrique. Les
transferts sans condition sont les plus simples ; ils concernent les priphriques trs simples
(interrupteurs, voyants lumineux, ...) qui nont pas de registre dtat et sont toujours prts.
Les transferts avec condition sont plus complexes : avant denvoyer ou de recevoir des
informations, le processeur doit connaitre ltat du priphrique (par exemple, en rception sur une
liaison rseau, on doit savoir si un octet est arriv avant de demander la lecture de cet octet).
6.2 Linterface dentres/sorties sries asynchrones :
Linterface entres/sorties sries quippe tous les PC et permet lchange dinformations
faible dbit avec un priphrique comme un modem, ou avec un autre PC,
sur des distances infrieures quelques dizaines de mtres.

Pourquoi une transmission srie ?

Sur des distances suprieures quelques mtres, il est difficile de mettre en oeuvre
unetransmission en parallle : cot du cablage, mais surtout interfrences lectromagntiques entre
les fils provoquant des erreurs importantes. On utilise alors une liaison srie, avecun seul fil
portant linformation dans chaque sens.
Sur des distance suprieures quelques dizaines de mtres, on utilisera des modems aux
extrmits de la liaison et on passera par un support de transmission public (rseau tlphonique
ou lignes spcialises) (voir figure)

46

Diffrents types de transmissions pour relier simplement deux PC.

Principe de la transmission srie asynchrone

En labscence de transmission, le niveau de la liaison est 1 (niveau de repos).


Les bits sont transmis les un aprs les autres, en commenant par le bit de poids faible b0. Le
premier bit est prcd dun bit start (niveau 0). Aprs le dernier bit, on peut transmettre un bit de
parit (voir cours de rseaux), puis un ou deux bits stop (niveau 1).
Chaque bit a une dure de D, qui fixe le dbit transmission. Le nombre de changements de
niveaux par seconde est appel rapidit de modulation (RM), et sexprime en Bauds (du nom de
Baudot, linventeur du code TELEX).
On a

Et aussi

47

Le rcepteur dtecte larrive dun octet par le changement de niveau correspondant au bit start. Il
chantillonne ensuite chaque intervalle de temps D au rythme de son horloge.
Comme les dbits binaires de transmission srie de ce type sont faibles (< 19600 bits/s) et que les
horloges de lmetteur et du rcepteurs sont suffisamment stables (horloges quartz), il nest pas
ncessaire de les synchroniser. Cest la raison pour laquelle ce type de transmission srie est
qualifi dasynchrone.

Linterface dE/S sries 8250

Le composant lectronique charg de la gestion des transmissions sries asynchrones dans les
PC est appel UART (Universal Asynchronous Receiver Transmitter).
Nous dcrivons dans ce cours le circuit Intel 8250.
Bornes de linterface

Bornes du circuit UART 8250.

Les bornes de linterface UART 8250 sont prsentes sur la figure Seules les bornes essentielles
la comprhension du fonctionnement de linterface sont reprsentes.

Normes RS-232 et V24

Ces normes spcifient les caractristiques mcaniques (les connecteurs), fonctionnelles (nature des
signaux) et lectriques (niveaux des signaux) dune liaison srie asynchrone avec un longueur
maximale de 15m et une rapidit de modulation maximum de 20kbauds.

48

LEIA (Electrical Industry Association) a t lorigine aux USA de la norme RS- 232, dont la
dernire version est RS-232C. Le CCITT (Comit Consultatif International pour la Tlphonie et
la Tlgraphie) a repris cette norme quil a baptis V24.
Deux autres normes permettent des dbits plus levs et des distances plus importantes : RS-423
(666m, 300kbauds), et RS-422 (1333m, 10Mbauds).
La norme V24 utilise le connecteur DB25, de forme trapzodale 25 broches, reprsent
Figure

Connecteur DB25, avec les bornes correspondantes du circuit UART


8250.

Cble NULL-MODEM

On peut connecter deux PC par leur interface srie. Si la distance est courte (< quelques
dizaines de mtres), il nest pas ncessaire dutiliser un modem. On utilise alors un cable NullModem, qui croise certains signaux comme le montre la premire figure.
Lorsque les signaux de dialogues ne sont pas ncessaires, il suffit de croiser les signaux SIN et
SOUT, ce qui donne le cble Null Modem simplifi (3 fils) reprsent sur la deuxime figure.

49

Cable Null Modem complet.

Cable Null Modem complet.

7. Types de mmoires:
7.1 Mmoire vive:
La mmoire vive, gnralement appele RAM (Random Access Memory, traduisez
mmoire accs direct), est la mmoire principale du systme, c'est--dire qu'il s'agit d'un espace
permettant de stocker de manire temporaire des donnes lors de l'excution d'un programme.
En effet, contrairement au stockage de donnes sur une mmoire de masse telle que le disque dur,
la mmoire vive est volatile, c'est--dire qu'elle permet uniquement de stocker des donnes tant
qu'elle est alimente lectriquement. Ainsi, chaque fois que l'ordinateur est teint, toutes les
donnes prsentes en mmoire sont irrmdiablement effaces.
7.2 Mmoire morte:
La mmoire morte, appele ROM pour Read Only Memory (traduisez mmoire en lecture
seule) est un type de mmoire permettant de conserver les informations qui y sont contenues
mme lorsque la mmoire n'est plus alimente lectriquement. A la base ce type de mmoire ne
peut tre accde qu'en lecture. Toutefois il est dsormais possible d'enregistrer des informations
dans certaines mmoires de type ROM.

50

7.3 Mmoire flash:


La mmoire flash est un compromis entre les mmoires de type RAM et les mmoires
mortes. En effet, la mmoire Flash possde la non-volatilit des mmoires mortes tout en pouvant
facilement tre accessible en lecture ou en criture. En contrepartie les temps d'accs des
mmoires flash sont plus importants que ceux de la mmoire vive.
7.4 La mmoire vive
On distingue gnralement deux grandes catgories de mmoires vives :

Les mmoires dynamiques (DRAM, Dynamic Random Access Module), peu coteuses.
Elles sont principalement utilises pour la mmoire centrale de l'ordinateur ;

Les mmoires statiques (SRAM, Static Random Access Module), rapides et onreuses.
Les SRAM sont notamment utilises pour les mmoires cache du processeur ;

7.5 Fonctionnement de la mmoire vive :


La mmoire vive est constitue de centaines de milliers de petits condensateurs
emmagasinant des charges. Lorsqu'il est charg, l'tat logique du condensateur est gal 1, dans le
cas contraire il est 0, ce qui signifie que chaque condensateur reprsente un bit de la mmoire.
Etant donn que les condensateurs se dchargent, il faut constamment les recharger (le terme exact
est rafrachir, en anglais refresh) un intervalle de temps rgulier appel cycle de
rafrachissement. Les mmoires DRAM ncessitent par exemple des cycles de rafrachissement
est d'environ 15 nanosecondes (ns).
Chaque condensateur est coupl un transistor (de type MOS) permettant de rcuprer ou de
modifier l'tat du condensateur. Ces transistors sont rangs sous forme de tableau (matrice), c'est-dire que l'on accde une case mmoire (aussi appele point mmoire) par une ligne et une
colonne.

51

Chaque point mmoire est donc caractris par une adresse, correspondant un numro de ligne
(en anglais row) et un numro de colonne (en anglais column). Or cet accs n'est pas instantan et
s'effectue pendant un dlai appel temps de latence. Par consquent l'accs une donne en
mmoire dure un temps gal au temps de cycle auquel il faut ajouter le temps de latence.
Ainsi, pour une mmoire de type DRAM, le temps d'accs est de 60 nanosecondes (35ns
de dlai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond
l'inverse de la frquence de l'horloge, par exemple pour un ordinateur cadenc 200 MHz, le
temps de cycle est de 5 ns (1/ (200*106)).
Par consquent un ordinateur ayant une frquence leve et utilisant des mmoires dont le
temps d'accs est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles
d'attente (en anglais wait state) pour accder la mmoire. Dans le cas d'un ordinateur cadenc
200 MHz utilisant des mmoires de types DRAM (dont le temps d'accs est de 60ns), il y a 11
cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant
diminues qu'il y a de cycles d'attentes, il est donc conseill d'utiliser des mmoires plus rapides.

Formats de barrettes de mmoire vive :

Il existe de nombreux types de mmoires vives. Celles-ci se prsentent toutes sous la forme
de barrettes de mmoire enfichables sur la carte mre. Les premires mmoires se prsentaient
sous la forme de puces appeles DIP (Dual Inline Package). Dsormais les mmoires se trouvent
gnralement sous la forme de barrettes, c'est--dire des cartes enfichables dans des connecteurs
prvus cet effet. On distingue habituellement trois types de barrettes de RAM :

52

les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits
imprims dont une des faces possde des puces de mmoire. Il existe deux types de
barrettes SIMM, selon le nombre de connecteurs :

Les barrettes SIMM 30 connecteurs (dont les dimensions sont 89x13mm) sont des
mmoires 8 bits qui quipaient les premires gnrations de PC (286, 386).

Les barrettes SIMM 72 connecteurs (dont les dimensions sont 108x25mm) sont
des mmoires capables de grer 32 bits de donnes simultanment. Ces mmoires
quipent des PC allant du 386DX aux premiers Pentium. Sur ces derniers le
processeur travaille avec un bus de donnes d'une largeur de 64 bits, c'est la raison
pour laquelle il faut absolument quiper ces ordinateurs de deux barrettes SIMM. Il
n'est pas possible d'installer des barrettes 30 broches sur des emplacements 72
connecteurs dans la mesure o un dtrompeur (encoche au centre des connecteurs)
en empche l'enfichage.

les barrettes au format DIMM (Dual Inline Memory Module) sont des mmoires 64 bits, ce
qui explique pourquoi il n'est pas ncessaire de les apparier. Les barrettes DIMM
possdent des puces de mmoire de part et d'autre du circuit imprim et ont galement 84
connecteurs de chaque ct, ce qui les dote d'un total de 168 broches. En plus de leurs
dimensions plus grandes que les barrettes SIMM (130x25mm) ces barrettes possdent un
second dtrompeur pour viter la confusion.

Il peut tre intressant de noter que les connecteurs DIMM ont t amliors afin de
faciliter leur insertion grce des leviers situs de part et d'autre du connecteur.
53

Il existe en outre des modules de plus petite taille, appels SO DIMM (Small Outline
DIMM), destins aux ordinateurs portables. Les barrettes SO DIMM comportent
uniquement 144 broches pour les mmoires 64 bits et 77 pour les mmoires 32 bits.

les barrettes au format RIMM (Rambus Inline Memory Module, appeles galement RDRAM ou DRD-RAM) sont des mmoires 64 bits dveloppe par la socit Rambus. Elles
possdent 184 broches. Ces barrettes possdent deux encoches de reprage (dtrompeurs),
vitant tout risque de confusion avec les modules prcdents.
Compte tenu de leur vitesse de transfert leve, les barrettes RIMM possdent un film
thermique charg d'amliorer la dissipation de la chaleur.
Comme dans le cas des DIMM, il existe des modules de plus petite taille, appels SO
RIMM (Small Outline RIMM), destins aux ordinateurs portables. Les barrettes SO RIMM
comportent uniquement 160 broches.

DRAM PM :

La DRAM (Dynamic RAM, RAM dynamique) est le type de mmoire le plus rpandu au dbut
du millnaire. Il s'agit d'une mmoire dont les transistors sont rangs dans une matrice selon des
lignes et des colonnes. Un transistor, coupl un condensateur donne l'information d'un bit. 1
octet comprenant 8 bits, une barrette de mmoire DRAM de 256 Mo contiendra donc 256 * 2^10 *
2^10 = 256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147
483 648 transistors. Une barrette de 256 Mo possde ainsi en ralit une capacit de 268 435 456
octets, soit 268 Mo ! Ce sont des mmoires dont le temps d'accs est de 60 ns.
D'autre part, les accs mmoire se font gnralement sur des donnes ranges conscutivement
en mmoire. Ainsi le mode d'accs en rafale (burst mode) permet d'accder aux trois donnes
conscutives la premire sans temps de latence supplmentaire. Dans ce mode en rafale, le temps
d'accs la premire donne est gal au temps de cycle auquel il faut ajouter le temps de latence,
et le temps d'accs aux trois autres donnes est uniquement gal aux temps de cycle, on note donc
sous la forme X-Y-Y-Y les quatre temps d'accs, par exemple la notation 5-3-3-3 indique une
mmoire pour laquelle 5 cycles d'horloge sont ncessaires pour accder la premire donne et 3
pour les suivantes.

DRAM FPM :

Pour acclrer les accs la DRAM, il existe une technique, appele pagination consistant
accder des donnes situes sur une mme colonne en modifiant uniquement l'adresse de la

54

ligne, ce qui permet d'viter la rptition du numro de colonne entre la lecture de chacune des
lignes. On parle alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir des temps
d'accs de l'ordre de 70 80 nanosecondes pour une frquence de fonctionnement pouvant aller de
25 33 Mhz.

DRAM EDO :

La DRAM EDO (Extended Data Out, soit Sortie des donnes amliore parfois galement
appel "hyper-page") est apparue en 1995. La technique utilise avec ce type de mmoire consiste
adresser la colonne suivante pendant la lecture des donnes d'une colonne. Cela cre un
chevauchement des accs permettant de gagner du temps sur chaque cycle. Le temps d'accs la
mmoire EDO est donc d'environ 50 60 nanosecondes pour une frquence de fonctionnement
allant de 33 66 Mhz.
Ainsi, la RAM EDO, lorsqu'elle est utilise en mode rafale permet d'obtenir des cycles de la
forme 5-2-2-2, soit un gain de 4 cycles sur l'accs 4 donnes. Dans la mesure o la mmoire
EDO n'acceptait pas des frquences suprieures 66 Mhz, elle a disparu au bnfice de la
SDRAM.

SDRAM :
La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet

une lecture des donnes synchronise avec le bus de la carte mre, contrairement aux mmoires
EDO et FPM (qualifies d'asynchrones) possdant leur propre horloge. La SDRAM permet donc
de s'affranchir des temps d'attente dus la synchronisation avec la carte-mre. Celle-ci permet
d'obtenir un cycle en mode rafale de la forme 5-1-1-1, c'est--dire un gain de 3 cycles par rapport
la RAM EDO. De cette faon la SDRAM est capable de fonctionner avec une cadence allant
jusqu' 150 Mhz, lui permettant d'obtenir des temps d'accs d'environ 10 ns.

DR-SDRAM (Rambus DRAM) :

La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mmoire


permettant de transfrer les donnes sur un bus de 16 bits de largeur une cadence de 800Mhz, ce
qui lui confre une bande passante de 1,6 Go/s. Comme la SDRAM, ce type de mmoire est
synchronis avec l'horloge du bus pour amliorer les changes de donnes. En contrepartie, la
mmoire RAMBUS est une technologie propritaire, ce qui signifie que toute entreprise dsirant
construire des barrettes de RAM selon cette technologie doit reverser des droits (royalties) aux
socits RAMBUS et Intel.

55

DDR-SDRAM

La DDR-SDRAM (Double Data Rate SDRAM) est une mmoire base sur la technologie
SDRAM, permettant de doubler le taux de transfert de la SDRAM frquence gale.
La lecture ou l'criture de donnes en mmoire est ralis sur la base d'une horloge. Les mmoires
DRAM standard utilisent une mthode appele SDR (Single Data Rate) consistant lire ou
crire une donne chaque front montant.

La DDR permet de doubler la frquence des lectures/critures, avec une horloge cadence la
mme frquence, en envoyant les donnes chaque front montant, ainsi qu' chaque front
descendant.

Les mmoires DDR possdent gnralement une appellation commerciale du type PCXXXX o
XXXX reprsente le dbit en Mo/s.

DDR2-SDRAM :

La mmoire DDR2 (ou DDR-II) permet d'atteindre des dbits deux fois plus levs que la
DDR frquence externe gale.
On parle de QDR (Quadruple Data Rate ou quad-pumped)pour dsigner la mthode de lecture et
d'criture utilise. La mmoire DDR2 utilise en effet deux canaux spars pour la lecture et pour
l'criture, si bien qu'elle est capable d'envoyer ou de recevoir deux fois plus de donnes que la
DDR.

56

La DDR2 possde galement un plus grand nombre de connecteurs que la DDR classique (240
pour la DDR2 contre 184 pour la DDR).
Tableau rcapitulatif :
Le tableau ci-dessous donne la correspondance entre la frquence de la carte-mre (FSB),
celle de la mmoire (RAM) et son dbit :
Mmoire

Appellation

Frquence (RAM)

Frquence (FSB)

Dbit

DDR200

PC1600

200 MHz

100 MHz

1,6 Go/s

DDR266

PC2100

266 MHz

133 MHz

2,1 Go/s

DDR333

PC2700

333 MHz

166 MHz

2,7 Go/s

DDR400

PC3200

400 MHz

200 MHz

3,2 Go/s

DDR433

PC3500

433 MHz

217 MHz

3,5 Go/s

DDR466

PC3700

466 MHz

233 MHz

3,7 Go/s

DDR500

PC4000

500 MHz

250 MHz

4 Go/s

DDR533

PC4200

533 MHz

266 MHz

4,2 Go/s

DDR538

PC4300

538 MHz

269 MHz

4,3 Go/s

DDR550

PC4400

550 MHz

275 MHz

4,4 Go/s

DDR2-400

PC2-3200

400 MHz

100 MHz

3,2 Go/s

DDR2-533

PC2-4300

533 MHz

133 MHz

4,3 Go/s

DDR2-667

PC2-5300

667 MHz

167 MHz

5,3 Go/s

DDR2-675

PC2-5400

675 MHz

172,5 MHz

5,4 Go/s

DDR2-800

PC2-6400

800 MHz

200 MHz

6,4 Go/s

7.6

La mmoire morte

La mmoire morte (ROM)

Il existe un type de mmoire permettant de stocker des donnes en l'absence de courant


lectrique, il s'agit de la ROM (Read Only Memory, dont la traduction littrale est mmoire en
lecture seule) appele mmoire morte, parfois mmoire non volatile car elle ne s'efface pas lors
de la mise hors tension du systme.

57

Ce type de mmoire permet notamment de conserver les donnes ncessaires au dmarrage de


l'ordinateur. En effet, ces informations ne peuvent tre stockes sur le disque dur tant donn que
les paramtres du disque (essentiels son initialisation) font partie de ces donnes vitales
l'amorage.
Diffrentes mmoires de type ROM contiennent des donnes indispensables au dmarrage, c'est-dire:

Le BIOS est un programme permettant de piloter les interfaces d'entre-sortie principales


du systme, d'o le nom de BIOS ROM donn parfois la puce de mmoire morte de la
carte-mre qui l'hberge.

Le chargeur d'amorce: un programme permettant de charger le systme d'exploitation en


mmoire (vive) et de le lancer. Celui-ci cherche gnralement le systme d'exploitation sur
le lecteur de disquette, puis sur le disque dur, ce qui permet de pouvoir lancer le systme
d'exploitation partir d'une disquette systme en cas de dysfonctionnement du systme
install sur le disque dur.

Le Setup CMOS, c'est l'cran disponible l'allumage de l'ordinateur permettant de


modifier les paramtres du systme (souvent appel BIOS tort...).

Le Power-On Self Test (POST), programme excut automatiquement l'amorage du


systme permettant de faire un test du systme (c'est pour cela par exemple que vous voyez
le systme "compter" la RAM au dmarrage).

