Vous êtes sur la page 1sur 20

Architecture d’un ordinateur

I/ Introduction :

Un ordinateur est une machine de traitement de l’information. Il est capable d’acquérir de


l’information, de la stocker, de la transformer en effectuant des traitements quelconques,
puis de la restituer sous une autre forme. Le mot informatique vient de la contraction des
mots information et automatique.
Nous appelons information tout ensemble de données : textes, nombres, sons, images, etc.,
mais aussi les instructions composant un programme.
II/ les éléments d'un pc (Personnel Computer) :

Un ordinateur comporte toujours une unité centrale et des unités périphériques.


Il existe de nombreux modèles de pc qui se diffèrent par leurs formes, leurs tailles et le
nombre de périphériques auxquels ils peuvent connectés.
Un ordinateur doit pouvoir recevoir des données les enregistrer, les manipuler de diverses
façons et fournir un résultat. L’entrée des données est le plus souvent effectuée à l'aide du
clavier ou d'une souris. Les données sont généralement stockées sur une disquette ou un
disque dur. Le traitement est exécuté par le microprocesseur et la sortie peut se faire sur un
écran ou sur papier à l'aide d'une imprimante.
III/ l'unité central :

1/ Boitier :
La forme de boitier conditionne plusieurs points importants: l'ergonomie, la possibilité
d’extension, et la ventilation. On peut classer les pc selon la forme de leur boitier en trois
catégories :
 Les Pc à boitier horizontale, ces boitiers existent en deux épaisseurs, standard (15
cm) et extra-plat (10cm) ; la longueur et la largeur peuvent également varier entre 50 cm :
boitier AT standard et 40 cm : mini AT.
 Les Pc à boitier verticale (tours), ces boitiers ont le plus souvent une épaisseur de 18
cm et une profondeur de 40 cm, la hauteur varie de 30 cm pour les mini tours et 60 cm pour
les grands tours.
 Les portables, ces boitiers sont de type horizontal et ils ont une épaisseur de 2 à 4
cm, leur longueur et largeur dépendent du nombre de pouce de l’écran.
2/ Carte mère :
La carte mère détermine l’architecture interne du PC. En effet elle est conçue pour
recevoir un certain type de processeur et pour fonctionner à une fréquence déterminer, les
quantités maximales de mémoire centrale dans l’ordinateur dépendent du nombre
d’emplacement prévu dans la carte mère. Le nombre de type de carte d’extension ils peuvent
être employé, dépendent du nombre de connecteurs et du type de bus présent sur la carte,
elles portent le plus souvent les composants principaux : processeur, mémoire, bus, horloge,
ports de connexion, chipset, ROM …..
Le chipset est une interface d’entrée/sortie. Elle est constituée par un jeu de plusieurs
composants chargé de gérer la communication entre le microprocesseur et les périphériques.

ISTA JL NOSSAIR Page 1


3/ Processeur :
Il est à la base de tous les calculs, c’est le cerveau de l’ordinateur, il est caractérisé par sa
marque (Intel, Pentium, AMD, Cyrix. . .) et sa fréquence ; le premier microprocesseur « Intel
4004 » a été inventé en 1972 depuis la puissance des micros processeurs à augmenter
exponentiellement.
Actuellement les micros processeurs sont de 64 bits ce qui signifie, ils sont capable de
traiter 8 caractères à la fois (1 caractère=8 bits=1 octet).
Le processeur CPU (central processing unit) est un circuit électronique cadencé au rythme
d’une horloge interne à chaque top d’horloge les éléments de l’ordinateur accomplissent une
action, la vitesse de cette horloge s’exprime en méga hertz ainsi un ordinateur à 400 MHz a
une horloge envoyant 4.10 8 battements par seconde, à chaque top d’horloge le processeur :
 Lit l’instruction à exécuter en mémoire.
 Effectue l’instruction.
 Passe à l’instruction suivante.
Le processeur est en fait constitué :
 D’une unité arithmétique et logique (U.A.L) qui effectue les opérations ;
 des registres qui permettent au microprocesseur de stocker temporairement des
données ;
 d’une unité de commande qui est constituée de plusieurs organes qui permettent la
recherche en mémoire et le décodage d’une instruction. On trouve :

 Le compteur ordinal qui est un registre contenant l’adresse de l’instruction à


rechercher.
 Le registre d’instruction qui reçoit l’instruction à exécuter.
 Le décodeur de code opération qui détermine l’opération à effectuer parmi toutes
celles possibles.
 Le séquenceur qui génère les signaux de commande.
 L’horloge qui synchronise toutes les actions de l’unité centrale.

Le processeur travaille grâce à un nombre trop limité de fonction (ET logique, OU logique,
addition. . .) celles-ci sont directement câblées sur les circuits électroniques.
L'ensemble des améliorations des microprocesseurs visent à diminuer le temps d'exécution
du programme. La première idée qui vient à l’esprit est d’augmenter tout simplement la
fréquence de l’horloge du microprocesseur. Mais l’accélération des fréquences provoque un
surcroît de consommation ce qui entraîne une élévation de température. On est alors amené à
équiper les processeurs de systèmes de refroidissement ou à diminuer la tension
d’alimentation.
Une autre possibilité d’augmenter la puissance de traitement d’un microprocesseur est de
diminuer le nombre moyen de cycles d’horloge nécessaire à l’exécution d’une instruction. Dans
le cas d’une programmation en langage de haut niveau, cette amélioration peut se faire en
optimisant le compilateur. Il faut qu’il soit capable de sélectionner les séquences
d’instructions minimisant le nombre moyen de cycles par instructions. Une autre solution est
d’utiliser une architecture de microprocesseur qui réduise le nombre de cycles par
instruction.
Les différents types d’architecture de micro processeur sont :

