Académique Documents
Professionnel Documents
Culture Documents
1re année
Pacôme Massol
Support système
des accès utilisateurs
Travaux pratiques
Corrigés
Atelier 1 118
Atelier 3 121
Atelier 4 124
Atelier 5 127
Atelier 6 129 Page 3
Atelier 7 132
Atelier 8 134
Atelier 9 137
Atelier 10 137
Atelier 11 137
8 2941 TP PA 00
Avant-propos
Ce fascicule est complémentaire au fascicule de cours et vous propose de réaliser des tra-
vaux dirigés ou des travaux pratiques.
Le fascicule de cours vous renverra ici en fonction des besoins : il n'y a pas forcément un
atelier pour une séquence de cours.
Rappelez-vous que la réalisation d'un TP ou d'un TD implique une étude approfondie de
la ou des séquences de cours correspondantes.
En cas de difficulté ou de blocage, n'hésitez pas à reprendre le cours, vous documenter
au travers de sources externes (Wikipedia, sites de constructeurs ou d'éditeurs, etc.). De
plus, vous disposez des forum du CNED pour échanger sur les exercices et rechercher des
solutions. Apprenez à vous débrouiller, c'est une qualité importante du métier d'infor-
maticien !
Avant propos
Page 4
8 2941 TP PA 00
Atelier 1
L’assemblage du PC
Nous attaquons votre premier TP. Vous allez mettre en pratique ce que nous avons étudié
dans la séquence correspondante. Mais, comme je ne connais ni votre niveau initial, ni
le matériel dont vous disposez, disons que ce TP est à « géométrie variable » et que vous
devrez l’adapter en fonction de votre situation. Mais souvenez-vous que le virtuel a ses
limites et que rien ne vaut la pratique.
u Objectif
La compétence que nous visons à travers ce TP n’est pas tant de savoir assem-
bler un PC, ce qui ne vous sera que très rarement demandé dans votre carrière
d’informaticien, que d’être en mesure de remplacer ou d’ajouter un compo-
sant. Imaginez un informaticien qui ne serait pas capable de monter une carte
réseau ou d’ajouter une barrette mémoire… Je vous assure que cela ne ferait
pas très sérieux.
u Avertissement
Dans le virtuel, vous ne risquez rien. Mais dans le réel, vous allez manipuler du
matériel électronique, plus ou moins coûteux et vous allez intervenir à l’inté-
rieur d’un appareil électrique. Je ne veux pas vous faire peur, mais seulement
attirer votre attention afin que vous preniez les précautions nécessaires.
Vous devez savoir que nous portons à la surface de la peau de l’électricité
statique. Qui ne s’est jamais pris une décharge en manipulant une portière de
8 2941 TP PA 00
voiture ! Ça fait mal. Vous comprenez que si un composant se prend une telle
décharge, cela peut l’endommager. C’est pourquoi, régulièrement au cours
du TP, vous devrez toucher du métal non peint (châssis de l’ordinateur par
exemple) afin de vous décharger.
Les entreprises utilisent généralement un bracelet antistatique :
Ensuite, il est impératif de respecter scrupuleusement certaines consignes pour votre san-
té et celle du matériel :
Avant de commencer à travailler sur l’ordinateur, suivez les étapes ci-après dans
l’ordre indiqué :
1. Éteignez l’ordinateur et tous ses périphériques.
2. Touchez une partie métallique non peinte du châssis, telle que le métal autour
des ouvertures du connecteur de carte à l’arrière de votre ordinateur, avant de
toucher un composant à l’intérieur de l’ordinateur.
Atelier 1 3. Déconnectez l’ordinateur et les périphériques de leur prise électrique. Ceci
réduit la possibilité de choc ou de blessure corporelle. Débranchez également
L’assemblage du PC
toutes les lignes de téléphone ou de télécommunication connectées à l’ordi-
Page 6
nateur.
Pendant que vous travaillez, touchez périodiquement une surface métal-
lique non peinte sur le châssis de l’ordinateur pour faire dissiper toute élec-
tricité statique qui risque d’endommager des composants internes.
8 2941 TP PA 00
1. CISCO Virtual Desktop
Téléchargez le fichier sur le site du CNED et décompressez-le. Ce logiciel vous permet d’en
apprendre plus sur les composants du PC et de faire un TP d’assemblage virtuel avec votre
souris. L’écran se compose ainsi :
L’assemblage du PC
La partie gauche de l’écran se divise en 3 parties :
• LEARN : vous pouvez observer chaque composant, obtenir les instructions pour Page 7
l’installation et installer le composant dans la machine indépendamment des autres.
• TEST : vous faites un assemblage de A à Z. Pensez à bien respecter l’ordre, brancher
tout ce qui doit être branché, viser tout ce qui doit être vissé.
• EXPLORE : vous montre une machine déjà montée et vous permet de localiser les
composants et d’obtenir des informations.
L’objectif du TP à ce stade est de faire la partie « TEST » de ce logiciel. Ci-dessous, je vous
donne un guide qui vous servira aussi si vous faites ce TP en réel.
2. Étapes de l’assemblage
Nous ne voyons ici que les grandes étapes. Au départ, vous travaillez directement sur la
carte mère.
8 2941 TP PA 00
2C. Mise en place du ventilateur ou du radiateur
Impératif, sinon le processeur risque de trop chauffer. Le ventilateur doit être relié à une
alimentation électrique située sur la carte mère. Mais avant, on met une bonne couche
de pâte thermique pour faciliter l’évacuation de la chaleur.
8 2941 TP PA 00
2K. Alimentation
On finit par le câble d’alimentation de l’ordinateur.
Atelier 1
L’assemblage du PC
Page 9
Ce logiciel est en fait une compilation d’outils gratuits. Pour la suite de l’atelier, je vous
invite à télécharger l’image ISO (115Mo) que vous pourrez ensuite graver. C’est un disque
amorçable, donc vous pouvez démarrer dessus même si aucun système d’exploitation
n’est installé sur votre machine.
Lisez la suite, vous installerez votre système d’exploitation après !
8 2941 TP PA 00
3. Inventaire matériel d’un PC
Votre PC est maintenant assemblé. Avant de le mettre en service, les entreprises qui
recherchent une gestion efficace de leur système informatique utilisent des logiciels de
gestion de parc. La première étape, tout comme on créerait un nouveau client dans un lo-
giciel de gestion commerciale, va consister à saisir les caractéristiques de la machine dans
une base de données. Ensuite, pendant le cycle de vie de la machine, le logiciel permettra
de gérer un historique des pannes, les contrats de maintenance, l’ajout de composants
ou de logiciels, etc.
8 2941 TP PA 00
Inventory Checklist
8 2941 TP PA 00
CD-ROM Manufacturer: ______________________
Model: ______________________________
Speed: _________________________
Interface Type __________ IDE ___________SATA
8 2941 TP PA 00
(PC Windows, PC Linux, MacOSX...) et ce logiciel est inadapté. Nous utilisons deux logi-
ciels libres :
• OCS Inventory (http://www.ocsinventory-ng.org) : outil d’inventaire à proprement
parler ;
• GLPI (http://glpi-project.org/) : outil complémentaire à OCS qui permet de gérer les
demandes d’assistance des utilisateurs, les contrats, les maintenances, etc.
Atelier 1
L’assemblage du PC
Page 13
L’intérêt est que cette liste s’est constituée automatiquement. Et comme elle est dans
une base de données, on peut l’interroger. Les rapports sont très complets (ci-dessous, la
mémoire vive d’un serveur, l’inventaire a trouvé 6 emplacements dont 2 inoccupés, type
ECC, bus à 400Mhz, etc.) :
8 2941 TP PA 00
Figure 4: Détail d’une fiche d’inventaire
Atelier 1
On peut savoir quelles machines sont encore avec telle version d’OS ? Quelles machines
L’assemblage du PC
ont moins de 512Mio de RAM ? Qui utilise telle version de telle suite bureautique ? OUI !
Très pratique pour avoir un oeil sur les installations logicielles de vos utilisateurs, si vous
Page 14
voyez ce que je veux dire ;-)
OCS ne propose hélas pas de démonstration en ligne, vous pouvez toutefois consulter des
copies d’écrans ici : http://www.ocsinventory-ng.org/index.php?page=screenshots. Nous
réaliserons l'installation de ces outils dans un prochain module.
3B2. GLPI
S’appuyant sur la base de données concoctée par OCS Inventory, le logiciel permet la
gestion de « tickets ». Un ticket, c’est comme à la sécurité sociale ou chez le boucher, dès
qu’un incident se présente l’utilisateur ouvre un ticket, on assure ainsi une qualité de
service dans la gestion de l’incident. Comme la base de données est à jour automatique-
ment, il peut choisir sa machine et désigner l’élément qui pose problème.
GLPI permet également de gérer les matériels autres que les ordinateurs (imprimantes,
appareils réseau, etc.), les envois en SAV, les interventions, etc. Vous pouvez ainsi suivre
le cycle de vie de votre parc.
Vous pouvez accéder à une démonstration ici : http://glpi-project.org/spip.php?article6
8 2941 TP PA 00
4. Dépannage
4A. Périphérique
Quel que soit le système d’exploitation choisi, il intègre un outil pour lister tous les com-
posants reconnus et vérifier qu’ils sont correctement configurés.
Par exemple, sous Windows, si vous ouvrez le gestionnaire de périphérique et que dans
la liste, certains items apparaissent avec un point d’interrogation ou d’exclamation jaune,
le périphérique est mal installé :
Atelier 1
L’assemblage du PC
Page 15
8 2941 TP PA 00
Sous Mandriva Linux, on retrouve un outil identique :
Atelier 1
L’assemblage du PC
Figure 6. Gestionnaire de périphérique sous Mandriva Linux
Page 16
Lorsque un périphérique est mal installé ou noté comme « inconnu », vous pouvez uti-
liser l’outil « pcisniffer » contenu sur l’UBCD pour essayer de déterminer avec plus de
précision le constructeur, le modèle et donc trouver un pilote ou un moyen de résoudre
le problème.
4B. Mémoire
Lorsqu’une machine « plante » de façon aléatoire, c’est peut-être un problème de mé-
moire. L’outil memtest de UBCD est alors utilisé pour analyser l’origine du problème et
détecter de façon certaine quelle barrette pose problème.
4C. Disque
Problème de disque ? Lenteurs d’accès ? Erreurs d’écriture ou de lecture. UBCD propose
également des outils pour tester les disques.
8 2941 TP PA 00
Exercice 2 : diagnostic
Ces tâches sont à effectuer sur une machine quelconque avec l’UBCD.
1. Retrouvez les informations techniques de votre carte réseau ou de votre carte gra-
phique avec PCI Sniffer.
2. Réalisez un test complet de votre RAM.
3. Réalisez un test complet de votre disque dur.
4. Quels autres outils sont proposés par UBCD ?
Enchaînez sur l’atelier 2 qui vous propose maintenant d’installer un système d’exploita-
tion.
Atelier 1
L’assemblage du PC
Page 17
8 2941 TP PA 00
Atelier 2
Installation de Windows
Professionnel
u Durée approximative de cet atelier : 2 heures
u Objectif
À la fin de cet atelier, vous aurez installé VirtualBox, vous aurez créé une
machine virtuelle et aurez installé Microsoft Windows 7 Professionnel. Vous
aurez fait la configuration IP minimale de cette machine.
u Conditions préalables
Avoir étudié le cours jusqu’à la séquence 3 et réalisé l’atelier 1.
8 2941 TP PA 00
1. Virtualisation
Installez VirtualBox. Ensuite, pour installer Windows 7 dans une machine virtuelle, vous au-
rez besoin d’un espace disque physique d’au moins 10Gio pour le disque virtuel et de 512Mio
de mémoire à disposition de la machine virtuelle (vous serez guidé pendant la création).
Atelier 2
Installation
de Windows
Professionnel
Page 20
8 2941 TP PA 00
Pour configurer le réseau en mode pont, il faudra revenir dans la configuration de la ma-
chine virtuelle après sa création (voir Figure suivante). Vous choisirez « Accès par pont »
dans l’onglet « réseau ». Attention, dans la liste déroulante « nom »,vous choisirez sur
quelle interface réseau de votre machine physique le pont sera mis en place. Je ne suis
pas certain que le pont fonctionne correctement avec le wifi... A confirmer et dans le
doute, préférez le pont sur l’interface Ethernet filaire.
Atelier 2
Installation
de Windows
Professionnel
Page 21
Figure 2: Accès réseau par pont
8 2941 TP PA 00
Figure 3: Utilisation de l’image ISO du DVD
Atelier 2
Installation
de Windows 2. Installation
Professionnel
L’installation des systèmes Windows a été grandement simplifiée. Nous ne détaillerons
Page 22 donc pas tous les écrans mais nous nous concentrerons sur ceux qui présentent un intérêt
ou une difficulté.
Ici, deux écrans retiendront notre attention : le partitionnement et le réseau.
2A. Partitionnement
Une des premières étapes de l’installation consiste à définir le schéma de partitions de
votre machine :
8 2941 TP PA 00
Atelier 2
Installation
de Windows
Professionnel
Figure 4: Partitionnement
Page 23
Une partition est un découpage « logique » (donc non physique) d’un disque. Il existe
un certain nombre de règles que nous étudierons plus loin dans ce cours. Disons pour
l’instant que lorsque l’on installe un poste « utilisateur », on définit en général deux
partitions :
8 2941 TP PA 00
Atelier 2
Installation
de Windows
Professionnel
Figure 5: Schéma de partitions
Page 24
• partition système : pour le système d’exploitation et les applications (au moins
7,5Gio avec W7 et c’est un pur minimum, dans la vraie vie, compter 60Gio aux bas
mots ;-) ;
• partition données : pour les données de l’utilisateur ;
Si vous cliquez sur « Option de lecteurs (avancées) », vous pourrez réaliser ceci :
En cliquant sur « Nouveau », vous pouvez créer les deux partitions. La partition de 100Mo
a été créée automatiquement et sert à la récupération du système en cas de problème.
2B. Réseau
Au fil du chemin de l’installation, vous « tomberez » sur cet écran. Mais quel choix faire
(et surtout quelles conséquences) ?
8 2941 TP PA 00
Atelier 2
Installation
Figure 6: Choix du type de réseau
de Windows
Professionnel
Le réseau professionnel possède à peu près les mêmes caractéristiques que celles du ré-
seau domestique à ceci près que vous n’avez pas accès aux « groupes résidentiels ». C’est Page 25
une notion apparue avec Windows 7 et qui facilite le partage de fichiers. Lorsque vous
êtes sur votre lieu de travail, vous n’avez pas envie que vos collègues viennent librement
sur votre ordinateur récupérer vos fichiers ! Donc, choisissez « réseau professionnel ».
3. Premier démarrage
8 2941 TP PA 00
Atelier 2
Figure 7: Changement du nom de la machine
Installation
de Windows
Vous saisissez dans la zone « suffixe DNS principal de cet ordinateur » : labocned.fr. Ainsi
Professionnel
votre machine s’appelle : mv1-w7.labocned.fr
Page 26 Et vous redémarrez (soyez patient, ce ne sera pas la dernière fois avec Windows ;-)
8 2941 TP PA 00
Atelier 2
Figure 8: Configuration réseau détaillée
Installation
Allez dans le menu « Démarrer », « Tous les programmes », « Accessoires », « Invite de de Windows
Professionnel
commandes ». Une fenêtre DOS s’ouvre, dans laquelle vous tapez « ipconfig /all » :
Cette machine virtuelle est sur un réseau local dans lequel une « box » (mon routeur In- Page 27
ternet), est serveur DHCP (Dynamic Host Configuration Protocol). Comme nous le voyons
sur l’écran, nous avons obtenu un « bail », ce qui indique qu’une adresse a été attribuée
automatiquement pour une certaine période (« bail expirant le »). Cette configuration
est très standard. Si je résume :
• adresse IP : 192.168.1.x ;
• masque : 255.255.255.0 ;
• passerelle : 192.168.1.1 (le routeur) ;
• dns : 192.168.1.1 (également le routeur).