Etant donn que les ROM sont beaucoup plus lentes que les mmoires de types RAM (une ROM a
un temps d'accs de l'ordre de 150 ns tandis qu'une mmoire de type SDRAM a un temps d'accs
d'environ 10 ns), les instructions contenues dans la ROM sont parfois copies en RAM au
dmarrage, on parle alors de shadowing (en franais cela pourrait se traduire par ombrage, mais on
parle gnralement de mmoire fantme).
Les types de ROM :

Les ROM ont petit petit volu de mmoires mortes figes des mmoires
programmables, puis reprogrammables.
a. ROM
Les premires ROM taient fabriques l'aide d'un procd inscrivant directement les
donnes binaires dans une plaque de silicium grce un masque. Ce procd est maintenant
obsolte.
58

b. PROM
Les PROM (Programmable Read Only Memory) ont t mises au point la fin des annes
70 par la firme Texas Instruments. Ces mmoires sont des puces constitues de milliers de fusibles
(ou bien de diodes) pouvant tre "grills" grce un appareil appel programmateur de ROM ,
appliquant une forte tension (12V) aux cases mmoire devant tre marques. Les fusibles ainsi
grills correspondent des 0, les autres des 1.
c. EPROM
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant tre
effaces. Ces puces possdent une vitre permettant de laisser passer des rayons ultra-violets.
Lorsque la puce est en prsence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles
sont reconstitus, c'est--dire que tous les bits de la mmoire sont nouveau 1. C'est pour cette
raison que l'on qualifie ce type de PROM d'effaable.
d. EEPROM
Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM
effaables, mais contrairement aux EPROM, celles-ci peuvent tre effaces par un simple courant
lectrique, c'est--dire qu'elles peuvent tre effaces mme lorsqu'elles sont en position dans
l'ordinateur.
Il existe une variante de ces mmoires appele mmoires flash (galement ROM Flash ou Flash
EPROM). Contrairement aux EEPROM classiques, utilisant 2 3 transistors par bit mmoriser,
la Flash EPROM utilise un seul transistor. D'autre part l'EEPROM peut-tre crite et lue mot par
mot, alors que la Flash ne peut tre efface que par pages (la taille des pages tant en constante
diminution).
Enfin la densit de la mmoire Flash est plus importante, ce qui permet la ralisation de puces
contenant plusieurs centaines de Mgaoctets. Des EEPROM sont ainsi prfrentiellement utilises
pour la mmorisation de donnes de configuration et la mmoire Flash pour du code
programmable (programmes informatiques).
On qualifie de flashage l'action consistant reprogrammer une EEPROM.
La mmoire Flach
La mmoire flash est une mmoire semi-conducteurs, non volatile et rinscriptible, c'est-dire une mmoire possdant les caractristiques d'une mmoire vive mais dont les donnes ne se
volatilisent pas lors d'une mise hors tension. Ainsi la mmoire flash stocke les bits de donnes
59

dans des cellules de mmoire, mais les donnes sont conserves en mmoire lorsque l'alimentation
lectrique est coupe.
En raison de sa vitesse leve, de sa durabilit et de sa faible consommation, la mmoire
flash est idale pour de nombreuses applications - comme les appareils photos numriques, les
tlphones cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs portables,
ou les dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3. De plus ce type
de mmoire ne possde pas d'lments mcaniques, ce qui leur confre une grande rsistance aux
chocs.
a. Les types de cartes mmoire
Il existe un grand nombre de formats de cartes mmoires non compatibles entre-eux, ports par
presque autant de constructeurs. Parmi ces formats de cartes mmoire les plus courants sont :

Les cartes Compact Flash

Les cartes Secure Digital (appeles SD Card)

Les cartes Memory Stick

Les cartes SmartMedia

Les cartes MMC (MultimediaCard)

Les cartes xD picture card

Tableau comparatif
Compact

Memory

Flash

Stick

SanDisk

Contructeurs
Dimensions

Sony
SanDisk

MMC
/ Siemens
SanDisk

42.8x36.4x3.3 21.5x50x2.8 24x32x1.4

(mm)

Secure Digital
/ Matsushita / Toshiba /
SanDisk

SmartMedia xD Picture

Toshiba

Olympus
Fuji

24x32x2.1

37x45x0.76 20x25x1.7

Volume (mm3) 5141

3010

1075

1612

1265

850

Poids (g)

11.4

6 Mbps

15 Mbps

2.5 Mbps

10 Mbps

2 Mbps

5 Mbps

Nb connecteurs 50

10

22

18

T max

65C

55C

85C

55C

55C

Taux
transfert

de

50C

60

7.7 Les mmoires de masse :


Lenregistrement magntique
Le principe de lenregistrement magntique est utilis pour les cassettes audio et vido,
ainsi pour les disquettes et disques durs informatiques. Il consiste polariser un milieu
magntique (couche doxyde de fer dpose sur la bande ou le disque) laide dun champ
lectromagntique cr par une bobine.

Chaque cellule magntique se comporte comme un aimant, et peut coder un bit.

Un matriau magntique (comme un aimant) possde la proprit intressante de conserver


durablement sa polarisation (orientation des particules magntiques). La polarisation ne peut
prendre que deux directions ; chaque aimant peut donc tre utilis pour stocker 1 bit
dinformation.
Lenregistrement consiste exploiter linformation rmanente (durable) cre par une tte de
lecture/criture. Cette tte comporte une bobine qui cre un champ magntique dont lorientation
dpend du sens de circulation du courant lectrique qui la parcourt.
La surface du support (bande ou disque) est divise en petits emplacements qui vont se comporter
individuellement comme des aimants (figure prcdente). Chaque emplacement code un bit. Pour
lire linformation, on fait dfiler le support sous la tte de lecture, qui mesure lorientation du
champ magntique (qui cre un courant induit dans une bobine), de laquelle on dduit
linformation stocke sur chaque emplacement.
Densit denregistrement magntique
Le volume dinformation (nb de bits) que lon peut stocker sur une longueur donne de
surface magntique dpend de la densit longitudinale denregistrement, que lon mesure en BPI
(bits per inchs, bits par pouces). Cette densit est limite par le nombre maximum de
renversements dorientation de la polarisation par unit de longueur, qui dpend du type de couche
magntique, et par la taille de la tte de lecture.

61

Les densits typiques sont de lordre de 10 000 BPI. la distance entre la tte de lecture/ criture et
le support est alors de lordre de 0,2 _m, ce qui impose une trs grande propret de la surface (voir
figure suivante).
Les disques durs, qui utilisent une densit denregistrement trs leve, sont scells afin viter
toute entre de poussire.

Les diverses particules de poussires sont trs gnantes pour lutilisation dun support magntique
sont ici reprsents la mme chelle la tte de lecture, une particule de fume, une trace
dempreinte digitale, une poussire et un cheveu.
a) Les disques durs
Les premiers disques durs ont t dvelopps par IBM en 1957 et ont connu un grand succs
jusqu maintenant. Ils permettent en effet de stocker de grands volumes dinformation tout en
conservant un temps daccs assez faible, et un rapport prix/capacit avantageux. Les microordinateurs sont tous quips de disques durs depuis la fin des annes 80.
La capacit dun disque dur typique de cot 4000 francs est pass de de 20 Mo en 1988 3 Go en
1996, soit une multiplication par 150 en dix ans !

Principe dun disque dur

Une unit de disque dur est en fait constitue de plusieurs disques, ou plateaux, empils et en
rotation rapide autour du mme axe (figure 1).
Chaque face dun plateau est lue ou crite par une tte de lecture. Afin de simplifier le mcanisme,
toutes les ttes se dplacent en mme temps, radialement (seule la distance tte-axe de rotation
varie).

62

Les disques sont structurs en pistes et en secteurs, comme indiqu sur la figure 2 Le nombre de
pistes est fix par la densit transversale (nombre de pistes par unit de longueur radiale). Cette
densit dpend essentiellement de la prcision du positionnement de la tte sur le disque.
Chaque piste ou secteur contient le mme nombre doctets (en fait, toutes les pistes nont pas la
mme longueur, mais la densit est plus grande sur les pistes du centre, de faon obtenir le
mme volume dinformation sur chaque piste). Lunit de lecture ou dcriture sur le disque est le
secteur.
Le systme complet est constitu dune ensemble de disques empils, comme reprsent sur la
figure 1. Le contrleur du disque doit tre capable dcrire ou de lire

FIG. 1 Les plateaux dun disque dur et les ttes de lectures ( droite), qui se dplacent toutes en mme temps.

FIG. 2 Division dun plateau de disque dur en pistes et en secteurs.

63

Nimporte quel secteur. Pour reprer un secteur, il faut connaitre son plateau, le numro de sa
piste, et le numro du secteur dans la piste. La plupart des systmes introduisent la notion de
cylindre : un cylindre est form par lensemble des pistes de mme position sur tous les plateaux.
Un secteur est alors repr par :
numro de cylindre (donnant la distance tte-axe de rotation) ;
numro de piste (en fait le numro de tte de lecture utiliser) ;
numro du secteur (li langle).
Temps daccs
Le temps daccs pour lire ou crire un secteur du disque dur dpend de la vitesse de rotation du
disque, de la vitesse de dplacement des ttes et de la dimension du disque.
Chaque transfert (lecture ou criture dun secteur) demande les oprations suivantes :

Reprage dun secteur du disque dur.

1. si les ttes ne sont pas dj sur le bon cylindre, dplacement des ttes. On dfinit le temps de
positionnement minimum (passage dun cylindre au cylindre voisin), et le temps de
positionnement moyen (passage un cylindre quelconque, donc parcours en moyenne de la moiti
du rayon).
2. attendre que le dbut du secteur vis arrive sous la tte de lecture : en moyenne, il faut que le
disque tourne dun demi-tour. Ce temps est appel demi dlai rotationnel.

64

3. transfert des donnes, qui dure le temps ncessaire pour faire dfiler le secteur entier sous la tte
de lecture.
Le dbit dinformation maximal est dtermin par la vitesse de rotation du disque, la densit
denregistrement longitudinale, et parfois limite par le dbit du bus dentres/ sorties reliant le
disque lordinateur.
Les fabriquants de disques durs indiquent en gnral le temps daccs moyen et le taux de transfert
maximum (dbit).

Cas des disquettes

Les lecteurs de disquettes fonctionnent sur les mmes principes que les disques durs, mais
il ny a que deux faces, la vitesse de rotation est beaucoup plus faible et la densit dcriture
moindre.
Les disquettes actuelles ont une capacit de 1,4 Mo; il est probable quelles soient remplaces
dans les annes venir par des disques durs extractibles miniaturiss, pouvant stocker plusieurs
centaines de Mo.

Lecteurs de CD-ROM

Les CD-ROM (Compact Disc Read Only Memory), se sont imposs ces dernires annes
comme des mmoires secondaires en lecture seule. Leur capacit est de 650 Mo (soit lquivalent
de 450 disquettes). Le format de stockage est identique celui utilis pour les disques audio.
Leur (relativement) grande capacit en fait le support idal pour livrer les logiciels de grande
taille, mais aussi pour stocker des bases de donnes et programmes de toute nature (dition
lectronique,...).
La spcificit du CD-ROM est que lon ne peut pas y modifier les informations, inscrites en usine.
Un disque CD-ROM est constitu dune piste en spirale qui est lue par un faisceau laser de faible
puissance. La piste est recouverte dune fine couche de mtal rflchissant, sur laquelle sont
percs des trous. La lecture seffectue en mesurant le reflet du faisceau laser sur la piste, ce qui
permet la dtection des trous, donc la reconnaissance des bits 0 ou 1.
Le temps daccs et le dbit des lecteurs de CD-ROM sont essentiellement dtermins par la
vitesse de rotation du disque, qui est elle mme limite par la difficult guider le laser sur la
piste. ces informations sont souvent exprimes relativement un lecteur de premire gnration ;
on parle ainsi de lecteur double-vitesse, quadruple-vitesse, voire x12 ou x24.

Autres supports optiques :WORM, magnto-optiques

Outre le CD-ROM, il existe plusieurs autres types de support optiques. Les disques

65

WORM (Write Once, Read Many, crire une fois, lire plusieurs) utilisent un second laser plus
puissant qui permet de former des trous sur la surface rflchissante ; on peut ainsi crire de
linformation une seule fois. Les disques WORM sont vendus vierges, sous lappellation CD-R
(CD enregistrable).
Les disques magnto-optiques sont bass sur une technologie diffrente. Les trous sont remplacs
par des diffrences de magntisation dun milieu spcial, ayant la proprit de modifier la polarit
de la lumire suivant le sens de magntisation. On associe donc un champ magntique et un
faisceau laser.
Ces disques sont r-inscriptibles volont ; ils ont t prsents la fin des annes 80 comme les
successeurs des disques durs, mais leur faible vitesse daccs en limite actuellement lusage aux
applications darchivage ou de sauvegarde.

Bandes magntiques

Les bandes magntiques peuvent aussi tre utilises comme mmoire secondaire. La principale
diffrence avec les disques est que laccs une bande est ncessairement squentiel : si un fichier
est enregistr la fin dune bande, il faut la rembobiner entirement avant de dy accder. De ce
fait, le temps daccs moyen un disque dur est de lordre de
10 ms, tandis que le temps daccs sur une bande est de quelques secondes (100 1000 fois plus
lent).
Les bandes sont cependant trs utilises car elle permettent un stockage trs faible cot de trs
grandes quantit dinformation (exemple : une cassette de 8mm contient 7 Go et vaut environ 100
F).
Il existe un trs grand nombre de standards diffrents pour les lecteurs de bandes, de cartouches ou
de cassettes. La capacit dune bande est dtermine par sa longueur, son nombre de pistes, et la
densit dcriture.
Notons enfin que certains lecteurs de bandes effectue une compression automatique des donnes
avant criture, ce qui permet de gagner un facteur 2 environ sur des donnes non pralablement
compresses.

66

8.

Les priphriques
Nous tudions dans cette partie les priphriques dentres/sorties les plus couramment

utiliss : clavier, cran et gestion des modes graphiques, disques durs et autres mmoires
secondaires. Pour chaque type de priphrique, nous dcrivons le principe de fonctionnement et
mentionnons les performances des modles actuellement en vente.
Si les principes fondamentaux de fonctionnement restent les mmes, il faut noter que les
performances (vitesse, capacit) de la plupart des priphriques informatiques voluent trs
rapidement ; les chiffres donns ici sont donc prendre comme des ordres de grandeur typiques du
matriel utilis.

8.1 Terminaux interactifs


Les micro-ordinateurs possdent tous, sauf exception, un clavier et un cran uniques.
Ce nest pas le cas des ordinateurs plus gros, qui sont habituellement relis plusieurs terminaux
(quelques dizaines ou centaines). Un terminal interactif est un priphrique permettant un usager
(humain) de communiquer avec un ordinateur. La communication se fait par lintermdiaire dun
cran (ou moniteur), dun clavier et ventuellement dune souris.
Le terme interactif indique que lchange utilisateur/ordinateur lieu en temps rel, de faon
interactive (lordinateur rpond immdiatement aux commandes de lutilisateur).
Dans le pass, on utilisait aussi des terminaux non interactifs, par exemple base de cartes
perfores, et lon devait attendre plusieurs minutes (ou heures) avant de prendre connaissance des
rsultats dune commande par le bias dune imprimante.

8.2 Claviers
Le clavier est le priphrique le plus commode pour saisir du texte.
La figure suivante reprsente le principe de fonctionnement dun clavier. Chaque touche est un
interrupteur, normalement en position ouverte. Lorsque quune touche est appuye, un signal
lectrique est envoy vers le codeur, circuit lectronique trs simple qui associe chaque signal un
code (par exemple le code ASCII de la touche). Le code est associ chaque touche par le bias de
connexions ouvertes ou fermes dans la matrice du codeur.

67

Principe de fonctionnement dun clavier. La pression dun touche fait


passer 1 le signal KeyDown, et le code ASCII correspondant est prsent sur le
bus de sortie du codeur. Seules trois touches sont reprsentes.

Le codeur est reli un bus dentres/sorties. Il gnre aussi un signal KeyDown pour indiquer
quune touche est appuye. Ce signal peut tre utilis pour envoyer une interruption au processeur
afin quil traite linformation. Les codeurs rellement utiliss assurent des fonction
supplmentaires, comme la rptition automatique des touches appuyes longtemps, la gestion
dune mmoire tampon de quelques dizaines de caractres, lallumage de voyants, le verrouillage
des majuscules, etc.

8.3 Ecrans et affichage


Lcran de lordinateur, aussi appel moniteur, est le priphrique de sortie le plus
rpandu. Suivant les cas, il est utilis pour afficher du texte ou des graphiques.
Un cran est constitu dun tube cathodique1, dont le principe est le mme que celui dun tube
doscilloscope (voir figure).
Le faisceau dlectron agit comme un pinceau, contrl par le signal vido mis par le contrleur
daffichage de lordinateur. Chaque point de lcran ne reste allum quun Tube cathodique : un
faisceau dlectrons acclrs est dflchi verticalement puis horizontalement par des champs
68

lectriques ; limpact de ces lectrons sur lcran, constitu dune fine couche de phosphore sur du
verre, allume un petit point.

69

CONTROLE CONTINU N 1

Question 1 :
Dans le monde des PC, un bus dextension fait rfrence un ensemble de composants
lectroniques qui dtermine combien de bits dinformation peuvent circuler simultanment entre
lUCT du systme et un circuit logique quelconque. Vrai ou faux ?
Question 2 :
Le contenu de ce type de mmoire ne peut pas tre modifi par une simple opration dcriture.
Cette mmoire est qualifie de permanente parce que linformation demeure inchange mme si
on teint lordinateur. Cette mmoire est reprsente par quelle expression ?

RAM

Mmoire daccs libre

ROM

HIMEM

Question 3 :
Quelle est la taille et o se situe la mmoire suprieure ?

Taille de 384 o et contigu la mmoire conventionnelle

Taille de 384 ko et contigu la mmoire conventionnelle

Taille de 384 o et contigu la mmoire tendue

Taille de 384 ko et contigu la mmoire tendue

Question 4 :
O se situe la zone de mmoire ddie au programme dentre-sortie systme ou BIOS ?

Dans la mmoire conventionnelle

Dans la mmoire suprieure

Dans la mmoire tendue

Dans la mmoire haute

Question 5 :
La fonction de la mmoire cache est de conserver les paramtres de la configuration du
systme indpendamment de lalimentation de ce dernier. Vrai ou faux ?

70

Question 6 :
Une souris est un priphrique

Interne et de sortie.

Externe et de sortie.

Interne et dentre.

Externe et dentre.

Question 7 :
La rsolution dun moniteur indique :

Le nombre de points que le faisceau dlectrons balaie en une seconde.

Le nombre de pixels par unit de longueurs horizontale et verticale.

Le nombre de rptitions de limage par seconde.

La dure pendant laquelle un pixel demeure visible aprs lexcitation de ce dernier par le
faisceau dlectrons.

71

Rechercher et analyser les diffrents produits


disponibles
I. Systme d'exploitation:
1.

Les qualits dun systme:

b. Fiabilit: Limiter les consquences des dfaillances matrielles ou des erreurs des
utilisateurs. En cas de panne, viter les pertes dinformation ou leur
incohrence.
c.

Efficacit: Utiliser au mieux les ressources et possibilits matrielles (sans en consommer


trop pour lui-mme)

d. Facilit demploi: Offrir un langage de commande (dialogue usager-systme) et des


diagnostics derreurs (dialogue systme-usager) clairs et prcis
e.

Adaptabilit: Permettre les modifications matrielles et logicielles le plus simplement


possible laide doutils spcialiss (processeur de gnration de mise
jour)

f.

Mesurabilit: Enregistrer la comptabilit des ressouces utilises par les usagers et mesurer
les paramtres de fonctionnement et de charge.

2.

Types de systmes:
Il y a de multiples critres de classification possibles, voici quelques exemples.
A. La mthode daccs au systme pour un usager
Par sessions CONVERSATIONNEL
Par requtes TEMPS REEL
Par travaux TRAITEMENT PAR LOTS
B. Le genre dapplications des usagers
Dveloppement de programmes : systme dot dditeurs et de traducteurs de texte
Manipulation de donnes : Systme transactionnel
Contrle de processus industriels : Systme temps rel
C. La configuration matrielle
Un seul processeur : Systme monoprocesseur
Plusieurs processeurs : Systme multi-processeur
Base sur un rseau

: Systme rseau

D. La politique de partage

72

Il sagit de la stratgie de gestion de certaines ressources physiques et logiques.


Partage de la mmoire entre plusieurs programmes : Systme multiprogramm
Partage du temps processeur entre les programmes en excution :
Par quantum

: Systme temps partag

Par priorit : Systme temps rel


E. Le nombre dusagers simultans
Systme :

Monoposte ou mono-utilisateur
Multiposte ou multi-utilisateur

3. Historique:

A. Quelques clbrits
Le 1er : SABRE sur IBM 701
Un prcurseur : MCP (Master Control Program) sur BURROUGHS B5000 en 1963.
Ce systme possdait toutes les caractristiques de ses successeurs :
Multi-programmation
Multi-processeur
Mmoire virtuelle.
Ecrit en langage volu.
Un monstre : OS/360 (et ses enfants) dIBM en 1964.
Par lots

: DOS/360, OS/MFT, OS/MVT

Temps partag : CP-65/CMS sur 360/67, TSS


Un universitaire : CTSS (Compatible Time Sharing System) du MIT
Des standards : (du plus petit au plus gros)
CP/M (Control Program for Micro) (75)
UNIX de Bell Laboratories (72)
MULTICS de Honeywell (72)
MVS (Multiple Virtual Storage) (74)

73

B. 1re gnration (1950)


a.

Les systmes cartes

PROCESSEUR

600c/mn

600l/mn

LECTEUR
DE CARTES

MEMOIRE

IMPRIMANTE

Lusager, cest dire le programme en cours dexcution, utilise seul toute linstallation
Le systme dexploitation est presque inexistant.

b. Les systmes Batch


La premire amlioration apporte au systme prcdent est lenchainement automatique
des travaux. Cest la naissance des systmes dexploitation de traitement par lots (batch
processing systems).
Un tel systme comporte :
Un moniteur assurant la transition automatique et squentielle entre les travaux (jobs)
des usagers.
Les premiers assembleurs, chargeurs et compilateurs (Fortran).
Les bibliothques de sous-programmes objets (librairies) assurant le traitement des
entres/sorties.
Caractristiques :
Lenchainement est assur par un moniteur rsident en mmoire
La prsence dun oprateur est ncessaire
Un lot de travaux est insr dans le lecteur
Le moniteur effectue lalgorithme suivant
REPETER
Lecture dun travail et chargement en mmoire
Branchement vers la 1re instruction du programme
Execution du programme
Retour au moniteur
Affichage du diagnostic
JUSQUA lecture de la carte de fin de lot
74

Problmes soulevs
La cohabitation de deux programmes (le moniteur et le travail) : comment garantir
quun programme usager ne dtruira pas le moniteur par erreur
Le bouclage dun travail : comment viter quun usager entre dans une boucle infinie
et empche le passage des travaux suivants
Le mlange des travaux en lecture : comment garantir quun travail ne lira pas en
donnes le ou les travaux suivants?
Solutions
Protection du moniteur
- Au niveau matriel :
Contre lcriture dans la zone mmoire quil occupe --> protection mmoire.
Contre tout branchement intempestif --> appel superviseur.