ISTA JL NOSSAIR Page 2


A. L’architecture Cisc (complex instruction set computer) ce qui signifie ordinateur avec
jeu d’instructions complexes, les processeurs basé sur cette architecture peuvent traiter
des instructions complexes qui sont directement câblées sur le circuit électronique afin de
gagner en rapidité d’exécution sur ces commandes, l’inconvénient de ce type d’architecture
provient justement du fait que des fonctions supplémentaires sont imprimé sur le silicium
d’où un coût élevé.
B. L’architecture Risc (reduced instruction set computer) contrairement a l’architecture
Cisc, un processeur utilisant la technologie Risc (dont la traduction ordinateur a jeu
d’instruction réduit) n’a pas de fonction supplémentaires câblées ou imprimées cela impose
des programmes ayant des instructions simple interprétable par le processeur.
Les principales caractéristiques d'un microprocesseur sont :
 Le jeu d'instructions qu’il peut exécuter. Voici quelques exemples d’instructions que
peut exécuter un microprocesseur : additionner deux nombres, comparer deux nombres pour
déterminer s’ils sont égaux, comparer deux nombres pour déterminer lequel est le plus grand,
multiplier deux nombres,... Un processeur peut exécuter plusieurs dizaines, voire centaines ou
milliers, d’instructions différentes.
 La complexité de son architecture. Cette complexité se mesure par le nombre de
transistors contenus dans le microprocesseur. Plus le microprocesseur contient de
transistors, plus il pourra effectuer des opérations complexes, et/ou traiter des chiffres de
grande taille.
 Le nombre de bits que le processeur peut traiter ensemble. Les premiers
microprocesseurs ne pouvaient traiter plus de 4 bits d'un coup. Ils devaient donc exécuter
plusieurs instructions pour additionner des nombres de 32 ou 64 bits. Les microprocesseurs
actuels peuvent traiter des nombres sur 64 bits ensemble. Le nombre de bits est en rapport
direct avec la capacité à traiter de grands nombres rapidement, ou des nombres d'une grande
précision (nombres de décimales significatives).
 La vitesse de l’horloge. Le rôle de l’horloge est de cadencer le rythme du travail du
microprocesseur. Plus la vitesse de l’horloge augmente, plus le microprocesseur effectue
d'instructions en une seconde.
Un processeur possède trois types de bus : Le bus est une sorte d’autoroute de
communication rapide reliant les différents composants de l’UCT et du boîtier système entre
eux.
 un bus de données, définit la taille des données manipulables (indépendamment de la
taille des registres internes) ;
 un bus d'adresse transporte les adresses mémoire auxquelles le processeur souhaite
accéder pour lire ou écrire une donnée (bus unidirectionnel).
 un bus de contrôle transporte les différents signaux de synchronisation nécessaires
au fonctionnement du système.
Les Catégories du support du processeur sont:
 Slot : il s’agit d’un connecteur rectangulaire dans lequel on enfiche le processeur
vertical.
 Socket : il s’agit d’un connecteur constitué d’un grand nombre de petits connecteurs
sur lequel provient directement le processeur.
Problème de l’échauffement :

ISTA JL NOSSAIR Page 3


Malgré l'usage de techniques de gravures de plus en plus fines, l'échauffement des
microprocesseurs reste approximativement proportionnel au carré de leur tension à
architecture donnée. Avec V la tension, f la fréquence, et k un coefficient d'ajustement, on
peut calculer la puissance dissipée P :
Ce problème est lié à un autre, celui de la dissipation thermique et donc souvent des
ventilateurs, sources de nuisances sonores. Le refroidissement liquide peut être utilisé.

L'utilisation d'une pâte thermique assure une meilleure conduction de la chaleur du


processeur vers le radiateur.

La puissance d'un microprocesseur s’exprime en Millions d'Instructions Par Seconde (MIPS

Remarque : Comparer deux processeurs d'une même architecture par rapport au MIPS est
une mesure fiable, cela devient plus subjectif entre des architectures différentes.

4/ Connecteurs :
A. Connecteurs d’extension :
Ce sont des réceptacles dont lesquels il est possible d’insérer des cartes d’extension, il
existe plusieurs sortes de connecteurs :
 Connecteur « ISA » (Industry Standar Archetectur) permettant de connecter des
cartes ISA à 16 bits.
 Connecteur « VLB » (Vesa Local Bus) bus servant autre fois à la connexion des cartes
graphiques.
 Connecteur « PCI » (Peripheral Component InterConnect) permettant de connecter
des cartes PCI plus rapides que les cartes ISA et fonctionnant à 32 bits.
 Connecteur « AGP » (Accelerated Graphics Port) est un connecteur rapide permet la
connexion de la carte graphique.
 Connecteur PCI express architecture de bus plus rapide que les bus AGP.
B. Connecteurs d’entrée-sortie :
La carte mère possède un certain nombre de connecteurs d’entrée-sortie regroupés sur le
panneau derrière de l’unité centrale.
 Port série : permet de connecter de vieux périphériques.
 Port parallèle : permet de connecter de vielle imprimante.
 Port SP2 : permet de connecter souris et clavier.
C. Connecteur USB :
Permet de connecter les périphériques intéressant.
D. Connecteur RJ45, BNC :
Permet de connecter l’ordinateur à un réseau « Port LAN ».
E. Connecteur VGA :
Permet de connecter un écran.
F. Prises Audio :
Permet de connecter Haut-parleurs ainsi que le microphone.
5/L’Alimentation :
Le rôle de l’alimentation est d’alimenter en énergie électrique tous les composants installé
dans le boitier. L’alimentation sert à convertir le courant alternatif (220V) en une tension
continue de 5V pour les composants de la carte mère et 12V pour certains périphériques