Nous pouvons valider cette configuration avec la commande « ping » qui tente de joindre
un hôte sur Internet :
8 2941 TP PA 00
Atelier 2
Figure 9: Ping www.cned.fr
Installation
de Windows 4 paquets de données envoyés / 4 paquets reçus : OK tout va bien !
Professionnel
Page 28
4. Fin
Vous pensez avoir fini votre travail pour le moment ? Faux. Nous vous conseillons ici deux
manipulations qui vous faciliteront grandement la vie plus tard (un investissement en
quelque sorte !).
8 2941 TP PA 00
/ « Prendre un instantané »). C’est une « photo » de votre machine à un instant t sur la-
quelle vous pouvez revenir à tout moment :
Atelier 2
Installation
de Windows
Figure 10: Un premier instantané Professionnel
À retenir Page 29
VirtualBox permet de créer des machines virtuelles dans lesquelles on peut installer
toutes sortes de systèmes d’exploitation. Il existe différents mode réseau : le « pont »
permet de se connecter « directement » sur le réseau et ainsi d’être vu comme une
machine physique. La machine virtuelle peut utiliser un support physique ou une
image ISO comme DVD. Avant de réaliser des étapes importantes, on peut faire un
« instantané » de la machine virtuelle afin de pouvoir la restaurer à un instant t.
L’installation d’un poste utilisateur sous Windows 7 nécessite de créer deux parti-
tions afin d’accueillir le système et les applications sur l’une et les données utilisa-
teurs sur l’autre. Windows propose 3 modes d’utilisation du réseau plus ou moins
sécurisé : le mode professionnel étant un mode intermédiaire.
8 2941 TP PA 00
Atelier 3
Les composants électroniques
de base
Nous allons faire un petit TD de mise en application sur les opérateurs logiques. Je vous
rassure, vous êtes en BTS Informatique et non en BTS Électronique, nous ne nous attar-
derons donc pas trop.
Il faut avoir étudié la séquence 4. Relisez vos notes puis essayez de réaliser le Les composants
TD sans utiliser le cours. électroniques
de base
Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours (sauf pour
le dernier exercice, mais vous trouverez des explications). Si vraiment les exer-
cices vous paraissent insurmontables, c’est que vous n’avez pas assez travaillé
le cours. Laissez tomber le TD pour l’instant et refaites les exercices du cours.
Puis, reprenez le TD.
8 2941 TP PA 00
Exercice 1
On vous fournit le circuit suivant :
A B S1 S2 S3 S
0 0 1 1
0 1 1
1 0
1 1
Simplifiez la table de vérité grâce au tableau ci-dessous, puis indiquez à quel composant
étudié dans le cours correspond cette table et dessinez son symbole.
Atelier 3
A B S
Les composants 0 0
électroniques
de base 0 1
1 0
Page 32 1 1
Exercice 2
Le demi-additioneur (half adder)
1. Addition en binaire. Remplissez le tableau suivant :
0+0=
0+1=
1+0=
1+1=
8 2941 TP PA 00
Exercice 3
L’additionneur complet (full adder)
Imaginons que l’on additionne deux nombres binaires composés de plusieurs bits. On
additionne chaque bit individuellement avec un demi-additionneur mais il faut tenir
compte de la retenue issue de l’opération précédente. Un électronicien aboutirait au
circuit suivant :
Note : CIN représente la retenue précédente et COUT représente la retenue issue du calcul.
1. Comment s’appelle le composant en bas à droite.
2. Donnez la table de vérité en sortie de chaque composant.
Exercice 4
Atelier 3
Les théorèmes de De Morgan
Je profite de cette séquence sur les opérateurs logiques pour vous présenter un moyen de Les composants
électroniques
simplifier certaines expressions logiques. Si l’on applique les théorèmes de De Morgan :
de base
• NON(A ET B) peut s’écrire NON A OU NON B
• NON(A OU B) peut s’écrire NON A ET NON B Page 33
Prenons un exemple :
NON((NON(A ET B) OU NON (C ET D)) peut s’écrire
NON((NON A OU NON B) OU (NON C OU NON D)) peut s’écrire
NON(NON A OU NON B) ET NON(NON C OU NON D) peut s’écrire
NON(NON A) ET NON(NON B) ET NON(NON C) ET NON(NON D) peut s’écrire
A1 ET B ET C ET D
Mettons en application immédiatement :
1. Simplifiez l’expression : A OU NON (B ET NON C)
2. Vous trouverez de nombreuses applications de ces théorèmes en programmation.
Imaginons que l’on examine un bout d’algorithme qui contienne ceci :
SI NON(PRIX = 100 ET QUANTITE > 50) ALORS …
Simplifiez cette expression logique. Je ne veux plus voir de NON à la fin, réfléchissez donc
bien à la signification du NON !
1. La double négation NON(NON A) peut se simplifier en A, de même qu’en français dire « je ne dis pas qu’il
ne faut pas travailler son cours » signifie « je dis qu’il faut travailler son cours ».
8 2941 TP PA 00
Atelier 4
Les bases de numération
Nous allons faire un petit TD de mise en application sur les bases de numération. Cette
compétence vous sera utile bien des fois dans votre métier.
u Conditions préalables
Il faut avoir étudié la séquence 5. Relisez vos notes puis essayez de réaliser
le TD sans utiliser le cours. Certaines calculatrices permettent les conversions
entre bases. Faites tous les calculs à la main et n’utilisez la calculatrice que pour
contrôler.
Atelier 4
u Que faire si je bloque ? Les bases
Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours. Si vrai- de numération
ment les exercices vous paraissent insurmontables, c’est que vous n’avez pas
assez travaillé le cours. Laissez tomber le TD pour l’instant et refaites les exer- Page 35
cices du cours. Puis, reprenez le TD.
8 2941 TP PA 00
Exercice 1
1. Comptez jusqu’à 20 en binaire en indiquant la valeur équivalente en décimal.
2. Combien d’octets font 32 bits ?
3. Dans l’octet suivant : (1001 1010)2, quel est le bit de poids fort, le bit de poids
faible ?
Exercice 2
Faites les opérations ci-dessous, en utilisant un tableau de huit colonnes (une pour chaque
bit) :
1. Calculer : (1100 0110)2 + (0010 0110)2
2. Calculer : (1110 1110)2 + (1110 1110)2 : Quelle constatation faites-vous sur le résul-
tat ?
3. Calculer : (1110 1110)2 - (1110 1111)2 : Quelle constatation faites-vous sur le résul-
tat ?
Exercice 3
1. Dans le nombre (40 04)10, Qu’est-ce qui différencie le 4 de gauche de celui de
droite ?
2. Convertir (128)10 en binaire.
3. Convertir (1100 0110)2 en décimal.
Atelier 4
Les bases
Exercice 4
de numération
1. Combien vaut (A)16 en décimal ? Combien vaut (4A)16 en décimal ?
2. Convertir (510)10 en hexadécimal.
Page 36
3. Convertir (1100 0110)2 en hexadécimal.
Exercice 5
1. Complétez le tableau suivant :
Décimal Hexadécimal Binaire
54
BB
1000 1101
164
12
511
1100
2. Quelles sont les valeurs minimales et maximales que l’on peut représenter sur un
octet ?
3. Sachant cela, à votre avis, combien de valeurs différentes peut-on représenter sur
un octet ?
4. Décalage : Il existe un opérateur (comme +, -, …) qui consiste à décaler chaque bit
d’une position vers la gauche puis à introduire un 0 à droite.
8 2941 TP PA 00
5. Convertir (75)10 en binaire. Effectuer un décalage à gauche de ce résultat.
Reconvertir en décimal. Conclusion ?
6. Quel sera le problème avec (200)10 s’il est représenté en binaire sur un octet ?
7. Combien de bits sont nécessaires pour représenter (18 450)10 en binaire ?
Exercice 6
Dans un réseau, les ordinateurs fonctionnant avec le protocole TCP/IP sont identifiés par
une adresse. Cette adresse est composée de quatre nombres. Par exemple, une machine
pourrait avoir l’adresse 172.16.0.3. Ceci est une adresse IP.
Chaque nombre séparé par un point est codé sur un octet. L’adresse est donc constituée
de 4 octets.
1. Sur combien de bits est codé chaque nombre d’une adresse IP ? Sachant cela, quelle
est la taille en bits d’une adresse complète ?
2. Pour chaque nombre, donnez l’intervalle de valeurs possibles. En déduire le
nombre d’adresses différentes que l’on peut théoriquement former.
Les adresses IP sont structurées :
• une partie identifie le réseau ;
• une partie identifie l’appareil dans le réseau.
Imaginons que l’on est sur l’appareil d’adresse IP : 172.16.1.80. À cette adresse est associé
un masque qui a la forme : 255.255.0.0. Ce masque sert au logiciel TCP/IP fonctionnant
sur la machine à calculer la partie réseau de l’adresse.
3. Convertissez en binaire l’adresse IP de la machine. Attention, on attend pour
Atelier 4
chaque nombre de l’adresse, un résultat sur 8 bits.
4. Convertissez en binaire le masque (idem ci-dessus, chaque nombre doit être sur 8 Les bases
bits). de numération
Réalisez un ET logique bit à bit (Rappelez-vous de la table de vérité du ET) entre
l’adresse IP et le masque. Page 37
Convertissez le résultat en décimal. Que constatez-vous ?
Imaginons que la machine 172.16.1.80 souhaite communiquer avec la machine d’adresse
IP 193.252.19.3.
5. Réalisez les mêmes opérations que précédemment avec cette nouvelle adresse.
6. Peut-on dire que la machine 172.16.1.80 et 193.252.19.3 sont dans le même réseau ?
8 2941 TP PA 00
Atelier 5
Représentation machine
des informations (1)
Nous allons faire un petit TD de mise en application sur la représentation en mémoire des
informations. Vous aurez ainsi une vision plus précise de la façon dont fonctionnent les
variables de vos programmes.
u Objectif
L’objectif est de vous faire manipuler les différentes bases de numération et
d’assimiler la notion de variable.
u Conditions préalables
Il faut avoir étudié la séquence 6. Relisez vos notes puis essayez de réaliser
Atelier 5
le TD sans utiliser le cours. Certaines calculatrices permettent les conversions
entre bases. Faites tous les calculs à la main et n’utilisez la calculatrice que pour Représentation
contrôler. machine
des informations (1)
Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours. Si vrai-
ment les exercices vous paraissent insurmontables, c’est que vous n’avez pas
assez travaillé le cours. Laissez tomber le TD pour l’instant et refaites les exer-
cices du cours. Puis, reprenez le TD.
8 2941 TP PA 00
Exercice 1
1. Dans le cas du langage C#, comparez les caractéristiques d’une variable de type int
et d’une variable de type float.
2. Dites sous quelle forme est mémorisé un texte.
3. Un texte en mémoire occupe 1 049 865 octets. Combien cela représente-t-il de
kibioctets ? De mébioctets ? De kilooctets ? De mégaoctets ?
Exercice 2
1. On déclare en C# une variable de type short. Combien d’octets occupera en
mémoire cette variable ? Combien de bits ?
2. On stocke dans cette variable le nombre (129)10. Donnez en binaire sa représenta-
tion mémoire. Pensez à bien représenter tous les bits1 !
3. On stocke dans cette variable le nombre (-129)10. Donnez en binaire sa représen-
tation mémoire.
4. On stocke dans cette variable le nombre (0)10. Donnez en binaire sa représentation
mémoire.
5. On stocke dans cette variable le nombre (32 767)10. Donnez en binaire sa représen-
tation mémoire.
6. On stocke dans cette variable le nombre (-32 768)10. Donnez en binaire sa repré-
sentation mémoire.
Atelier 5 7. On stocke dans cette variable le nombre (32 768)10. Donnez en binaire sa représen-
tation mémoire. Quel est le problème ?
Représentation
8. On stocke dans cette variable le nombre (66 000)10. Donnez en binaire sa représen-
machine
des informations (1) tation mémoire (faites-le avec la calculatrice). Quel est le problème ?
Page 40 Exercice 3
1. On déclare en C# une variable de type float. Combien d’octets occupera en
mémoire cette variable ? Combien de bits ?
2. On stocke dans cette variable le nombre (-129,625)10. Donnez en binaire sa repré-
sentation mémoire. Pensez à bien représenter tous les bits1 !
3. On stocke dans cette variable le nombre (1)10. Donnez en binaire sa représentation
mémoire.
Exercice 4
On déclare une variable de type « chaîne de caractères ». On place dans cette variable le
texte « Vive le BTS! ». À l’aide d’une table ASCII donnez la représentation en mémoire de
ce texte. Donnez en octets, l’espace occupé en mémoire.
8 2941 TP PA 00
Atelier 6
Représentation machine
des informations (2)
Ces quelques exercices vous permettent de revenir sur les notions abordées dans la sé-
quence 7. Ensuite, on passe sur machine pour faire un petit TP sur les fichiers, leur format
et leur contenu.
u Conditions préalables
Maîtriser les séquences 6 et 7.
Atelier 6
Représentation
u Que faire si je bloque ? machine
des informations (2)
Vous êtes autorisé à vous inspirer de l’exemple du cours pour résoudre le pre-
mier exercice.
Page 41
8 2941 TP PA 00
1. Première partie
Exercice 1
On veut numériser le signal analogique ci-dessous (les tensions seront toujours comprises
dans l’intervalle [+2V ;-2V]) :
Atelier 6 Réalisez la numérisation de ce signal sachant qu’il dure une seconde avec une fréquence
d’échantillonnage de 10Hz et une numérisation sur 3 bits.
Représentation
machine
des informations (2)
Exercice 2
On veut numériser une conversation d’une heure (mono, fréquence d’échantillonnage
Page 42 à 6Khz, codage sur 8 bits). Calculez le volume en octets, Kio et Mio que va occuper le
résultat.
Exercice 3
On veut numériser une photo (15,24 cm x 10,16 cm) à la résolution de 300 dpi1 (1 pouce
= 2,54 cm) :
a. Quelle sera la résolution de l’image (nombre de pixels en largeur et en hauteur) ?
b. Combien de pixels vont-ils être extraits ?
c. Si l’on travaille en mode true color (3 octets RVB pour chaque pixel), calculez le vo-
lume que va occuper le résultat en octets, Kio et Mio.
8 2941 TP PA 00
2. Deuxième partie
Nous allons travailler sous Windows avec la version d’évaluation du logiciel WinHex qui
est un shareware2. Vous devez télécharger ce logiciel sur le site www.winhex.com puis
vous l’installez. Bien sûr, à la fin du module (nous en aurons besoin plus loin), soit vous
effacez le logiciel de votre machine, soit vous achetez une licence.
Manipulations autour d’une image simple
Lancez Paint (tapez « paint » dans le menu « démarrer »). Allez dans le menu « propriétés
de l’image » et définissez une image de 8x8 pixels en noir et blanc.
Faites un zoom à 800% et dessinez l’image ci-dessous en traçant une ligne. L’image doit
contenir exactement 8 points, bien alignés en diagonale !