- Au niveau logiciel :
Imposer aux usagers lutilisation de langages dont les traducteurs garantissent labsence
daccs illgaux.
Horloge interrompant le programme
Il faut veiller ce que lusager ne puisse pas modifier lhorloge.
Seul le moniteur excute les entres/sorties physiques
Mais il faut empcher un utilisateur dutiliser les instructions dentres/sorties physiques.

c.

Le paralllisme

La deuxime amlioration consiste en lintroduction du paralllisme entre entres, sorties


et traitements.
Caractristiques
On utilise un frontal spcialis. On a donc 2 processeurs.

On est oblig de crer des lots de travaux.


d. Spooling
La troisime amlioration est lutilisation de canaux et de mmoires de masse accs
direct.
Caractristiques :
Le frontal prcdent est remplac par un canal ayant accs la mmoire centrale du
processeur central.
La mmoire secondaire est ncessaire pour viter la saturation de la mmoire centrale et
des tampons dentres/sorties.

75

Trois fonctions sexcutent en parallle :


Lecture dun travail (entre) mmoris dans un fichier en mmoire secondaire.
Traitement dun travail.
Impression des rsultats (sortie) mmoriss dans un fichier.
Un tel systme est un systme BATCH avec SPOOLING des entres/sorties.
SPOOL = Simultaneous Peripheral Operation On-Line.

C. 2me gnration (1960)


Naissance des systmes multiprogramms et mme multiprocesseurs (paralllisme).
Les programmes deviennent indpendants des dispositifs physiques dentres/sorties.
Lutilisateur manipule des entits logiques (fichiers, pseudo-priphriques). Leur
localisation physique est assure par lexcutif ou superviseur.
Naissance des systmes temps partags (Time Sharing Systems) o lusager dialogue avec
le systme par lintermdiaire dune console et au moyen dun langage de commandes
interprt.
Naissance des systmes temps rel (Real Time Systems) utilis en contrle de processus
industriels.
a.

Multiprogrammation

Caractristiques :
Plusieurs traitements de travaux simultanment pour viter :
Que le processeur central reste inactif lorsquun travail lit les donnes ncessaires son
excution,
Que le temps de rponse dun travail ne dpende trop du travail qui le prcde.
Avantages et inconvnients
Possibilit de mieux quilibrer la charge des ressources,
Possibilit de mieux utiliser la mmoire,
Possibilit damliorer le temps de rponse pour les travaux courts
Systme plus complexe,
Il faut une bonne protection mmoire,
Il faut que les programmes soient relogeables.
b. Temps partag : une autre mthode
Les systmes batch prcdents ne permettent pas lintervention de lusager durant
lexcution de son programme. Les systmes interactifs remdient cet inconvnient.
Lusager un terminal, est servi pendant en quantum de temps.
Lusager a la possibilit dagir directement durant lexcution de son programme.

76

3me gnration (1965-1975)


Aprs lavnement du paralllisme, naissance des systmes vocation universelle avec en
particulier : lOS360 dIBM et UNIX.
Lusager na plus du tout accs au matriel.
La couche logicielle est trs paisse.
Le langage de commande est complexe.
Le systme est multi-mode : multiprogrammation et temps partag.

D.

4me gnration (1975)

Naissance des rseaux de calculateurs.


Utilisation du tltraitement et des bases de donnes.
Apparition des systmes distribus ou rpartis (trs rares).
Exemples :
LAS400 : systme propritaire (1990).
Les systmes dexploitation bass sur les interfaces utilisateurs (1987)
X-Windows
OS/2
MS Windows
Les rseaux et gestionnaires de rseau
Les S.G.B.D.

II. Systme de fichiers et systme d'exploitation


En ralit le choix du systme de fichiers se fait en premier lieu suivant le systme
dexploitation que vous utilisez. Dune manire gnrale, plus le systme dexploitation est rcent
plus le nombre de systmes de fichiers supports sera important. Ainsi, sous DOS et sur les
premires versions de Windows 95 la FAT16 est de rigueur.
A partir de Windows 95 OSR2 vous avez le choix entre les systmes de fichiers FAT16 et FAT32.
Si jamais la taille de la partition est suprieure 2Go, le systme de fichier FAT est exclu, vous
devez donc utiliser le systme FAT32 (ou modifier la taille de la partition).
En dessous de cette limite, la FAT16 est recommande pour des partitions dune capacit
infrieure 500Mo, dans lautre cas lutilisation de FAT32 est prfrable.
Dans le cas de Windows NT (jusqu la version 4) vous avez le choix entre le systme FAT16 et
NTFS, par contre celui-ci ne supporte pas la FAT32. Dune manire gnrale le systme NTFS est
conseill car il procure une scurit plus grande ainsi que des performances accrues par rapport
77

la FAT. Microsoft recommande en fait dutiliser une petite partition (comprise entre 250 et
500Mo) de type FAT pour le systme dexploitation, afin de pouvoir dmarrer partir dune
disquette DOS bootable en cas de malheur, et de conserver les donnes sur une seconde partition
pour stocker vos donnes.
Sous Windows NT5 lventail sagrandit puisquil accepte des partitions de type FAT16, FAT32
et NTFS. Une fois de plus, le systme de fichiers le plus rcents (NTFS 5) est conseill, puisquil
offre de plus nombreuses fonctionnalits que les systmes FAT. Pour les mmes raisons que
prcdemment vous pouvez toutefois opter pour une partition de type FAT.
Systme d'exploitation Types de systme de fichiers supports

1.

Dos

FAT16

Windows 95

FAT16

Windows 95 OSR2

FAT16, FAT32

Windows 98

FAT16, FAT32

Windows NT4

FAT, NTFS (version 4)

Windows 2000/XP

FAT, FAT16, FAT32, NTFS (versions 4 et 5)

Linux

Ext2, Ext3, ReiserFS, Linux Swap(, FAT16, FAT32, NTFS)

MacOS

HFS (Hierarchical File System), MFS (Macintosh File System)

OS/2

HPFS (High Performance File System)

SGI IRIX

XFS

FreeBSD, OpenBSD

UFS (Unix File System)

Sun Solaris

UFS (Unix File System)

IBM AIX

JFS (Journaled File System)

La cohabitation de plusieurs systmes de fichiers:


Lorsque plusieurs systmes dexploitations cohabitent sur une mme machine, le problme

du choix du systme de fichiers est son paroxysme. En effet, le systme de fichiers est
troitement li au systme dexploitation, ainsi lorsquil y a plusieurs systmes dexploitations, il
faut choisir pour chacun dentre-eux le systme dexploitation en prenant en compte le fait quil
est possible que lon ait accder des donnes de lun partir dun autre. Une premire solution
consiste utiliser des partitions FAT pour tous les systmes, en faisant attention nutiliser que
des partitions dune taille infrieure 2Go. La solution la plus adapte est dutiliser pour chacun
des systmes une partition dont le systme de fichiers est le plus adapt, et de ddier une partition
en FAT16 aux donnes voues tre partages par les diffrents systmes dexploitation.

78

2.

Le systme de fichier FAT16:


Le premier systme de fichier ayant t utilis sur un systme dexploitation Microsoft est

le systme FAT, qui utilise une table dallocation de fichiers (en anglais FAT, File Allocation
Table). La table dallocation de fichiers est en fait un index qui liste le contenu du disque, afin
denregistrer lemplacement des fichiers sur celui-ci. Etant donn que les blocs qui constituent un
fichier ne sont pas toujours stocks de manire contigu sur le disque (cest ce que lon appelle la
fragmentation), la table dallocation permet de conserver la structure du fichier en crant des liens
vers les blocs constitutifs du fichier. Le systme FAT est un systme 16 bits permettant de dcrire
un fichier par un nom dune longueur de 8 caractres et une extension qui en comporte 3. On
appelle ainsi ce systme FAT16.
Pour amliorer ce point, la version originale de Windows 95 (employant le systme
FAT16) a t dote dune prise en charge amliore de la FAT, il sagit du systme VFAT
(Virtual FAT). La VFAT est un systme 32 bits permettant denregistrer un fichier avec un nom de
255 caractres de long. Les programmeurs ont toutefois d veiller la compatibilit ascendante,
de telle faon a pouvoir accder ces fichiers partir denvironnements 16 bits (DOS). La
solution a donc t daffecter un nom pour chaque systme. Cest la raison pour laquelle il est
possible dutiliser des noms longs sous Windows 95, tout en pouvant y accder sous DOS.
Le systme de fichiers FAT est un systme 16 bits, cela signifie quil ne peut pas adresser
les clusters sur plus de 16 bits. Le nombre maximum de clusters reprables avec le systme FAT
est ainsi de 216, soit 65536 clusters. Or, tant donn quun cluster est constitu dun nombre fix
(4,8,16,32, ...) de secteurs de 512 octets contigs, la taille maximale dune partition FAT se trouve
en multipliant le nombre de clusters par la taille dun cluster. Avec des clusters dune taille 32Ko,
la taille maximale dune partition FAT est donc de 2Go.
Dautre part, un fichier ne peut occuper quun nombre entier de clusters, cest--dire que si
un fichier occupe plusieurs clusters, le dernier sera occup en partie, et la place inoccupe restante
est autant de place perdue. Par consquent plus la taille dun cluster est rduite, moins il y a de
gaspillage de place. On estime quun fichier gaspille en moyenne la moiti dun cluster, cela
signifie que sur une partition de 2Go 16Ko seront perdus par fichier
3.

La table d'allocation des fichiers


La Table dAllocation de Fichiers est une liste de valeurs numriques permettant de dcrire

lallocation des clusters dune partition, cest--dire ltat de chaque cluster de la partition dont
elle fait partie. La table dallocation est en fait un tableau dont chaque cellule correspond un

79

cluster. Chaque cellule contient un chiffre qui permet de savoir si le cluster quelle reprsente est
utilis par un fichier, et, le cas chant, indique lemplacement du prochain cluster que le fichier
occupe. On obtient donc une chane FAT, cest--dire une liste chane de rfrences pointant vers
les diffrents clusters successifs, jusquau cluster de fin de fichier. Chaque entre de la FAT a une
longueur de 16 ou 32 bits (selon quil sagit dune FAT16 ou dune FAT32). Les deux premires
entres permettent de stocker des informations sur la table elle-mme, tandis que les entres
suivantes permettent de rfrencer les clusters. Certaines entres peuvent contenir des valeurs
indiquant un tat du cluster spcifique. Ainsi la valeur 0000 indique que le cluster nest pas utilis,
FFF7 permet de marquer le cluster comme dfectueux pour viter de lutiliser, et les valeurs
comprises entre FFF8 et FFFF spcifient que le cluster contient la fin dun fichier. Chaque
partition contient en ralit deux copies de la table, stockes de manire contigu sur le disque,
afin de pouvoir la rcuprer si jamais la premire copie est corrompue.
4.

Le systme de fichier FAT32


Bien que la VFAT soit astucieuse, elle ne permet pas de remdier aux limitations de la

FAT16. Ainsi, un nouveau systme de fichiers (et non une meilleure prise en charge de la FAT
telle que VFAT) est apparu avec Windows 95 OSR2. Ce systme de fichiers, appel FAT32
utilise des valeurs 32 bits pour les entres de la FAT. En ralit seuls 28 bits sont utiliss car 4 bits
sont rservs.
Avec lapparition du systme de fichiers FAT32, le nombre maximal de clusters par partition est
pass de 65535 268 435 455 (228-1). La FAT32 autorise donc des partitions dune taille
beaucoup plus leve (jusqu 8 traoctets). En ralit la taille thorique maximum d'une partition
FAT32 est de 8 To, toutefois Microsoft la limite volontairement 32 Go sur les systmes
Windows

9x

afin

de

favoriser

NTFS

(rf:

http://support.microsoft.com/default.aspx?scid=kb;fr;184006). Puisquune partition FAT32 peut


contenir beaucoup plus de clusters quune partition FAT16, il est possible de rduire de faon
signifiante la taille des clusters et de limiter par la mme occasion le gaspillage despace disque. A
titre dexemple, pour une partition de 2Go, il est possible dutiliser des clusters de 4Ko avec le
systme FAT32 (au lieu de 32Ko en FAT16), ce qui diminue lespace gaspille par un facteur 8.
En contrepartie la FAT32 nest pas compatible avec les versions de Windows antrieures la
version OEM Service Release 2. Un systme dmarrant avec une version prcdente ne verra tout
simplement

pas

ce

type

de

partition.

Autre remarque, les utilitaires de gestion de disque fonctionnant en 16 bits tels que danciennes
versions de Norton Utilities ne pourront plus fonctionner correctement. En terme de performances,

80

lutilisation dun systme FAT32 au dtriment du systme FAT16 apporte en pratique un lger
gain en performances de lordre de 5%.
5.

Systme de fichier FAT16 ou FAT32?

Le nombre de clusters tant limit, la taille maximale d'une partition dpend de la taille de chaque
cluster. Voyons voir la taille maximale d'une partition suivant la taille des clusters et du systme
de fichiers utilis:

Taille d'un cluster Systme de fichier FAT16

Systme de fichier FAT32


(thorique)

512 octets

32 Mo

64 Mo

1 Ko

64 Mo

128 Mo

2 Ko

128 Mo

256 Mo

4 Ko

256 Mo

8 Ko

512 Mo

16 Ko

1 Go

32 Ko

2 Go

Go

(1 To)
16

Go

(2 To)
32

Go

(4 To)
2

To

(8 To)

Lorsque vous formatez un disque dur, il faut donc dterminer avec prcaution le type de systme
de fichiers utiliser, en prenant celui permettant d'avoir un espace disponible le plus proche
possible de la taille dsire!
6.

Le systme de fichiers NTFS


Le systme de fichiers NTFS (New Technology File System) utilise un systme bas sur

une structure appele table de fichiers matre , ou MFT (Master File Table), permettant de
contenir des informations dtailles sur les fichiers. Ce systme permet ainsi lutilisation de noms
longs, mais, contrairement au systme FAT32, il est sensible la casse, cest--dire quil est
capable de diffrencier des noms en majuscules de noms en minuscules.
Pour ce qui est des performances, laccs aux fichiers sur une partition NTFS est plus rapide que
sur une partition de type FAT car il utilise un arbre binaire performant pour localiser les fichiers.
La limite thorique de la taille dune partition est de 16 exaoctets (17 milliards de To), mais la
limite physique dun disque est de 2To.
81

Cest au niveau de la scurit que NTFS prend toute son importance, car il permet de dfinir des
attributs pour chaque fichier. La version 5 de ce systme de fichiers (en standard sous Windows
2000 alias NT 5) amne encore de nouvelles fonctionnalits parmi lesquelles des performances
accrues, des quotas de disque par volume dfinis pour chaque utilisateur. NTFS v.5 devrait aussi
apporter la possibilit dadministration distance...
7.

La table des fichiers matres


La Table dAllocation de Fichiers est un tableau de valeurs numriques dont chaque case

permet de dcrire lallocation des clusters dune partition, cest--dire ltat (l'occupation ou non
par un fichier) de chaque cluster de la partition dont elle fait partie.
Le systme de fichiers NTFS est bas sur une structure diffrente, appele table de fichiers
matre, contenant des enregistrements sur les fichiers et les rpertoires de la partition. Le premier
enregistrement, appel descripteur, contient des informations sur la MFT (une copie de celui-ci est
stocke dans le second enregistrement). Le troisime enregistrement contient le fichier journal, un
fichier qui contient toutes les actions effectues sur la partition. Les enregistrements suivants,
constituant ce que lon nomme le noyau, rfrencent chaque fichier et rpertoire de la partition
sous forme dobjets affects dattributs. Cela signifie que les informations relatives chaque
fichier sont stocks dans le fichier, qui est lui mme enregistr au sein de la MFT. La MFT
reprsente donc une structure de stockage des donnes de la partition, et non une liste de clusters.
8.

Systmes de fichiers LINUX


Linux possde son systme appel ext2 mais peut en grer d'autres. La liste en est donne

dans /proc/filesystems L'utilisateur peut donc accder sous Linux d'autres systmes de fichiers,
comme DOS, Vfat,.. provenant d'un priphrique ou import par le rseau.
Comme pour l'utilisateur tout est fichier, tous les systmes de fichiers quels que soient leur
emplacement physique doivent tre intgrs dans l'UNIQUE arborescence logique du systme
Linux.
Cette arborescence peut donc tre construite (et voluer) partir de diverses partitions qui peuvent
tre situes sur plusieurs disques. Cela ralise une intgration et une abstraction plus pousse que
dans le monde Windows o les partitions et lecteurs auquels sont affectes les lettres A: C: D: ...
demeurent des entits spares. Naturellement la partition sur laquelle est situ le rpertoire racine
joue un rle particulier.
Le processus de montage, avec sa commande mount, dcrite plus loin, est le moyen de faire
correspondre parties de l'arborescence et partitions physiques de disque. Il permet de plus

82

d'affecter tout systme extrieur (disquette, cdrom, dk zip, rp. rseau ...) un rpertoire cr pour
cela dans l'arborescence. Il suffira ensuite de se dplacer ce rpertoire, appel point de montage,
en fait un rpertoire "d'accrochage", pour accder ses fichiers (bien sr, conformment aux
permissions que possde l'utilisateur)

III. Les diffrentes distributions de linux :


1. Dfinition
Les distributions rassemblent les composants d'un systme GNU/Linux dans un ensemble
cohrent et stable facilitant ses installation, utilisation et maintenance. Elles comprennent donc le
plus souvent un logiciel d'installation et des outils de configuration. Il existe de nombreuses
distributions, chacune ayant ses particularits, certaines sont ddies un usage spcifique (parefeu, routeur, grappe de calcul...) d'autres un matriel spcifique. Les grandes distributions sont
gnralistes et/ou pour le bureau, les aficionados de ces grandes distributions sont trs prompts
de longs trolls sur les mrites compars de leur prfre, mais il est surtout question de got et de
couleur dans le choix d'une distribution.
Les distributions gnralistes les plus connues sont Debian, Gentoo, Mandriva Linux, Red
Hat/Fedora, Slackware, SuSE, Ubuntu. Certaines sont plus orientes pour les dbutants
(MandrivaLinux, Ubuntu, etc.) car plus simples mettre en uvre. Debian en revanche est plutt
considre comme une mta-distribution, c'est--dire qui sert de base pour crer sa propre
distribution. Beaucoup de distributions s'en servent comme base: Ubuntu, Knoppix, MEPIS...
L'installation de Debian est devenue plus facile depuis la version 3.1 (Sarge), nanmoins des
comptences en shell et une culture sur les projets libres sont ncessaires pour obtenir le
GNU/Linux de ses rves ; en revanche la mise jour et la maintenance du systme sont trs faciles
grce aux outils Debian. La distribution Gentoo, destine un public averti cherchant une mise
jour trs frquente, a pour particularit d'tre compile depuis les sources sur le poste mme de
l'usager, en tenant compte de nombreux paramtres locaux, ce qui en fait le systme d'exploitation
le plus optimis pour chaque configuration individuelle. Il faut noter que certaines distributions
sont commerciales, comme celles de Red Hat, Mandriva (ex-MandrakeSoft) ou de Novell/Suse,
alors que d'autres sont le fruit d'une fondation but non lucratif comme Gentoo.
Linux et l'immense partie des logiciels contenus dans une distribution sont libres, mais libre ne
veut pas dire gratuit. Lorsque l'on achte une distribution Linux, le prix pay est celui du mdia,
de la documentation incluse et du travail effectu pour mettre ensemble tous les logiciels.
Toutefois, pour respecter l'esprit du Libre et surtout se conformer aux exigences lgales des
licences utilises par ces logiciels, les entreprises qui ditent ces distributions les mettent
disposition au tlchargement sans frais.
83

Architecture logicielle d'une distribution

2.

Principales distributions

Debian est une distribution non commerciale rgie par le contrat social Debian. Elle se
distingue par le trs grand nombre d'architectures supportes et par son cycle de
dveloppement relativement long, gage d'une certaine stabilit. Sa qualit et son srieux
sont unanimement reconnus, mais elle garde l'image d'une distribution rserve aux
experts, alors que son ergonomie a bien volu. C'est la distribution qui a t retenue pour
le dploiement de Linux dans la ville de Munich (14 000 PC).

Mandriva Linux est une distribution franaise dite par la socit Mandriva. Elle est
conue pour tre facile d'installation et d'usage pour dbutants et professionnels. Autrefois
appele Mandrake Linux, elle a t renomme en 2005 la suite du rachat par
MandrakeSoft de la socit Conectiva. La socit changea alors de nom pour
Mandriva , et renomma l'ensemble de ses produits. Elle est disponible en plusieurs
versions, commerciales et non commerciales.

Fedora est la version grand public de Red Hat.