ISTA JL NOSSAIR Page 4


(disque dur, lecteur. . .). Le bloc d’alimentation est caractérisé par sa puissance qui
conditionne le nombre de périphériques que l’ordinateur est capable d’alimenter, la puissance
d’alimentation est comprise entre 200watts et 450watts.
6/La mémoire :
On appelle mémoire tout composant électronique capable de stocker temporairement des
informations, Une mémoire = ensemble de cellules (cases mémoire) pouvant contenir des
données ou résultats, chaque case est identifiée par une adresse
Les principales caractéristiques de la mémoire sont les suivantes :
 Capacité : représente le volume global d’information en bits que la mémoire peut
stocker.
 Le temps d’accès : correspond à l’intervalle de temps entre la demande de lecture-
écriture et la disponibilité de la donnée.
 Temps de cycle : correspond à l’intervalle de temps entre deux accès successif.
 Débit : définit le volume d’information échangé par unité de temps, exprimé en bit par
seconde.
 Non volatilité : caractérise l’aptitude d’une mémoire à conserver les données lorsqu’il
n’est plus alimenter électriquement.

a) Mémoire vive :
La mémoire vive, mémoire système ou mémoire volatil, RAM (Random Access Memory) qui se
traduit par mémoire à accès aléatoire. C’est la mémoire informatique dans laquelle un
ordinateur place les données lors de leur traitement.
Les caractéristiques de cette mémoire sont :
• elle est volatile, c’est-à-dire que les informations qu’elle contient sont perdues lors de
la mise hors tension de l’ordinateur
• Elle est vive: les informations stockées changent continuellement
• elle a une capacité relativement faible
• elle est accédée très rapidement, ce qui permet au CPU de trouver plus vite ce dont il
a besoin pour travailler
Il existe deux types de mémoire qui se distinguent par leurs techniques de fabrication : les
mémoires dynamiques et les mémoires statiques.
– Statiques : SRAM
• Très rapide (entre 6 et 15 ns)
• Chère
• Donc utilisée pour des mémoires de faible capacité
– Dynamiques : DRAM
• Plus lentes
• Temps d’accès : 10 à 60 ns

ISTA JL NOSSAIR Page 5


• EDO, SDRAM, RDRAM
DDR I, DDR II, …
la mémoire statique est utilisé pour les caches et les mémoires tampons en raison de sa plus
grande vitesse.

Mémoire dynamique Mémoire statique


Grande densité d’intégration Petite densité d’intégration
Bon marché Chère
Lente Rapide
Mécanisme de rafraîchissement Aucun
b) Rom (Read Only Memory) :
La mémoire Rom appelé mémoire morte est un type de mémoire permettant de conserver les
informations même si il n’y a pas de courant cette mémoire est accédé en lecture seul ; le
contenu y est « gravé » de façon permanente. Habituellement, on y trouve des programmes
suivants:

 Bios : c’est un programme permettant de piloter les interfaces d’entrée et sortie


principale du système ; le chargeur d’amorce est un programme permettant de charger le
système d’exploitation en mémoire vive et de le lancer.
 Setup de CMOS : c’est l’écran disponible à l’allumage de l’ordinateur permettant de
modifier les paramètres du système.
 Post (Power On Self Test): c’est un programme exécuter automatiquement à
l’amorçage permettant de faire un test du système.
 Types de mémoires mortes :
Les mémoires mortes sont classées selon la possibilité de les programmer et les effacer :
- ROM : dont le contenu est définit lors de la fabrication.
- PROM : (Programmable Read Only Memory) se sont programmable par l’utilisateur
mais une seul fois.
- EPROM : (Erasable Programmable Read Only Memory) sont effaçable et
programmable par l’utilisateur à l’aide des ultras violet dans une chambre spéciale.
- EEPROM : (Electracally Erasable Programmable Read Only Memory) c’est une mémoire
plus facile à effacer et à programmer car on n’a pas besoin de l’ôter de la carte mère ; elle
est effaçable et programmable par l’utilisateur électriquement.
c) La mémoire Flash :
La mémoire Flash est une mémoire a semi-conducteur non volatile, réinscriptible c'est-à-
dire possède les caractéristiques d’une mémoire vive et la non volatilité de la mémoire morte ;
elle est caractérisé par sa vitesse élevée su durabilité et sa faible consommation.
d) La mémoire cache :
La mémoire cache est une mémoire qui enregistre temporairement des copies de données
provenant d’une autre mémoire afin de diminuer le temps d’accès en lecture ou en écriture. La
mémoire cache est plus rapide et plus proche du matériel informatique qui demande la donnée
(micro-processeur) mais plus petite que la mémoire pour laquelle elle sert d’intermédiaire
(mémoire vive, mémoire de masse Cache de disque dur).
Caractéristiques de la mémoire cache
— Mémoire vive

ISTA JL NOSSAIR Page 6


— plus rapide que la RAM
— Stocke les données intermédiaires ou fréquemment utilisées par le CPU.
— accélère l’accès aux données et aux programmes
— Peut être présentée sous forme de barrettes SRAM
e) Mémoire virtuelle :
Type de mémoire qui est utilisé lorsque la mémoire vive est insuffisante c’est une partie de
disque dur considéré comme mémoire vive.
f) Mémoire de masse :
Mémoire de masse appelé également mémoire physique ou externe permet de stocker les
informations à lanterne ; elle est caractérisée par sa grande capacité et le grand nombre
d’information échangé par unité de temps et sa non volatilité mais le temps entre la demande
de lecture et écriture est long. La mémoire de masse correspond au dispositif de stockage
magnétique (disque dur, CD-ROM, bande magnétique, clé USB . .)
• Caractéristiques:
• capacité en Go
• vitesse de rotation en tours minutes
• temps d'accès exprimé en millisecondes
• interface (IDE, SCSI, ATA)
• taux de transfert moyen exprimé en Mo par seconde

Hiérarchie des mémoires

Les registres : situés au niveau du processeur

La mémoire cache : au niveau du processeur ou entre le processeur et la RAM

La mémoire principale : RAM

La mémoire d’appui : mémoire intermédiaire entre la mémoire centrale et les


mémoires de masse (mémoires caches L3, L4, …)

Les mémoires de masse : disque dur, disquette, ZIP, CDROM, DVDROM,…

Exemple de mémoire de masse LE DISQUE DUR


Le disque dur est l'organe servant à conserver les données de manière permanente,
contrairement à la mémoire vive, qui s'efface à chaque redémarrage de l'ordinateur.