Enregistrez cette image sous le nom image.bmp avec le type « bitmap monochrome ».
Exercice 4
Atelier 6
Sachant que cette image est monochrome :
Représentation
Combien faut-il de bits pour représenter un point ? machine
Combien faut-il d’octets pour représenter l’image ? des informations (2)
Exercice 5 Page 43
Figure 1
2. Un logiciel que l’on peut essayer gratuitement mais dont on doit acquérir la licence si on l’utilise réguliè-
rement.
8 2941 TP PA 00
Exercice 6
Voyons, voyons. La taille devrait être de 8 octets mais on nous dit que le fichier fait en
réalité 94 octets. Sauriez-vous expliquer une telle différence par rapport à la taille théo-
rique du fichier ?
Exercice 7
Recherchez dans le vidage3 du fichier, les informations binaires représentant l’image.
Pouvez-vous proposer (ou imaginer) une structure (une organisation) pour ce fichier ?
Modifiez le 7F en bas du vidage en FF. Sauvez puis chargez l’image sous Paint et admirez
le résultat (faites un zoom !).
Un point à disparu !
Faites de même en modifiant le FF de tout à l’heure en 00.
Atelier 6
Représentation
machine
des informations (2)
Exercice 8
Sachant qu’il est codé en ASCII, quelle devrait être la taille du fichier ? Vérifiez avec l’ex-
plorateur.
Chargez ce fichier sous WinHex. Nous voulons remplacer les valeurs dans la partie affi-
chée en hexadécimal afin d’obtenir les caractères 1234 dans le fichier (vous pouvez affi-
cher une table ASCII dans le menu Outils\Tables).
3. Un vidage ou dump en anglais est la vision brute, sous forme hexadécimale d’un fichier.
8 2941 TP PA 00
Exercice 9
Quelles valeurs allez-vous saisir ?
Faites les modifications puis enregistrez, fermez WinHex et ouvrez votre fichier dans le
bloc-note. Vous devez constater que son contenu est maintenant 1234.
Créez un nouveau fichier sous le bloc-note en remettant ABCD, mais faites « Sauvegarder
sous… » en indiquant comme encodage UNICODE et comme nom texteunicode.txt.
Atelier 6
Exercice 10 Représentation
machine
Quelle doit être la taille du fichier ? Vérifiez avec l’explorateur.
des informations (2)
Chargez ce fichier dans WinHex et comparez avec le précédent. Lancez Word, saisissez
ABCD, enregistrez sous le nom fichierword.doc. Page 45
Contrôlez la taille4, chargez-le dans WinHex et observez son contenu. Faites une re-
cherche5 de la chaîne ABCD, remplacez par 1234. Enregistrez puis chargez le fichier sous
Word. Vous constatez que la modification a été répercutée dans le fichier. Word enre-
gistre dans le fichier de nombreuses informations (date de création, auteur, styles, po-
lices, etc.) mais, bien sûr, au milieu de tout cela, on a le texte saisi.
8 2941 TP PA 00
Atelier 7
Architecture des systèmes
d’exploitation : Windows 7
Professionnel
u Durée approximative de cet atelier : 2 heures
u Objectif
À la fin de cet atelier, vous aurez mis en application les concepts théoriques de
la séquence sur l’architecture des systèmes d’exploitation.
u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16. Atelier 7
Architecture
u Mise en place de l’atelier des systèmes
d’exploitation :
Nous partons d’un Windows 7 professionnel fraîchement installé. Il faut éga- Windows 7
Professionnel
lement avoir accès aux droits administrateurs de la machine, sinon de nom-
breuses fonctionnalités ne vous seront pas accessibles.
Page 47
Dans cet atelier, nous reprenons le plan de la séquence de cours correspondante
et vous proposons des mises en application.
8 2941 TP PA 00
1. Gestion du processeur
Connectez-vous à votre Windows 7 professionnel.
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Figure 1: Gestion de la performance
Page 48
Dans la zone « performance des applications », on peut régler la préférence d’exécution.
Plus de temps CPU sera consacré aux programmes de l’utilisateur (PC) ou aux services
d’arrière plan (serveurs) comme un serveur Web, un SGBD, etc.
Exercice 1
Rappelez ce qu’est un quantum de temps.
Si vous êtes un peu tête brûlée, vous pouvez « bricoler » le paramètre qui correspond au
quantum de temps accordé à chaque tâche. Mais faites attention !!! Et surtout lisez ceci
avant : http://technet.microsoft.com/en-us/library/cc976120.aspx
Tapez regedt32 dans la zone de recherche du menu « démarrer ». Ensuite, ouvrez la clé
HKLM\SYSTEM\CurrentControlSet\Control\PriorityControl :
8 2941 TP PA 00
La valeur peut être changée en double-cliquant sur la clé « Win32PrioritySeparation ».
Bien sûr, ce n’est pas conseillé mais c’est juste donné à titre d’information pour illustrer le
cours. Les concepts présentés ne sont pas théoriques !
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 49
Figure 3: Gestionnaire de tâches de Windows
8 2941 TP PA 00
Exercice 2
Donnez la signification de chacune des colonnes
Exercice 3
1. Selon vous, comment connaître l’état (prêt, bloqué, élu) avec cet outil ?
2. Sur la copie d’écran ci-dessus, que signifie le 98 dans la colonne « processeur » ?
Dans cet écran, vous pouvez modifier les priorités des processus :
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Figure 5: modification la priorité d’un processus
Page 50
Cet outil sert également à tuer un processus (ou une arborescence), en particulier ceux
qui ne répondent plus et bloquent la machine. Par exemple, en cliquant-gauche sur un
processus :
8 2941 TP PA 00
Bien sûr, vous ne pouvez pas tuer certains processus systèmes ou alors cela entraîne une
fermeture de Windows.
L’onglet « services » vous présente une autre vue des processus en cours d’exécution.
Ce sont ceux qui s’exécutent en arrière-plan. On peut trouver ici des processus système
propres à Windows ou des processus « serveurs ». Nous reviendrons sur ce point dans un
autre module consacré aux serveurs d’entreprise.
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 51
Exercice 4
Imaginez pourquoi la partie « historique de l’utilisation du processeur » est coupée en
deux ?
8 2941 TP PA 00
1D. Le stress du Windows
Nous allons maintenant faire quelques essais avec un outil qui pourra vous être utile pour
valider un assemblage de PC par exemple. Il fait tourner le processeur à fond pendant un
temps paramétrable, ce qui vous permet de vous assurer que la fréquence du processeur
est correcte et que son refroidissement aussi.
Téléchargez le freeware CPU Stress MT http://www.cpustressmt.com/ (prenez la version
1.1.0 RC1, sinon cela semble mal fonctionner avec la virtualisation).
Ici, nous allons l’utiliser pour voir comment Windows alloue les ressources. Lancez ce logi-
ciel puis cliquez sur « démarrer. » Si vous retournez dans le gestionnaire des tâches, tous
les cœurs de votre ou vos processeurs passent à 100 %. Lancez une deuxième instance du
logiciel. Dans l’onglet « processus » du gestionnaire, vous verrez que la charge CPU est
répartie (à peu près) équitablement entre les deux processus. Si vous changez la priorité
d’un des deux en « basse » par exemple, vous verrez que l’autre processus prend large-
ment le dessus et ne laisse que quelques pourcents à l’autre.
Utilisez le gestionnaire de tâches pour « tuer » ces deux processus. Relancez-en un sans
démarrer un stress, puis allez dans l’onglet « processus ». Faites « afficher les processus
de tous les utilisateurs », recherchez le processus « CPU Stress MT » puis cliquez avec le
bouton de droite, sélectionnez « définir l’affinité... ». Si vous avez une machine multipro-
cesseur et/ou multicore et/ou hyperthread, Vous pourrez alors choisir sur quel(s) CPU(s),
le processus sera exécuté :
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 52
Choisissez un CPU puis lancez un stress CPU. Contrôlez que seul ce CPU est à 100%.
Vous pouvez obtenir encore plus d’informations avec le « moniteur de ressources » acces-
sible sur l’onglet « performances » :
8 2941 TP PA 00
Atelier 7
Architecture
Allez dans l’onglet « processeur », cochez-en un (ici CPUStressMT). Dans la partie « des- des systèmes
d’exploitation :
cripteurs associés » vous pourrez voir les ressources utilisées par le processeur (fichiers, Windows 7
clés de la base de registres, canaux de communication, etc.). Professionnel
Enfin, en matière d’outils de gestion des processus, le « must » est Process explorer
qu’il faut télécharger chez Microsoft : http://technet.microsoft.com/en-us/sysinternals/ Page 53
bb896653
Une fois lancé, vous obtenez ceci :
Ici, vous saurez absolument tout. En particulier, on voit l’arborescence des processus. Par
exemple, CPUStressMT est le fils de l’explorateur Windows. Pour chaque processus en
double-cliquant dessus, vous obtenez toute une panoplie d’information sur son exécu-
tion. Enfin, ce logiciel, vous permet de suivre la création et la destruction des processus
via un jeu de couleurs et permet la surveillance à distance.
En conclusion, nous dirons que bien maîtriser les outils de gestion des processus peut
8 2941 TP PA 00
vous aider à débloquer certaines situations (tuer un processus sans redémarrer la ma-
chine) et à comprendre pourquoi une machine ne répond pas aux besoins en termes
de temps de réponse. Enfin, cette partie est également en rapport avec la fonction du
système d’exploitation qui consiste à fournir des informations sur son état de fonction-
nement (voir plus loin).
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 54
8 2941 TP PA 00
Exercice 5
Indiquez le rôle du fichier d’échange et Rappelez en quelques mots les principes du mé-
canisme de swap.
Par défaut, Windows alloue un fichier qui fait le double de la mémoire vive. Ici, vous
pourrez gérer votre fichier de swap (le déplacer sur une autre partition par exemple, si la
partition actuelle est saturée) ou modifier sa taille, voire le supprimer, ce qui n’est abso-
lument pas recommandé !
La configuration indique ici qu’il est stocké sur la partition C :, ce qui signifie qu’il existe
un fichier pagefile.sys de 1Go. Mais pour le voir, vous devez modifier les paramètres d’af-
fichage de l’explorateur. Allez dans « explorateur Windows » \ « option des dossiers et
de recherche » \ onglet « affichage ». En tant qu’informaticien, vous ne pouvez pas gérer
correctement votre machine si vous n’activez pas les options suivantes :
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 55
Si vous laissez les choix par défaut, destinés aux utilisateurs de « base », beaucoup d'in-
formations vous seront inaccessibles ! Maintenant, si vous allez sur le C : avec l'explora-
teur vous verrez un fichier pagefile.sys :
8 2941 TP PA 00
Figure 10: Présence du fichier d’échange pagefile.sys
Page 56
Nous allons nous amuser un petit peu avec un petit utilitaire. Nous allons « stresser » la
mémoire et voir ce qui se passe (simuler le lancement de plusieurs applications consom-
mant toute la mémoire vive).
8 2941 TP PA 00
Téléchargez le freeware http://www.soft.tahionic.com/download-memalloc/index.html.
Puis lancez-le avec le « moniteur de ressources » actif. Le logiciel vous permet de paramé-
trer la quantité de mémoire que vous souhaitez consommer et donne lui aussi un état de
la mémoire à un instant t. Positionnez les deux fenêtres afin de visualiser les graphiques
du moniteur :
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 57
Figure 12: Paramétrage de MemAlloc
Ma machine dispose de 512Mio de mémoire physique dont 380Mio libres. Nous allons
donc faire une réservation de mémoire supérieure à cette quantité et voir ce qu’il se
passe. Lorsque vous ferez la manipulation surveillez bien les graphiques du moniteur.
8 2941 TP PA 00
Voici ce qui se passa sur ma machine :
Atelier 7
On voit également un pic des « fautes maté-
Architecture rielles ». Cela correspond aux exceptions ren-
des systèmes
d’exploitation :
voyées par le MMU puisque le système d’ex-
Windows 7 ploitation demande d’accéder à des pages
Professionnel qui ne sont pas en RAM.
Page 58
Il existe une quantité que vous ne pourrez pas dépasser, celle-ci correspond à la taille de
votre mémoire physique plus celle de votre fichier d’échange.
8 2941 TP PA 00
Atelier 7
Architecture
Figure 13: Le gestionnaire de périphériques de Windows des systèmes
d’exploitation :
Windows 7
Cet écran sert de diagnostic. En général, tout nouveau périphérique est reconnu par Win- Professionnel
dows qui demande d’installer les pilotes. Mais, nous pouvons ici installer un périphérique
non reconnu en cliquant dans le menu « action » puis « ajouter un matériel d’ancienne Page 59
génération ». Il vous faudra alors les fichiers de pilotes récupérés chez le fabricant du ma-
tériel (à supposer qu’une mise à jour pour Windows 7 existe...). Parfois, Windows détecte
un nouveau matériel mais ne dispose pas des pilotes. Il met le périphérique en évidence
avec un point d’exclamation jaune :
Comme dans le cas précédent, il faudra fournir les fichiers téléchargés chez le fabricant.
8 2941 TP PA 00
Pour chaque périphérique, vous pouvez connaître les détails concernant le pilote en cli-
quant droit sur le périphérique puis « propriétés », onglet pilote :
Architecture Notez bien l’onglet « avancé » qui permet de paramétrer directement le pilote de pé-
des systèmes
riphérique. En relation avec le cours, nous pouvons ici mettre en évidence la notion de
d’exploitation :
Windows 7 tampon (buffer) concernant cette carte réseau :
Professionnel
Page 60
Dans bien des cas, Windows détecte automatiquement un périphérique lorsqu’il est
connecté, surtout s’il s’agit d’un périphérique USB. Voyons le cas d’une installation d’im-
primante.
8 2941 TP PA 00
Allez dans « Panneau de configuration\Matériel et audio\Périphériques et imprimantes ».
Cliquez sur « ajouter une imprimante ». Deux cas sont proposés :
• locale sur port USB (en général) ;
• réseau.
Dans notre cas, nous prenons une imprimante réseau. Windows tente de la trouver sur
le réseau. S'il n'y arrive pas, nous pouvons rentrer ses paramètres à la main en faisant
« l'imprimante que je veux n'est pas répertoriée ». Dans mon cas, une imprimante réseau
partagée se trouve sur mon réseau. Son adresse est : http://192.168.1.11/printers/PDF.
Atelier 7
Figure 17: Paramétrage manuel d’une imprimante réseau
Architecture
des systèmes
Lorsque Windows s’est connecté à l’imprimante, il propose d’indiquer le pilote de l’im- d’exploitation :
Windows 7
primante partagée : Professionnel
Page 61
8 2941 TP PA 00
Il est également possible d’indiquer un pilote s’il n’est pas dans sa base. Notez bien que
les pilotes intégrés à Windows sont en général « allégés » et il n’est pas inutile d’utiliser
le pilote du fabricant qui gérera mieux ou avec plus de possibilités le périphérique.
La gestion des impressions est un cas typique où le système d’exploitation met en place
des files d’attentes (spool) afin de libérer les processus qui impriment. Sélectionnez une
imprimante puis cliquez dans le menu du haut de la fenêtre sur « >> » puis sur « proprié-
tés du serveur d’impression » dans l’onglet « avancé » vous découvrez où est stockée la
file d’attente :
Atelier 7
Architecture
des systèmes
d’exploitation :
Figure 19: file d’attente du serveur d’impression de Windows
Windows 7
Professionnel
Page 62 Exercice 6
Rappelez l’intérêt principal du spooler pour l’utilisateur.
