Vous êtes sur la page 1sur 102

PINI MPANZA

Chef de Travaux
(ISPT/KIN)

EDITION 2019
1
2
CHAPITRE 1 : LES GRANDES GENERALITES
1.1. Introduction Générale

Depuis des siècles, l’homme a toujours cherché à alléger les tâches qu’il
doit accomplir pour son existence. C’est ainsi qu’a germé la pensée
scientifique qui a mis au point les machines automatiques qui
accomplissent les actes du travail humain qui présentent une certaine
routine.
Ce qui est important dans cette créativité scientifique, c’est que ces
machines imitent le comportement humain, c'est-à-dire savoir prendre
une décision, être à mesure d’exécuter cette décision au moyen d’actes
matériels et pouvoir, si besoin est, apprécier et corriger les gestes
accomplis.
L’informatique apparaît aujourd’hui comme un nouveau mode
d’organisation de travail répondant le mieux aux besoins d’une société
cherchant sa voie vers un type nouveau de croissance. L’intérêt majeur
qui est porté sur l’ordinateur est sa capacité de mémoriser les
informations et son aptitude à réaliser les calculs et les opérations
complexes en un temps record.
C’est dans ce cadre qu’il convient de situer l’apparition de l’ordinateur
dans la panoplie des inventions humaines du 20e siècle. Avec l’invention
de l’ordinateur est apparue une nouvelle science que l’on a nommé
« Informatique »

1.2. L’Informatique

1.2.1. Qu’est-ce que l’informatique ?

Le terme informatique fut proposé par le Français Philippe Dreyfus en


1962, et fut accepté en 1966 par l’académie française. Ce terme provient
de la concaténation de 2 termes à savoir : Information et Automatique.
Par définition, l’informatique est la science du traitement automatique
des informations grâce à un système de composantes électroniques
appelé ordinateur et à des méthodes et programmes spécifiques
appelés logiciels.

Pour mieux appréhender cette définition, nous devons expliquer les


termes : automatique, information et traitement de l’information.

3
1.2.2. Qu’est-ce qu’une information ?

Une information est une donnée introduite dans l’ordinateur en vue


d’obtenir un résultat quelconque.
Exemples :
- un nombre (1, 2, ……, 2008,…….20000000, ….)
- une opération mathématique (+,-,*, /)
- une opération logique
- un texte, un rapport, une invitation,…
- un programme
- ……
1.2.3. Qu’est-ce que le traitement de l’information ?

Le traitement de l’information en informatique consiste en toute opération


de manipulation, de saisie, de modification, de collecte et d’exploitation
de données.

1.2.4. Qu’est-ce que l’automatisation ?

L’automatisation peut se comprendre comme une exécution des tâches


industrielles, scientifique ou administratives sans l’intervention humaine
intermédiaire.
Par exemple, comme la régulation de la température d’un four ou celle
de la circulation routière par les panneaux de circulation.
Le terme automatique entrevoit que dans son traitement de l’information,
l’ordinateur travaille sans l’intervention humaine.

1.3. La transmission et le traitement des données

Pour besoin de la communication, l’homme a codifié la parole, il a créé


un langage pour se faire comprendre, c’est le langage alphanumérique.
Ce langage n’est pas compréhensible par l’ordinateur. Pour que
l’information soit traitée par les mécanismes automatiques, elle subit une
transformation qui consiste à modifier sa représentation graphique à
l’aide d’un code adapté aux opérations de transmission, de stockage et
de traitement. C’est le code binaire. Le code binaire est un langage
binaire (langage de la machine). Le langage binaire basé sur le système
électrique 1 (présence du courant) ou 0 (absence du courant).
Chaque signe est appelé bit (1 ou 0). Il existe des conventions qui fixent
la correspondance entre les éléments de notre langage et le langage
binaire. Il faut une combinaison de 8 bits ( = 1 byte = 1 octet) pour un
caractère. Ces conventions ont produit une table de 256 caractères

4
diffèrent (2 8 combinaisons possibles). La phase primaire du traitement
de l’information consistera donc, dès l’introduction des données à traiter
en leur conversion en langage machine, avant sa prise en charge par un
programme (un programme est une série d’instructions qui indiquent à
l’ordinateur d’accomplir certaines tâches).

1.4. Systèmes de numérisation

1.4.1. Définition

Si b est la base d’un système de numération de position, et si dans cette


base b, un nombre de k bits s’écrit dk-1 dk-2 dk -3 …... d2 d1 d0 où chaque
di (avec 0 ≤ i ≤ k-1 ) est un digit, la valeur entière est représentée par
cette chaîne est calculée par l'équation :

d0 b0 + d1 b1 + d2 b2 + …+ dK-1 bK-1 avec b 0 = 1

1.4.2. Exemples

Base 2 càd b=2


La chaîne 101 (d0=1, d1 = 0 , d2 = 1) représente la valeur
1*2 0 + 0*2 1+ 1*2 2 = 1+0+4= 5