Le disque dur est relié à la carte-mère par l'intermédiaire d'un contrôleur de disque dur
faisant l'interface entre le processeur et le disque dur. Le contrôleur de disque dur gère les
disques qui lui sont reliés, interprète les commandes envoyées par le processeur et les
achemine au disque concerné. On distingue généralement les interfaces suivantes :

IDE SCSI Serial ATA

IV/ système d’exploitation :

ISTA JL NOSSAIR Page 7


Logiciel d’application
Logiciel de base
Machine physique

Le système d’exploitation est une couche de logiciel offrant à l’usager une machine logique

Le logiciel de base peut lui-même être décomposé en deux niveaux :

-----> Les outils et services (compilateurs, chargeurs, éditeurs, utilitaires, ...)


-----> Le système d’exploitation Le système d’exploitation d’un ordinateur ou d’une
installation informatique est un ensemble de programmes qui remplissent deux grandes
fonctions :

 gérer les ressources de l’installation matérielle en assurant leurs partages entre un


ensemble plus ou moins grand d’utilisateurs.
 assurer un ensemble de services en présentant aux utilisateurs une interface mieux
adaptée à leurs besoins que celle de la machine physique

Finalités du système d’exploitation

 Gestion des informations : stockage, recherche protection


 Gestion des ressources matérielles et logicielles : optimisation, sécurité, exécution
des applications, partage entre usager.
 Assurer une sécurité vis à vis du matériel et personnel.
 Rendre compte de l’activité de la machine.

Fonctions du système d’exploitation

Les principales fonctions du système d’exploitation peuvent être classées hiérarchiquement


:

Noyau : La gestion des interruptions dont la tâche est de déterminer la source de


l’interruption et d’activer la procédure de service correspondante

Classifications des systèmes

Différents types de classifications sont utilisés :

ISTA JL NOSSAIR Page 8


 Par la méthode d’accès au système par l’usager,
 par sessions : ce sont les systèmes transactionnels ou conversationnels (ex :
réservation d’un billet SNCF)
 par requête : temps réel
 par travaux (batch) : traitement par lots (ex: mise à jour des comptes bancaires la
nuit)
 par le genre d’applications des usagers développement de programmes manipulation
des données.
 par la configuration matérielle un seul processeur : système monoprocesseur plusieurs
processeurs : système multiprocesseur ou basée sur un réseau : système réseau
 par la politique de partage des ressources physiques et logiques
- partage de la mémoire entre plusieurs programmes : système multiprogrammé
- partage du temps processeur entre les programmes en exécution : temps partagé (partage
par quantum de temps) ou temps réel (partage par priorité des taches)
 par le nombre d’usagers simultanés : système monoposte système multipostes.

Les qualités d’un système

- La fiabilité : limiter les conséquences des défaillances matérielles ou des erreurs des
utilisateurs. En cas de panne, éviter les pertes d’information ou leur incohérence.
- Efficacité : Utiliser au mieux les ressources et possibilités matérielles (sans en consommer
trop pour lui-même)
- Facilité d’emploi : Offrir un langage de commande (dialogue usager/système) et des
diagnostics d’erreurs (système/usager) clairs et précis
- Adaptabilité : permettre des modifications matérielles et logicielles les plus simples
possibles, à l’aide d’outils spécialisés
- Mesurabilité : Enregistrer la comptabilité des ressources utilisées par les usagers, mesurer
les paramètres de fonctionnement et de charge

Différence entre système temps partagé et système à temps réel

La gestion du temps est l'un des problèmes majeurs des systèmes d'exploitation. La raison
est simple : les systèmes d'exploitation modernes sont tous multitâche, or ils utilisent du
matériel basé sur des processeurs qui ne le sont pas, ce qui oblige le système à partager le
temps du processeur entre les différentes tâches. Cette notion de partage implique une
gestion du passage d'une tâche à l'autre qui est effectuée par un ensemble d'algorithmes
appelé ordonnanceur (scheduler en anglais).

Un système d'exploitation classique comme UNIX, LINUX ou Windows utilise la notion de


temps partagé, par opposition au temps réel. Dans ce type de système, le but de
l'ordonnanceur est de donner à l'utilisateur une impression de confort tout en s'assurant que
toutes les tâches demandées sont finalement exécutées. Ce type d'approche entraîne une
grande complexité dans la structure même de l'ordonnanceur qui doit tenir compte de notions
comme la régulation de la charge du système ou la date depuis laquelle une tâche donnée est
en cours d'exécution. De ce fait, on peut noter plusieurs limitations par rapport à la gestion
du temps.

ISTA JL NOSSAIR Page 9


Quelques systèmes d'exploitation

GCO
MAC
DO WIN WIN NT UNIX S
Caractéristiques OS
S 95/98 4 (ex : AIX, LINUX, SOLARIS...) (BUL
(Apple)
L)
Ouvert X
Monotâche X
Multitache X X X X X
Mono-utilisateur X X X X
Multi-utilisateur X X
Multiprocesseur
X X X
s

V/ LES ETAPES DE DEMARAGES D’UN ORDINATEUR


LES ETAPES DE DEMARRAGES D’UN ORDINATEUR

Dès le moment où vous allez appuyer sur le bouton de mise sous tension de votre PC, une
impulsion électrique va être envoyée à l'alimentation depuis la carte mère. Laquelle va ensuite
produire du courant, courant qui va allumer le Bios.