8 2941 TP PA 00
4. Gestion des fichiers
Le premier outil avec lequel vous êtes en contact et qui vous présente le système de fi-
chiers est bien sûr l’explorateur Windows. Mais Windows propose d’autres outils pour
gérer les disques et les systèmes de fichiers.
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 63
Exercice 7
À partir de cette copie d’écran, répondez aux questions suivantes :
• le système comporte combien de disques physiques ?
• pour chaque disque physique, dire combien il y a de partitions
• pour chaque partition, dire quelle est sa taille et quel est le système de fichiers ?
• concernant le volume D: est-il utilisable en l’état ? Pourquoi ? Que faut il faire ?
• sur quelle partition se trouve le fichier de swap de Windows ?
Cliquez avec le bouton de droite sur la partition D : et formatez-là en NTFS. Pour la suite
des ateliers, appelez cette partition « DONNEES ».
Nous utilisons maintenant un outil déjà exploité dans un précédent TP : WinHex.
Il faut le lancer en tant qu’administrateur (clic droit sur l’icône) sinon des données sys-
tème ne sont pas accessibles. Ensuite, allez dans « Outils \ Ouvrir disque ».
8 2941 TP PA 00
Exercice 8
Quels sont les deux types de disque que l’on peut ouvrir avec WinHex ?
Choisissez le « disque physique » HD0 :
La table des partitions vous est présentée. Vous cliquez sur « start sectors » qui vous
renvoie vers le secteur 0 du disque qui contient le MBR et la table de partition. Puis vous
faites « Affichage\Gestion de formulaires\Master Boot Record ». Un formulaire vous pré-
Atelier 7
sente les données telles quelles sont écrites directement sur le disque :
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 64
8 2941 TP PA 00
Vous retrouvez les 4 enregistrements qui décrivent les 4 partitions possibles (ici, il n’y en
a que 3 utilisées, la dernière est donc à 0).
Exercice 9
Lors du démarrage du PC, quel logiciel utilise cette table pour démarrer le système d’ex-
ploitation. Où est stocké de ce logiciel ?
Maintenant, vous fermez cette fenêtre et vous cliquez sur « Partition1 ». Puis vous faites
« Affichage\Gestion de formulaires\Boot sector NTFS ». Un formulaire vous présentera les
données telles quelles sont écrites directement sur le disque. Fermez la fenêtre.
Exercice 10
Que contient le champ « File System ID » ? A quel adresse est-ce situé sur le boot sector ?
Double-cliquez maintenant sur la partition qui contient Windows (en principe, partition
2). Vous rentrez dans le système de fichiers de la partition. Vous pouvez alors voir pour
chaque fichier ou répertoire, les informations importantes le concernant.
Cet outil de bas niveau peut être utile pour récupérer des disques ou des partitions en-
dommagées, par un virus par exemple. En effet, il peut arriver qu’un virus efface un
secteur de boot ou une table des partitions, sans toucher au reste. Ainsi, si vous arrivez à
reconstituer les données manquantes, vous pouvez récupérer tous les fichiers.
Atelier 7
4B. Analyse, réparation, défragmentation
Architecture
Dans l’explorateur Windows, lorsque vous cliquez sur les propriétés d’un disque vous des systèmes
accédez à un certain nombre d’outils de gestion : d’exploitation :
Windows 7
Professionnel
Page 65
8 2941 TP PA 00
Windows propose différents outils pour vérifier la cohérence du système de fichiers et
tenter de le réparer. Ils permettent aussi de détecter les erreurs physiques (secteurs en-
dommagés).
De plus, au bout d’un certain temps d’utilisation, les fichiers sont fragmentés.
Exercice 11
Qu’est-ce que la fragmentation dans le contexte du système d’exploitation ?
Windows propose un outil pour défragmenter. Il est nécessaire de l’exécuter à intervalles
réguliers. Allez dans « Panneau de configuration\Système et sécurité ». Dans « outils
d’administration », choisissez « Défragmenter votre disque dur ». Enfin, faites « analy-
ser » pour connaître le degré de fragmentation.
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 66
Ce qui signifie que le système est sécurisé (ne se connecte pas qui veut) et multi-utilisateur.
8 2941 TP PA 00
Ceci est prévu pour bien dissocier les tâches quotidiennes de ce qui relève de l’adminis-
tration et va modifier votre système. Suivant l’importance de la tâche, vous aurez même
un écran d’avertissement.
Nous ne présentons pas ici la gestion simplifiée des utilisateurs telle qu’elle Fi-
gure dans « Panneau de configuration\Comptes et protection des utilisateurs\
Comptes d’utilisateurs\Gérer les comptes ». Nous allons rentrer dans la console
d’administration (telle que nous la verrons bien plus tard dans les TP sur les ser-
veurs). Eh oui, vous n’êtes déjà plus un utilisateur « lambda » mais vous gagnez
vos galons d’informaticien !
Ouvrez le menu « démarrer » et tapez mmc (Microsoft Management Console) dans « re-
chercher les programmes et fichiers » :
Page 67
8 2941 TP PA 00
5A1. Les groupes
Dans la partie « groupes », vous découvrez les groupes standards intégrés à Windows. Les
groupes vraiment intéressants à ce stade sont :
• Invités : ce groupe peut contenir des utilisateurs auxquels on accorde des droits très
limités (exécuter des logiciels). Ce compte est désactivé par défaut car aucun mot
de passe n'est demandé !
• « Utilisateurs avec pouvoirs » : ce groupe n'est plus utilisé depuis Windows Vista et
la mise en place du système UAC (User Account Control) qui vous alerte lorsque vous
faites des manipulations qui nécessitent des droits admnistrateurs.
• « Utilisateurs » : c'est le groupe standard qui permet de faire toutes les tâches
quotidiennes. Si une tâche administrative doit être exécutée, l'utilisateur se voit
demander le mot de passe d'un compte d'administrateur (UAC). S'il connaît ce mot
de passe, il pourra réaliser cette tâche.
• « Administrateurs » : ces comptes ont le contrôle total de la machine. Vous recevrez
néanmoins un avertissement si vous réalisez une tâche qui nécessite des privilèges (UAC).
Vous pouvez créer tous les groupes que vous souhaitez, ils vous permettront d'attribuer
des droits à des masses d'utilisateurs.
Quelques observations et bonnes pratiques :
• pour des raisons de sécurité (virus, vers, etc.) utilisez quotidiennement un compte
Atelier 7 « utilisateur standard », ne vous connectez pas en administrateur, ne mettez pas
votre compte dans le groupe « administrateurs ». Une bonne séparation des tâches
Architecture est un élément essentiel de la sécurité et de la stabilité d'un système informatique ;
des systèmes
d’exploitation : • ne modifiez pas les « paramètres de contrôle de compte utilisateur » (UAC) :
Windows 7
Professionnel
Page 68
8 2941 TP PA 00
5A2. Les utilisateurs
Par défaut, vous vous retrouvez avec 3 comptes : administrateur et invité qui sont tous
deux désactivés ; le compte créé pendant l’installation et qui est membre du groupe « ad-
ministrateur ». Vous avez besoin de ce compte pour les tâches administratives.
Créez maintenant quatre utilisateurs : utilA1, utilA2, utilB1 et utilB2 membres du groupe
« utilisateurs ». Créez deux groupes « groupeA » et « groupeB ». Affectez les utilisateurs
A1, A2 au groupe A et B1, B2 au groupe B :
En résumé, pour l’utilisateur A1 vous devez avoir ceci :
Page 69
8 2941 TP PA 00
Par défaut, les droits attribués sont hérités du point immédiatement au-dessus dans l’ar-
borescence (ici D:\). On peut ajouter de nouveaux droits. Mais si l’on veut en supprimer
ou les modifier, il faut couper l’héritage. C’est ce que nous allons faire ici car nous ne
voulons pas que tous les « utilisateurs authentifiés » accèdent à ce dossier :
Pour couper l’héritage, allez dans « Avancé » puis « modifier les autorisations », enfin
décochez « inclure les autorisations pouvant être héritées du parent de cet objet » :
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 70
Windows vous propose alors soit de « ajouter » (en fait une copie sur laquelle nous
pourrons ensuite apporter nos modifications) ou « supprimer » (remise à zéro de tous les
droits). Nous choisissons « ajouter ». Ensuite, nous supprimons le droit d’accès attribué
aux « utilisateurs » et « utilisateurs authentifiés » (un conseil : ne touchez pas aux autres).
Revenons à l’écran principal :
Cliquez sur « Modifier ». Nous ajoutons les groupes A et B avec les droits correspondant à
la demande (lecture/écriture pour A et lecture pour B). Cela doit donner ceci :
8 2941 TP PA 00
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 71
Exercice 12
Cherchez dans la documentation Windows ce que signifie « contrôle total » et la diffé-
rence entre « modification » et « écrire ».
Vous vous connectez maintenant à Windows en tant que utilA1 vous déposez un fichier
dans le répertoire concerné. Puis, vous vous connectez en tant que utilB1, vous lisez le
fichier puis vous essayez de le modifier et de le supprimer. Ce qui ne doit pas être possible
mais notez que l’on vous propose de saisir le mot de passe d’un administrateur. Si vous le
connaissiez, vous pourriez donc élever vos privilèges.
8 2941 TP PA 00
Enfin, notez que vous pouvez lancer toute application ou commande avec les droits ad-
ministrateur, il suffit de cliquer droit sur l’icône de l’application :
Architecture En effet, chaque commande, application, processus est exécuté avec les droits d’un utilisa-
des systèmes teur, qu’il soit implicite (vous) ou explicite (exécuter en tant que...). Comme nous l’avons
d’exploitation :
Windows 7
déjà indiqué, dans le gestionnaire des tâches, vous pouvez voir pour chaque tâche sous
Professionnel quel utilisateur elle s’exécute :
Page 72
8 2941 TP PA 00
6. Gestion des informations
On distingue deux niveaux : temps réel et temps différé.
Atelier 7
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 73
8 2941 TP PA 00
Figure 32: Observateur d’événements
Atelier 7
Architecture Mais il sait tout! Par exemple, sur la connexion d’un utilisateur :
des systèmes
d’exploitation :
Windows 7
Professionnel
Page 74
8 2941 TP PA 00
Atelier 8
Interpréteur de commandes
Windows
u Durée approximative de cet atelier : 2 heures
u Objectif
À la fin de cet atelier, vous aurez mis en œuvre les principales commandes de
Windows.
u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.
Page 75
8 2941 TP PA 00
1. Tour du propriétaire
Première prise de contact, nous voyons les fondamentaux pour se débrouiller.
1A. Lancement
Dans le menu démarrer, tapez cmd. Vous obtenez ceci :
Ceci est l’interpréteur de commandes hérité de MSDOS. Vous me direz : « mais à quoi ça
sert puisque nous pouvons tout faire par l’interface graphique ? » Je vous répondrais :
lorsque vous aurez des dizaines de machines à gérer, vous préférerez taper une fois pour
toutes un script et l’exécuter sur chaque machine automatiquement, lors de la connexion
de l’utilisateur par exemple. Plutôt que de passer sur chacune...
Exercice 1
Affichez l’aide de la commande exit.
2. Commandes de base
Nous allons faire un tour d’horizon des principales commandes afin de vous fournir le
minimum pour vous débrouiller.
Une fois dans l’interpréteur, vous pouvez toujours revenir sur une commande tapée avec
la flèche vers le haut.
8 2941 TP PA 00
Exercice 2
Formulez en français l’endroit où nous sommes placés.
Pour créer un répertoire, entrez « mkdir » ou son abréviation « md » suivi du nom entre
guillemets que vous souhaitez donner à votre dossier (exemple : md «Fichiers Dupont»).
Si vous vous êtes trompé, tapez la commande « rmdir » ou son abréviation « rd » suivie
du nom du dossier (attention à ne pas se tromper dans l’orthographe du nom)(exemple :
rd «Fichiers Dupont»). Vous pouvez aussi déplacer un dossier en entrant la commande
« move » suivie du nom du dossier et séparé par un espace (fermez les guillemets puis
rouvrez-les) la destination du dossier (exemple : move «Fichiers Dupont» «c:\fichiers di-
vers\fichers du groupe de travail»). Si votre dossier ne porte pas le bon nom, vous pouvez
le renommer avec la commande « rename » suivie du nom actuel du dossier entre guille-
mets et du nouveau nom entre guillemets (exemple : rename «Fichiers Dupont» «Fichiers
Dupond»).
Voici quelques exemples :
C:\Users\pmassol>md «Fichiers Dupont»
C:\Users\pmassol>rename «Fichiers Dupont» «Fichiers Dupond»
C:\Users\pmassol>md «Fichiers Divers»
C:\Users\pmassol>move «Fichiers Dupond» «Fichiers Divers»
1 répertoires déplacés.
Atelier 8
C:\Users\pmassol>rd «Fichiers divers\Fichiers Dupond»
Interpréteur
C:\Users\pmassol>
de commandes
Vous remarquerez que le système n’est pas très bavard et à tendance plutôt à vous inju- Windows
rier lorsque vous vous trompez ou faites une erreur.
Page 77
8 2941 TP PA 00
12/05/2011 15:40 <REP> .
12/05/2011 15:40 <REP> ..
0 fichier(s) 0 octets
2 Rép(s) 864 972 800 octets libres
C:\Users\pmassol\Fichiers Dupont>
Vous remarquerez que j’ai utilisé la commande « dir ». Elle sert à faire défiler la liste
des fichiers et des dossiers. Pour plus de renseignements, tapez «dir /?» dans la ligne de
commande.
Exercice 3
Comment distingue-t-on dans la liste un fichier d’un répertoire ?
8 2941 TP PA 00
2D. Copier
Pour copier des fichiers, des dossiers, des programmes, des scripts, on se sert de la com-
mande « copy ». Elle est suivie du fichier à copier et du fichier à créer (exemple : copy
«1essai.txt» «c:\fichier texte\1essai.txt»). Cette commande possède beaucoup de commu-
tateurs. En voici quelques uns:
/v => vérifie l’écriture du ou des fichiers cibles
/y => supprime la confirmation de remplacement d’un fichier cible existant
/-y => demande la confirmation de remplacement d’un fichier cible existant
Pour copier des arborescences complètes, vous avez xcopy.
Inetpub
AdminScripts Atelier 8
custerr Interpréteur
de commandes
fr-FR Windows
history
Page 79
iissamples
logs
Scripts
temp
appPools
IIS Temporary Compressed Files
wwwroot
Intel
ExtremeGraphics
CUI
Resource
Logs
PerfLogs
Admin
Pour remonter d’un cran tapez cd.., pour changer de lecteur, tapez D : (par exemple),
pour atteindre la racine du lecteur tapez : cd \.
8 2941 TP PA 00
2F. Les redirections
Par défaut, l’affichage du résultat d’une commande se fait à l’écran (sortie standard).
Néanmoins, vous pouvez rediriger cet affichage dans un fichier en utilisant le symbole >
C:\Users\pmassol>cd \
C:\> dir > monfichier
C:\Users\pmassol>notepad «monfichier»
Ce qui donne :
Atelier 8
Interpréteur
de commandes
Windows D’autres données peuvent être ajoutées à ce fichier en mettant >> au lieu de >.
Inetpub
AdminScripts
custerr
fr-FR
history
logs
Scripts
8 2941 TP PA 00
temp
appPools
IIS Temporary Compressed Files
wwwroot
aspnet_client
system_web
2_0_50727
CrystalReportWebFormViewer4
css
html
-- Suite --
3. Manipulations
Dans ces exercices, vous apprenez à vous débrouiller. Tout doit être traité en ligne de
commandes. Pensez à la commande help, au / ? et à la référence des commandes dans la Atelier 8
documentation de Windows.