La chaîne 1110 (d0 =0 , b1 =1, d2 =1, d3 =1) représente la valeur

0*2 0 + 1*2 1+ 1*2 2 + 1*2 3 = 0+2+4+8=14

Base 10 càd b= 10
La chaîne 321 (d0=1, d1 = 2, d2 = 3) représente la valeur

1*10 0 + 2*10 1+ 3*10 2 = 1+20+300= 321


La chaîne 1999 (d0 =9 , b1 =9, d2 =9, d3 =1) représente la valeur

9*10 0 + 9*10 1+ 9*10 2 + 1*10 3 = 9+90+900+1000=1999

Base 16
La chaîne 5B (d0 = B, d1 = 5) avec B= 11
11*160 +5*161 =11 +80=91

5
1.4.3. Conversion d’un nombre décimal en binaire et en
hexadécimal
 Pour convertir un nombre décimal en binaire, on divise ce nombre
par 2, en suite on divise chaque quotient par 2 jusqu’à c’est que
la division du quotient par 2 soit impossible. Et à la fin on prend
tous les restes de division de la droite vers la gauche….
Exemple
Convertir 25 en binaire

d’où 25 en binaire = 11001

 Pour convertir un nombre décimal en hexadécimal, on fait la


même procédure qu’avant ….càd on divise ce nombre par 16,
ensuite on divise chaque quotient par 16 jusqu’à ce que la
division du quotient soit impossible. A la fin tout le quotient ≥ 10
seront convertit par les lettres ci-dessous 10=A, 11=B, 12=C,
13=D, 14=E et 15=F.

91 16
- 80
11 5

d’où 91 en hexadécimal = 5B avec B= 11

1.4.4. Principaux systèmes utilisés

Appellation Base Caractéristique Utilisation


Décimal 10 0, 1, 2,3,……,9 Système le plus utilisé
Binaire 2 0,1 Automatisme
informatique
Octal 8 0, 1, 2,3,……,7 Informatique
Hexadécimal 16 0,1,2,3,……,8,9,A,B Informatique (les
,C,D,E,F adresses mémoires)

6
1.5. La codification des informations

Dans les années 60, le code ASCII (American Standard Code for
Information Interchange) est adopté comme le standard de codification.
Il permet de coder les caractères sur 8 bits, soit 256 caractères
possibles. (28 =256)

Qu’est-ce que le code ASCII ?


La mémoire de l’ordinateur conserve toutes les données sous forme
numérique. Il n’existe pas de méthode pour stocker directement les
caractères. Chaque caractère possède donc son équivalent en code
numérique, c’est le code ASCII (en français code américain pour
l’échange d’information). Ce code attribue les valeurs 0 à 255 aux lettres
majuscules et minuscules, aux chiffres, aux marques de ponctuation et
aux autres symboles.
D’où le code ASCII est un code qui affecte une valeur entière compris
entre 0 et 255 à tout caractère utilisé sur le PC.

1. 6. L’intérêt de l’informatique

L’informatique est aujourd’hui présente dans tous les domaines de la vie


professionnelle et privée à cause de la rapidité dans laquelle les masses
d’informations sont traitées. Elle occupe bien évidemment une grande
place en science appliquée en se chargeant notamment de calculs
complexes en astronautique, en ingénierie ou en météorologie ou en
……Mais elle intervient également dans les entreprises, l’enseignement,
les banques, les assurances ou encore les commerces, ainsi qu’à
domicile. Grâce à la conception et à la fabrication assistée par
l’ordinateur, l’informatique est un outil important dans tous les métiers
nécessitant une modélisation préalable (artisans, architectes,….). Elle
permet en outre de diffuser l’information par le biais de réseaux
informatiques, dont l’Internet constitue l’exemple le plus marquant. Enfin,
en s’associant aux techniques de télécommunications, elle facilite
largement l’administration des bureaux en proposant les services de
télématique et de bureautique.
En contrepartie, l’informatique a engendré un nouveau type de délit, le
délit informatique consistant à pénètre illégalement dans les systèmes
informatiques et surtout la mauvaise circulation des informations aux
mineurs et aux adultes (la pornographie, la magie et….)

Les différents domaines de l’informatique sont regroupés en trois


grandes parties :
7
a) L’informatique industrielle, scientifique et technologique

1° L’informatique industrielle
L'informatique industrielle concerne l'utilisation de l'outil informatique
pour la fabrication de produits industriels, du bureau d'études
(conception assistée par ordinateur) à leur production (fabrication
assistée par ordinateur, automatique, robotique) en passant par la
logistique, la gestion des stocks, etc.

2° L’informatique scientifique
Elle concerne l'informatique appliquée aux laboratoires de recherche
fondamentale ou les services de recherche et de développement des
entreprises. Essentiellement basée sur l'utilisation des mathématiques,
elle consiste à utiliser l'informatique pour modéliser, simuler et analyser
des phénomènes.
Aujourd’hui l’informatique scientifique n’est qu’un des secteurs de
l’ensemble des informatiques.

3° L’informatique technologique
Elle concerne les applications enfouies dans les appareils électroniques
tels que les téléphones portables, les appareils Hi-Fi, etc.

b) L’informatique de gestion

L'informatique de gestion caractérise l'utilisation de l'outil informatique


pour simplifier la gestion administrative de l'entreprise, du suivi des
clients jusqu'à la fiche de paye de l'employé en passant par les relations
avec les fournisseurs (facturation, comptabilité, gestion de stock, ….).
L'informatique de gestion est étroitement liée au système d'information
de l'entreprise et prend la forme, pour les grandes entreprises, d'un
progiciel de gestion intégré.
Elle permet donc de réaliser des traitements des informations
(données) associées aux problèmes administratifs de gestion de
l’entreprise. ,

c) Télécommunications et réseaux

Le domaine des télécommunications et réseaux (« télécoms » en


abrégé) désigne l'utilisation de l'informatique pour la transmission
d'information et représente un vaste secteur couvrant notamment les
réseaux informatiques, la téléphonie mobile ou fixe ou la télévision
numérique. La convergence de l'ensemble de ces secteurs grâce à
Internet en fait un marché riche et dynamique.
8
1.7. Introduction aux métiers de l'informatique

L'informatique fait aujourd'hui partie intégrante de la majorité des


entreprises, à un tel point que le métier d'informaticien s'est diversifié en
une multitude de fonctions spécialisées, touchant aux réseaux, au
développement informatique, à la sécurité des systèmes informatiques
ou encore à l'infographie ou l'ergonomie.