La première tâche du BIOS consiste à tester tous matériels (les bus, l’horloge interne,
mémoire RAM, les cartes vidéos, clavier, lecteur disquette, HD …). Ce premier teste s’appelle
POST (Power On Self Test) ou encore séquence pré boot.

La configuration détectée par le bios sera comparé à celle qui existe déjà dans la mémoire
CMOS qui est une mémoire permanente mais qui peut être modifiable à chaque chargement de
composants matériels

En effet la mémoire CMOS conserve toujours la dernière configuration connus de


l’ordinateur, dans le cas où la comparaison ne présente aucune erreur le processus de
démarrage continue par contre lorsqu’il y’a une différence entre les deux configurations
comparées on aurait un message d’erreur et si le bios utilise la technologie plug and play les
changements matériel peuvent être automatiquement pris en charge et la configuration sera
mémoriser à nouveau dans CMOS

En cas d’erreur ou si le matériel n’est pas plug and play un programme de configuration
matériels sera exécuté, ce programme Setup permet de définir les caractéristiques physique
des composants installés dans l’ordinateur.

Ensuite, si les tests matériels validés, il va tenter d'amorcer en mémoire le secteur


d'amorce principal du disque dur aussi appelé MBR (Master Boot Record) ou table de partition

ISTA JL NOSSAIR Page 10


en français, permet de trouver la partition active du disque. Une fois que cette partition est
identifiée, le MBR va charger le secteur de boot correspondant et transférer ensuite
l'exécution à ce dernier.

Rque : Par défaut Bios commence par la disquette et s’il n’y a aucune disquette dans le
lecteur il passe chercher le secteur d’amorçage dans le disque dur (cet ordre peut être
modifié grâce au setup)

Une fois que le MBR lui a donné la main, le secteur de boot va charger les 15 secteurs qui le
suivent sur le disque et va ensuite transférer le contrôle à un programme présent sur ces
secteurs. Ces 15 premiers secteurs sont appelés " Bootstrap Code " et s'occupent de localiser
puis de transférer l'exécution au fichier NTLDR.

NTLDR est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels Windows sont
installés et lequel il faut lancer. Il commence par charger les pilotes du système de fichier
approprié.

Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes d'exploitations
qu'il peut lancer et s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur
d'en choisir un.

Les erreurs qui peuvent arriver à ce niveau sont encore des problèmes hardware. C'est-à-
dire que par exemple un des secteurs qu'il doit charger est manquant. Ou alors que le disque
sur lequel on démarre n'a pas de NTLDR, donc on ne peut pas booter dessus. Ou alors, il peut
arriver qu'il y ait un problème avec le fichier NTLDR.

VI/ MS DOS

1. Introduction
Le DOS a été conçu pour les premiers XT d'IBM (processeurs X86 compatibles).
Contrairement aux systèmes d'exploitation de l'époque, il n'est pas intégré en mémoire ROM,
mais sur une disquette ou installé sur le disque dur. Il travaille en mode texte en utilisant un
prompt : les commandes doivent être connues de l'utilisateur (elles ne sont pas très
complexes et reprises des mots anglais associés). L'interface graphique utilisant la souris est
arrivée plus tard avec une couche supplémentaire (Windows 2.0, 3.0, 3.1 et 3.11 -
Workgroups).
DOS (Disk Operating System) est au départ conçu pour gérer les disques durs et
disquettes, ainsi que leur utilisation pour la sauvegarde et la récupération de fichiers
(données, programmes, ...), compris leur organisation dans des répertoires (depuis Windows
95 ou dit dossiers). Différentes commandes permettent également de préparer les supports
comme la commande FDISK ou la commande FORMAT. Les commandes DOS sont séparées en
deux types :
1. les commandes internes : directement exécutables, font partie du noyau du système
d'exploitation.

ISTA JL NOSSAIR Page 11


2. les commandes externes : séparées du programme original, sont des programmes
supplémentaires. Pour exécuter une commande externe, il faudra également signaler son
emplacement sur le disque dur ou la disquette (éventuellement via la commande PATH).
2. Les touches et caractères particulières du DOS
<ALT> + 94 donne le caractère '^', cette combinaison est basé sur le code ascii.
<ALT>+<CTRL>+SUPP>: redémarre l'ordinateur
<CTRL>+<C>: arrête l'exécution d'une commande
<CTRL>+<S>: arrête momentanément une instruction DOS, elle reprend en appuyant sur
n'importe quelle touche, utilisée par exemple avec la commande DIR
<ALT>+<CTRL>+<F1> met le clavier en Qwerty si le clavier a été définit comme azerty (belge,
français, ...)
<ALT>+<CTRL>+<F2> remet le clavier en AZERTY
Pour la majorité des commandes, le nom de la commande suivi de /? Affiche une aide.
3. Démarrage de l'ordinateur
Lorsque vous démarrez l'ordinateur, le processeur lit d'abord les instructions inclues dans
le BIOS. Ensuite, il lit les instructions présentes sur la disquette (si une disquette est
insérée) ou sur le disque dur. Il va d'abord lire 3 fichiers systèmes cachés : command.com,
io.sys et ms.sys (dans le cas d'un DOS Microsoft).
Viennent ensuite la lecture de 2 fichiers de commandes optionnels :
 config.sys est réservés aux pilotes hardwares
 autoexec.bat reprend généralement des commandes utilisateurs.
4. DOS Fichiers Répertoires
Un fichier (File en anglais) est un ensemble d'informations regroupées sous un même nom.
Ce peut une liste d'adresse, un ensemble de recettes de cuisines ou même un programme
exécutable.
Sous Dos, un fichier stocké sur le disque dur (ou sur une disquette) est désigné par un nom
composé de 1 à 8 caractères numériques - alphanumériques ou caractères spéciaux suivants :
$&#@!%'()-<>_
Le nom du fichier est suivi d'une extension de 3 caractères maximum, les espaces sont
interdits entre 2 lettres. Cette extension sert à déterminer le type de fichier.
Dos ne fait pas de distinction entre les majuscules et minuscules. Les caractères accentués
sont interdits.
Un nom de fichier DOS: XXXXXXXX.XXX
DOS connaît implicitement quelques extensions :
 com: programme exécutable
 exe: programme exécutable issus d'un langage de programmation (compilé)
 bak : fichier de sauvegarde
 $$$: fichier temporaire créé par un programme
 Bas : fichier en langage basic
 Bat : fichier batch, un ensemble de lignes de commandes DOS
 Sys : fichier système réservé au DOS, configuration pour périphériques
Disques durs et disquettes
DOS reconnaît automatiquement les disques durs et lecteurs de disquette s'ils sont
détectés par le BIOS. Un lecteur de CD-Rom nécessite des pilotes additionnels. Un disque
dur ou une disquette doit au préalable être préparé par la commande DOS Format.