Interpréteur
Vous pouvez utiliser la touche tabulation qui complète automatiquement les noms de de commandes
fichiers ou de répertoires par rapport aux premières lettres que vous avez tapées. Windows
La touche flèche haut permet de remonter dans l’historique des commandes tapées.
Page 81
Exercice 4
Préparation
1. Placez-vous dans votre répertoire « documents ».
2. Lancez la commande write, tapez un texte quelconque. Enregistrez le fichier sous le
nom monfichier.docx dans votre répertoire « documents »
3. Lancez la commande notepad, tapez un texte quelconque. Enregistrez le fichier sous
le nom monfichier.txt dans votre répertoire « documents »
Exercice 5
Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi) ?
TOTO.TOTO
CLIENTS.2012
3.EXE
96.97
AUX.BAT
MARSaMAI.100
MAI&JUIN.97
JUILLET:2020
COMPTABILITE.DBF
.DOC
8 2941 TP PA 00
Exercice 6
Liste des fichiers d’un répertoire
1. Quelle est la liste des répertoires et fichiers de la racine de votre disque C ?
2. Quelle est la liste complète des répertoires, sous-répertoires et fichiers de votre
disque C ?
3. Sans changer de répertoire, faîtes apparaître la liste des répertoires et fichiers de
votre répertoire personnel puis de votre bureau Windows puis de votre dossier
« Documents ».
4. Recommencez à faire apparaître la liste des répertoires et fichiers de votre dossier
« Documents » en demandant l’arrêt momentané quand l’écran est plein.
5. Listez les fichiers en n’affichant que les noms.
6. Listez les fichiers en triant sur la date
Exercice 7
Redirections et pipe
1. Sauvegardez la liste des sous-répertoires et fichiers de votre répertoire « Documents »
dans un fichier portant le nom sauvdata.
2. Triez le contenu du fichier sauvdata (par ordre alphabétique croissant) et faîtes
apparaître le résultat à l’écran.
3. Recommencez cette opération en sauvegardant le résultat dans un fichier portant
Atelier 8 le nom sauvdata.tri
Interpréteur Exercice 8
de commandes
Windows Copier un fichier
Dans votre dossier « Documents » :
Page 82 1. Copiez le fichier monfichier.docx en monfichier.sav
2. En utilisant le caractère spécial * (joker), copiez tous vos fichiers.txt en conservant
leur nom mais en changeant le suffixe (extension) en.sav
3. Vérifiez les sauvegardes en utilisant une commande DOS.
Exercice 9
Changer le nom d’un fichier
1. Modifiez le nom du fichier monfichier.sav en mon_fichier.sav
2. Changez le nom de tous les fichiers d’extension.sav en extension.sos
Exercice 10
Supprimer un fichier
1. Supprimez les fichiers tridata.sav et tridata.sos
Exercice 11
Afficher le contenu d’un fichier
1. Faites afficher à l’écran le contenu du fichier monfichier.txt
2. Faites afficher à l’écran le contenu du fichier monfichier.docx
3. Recommencez l’affichage de ces fichiers (l’un après l’autre) en demandant un affi-
chage page par page. Que remarquez-vous de différent ?
8 2941 TP PA 00
Exercice 12
Chemin d’accès
1. Donnez une définition pour un chemin d’accès.
2. Dans quel répertoire vous trouvez-vous (cf. votre invite) ?
3. Quel est le chemin d’accès de votre fichier monfichier.txt ?
Exercice 13
Créer un sous répertoire
1. Créez un répertoire de nom essai dans votre dossier « Documents ».
2. Copiez l’ensemble des fichiers d’extension.txt de votre répertoire « Documents »
dans le répertoire essai.
3. Vérifiez que les fichiers existent toujours dans le répertoire d’origine.
4. Créez un sous répertoire de nom autre_essai qui devra être situé sous votre réper-
toire « Documents ».
5. Vérifiez l’existence de ces deux répertoires avec une commande MS-DOS.
Exercice 14
Supprimer un répertoire
1. Quelle commande allez-vous utiliser pour supprimer un répertoire ?
2. Quelles sont les précautions à prendre avant une suppression ?
3. Supprimez le répertoire essai. Atelier 8
L’interpréteur de commande permet de donner des ordres en mode texte à la ma- Page 83
chine. Cette possibilité permet de concevoir des scripts qui sont des ensembles de
commandes et qui peuvent être traités en bloc par la machine. Dans les modules
réseau, nous verrons comment exécuter des scripts au travers du réseau, ce qui sim-
plifie l’administration.
Faites l’atelier 9.
8 2941 TP PA 00
Atelier 9
Travailler avec Windows
Professionnel
u Durée approximative de cet atelier : 2 heures
u Objectif
À la fin de cet atelier, vous aurez mis en application un certain nombre d’outils
indispensable au bon fonctionnement de Windows dans un contexte profes-
sionnel.
u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.
Page 85
8 2941 TP PA 00
1. Introduction
L’usage d’outils comme Windows peut sembler aisé au premier abord mais en réalité, de
nombreuses fonctionnalités s’offrent à vous, pour le meilleur et pour le pire.
Nous abordons dans cette partie le volet « sécurité » pour vous et vos futurs utilisateurs.
2. S
écuriser un client Windows 7 à l’aide
des paramètres locaux de sécurité
Protéger sa machine est primordial. Vous pouvez définir un certain nombre de para-
mètres de sécurité locaux à la machine. Dans le menu démarrer, tapez « stratégie » et
vous choisissez « stratégie de sécurité locale ».
Atelier 9
Travailler
avec Windows
Professionnel
Page 86
3. EFS et BitLocker
Soyons négatif (mais en informatique, n’oubliez jamais qu’être pessimiste est une qua-
lité !), imaginez que vous perdez ou vous faites voler votre ordinateur portable (habitant
Marseille, croyez-moi, ça arrive même dans les bureaux derrière des portes sécurisées !).
Si vous ne faites rien, vos données sont accessibles par quasiment n’importe qui. Avec
tous les systèmes de mise en cache que ce soit par le système d’exploitation ou par les lo-
giciels, votre machine peut être très très bavarde à qui sait les ausculter ! Alors, pourquoi
ne pas vos chiffrer vos données. ?
8 2941 TP PA 00
Exercice 1
Que veut dire chiffrer ?
Windows propose deux mécanismes avec des finalités différentes : bitlocker et le système
de fichiers EFS (Encrypted File System). Quelles sont leurs caractéristiques ?
Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plu-
sieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et
des fichiers système alors que le système de fichiers EFS permet de protéger des fichiers
individuels sur tout lecteur, en fonction de l’utilisateur. Pour résumer, bitlocker est une
stratégie de l’administrateur qui protège intégralement la machine alors que EFS est
laissé à disposition de l’utilisateur qui pourra protéger à sa guise fichiers et répertoires.
Pour activer EFS, allez dans « Panneau de configuration\Comptes et protection des utili-
sateurs\Comptes d’utilisateurs » puis « gérer vos certificats de chiffrements de fichiers ».
Un assistant vous guidera dans la création d’un certificat (qui servira de clé pour déchif-
frer, ne le perdez donc pas!). Ensuite, vous pourrez chiffrer des disques, des répertoires :
Atelier 9
Travailler
avec Windows
Professionnel
Page 87
Nous ne pouvons mettre en oeuvre Bitlocker car contrairement à EFS disponible en ver-
sion « professionnel », il n'est disponible qu'à partir de la version « integrale ». Merci
Microsoft !
8 2941 TP PA 00
4. Restrictions des applications : Applocker
Avec AppLocker, vous pouvez créer des règles pour autoriser ou refuser l’exécution d’ap-
plications. En effet, les organisations font actuellement face à un certain nombre de défis
en matière de contrôle de l’exécution des applications, en particulier les suivants :
• Quelles sont les applications qu’un utilisateur peut exécuter ?
• Quels sont les utilisateurs autorisés à installer de nouveaux logiciels ?
• Quelles sont les versions des applications autorisées ?
• De quelle façon les applications sous licence sont-elles contrôlées ?
Pour relever ces défis, AppLocker donne aux administrateurs la possibilité de spécifier
les utilisateurs pouvant exécuter des applications spécifiques. AppLocker permet aux ad-
ministrateurs de contrôler les types suivants d’applications : fichiers exécutables (. exe
et.com), scripts (.js,.ps1,.vbs,.cmd et.bat), fichiers Windows Installer (.msi et.msp) et fi-
chiers DLL (.dll et.ocx).
Mais pour vous faire baver, Windows 7 pro vous présente le module de configuration
mais celui-ci sera inopérant tant que vous n’aurez pas sorti votre portefeuille pour passer
à une version plus chère de Windows 7. Revenez dans le module de « stratégie de sécurité
locale ». Allez dans le dossier « stratégie de contrôle d’application » :
Atelier 9
Travailler
avec Windows
Professionnel
Page 88
8 2941 TP PA 00
5. Le Pare-feu Windows
Nous reviendrons largement sur la notion de Firewall dans les modules consacrés au ré-
seau. Dans un premier temps, disons qu’il protège la machine de certains logiciels mal-
veillants, sans toutefois être une panacée. Le premier élément de sécurité est la forma-
tion des utilisateurs au bon usage de l’informatique pour ne pas tomber dans les pièges,
les logiciels de sécurité n’étant pas efficace à 100%.
Les écrans de paramétrage sont accessibles dans le panneau de configuration :
Atelier 9
Travailler
avec Windows
Professionnel
Page 89
Le pare-feu pourra vous jouer des tours dans les TP réseau à venir car il bloquera des
applications censées ne pas être utilisées par des utilisateurs standards. Mais, vous n’êtes
déjà plus un utilisateur standard :-)
Pour prendre un exemple (mais essayez de généraliser pour d’autres logiciels), nous
allons braver notre petit pare-feu personnel et lui proposer quelque chose qui le fera
bondir. Allez sur le site bittorent.com et téléchargez le logiciel proposé. Je rappelle que
bittorrent est un logiciel de téléchargement tout à fait convenable, c’est ce qui peut être
téléchargé avec qui ne l’est peut-être pas...
8 2941 TP PA 00
Pendant l’installation, pensez à décocher la case ci-dessous, sinon ce n’est pas marrant :
Atelier 9
Travailler
avec Windows Figure 3: installation d’un logiciel de P2P bittorrent
Professionnel
Du coup, dès le lancement, en fin d’installation, vous obtiendrez ceci :
Page 90
8 2941 TP PA 00
Preuve que bittorrent n'utilise pas les ports TCP jugés « convenables » : 80 pour le http,
443 pour le https, etc. Nous reviendrons très largement là-dessus plus loin dans la forma-
tion.
Vous pouvez donc autoriser l'accès à cette application... si vous avez les droits adminis-
trateurs.
6A. IE9
Rappel : IE9 ne fonctionne pas avec Windows XP. Examinons le menu « sécurité » de IE9 :
Atelier 9
Travailler
avec Windows
Professionnel
Page 91
8 2941 TP PA 00
D'autres fonctionnalités sont disponibles. Allez dans le menu « outils » puis « options
internet » :
Atelier 9
8 2941 TP PA 00
6B. Firefox 4
Examinons maintenant Firefox4. Ici, pas de noms « marketing » : InPrivate, Smartscreen,
etc. etc. Des choses en apparence plus simples :
Atelier 9
Travailler
Figure 8: sécurité de FF4 avec Windows
Professionnel
La plupart des fonctionnalités sont identiques mais moins « tape à l’oeil » que sur IE. Des
compléments au navigateur peuvent être ajoutés via les extensions (voir rubrique « sécu- Page 93
rité et vie privée » sur http://addons.mozilla.org).
Après des années d’utilisation, nous recommandons ce navigateur pour sa simplicité, son
efficacité et sa fiabilité.
7. Windows Defender
Windows Defender n’est pas une résurgence d’un vieux jeu vidéo des années 70 mais
un logiciel anti-espion qui est inclu dans Windows et qui s’exécute automatiquement
lorsqu’il est activé. L’utilisation d’un logiciel anti-espion peut protéger l’ordinateur contre
les logiciels espions et les logiciels potentiellement nuisibles.
Ce produit offre deux méthodes pour empêcher les logiciels espions d’infecter votre or-
dinateur :
• la protection en temps réel : il émet une alerte lorsque des logiciels espions tentent
de s’installer ou de s’exécuter sur votre ordinateur. Une alerte est également émise
si des programmes tentent de modifier des paramètres importants de Windows ;
• les options d’analyse :périodiquement ou à la demande, pour rechercher la pré-
sence de logiciels espions installés sur votre ordinateur, pour planifier l’exécution
d’analyses périodiques et pour supprimer automatiquement les éléments détectés
lors d’une analyse.
8 2941 TP PA 00
Comme pour tout logiciel de ce type, lorsque vous l'utilisez, il est important que les dé-
finitions soient à jour. Les fichiers de définitions répertorient les menaces potentielles, à
l’instar d’une encyclopédie qui s’enrichit de jour en jour. Windows Defender utilise les
définitions pour vous avertir des risques potentiels s’il détermine que le logiciel détecté
est un logiciel espion ou tout autre programme indésirable. Pour tenir à jour les défini-
tions, Windows Defender utilise Windows Update (voir plus loin) pour installer automa-
tiquement les nouvelles définitions à mesure qu’elles sont disponibles. Vous pouvez éga-
lement le configurer de manière à vérifier en ligne la présence de nouvelles définitions
avant de lancer une analyse.
Pour ouvrir Windows Defender, cliquez sur le bouton Démarrer. Dans la zone de re-
cherche, tapez Defender, puis, dans la liste des résultats, cliquez sur Windows Defender.
Atelier 9
Travailler
avec Windows Figure 9: écran d’accueil de Windows Defender
Professionnel
Nous allons tester son efficacité. Allez sur http://eicar.org/anti_virus_test_file.htm pour
Page 94 télécharger un virus de test (inoffensif) et voir le comportement de notre antivirus. Si la
détection en temps réel est active, voici ce que vous verrez lors du téléchargement du
fichier, quel que soit le navigateur. Par exemple, avec Firefox 4 :
8 2941 TP PA 00
Ouf ! Windows Defender a fait son boulot et quel que soit le navigateur, il a repéré un
fichier à problèmes. Merci!
8. Maintenance
Nous présentons quelques outils intégrés à Windows pour gérer les erreurs de manipula-
tion ou les pannes. Tout ceci doit être fait avant la catastrophe.
Atelier 9
Travailler
avec Windows
Professionnel
Page 95
8 2941 TP PA 00
La copie d'écran suivante vous montre des points de restauration réalisés automatique-
ment par Windows après des mises à jour :
Atelier 9 La protection s’active lecteur par lecteur. Les restaurations peuvent être réalisées dans
cet écran.
Travailler
avec Windows
Professionnel
8A2. Versions précédentes
Vous avez probablement remarqué cette option de menu lorsque vous faites « bouton
Page 96 droit » sur un fichier : restaurer les versions précédentes:
8 2941 TP PA 00
Les « versions précédentes » sont des copies de fichiers et de dossiers enregistrées auto-
matiquement par Windows dans le cadre « points de restauration ». Vous pouvez restau-
rer des fichiers ou des dossiers que vous avez accidentellement modifiés ou supprimés, ou
qui sont endommagés. Vous revenez ainsi à l’état lors du « point de restauration » choisi.