A certains métiers correspondent des études particulières, tandis que la


carence en informaticien rend la porte d'entrée de certaines fonctions
techniques ouverte à tous. La bonne connaissance du cœur de métier
de chaque fonction peut permettre d'en connaître les spécificités, les
limites ainsi que les compétences indispensables.

 Métiers de l'exploitation et de la production

Il s'agit du dernier maillon de la chaîne, c'est-à-dire toutes les personnes


chargées de vérifier le bon fonctionnement des systèmes informatiques
et des réseaux, d'assister les utilisateurs dans l'utilisation des nouvelles
technologies ou les dépanner en cas de problème.

 Métiers de la conception et du développement

Les métiers de la conception et du développement consistent à analyser


un besoin, à concevoir des solutions, les modéliser informatiquement et
les implémenter, c'est-à-dire les transcrire dans un langage informatique.
Il s'agit de métiers ayant une capacité d'analyse à un esprit de synthèse
et mettant en œuvre technique et créativité.

 Métiers du conseil et de l'expertise

Les métiers du conseil et de l'expertise demandent un certain niveau


d'expérience afin d'être en mesure d'étudier les besoins ou les solutions
existantes dans une entreprise afin d'aider à la mise en œuvre d'une
nouvelle architecture. Les principaux domaines d'application sont les
systèmes d'information ou la sécurité informatique.

 Métiers de la formation et de l'enseignement

L'objectif des métiers de la formation et de l'enseignement est de


permettre à un groupe d'individus d'acquérir des connaissances

9
pratiques et théoriques sur un domaine donné en vue de l'évolution de
leurs pratiques professionnelles.

 Métiers du marketing

Les métiers du marketing, essentiellement orientés vers des profils


commerciaux, ont pour objectif l'optimisation de la vente des produits et
service de l'entreprise, grâce à la définition et la satisfaction des besoins
des clients, la prospection de nouveaux clients, ainsi que la fidélisation
de la clientèle.

 Métiers du management

Le terme management renvoie à la capacité à définir une stratégie et à


gérer les ressources d'une organisation afin d'atteindre les objectifs
fixés. Les métiers du management demandent généralement des
compétences managériales et de matières de gestion de projets, de
gestion de ressources humaines et de gestion financière.

10
CHAPITRE 2 : LA STRUCTURE DU MICRO-ORDINATEUR
2.1. Historique des ordinateurs

L’évolution de l’informatique est parallèle à des découvertes d’une série


des machines et des puces électroniques. Les ancêtres de l’ordinateur
sont sans aucun doute la machine à calculer du Français Blaise Pascal
(1642) et celle de l’Allemand Leibniz (1673), qui n’était que le
perfectionnement de la machine de Blaise Pascal.

2.1.1. Premiers calculateurs (machines à calculer)

Les tout premiers calculateurs, ancêtres de l’ordinateur numérique,


furent imaginés et réalisés au 17è siècle, en particulier par William
SCHICKARD (1623 : première machine à calculer mécanique), Blaise
PASCAL (1642 : machine d’arithmétique baptisée Pascaline, machine
capable d’effectuer des additions et soustractions destinée à aider son
père, un percepteur de taxes) et Gottfried Wilhelm Von LEIBNIZ (1673 :
ajout à la Pascaline la multiplication et la division).

Au début de 19è siècle, apparaissent les premiers calculateurs


mécaniques à quatre fonctions. Joseph-Marie JACQUARD conçut une
machine automatique à tisser utilisant de fines plaques en bois perforées
pour contrôler le tissage de motifs compliqués.
Puis dans les années 1880, le statisticien américain Herman
HOLLERITH eut l’idée d’utiliser des cartes perforées, similaires à celles
de JACQUARD, pour traiter des données.
En 1885, ces machines mécaniques sont agrémentées de clavier pour
saisir les données. Des moteurs électriques remplacent rapidement les
manivelles.
En 1896, HOLLERITH fonda la Tabulating Machine Corporation, qui
devint par la suite International Business Machines Corporation (IBM).

2.1.2. Machine différentielle et analytique

Au 19è siècle, le mathématicien et inventeur britannique Charles


BABBAGE conçut différentes machines, en particulier la machine
différentielle et la machine analytique. Bien qu’elle n’ait jamais été
terminée, la machine différentielle (machine à différence) était destinée
à résoudre des problèmes mathématiques (évaluer les fonctions) avec
une précision de vingt décimales. BABBAGE améliora ensuite cette
machine pour concevoir en 1834 la machine analytique dont une partie

11
seulement fut réalisée. La plupart des historiens considèrent BABBAGE
comme le véritable inventeur de l’ordinateur numérique moderne, même
si la technologie peu avancée de l’époque l’empêcha de réaliser
concrètement ses idées.
Ce qui est important dans l’invention de Babbage est que cette machine
comprenait 3 parties (unités) essentielles. Ce sont :
- l’unité de mémoire, qui reçoit les données
- l’unité de calcul (ou de traitement) qui exécute les calculs
- l’unité de commande qui règle l’ordre d’exécution des opérations
Il faut noter que l’architecture de la machine de Babbage est semblable
à celle des ordinateurs actuels.