84

Gentoo est une distribution caractrise par sa gestion des paquetages la manire des
ports BSD, on peut facilement dire que Gentoo est la fusion du systme de paquets de
Debian (en plus aboutis) et des paquets BSD (compilation), cette distribution est rserver
aux passionns qui attendront pendant que leur machine compile les diffrents logiciels (X,
OpenOffice, etc.).

Red Hat est une distribution commerciale largement rpandue (surtout aux tats-Unis). La
socit Red Hat qui la supporte a dvelopp RPM, un gestionnaire de paquets sous licence
GPL que d'autres distributions utilisent.

Slackware est l'une des plus anciennes distributions existantes. Slackware a t


historiquement une des premires permettant de faire tourner Linux in situ depuis un CDROM, ds 1995. Slackware est toujours activement maintenue par son crateur Patrick
Volkerding. Slackware Linux est particulirement adapte aux utilisations serveur, c'est la
version la plus pure de Linux.

SuSE Linux est la premire distribution europenne. Cre en 1993 Nuremberg, elle a t
rachete par la socit Novell en fin 2003. Elle propose 2 distributions majeures : SuSE
Linux Enterprise pour les besoins d'entreprise (certifications hardware et logicielles
nombreuses) et openSUSE pour des besoins plus orients grand public.

Ubuntu, base sur Debian. Plus grand public, elle sort des versions stables plus souvent.
Elle est maintenant disponible en liveCD.

3.

Comparaison entre les diffrents systmes dexploitation :

Caractristiques:
Premire
Crateur

version
publique

Dernire
Anctre

Prix

(en

version stable Dollars

Licence

(version/date) Amricain)

(date)

Ordinateur
cible

Serveur,

AIX

IBM

1986

System
Release 3

V 5.3

(Aot Fourni avec le

2004)

matriel

Station

de

Logiciel propritaire travail,


Ordinateur
de rseau
Serveur,

FreeBSD

Le

projet Dcembre

FreeBSD

1993

6.0
386BSD

Novembre
2005)

(3

Station
Gratuit

Licence BSD

de

travail,
Ordinateur
de rseau

85

HP-UX

HewlettPackard (HP)

11.23 "11i v2" 400$


1983

Unix

(soit

Serveur,

(Decembre

environ

Logiciel propritaire Station

2005)

332,7)

travail
Embarqu,

Quatrime
Inferno

Bell Labs

1997

Plan 9

Gratuit

Edition

MIT/GPL/LGPL/LPL

(20/07/2005)

Station

Auteurs

GNU/Linux multiples

17

Kernel

Septembre Minix

2.6.15.4

1991

Fvrier 2006)

de

travail,
Serveur
Voyez

de

Normalement

(10 Gratuit

GNU

GPL (Copyleft)

la

Comparaison
des
distributions
Linux

Fourni

Mac OS

Apple

Janvier

Computer

1984

Aucun

9.2.2 (12 Mai


2002)

MacOS

avec

Ordinateur

pour

Logiciel propritaire

PowerPC

Station

de

travail

(Classic)
129$

personnel,

(soit

environ
107,29),
10.4.8
UNIX,
Mac OS X

Apple
Computer

Mars 2001

Familial

Tiger (27 postes) 199$,

MachBSD, juin

2006), Mac OS X
Serveur

NeXTSTEP, Leopard
Mac OS

(5

10

(Printemps

clients 499$,

2007 )

Mac OS X

Ordinateur
Logiciel propritaire, personnel,
en partie APSL, GPL, Station
et autres.

de

Travail,
Serveur

Serveur
illimit 999$,
tudiant 69$
Ordinateur

NetBSD

Le

projet

NetBSD

3.0
Mai 1993 386BSD

de

(23

Dcembre

Gratuit

Licence BSD

2005)

rseau,

Embarqu,
Ordinateur
de

Bureau,

Serveur
6.5
NetWare

OpenBSD

Novell

Le

1985

projet Octobre

OpenBSD

1995

S-Net

SP4 184$

(Septembre

environ

2005)

153,03)

3.8
NetBSD 1.0 November
2005)

(soit
Logiciel propritaire Serveur

(1

Ordinateur
Gratuit

Licence BSD

de

rseau,

Serveur,

86

Station

de

Travail,
Embarqu

OpenVMS

OS/2

DEC (HP Fvrier


l'heure actuel) 1978

IBM
Microsoft

/ Decembre
1987

RSX-11M

MS-DOS

8.2-1

Gratuit

pour

(Septembre

usage

non- Logiciel propritaire Serveur

2005)

commercial

4.52

300$

(Decembre

environ

2001)

249,5)

(soit

Serveur,
Logiciel propritaire Ordinateur
personnel
Station

Plan 9

Bell Labs

1993

Unix

de

Travail,

Quatrime

Gratuit

Edition

LPL

Serveur,
Embarqu,
HPC

Solaris

Windows
Server 2003

Sun

Juillet

Microsystems 1992

Microsoft

SunOS

10 (1 Fvrier
2005)

Station
Gratuit

CDDL

de

Travail,
Serveur

Avril

Windows

5.2 SP1 (30

2003

2000

Mars 2005)

999$/5 clients
(soit environ Logiciel propritaire Serveur
830,84)
Familial 199$
(soit environ

Windows
XP

Microsoft

Octobre

Windows

5.1.2600 SP2

2001

2000

(6 Aot 2004)

Ordinateur

165,5),
Professionnel Logiciel propritaire
299$

(soit

personnel,
Station

de

travail

environ
248,67)
Windows
Me

14
Microsoft

Septembre
2000

Windows 98
SE

4.90.3000 (14 209$


Septembre

environ

2000)

173,82)

(soit
Logiciel propritaire

Ordinateur
de bureau

Professionnel
110$
yellowTAB
ZETA

yellowTAB

Juin 2005 BeOS R5

1.1

(15

Octobre 2005)

(soit

Ordinateur

environ
91,48),

Logiciel propritaire

tudiant 80$

personnel,
Station
multimedia

(soit environ
66,53)
Premire
Crateur

version
publique
(date)

Dernire
Anctre

Cot

(en

version stable Dollars


(date)

Amricain)

Licence

Ordinateur
cible

87

Caractristiques techniques

Architectures
possibles

AIX

POWER,
PowerPC

Intel

FreeBSD

Systme de
fichiers

Type

de

noyau

possible

Environnement
graphique

Logiciel

Paquetages

de

mise jour

integr

JFS,

JFS2,

Service

ISO

9660,

Update

UDF,

NFS, Micro-noyau Non

installp, RPM

APIs

Management SysV, POSIX

SMBFS,

Assistant

GPFS

(SUMA)

IA32

(x86),

UFS2, ext2,

AMD64,

FAT,

PC98,

9660, UDF,

SPARC,

NFS, autres

ISO

par

Monolithique
avec

des Non

source

ports tree, packages (CVSup),

BSD, POSIX

freebsdupdate

modules

autres

HP-UX

PA-RISC,IA64

CFS,

HFS,

ISO

9660, Monolithique

NFS,

avec

SMBFS,

modules

des Non

swinstall

???

SysV, POSIX

UDF, VxFS
Monolithique
GNU/Linux

Presque toutes Presque tous avec


modules
Intel

Non (sauf avec Voyez


X Window)

Comparaison

distributions Linux

des

POSIX

IA32

(x86), Alpha,
Inferno

des

MIPS,
PowerPC,
SPARC,

Styx/9P2000, Monolithique
kfs,

FAT, avec

ISO 9660

des Oui

???

Propritaire

Software

Propritaire,

Update

Carbon

modules

autres
HFS+, HFS, Monolithique
Mac OS

PowerPC, 68k ISO

9660, avec

FAT, UDF

des Oui

Apple Installer

modules

HFS+
(defaut),
PowerPC,
Mac OS X Intel
(s86)

IA32

UFS,

AFP,

ISO

9660,

FAT,

UDF,

NFS,
SMBFS,

Carbon,

Hybride

Oui

OS X Installer

Software
Update

Cocoa,
BSD/POSIX,
X11 (depuis la
10.3)

NTFS

88

(lecture
seulement)

NetBSD

Intel

IA32

(x86),

68k,

par

source

(CVS,

Alpha,

UFS, UFS2,

AMD64,

ext2,

FAT, Monolithique

PowerPC,

ISO

9660, avec

SPARC,

NFS,

LFS, modules

CVSup,

des Non

rsync)

pkgsrc

ou BSD, POSIX

binaire

playstation2, autres

(utilisant

dreamcast(60

sysinst)

plateformes)
NSS, NWFS,
NetWare

Intel

IA32 FAT,

NFS,

AFP,

UDF,

(x86)

Hybride

Non

NWCONFIG.NLM,
RPM

OpenBSD

IA32

(x86),

68k,

Alpha,

ext2,
ISO Monolithique

FAT,
9660,

AMD64,

NFS, avec

VAX, autres

9660, NFS
HPFS,

OS/2

Intel

JFS,

IA32 FAT,

(x86)

ISO

9660, UDF,
NFS

Intel

BSD, POSIX

Monolithique
avec

des Non

modules

PCSI,
VMSINSTAL

Unix-like

Monolithique
avec

des Oui

Via Install et autres -

Propritaire

modules

IA32

(x86), Alpha, fossil/venti,


Plan 9

ports tree, packages apr source

autres

VAX, Alpha, Files-11, ISO


IA-64

des Non

modules

quelques

SPARC,

OpenVMS

UFS,

binaire, Red Propritaire


Carpet

ISO 9660
Intel

mise jour

MIPS,

9P2000, kfs,

PowerPC,

ext2,

SPARC,

ISO 9660

FAT,

Monolithique
avec

Unix-like

des Oui

replica

modules

(et

optionellement
POSIX)

autres

Solaris

UFS,

ZFS,

SPARC,

ext2,

FAT,

SPARC64,

ISO

9660,

AMD64, Intel UDF,


IA32 (x86)

NFS,

quelques

Monolithique
avec

des Non

modules

SysV

packages Sun

(pkgadd)

Update

Connection

SysV, POSIX

autres
Windows Intel

IA32 NTFS, FAT, Hybride

Oui

MSI,

installateurs Windows

Win32, Win64

89

Server

(x86),

2003

AMD64, IA- UDF

ISO

9660,

personnaliss

Update

64
Intel

IA32

Windows (x86),
XP

AMD64, IA64

Windows Intel
Me

NTFS, FAT,
9660, Hybride

ISO
UDF

IA32 FAT,

(x86)

Oui

ISO

9660, UDF

Monolithic
avec

des Oui

modules

MSI,

installateurs Windows

personnaliss

MSI,

Win32, Win64

Update

installateurs Windows

personnaliss

Win32

Update

BFS
(defaut),
FAT,

ISO

9660, UDF,

yellowTAB Intel
ZETA

HFS,

AFP,

IA32 ext2,

CIFS,

(x86)

NTFS

Hybride

Oui

SoftwareValet,
Script d'installation

POSIX, BeOS

Aucun

API

(lecture
seulement),
ReiserFS
(lecture
seulement)
Architectures
possibles

Systme de
fichiers
possible

Type
noyau

de

Environnement
graphique
integr

Paquetages

Logiciel

de

mise jour

APIs

90

4.

Fonction dun systme dexploitation :


1) Gestion de la mmoire :
On peut distinguer diffrentes faons de grer la mmoire centrale : les partitions de taille fixe

qui consistent dcouper la mmoire physique en partitions fixes, mais pas ncessairement de
tailles identiques, et qui sont fixes la gnration du systme. Cela occasionne un gaspillage de
mmoire du fait de la diffrence entre les tailles des jobs et des partitions.
Les partitions de taille variable qui adaptent les partitions la taille des programmes. Le problme
commence lorsquun programme termine son excution, il cre un trou qui ne correspond pas
forcment la taille dun processus en attente. Pour viter cela, on ralise une opration de
compactage (rallocation ou relocation) qui ralise une translation dynamique des programmes.
Elle est ralise laide des registres de base et du dispositif calculant, au moment de lexcution,
ladresse effective (adresse effective=adresse de base+adresse relative au dbut du programme).
La translation dynamique et protection consistent comparer ladresse effective calcule avec les
adresses extrmes de la zone alloue au programme, stockes dans des registres borns. Cela
comporte quatre dispositifs (registre de base, registre de bornes, dispositif de calcul de ladresse
effective, dispositif de vrification de lappartenance de ladresse effective la zone mmoire du
processus). Grce ces dispositifs, le systme peut dplacer un programme et retasser la mmoire.
Les processus inactifs peuvent ainsi tre mis en attente (SWAPPING) et remplacs par dautres.
Les inconvnients sont le temps utilis pour retasser la mmoire et lexigence dallouer chaque
processus une zone mmoire dun seul tenant.
La segmentation consiste diviser un programme en segment correspondant une entit logique
telle une procdure ou un bloc de donnes. Le systme gre un ensemble de table de segments,
contenant les adresses de chargement des segments de chaque programme (une par job), afin de
savoir o ils sont stocks. Ladresse contient deux champs (le numro du segment et le
dplacement lintrieur du segment).
La mmoire virtuelle consiste traiter sparment rfrences par un programme (adresse
virtuelles) et les adresses de la mmoire physique (adresse relles). Cest un espace mmoire qui
nexiste pas mais qui peut tre utilis par le programmeur comme modle de mmoire centrale
sa disposition.
La pagination, ncessaire pour raliser une mmoire virtuelle, consiste dcouper les deux
espaces adresses (rel et virtuel) en pages de la mme taille et mettre en uvre un mcanisme de
transfert de page entre la mmoire virtuelle et relle.

91

Unit centrale

M m oire centrale

Table de
M m oire
Virtuelle

Transcodage

m m oire virtuelle

Swapping

Disque

2) Gestion de priphriques :
Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique , la
machine doit tre en mesure d'effectuer un certain nombre d'oprations prparatoires afin d'assurer
les changes entre le processeur, la mmoire, et les ressources physiques (priphriques).
Le systme d'exploitation est charg d'assurer la liaison entre les ressources matrielles,
l'utilisateur et les applications (traitement de texte, jeu vido, ...). Ainsi lorsqu'un programme
dsire accder une ressource matrielle, il ne lui est pas ncessaire d'envoyer des informations
spcifiques au priphrique, il lui suffit d'envoyer les informations au systme d'exploitation, qui
se charge de les transmettre au priphrique concern via son pilote. En l'absence de pilotes il
faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque
type de priphrique.

92

GESTION DES PERIPHERIQUES

Ecran - clavier

Ecran - clavier
Gestion du graphisme

Gestion de laffichage
Ecran - clavier
Envoi des rponses
Ecoute des utilisateurs

Ecran - clavier
Interprtation des commandes

Ecran - clavier
Gestion du spool

Gestion des mmoires


secondaires

93

Installer des lments physiques

1.

rgles et consignes de scurit concernant le travail dans un appareil lectrique:

Faites les bons choix

Avant d'acheter un appareil, vrifiez quil est bien conforme aux normes en vigueur. On les
reconnat

au

logo

NF

ou

CE.

Privilgiez les appareils quips d'un thermostat, ils s'teignent automatiquement lorsque la
temprature

de

consigne

est

atteinte.

Attention : si un appareil vous picote ou grsille, dbranchez-le immdiatement et faites-le


rparer !
Ne laissez pas vos appareils en veille

Un appareil en veille continue consommer du courant et n'est pas protg en cas de surtension. Il
faut donc lteindre, non pas avec la tlcommande, mais en appuyant sur le bouton marche/arrt.
Attention : certains appareils sont quips d'un bouton marche/veille au lieu d'un bouton
marche/arrt. Dans ce cas, une petite lumire reste allume. Pour teindre compltement
lappareil, il faut dbrancher la prise.
Investissez dans des dispositifs de protection

Pour protger vos appareils sensibles ou coteux, quipez-les de prises para-surtension. Cela les
protge des surtensions, notamment lorsque la foudre transite par le rseau lectrique.
Equipez votre ordinateur dun onduleur : cet appareil protge la fois le matriel et les donnes en
"absorbant" les surtensions (sauf celles provoques par la foudre), et en fabriquant du courant
partir d'une batterie intgre. Vos composants lectroniques ne risquent pas dtre dtriors par la
surchauffe provoque, et vos donnes sont sauvegardes en cas de coupure et mme de microcoupure.
Vous pouvez galement associer un ondulateur et une prise para-foudre ou acheter un dispositif
mixte.
Certains dispositifs de coupe-veille protgent galement vos appareils contre les surtensions.
surveillez les batteries Certains appareils, comme les alarmes, disposent d'une batterie de secours.
Vrifiez-les rgulirement pour tre sr quelles jouent leur rle en cas de coupure de courant.

94

Les astuces scurit lextrieur de chez vous

Avant d'utiliser un appareil lectrique l'extrieur, assurez-vous que l'herbe n'est pas
mouille, que les raccordements sont en bon tat, que le fil n'est pas abm et ne trane pas
dans une flaque d'eau,

si vous utilisez un outil lectrique, assurez-vous quil possde une double isolation ou une
fiche avec mise la terre.

2.

Installer un disque dur IDE (ou CD-ROM)


Paramtrez les pontages (jumpers) du nouveau disque dur (et de l'autre si vous utilisez 2

priphriques sur le mme contrleur) en matre ou esclave ou single (seul) selon l'exemple cidessous (attention, le systme est diffrent pour les disques durs de marque Western digital).
Gnralement, on utilise le nouveau comme disque primaire (premier) puisqu'il est plus rapide,
mais vous devez rinstaller Windows ou utiliser un programme tel que Ghost de Symantec.
Commencez par le fixer dans le botier. Reprez ensuite
le connecteur IDE primaire ou secondaire sur la carte
mre (contrleur sur carte spare pour les 486 et
infrieurs). Chaque contrleur peut accepter 2 disques
durs (ou CD-ROM, graveur, Zip, ). Sur chaque
contrleur, un disque peut tre seul (master ou single),
en matre (avec un deuxime disque en esclave) ou en
esclave. Le disque dur principal (ou se trouve le systme
d'exploitation) doit se trouver en Matre sur le contrleur
primaire.
Connectez le cble IDE entre le contrleur et le disque dur en prenant soin de reprer la
ligne rouge sur un ct du cble. En effet, les connecteurs sont munis parfois d'un dtrompeur,
mais c'est rarement le cas. Il faut que pour le contrleur et les disques, la broche 1 soit chaque fois
raccord ensemble. Par principe, les techniciens relient le cot rouge du cble sur la borne 1 de
chaque connecteur (vers le connecteur d'alimentation).
Vous pouvez maintenant dmarrer le PC. Pour les anciens BIOS, il fallait faire une auto
dtection (ou mme plus anciens rentrer les paramtres manuellement). Actuellement, les
paramtres des disques durs sont auto-dtects.

95

En cas de problmes, vrifiez la connexion du cble IDE (enfoncement, sens), notamment


si le PC ne dmarre pas avec la led rouge du disque dur qui reste allume en permanence. Vrifiez
galement les pontages master slaves.
3.

Installer une barrette mmoire supplmentaire dans un PC

Matriel ncessaire pour l'installation:


Un tournevis cruciforme long et fin, si possible aimant : pour dvisser le botier et les diffrents
lments (l'aimant peut tre pratique pour rcuprer facilement les vis tombes au fond du botier).
Un slot DIMM libre sur votre carte mre : pour brancher votre nouvelle barrette mmoire. Nous
avons signal l'emplacement des connecteurs DIMM en vert sur la photo ci-dessous.
Comment procder ?
Avant de commencer, prenez bien soin de lire les mises en garde pour chaque tape ci-dessous :
Etape 1 : dbrancher
Commencer par dbrancher l'ordinateur : enlever la prise du ct bloc d'alimentation PC. Aucun
fil ne doit le relier au secteur : il y aurait alors risque d'lectrocution.
Etape 2 : ouvrir
Il faut ensuite dvisser les vis cruciformes en face arrire du boitier, afin de pouvoir retirer le
panneau latral bloquant l'accs la carte mre (une astuce : pour ne pas se tromper de panneau,
dvisser du ct oppos aux connecteurs arrires du boitier). Vous devriez alors apercevoir la carte
mre, telle que prsente sur la photo ci-dessus.
C'est la procdure suivre pour les boitiers "standard", savoir une tour format ATX (disponible
chez tous les assembleurs). Les tours quipant les PC de marque ont chacune un systme
d'ouverture spcifique. Pas de panique, part le nombre de vis et leur emplacement, ainsi que
quelques caches en plastique supplmentaires, le principe est le mme. Vrifiez dans ce cas que
l'ouverture du PC n'annule pas sa garantie.
Etape 3 : enficher
Il faut ensuite reprer le connecteur DIMM appropri sur la carte mre,et y enficher votre nouvelle
barrette mmoire.
AVANT toute manipulation sur les composants internes du PC, touchez quelques secondes le
96

capot mtallique de l'ordinateur. Cela permet d'viter une ventuelle dcharge d'lectricit statique
qui pourrait tre fatale vos composants.
Tout d'abord, carter les clips en plastique aux extrmits du connecteur DIMM. Puis enficher la
barrette dlicatement, dans le bon sens (impossible de vous tromper, les encoches dans le circuit
imprim de la barrette vous en empchent).
Une fois cette dernire correctement enfonce, les clips de maintien se relvent tout seuls (il faut
parfois un peu les aider).
Etape 4 : refermer et dmarrer
Il ne reste ensuite qu' refermer l'ordinateur, le rebrancher et le dmarrer.
Surveiller les informations qui s'affichent au dmarrage : le PC teste la quantit de mmoire
installe et l'affiche.
Une fois Windows dmarr, allez faire un tour dans le panneau de configuration (menu Dmarrer),
puis cliquez sur "Systme" : sous l'onglet "Gnral" vous pourrez lire des informations sur votre
ordinateur, notamment la quantit de mmoire installe.
Problmes courants
Le PC refuse de dmarrer et met des bips l'allumage :
Cela signifie que la mmoire utilise n'est pas compatible avec votre carte mre, ou que la barrette
est dfectueuse. Cela peut arriver avec les mmoires premier prix, non certifies. Chez les
assembleurs, on vous donne en gnral trois jours pour l'changer.