Selon le type de fichier ou de dossier, vous pouvez les ouvrir, les enregistrer à un autre
emplacement ou les restaurer à une version précédente.
Les versions précédentes sont utiles, mais elles ne représentent pas des sauvegardes car
les fichiers sont remplacés par de nouvelles versions et ne seront plus disponibles en cas
de panne du lecteur.
8 2941 TP PA 00
Exercice 2
Observez l’écran précédent, pourquoi Windows met l’accent sur le fait que l’unité de
sauvegarde choisie n’est pas sur un lecteur externe. Que proposer ?
Atelier 9
Travailler
avec Windows
Professionnel
Page 98
8 2941 TP PA 00
Figure 16: Windows update
Atelier 9
Recherchez « windows update » dans le menu démarrer :
Cet écran vous donne l’état de mise à jour de votre machine. Notez que vous pouvez aussi Travailler
avec Windows
configurer Windows update pour récupérer les mises à jour d’autres produits Microsoft Professionnel
(Office par exemple). D’ici, vous pouvez configurer les mises à jour automatiques (modi-
fier les paramètres) : Page 99
8 2941 TP PA 00
Vous pouvez conserver « installer les mises à jour automatiquement ». Dans ce cas, par-
fois, en plein travail vous verrez ceci :
Atelier 9
Travailler
avec Windows
Professionnel
Page 100
Les mises à jour ont deux statuts : important ou facultatif. Mais, vous pouvez êtes libre
de les installer ou non. Notez que parfois des mises à jour sont liées les unes aux autres,
si vous n’installez pas une certaine mise à jour, vous n’aurez pas accès à certaines autres.
Chaque mise à jour dispose d’une référence (Kbxxxx) et vous pouvez obtenir un détail
très développé sur le site de Microsoft. Par exemple, pour le SP1 de Windows 7 : http://
support.microsoft.com/kb/976932
Profitons-en pour signalez qu’un Service Pack chez Microsoft est une mise à jour globale
qui intègre en une seule fois des centaines de mises à jours individuelles.
8 2941 TP PA 00
9. Console de récupération
Parfois, vous ne pouvez plus accéder à votre bureau Windows. Avant de démonter le
disque, vous pouvez essayer les options de démarrages avancées. Certaines pourront
peut-être vous débloquer.
Pour accéder aux options de démarrage, vous devez appuyer sur la touche F8 juste après
l’allumage. Si vous voyez le logo Windows apparaître, il est déjà trop tard...
L’écran se présente ainsi :
Atelier 9
Travailler
avec Windows
Professionnel
Page 101
8 2941 TP PA 00
Atelier 9
Figure 21: Mode “réparer”
Travailler
avec Windows
Professionnel Mode sans échec
Démarre Windows en mode graphique avec un jeu minimal de pilotes et de services. C’est
Page 102 en général le mode le plus utilisé, lorsque vous êtes en présence de virus par exemple.
Mode sans échec avec prise en charge réseau
Démarre Windows en mode sans échec et intègre les pilotes et services réseau nécessaires
pour accéder à Internet et à d’autres ordinateurs de votre réseau.
Invite de commandes en mode sans échec
Démarre Windows en mode sans échec avec une fenêtre d’invite de commandes à la
place de l’interface Windows habituelle. Vous avez accès à une aide (help) et une série de
commandes qui peuvent vous aider à débloquer la situation
Inscrire les événements de démarrage dans le journal
Crée un fichier ntbtlog.txt, qui répertorie tous les pilotes installés lors du démarrage, ce
qui peut se révéler utile dans une résolution de problème plus poussée.
Activer la vidéo basse résolution (640×480)
Démarre Windows en utilisant votre pilote vidéo actuel et les paramètres de basse résolu-
tion et de fréquence de rafraîchissement. Ce mode permet de réinitialiser les paramètres
d’affichage. En effet, si vous avez dû changer d’écran mais qu’il ne supporte pas la fré-
quence ou la résolution configurée, vous pouvez avoir un écran noir.
Dernière configuration correcte connue (avancée)
Démarre Windows avec la dernière configuration du Registre et des pilotes correcte. Pra-
tique si le problème fait suite à l’installation d’un nouveau logiciel ou matériel.
8 2941 TP PA 00
Mode de restauration des services d’annuaire
Ne nous concerne pas pour l’instant (Windows server),
Mode débogage
Cette option active le mode débogage dans Windows. Les informations de débogage
peuvent être transmises via un câble série à un autre ordinateur exécutant un débogueur.
Ce mode est configuré pour utiliser le port COM2.
Désactiver le redémarrage automatique en cas d’échec du système
Empêche le redémarrage automatique de Windows en cas d’échec de Windows. Sélec-
tionnez cette option uniquement si Windows est bloqué dans une boucle dans laquelle
Windows ne démarre pas, tente de démarrer et échoue de nouveau plusieurs fois.
Désactiver le contrôle obligatoire des signatures de pilotes
Permet l’installation de pilotes dont les signatures sont incorrectes.
À retenir
8 2941 TP PA 00
Atelier 10
Installer et mettre à jour
les applications
u Durée approximative de cet atelier : 2 heures
u Objectif
À la fin de cet atelier, vous aurez étudié les précautions à prendre pour installer
un nouveau logiciel ou migrer vers une nouvelle version.
u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.
Installer et mettre
à jour les applications
Page 105
8 2941 TP PA 00
1. Introduction
L’installation ou la mise à jour d’un logiciel nécessite quelques précautions. La première
question à se poser est de savoir :
• s'agit-il de l'installation d'un nouveau logiciel ? Des données sont-elles à récupérer ?
• ou s'agit-il d'une migration vers une nouvelle version ? Des données sont-elles à
récupérer ?
• Ensuite, il faut traiter les points suivants :
• Prérequis matériels : est-il compatible avec mon système d'exploitation (version,
plate-forme) ? Les capacités de la machine sont-elles suffisante ? Dispose-t-on des
périphériques nécessaires ?
• Prérequis logiciels : le logiciel pour s'installer nécessite-t-il d'autres logiciels ou com-
posants logiciels ? Dans quelles versions ?
• Plus généralement, mes utilisateurs auront-ils besoin de formation ? Qui assurera le
support de ce logiciel ? Sont-ils formés ?
En premier lieu, nous traitons de la question des utilisateurs qui est forcément centrale !
Ensuite, nous évoquerons la question du logiciel de base (migration de système d'exploi-
tation), puis des applications et de la problématique de la récupération des données.
8 2941 TP PA 00
Prenons un exemple au hasard : Adobe avec son produit phare « Creative Suite ». D’après
Wikipedia anglais, voici les dates de sorties :
Six versions en moins de 8 ans. Pas mal ! Donc, un examen attentif des nouvelles fonction-
nalités avec les utilisateurs concernés est indispensable.
Mais parfois, le changement est imposé par l’extérieur : votre imprimeur qui n’accepte
plus que la version x de tel logiciel, alors que vous êtes toujours à la version y.
8 2941 TP PA 00
• Un accès en bureau à distance peut aussi être une solution sur une machine dédiée
sur le réseau.
• Lorsque le changement est inévitable, respectez bien les étapes suivantes :
• avant tout, installez le logiciel sur votre machine ;
• utilisez-le au quotidien pendant plusieurs semaines pour voir les difficultés, les
incompatibilités etc. ;
• profitez-en pour préparer des supports de formation, des fiches d'aides, une FAQ,
etc. ;
• préparez et diffusez un plan de formation « obligatoire » via votre direction.
Prévoir au moins deux formations : avant pour présenter et rassurer, après pour
approfondir et lever les difficultés ;
• mettre en place une assistance : les fiches et la FAQ sur l'intranet, un numéro de
téléphone pour le dépannage (les outils de prise de contrôle à distance sont un
plus) ;
3B. Migration
Dans bien des cas, une mise à niveau est possible avec conservation des données et para-
mètres utilisateurs. Mais là encore, il vaut mieux se renseigner : http://technet.microsoft.
com/fr-fr/library/dd772579%28WS.10%29.aspx car on a des surprises...
En particulier, vous ne pouvez pas faire de mise à niveau :
• de Windows 95 vers Windows 7 ;-)
• de Windows 7 Beta ou RC vers Windows 7 définitif :-(
• d'un Vista 32 bits à un Windows 7 64 bits (ni même d'un Windows 7 32 bits vers 64
bits)
• de « version », par exemple de Vista Familial à Windows 7 Professionnel.
Dans tous ces cas, une réinstallation complète de la machine s'impose avec sauvegarde
des données utilisateurs et restauration.
8 2941 TP PA 00
4. Applications
Exercice 1
Nous allons installer la suite bureautique libre Libreoffice. Utilisez internet pour répondre
aux questions suivantes :
1. Recherchez et indiquez la liste des prérequis techniques.
2. Quels sont les systèmes d’exploitation compatibles ?
3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous dire
quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là ?
4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine vir-
tuelle.
8 2941 TP PA 00
<élément-document xmlns=»http://exemple.org/» xml:lang=»;fr»>
<élément>Texte</élément>
<élément>élément répété</élément>
<élément>
<élément>Hiérarchie récursive</élément>
</élément>
<élément>Texte avec<élément>un élément</élément>inclus</élément>
<élément/><!-- élément vide -->
<élément attribut=»valeur»></élément>
</élément-document>
Faisons maintenant quelques manipulations. Nous allons mettre en oeuvre le format CSV
qui est celui que nous utilisons le plus dans la vraie vie. Retournez dans la console MMC,
dans la gestion des utilisateurs :
Atelier 10
Installer et mettre
à jour les applications
Page 110
Figure 1: exportation de données en CSV
Faites clic-droit sur le dossier « Utilisateurs » puis sur « Exporter la liste... ». Vous pourrez
alors enregistrer la liste. Prenez dans la liste « type » le format texte délimité par des
virgules CSV.
Ouvrez maintenant le fichier avec le bloc-notes :
8 2941 TP PA 00
Il s’agit bien d’un simple fichier texte où chaque colonne est séparée par des virgules.
Maintenant, si vous l’ouvrez dans le tableur de Libreoffice :
Atelier 10
Installer et mettre
à jour les applications
Figure 3: ouverture d’un CSV dans un tableur
Page 111
Vous passez par un petit assistant car le format CSV peut avoir différents formats. En l’oc-
currence, il faut cocher « virgule » en séparateur et décocher les autres. Ensuite, vos don-
nées sont récupérées dans le tableur. Vous pouvez les exploiter comme bon vous semble.
Par exemple, enregistrer au format xls ou ods afin de les mettre en forme.
4C. Extensions/Composants
De plus en plus d’applications fournissent un service minimum qui peut être étendu ou
personnalisé via des composants additifs. Un des logiciels les plus connus pour mettre en
oeuvre ce mécanisme est Mozilla Firefox qui propose environ 6000 extensions.
Dans le menu Firefox, vous avez un menu « Extensions ». De là, vous pouvez parcourir la
bibliothèque pour ajouter ce qui vous semble utile.
8 2941 TP PA 00
Figure 4: gestionnaire de modules complémentaires de Firefox
Le parcours du Web nécessite parfois certains compléments propriétaires pour voir cer-
tains médias. Le plus célèbre étant certainement Adobe Flash qu’il faut aller chercher
chez l’éditeur :
Atelier 10
Installer et mettre
à jour les applications
Page 112
8 2941 TP PA 00
À retenir
Atelier 10
Installer et mettre
à jour les applications
Page 113
8 2941 TP PA 00
Atelier 11
Étude du marché informatique
Dans ce dernier atelier, nous mettons l’accent sur l’étude du marché et sur le choix de
matériel sur des critères objectifs.
u Objectif
Étudier et comparer des produits du marché.
u Conditions préalables
Vous devez avoir travaillé les séquences sur les périphériques. Revoyez égale-
ment la séquence sur l’assemblage du PC.
u Préambule
La correction qui vous sera proposée n’est donnée qu’à titre indicatif. Lorsque
Atelier 11
vous réaliserez cet atelier, les technologies et les prix auront évolués. L’objectif
essentiel de cet atelier est de vous montrer qu’il est indispensable que vous Étude du marché
maîtrisiez les caractéristiques techniques du matériel. Ainsi, à partir de leurs informatique
spécifications, vous saurez faire le bon choix car le seul critère de l’argent n’est
pas déterminant. Page 115
u Mise en situation
vous travaillez dans une grosse entreprise du secteur de l’édition et du multi-
média. Vous êtes en charge du parc informatique que vous devez faire évoluer.
Dans les exercices qui suivent, vous recherchez les caractéristiques techniques
des produits demandés. Vous prendrez bien soin d’expliquer tous les termes !
Vous pouvez utiliser la presse informatique et Internet.
8 2941 TP PA 00
Exercice1
Vous devez acquérir un PC de type bureautique car un poste au secrétariat est à rem-
placer. L’écran n’est pas à changer. Vous disposez d’un budget de 500 € hors taxes (HT).
Recherchez deux ordinateurs pouvant remplir ces fonctions et argumentez sur le choix
d’un modèle.
Exercice 2
Ce même service souhaite remplacer son vieux Mac Pro qui vient de rendre l’âme après
tant d’années de bons et loyaux services. Recherchez une machine chez Apple qui soit
adaptée aux travaux de mise en page.
Exercice 3
Le service de PAO souhaite un écran 22» minimum qui puisse se connecter sur un PC et un
MAC. Vous avez un budget de 400 € HT.
Exercice 4
Votre entreprise souhaite créer un petit atelier d’image de synthèses composé pour l’ins-
tant d’un seul graphiste. Recherchez au moins deux stations adaptées au calcul 3D. Vous
avez un budget de 3 000 € HT.
Exercice 5
Atelier 11 Le service PAO souhaite une unité de sauvegarde sécurisée, vous apprenez que le serveur
de ce service dispose de l’interface eSATA. En discutant avec le responsable des metteurs
Étude du marché en page, vous apprenez que le volume de données à sauvegarder est d’environ 100 Go
informatique
avec une augmentation prévue de 10% par mois. Proposez plusieurs solutions, vous dis-
posez d’un budget de 500 € HT.
Page 116
Exercice 6
Le service comptabilité a besoin d’un scanner au format A3 maximum avec alimentation
automatique afin de pouvoir numériser des documents à la chaîne dans le but de mettre
en place une GED (Gestion Électronique de Documents). Recherchez plusieurs appareils.
Exercice 7
Une imprimante jet d’encre (une vieille Epson Stylus 800) vient de rendre l’âme. On vou-
drait la remplacer par une une multifonction avec Fax, faible volumétrie (quelques cen-
taines de pages par mois) mais économique sur les consommables : recherchez deux mo-
dèles pour la remplacer avec un budget de 200 € HT.
Exercice 8
Le secrétariat édite environ 20 000 pages par mois et cherche une laser couleur en réseau.
Pour les aspects pratiques, on voudrait les fonctions recto-verso et un bac d’alimentation
d’au moins 250 pages. Vous avez un budget de 300 € HT. Proposez plusieurs modèles.
Exercice 9
Le service gestion des stocks a besoin d’une douchette pour code à barres. Recherchez
un modèle.
8 2941 TP PA 00
Exercice 10
Le commercial voudrait remplacer son Notebook quasi neuf qu’il juge trop encombrant,
trop lourd et manque d’autonomie par une machine qui corresponde mieux à ses be-
soins. En termes d’usage, il n’utilise dans la réalité qu’un accès à internet, la messagerie
et les outils bureautiques standards (traitement de textes et tableur).
1. Rédigez une courte note présentant deux solutions techniques d’accès de techno-
logie différente en présentant les avantages et inconvénients.