2.2. Qu’est-ce que l’ordinateur ?

Appelé en anglais computer, l’ordinateur est un ensemble de machines


électroniques qui sert à traiter automatiquement les informations à l’aide
des programmes enregistrés dans la mémoire centrale.
C’est l’outil dont se sert la science informatique. Ce qui implique qu’on
ne peut pas parler de l’informatique sans l’ordinateur. Le développement
actuel de l’électronique a permis de miniaturiser l’ordinateur pour donner
naissance aux ordinateurs de dimension modeste qu’on appelle micro-
ordinateur. La science de micro-ordinateur est appelée la micro-
informatique.

2.2.1. Les familles de micro-ordinateurs

Le concept micro-ordinateur tel que connu actuellement peut être


catégorisé en 2 familles :
- la famille Macintosh
- la famille IBM (International Business Machines) et compatibles
ou communément appelé PC (Personnel Computer). Cette
famille est plus répandue à travers le monde car elle permet les
échanges de composantes.
Il faut noter que les 2 familles utilisent deux architectures différentes dans
la fabrication de PC.

12
2.2.2. Formes de PC

Il y a 3 formes de PC sur le marché. On a :


-

- Le PC de bureau (l’unité centrale porte l’écran)

- Le PC tour (l’unité centrale est à coté de l’écran)

- Le portable

2.2.3. Les parties essentielles d’un PC

Les parties essentielles d’un PC sont :


- l’unité centrale - la caméra
- le clavier - le lecteur des codes-barres
- le moniteur (l’écran) - le crayon optique.
- la souris et son tapis - la manette de jeux
- les baffles (speaker) - le microphone
- l’imprimante - le disjoncteur
- le scanner - ……
- l’appareil photo numérique
- l’onduleur (UPS)
13
2.3. Evolution technologique des ordinateurs

2.3.1. Précurseur
Le précurseur de l’ordinateur actuel, c’est la machine à statistique
conçue par le Dr HOLLERITH en 1885 qui utilisa les cartes de comptage
pour le recensement aux USA en 1889. Les cartes étaient poinçonnées
selon qu’il s’agissait de l’homme ou de la femme et comptait
automatiquement par un jeu de 3 roues à dix dents, une roue pour les
unités, une roue pour les dizaines et une troisième pour les centaines.
C’est à partir de cette base qu’on avait conçu la carte à 80 colonnes
(carte perforée).

2.3.2. Génération 0, Ordinateurs à lampes programmables

En 1914, T. WATSON dirigeant de la Tabulating Machine Corporation


fonde, pour exploiter les brevets d’Hollerith, IBM (International Business
Machine) et impose ses techniques commerciales. Il est vrai que
l’histoire de l’ordinateur est intimement liée à celle de l’entreprise IBM.

En 1938, Konrad ZUSE, en Allemagne, invente un ordinateur qui


fonctionnait grâce à des relais électromécaniques, le Z3, le premier à
utiliser le binaire au lieu de décimal.
En 1937, Georges STIBILTZ des Laboratoires Bell et Howard AIKEN de
l’Université Harvard (USA), en collaboration avec la société IBM, mirent
au point, indépendamment, des ordinateurs électromécaniques où les
relais électriques représentaient des nombres. Leur prototype, connu
sous le nom de MARK I, constitué de 3.300 engrenages, 1.400
commutateurs reliés par 800 km de fils électriques, mesurait 17 m de
long et 2,5 m de hauteur et permettait de calculer 5 fois plus vite que
l’homme.
En 1947, MARK II voit le jour, ses engrenages sont remplacés par des
composants électroniques.

2.3.3 Première génération, Ordinateurs électroniques à tubes à vide

Dès 1942, un prototype de machine électronique fut discrètement


fabriqué et développé aux Etats-Unis par le professeur de physique John
V. ATANASOFF et son assistant Clifford BERRY à l’Université d’Iowa
(Iowa State College). On l’appela ABC (Atanasoff-Berry Computer).

En 1945, John MAUCKLY, Presper J. ECKERT et leurs collègues de


l’Université de Pennsylvanie (USA) présentèrent l’ENIAC (Electronic

14
Numerical Integrator And Computer : ordinateur et intégrateur numérique
électronique), un ordinateur ne comportant plus de pièces mécaniques
construit par le service de la Marine américaine du centre militaire
d’Aberden (USA).
Malheureusement c’était une machine programmable manuellement
avec commutateurs où les câbles étaient à enficher, et était encombrante
et chère : 18.000 tubes à vide, 10.000 condensateurs, 65.000
résistances et 7.300 relais et interrupteurs ; le tout occupant 170 m2,
consommant 160 kW/h et pesant 30 tonnes. L’ENIAC pouvait effectuer
plusieurs centaines de calculs par minute (des milliers d’opérations par
seconde). Il fut utilisé pour des calculs ayant servi à mettre au point la
première bombe atomique.
Il faut noter ici que la première erreur informatique était due à un insecte
(cafard) qui, était attiré par la chaleur, … se logea dans les lampes et
créa un court-circuit. Ainsi le terme anglais bug signifiant insecte, est
resté pour désigner une erreur informatique. Ce terme a été francisé en
bogue.