ISTA JL NOSSAIR Page 12


Les capacités sont exprimées en Byte (octet en Français). Pour 1024 bytes, on parle de Kilo
(KB ou KO), pour 1024 Kilos, on parle de Mega (MB ou Mo).
Les lecteurs de disquettes prennent les lettres "A:" et "B:". La première partition du disque
dur se nomme "C:", les autres partitions prennent les lettres suivantes. Pour passer
5. Commandes de directory (répertoires)
>DIR affiche le contenu du répertoire en cours.
Exemple, nous sommes dans le répertoire principal du disque dur C: (ce que nous montre le
prompt DOS en affichant c:\>).
c:\>dir <entrée>
Directory of C:\
COMMAND COM 47845 09/04/91 5:00
AUTOEXEC BAT 336 08/09/92 22:02
CONFIG SYS 670 08/09/92 20:19
DOS <DIR> 07/09/92 15:44
UTILS <DIR> 07/09/92 16:14
5 file(s) 48851 bytes
30599168 bytes free
Les informations affichées sont pour le fichier : le nom et l'extension, la taille en Byte
(octet), la date et l'heure de modification. Pour les répertoires, le type (<DIR>) et la date de
modification
Lorsque le nombre de fichiers à afficher est trop grand, une partie des informations défile
sans être visible pour l'utilisateur. Deux options sont utilisables :
>DIR /P : affiche le contenu du répertoire par page. Pour afficher la page suivante, appuyez
sur n'importe quelle touche
>DIR /W : affiche le contenu du répertoire, mais uniquement les noms et extensions en
colonnes. En Win 2000, cette commande est remplacée par DIR/D
Il est également possible d'afficher uniquement les fichiers répondant à certains critères
en utilisant les caractères de masquage et de remplacement.
? remplace un seul caractère
* remplace un ensemble de caractères.
Exemple:
c:> DIR *.sys affiche uniquement les fichiers dont l'extension est sys.
c:>DIR conf*.* affiche tous les fichiers dont le nom commence par conf, quel que soit
l'extension.
c:>DIR *.?at affiche tous les fichiers dont l'extension termine par at, par exemple les
fichiers bat.
CHDIR ou CD en abrégé : commande interne
c:>CD répertoire <entrée> ou CHDIR répertoire <entrée> permet de se déplacer dans
le répertoire indiqué
Exemple : vous êtes dans le répertoire principal de C: (le root). Vous voulez vous déplacer
dans le répertoire sous-adjacent DOS, tapez : c:>CD DOS
CD .. permet de remonter d'un niveau de répertoire

ISTA JL NOSSAIR Page 13


CD \ revient au répertoire principal (root) quel que soit le sous-répertoire courant (en
cours).
CD\<sous-répertoire1>\<sous-répertoire2> : positionne le curseur sur le répertoire <sous-
répertoire2>, inclus dans le <sous-répertoire1> lui-même inclus dans le répertoire en cours.
MKDIR (MD en abrégé), commande interne.
>MKDIR <Sous-répertoire> ou MD <sous-répertoire> : crée un sous
répertoire dans le répertoire en cours suivant le nom spécifié.
RMDIR (RD en abrégé), commande interne.
>RMDIR <sous-répertoire> ou RD <sous-répertoire> : supprime le
répertoire s'il est vide.
Si le dossier à supprimer n'est pas vide, la commande est refusée. DOS affiche un message
pour le signaler.
Tree: commande externe
>TREE : affiche tous les répertoires contenus dans le répertoire
courant
>TREE /F : affiche les répertoires et les fichiers contenus dans ces
répertoires
>TREE /F |more : affiche les répertoires et leur contenu par page.
6. Manipulations de fichiers
Sont reprises dans cette partie les commandes permettant d'exécuter un programme,
supprimer, déplacer, renommer les fichiers. Créer un fichier sus DOS passe par l'utilisation
d'un programme.
Exécution.
>Programme1 : exécute le programme dont le nom est programme1. L'extension
n'est pas nécessaire.
DOS reconnaît 3 types de fichiers exécutables directement suivant l'extension :
1. .bat: ce sont des listes de commandes DOS
2. .exe
3. .com
Copy : commande interne
>COPY fichier1 fichier2 : copie le fichier1 vers un fichier dont le nom est
fichier2
Le changement d'emplacement est accepté, de même que les caractères de remplacement ?
et *. Contrairement à Windows, DOS écrase le fichier de destination s'il existe déjà sans
demande de confirmation.
Exemples :
 >COPY autoexec.bat autoexec.sav
 >COPY *.bat *.sav: copie tous les fichiers avec une extension .bat vers des fichiers de
même nom avec l'extension .sav dans le répertoire courant.
 >COPY c:\DOS\*.exe A:\*.exe: copie tous les fichiers exécutables .exe du répertoire
DOS vers la disquette.
Dans certains cas, la destination est optionnelle. Comme :