4.

Installation dune imprimante en local sur un poste


Sur le PC sur lequel l'imprimante est connecte, allez dans le Poste de travail puis double

cliquez sur l'icne Imprimantes.


Ou bien utiliser le menue dmarrer , puis paramtres et imprimantes .

9 Cliquer sur l'icne Ajout d'imprimante.

97

Faire un clic droit sur l'icne du rseau sur le bureau et slectionner proprits :

Une fentre s'ouvre. Cochez les deux options et cliquez sur OK


L'ordinateur doit redmarrer. Une fois le redmarrage effectu, cliquer sur dmarrer, paramtres,
imprimante.

98

Installer des systmes dexploitation


1.

Structure physique d'un disque PC:

Le BIOS d'un PC se sert des informations suivantes pour travailler avec un disque :

Piste formate : champ prliminaire (80 octets) + secteurs + queue de piste.

Secteur format :
contrle entte

GAP

n n n tailleCRC CRC GAP


piste face sect. sect.

entte de secteur

contrle donne

octets de donnes
512 octets

CRC CRC

donnes utiles
secteur

Le Gap inter secteur est utilis par le contrleur pour la synchronisation


Les bits de contrle CRC (Cyclic Redundancy Check) sont calculs par le contrleur
l'aide d'une relation mathmatique particulire lors de l'criture des donnes. Lors de la
lecture des donnes, ils sont nouveau calculs et compars ceux mmoriss sur le
disque ; s'ils sont diffrents le DOS affiche une erreur de CRC.

Zone de park (zone d'atterrissage des ttes = paramtre LanZ du Setup) : les ttes de
lecture des disques durs ne touchent pas la surface magntique grce la vitesse de
rotation du disque. Lors de l'arrt de la machine, une zone d'atterrissage des ttes est
prvue. Le positionnement sur cette piste s'effectue automatiquement la mise hors
tension (ou avec une commande du type PARK sur les anciennes machines).

Pr compensation : la densit des informations s'accrot quand on avance vers les pistes
centrales du disque. Pour prvenir toute perte de donnes, partir d'un certain niveau, on
augmente le courant lectrique dans les ttes d'criture afin d'augmenter le flux d'lectrons.
Le numro du cylindre de pr compensation indique partir de quel cylindre cette action
prend effet.

99

2. Secteur logique et facteur d'entrelacement:

MS/DOS numrote les secteurs physiques de la faon suivante (exemple d'un support 9
secteurs par pistes).

Secteurs physiques
secteurs logiques :

piste 0 - face 0

piste 0 - face 1

10

11

12

13

14

15

16

17

piste 1 - face 0

18

19

20

21

22

23

24

25

etc...

La numrotation logique des secteurs (ordre logique de lecture/criture des secteurs lors d'une
rotation) suit les cylindres pour limiter les mouvements de bras lorsqu'il faut lire ou crire des
enregistrements squentiels.

En fait, pour gagner du temps lors d'accs plusieurs secteurs successifs, la numrotation
logique des secteurs dpend du facteur d'entrelacement (interleave) et ne suit pas
forcment l'ordre physique.
En effet, si les secteurs se suivaient dans leur ordre numrique physique et que l'on veuille
lire par exemple le 1 et le 2, les temps de travail des diffrents composants feraient que la
tte du lecteur dpasserait la fin du secteur 2 avant que le contrleur ait fini de transmettre
l'UC les donnes du secteur 1. Il faudrait donc attendre presque un tour de disque pour que
la tte se retrouve bien positionn. Du fait de l'entrelacement, le secteur logique 2 se trouve
plac deux ou trois secteurs aprs le 1. On numrote donc les secteurs en sautant
systmatiquement 1, 2 ou 3 suivant le facteur d'entrelacement.

Exemples de facteurs d'entrelacement :

1:3 = lecture/criture tous les 3 secteurs

physiques
1:1 = identit des ordres physiques et logiques
Le facteur d'entrelacement est dtermin lors du formatage physique du disque et ne peut
tre modifi que sous certaines conditions pour ne pas endommager les donnes.

micro-ordinateur

interleave

PC/XT

5 ou 6

AT

2 ou 3

386

100

Sur les machines rcentes, le facteur d'entrelacement est de 1:1.


3.

Dclaration d'un disque dur dans le setup du bios:


Pour tre utilis dans un PC, le disque dur physiquement install doit aussi tre logiquement
install. Depuis le Setup du Bios, il faut choisir dans une liste propose, l'option correspondant
au disque dclarer. Les caractristiques sont visualises dans cette liste (capacit en Mo,
nombre de ttes, nombre de secteurs, n de la zone d'atterrissage, et ventuellement valeur de
prcompensation).
Si le disque n'y figure pas, il faut utiliser dans la liste les lignes dites "utilisateurs", en
renseignant soi-mme les diffrentes rubriques (nombre de pistes, de secteurs,...). Par exemple,
pour un Bios AMI, les types utilisateurs sont 47 et 48 (47 pour C:, 48 pour D:). On peut trouver
ces informations dans la documentation du disque ou sur l'tiquette constructeur colle sur
le disque lui-mme.
Si l'on ne connat pas les caractristiques physiques du disque, on peut les chercher dans les
tables spcialises (voir annexe sur les disques durs).
Dans les versions rcentes de Bios, on peut utiliser l'option d'autodtection qui dterminera
automatiquement les caractristiques du disque (l'efficacit de cette dtection n'est pas toujours
de 100%).

4.

Le bios peut limiter la capacit utilisable d'un disque:


Les anciens Bios (avant 1994) sont incapable de dpasser la limite des 528 Mo (1024
cyclindres) ou plus rcemment des 2 Go.
Pour traduire les ordres du Bios en commandes adaptes la structure physique et linterface
du disque dur, il existe deux nouvelles spcifications :

Le systme CHS tendu (Extanded Cylinder Head Sector) traduit lordre Bios en une
commande classique spcifiant le cylindre, la tte et le secteur employer par le disque.

Le systme LBA (Logic Block Adressing) est plus rapide que CHS. Il convertit lordre
Bios en une commande demandant laccs direct lun des milliers de blocs logiques
composant le disque, sans quon lui fournisse aucune information sur le cylindre, la tte ou
le secteur employ.

Pour contourner la barrire des anciens Bios, on peut soit mettre jour le Bios sil est en
mmoire flash (ce qui est peu frquent pour les anciens Bios), soit utiliser un logiciel charg
dintercepter les appels disques destins au Bios afin daccder aux zones de donnes
suprieures 528 Mo. Ces utilitaires (tels Disk Manager ou EZ-Drive) sont fournis par les
constructeurs de disques.

101

5. Formatage physique d'un disque: (formatage de bas niveau, prformatage)

La surface d'un disque est "unie" (elle n'est pas grave d'un sillon comme les anciens
disques musicaux 33 ou 45 tours), les pistes et les secteurs sont marqus magntiquement
(ils n'apparaissent donc pas de faon visible). Le formatage physique d'un disque consiste
inscrire :
1. Les marques magntiques pour rfrencer les pistes et les secteurs,
2. Les secteurs dfectueux dans une table spciale (defect list) aprs une analyse de
surface,
3. La squence support dans une zone rserve appele "Reserved Winchester Area",
4. Le bloc de dmarrage principal (Master Boot Record) constitu du chargeur
principal et de la table de partitions.
Sur les anciens micros, lors du formatage physique, il tait galement possible de choisir le
facteur d'entrelacement.

Le formatage physique dpend du contrleur de disque


Il y a quelques annes, avec les anciennes technologies (ST506), les fabriquant de disques
n'en effectuaient pas le formatage physique, laissant cette opration la charge des
constructeurs, assembleurs ou distributeurs (voir mme du client final quand celui-ci achetait
un disque supplmentaire). Grce un utilitaire spcifique, il fallait entrer les erreurs
figurant sur une liste colle sur le disque, plus celles dtectes par l'utilitaire, bien connatre
la structure physique du disque (nombre de cylindres, de pistes, de ttes, de secteurs, et type
de disque) et savoir dfinir le bon facteur d'entrelacement.
Aujourd'hui, avec les nouvelles technologies (IDE, EIDE et SCSI), les disques sont livrs
dj formats physiquement en sortie d'usine. On n'a donc plus se proccuper du formatage
bas niveau, sauf cas particuliers tels que dsalignement des ttes, certains virus,
remplacement du contrleur par un modle diffrent, problme de "secteur non trouv" non
rparable par utilitaire, etc...
Le programme de formatage physique peut tre lanc depuis la ROM de la carte contrleur par le
Setup, un logiciel utilitaire ou un systme d'exploitation.

Attention ! les disques IDE, EIDE et SCSI ne doivent pas tre formats physiquement

102

5.

Formatage d'une disquette MS/DOS:


Sur les anciennes versions de MS/DOS, le formatage d'une disquette (la commande
FORMAT) crivait un octet spcial (F6) dans toute la zone donnes de chaque secteur (ce qui
enlvait donc tout espoir de rcuprer les donnes aprs formatage).
Ce recouvrement avec un octet spcial n'existe pas pour les disques durs, et pas toujours pour
les disquettes partir de MS/DOS 5.0, ce qui permet d'annuler un formatage (le formatage
physique d'une disquette n'est effectu que si cela est ncessaire).

6.

Structure de gestion du partitionnement:


Il est possible de dcouper un disque physique en plusieurs disques "logiques" appels
partitions. Le bloc de dmarrage principal (MBR : Master Boot Record) est la structure de
gestion du partitionnement (cre lors du formatage physique) et se compose :
1- D'un chargeur principal (dit boot ou programme de dmarrage ou damorage) qui est
charg par la ROM-Bios. Il examine les 4 zones de 16 octets qui dcrivent les partitions
possibles (tables de partitions), dtermine laquelle est active et lance le chargeur secondaire
qui se situe sur le premier secteur de la partition active.
2- Des tables de partitions

adresse taille

contenu

000h

variable

programme qui dtermine la partition active

1BEh

16 octets

table de la 1re partition

1CEh

16 octets

table de la 2me partition

1DEh

16 octets

table de la 3me partition

1EEh

16 octets

table de la 4me partition

1FEh

2 octets

code de validit du partitionnement : AA55h

Chaque table de 16 octets a la structure suivante ...


adresse taille

contenue

00h

1 octet

octet d'identification (00h = partition non active, 80h = partition active)

01h

1 octet

dbut de partition : n de tte

02h

2 octets

dbut de partition : n de secteur et de cylindre

04h

1 octet

type de partition :

00h

disponible (systme non spcifi)

01h

DOS (FAT 12 bits)

02h

XENIX

03h

XENIX

04h

DOS (FAT 16 bits)

05h

DOS tendu (DOS 3.3)

06h

DOS 4.0
103

05h

1 octet

fin de partition : n de tte

06h

2 octets

fin de partition : n de secteur et de cylindre

08h

4 octets

dbut de partition : n absolu de secteur

0Ch

4 octets

nombre de secteurs de la partition

EXEMPLE DE VISUALISATION DE LA TABLE DE PARTITIONS : NU (Norton Utilities)

Face 0, Cylindre 0, Secteur 1

Format

table

de

partitions

Editeur de la table de partition


Emplacement de dbut

Emplacement de fin

Secteurs

Nbre de

System

Amor

Face

Cylind

Sect

Face

Cylind

Sect

Relatifs

Relatifs

BIGDOS

Oui

15

934

17

17

254303

Non

Non

Non

7. Partitionnement d'un disque dur PC:


Pour MS/DOS, c'est la commande FDISK qui gre ce partitionnement.
MS-DOS Version 6
FDISK
(C)Copyright Microsoft Corp. 1983 - 1993
Options de FDISK

Unit de disque dur en cours : 1

Choisissez parmi ce qui suit :


1. Cration d'une partition ou unit logique MS-DOS
2. Activation d'une partition
3. Suppression d'une partition ou unit logique MS-DOS
4. Affichage des informations sur les partitions

Entrez votre choix : [1]

Appuyez sur ECHAP pour quitter FDISK

C'est l'option n 1 qui permet de crer la table des partitions, aprs le formatage physique
(du disque) et avant le formatage logique (de la partition).

104

L'option n 4 affiche l'cran suivant ...


Affichage des informations sur les partitions

Lecteur de disque dur en cours : 1


Partition Etat Type Nom du volume
C: 1
2

A PRI DOS MS-DOS_6


EXT DOS

199

Mo Systme
207 FAT16

Utilis
51%

49%

Espace disque total : 407 Mo (1 Mo = 1 048 576 octets)

La partition MS-DOS tendue contient des lecteurs logiques.


Afficher les informations sur les lecteurs logiques (O/N) ? [O]

Le dcoupage en partitions peut avoir les utilits suivantes :


On a recours aux partitions pour contourner la limite du systme dexploitation.
8.

En effet, le systme dexploitation peut limiter la capacit utilisable du disque :

9.

Jusqu' MS/DOS 3.2 :

10.

FAT16 (MS/DOS 3.3, 4.x, 5.x, 6.x et Windows 95) :

FAT32 (Windows 95 version OSR 2.x) :

disque limit 32 Mo
disque limit 2 Go

disque limit 2 To

Par exemple, sous Windows 95 (1re version), un disque de 3 Go est dcoup en deux partitions de
2 Go et 1 Go (ou 2 fois 1,5 Go).
On peut avoir besoin d'utiliser des systmes d'exploitation diffrents sur une mme
machine (par exemples, DOS et Netware, ou DOS et Unix).
On peut utiliser une premire partition MS/DOS pour l'usage courant, et une
deuxime pour les sauvegardes ; ou une partition pour les logiciels et une autre pour
les donnes.
Sous MS/DOS, il est conseill de partitionner les disques de plus d'1 Go afin d'amliorer les
temps d'accs. En effet, la taille des clusters (voir chapitre suivant) dpend de la taille de la
partition. Il est donc possible d'optimiser en fonction de la taille des fichiers que l'on souhaite
stocker, par exemple : grande partition pour des images, petite partition pour du courrier ou des
applications.

Le dcoupage est limit 4 partitions, mais MS/DOS ne peut en grer que 2 : une
primaire et une tendue (cette dernire pouvant tre dcoupe en lecteurs logiques).

105

Disque physique
Partition

principale

C:

Partition primaire
tendue : divise
en lecteurs logiques

D:
E:
etc...

Partition tendue

C:
D:

E:

Remarques sur les partitions :


A un instant donn, une seule partition doit tre active, ce sera celle sur laquelle le
systme prendra le contrle au dmarrage de la machine.
Toute modification de la taille d'une partition entrane la perte des donnes (il faut
donc effectuer une sauvegarde pralable), sauf utilisation dun outil spcial tel que
Partition Magic de power Quest.
Pour FDISK, un lecteur compress (voir le chapitre compression de donnes)
n'existe qu'en tant que fichier cach et pas comme une vritable unit de disque.
FDISK /MBR permet de reconstituer le Master Boot Record, zone du disque pouvant
tre infecte par des virus. Cette opration s'effectue partir d'une disquette vers le
disque dur.
Certains systmes exigent dtre installs sur des partitions primaires (DOS,
Windows 95 et la plupart des Unix), dautres peuvent tre installs sur des lecteurs
logiques (NT et OS/2).

8. Clonage
1 Intrt :
Une image Systme -nomme aussi "image Ghost" ou "Ghost" en raison d'une solution
logicielle fort connue- est une sauvegarde de l'intgralit du contenu d'une partition (voire de
l'ensemble de plusieurs partitions). Aucune distinction n'est faite dans ce contenu. On peut dire
qu'une image Systme est la "photocopie" (fidle) de la partition l'instant T (T tant l'heure de la
sauvegarde).
Il faut donc distinguer l'image Systme de la sauvegarde de donnes. Gnralement, les donnes
sont sauvegardes en continu ou trs rgulirement, en slectionnant les rpertoires prendre en
106

compte

et

souvent

de

manire

incrmentale.

Le systme change peu souvent et il n'y a donc pas d'intrt faire frquemment une image. Pour
crer une image, il faut choisir la partition et non des rpertoires. La sauvegarde incrmentale
consiste sauvegarder tout ce qui est spcifi la premire fois, puis seulement les fichiers modifis
par la suite en gardant spare une copie du fichier original. Sauvegarde de donnes et image
Systme sont donc bien loignes par leur but et leur mthode.
2 - Pr-requis :

Tout d'abord, crer une image du sytme impose :


- de possder une autre partition pour enregistrer l'image,
- de neutraliser le fonctionnement du systme.
2.1 - Explication
Il est impossible de crer une image du systme dans son propre disque en cours d'opration. Cela
reviendrait effectuer des calculs sur X dont le rsultat dpendrait trs fortement de X mais avec
tellement de variables que le recours aux quations multiples inconnus est impossible !
Il faut donc stocker cette image ailleurs : un autre disque, sur CD.... Mais aussi,
- soit crer l'image sous un autre systme (linux, un autre Windows, MS-DOS),
- soit "verrouiller" le fonctionnement du systme : empcher qu'il puisse effectuer d'autres tches
dans le but que les donnes du systme ne soient sans cesse modifies et non "photocopiables",
- soit dmarrer directement sur un CD ou un jeu de disquettes pour viter que le systme
fonctionne.
2.2 - Mise jour des images
Vous avez cr une premire image du systme mais depuis votre systme a t modifi.
Logiquement, vous dsirez mettre jour l'image systme. Devez-vous refaire une nouvelle image
ou partir de l'image existante pour la modifier ?
Image incrmentale :
Un fichier image systme ne s'dite pas pour pouvoir ensuite le modifier. Pour modifier une image
systme, il y a obligation de repartir zro. Cependant, certains programmes savent faire des
clonages incrmentaux. Le clonage incrmental consiste ne copier que les fichiers modifis ou
nouveaux. Mais tout cela est encapsul au sein d'un seul fichier qui n'est grable que par le logiciel
de cration d'image.
Quel est l'intrt d'une sauvegarde incrmentale ? En thorie, un temps de cration plus court
puisque seuls les fichiers nouveaux ou modifis sont copis dans l'image.
Mais si le systme comporte tout rcemment des virus, troyens, vers, spyware ou autres
mchancets du mme style, ces horreurs seront coup sr incluses dans l'image incrmentale
107

puisque ce seront des fichiers nouveaux ou modifis ! Donc, l'image ne sera plus saine mais
subitement corrompue !
Image incrmentale et stratgie de scurit
Gnralement, il est possible de planifier la cration - maintenance d'image incrmentale. Donc
soyez sur vos gardes ! Maintenez une vigilance constante pour avoir un systme sain :
- un antivirus constamment jour,
- un parefeu bien rgl et jour,
- viter certains sites sensibles (warez, X ...),
- garder l'esprit que le P2P est trs dangereux (juridiquement autant qu'au niveau des virus),
- ne pas ouvrir n'importe quel fichier les yeux ferm (pices jointes de courriels ....),
- viter certains logiciels (Microsoft Internet Explorer et Outlook remplaables par Mozilla ou
Firefox et Thunderbird ....).
Logiciels sachant crer des images incrmentales
Pour le moment, il n'existe que trois logiciels qui savent raliser des images incrmentales :
> PolderBackup - Anglais - gratuit
> Ghost -depuis la version9- (Symantec - Norton) Franais - payant
> PC Cloneur (Micro Application) Franais - payant
Voir liens et descriptions plus bas.
2.3 - Cloner des configurations diffrentes
Une image systme (clone) correspond une configuration prcise et immuable. Pour installer une
image sur plusieurs configurations diffrentes, il faut raliser une image de base donc partir d'un
systme n'ayant pas de pilote (voire galement de programmes, du moins sans les programmes
tributaires de la configuration). A charge ensuite d'ajouter les pilotes ncessaires selon les
configurations

de

chaque

machine.