Parallèlement, à Londres,
fut mis au point pendant la
Seconde Guerre Mondiale
Colossus, un ordinateur
numérique à tubes à vide
aussi (1.500 tubes à vide)
mais entièrement
électronique, élaboré par
une équipe de scientifiques
et de mathématiciens
dirigée par Alan TURING,
NEWMAN et leurs
collègues du Centre de
Recherche de Bletchley en
Angleterre.

Colossus fut opérationnel en décembre 1943 et fut utilisé pour déchiffrer


les messages radio codés des Allemands.

Ces ordinateurs à tubes à vide dégagent une grande quantité de chaleur,


inconvénient qui sera pallié en 1946 avec la mise au point par l’Américain
John von NEUMANN de l’EDVAC (Electronic Discrete Variable
Computer : ordinateur électronique à variables discontinues) permettant
de stocker les programmes en mémoire (1.024 mots en mémoire
centrale et 20.000 mots en mémoire magnétique).
15
2.3.4 Deuxième génération, Ordinateurs électroniques à transistors

A la fin des années 1950 furent conçus des ordinateurs dits de deuxième
génération, dans lesquels les tubes à vide furent remplacés par des
transistors (inventés aux Bell Laboratories en 1948 par les ingénieurs
John BARDEEN, Walter BRAITAIN et William SHOCKLEY). Ces
derniers, plus durables et plus économiques, permirent de développer
des éléments logiques plus petits, plus rapides, plus souples et moins
chers à fabriquer que ceux dotés de tubes à vide. Ce qui permet de
rendre les ordinateurs moins encombrants, moins consommateurs
d’énergie électrique donc moins coûteux.

2.3.5 Troisième génération, Ordinateurs à circuits intégrés

En 1958, la société américaine Texas Instruments met au point le circuit


intégré (CI) appelé aussi puce (ou chip en anglais). Ce qui permet de
réduire encore la taille et le coût des ordinateurs. A la fin des années
1960, l’utilisation de ces circuits intégrés permit de graver sur une seule
plaque de silicium un nombre important de transistors reliés par
interconnexion sans utiliser des fils électriques.

2.3.6. Quatrième génération (1970-1980)

En 1970, la société américaine Intel fabrique deux CI, le circuit mémoire


et le circuit processeur.
En 1971, apparut le premier processeur miniaturisé ou microprocesseur,
grâce à l’élaboration des circuits intégrés à grande échelle (LSI), puis
des circuits intégrés à très grande échelle (VLSI).
Ces ordinateurs sont caractérisés par :
- circuits intégrés étendus (1000 à 10000 transistors par puce)
- miniaturisation plus poussée
- apparition des microprocesseurs et de micro-ordinateurs
- la présence sur la carte mère d’une batterie qui permet de
conserver en mémoire l’heure, la date ainsi que plusieurs
paramètres de configuration utile au démarrage de l’ordinateur
- usage des disquettes et de disques durs
Dans cette génération, les ingénieurs créèrent des puces propres à
exécuter plusieurs fonctions à la fois. Ainsi une nouvelle technique fut
créée le système microélectronique connu également sous le nom de
Large Scale Integration (LSI) ou intégration à grande échelle. La
baisse de la consommation d’énergie par les nouvelles puces puissantes
a encouragé les compagnies d’ordinateurs à concevoir des ordinateurs
de la taille d’un carnet et qui sont opérationnel grâce à des batteries.
16
2.3.7. Cinquième génération (1990 à nos jours)

De plus amples raffinements du LSI amenèrent à la création du circuit


intégré à très grande échelle qui représente un prolongement de cette
tendance avec les éléments électroniques plus rapides, petites et
puissants. En adoptant la technologie du VLSI, la 5 ème génération
exécute plusieurs programmes à la fois, fonction appelée tâches
polyvalentes. De plus, face à une puissance accrue du traitement
traditionnel des informations, les ordinateurs de cette génération ont
permis de traiter les données sous forme d’image, de son et de vidéo.
Ils devinrent des systèmes de multimédias.
Aujourd’hui, sur le marché de puces il y a toute une multitude de
variantes de puces….

Note : Un circuit intégré est une petite pastille de silicium cristallin ou


d’un autre matériau semi-conducteur, sur lequel sont gravés de
nombreux composants électroniques interconnectés (diodes,
transistors, condensateurs, résistances, etc.). Appelés également
puces électroniques, les circuits intégrés sont classé suivant leur
nombre de composants :

Nombre de composants
Niveau d’intégration
SSI (small-scale integration : bas niveau d’intégration) moins de 10
MSI (medium-scale integration : moyen niveau d’intégration) de 10 à 100
LSI (large-scale integration : haut niveau d’intégration) de 100 à 5.000
VLSI (very-large-scale intégration : très haut niveau d’intégration) de 5.000 à 50.000
SLSI (super-large-scale integration : super haut niveau d’intégration) de 50.000 à 100.000
ULSI (ultra-large-scale integration : ultra haut niveau d’intégration) plus de 100.000

2.3.8 Evolution et nouvelles tendances des ordinateurs

Aujourd’hui, les informaticiens orientent leurs recherches vers :


1° Une miniaturisation des ordinateurs en gravant le maximum de
composants et circuits dans des puces de plus en plus réduites. Les
chercheurs tentent également de fabriquer des ordinateurs encore
plus rapides en utilisant au niveau des circuits la supraconductivité,
phénomène électrique observé à très basse température.