ISTA JL NOSSAIR Page 14


 c:\DOS> COPY a:\rien.* va copier tous les fichiers dont le nom est rien vers le
répertoire courant (ici c:\DOS
L'utilisation de caractères de remplacement peut parfois poser quelques problèmes.
 c:>COPY c:\*.exe a:\rien.* EST FAUSSE. Elle copie tous les fichiers .exe vers un seul
fichier rien.exe. Comme la commande COPY écrase le fichier de destination, seul le dernier
fichier sera copié.
La commande XCOPY copie également les répertoires
RENAME (REN en abrégé) : commande interne
c:\>RENAME fichier1 fichier2: renomme le fichier1 en
fichier2
L'autorisation de caractères de remplacements est autorisée. Tous les principes de la
commande COPY sont également d'application. Si le fichier de destination existe déjà, il est
remplacé.
DEL ou ERASE : commandes internes.
DEL fichier1 : efface le fichier spécifié.
Les caractères de remplacement sont autorisé mais non souhaitable. Les commandes DEL et
ERASE ne proposent aucune confirmation.
UNDELETE : commande externe (à partir DOS 5.0)
Attention, cette commande n'est pas aussi puissante que la corbeille de Windows.
L'emplacement d'un fichier effacé est laissé libre pour d'autres fichiers. Elle doit être
exécutée immédiatement après la suppression.
UNDELET fichier 1 : récupère sous certaines conditions les fichiers effacés
par une commande DEL ou ERASE
L'utilisation des caractères de remplacement ? et * est autorisée.
XCOPY : commande externe
Cette commande est comparable à la commande COPY mais transfère également les dossiers
inclus dans le répertoire. Elle est toujours utilisée dans des fichiers batch.
XCOPY source [destination]: copie le dossier source et ses sous dossier
vers le dossier de destination.
 Par défaut, le répertoire est de destination est le répertoire
courant.
 /A: uniquement les fichiers non sauvegardés, ne met pas le
d'archive à 1
 /M: uniquement les fichiers non sauvegardés, met le bit d'archive à
1
 /P: demande avant de créer de nouveau dossiers
 /V: vérifie les fichiers copiés
 /H: copie également les fichiers cachés.
 /Y: ne demande plus la confirmation pour écraser un fichier
existant.
Cette commande utilise différentes options qui diffèrent d'une version à
l'autre, notamment pour les versions 2000 et XP. Je ne vois que les
principales.

ISTA JL NOSSAIR Page 15


Cette commande remplace dans les DOS actuels la commande BACKUP
PRINT: commande externe
PRINT fichier1: compare les 2 fichiers et affiche les 10 premières erreurs. fichier ASCII
(texte). Si le port n'est pas mentionné, la commande le demande (voir ports de
communications). Si l'option est omise à la commande suivante, elle reprend le périphérique
précédant. >Print fichier1 LPT1 et >print fichier1 PRN sont équivalentes.
Les caractères de remplacement sont autorisé, mais peuvent poser des problèmes avec
l'impression des fichiers exécutables .com ou .exe.
PRINT affiche les fichiers en cours d'impression

PRINT /T: supprime les fichiers en cours d'impression de la liste


d'attente

7. Commandes Système
TIME: affiche et permet à jour l'heure du système

DATE: affiche et permet à jour l'heure du système

8 Utilitaires disque dur et disquette


CHKDSK, commande externe
CHKDSK <Drive>: vérifie le disque spécifié
Le rapport contient:
 le volume de stockage sur le disque
 le nombre de fichiers et dossiers sur le disque
dur
 la place disponible restante
 le nombre de secteurs du disque dur
inutilisables
 la taille de la mémoire et l'espace encore
disponible
La commande CHKDSK / F réorganise les clusters et récupère les fragments de fichiers
dans des fichiers textes (*.chk).
Format, commande externe
Cette commande permet de formater (préparer) la surface d'un disque dur ou d'une
disquette.
FORMAT <Drive>: formate le disque <drive>
Les information contenue sur le disque dur ou la
disquette sont perdues, excepté en DOS 6.0, 6.0, 6.2 et
6.22 dans certains cas avec la commande Unformat

FORMAT /S <drive> formate le disque et insère les


fichiers systèmes de démarrage.

ISTA JL NOSSAIR Page 16


Le DOS jusque 6.22 n'accepte que les partitions FAT d'une taille maximum de 2 GB.
FORMAT /U <drive> formate le disque et garantit
une meilleure récupération en cas de commande
Unformat (versions 5.0 à 6.22)

FORMAT /V:<label> <disque> formate le disque et


lui donne comme nom label.
Unformat, commande externe
Cette commande n'est reconnue qu'à partir du DOS 5.0. Un format /U permet une meilleure
récupération. Ceci ne fonctionne que si les clusters de la disquette ou du disque dur n'ont pas
été utilisés par un nouveau fichier depuis. Elle n'existe plus sous Windows.
UNFORMAT <nom du disque>: remet l'ancien
formatage, fichiers compris sous certaines conditions
Label, commande externe
LABEL <disque><nom du disque>: donne un label
(nom) au disque spécifié.
DOS ne reconnaît pas les caractères accentués, ni les espaces. Pour afficher le nom du
label, utilisés la commande DOS VOL
VOL, commande externe
VOL <disque>: affiche le label du disque créé par la
commande LABEL
FDISK, commande externe
FDISK: permet de créer, modifier ou supprimer des
partitions sur les disques durs.
Diskcopy, commande externe
DISKCOPY <disquette source> <disquette
destination>: copie le contenu de la disquette source (y
compris le formatage) vers la disquette de destination.
DISKCOPY <disquette source> <disquette
destination> /V: vérifie en plus les données copiées.
Attrib
c:>ATTRIB [-/+R] [-/+S] [-/+H] [-/+A] /D /S [Lecteur:][Chemin]fichier. Les
caractères génériques * et ? sont acceptés dans le nom du fichier.
 +r: Définit l'attribut de fichier Lecture seule.
 -r: Supprime l'attribut de fichier Lecture seule.
 +a: Définit l'attribut de fichier archive.
 -a: Supprime l'attribut de fichier archive.
 +s: Définit l'attribut Fichier système.
 -s: Supprime l'attribut Fichier système.
 +h: Définit l'attribut Fichier caché.
 -h: Supprime l'attribut Fichier caché.
 /s: Applique attrib et ses options aux fichiers correspondants du répertoire
en cours et des sous-répertoires.