Rien n'empche de raliser une image systme -gravable- puis modifier la configuration et refaire
l'image systme.
3 - Conseils de base trs importants
- Laissez travailler ! Pendant la cration de l'image, il est impratif de laisser travailler la
machine sans rien demander de plus
- Prvoyez une partition cible (de stockage) de taille au moins gale la partition source (
sauvegarder).
- Pas de gravure directe ! Certains logiciels permettent de graver directement l'image.
- Vrifiez vos images systmes et vos gravures

108

4 - Les logiciels
Les solutions existent en plusieurs dclinaisons :
sur disquette,
- sur CD bootable (CD qui peut dmarrer tout seul et sans aucun environnement Systme, le CD
faisant office de systme d'exploitation lui tout seul),
- directement sous environnement Systme (Windows ou GNU/Linux)
Vous pouvez avoir besoin de crer l'image Systme via une disquette ou un CD bootable. Parce
que vous ne pouvez dmarrer sur le systme mais que vous dsirez vous rserver la possibilit de
rcuprer ultrieurement des donnes.
5 Sauvegarde de la MBR
Si vous avez plusieurs OS (windows et Linux ou plusieurs Linux), il y a de fortes probabilits
pour que vous dsiriez sauvegarder la MBR. Rappelons que la MBR (Master Boot Record) est le
premier secteur d'amorage du disque dur. Dans le cas de plusieurs OS, un mini programme (de
512

octets

maximums)

permet

de

choisir

l'OS.

Effectuer les oprations de base concernant la manipulation dun systme


dexploitation.
Msdos :
Schma du systme :

109

utilisateur
LOGICIEL
D'APPLICATION

INTERFACE
GRAPHIQUE

FICHIER DE
COMMANDES (.BAT)

COMMANDES
EXTERNES

MS/DOS
COMMAND.COM

DBLSPACE.BIN
MSDOS.SYS

IO.SYS

ROM-BIOS

MATERIEL

110

Les commandes
Pour pouvoir grer les fichiers sur les mmoires de masse, l'ordinateur a besoin d'un
systme d'exploitation dont voici les principales commandes valables sur tout les ordinateurs
compatible PC.
Chaque commande doit tre valide par la touche 'Entre' ('enter' ou 'Retour Chariot' en fonction
des claviers).
1. Slection d'un ou plusieurs fichiers
Toutes les commandes suivies d'un espace puis des diffrentes syntaxes suivantes, agiront
sur les fichiers slectionns :
NOM.EXT Slection d'un fichier dont on prcise le NOM et l'EXTension.
*.EXT Slection de tous les fichiers dont on prcise l'EXTension.
B*.* Slection de tous les fichiers dont le nom commence par B.
C*.EXT Slection de tous les fichiers dont le nom commence par C et dont on prcise
l'EXTension.
*.* Slection de tous les fichiers sans exception.
2. Les attributs de fichiers
Les quatre attributs qui nous intressent ici sont : Lecture seule, archive, cach, et systme. Nous
allons voir les trois premiers.
Syntaxe :
ATTRIB toto.doc +r. Active la lecture seule au fichier toto.doc. On ne peut plus effacer ce
fichier avec la commande erase.
ATTRIB toto.doc -r. Dsactive la lecture seule au fichier toto.doc.
ATTRIB toto.doc. Affiche les attributs du fichier toto.doc.
ATTRIB *.*. Affiche les attributs de tous les fichiers.
ATTRIB *.* +r /s. Met tous les fichiers en lecture seule y compris les fichiers situs dans
les sous rpertoires (paramtre /s).
Paramtres : Lecture seule +r ou -r, archive +a ou -a, cach +h ou -h, et systme +s ou -s.
111

L'attribut "lecture seule" permet d'viter d'effacer par erreur tel ou tel fichier par la commande
erase par exemple. Il faut remettre cet attribut -r pour l'inhiber.
L'attribut "cach" (ATTRIB toto.doc +h pour activ cet attribut sur le fichier toto.doc) permet au
fichier de ne pas tre affich l'occasion d'un listage de fichiers (commande DIR).
L'attribut "archive" indique si le fichier a t modifi depuis sa dernire sauvegarde. Cet attribut
sert pour la commande XCOPY vue plus loin.
L'attribut "systme" indique au systme d'exploitation si tel ou tel fichier est un fichier faisant
partie de ceux utiliss par le systme d'exploitation. Dans la pratique nous n'avons pas nous
servir directement de cet attribut ni des fichiers rservs par MS-DOS.
4. Gestion de dossiers
Voir le chapitre sur les rpertoires.
CD\ (Tapez CD + Alt 92). Retour au rpertoire principal.
CD.. Retour au rpertoire prcdent.
CD WORD Ouvre le dossier WORD.
MD NOM Cration du dossier NOM.
RD NOM Effacement d'un dossier. Au pralablement on doit ouvrir le dossier et effacer
tous les fichiers se trouvant dans ce dossier (y compris les sous rpertoires), puis revenir
la racine comportant ce dossier.
DELTREE (MSDOS 6 et suprieur). Efface un rpertoire mme s'il contient des fichiers.
5. Gestion des fichiers
Copie de fichiers (transfert d'un ou plusieurs fichiers, d'un lecteur un autre ou d'un dossier un
autre) :
COPY C:NOM.EXT A: Copie d'un fichier se trouvant sur le lecteur C, vers le lecteur A et
dont on prcise le NOM et l'EXTension.
COPY C:*.COM A: Copie de tous les fichiers se trouvant sur le lecteur C et dont
l'extension est COM, sur le lecteur A.
COPY A:X*.* C: Copie de tous les fichiers se trouvant sur le lecteur A et dont les noms
commence par X, sur le lecteur C.
112

COPY A:*.* C: Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C.
COPY A.TXT+B.TXT C.TXT Fusionne les fichiers A.TXT et B.TXT en un seul dans un
troisime fichier C.TXT.
XCOPY A:*.* C:. quivaut la commande prcdente (COPY) mais la diffrence prs
qu'elle permet quelques options supplmentaires comme nous allons le voir.
XCOPY A:*.* C: /s. Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C
mais en y incluant les fichiers situs dans les sous rpertoires (option /s).
XCOPY A:*.* C: /s /m. Idem que la commande prcdente mais cette fois ci en
dsactivant l'attribut archive (voir ci-desssus). Dans ce cas XCOPY (avec l'option /m) ne
copie que les fichiers dont l'attribut archive est activ. Pour une dizaine de fichiers (dont la
capacit totale serait de mme pas 20 Ko) cela n'a certes pas grand intrt. Mais l o l'on
en sent l'utilit, c'est dans le cas d'un serveur hbergeant des milliers (voir des dizaines de
milliers) de fichiers dont la capacit totale se chiffrent en centaines de millions d'octets. Il
est vident que cela est beaucoup rapide de ne sauvegarder que les quelques dizaines de
fichiers modifis pendant la journe plutt que d'tre oblig de tout sauvegarder chaque
fois.
Changement de nom d'un fichier :
REN NOM.EXT NOUVEAUNOM.EXT
Effacement de fichiers :
ERASE NOM.EXT Effacement d'un fichier dont on prcise le NOM et l'EXTension.
ERASE *.BAK Effacement de tous les fichiers dont l'extension est BAK.
ERASE *.* Effacement de tous les fichiers. Dans ce cas, MS DOS nous demande de
confirmer l'effacement en tapant O (oui) pour confirmer la demande d'effacement, ou N
(non) pour annuler la demande.
Catalogue (listage des noms de fichiers stocks sur mmoire de masse)
DIR Catalogue du lecteur en cours.
DIR A: Catalogue du lecteur A (idem pour B et C).
DIR *.COM Catalogue de tous les fichiers dont l'extension est COM.

113

DIR X*.* Catalogue de tous les fichiers dont le nom commence par X.
Dans ce cas on obtient la liste de tous les fichiers avec leur coordonnes, taille, date et heure de la
dernire sauvegarde des fichiers. Il existe deux options qui permettent de prsenter diffremment
la liste de ces fichiers (/P et /W).
Options de DIR
DIR /S Affiche aussi le contenu des sous rpertoire.
DIR /W Affiche uniquement le nom des fichiers sur cinq colonnes.
DIR /P Si le nombre de fichiers ne tient l'cran, /P marque une pause avant
d'afficher la suite.
DIR /B Donne uniquement le nom des fichiers sans leur coordonnes (taille et
date).
On peut bien sr combiner ces options. Exemple :
DIR *.DOC /S /P Affiche les fichiers dont l'extension est DOC en y incluant les
sous rpertoires et en marquant une pause dans le dfilement de la liste des fichiers.
Visualisation du contenu d'un fichier texte
TYPE NOM.EXT Envoi l'cran le contenu du fichier nom.ext. Ce fichier tant au format
texte tel que les batch o les .txt.
MORE < NOM.TXT Idem que prcdemment mais la diffrence que la visualisation
marque une pause avant d'afficher la suite du texte si le fichier ne tient pas sur un cran.
Impression
Aprs les commandes DIR et TYPE, si l'on prcise la commande >PRN, cela enverra
l'imprimante la liste des fichiers (DIR) ou le contenu d'un fichier (TYPE) :
DIR >PRN. Impression de toute la liste des fichiers.
DIR *.DOC>PRN. Impression de toute la liste des fichiers dont l'extension est DOC.
TYPE NOM.EXT>PRN. Impression du contenu d'un fichier dont on prcise le NOM et
l'EXTension.

114

Lecteurs virtuels
On peut attribuer une lettre un rpertoire pour que celui-ci soit vu en tant que lecteur.
Exemple,
Ici

au

le

lieu

de

rpertoire

faire

dir

c:\toto

c:\toto,
sera

on

vu

va

pouvoir

comme

faire

le

dir

lecteur

e:.
e:.

La commande pouvant faire cela est subst. Syntaxe gnrale : subst lecteur chemin.
Options
subst

e:

subst,

donne

toto,
la

attribue
liste

la

lettre

au

des

lettres

associs

dossier
aux

toto.
chemins.

subst e: /d, supprime l'association du lecteur e au dossier toto.


Le pige
Quand on attribue une lettre un rpertoire, il faut prendre l'habitude de mettre le chemin complet
du

rpertoire.

Exemple

subst

e:

c:\toto.

Un simple subst e: toto fonctionne certes pour attribuer la lettre e au rpertoire toto. Mais avec
l'inconvnient d'attribuer e au toto se trouvant dans le rpertoire courant. Exemple, si l'on se trouve
dans le rpertoire document, subst e: toto attribue la lettre e au rpertoire c:\document\toto et non
c:\toto.
Quand on fera par exemple un copy a:*.* e:, les fichiers de la disquette se trouveront donc dans
c:\document\toto et non dans c:\toto.
Sinon, inutile de dire que l'on peut mettre les subst ncessaires dans l'autoexec.bat si l'on souhaite
une attribution automatique des lettres aux rpertoires au dmarrage de l'ordinateur.
Divers
CLS. Effacement de l'cran.

Les batch
Les batch sont des fichiers qui permettent le traitement en lot des commandes msdos. S'il y
a une suite de commandes que l'on doit rgulirement effectuer, on place ces commandes dans un
fichier appel batch. On peut donc y mettre toutes les commandes du type cls, cd, etc ; mais
certaines instructions (que nous allons voir) sont spcifiques aux batch.
Ces fichiers batch ont l'extension ".bat" et sont au format texte, donc pouvant tre crer avec
n'importe quel diteur de texte reconnaissant l'ascii.

115

Instruction echo
Cette instruction sert deux choses, afficher du texte l'cran et demander d'afficher ou non la
suite des instructions excuter.
Le signe arrobas (@) permet de ne pas afficher l'instruction en cours d'excution. Exemple :
l'instruction "@copy toto titi" copie le fichier toto dans un fichier titi mais sans afficher
l'instruction " copy toto titi ".
Pour viter d'avoir mettre l'arrobas toutes les instructions, on peut mettre l'instruction @echo
off. Cela demande aux batch de ne pas afficher les instructions qui suivent mais tout en les
excutant. L'instruction "@echo on" rtabli l'affichage.
L'instruction "@echo." affiche une ligne vide.
L'instruction "@echo toto" affiche le texte toto.
Exemple :
@echo off
cls
echo bonjour
echo.
echo toto
Rsultat :
bonjour
toto
Instruction exist
Exemple 1 :
if exist toto echo Le fichier toto existe.
if not exist toto echo Le fichier toto n'existe pas.
La
La

premire
deuxime

ligne
ligne

(if
(if

not

exist)
exist)

test
test

si
si

le
le

fichier

fichier

toto

toto
n'existe

existe.
pas.

Dans les deux cas, le test if permet aussi d'afficher le message correspondant (echo...)
Exemple 2 :

116

if not exist rep md rep.


Si le rpertoire "rep" n'existe pas, alors on le cr.
Exemple 3 :
if

exist

toto

goto

suite

rem Placer ici les instructions effectuer si le fichier (ou le rpertoire) toto n'existe pas.
:suite
Permet ici de passer la suite si le fichier toto existe, sinon d'effectuer des traitements en
consquence.

Ces exemples testent l'existance d'un fichier. Pour tester si un dossier existe, il faut mettre le
paramtre \nul aprs le dossier tester. Exemple pour tester si le dossier toto existe :
if

exist

toto\nul

echo

goto

suite

n'existe

pas

goto

fin

:suite
echo

existe

:fin

Commande choice
La commande choice demande l'utilisateur de saisir une des lettres proposes. La rcupration
du choix se fait par la commande errorlevel.
Options :
/C[:]touches : Spcifie les touches proposer. Par dfaut c'est ON (pour Oui ou Non).
/N

Ne

pas

/S

Permet

afficher
de

les

distinguer

touches
entre

et

le

majuscules

?
et

...

l'invite.
minuscules.

/T[:]c,nn : La touche "c" sera slectionne par dfaut aprs nn secondes si aucune touche
n'est appuye.

117

Exemple (menu.bat) :
@echo off
:menu
cls
echo d) lancer defrag
echo s) lancer scandisk
echo q) quitter
choice /c:sdq Quelle application dsirez-vous
if errorlevel = 3 goto fin
if errorlevel = 2 goto def
if errorlevel = 1 goto scan
:def
defrag
goto menu
:scan
scandisk
goto menu
:fin
Ce batch boucle jusqu' ce que l'on veuille quitter.
Les paramtres
La directive %1 (signe "pour cent" plus un numro de 1 9) permet de traiter le paramtre
transmis au fichier batch. On peut transmettre jusqu' neuf paramtres aux fichiers batch.
Exemple : Le fichier batch x.bat contient echo %1. Si l'on tape x toto, le batch affichera toto.
Exemple de test :
if "%1"=="toto" goto xxx
goto fin
:xxx
echo toto a t transmis comme paramtre.
:fin
Attention, le test if distingue les majuscules des minuscules. Dans notre exemple, si l'on tape x
Toto, le message en xxx ne sera pas excut ; il faut que toto soit entirement saisi en minuscule.

118

Commande shift
On veut copier des fichiers dont on prcise les extensions (les *.txt et les *.doc par
exemple). Mais pour corser le tout, on ne sait pas d'avance le nombre d'extensions que l'on veut
traiter ni mme les extensions. On suppose ici que l'on s'est plac dans le rpertoire dsir et que
l'on veuille copier les fichiers sur une disquette (lecteur A:).
Donnons d'abord le batch (ex.bat) que nous commenterons aprs :
:encore
if "%1"=="" goto fin
copy *.%1 a:
shift
goto encore
:fin
Exemple de lancement : ex txt doc.
Commentaires :
Le test if commence par tester s'il n'y a rien en paramtre. Dans ce cas on termine le batch
en allant la fin.
Sinon :
On copie les fichiers dont l'extension se trouve dans le premier paramtre.
La commande shift dcale les paramtres d'un cran. C'est--dire que le contenu du
deuxime paramtre se retrouve en premier, puis le troisime se place en deuxime, et
ainsi

de

suite

jusqu'au

dernier.

Le

dernier

paramtre

se

retrouve

vide.

Et enfin un goto encore permet de retourner au dbut du traitement.


Avec le test if on effectue les traitements jusqu' ce que le premier paramtre soit vide.
Divers
Dans les fichiers batch, on peut bien sr mettre toutes les commandes vues prcdemment (attrib,
copy, dir, etc).

Les liens
Les commandes ms-dos 6.22. Documentation plus dtaille sur ms-dos mais plus spcifique la
version 6.22.
Rapidoweb, msdos. Quelques commandes msdos, notamment keyb fdisk...
119

Outils de maintenance de disque dur inclus dans le systme dexploitation :


1. FRAGMENTATION DU DISQUE
Lorsqu'un fichier est cr, le systme lui alloue sur disque, en fonction de sa taille, un nombre
de clusters qui en gnral sont contigus. Quand la taille de ce fichier vient augmenter, le
secteur adjacent se trouve le plus souvent dj occup par un autre fichier. Le fichier se trouve
alors fragment, c'est--dire que ses donnes sont stockes sur des secteurs distants les uns des
autres. Plus les lments qui composent un fichier sont disperss, plus la tte de lecture doit se
dplacer et plus longs sont alors les temps d'accs.
2. DEFRAGMENTATION (parfois appele tord "compression")
Une dfragmentation est conseille tous les 3 6 mois, selon la frquence d'utilisation et la
taille du disque.
Un utilitaire de dfragmentation permet d'analyser le contenu du disque dur afin de runir les
diffrentes parties de chaque fichier sur des emplacements contigus. Cette dfragmentation peut
parfois s'effectuer pour un fichier prcis. Ces utilitaires proposent souvent, comme service
annexe, un tri des fichiers et des rpertoires. La dure de la dfragmentation peut tre
importante pour les gros disques trs fragments (jusqu' 30 mn).

120

3. DEMARCHE DE DEFRAMENTATION

1- S'il y a eu des fichiers accidentellement effacs, il faut les rcuprer avant la


dfragmentation.
2- Vrifier la pertinence de la dfragmentation en visualisant la fragmentation des fichiers
(avec un utilitaire de dfragmentation).
3- Vrifier l'tat physique et logique du disque (SCANDISK).
4- Supprimer les fichiers inutiles.
5- Dsinstaller tout logiciel protg non compatible avec l'utilitaire de dfragmentation.
6- Dsactiver tous les logiciels rsidents et les drivers superflus.
7- Lancer la dfragmentation.
4. COMPRESSION DE DONNEES
La compression de donnes est base sur un algorithme qui recherche les redondances dans
les chanes de caractres conscutifs, et les remplace par leur forme factorise (par exemple, 30
espaces correspondant 30 fois le caractre "espace"). Gnralement les compresseurs sont
inspirs de la mthode LZH (Lempel-Ziv-Huffman).
5. EFFICACITE DE LA COMPRESSION
Tous les fichiers ne sont pas tous comprims avec la mme efficacit.
Les fichiers bitmap BMP, par exemple, comportent souvent des plages de points de la
mme couleur, ce qui explique un taux lev de compression pouvant aller jusqu' 10 pour 1
(ce n'est pas le cas avec les fichiers bitmap PCX qui bnficient dj d'un mcanisme
d'optimisation de l'espace). De mme, pour les bases de donnes o les champs sont de
tailles fixes adaptes la plus longue information qu'ils doivent recevoir (si la donne est
plus courte, elle est complte par des espaces).
Par contre, les fichiers excutables (COM ou EXE), les documents sonores (WAV) et les
fichiers d'aide (HLP) contiennent peu de structures rptitives.
Il faut viter de cumuler les compressions, car, dans le meilleur des cas, la taille ne diminue
pas (elle risque mme d'augmenter) : par exemple, si l'on essaye de transfrer avec un modem
MNP5 un fichier compress avec PKZIP, ou, si l'on veut stocker un fichier compress avec
PKZIP sur un disque dur compress.

121

6. DISQUE COMPRESSE
Un disque compress n'est en ralit qu'un seul et mme fichier (CVF :Compressed Volume
File) contenant toutes les donnes du disque. Si ce fichier est endommag pour des raisons
physiques (secteur altr) ou logiques (problme de FAT), c'est l'ensemble des donnes qui
risque d'tre perdu.
7. DEMARCHE DE COMPRESSION
1- Dsinstaller les logiciels protgs contre la copie (et les rinstaller aprs).
2- Supprimer le fichier de swapping (temporaire ou permanent) de Windows 3.1.
3- Dfragmenter le disque dur.
4- Lancer la compression en rservant un bloc non compress (certains fichiers systmes, zone
de swapping de Windows,...) ; pour DBLSPACE prendre 2 Mo + taille de l'ancienne mmoire
virtuelle.
5- Reparamtrer la mmoire virtuelle de Windows sur la partie non compresse.

122

CONTROLE CONTINU N 2
Question 1:

Soit le rsultat de la commande ls l.