2° Une autre tendance actuelle est le développement des réseaux


informatiques, capables de transmettre des données entre différents
17
ordinateurs par le biais de lignes téléphoniques et de satellites :
réseau Internet.

3° Beaucoup d’informaticiens rêvent aussi de concevoir des ordinateurs


qui reproduiraient les mécanismes de la pensée humaine (Intelligence
artificielle). Ils étudient dans ce but les ordinateurs à traitement
parallèle, qui utilisent plusieurs puces pour effectuer simultanément
des tâches différentes. Ce qui permet, à certain degré, d’approcher et
d’évaluer les fonctions de la pensée humaine.

4° De nombreux travaux portent sur l’ordinateur optique, qui n’utiliserait


pas les impulsions électriques mais les impulsions lumineuses,
beaucoup plus rapides.

5° Enfin, un nouveau concept fait actuellement l’objet d’importantes


recherches, notamment aux Etats-Unis : l’ordinateur quantique.
Il s’agit dans ce dernier cas de sortir du modèle de machine de
TURING, en utilisant les propriétés quantiques des particules,
capables de mémoriser des superpositions de plusieurs états, au lieu
de mémoriser uniquement les bits 0 et 1. Ce qui permettrait d’obtenir
de puissances de calcul bien supérieures à celles atteintes avec les
ordinateurs classiques actuels. Néanmoins, les spécialistes de la
mécanique quantique restent partagés sur la possibilité pratique de
réalisation de telles machines.

2.4. Présentation et fonctionnement du micro-ordinateur

Pour fonctionner, le micro-ordinateur est composé de 2 grandes parties.


On a :
- Le HARDWARE, l’ensemble de tous les matériels qui constituent
le PC. On l’appelle familièrement la quincaillerie du PC.
- Le SOFTWARE, c’est l’ensemble de tous les programmes qui
facilite le bon fonctionnement du PC. (Sans les programmes le Pc
ne peut pas traiter les informations)

2.4.1. Schéma fonctionnel

Le hardware est la partie visible du PC, c’est l’ensemble de tout le


matériel visible. Cette partie est composé de :
- l’unité centrale de traitement (Central Processing Unit, CPU)
- les unités périphériques qui sont reliés à l’unité centrale par les unités
d’échanges

18
Ex. clavier, souris,
Unité d’entrée scanner, micro, manette de
jeu, ….

Unité de mémoire
Unité RAM ROM
centrale Unité de Ex. disque
stockage dur,
disquette,
Unité de Unité de clé USB,…
traitement command
e

Unité de sortie Ex. baffle, imprimante, …

2.4.2. Fonctionnement

Quand un PC est mis sous tension, le courant circule dans tout le


système et une séquence d’événements prédéterminée s’amorce,
l’horloge à quartz commence à envoyer des signaux dans les réseaux
du système à raison des plusieurs millions d’impulsion par seconde.
C’est le programme d’amorçage qui est lancé appelé programme boot
(est un ensemble des instructions intégrés qui prennent effet quand un
ordinateur est mis sous tension et qui prépare la machine pour des
traitements ultérieurs).
Au premier cycle de l’horloge, un signal de remise à zéro vide
automatiquement tous les circuits internes de stockages temporaires de
l’unité centrale de traitement appelés registres.
A la prochaine impulsion de l’horloge, le registre d’instruction sera chargé
avec une adresse qui a été préparée par les constructeurs du PC. Cette
adresse identifie l’emplacement dans la mémoire ROM d’un programme
d’amorçage.
Le programme Boot varie d’une machine à une autre. Il oblige quelques
fois l’ordinateur à vérifier la présence d’une source externe de mémoire,
comme un lecteur de disquettes ou un lecteur de CD-ROM et suivre les
instructions qui s’y trouve. Si non, le programme boot va vérifier la
mémoire vive (RAM) pour s’assurer que les puces fonctionnent

19
normalement. Au cas où, la mémoire RAM est défectueuse, la machine
va se planter.
Après l’examen de la mémoire, le système de l’ordinateur procède à une
vérification similaire des connecteurs d’entrée-sortie (Input-output). Le
programme qui commande cette opération procède comme suit : l’unité
centrale de traitement envoie une suite de signaux répétitif aux
connecteurs des périphériques (moniteur, clavier, souris, imprimante,…)
en vue de les tester si ces périphériques sont connectés et si ils sont en
bon état. Au cas où les 3 périphériques cités ci haut sont connectés et
sont en bon état, les dernières instructions dans le programme boot vont
installer une partie du système d’exploitation, qui se trouve dans le
disque dur, dans la mémoire de travail qui est le RAM. . Une fois installé,
le système d'exploitation va charger en mémoire les logiciels spécifiques
au démarrage et certains pilotes. (Les pilotes sont des programmes
utilitaires qui permettent au système d’exploitation de gérer les
périphériques) ….
Et enfin on aura la première fenêtre de Windows qui va s’afficher appelé
le bureau de Windows. A partir de cette fenêtre on a la possibilité de
travailler sur d’autres programmes s’ils sont installés dans le disque dur
du PC….