ISTA JL NOSSAIR Page 17


 /d: Applique attrib et ses options aux répertoires.
Cette commande permet par exemple d'afficher pour modification le fichier caché de
boot.ini dans la root d'un Windows 2000, XP, ... (sauf Vista).
Exemple d'utilisation: attrib -r -s -h boot.ini
Autres commandes
VER, commande interne
c:>VER affiche la version du DOS en cours
Cette commande est surtout utilisée par des logiciels externes, pour des questions de
compatibilité. Elle est connue par toutes les versions.
SYS, commande externe
c:>sys [lecteur 1] [path 1] [lecteur 2] transfère les fichiers systèmes à partir du
lecteur 1 vers le lecteur2
Cette commande permet de rendre système un disque dur ou une disquette. Par exemple:
sys a: c: transfère les fichiers systèmes (rend bootable) le disque dur. La disquette de
départ A: doit être bootable. La version du système d'exploitation transféré est celle de la
disquette.
MEM, commande externe
c:>mem : affiche la quantité de mémoire présent dans l'ordinateur
Cette commande fonctionne sur tous les systèmes d'exploitation, y compris Windows XP
FORMATAGE BAS NIVEAU

Lorsque vous achetez un disque dur, celui-ci a déjà subi un formatage de bas niveau, il n'est
pas nécéssaire de faire un formatage bas niveau.

Quand utiliser le formatage de bas niveau ?


- Un virus de boot s'auto-réplique en permanence sur le disque dur, et un formatage normal
n'en est pas venu à bout.
- Le formatage classique se bloque à un certain pourcentage ou subit un échec.
- Le disque dur ne fonctionne pas correctement : bruits bizarres, pertes de clusters,
augmentation soudaine du nombre de secteurs défectueux.
- Refus d'un système d'exploitation de s'installer sur le disque dur formaté de façon
classique.
- On veut simplement formater le disque dur : ne pas hésiter à procéder à un formatage de
bas niveau pour le remettre à neuf ( pour le revendre par exemple ).

A quoi sert-il ?
Le formatage de bas niveau permet d'initialiser la surface de chaque plateau du disque et les
pistes qu'ils contiennent.
Son utilité est également d'inscrire à la racine du disque dur les informations de base le
concernant le nombre de cylindres, de clusters abîmés, etc.

ISTA JL NOSSAIR Page 18


Ce formatage est effectué en usine et il n'est donc pas nécessaire de l'effectuer après
l'achat de votre disque dur.
Le formatage de bas niveau s'effectue sur la totalité du disque.

Il peut être utilisé pour résoudre des problèmes de copie; le disque est alors remis à neuf.
Différence bas et haut niveau :
Le formatage de haut niveau, dit formatage standard de part son utilisation beaucoup plus
fréquent que son homologue de bas niveau.
Le formatage logique s'effectue après le formatage de bas niveau, il crée un système de
fichiers sur le disque, ce qui va permettre à un système d'exploitation (DOS, Windows, Linux,
OS/2, Windows NT, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers.
Le formatage logique est une opération à appliquer à chacune des partitions du disque.

Le formatage de bas niveau consiste à ainsi organiser la surface de chaque plateau en


entités appelées pistes et secteurs, en polarisant grâce aux têtes d'écriture des zones du
disque. Les pistes sont numérotées en partant de 0, puis les têtes polarisent
concentriquement la surface des plateaux. Lorsque l'on passe à la piste suivante, la tête laisse
un "trou" (appelé gap en anglais) et ainsi de suite. Chaque piste est elle-même organisée en
secteurs (numérotés en commençant à partir de 1) séparé entre eux par des gaps. Chacun de
ces secteurs commence par une zone réservée aux informations du système appelée préfixe
et se termine par une zone appelée suffixe

Le formatage de bas niveau a donc pour but de préparer la surface du disque a accueillir des
données (il ne dépend donc pas du système d'exploitation et permet grâce à des tests
effectués par le constructeur de "marquer les secteurs défectueux" ).

Effectivement, pendant le formatage des tests de contrôle (algorithme permettant de


tester la validité des secteurs grâce à des sommes de contrôle) sont effectués et à chaque
fois qu'un secteur est considéré comme défectueux, la somme de contrôle (invalide) est
inscrite dans le préfixe, il ne pourra alors plus être utilisé par la suite, on dit qu'il est
"marqué défectueux".

Lorsque le disque lit des données, il envoie une valeur qui dépend du contenu du paquet
envoyé, et qui est initialement stockée avec ceux- ci. Le système calcule cette valeur en
fonction des données reçues, puis la compare avec celle qui était stockée avec les données. Si
ces deux valeurs sont différentes, les données ne sont pas valides, il y a probablement un
problème de surface du disque.

Le contrôle de redondance cyclique (CRC: en anglais cyclic redundancy check ), est basé sur
le même principe pour contrôler l'intégrité d'un fichier. Les utilitaires d'analyse telle que
"Scandisk" ou "CHKDSK" opèrent autrement : ils inscrivent des données sur les secteurs à
priori marqués valides, puis les relisent et les comparent. Si ceux-ci sont similaires,

ISTA JL NOSSAIR Page 19


l'utilitaire passe au secteur suivant, dans le cas contraire ils marquent le secteur défectueux.

ISTA JL NOSSAIR Page 20

Vous aimerez peut-être aussi