2. Après avoir rédigé cette note, l’utilisateur vous signale qu’il a oublié de vous dire
qu’il peut être amené à faire des démonstrations lorsqu’il est chez des clients,
parfois devant plusieurs personnes. Les deux solutions proposées précédemment
sont-elles toujours adaptées ? Expliquez.
3. Que peut-on proposer comme matériel de démonstration au commercial qui ne
soit pas trop encombrant ?
Atelier 11
Étude du marché
informatique
Page 117
8 2941 TP PA 00
Corrigés des exercices
Atelier 1
Exercice 1 : la fiche d’inventaire
Vous trouverez ci-dessous un exemple de fiche d’inventaire. Il a été réalisé à partir
du PC présenté dans CISCO Virtual Desktop 4.0. Tout ne peut pas être rempli car
il manque des informations ou des inscriptions ne sont pas visibles, mais cela fait
une base commune.
Inventory Checklist
8 2941 TP PA 00
1 - 2 IT Essentials I Inventory Checklist Copyright 2002 - 2011, Cisco Systems,
. Inc
Model: ________ ?____________
Speed ______ ?________GHz
8 2941 TP PA 00
2. Réalisez un test complet de votre RAM.
Outil memtest86+ :
Page 120
8 2941 TP PA 00
4. Quels autres outils sont proposés par UBCD ?
La réponse est sur la page d’accueil (en bas) : http://www.ultimatebootcd.com/
Atelier 3
Exercice 1
1. C’est une porte NAND (comme un AND mais avec un petit rond au bout sym-
Corrigés des exercices
bolisant la négation). Je vous Rappelle que vous devez être capable de recon-
naître visuellement les portes logiques.
Page 121
2. Il faut traiter le circuit de gauche à droite. On observe que A et B sont les deux
entrées du circuit, dont on examine les 22 possibilités. On commence par S1 qui
correspond à A NAND B. Ensuite, connaissant S1 on peut examiner S2 qui n’est
autre que A NAND S1 et ainsi de suite.
A B S1 S2 S3 S
0 0 1 1 1 0
0 1 1 1 0 1
1 0 1 0 1 1
1 1 0 1 1 0
3. De la colonne S, vous devez reconnaître qu’il s’agit d’une porte XOR, que l’on
peut donc réaliser (comme je vous l’ai dit d’ailleurs dans le cours) avec quatre
portes NAND.
A B S
0 0 0
0 1 1
1 0 1
1 1 0
8 2941 TP PA 00
Exercice 2
Le demi-additioneur (half adder)
1. Addition en binaire. Remplissez le tableau suivant :
0+0= 0
0+1= 1
1+0= 1
1+1= 10
A B Sum Carry
0 0 0 0
Corrigés des exercices 0 1 1 0
1 0 1 0
Page 122
1 1 0 1
Oui, il s’agit bien de l’additionneur 1 bit première version étudié dans le cours.
Exercice 3
L’additionneur complet (full adder)
8 2941 TP PA 00
S1
S2
S3
Nous avons trois entrées à gauche et cinq sorties. Nous aurons donc un tableau à
8 colonnes et 23 lignes :
A B CIN S1 (A XOR B) S2 (S1 AND CIN) S3 (A AND B) S (S1 XOR CIN) COUT (S2 OR S3)
0 0 0 0 0 0 0 0
0 0 1 0 0 0 1 0
0 1 0 1 0 0 1 0
0 1 1 1 1 0 0 1
1 0 0 1 0 0 1 0
1 0 1 1 1 0 0 1
1 1 0 0 0 1 0 1
1 1 1 0 0 1 1 1
Corrigés des exercices
Mine de rien, vous commencez à savoir compter en binaire. En effet, les colonnes
A, B et CIN contiennent tous les nombres binaires de 0 à 7. De plus, vous com- Page 123
mencez à faire des calculs en binaire (on travaille sur un additionneur !). Lisons le
tableau, par exemple sur la dernière ligne :
Cela veut dire que lorsque l’on fait le calcul 1 + 1 + 1, le résultat est 11 en binaire
(ce qui fait 3 en base décimale). Je vous dis ça parce que c’est l’objet de la pro-
chaine séquence de cours.
Exercice 4
1. A OU NON (B ET NON C) peut s’écrire :
A OU (NON B OU NON (NON C))
A OU (NON B OU C) conservez la parenthèse
2. SI NON(PRIX = 100 ET QUANTITÉ > 50) ALORS … peut s’écrire
SI NON(PRIX = 100) OU NON(QUANTITÉ >50) ALORS … peut s’écrire
SI PRIX ≠ 100 OU QUANTITÉ ≤ 50 ALORS …
Faites bien attention : le contraire de « supérieur à » est « inférieur ou égale à ».
8 2941 TP PA 00
Atelier 4
Exercice 1
1.
Binaire Décimal
0 0
1 1
10 2
11 3
100 4
101 5
110 6
111 7
1000 8
1001 9
1010 10
1011 11
1100 12
1101 13
1110 14
Corrigés des exercices
1111 15
Exercice 2
1.
Retenues 1 1
1 1 0 0 0 1 1 0
+ 0 0 1 0 0 1 1 0
1 1 1 0 1 1 0 0
8 2941 TP PA 00
2.
Retenues 1 1 1 1 1
1 1 1 0 1 1 1 0
+ 1 1 1 0 1 1 1 0
1 1 1 0 1 1 1 0 0
Le résultat ne tient pas sur 8 bits mais sur 9. On verra un peu plus tard que ce peut
être une source de problèmes lorsque l’on programme.
3.
Retenues -1 -1 -1 -1 -1 -1 -1
1 1 1 0 1 1 1 0
- 1 1 1 0 1 1 1 1
-1 1 1 1 1 1 1 1 1
Drôle de résultat, vous ne trouvez pas ? En fait, le résultat est négatif, puisque
le deuxième nombre est plus grand que le premier. Nous reviendrons sur ce
problème dans la séquence suivante en répondant à la question : comment les
nombres binaires négatifs sont-ils stockés dans la mémoire de l’ordinateur ?
Exercice 3
1. Dans le nombre (40 04)10, Qu’est-ce qui différencie le 4 de gauche de celui de
droite ? Eh bien, c’est son poids !
2. Corrigés des exercices
(128)10 = (1000 0000)2
3.
Rang 7 6 5 4 3 2 1 0
Nombre 1 1 0 0 0 1 1 0
Poids 27 26 25 24 23 22 21 20
(128)10 (64)10 (32)10 (16)10 (8)10 (4)10 (2)10 (1)10
Valeur 1 x 128 1 x 64 0 x 32 + 0 x 16 + 0x8+ 1x4+ 1x2+ 0x1
8 2941 TP PA 00
(1100 0110)2 = (198)10
Exercice 4
1. (A)16 = (10)10, (4A)16 = (74)10
2.
510 16
14 31 16
15 1 16
1 0
(510)10 = (1FE)16
3.
(1100 0110)2
(C 6)16
Exercice 5
2. Sur un octet, la plus petite valeur est 0, la plus grande, c’est quand tous les bits
sont à 1 soit (1111 1111)2 ce qui donne (255)10.
3. Question piège en général ! Sur un octet, on peut représenter 256 valeurs dif-
férentes (n’oublions pas le 0).
4. (75)10 =(100 1011)2, décalé d’une position vers la gauche, on obtient (1001 0110)2
ce qui donne (150)10. Conclusion : décaler un nombre binaire vers la gauche re-
vient à multiplier par deux (décaler vers la droite, revient à diviser par 2).
Avec (200)10, on aura un problème puisqu’il occupe déjà les 8 bits (200x2 = 400,
ce qui ne rentre pas sur un octet puisque la plus grande valeur est 255).
5. Avec 14 bits, le plus grand nombre que l’on peut représenter est 214 – 1 = 16
383 ce qui est insuffisant. Avec 15 bits, le plus grand nombre que l’on peut
représenter est 215 –1 = 32 767 ce qui convient. Il faut donc 15 bits pour repré-
senter (18 450)10 en binaire.
8 2941 TP PA 00
Exercice 6
1. Si chaque nombre est codé sur un octet, cela correspond à 8 bits. Puisqu’il y a 4
nombres dans une adresse IP, le tout fait 32 bits.
2. Chaque nombre est compris entre 0 et 255 soit 256 valeurs différentes. Puisqu’il y a
4 nombres dans une adresse IP, on peut former théoriquement 256x256x256x256
adresses, ce qui donne 4 294 967 296, ce qui correspond à 232.
3. (172.16.1.80)10 = (1010 1100.0001 0000.0000 0001.0101 0000)2
4. (255.255.0.0)10 = (1111 1111.1111 1111.0000 0000.0000 0000)2
5. (1010 1100.0001 0000.0000 0001.0101 0000)2 ET (1111 1111.1111 1111.0000 00
00.0000 0000)2 = (1010 1100.0001 0000.0000 0000.0000 0000)2
6. (1010 1100.0001 0000.0000 0000.0000 0000)2 = (172.16.0.0)10 En faisant un ET
logique entre l’adresse et le masque, on récupère le début de l’adresse IP. Il
s’agit de la partie réseau de l’adresse.
7. (193.252.19.3)10 = (1100 0001. 1111 1100.0001 0011.0000 0011)2
(1100 0001. 1111 1100.0001 0011.0000 0011)2 ET (1111 1111.1111
1111.0000 0000.0000 0000)2 = (1100 0001. 1111 1100.0000 0000.0000 0000)2
(1100 0001. 1111 1100.0000 0000.0000 0000)2 = (193.252.0.0)10
8. De toute évidence non ! (172.16.0.0)10 ≠ (193.252.0.0)10
Atelier 5
Corrigés des exercices
Exercice 1
1. Une variable de type int occupe 32 bits et une variable de type float en occupe Page 127
aussi 32. Néanmoins, la plage de valeurs possible est différente, car la représen-
tation mémoire est différente. Dans une variable de type int, suivant le signe,
le nombre est mémorisé en binaire pur ou en complément à deux. Dans une
variable de type float, le nombre est toujours mémorisé au format IEEE 754.
2. Un texte est mémorisé sous la forme d’une suite de nombres identifiant chaque
caractère dans une table de référence (ASCII ou UNICODE).
3. 1 049 865/1 024 = 1025,26 Kio / 1 024 = 1,0012 Mio.
1 049 865/1 000 = 1049,865 Ko / 1 024 = 1,049865 Mo.
Je Rappelle que souvent les unités sont mal utilisées (Ko pour Kio par exemple).
Exercice 2
1. Un short occupe deux octets en mémoire, soit 16 bits.
2. On doit représenter 129 sur 16 bits. Étant donné que le nombre est positif, on
le représente en binaire pur : (0000 0000 1000 0001)2
3. On doit représenter -129 sur 16 bits. Étant donné que le nombre est négatif,
on le représente en complément à deux : (0000 0000 1000 0001)2 devient (1111
1111 0111 1110)2 puis on ajoute 1, on obtient : (1111 1111 0111 1111)2
4. (0)10 = (0000 0000 0000 0000)2. Il n’y a aucune entourloupe !
8 2941 TP PA 00
5. (32 767)10.= (0111 1111 1111 1111)2
6. (-32 768)10. La valeur absolue donne (1000 0000 0000 0000)2, on complémente
(0111 1111 1111 1111)2 puis on ajoute 1. On obtient : (1000 0000 0000 0000)2
7. (32 768)10.= (1000 0000 0000 0000)2. Vous ne trouvez pas une certaine similitude
avec le résultat précédent ? Souvenez-vous du cours, nous avons dit que le pro-
cesseur considère qu’un nombre dont le bit de poids fort est à 1 est un nombre
négatif. Voilà pourquoi la limite d’un nombre positif sur 16 bits est 32 767.
8. (66 000)10 = (1 0000 0001 1101 0000)2. On obtient 17 bits. Il n’est donc pas pos-
sible de stocker cette valeur dans une variable de type short. Que se passe-t-il si
on essaie réellement de le faire dans un programme ? Imaginez, je déclare une
variable de type short puis je lui affecte la valeur 66 000. Suivant le langage,
soit on aura une erreur du programme, soit, plus grave, la donnée sera tron-
quée sur 16 bits. L’ordinateur mémorisera (0000 0001 1101 0000)2 ! Dans tous
les cas, nous aurons gagné un bug ! Méfiez-vous lorsque vos programmes vous
donnent des résultats incompréhensibles.
Dans vos programmes, pensez à bien vérifier la cohérence entre vos types de
variables et les données que vous y stockez !
Exercice 3
1. Un float occupe quatre octets en mémoire, soit 32 bits.
Corrigés des exercices 2. On veut représenter (-129,625)10 en IEEE 754 :
2. La réciproque n’est pas vraie ! Essayez donc de stocker 1,25 dans une variable de type entier !
8 2941 TP PA 00
En résumé :
Exercice 4
V i v e l e B T S !
86 105 118 101 32 108 101 32 66 84 83 33
Atelier 6
Exercice 1
1. Tout d’abord, nous devons découper horizontalement l’intervalle de tensions
en sous-intervalles en fonction du nombre de bits dont nous disposons pour la
numérisation. Ici, nous avons 3 bits, donc 23 sous-intervalles. Découpons l’inter-
valle de tensions en 8 et affectons-lui une valeur binaire :
8 2941 TP PA 00
Tension lue Codage
[0,5;1[ 010
[0,5;1[ 010
[0,5;1[ 010
[1;1,5[ 001
[1,5;2[ 000
[1,5;2[ 000
Exercice 2
Mono, 6Khz, 8bits : 1 octet est numérisé 6 000 fois par secondes soit : 6 000 o/s x
3 600 = 21 600 000 o soit 21 093,75 Kio soit 20,6 Mio
Exercice 3
a. Il faut tout d’abord déterminer le nombre pixels qui seront extraits par pouces
au carré :
15,24 / 2,54 = 6 x 300 = 1 800
10,16 / 2,54 = 4 x 300 = 1 200
b. 1 800 x 1 200 = 2 160 000 pixels vont être extraits.
c. 2 160 000 x 3 = 6 480 000 o = 6 328,125 Kio = 6,18 Mio
Exercice 4
Corrigés des exercices
Un bit suffit pour représenter un point.
Page 130 L’image fait 8x8 bits, soit 64 bits, soit 8 octets.
Exercice 5
0 = un point noir, 1 = un point blanc
Binaire Hexadécimal
0111 1111 7F (en haut)
1011 1111 BF
1101 1111 DF
1110 1111 EF
1111 0111 F7
1111 1011 FB
1111 1101 FD
Exercice 6
Cette différence s’explique très probablement par le fait que le logiciel Paint
(comme la plupart des logiciels) ajoute aux données constituant l’image, des in-
formations supplémentaires (identification du logiciel, format de l’image, nombre
de couleurs, etc.).
8 2941 TP PA 00
Exercice 7
Si l’on modifie un petit peu l’affichage (diminution des colonnes), on peut re-
trouver les valeurs hexadécimales que nous avons calculées auparavant. Regardez
dans le bas du fichier :
Les données sont présentées à l’envers (quelle logique !) et chaque octet est ac-
compagné de trois octets à blanc (quelle optimisation de la place !). Rappelons
que le format bmp a été développé par Microsoft.