2.5. Les éléments essentiels de l’unité centrale

L’unité centrale d’un ordinateur est un ensemble composé du boîtier


central et des éléments qu’il embarque, c’est-à-dire des circuits
électroniques qui effectuent les traitements fondamentaux de
l’ordinateur : déroulement et lancement des programmes, les calculs, la
communication avec les périphériques,… Elle doit être connectée à un
ensemble de périphériques et comprend les principaux
éléments suivants : la carte mère, l’unité de commande et de traitement,
la mémoire centrale, le chipset, les cartes d’extension et les bus.

2.5.1 Boîtier central

2.5.1.1. Présentation et types

Le boîtier (ou
châssis) du micro-
ordinateur est le
squelette métallique
abritant ses différents
composants internes.

20
Le boîtier permet : l'isolement phonique et la protection contre les
rayonnements électromagnétiques (notamment solaires). Ainsi des
normes existent afin de garantir un niveau de protection conforme à la
réglementation en vigueur.
Le boîtier du micro-ordinateur se présente sous deux formes :
- le boîtier horizontal de bureau (desktop) ;
- le boîtier vertical ou tour (tower)

L'ensemble des composants du micro-ordinateur est raccordé sur la


carte mère, via des connecteurs spécifiques, des bus et des ports (dans
les nouveaux modèles).

a) Desktop : boîtier horizontal plat qui se pose sur le bureau.


Trois modèles sont généralement proposés dans le commerce :
- Modèle AT(Advanced Technology) : c’est le plus grand des modèles
avec plusieurs possibilités d’extension (5 à 6 connecteurs d’extension
disponibles et plus de 3 baies) ;
- Modèle compact : les dimensions et les possibilités d’extension sont
réduites (4 à 5 connecteurs d’extension disponibles et un maximum de
3 baies) ;
- Modèle extra plat : c’est le modèle de base pour lequel il n’est guère
prévu d’évolution (3 connecteurs d’extension et 2 à 3 baies).

b) Tours
Les modèles suivants sont généralement proposés dans le commerce :
 Grand tour : c’est le plus grand, très encombrant mais qui peut se
placer en dessous du bureau. Il s'agit de boîtiers de grande taille (60
à 70 cm de hauteur), possédant 4 à 6 baies 5"1/4 (pour lecteurs CD-
ROM, DVD, graveur, …) et 2 ou 3 baies 3"1/2 en façade (pour lecteurs
de disquettes), ainsi que deux ou trois baies 3"1/2 en interne (pour
disques durs) avec plusieurs possibilités d’extension (8 et parfois
plusieurs connecteurs). Ce format était autrefois utilisé comme
serveur.
 Moyen tour : c’est actuellement le modèle le plus répandu qui se pose
sur ou sous le bureau et dont l’accès aux cartes d’extension est assez
particulièrement aisé. Il s'agit de boîtiers de taille moyenne (40 à 50
cm de hauteur), possédant 3 à 4 baies 5"1/4, deux baies 3"1/2 en
façade et deux baies 3"1/2 en interne.
 Mini tour : il s'agit de boîtiers de petite dimension (35 à 40 cm de
hauteur), possédant généralement 3 baies 5"1/4 et deux baies 3"1/2
en façade, ainsi que deux baies 3"1/2 en interne.
 Mini-PC appelé aussi Barebone (littéralement « os nu ») : il s'agit du
plus petit format de boîtier (10 à 20 cm de hauteur). Ils possèdent
21
généralement un ou deux emplacements 5"1/4 et un emplacement
3"1/2 en façade, ainsi qu'un emplacement 3"1/2 en interne.
Actuellement le tour est le modèle le plus convivial et le plus répandu. Il
se pose sur ou sous le bureau et l’accès aux cartes d’extension sont
assez particulièrement aisé.

Tous les boîtiers de micro-ordinateurs ne sont pas équivalents et ne se


ressemblent pas. On trouve de nombreuses marques (Compaq, Dell,
IBM, Hewlett Packard, Toshiba, Canon, Olivetti, …) … et il existe des
constructeurs "sans marque" (les clones). Le choix d’un boîtier se fait
en tenant compte des éléments suivants : le facteur de forme, la taille
(ses dimensions), le nombre baies (emplacements) pour des lecteurs, la
puissance de son alimentation, la connectique en façade (panneau
avant), le système d’ouverture, son agencement interne et enfin son
design.

2.5.1.2. Caractéristiques d’un boîtier

Outre sa taille, le boîtier d’un micro-ordinateur est caractérisé par les


éléments suivants :

 Le système d’aération
Un boîtier renferme l'ensemble de composants électroniques internes du
micro-ordinateur. Or, les éléments du micro-ordinateur sont amenés à
atteindre des températures élevées. Il est donc impératif de choisir un
boîtier possédant une bonne ventilation, c'est-à-dire un maximum de
ventilateurs, ainsi que des espaces d’aération. Il est ainsi conseillé de
choisir un boîtier comportant au minima une entrée d'air à l'avant, munie
d'un filtre à air amovible, ainsi que d'une sortie d'air à l'arrière.

 La puissance de l’alimentation
L’alimentation fournie avec le boîtier doit être conséquente afin de ne
pas être obligé de changer au bout de quelques la puissance pour
alimenter les composants. Une puissance de 300 Watts est exigée.