Total 36
-rw-r--r-1
elise users 224 oct 26 09:18
drwxr-xr-x
2
elise users 4096 oct 26 09:19
-rw------1
elise users 3
oct 26 09:18
-rw------1
elise users 4556 oct 26 09:18

addressbook-sources.xml
bin
camel-cert.db
config.xmldb

Cela signifie que:


9 Un membre du groupe users peut crer un fichier dans le rpertoire bin.
9 Elise peut crer un fichier dans le rpertoire bin
9 Personne ne peut crer un fichier dans le rpertoire bin
9 On ne sait pas qui peut crer un fichier dans le rpertoire bin
Question 2:

root
root
root
root

Voici le rsultat de la commande ps edf | grep pts/0


2874 2872 0 09:26 pts/0 00:00:00 bash
2911 2874 97 09:27 pts/0 00:00:39 ./boucle
2916 2874 0 09:28 pts/0 00:00:00 ps edf
2917 2874 0 09 :28 pts/0 00 :00 :00 grep pts/0

On peut en dduire que (choisir laffirmation fausse) :


9 Boucle est termin car son PID est infrieur celui de ps
9 Boucle nest pas termin
9 On est loggu sous root
9 Boucle est un programme shell
Question 3:

Quelle est laffirmation fausse concernant lespace de swapping :


9 il occupe toute une partition
9 on peut le monter sur /swapp
9 sa taille peut-tre modifie
9 il permet de grer la mmoire virtuelle
Question 4:

Voici un extrait du fichier /etc/password. Quelle est laffirmation fausse ?


gdm:x:42:42::/var/gdm:/sbin/nologin
laurent:x:500:501::/home/laurent:/bin/csh
desktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin
gilles:x:501:501::/home/gilles:/bin/bash
toto:x:502:502::/home/toto:/bin/bash
titi:x:503:502::/home/titi:/bin/bash
elise:x:504:504::/home/elise:/bin/bash
9
9
9
9

un groupe contient 2 utilisateurs


gilles peut crer un fichier dans /home/laurent
gilles peut crer un fichier dans /home/elise
gilles ne peut pas excuter les scripts crits par laurent
123

Question 5:

Concernant les packages sous Linux :


9 Les .rpm sont des excutables et les tar.gz sont des sources
9 Les rpm sont des sources et les tar.gz des binaires
9 Cest la procdure dinstall qui indique si ce sont des binaires ou des sources
9 Aucun ne contient des binaires mais la procdure avec les rpm masque la compilation
Question 6:

Pour connatre le taux doccupation disque on utilise la commande


9 df
9 ls t
9 wc
9 diff
Question 7:

Quel fichier ne sert pas personnaliser la session dun utilisateur


9 .bash_profile
9 .bash_rc
9 /etc/password
9 /etc/inittab
Question 8:

En ayant effectu un su root par dessus une connexion user lambda, le systme rpond
command not found quand on entre #adduser toto.
Quelle est la seule proposition plausible parmi les suivantes :
9 on na pas le droit dutiliser cette commande
9 cette version de Linux ne contient pas la commande adduser
9 la syntaxe utilise nest pas la bonne (il manque peut-tre des paramtres)
9 le PATH est incomplet
Question 9:

Pour modifier la Home directory de lutilisateur fred en /home/fredonnees quelle


commande est inutile ?
9 deluser fred
9 vi /etc/password
9 mkdir /home/fredonnees
9 chown fred fredonnees
Question 10:
Pour savoir si /home et le systme sont sur la mme partition on peut utiliser la commande :
9 mount
9 ls l
9 mkfs
9 vi /etc/inittab

124

NOTIONS DE BASE DES RESEAUX LOCAUX


1. Compte dutilisateur :
Un compte dutilisateur est un objet qui regroupe toutes les information dfinissant un utilisateur.
Ce compte peut tre un compte local ou un compte de domaine. Il contient le nom dutilisateur et
le mot de passe avec lesquels lutilisateur ouvre une session, et les groupes dont le compte
dutilisateur est membre.
Un compte dutilisateur est utilis pour :
a. permettre un utilisateur douvrir une session sur un ordinateur en fonction de lidentit du
compte dutilisateur ;
b. permettre aux processus et aux services de sexcuter sous un contexte de scurit
spcifique ;
c. administrer les accs dun utilisateur des ressources, des dossiers partags, des fichiers,
des rpertoires et des files dattente dimpression.
2. Groupe :
Un groupe est un ensemble de comptes dutilisateurs, vous pouvez utiliser des groupes pour
administrer efficacement les accs aux ressources dun domaine, ce qui contribue simplifier
ladministration du rseau. Vous pouvez utiliser les groupes sparment ou placer un groupe dans
un autre groupe pour simplifier davantage ladministration.
3. DEFINITION:
Un rseau est un systme de communication reliant plusieurs quipements par des canaux de
transmission (cbles, ondes). Dans le domaine informatique, ces quipements peuvent tre
darchitecture matrielle et logicielle diffrente. Le rseau fournit alors, dans la limite possible,
des rgles ncessaires pour que ces lments puissent se comprendre.
La communication est un change dinformation entre un metteur et un rcepteur.
Emetteur

Rcepteur
Canal de rception

Pour quil y ait communication, il faut quil y ait comprhension, do la ncessit dun code.
Exemple :
Morse (tlgramme), langage
Ascii (ordinateur), langage
POURQUOI UN RESEAU ?

1. Partage des ressources physiques :


o Imprimante
o Lecteur de CD-ROM
o Disque dur de grande capacit
125

2. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans avoir
les installer sur leur propre poste.
3. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et peuvent
faire des modifications en temps rel.
4. Centralisation des sauvegardes : scurisation contre des risques comme le vol, lincendie, la
suppression
5. Scurit : on peut affecter chaque utilisateur des droits sur telle ou telle donne.
6. Accs un ensemble de services : vente, rservation, banque
7. Publication et diffusion de documents : Internet.
8. Communication entre personnes distantes par le son, le texte et limage : messagerie,
confrence, chat
9. Recherche dinformations : Internet
10. Gestion de parc informatique : inventions, licences
4. LA CARTE DINTERFACE RESEAU (NIC : Network Interface Card):
La carte rseau est un lment indispensable dun ordinateur au rseau. Elle a pour rle de
modifier et damplifier les signaux numriques pour quils puissent traverser le cble du rseau ; et
puisque lordinateur est toujours plus rapide que le rseau, la carte rseau constitue une mmoire
intermdiaire.

I-

PROTOCOLE DE COMMUNICATION
1. DEFINITION

la transmission suppose une source de donnes et un rcepteur de donnes communiquant


travers un canal de transmission. Source et rcepteur sont des terminaux officiellement appels
ETTD (exemple : ordinateur)
La connexion des terminaux (ETTD) au canal ncessite gnralement une adaptation qui sera
ralise par un ETCD. Les ETCD permettent dadapter le flux de donnes aux conditions de la
ligne et de faire les transformations Analogique

Numrique ou Numrique

Analogique

ETTD

ETCD

ETCD

ETTD

126

Pour quune transmission se droule convenablement entre deux lments, il faut que les
composantes de la chane (ETTDs, ETCDs, canal) suivent les procdures et les conventions qui
constitueront la grammaire du dialogue. Ce sont ces conventions que lon appelle protocole.
Exemple de protocoles :
1. NETBIOS ET NETBEUI
2. TCP
3. TCP/IP
Adresse IP :

Les adresses IP sont des adresses logiques. Elles sont indpendantes du type de rseau utilis.
Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le rseau
(NetID), lautre le nud sur ce rseau (HostID).
Types d'adresses :
3 Unicast :

Adresse permettant l'adressage d'une seule machine.

3 Multicast : Adresse correspondant un groupe de machines.


3 Broadcast :

II-

OUTILS

Adresse correspondant toutes les machines d'un rseau.

DE

VERIFICATION

DE

LINSTALLATION

COMMANDES TCP/IP
1. PING
Vrifie les connexions avec un ou plusieurs ordinateurs distants. Cette commande est disponible
uniquement si le protocole TCP/IP est install.
ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s compte] [[-j listeordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-destinations
Paramtres
-t
Sollicite une rponse de l'ordinateur spcifi jusqu' ce qu'il soit interrompu.
-a
Remplace les adresses par des noms d'ordinateur.
-n compte
Envoie le nombre de paquets ECHO spcifi par compte. La valeur par dfaut est 4.
-l longueur
Envoie les paquets ECHO contenant le volume de donnes spcifi par longueur. La valeur par
dfaut est 32 octets et la valeur maximale, 65 527.
-f
127

Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi pas fragment par
les passerelles.
-i ttl
Assigne au champ Dure de vie la valeur spcifie par ttl.
-v tos
Assigne au champ Type de service la valeur spcifie par tos.
-r compte
Enregistre l'itinraire du paquet sortant et du paquet en retour dans le champ Route enregistre. Le
paramtre compte permet de spcifier 1 ordinateur minimum et 9 ordinateurs maximum.
-s compte
Spcifie le marquage de temps pour le nombre de tronons spcifi par compte.
-j liste_ordinateurs
Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs
conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le
nombre maximal autoris par IP est 9.
-k liste-ordinateurs
Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs
conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le
nombre maximal autoris par IP est 9.
-w temporisation
Spcifie un intervalle de temporisation en millisecondes.
liste_destinations
Spcifie les ordinateurs distants solliciter.
2. IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration rseau TCP/IP en
cours. Elle sert particulirement sur les systmes excutant DHCP, car elle permet aux utilisateurs
de dterminer les valeurs de la configuration TCP/IP configures par DHCP.
ipconfig [/all | /renew [carte] | /release [carte]]
Paramtres
all

Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le
masque de sous-rseau et les valeurs passerelle par dfaut de chaque carte rseau.
/renew [carte]

128

Renouvelle les paramtres de configuration DHCP. Cette option est disponible uniquement sur les
systmes dots du Service clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat
quand vous utilisez ipconfig sans paramtre.
/release [carte]
Libre la configuration DHCP actuelle. Cette option dsactive TCP/IP sur le systme local. Elle
est disponible uniquement sur les clients DHCP. Pour spcifier un nom de carte, tapez celui qui
apparat quand vous utilisez ipconfig sans paramtre.
Lorsqu'il est spcifi sans paramtre, l'utilitaire ipconfig prsente toutes les valeurs de la
configuration TCP/IP en cours, y compris l'adresse IP et le masque de sous-rseau. Cet utilitaire
sert particulirement sur les systmes excutant DHCP, car il permet aux utilisateurs de
dterminer les valeurs configures par DHCP.
3. NBTSTAT
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en
cours utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le
protocole TCP/IP est install.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramtres
-a nom_distant
Affiche la table des noms de l'ordinateur distant en utilisant le nom.
-A adresse IP
Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP.
-c
Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de chaque nom.
-n
Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistr par
diffusion (Bnode) ou par WINS (autres types de noeuds).
-R
Recharge le fichier Lmhosts aprs avoir purg tous les noms du cache de noms NetBIOS.
-r
Affiche les statistiques de rsolution de noms pour la rsolution de noms en rseau Windows. Sur
un systme Windows 2000 configur pour utiliser WINS, cette option renvoie le nombre de noms
rsolus et enregistrs par diffusion ou par WINS.
-S
Affiche les sessions client et serveur, en rpertoriant les ordinateurs distants par adresse IP
uniquement.
129

-s
Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de
l'ordinateur distant en un nom l'aide du fichier Hosts.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre
chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce
paramtre est omis, nbstat n'imprime qu'une seule fois les informations de la configuration.
4. NET (OPTIONS DE LA LIGNE DE COMMANDE)
Beaucoup de commandes rseau de Windows 2000 commencent par le mot net. Ces commandes
possdent certaines proprits en commun :

Vous pouvez voir apparatre la liste des commandes net disponibles en tapant net /?.

Vous pouvez obtenir une aide sur la ligne de commandes pour connatre la syntaxe d'une
commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la
commande net accounts, tapez net help accounts.

Toutes les commandes net acceptent les options /yes et /no (qui peuvent tre abrges sous
la forme /y et /n). L'option /y rpond automatiquement oui chaque invite interactive
gnre par la commande tandis que l'option /n rpond non. Par exemple, net stop server
vous invite gnralement confirmer que vous voulez bien arrter tous les services qui
dpendent du service Serveur, tandis que net stop server /y rpond automatiquement oui
l'invite et le service Serveur s'arrte.

5. NET STATISTICS
Affiche le journal des statistiques du service Station de travail ou Serveur local ou bien les
services en cours d'excution pour lesquels des statistiques sont disponibles.
net statistics [workstation | server]
Paramtres
Aucun
Tapez net statistics sans paramtre pour afficher la liste des services en cours d'excution pour
lesquels des statistiques sont disponibles.
workstation
Affiche les statistiques pour le service Station de travail local.
server
Affiche les statistiques pour le service Serveur local

130

6. NETSTAT
Affiche les statistiques de protocole et les connexions rseau TCP/IP en cours. Cette commande
est disponible uniquement si le protocole TCP/IP est install.
netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle]
Paramtres
-a
Affiche toutes les connexions et les ports d'coute. Les connexions serveur ne sont en principe pas
affiches.
-e
Affiche des statistiques relatives Ethernet. Ce paramtre peut tre combin avec l'option -s.
-n
Affiche les adresses et numros de ports sous forme numrique (au lieu de tenter des recherches
par nom).
-s
Affiche les statistiques des protocoles respectifs. Par dfaut, les statistiques de TCP, UDP, ICMP
et IP sont affiches. L'option -p peut tre utilise pour spcifier un sous-ensemble des protocoles
par dfaut.
-p protocole
Affiche les connexions du protocole spcifi par le paramtre protocole ; ce paramtre peut avoir
pour valeur tcp ou udp. Quand il est utilis avec l'option -s pour afficher des statistiques par
protocole, protocol peut prendre la valeur tcp, udp, icmp ou ip.
-r
Affiche le contenu de la table de routage.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre
chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce
paramtre est omis, netstat n'imprime qu'une seule fois les informations de configuration.
7. TRACERT
Cet utilitaire de diagnostic dtermine l'itinraire emprunt vers une destination. Pour cela, il
envoie vers la destination des paquets d'cho ICMP (Internet Control Message Protocol)
prsentant des valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinraire dcrmente la
valeur TTL du paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc
effectivement un comptage de tronon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur
est suppos renvoyer un message de dpassement de temporisation ICMP au systme source.
131

Tracert dtermine l'itinraire en envoyant le premier paquet d'cho dont la valeur TTL est 1 et en
l'augmentant de 1 chaque transmission ultrieure jusqu' ce que la cible rponde ou que la valeur
TTL maximale soit atteinte. L'itinraire est obtenu en analysant les messages de dpassement de
temporisation ICMP renvoys par les routeurs intermdiaires. Toutefois, certains routeurs
abandonnent, sans le signaler, des paquets dont la valeur TTL a expir et ne sont donc pas dtects
par la commande tracert.
tracert [-d] [-h tronons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible
Paramtres
-d
Spcifie de ne pas rsoudre les adresses en noms d'ordinateur.
-h tronons_maximum
Spcifie le nombre maximal de tronons pour rechercher la cible.
-j liste_ordinateurs
Spcifie un itinraire source libre le long de la liste_ordinateurs.
-w temporisation
Spcifie le dlai d'attente en millisecondes dfini par temporisation pour chaque rponse.
nom_cible
Nom de l'ordinateur cible.

132

Fonctions avances du systme dexploitation


1.

base de registre:
La base de registre est une base de donnes utilise par le systme d'exploitation

Windows. Elle contient les donnes de configuration du systme d'exploitation et des autres
logiciels installs dsirant s'en servir. Microsoft utilise aujourd'hui plutt le terme Registre
Windows pour parler de cette base de donnes.
Le plus souvent, les utilisateurs modifient la base de registre de faon transparente, via une
interface graphique. Il existe des cas o aucune interface graphique n'est prvue ; il est alors
ncessaire d'utiliser l'outil Regedit, mais dans ce cas, il n'y a pas de garde-fou, le logiciel ne
vrifie aucun des paramtres modifis par l'utilisateur...
2. droits et permissions :
La gestion des droits daccs permet de pouvoir dfinir les permissions de faon trs prcises.
De structurer les utilisateurs en groupe. De dfinir les droits daccs ces groupes.
La dfinition des droits, des groupes, la structure des dossiers, la fusion de tous ces paramtres
sont bien tudier ds la ralisation du rseau. En effet, si tous ces paramtres ne sont pas
tablis selon votre mode de fonctionnement, leur gestion, avec linluctable croissance du
rseau,

en

deviendra

impossible.

Une

bonne

structuration

facilitera

grandement

ladministration en allgeant notablement le nombre de groupes et dossiers ncessaires.


3. Les permissions de dossier partag:
Ces permissions sont les droits qui sont accords lutilisateur quand celui-ci passe
travers le rseau. Elles sont dfinissables en passant par un clic droit et choisir
Partage et scurit , on choisit Partager ce dossier , on renseigne son nom et on
clique sur le bouton autorisations afin de dfinir les diffrents droits applicables.
4. Les permissions NTFS
Ces permissions sont stockes sur le disque du serveur et sont accessibles via un clic droit et
longlet scurit. Il apparat alors une boite de dialogue spar en deux parties.
La premire partie, en haut, contient la liste des groupes/utilisateurs impliqus et la partie du
bas les droits correspondant ces groupes/utilisateurs. Pour modifier cela, on clique sur
ajouter/supprimer pour ajouter le groupe/utilisateur puis on choisit sur la partie infrieure les
droits que lon va accorder.
Les permissions effectives pour un utilisateur seront le cumul des permissions affectes ces
deux endroits. De plus, cet utilisateur bnficiera aussi du cumul des permissions attribues
aux groupes auxquels il appartient.
133

Il est noter que le droit Refuser , sil est coch, prime sur Autoriser et fait partie des
droits cumuls.
5. Scurit des fichiers et des rpertoires
Chaque socit dispose aujourd'hui d'un volume non ngligeable d'informations aux formats
informatiques, ces donnes sont souvent d'une importance cruciale dans la survie de
l'entreprise. Il est donc important de protger ces informations, aussi bien de la divulgation,
que de l'altration.
Pour obtenir le rsultat escompt, les moyens sont :

6.

la classification de l'information

le choix des mots de passe

la protection du poste de travail

la cryptographie

la sauvegarde

Cryptographie
La cryptographie est l'tude des principes, mthodes et techniques mathmatiques relies

aux aspects de scurit de l'information telles la confidentialit, l'intgrit des donnes,


l'authentification d'entits, et l'authentification de l'originalit des donnes. C'est un ensemble de
techniques qui fournit la scurit de l'information.
La cryptographie est la rponse au besoin d'impossibilit de divulgation des donnes.
Il existe deux grandes techniques de cryptographie : les systmes de cryptographie cls
asymtriques et ceux cls symtriques.
La cryptographie cls symtriques est la plus connue, le document est chiffr avec une certaine
cl, et il faut cette mme cl pour dchiffrer le document.
La cryptographie cls asymtriques se base sur le principe d'une cl dite publique, que l'on peut
divulguer, qui permet de chiffrer le document par l'metteur, et d'une cl dite prive, secrte, qui
permet au destinataire de dchiffrer le document.
La cryptographie a deux applications : l'authentification de l'auteur des documents, le stockage
scuris de donnes. La seconde utilisation est bien entendue la plus utilise, mais il ne faut pas
ngliger la premire qui, avec l'utilisation grandissante du mail, va trs vite devenir indispensable
pour certifier l'authenticit des courriels.
Solutions gratuites au stockage scuris
Cryptographie avec WinRAR.
Cryptographie avec SecurityBox Freeware.
Cryptographie avec PGP Freeware.
134

Installation des applications


1.

Dfinition de logiciel:

Si nous nous rapportons au Larousse, nous y trouvons une dfinition du terme logiciel :
Logiciel. Le logiciel dun ordinateur est constitu dun systme dexploitation, des programmes
dassemblage, des compilateurs et dune bibliothque de programmes dusage gnral et
dapplication. Cest un complment indispensable du matriel pour que lordinateur soit un outil
utilisable pratiquement.
Le monde des logiciels est trs vaste, car son champ dapplication correspond la quasitotalit des activits humaines. Pour essayer dapprhender plus facilement cet univers, il convient
de le diviser en deux grandes catgories.
La premire de ces catgories est celle des logiciels systme, elle regroupe tous les logiciels qui
permettent soit den crire dautres, soit dutiliser lordinateur en tant que machine. Ces logiciels
servent en fait dinterfaces entre le matriel et les logiciels applicatifs.
La deuxime catgorie est celle des logiciels applicatifs, elle regroupe les logiciels qui ont une
fonction utile pour lutilisateur de lordinateur. Ces logiciels vont lui permettre de rsoudre plus
rapidement, plus facilement, plus srement les problmes de sa vie professionnelle, mais aussi
dans le cadre de sa vie prive

135

Optimiser l'installation l'aide d'utilitaires


1.

Scurit de donnes:
Avec le dveloppement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur

systme d'information leurs partenaires ou leurs fournisseurs, il est donc essentiel de connatre
les ressources de l'entreprise protger et de matriser le contrle d'accs et les droits des
utilisateurs du systme d'information. Il en va de mme lors de l'ouverture de l'accs de l'entreprise
sur internet.
Par ailleurs, avec le nomadisme, consistant permettre aux personnels de se connecter au systme
d'information partir de n'importe quel endroit, les personnels sont amens transporter une
partie du systme d'information hors de l'infrastructure scuris de l'entreprise.
2.

Objectifs de la scurit informatique:


Le systme d'information est gnralement dfini par l'ensemble des donnes et des

ressources matrielles et logicielles de l'entreprise permettant de les stocker ou de les faire


circuler. Le systme d'information reprsente un patrimoine essentiel de l'entreprise, qu'il convient
de protger.
La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles
ou logicielles d'une organisation sont uniquement utilises dans le cadre prvu.
La scurit informatique vise gnralement cinq principaux objectifs :

L'intgrit, c'est--dire garantir que les donnes sont bien celles que l'on croit tre ;

La confidentialit, consistant assurer que seules les personnes autorises aient accs aux
ressources changes ;

La disponibilit, permettant de maintenir le bon fonctionnement du systme


d'information ;

La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie ;

L'authentification, consistant assurer que seules les personnes autorises aient accs aux
ressources.