Exercice 8
Le fichier contient quatre caractères ASCII, sa taille devrait donc être de quatre
octets. C’est confirmé par l’explorateur :
Exercice 9
Page 131
Caractère Code ASCII hexa
1 31
2 32
3 33
4 34
Exercice 10
La taille du fichier est de 10 octets (un en-tête de 2 octets « FF FE » suivi de 4 ca-
ractères, deux octets par caractère). Ceci indique qu’il s’agit d’UTF-16 (voir http://
fr.wikipedia.org/wiki/Marque_d%27ordre_des_octets)
8 2941 TP PA 00
Atelier 7
Exercice 1
Le quantum de temps est l’intervalle de temps accordé par l’ordonnanceur du
système d’exploitation à chaque processus pour s’exécuter à tour de rôle.
Exercice 2
PID = Processus Identifier : numéro unique attribué à chaque processus
Nom de l’image = nom de la commande qui a permis le chargement en mémoire
du programme
Nom d’utilisateur = dans un système d’exploitation sécurisé, chaque processus
appartient à un vrai utilisateur (util1) ou un utilisateur virtuel (Système, service
réseau, etc.)
Processeur : % de temps CPU utilisé en moyenne par le processus.
Temps processeur : temps processeur total, en secondes, utilisé par un processus
depuis son démarrage.
Mémoire : mémoire occupée par le processus
Priorité : détermine l’ordre de planification des threads d’un processus pour le
processeur.
Threads : nom de « fils » qui s’exécutent dans le cadre de ce processus.
Exercice 3
La liste est rafraîchie périodiquement (paramétrable dans le menu « affichage »).
Corrigés des exercices
Lorsque la liste est affichée, la plupart des processus ne consomment pas de CPU (0
dans la colonne processeur). Ils sont donc dans l’état « bloqué » ou « en attente ».
Page 132
Sur la copie d’écran, le 98 apparaît sur la ligne « processus inactif du système »)
et signifie que 98% du temps, le CPU ne fait rien et attend que des traitements
lui soient soumis. C’est le cas normal pour une machine de bureautique standard.
Exercice 4
Il faudrait avoir plus d’informations sur la machine mais les deux explications pos-
sibles sont : soit le CPU est mono-cœur mais intègre la technologie hyperthreading,
soit le CPU est double-cœur mais n’intègre pas la technologie hyperthreading. Ce
qui signifie qu’un CPU dual-core avec l’hyperthreading activé est vu comme un
quadriprocesseur par Windows.
Exercice 5
Le fichier d’échange accueille les pages de mémoire occupées mais inutilisées que
l’OS a dû libérer faute de place. Le mécanisme de swap consiste à envoyer les
pages mémoires inutilisées dans le fichier (swap out) ou à les remonter en mé-
moire vive car un processus en a besoin (swap in).
8 2941 TP PA 00
Exercice 6
Le spooler libère le processus qui a demandé l’impression (un traitement de textes
par exemple) avant que le document ne soit totalement imprimé. Les données
sont stockées dans un fichier et c’est le gestionnaire d’impression qui petit à petit
envoie les données au périphérique.
Exercice 7
Le système comporte un seul disque physique (disque 0)
Le disque 0 comporte 3 partitions.
Le volume D: n’est pas utilisable en l’état car il ne dispose pas d’un système de
fichiers reconnu par le système d’exploitation. Il faut le formater. Mais attention,
Windows n’est pas du tout coopératif pour reconnaître les systèmes de fichiers
qu’il ne gère pas... Il pourrait s’agir d’une partition Linux par exemple...
Le fichier d’échange se trouve sur le disque C.
Exercice 8
Lecteurs logiques : partitions
Médias physiques : disques réels Corrigés des exercices
Il s’agit du BIOS stocké dans une mémoire flash située sur la carte mère.
Exercice 10
Le « File System ID » contient tout simplement le texte « NTFS ». Il est situé au 3e
octet du secteur 0.
Exercice 11
La fragmentation est liée au fait que les fichiers occupent un certain nombre de
secteurs sur disque. Afin d’optimiser l’utilisation de l’espace, le système d’exploi-
tation alloue des secteurs qui ne sont pas forcément consécutifs. Au fur et à me-
sure, des créations, modifications, suppressions de fichiers, chaque fichier peut se
retrouver très morcelé. Ainsi, lors de la lecture d’un fichier, la tête du disque doit
faire de nombreux déplacements, ce qui ralenti l’accès aux données. Il est alors
conseillé de défragmenter, c’est un processus qui va lire chaque fichier et va le
réécrire dans un endroit où l’espace libre est consécutif.
8 2941 TP PA 00
Exercice 12
Ce qui est étonnant, c’est qu’il n’est pas indiqué que « contrôle total » donne le
droit de modifier les droits d’accès.
Exercice 2
Nous sommes dans le répertoire pmassol dans le répertoire users sur le disque C.
8 2941 TP PA 00
Exercice 3
L'indication <REP> est mise avant le nom.
Exercice 4
Préparation
1. cd c:\users\util1\documents
2. write
3. notepad monfichier.txt
Exercice 5
Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi) ?
TOTO.TOTO = correct
CLIENTS.2012 = correct
3.EXE = correct
96.97 = correct
AUX.BAT = correct
MARSaMAI.100 = correct
MAI&JUIN.97 = correct (encadrer par des guillemets)
JUILLET:2020 = incorrect (symbole:)
COMPTABILITE.DBF = correct
.DOC = correct Corrigés des exercices
1. dir c:\
2. dir c:\ /s
3. dir c:\users\util1 dir c:\users\util1\desktop dir c:\users\util1\documents
4. dir c:\users\util1\documents /p (ou dir c:\users\util1\desktop | more)
5. dir c:\users\util1\ documents /b
6. dir c:\users\util1\ documents /od
Exercice 7
1. dir c:\users\util1\documents /b > sauvdata (/b pour n’avoir que les noms)
2. type sauvdata | sort /+37 (les noms de fichiers apparaissent au 37e caractère)
3. type sauvdata | sort /+37 > sauvdata.tri
Exercice 8
1. copy monfichier.docx monfichier.sav
2. copy *.txt *.sav
3. dir *.sav
8 2941 TP PA 00
Exercice 9
Changer le nom d’un fichier
1. ren monfichier.sav mon_fichier.sav
2. ren *.sav *.sos
Exercice 10
1. del tridata.sav del tridata.sos
Exercice 11
1. type monfichier.txt
2. type monfichier.docx
3. type monfichier.txt monfichier.docx | more
Le fichier docx est binaire alors que le fichier txt est en ASCII.
Exercice 12
1. Chemin d’accès = emplacement d’un dossier ou d’un fichier dans l’arborescence
du système de fichiers.
2. c:\users\util1\documents
3. c:\users\util1\documents\monfichier.txt ?
Exercice 13
Corrigés des exercices
Créer un sous répertoire
Page 136
1. md essai
2. cp *.txt essai
3. dir *.txt
4. md autre_essai
5. dir /ad
Exercice 14
Supprimer un répertoire
1. rmdir
2. Vérifier que le répertoire est vide
3. rmdir essai
4. dir /ad
8 2941 TP PA 00
Atelier 9
Exercice 1
Chiffrer signifie rendre incompréhensible des informations pour qui n’a pas la clé
pour déchiffrer.
Exercice 2
La sauvegarde n’a une réelle efficacité que lorsqu’elle est réalisée sur un support
externe : clé USB, disque externe, réseau, cloud, etc.
Atelier 10
Exercice 1
1. Recherchez et indiquez la liste des prérequis techniques.
http://wiki.documentfoundation.org/FR/FAQ/Generale/005
2. Quels sont les systèmes d’exploitation compatibles ?
http://wiki.documentfoundation.org/FR/FAQ/Generale/004
3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous
dire quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là ?
http://wiki.documentfoundation.org/FR/FAQ/Generale/012
4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine
Corrigés des exercices
virtuelle.
Page 137
Atelier 11
Les recherches présentées ici ont été réalisées en mai 2011. Nous essayons de
mettre en applications les éléments techniques vus dans le cours mais aussi les élé-
ments plus généraux qui permettent de faire un choix. Nous sommes dans un cas
théorique et d’autres critères peuvent entrer en jeu comme privilégier certaines
marques pour des raisons d’homogénéité ou certains fournisseurs pour leurs dé-
lais de livraison et leur SAV.
8 2941 TP PA 00
Exercice 1
La plupart des revendeurs proposent des moteurs pour faciliter les recherches :
Ensuite, vous avez des outils de comparaison. Par exemple, choisissons deux mo-
dèles dans la liste :
Page 138
8 2941 TP PA 00
Corrigés des exercices
Page 139
La recherche a été ciblée sur un Windows 7 pro x64 et une architecture Core I3
avec 2 Gio de RAM, ce qui est suffisant pour de la bureautique. Les deux machines
ont des caractéristiques quasi identiques pour un prix quasi identique. Notre choix
se portera sur le HP qui propose une garantie sur site.
Exercice 2
Le premier modèle est probablement suffisant : Intel Xeon, 3Gio de RAM, 1Tio de
disque. Le prix n’inclut pas l’écran ;-)
8 2941 TP PA 00
Exercice 3
Les Mac font toujours dans l’originalité. La connexion vidéo se fait par miniDis-
playport, ce qui n’équipe que très rarement les écrans. Il faudra prévoir un adap-
tateur miniDisplayport vers HDMI (par exemple, fonction de l’écran choisit) pour
le Mac.
Nous avons fait une première sélection. Comme indiqué dans le cours, dès que
l’on sort de la bureautique, il faut privilégier les dalles IPS ou VA.
Comme toujours, les matériels ont des caractéristiques très proches. Le prix ne
doit pas être le seul argument. Deux éléments peuvent rentrer en compte :
Corrigés des exercices
1. Le délai de livraison (l’appareil est -il en stock?)
Page 140
2. N’oubliez pas de consulter les avis des internautes. La plupart des sites de vente
en ligne proposent ce service :
Ici, 4,5 étoiles sur 5 après 11 avis, c’est plutôt un bon choix !
Exercice 4
Les stations graphiques... il faut du lourd... Voyons ce que nos amis de HP préconi-
sent (résumé) : http://h41112.www4.hp.com/promo/obc/fr/fr/how-to-choose/tech-
nology-explained-hardware/workstations-explained.html. C’est de la promotion,
mails cela nous donne des pistes :
Les stations de travail HP sont des ordinateurs performants conçus pour les tra-
vaux et applications extrêmement exigeants. […]
8 2941 TP PA 00
Un processeur plus puissant. Certaines stations de travail HP prennent en charge
un second processeur en option, de sorte que vous puissiez exécuter un maximum
de 12 cœurs de traitement, contre 4 pour les PC conventionnels. [...]
Une grande capacité de mémoire. Certaines applications fonctionnent plus rapi-
dement si la mémoire est importante ; les stations de travail HP prennent donc en
charge un maximum de 192 Go de mémoire, vous permettant d’exécuter un plus
grand nombre d’applications sans ralentir votre PC ou de charger des modèles 3D
complexes, des photos ou des vidéos en mémoire pendant que vous les traitez.
Une plus grande fiabilité. Avec des matériels et des fonctionnalités de niveau pro-
fessionnel, comme la mémoire ECC (à correction d’erreur) [...]
Qualité graphique supérieure. La plupart des PC de bureau professionnels sont
équipés de systèmes graphiques intégrés de faible puissance qui conviennent aux
tâches de bureautique. Mais si vous voulez exécuter des graphiques en 3D ou si
vous utilisez beaucoup les graphiques dans votre travail, comme la conception
graphique, une station de travail convient mieux avec ses cartes graphiques dé-
diées de haute performance.
Possibilités d’expansion. Les stations de travail HP [...] comporte suffisamment
d’espace pour un maximum de quatre disques durs distincts et un lecteur de
disque optique supplémentaire, ainsi que toute une gamme de logements PCI
Express Gen2 où vous pouvez connecter des matériels supplémentaires.
Prise en charge de plusieurs moniteurs. Contrairement à la plupart des PC, les
stations de travail permettent l’ajout de moniteurs supplémentaires à votre sys-
tème ; sur certains systèmes vous pouvez en installer jusqu’à huit ! [...]
Corrigés des exercices
Compatibilité certifiée avec des applications essentielles. HP travaille étroitement
avec des développeurs de logiciels tels qu’AutoDesk et Adobe pour certifier que
Page 141
leurs applications fonctionnent sans heurt sur vos stations de travail et cela grâce
à des cartes graphiques 3D fabriquées par ATI et nVidia. […]
Bon, si je résume il faut du processeur évolutif, de la RAM, de l’espace disque, une
carte graphique compatible avec les standards du marché (Adobe ou Autodesk).
8 2941 TP PA 00
Corrigés des exercices
Page 142
8 2941 TP PA 00
Le choix n’est pas si simple : le Siemens Fujitsu propose un processeur plus puis-
sant mais HP met un double processeur. L’espace de stockage est en faveur d u
Fujitsu (1 Tio de disque + un graveur BD). L’absence de carte graphique pour HP
contre une carte nvidia reconnue par les logiciels 3D (http://www.nvidia.fr/object/
product-quadro-2000-fr.html) plaide en la faveur du PC Fujitsu.
Sinon, vous pouvez regarder du côté Apple où finalement, la machine proposée à
l’exercice précédent pourrait aussi convenir.
Exercice 5
Nous sélectionnons deux appareils correspondant au cahier des charges :
Page 143
8 2941 TP PA 00
Exercice 6
Page 144
8 2941 TP PA 00
Corrigés des exercices
Page 145
Le deuxième appareil est nettement plus cher mais il propose un taux d’utilisa-
tion plus important. Il faudrait préciser les besoins du service concerné. Sinon les
caractéristiques sont très proches, donc le premier modèle devrait faire l’affaire.
8 2941 TP PA 00
Exercice 7
Les mots « économique sur les consommables » nous orientent sur une solution
laser plutôt que jet d’encre.
Page 146
Le premier modèle est moins cher mais dispose d’une moins bonne résolution.
Par contre, il dispose d’un port réseau Ethernet qui peut permettre de simplifier
son utilisation et son partage. Elle semble donc adaptée pour une utilisation pu-
rement bureautique.
8 2941 TP PA 00
Exercice 8
Page 147
8 2941 TP PA 00
Exercice 9
Page 148
Exercice 10
Dans cette question, nous sommes typiquement dans le domaine de l’ultra-mobi-
lité, puisque le PC portable « standard » ne correspond pas aux besoins de l’utili-
sateur. 3 solutions au moins sont possibles :
• l’intelliphone (smartphone)
• la tablette : PC ou Apple
• l’ultra-portable (netbook)
Reprenons les 3 cas pourvoir les avantages et inconvénients :
• Le smartphone : ici nous ne sommes pas dans une architecture d’ordinateur
individuel.
Avantages Inconvénients
Mobilité « absolue » (autonomie, faible poids) Taille d’écran réduite
Intégration téléphone/informatique Inadapté bureautique
Agenda, carnet d’adresse intégrés/partagés 3G+ = faibles débits
GPS Capacité de stockage limitée
3G+ = accès internet partout
8 2941 TP PA 00
• La tablette : il faudrait distinguer les tablettes type « Apple » des tablettes
type « PC ». Les approches sont différentes : pour simplifier la tablette Apple
est un « super smarphone » alors que certaines tablettes PC sont de véri-
tables portables mais optimisés pour la mobilité.
Avantages Inconvénients
Architecture ordinateur (CPU, RAM, HD) Capacités limitées (sur certains modèles)
Poids Prix
Applications « standards » type PC
Écran à rotation (sur certains modèles)
Ecran tactile (sur certains modèles)
• Le netbook
Avantages Inconvénients
Architecture ordinateur (CPU, RAM, HD) Capacités limitées
Poids
Applications « standards » type PC
Prix
8 2941 TP PA 00