136

3.

Les causes de l'inscurit:

On distingue gnralement deux types d'inscurits :

l'tat actif d'inscurit, c'est--dire la non connaissance par l'utilisateur des


fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (par exemple le fait de
ne pas dsactiver des services rseaux non ncessaires l'utilisateur)

l'tat passif d'inscurit, c'est--dire la mconnaissance des moyens de scurit mis en


place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un systme ne connat pas les
dispositifs de scurit dont il dispose.

4.

Moyens de scurisation d'un systme:


La scurit d'un systme d'information peut tre compare une chane de maillons plus

ou moins rsistants. Elle est alors caractrise par le niveau de scurit du maillon le plus faible.
Ainsi, la scurit du systme d'information doit tre aborde dans un contexte global :

la sensibilisation des utilisateurs aux problmatiques de scurit, ou dans certains cas


prise de conscience (les Anglais disent awareness) ;

la scurit de l'information ;

la scurit des donnes, lie aux questions d'interoprabilit, et aux besoins de cohrence
des donnes en univers rparti ;

la scurit des rseaux ;

la scurit des systmes d'exploitation ;

la scurit des tlcommunications ;

la scurit des applications (dbordement de tampon), cela passe par exemple par la
programmation scurise ;

la scurit physique, soit la scurit au niveau des infrastructures matrielles (voir la


stratgie de reprise ).

Pour certains, la scurit des donnes est la base de la scurit des systmes d'information, car
tous les systmes utilisent des donnes, et les donnes communes sont souvent trs htrognes
(format, structure, occurrences, ).

137

5.

Sauvegardes de donnes:
5.1 Stratgie de sauvegarde
Pour tre efficaces, les sauvegardes de donnes en entreprise ncessitent une bonne stratgie

de sauvegarde. Pour cela, il faut prendre en compte plusieurs facteurs. D' abord, le volume de
donnes sauvegarder, ensuite, le temps disponible pour effectuer les sauvegardes sans gner le
travail des employs (durant la nuit par exemple), la frquence des sauvegardes, le nombre de
supports ncessaires (bandes, cd-rom...), et la frquence de rcriture sur les supports.
5.2 Les diffrents types de sauvegardes
Un des lments principaux d'une stratgie de sauvegarde est le choix du type de sauvegarde.
L'utilitaire spcifique de Windows 2000 prend en compte cinq types de sauvegardes, qui
dfinissent la quantit de donnes sauvegarder. Ceci a pour objectif d'utiliser le moins possible
de supports de sauvegarde et de diminuer le temps d'criture tout en garantissant une scurit
optimale des donnes.
La majorit des types de sauvegardes se basent sur l'attribut d'archivage qui indique si un fichier a
t modifi et s'il doit tre sauvegard nouveau. Lorsque l'on modifie un fichier prcdemment
sauvegard, l'attribut d'archivage y est automatiquement attribu. Ainsi, pendant la sauvegarde
suivante, l'utilitaire de sauvegarde pourra ne sauvegarder que les fichiers pour lesquels l'attribut d'
archivage est positionn. Ce type de sauvegarde ne prendra donc en compte que les fichiers qui
ont t modifis, ce qui rduira l'espace ncessaire l'criture des donnes sur les supports, et
aussi le temps de la sauvegarde.
Les cinq types de sauvegardes pris en compte par Windows 2000 sont les suivants:

Sauvegarde normale
Lors d'une sauvegarde normale, tous les fichiers et dossiers slectionns sont sauvegards,
sans distinction des attributs d'archivage. Ces attributs d'archivage des fichiers sont
rinitialiss. La sauvegarde normale est la base des sauvegardes ultrieures. Elle acclre
le processus de restauration car dans ce cas tous les fichiers de sauvegardes sont les plus
rcents, et une seule restauration suffit donc pour remettre en place tous les fichiers.

Sauvegarde incrmentielle
Lors d'une sauvegarde incrmentielle, ne sont sauvegards que les fichiers ayant t
modifis depuis la dernire sauvegarde normale ou incrmentielle. Comme pour la
sauvegarde normale, ce type de sauvegarde rinitialise les attributs d'archivage des fichiers
sauvegards. Les sauvegardes incrmentielles consomment donc le minimum de supports
de sauvegarde, et le minimum de temps. L'inconvnient de ce type de sauvegarde est qu'il
retarde le processus de restauration.

138

Sauvegarde diffrentielle
Une sauvegarde diffrentielle est identique une sauvegarde incrmentielle l'exception
du fait que les attributs d'archivage des fichiers ne sont pas rinitialis aprs la sauvegarde.
Ainsi, si l'on effectue deux sauvegardes diffrentielles successivement, d'un fichier qui n'a
pas t modifi entre ces deux sauvegardes, ce fichier sera sauvegard dans son intgralit
les deux fois. Ce type de sauvegarde consomme plus de supports et de temps qu'une
sauvegarde incrmentielle, mais il facilite le processus de restauration. Il suffira en effet de
ne restaurer que la dernire sauvegarde normale, suivie de la dernire sauvegarde
diffrentielle.

Sauvegarde quotidienne
Une sauvegarde quotidienne ne sauvegarde que les fichiers ayant t modifis dans la
journe, sans rinitialiser les attributs de sauvegarde. Elle permet d'effectuer une
sauvegarde supplmentaire sans perturber le processus de sauvegarde habituel.

Sauvegarde par copie


Lors d'une sauvegarde par copie, tous les fichiers et dossiers dont sauvegards, comme
pour une sauvegarde normale, mais les attributs d'archivage ne sont pas modifis. Cela
permet d'effectuer une sauvegarde complte supplmentaire (par exemple des fins
d'archivage) sans bouleverser la stratgie de sauvegarde.

139

Protger les donnes et le poste informatique


I.

Restauration des donnes :


Grce l'utilitaire Gestion de sauvegarde de Windows 2000, vous pouvez en cas de

ncessit, restaurer toutes vos donnes, mais aussi choisir de ne restaurer que quelques fichiers et
rpertoires, si par exemple un document a t supprim par erreur.
1. Slection des donnes restaurer:
Pour restaurer tout ou partie de vos donnes, vous devez cliquer sur l'onglet Restaurer de
l'utilitaire Gestion de sauvegarde. Dans cet onglet s'affiche les jeux de sauvegarde que vous avez
crs.
A chaque sauvegarde, l'utilitaire de Windows 2000 cre un catalogue de jeu de sauvegarde
et le stocke sur le support choisi. (Bande magntique, CD-ROM...). Lorsque vous insrez votre
support de sauvegarde dans votre lecteur, l'utilitaire lit ce catalogue et affiche la liste des donnes
qu'il contient.
Ici, on retrouve la sauvegarde que nous avons effectue auparavant :

De la mme manire que pour slectionner les donnes sauvegarder, vous pouvez slectionner
les dossiers et fichiers que vous dsirez restaurer juste en les cochant :

140

2. Destination des donnes restaurer:


Aprs une perte de donnes, vous pouvez restaurer vos donnes dans leur emplacement
d'origine, mais vous avez aussi la possibilit de restaurer ces donnes vers un autre emplacement.
C'est utile par exemple pour rcuprer une ancienne version d'un document sans effacer la
nouvelle.
Pour cela, l'onglet Restaurer permet de choisir parmi les options suivantes:

Emplacement d'origine.

Autre emplacement.

Dossier unique. Permet de restaurer tous les fichiers slectionns vers un dossier, sans
conserver l'ancienne arborescence.

3. Options de restauration:
L'onglet Restaurer de la bote de dialogue Options vue prcedemment permet d'organiser les
ractions de l'utilitaire qaund ce dernier rencontrera des fichiers homonymes lors de la
restauration. Les options possibles sont les suivantes:

Ne pas remplacer les fichiers de mon ordinateur. Restaure uniquement les fichiers qui
n'existent pas dj l'emplacement voulu.

Remplacer les fichiers sur le disque seulement s'ils sont moins rcents.

141

Toujours remplacer les fichiers sur mon ordinateur. Restaure tous les fichiers slectionns
en effaant les fichiers homonymes.

Quand vous cliquez sur Dmarrer pour lancer la restauration, une Confirmation de restauration
vous est demande. Elle comporte le bouton avanc (comme pour la confirmation de sauvegarde)
qui permet de configurer les options suivantes :

Restaurer la scurit. Permet d'indiquer si l'utilitaire doit restaurer tous les paramtres de
scurit des fichiers restaurer (propritaire, permissions d'accs...). Pour cela, la
destination des fichiers restaurer doit tre format en NTFS.

Restaurer la base de donnes des mdias amovibles.

Restaurer les points de jonction, et restaurer vers leurs emplacements d'origine les donnes
des fichiers et des dossiers qui se trouvent sous ces points de jonction.

Lors de la restauration de jeux de donnes rpliqus, marquer les donnes restaures en


tant que donnes principales pour tous les rpliqua. Permet de restaurer les donnes du
service de rplication des donnes.

II. Installation de logiciels de compression de donnes:


Installation d'un programme tlcharg sur Internet :

Quand on tlcharge des programmes ou des fichiers sur Internet Ils peuvent contenir des
virus. Il faudra donc leur rserver un dossier spcial pour pouvoir les examiner avant leur
installation.

Ils

arrivent

souvent

sous

forme

de

fichiers

compresss

(archive).

Il faudra donc les dcompresser dans un dossier temporaire avant de les installer. Il faudra donc
-Crer

un

dossier

pour

recevoir

les

fichiers

tlchargs

Tlchargement

- Crer un dossier pour dcompresser les fichiers = temp


Cration d'un dossier "Tlchargements" :

Si l'on a install sa connexion Internet par une procdure automatique, on a peut-tre dj sur
son disque dur un dossier rserv aux fichiers tlchargs (ex : Wanadoo cre un dossier Fichiers
tlchargs

accessible

en

cliquant

sur

l'icne

Wanadoo

sur

le

Bureau).

En ce cas, continuer enregistrer les fichiers tlchargs l'intrieur.


Si l'on ne dispose pas un tel dossier, il faut en crer un :

double-cliquer
cliquer

avec

le

bouton

sur
droit

slectionner

l'intrieur
Nouveau,

Mes
de

la

fentre
puis

documents :
Mes

documents,
Dossier,

- renommer le dossier "Tlchargements".


142

On pourra crer un raccourci de ce dossier sur le Bureau pour y accder facilement.


L'idal, est de crer le dossier Tlchargements sur une autre partition, ou sur un autre disque
dur. Ainsi, en cas de rinstallation de Windows, on pourra conserver tous les programmes et
fichiers tlchargs prcdemment.
A l'intrieur de ce dossier, on mettra *tous* les fichiers tlchargs sur Internet.
Mais

aussi
-Les

pices

jointes

d'Outlook

Express,

- les fichiers copis partir d'une autre source (cd-rom, disquette, etc).
En cas de virus, c'est plus pratique d'avoir tout au mme endroit. Si on a un antivirus, on pourra
contrler rgulirement ce dossier.
Cration d'un dossier "temp" :

Il faut crer un dossier pour dcompresser le contenu des archives :

double

cliquer

sur

double
cliquer

avec

le

Poste

de

cliquer
bouton

droit

slectionner

Travail,

sur

l'intrieur

de

Nouveau,

la

C:
fentre

puis

de

C:,

Dossier,

- renommer le dossier "temp".

Les programmes sous forme d'archive :


Quand on tlcharge un programme sur Internet, ou quand on veut copier un programme d'un
cd-rom sur le disque dur, ce programme est souvent sous forme d'archive (.zip ou .rar). Il est
compress pour prendre moins de place... donc, il n'est pas utilisable en l'tat.

Il faut d'abord le dcompresser, et ensuite l'installer (2 oprations).


Ceci concerne galement les pilotes de priphrique que l'on tlcharge sur Internet. Et, dans une
moindre mesure, les fichiers de toutes sortes.
1

Tlcharger

et

dcompresser

le

programme :

- tlcharger ou copier l'archive du programme dans le dossier "Tlchargements",


-

vrifier
cliquer

avec
avec

le

l'antivirus

s'il

bouton

droit

slectionner

est

sain

sur

l'archive,

"Extract

to...",

et comme rpertoire de destination, choisir "temp"


2
-

Installer
ouvrir

le

dossier

temp

(il

le
y

normalement

programme :
plusieurs

fichiers

l'intrieur)

- double-cliquer sur le fichier nomm Setup ou Install.


143

Aprs

l'installation :

supprimer

les

fichiers

qui

sont

dans

temp,

- conserver l'archive situe dans Tlchargements, car elle peut servir nouveau pour rinstaller le
programme.
Quand le programme est install, on peut y accder par le menu Dmarrer, Programmes.

Winzip :

Winzip est un logiciel de compression. Il compresse les fichiers pour qu'ils prennent moins de
place... et qu'ils soient transmis plus rapidement sur le Net (gain de temps de connexion).
On

peut
-Compresser

s'en
des

-Compresser

fichiers

des

servir

avant

fichiers

de

les

afin

pour :

envoyer
de

sur

les

Internet,

sauvegarder,

-Dcompresser les programmes, jeux, etc. que l'on tlcharge sur le Net.
Les fichiers *.zip sont des archives qui contiennent des fichiers.
Quand
-

on

le

tlcharge

un

dcompresser
procder

en

fichier
dans

*.zip

sur

un

dossier

allant

son

l'installation
dans

le

disque

dur,

temporaire

il

faut

(avec

ensuite :
Winzip),

du

programme :

dossier

temporaire,

- et en cliquant sur setup ou install.


On peut trouver Winzip :
- sur un cd de revue,
- sur le site : http://www.winzip.com/
Installation d'un logiciel antivirus:
Protger son ordinateur personnel est indispensable, mais protger son parc informatique
est aussi indispensable. L'installation d'un antivirus sur chaque poste utilisateur est donc vivement
recommande.
Sachez qu'un ordinateur sur deux dans le monde est infect d'un virus, d'un trojan, ou d'un
spyware.

144

Voici la rpartition du nombre de virus, de trojan et de codes malveillants dcouverts par


an :

Nous allons donc voir comment installer, configurer et administrer une solution antivirus dans une
entreprise.
Installation de Norton Antivirus
L'installation est compose de deux tapes :

Installation de la console d'aministration : SSC (Symantec System Center)

Installation du serveur Norton pour grer et distribuer les mises jours sur les postes
clients.

Installation de la console SSC

145

Cliquer sur "Installer Symantec System Center"

Les lments qui peuvent tre installs sont :

La console Alert Management System permet dalerter les administrateurs des


diffrents vnements (mise jour, virus, analyse, quarantaine etc)

Le module Symantec Antivirus sert installer le client antivirus sur le serveur. Il sera
automatiquement gr par le serveur Norton que lon installe.

Les outils de dploiement du serveur NAV et client NAV permettent dinstaller le


programme dinstallation sur le serveur afin de dployer par la suite le programme
dinstallation sur des postes distants dun ou des serveurs NAV ou des clients.

Le

programme

Client

Firewall

nest

pas

ncessaire

dans

notre

cas.

Choisissez le rpertoire dinstallation :

146

Le programme dinstallation sexcute. Il faudra ensuite redmarrer le serveur sur lequel il a t


install.
Cration du groupe de serveur

Lancer la console dadministration de Norton. Puis il faut crer un groupe de serveur. Ce


groupe de serveur va permettre dorganiser et grer les diffrents serveurs de mises jour
et les clients. Il peut tre configur pour configurer plusieurs entreprise ou plusieurs sites
dune mme entreprise.

Faites un clic droit sur hirarchie du systme puis nouveau groupe

Remplissez les champs selon votre organisation :

147

Installation de serveur de mises jour


Ensuite, il faut installer le serveur de mises jour. Cest lui qui va se charger de tlcharger les
mises jour des dfinitions de virus et de les transmettre aux clients rattachs ce serveur.
Pour cela :

Positionnez vous dans le groupe, dans lequel vous souhaitez installer le serveur.

Puis cliquer sur outils et Dploiement du serveur AV

Lassistant se lance. Pour une premire installation, nous choisirons Installer

148

Ici, cocher les deux cases. Il installera les fichiers pour le serveur et un outil dalerte et denvoi de
messages pour ladministrateur :

Le programme serveur est indispensable si vous souhaitez installer les fichiers


dinstallations du serveur de mises jour et pour que le serveur dmarre automatiquement
au dmarrage de votre ordinateur.

Le programme AMS permet de grer les envois des notifications vers les
administrateurs en cas de d'infection d'un ordinateur par un virus, de dfinitions obselettes
etc.

149

Cet cran vous demande sur quelle machine, vous voulez installer le serveur de mises jour. Il
peut tre install en local ou sur un poste distant. Cliquer sur le serveur puis sur Ajouter

Choisissez le rpertoire dinstallation.

150

La copie est en cours Linstallation vous invitera redmarrer le serveur.


III. Installation d'un logiciel pare feu:
Intrt d'un firewall
Lorsqu'un ordinateur est connect Internet (ou n'importe quel rseau), celui-ci est une
cible potentielle pour des attaques. De nombreux paquets de donnes sont envoys au hasard par
des hackers afin de reprer des machines connectes. Ces derniers cherchent une faille de scurit
afin de l'exploiter et d'accder aux donnes s'y trouvant.
Ainsi, il est ncessaire, notamment pour les internautes ayant une connexion internet
(notamment de type cble ou ADSL), de se protger des intrusions rseaux en installant un
systme pare-feu. Un pare-feu (firewall en anglais), est un systme permettant de protger un
ordinateur des intrusions provenant du rseau (ou bien protgeant un rseau local des attaques
provenant d'Internet).
D'autre part un firewall permet galement de contrler l'accs au rseau des applications
installes sur la machine. En effet, les chevaux de Troie sont une sorte de virus ouvrant une brche
dans le systme pour permettre une prise en main distance de la machine par un pirate
informatique. Le firewall permet d'une part de reprer les connexions suspectes de la machine,
mais il permet galement de les empcher.

151

Introduction ZoneAlarm
ZoneAlarm est un pare-feu personnel (donc un logiciel dont l'utilisation est prvue pour des
particuliers) permettant de protger une machine en rseau. Son installation et sa configuration
trs simples ainsi que son niveau de protection lev en font une solution de rfrence pour la
protection d'ordinateurs personnels.
Ce pare-feu permet :

de choisir un niveau de protection internet et intranet (rseau local)

de bloquer tout le trafic (ventuellement automatiquement en cas de mise en veille)

de dfinir les programmes ayant accs Internet

de dfinir les adresses IP des machines autorises se connecter

des alertes en cas de tentatives de connexion extrieure

une gestion des mises jour

Installation de ZoneAlarm
L'installation du logiciel est trs simple : il faut dans un premier temps se procurer la version
de ZoneAlarm la plus rcente :
Tlcharger ZoneAlarm
Il suffit ensuite d'excuter l'application et de suivre les tapes d'installation.
Configuration de ZoneAlarm
Une fois que ZoneAlarm est install, il suffit de l'excuter (celui-ci est activ par dfaut au
dmarrage de la machine). Lors de chaque premire utilisation d'une application essayant de se
connecter au rseau (navigateur Internet, client de messagerie, client FTP, ...) ZoneAlarm vous
prsentera une alerte vous demandant d'autoriser ou non l'accs de l'application Internet.
IV.

Installation d'un logiciel anti espion:


Les virus ne sont malheureusement pas la seule cause de dysfonctionnement de son

ordinateur. Et si l'on surfe n'importe o, ou si l'on a tendance cliquer plus vite que son ombre
quand on installe un logiciel, on se retrouve vite avec un PC infecter d'espion

Un espion logiciel (spyware), c'est quoi ? cela se manifeste comment ?

C'est un logiciel aussi bien cach qu'un virus, qui a pour but d'espionner vos agissements sur
votre ordinateur, pour rcolter informations et habitudes. Puis les envoyer son crateur dans
le but de vous arroser de pub dans certains cas. si vous avez dj vu apparaitre des pubs sur votre
152

cran comme a, sans raison. Ne cherchez pas plus loin vous avez un ou des espions dans votre
ordinateur ! Ou encore de permettre son crateur de lire vos mots de passes.
Mme si priori, l'espion logiciel ne dtruit pas vos donnes ou ne plante pas irrmdiablement
votre ordinateur, son pouvoir de nuissance est assez fort. Il est donc bon de s'en prmunir et de
nettoyer de temps en temps son ordinateur.

Eviter l'espion

Trs souvent, les spywares sont installs dans votre ordinateur suite l'installation d'un
logiciel prtendu gratuit. Mais en change de ces bons services, il va vous espionner.

N'installer que des logiciels connus et reconnus

Avant d'installer un logiciel gratuit (en gnral, les socits qui vendent leurs produits, ne vont
pas aussi vous coller un espion)

L'anti-spyware vielle pour vous

Si vous tes parano ou que vous avez un comportement risque (tlchargements sur la
mule, surfs sur des sites douteus, installations de pleins de logiciels), vous pouvez aussi configuer
votre anti-spyware en veille active. Il vous signalera alors, au prix d'un ralentissement de votre pc,
l'intrusion de spyware.

153

Liste des rfrences bibliographiques

Des sites internet.

Des cd de formation en architecture.

Des sites de quelque fournisseur d'quipement.

154