 La connectique
Pour des raisons évidentes d'ergonomie, de plus en plus de boîtiers
proposent un panneau de ports en façade. Ces connecteurs doivent,
pour être fonctionnels, être raccordés en interne à la carte mère.

 Le système d’ouverture
Le système d’ouverture qui se démonte à la main est préférable à celui
qui utilise des vis nécessitant l’emploie de tournevis. Un boîtier dont le
22
montant latéral s’ouvre comme une porte à l’aide d’une charnière est
beaucoup plus pratique que les panneaux coulissants qui ont tendance
à s’abîmer avec le temps.

 L’agencement interne
L’emplacement prévu pour les différents composants à l’intérieur du
boîtier doit permettre leur accès facile afin de les démonter ou d’en
ajouter d’autres sans pouvoir démonter ceux déjà installés.

2.5.2. Bloc d’alimentation

2.5.2.1. Présentation
La plupart des boîtiers sont fournis avec un bloc
d'alimentation (en anglais power supply).
L'alimentation permet de fournir du courant
électrique à l'ensemble des composants du
micro-ordinateur. Sans alimentation, le micro-
ordinateur ne peut fonctionner. Le bloc
d’alimentation fait presque toujours partie
intégrante du boîtier central et il est équipé d’un
ventilateur pour en évacuer l’air chaud de l’intérieur vers l’extérieur afin
d’éviter toute surchauffe. Chez nous en RD Congo, le réseau SNEL
délivre un courant à 220 – 240 Volts 50 Hz, mais dans d’autres comme
les USA, le courant est à 110 Volts 60 Hz. C’est pourquoi, il est essentiel
de s'assurer que le commutateur est bien positionné sur le bon voltage
afin de ne pas risquer de détériorer des éléments de l'unité centrale.

2.5.2.2. Types et caractéristiques

Les premiers micro-ordinateurs de type AT utilisaient un bloc


d’alimentation AT (2 fiches pour alimenter la carte mère) dans lequel
l’interrupteur était directement relié au réseau électrique. Depuis les
premiers Pentium II, les alimentations sont de type ATX (1 fiche pour
alimenter la carte mère), dans
lesquelles l’interrupteur n’est plus relié
directement sur le réseau électrique,
mais sur la carte mère. Dans ce cas, le
bloc alimente en permanence la carte
mère (même si l’ordinateur est éteint, ce
qui peut provoquer des pannes
irréversibles en cas de surtension) avec
23
une tension de test (Cfr. Signal Power Good). En appuyant sur
l’interrupteur, le signal est envoyé sur la carte mère qui demande au bloc
d’alimentation de démarrer le micro-ordinateur. L'avantage de l'ATX, le
PC se ferme tout seul (sous Windows 95/98 et Windows 2000) et peut
redémarrer directement par un signal modem par exemple.
Les micro-ordinateurs Pentium IV nécessitent 2 connecteurs
d’alimentation supplémentaires : le premier fournit une tension électrique
de +12 V sur le connecteur de 4 pins, le second fournit des tensions de
+3,3 V et 5 V sur un connecteur 6 pins.

Les blocs d’alimentation sont aussi caractérisés par leur puissance. Si


les premiers 486 utilisaient des alimentations 120 W, le standard était
plutôt de 200 W. Les blocs d’alimentation ont aujourd’hui une puissance
comprise entre 250 à 400 Watts. Mais si la configuration comporte de
nombreux lecteurs et cartes, il est recommandé de choisir une
alimentation de 400 W. Le minimum de 300 W est conseillé pour les
Pentium IV. Plus vous insérez de périphériques dans un PC, plus
l'alimentation doit être puissante. Dans le cas de 4 disques durs,
l'alimentation minimum doit être de 300 W.

Certains blocs d’alimentations sont de type autorégulé. Ils utilisent une


sonde de température interne qui fait tourner le ventilateur uniquement
en cas de besoin et sont plus silencieuses.

Il y a 3 types de connecteurs sur un bloc d’alimentation.


On a :
- celui de la carte mère, qui est le grand de tous les connecteurs
dans le cas d’un ATX et qui contient une vingtaine de fils
- les prises Molex qui alimentent les périphériques comme les
lecteurs (CD, DVD, graveur) et le disque dur
- un petit connecteur pour alimenter le lecteur de disquette

2.5.2.3. Rôle

Le bloc d'alimentation est chargé de fournir un courant électrique ; il doit


posséder une puissance suffisante pour alimenter les périphériques du
micro-ordinateur (entre 250 et 400 Watts).
24
Le bloc d’alimentation transforme les 220 V du réseau en courant continu
stable qui est utilisé pour alimenter la carte mère et des différents
lecteurs : + 12 V pour alimenter les moteurs de disques (disques durs,
lecteurs de CD-ROM, …) et + 5 V pour les circuits de composants
électroniques du micro-ordinateur. Tous les connecteurs venant de
l’alimentation comportent 4 fils : un jaune (tension de + 12 V), un rouge
(tension + 5 V) et deux noirs (mis à la masse). Les cartes AGP et PCI
sont alimentées par la carte mère.

2.5.2.4. Signal Power Good

L’alimentation de la carte mère fournit un voltage de 5 V ou 3,3 V en


fonction du modèle de la carte mère. La plupart des alimentations
intègrent un système d’autotest qui a pour but de tester ses composants
internes ainsi que la puissance du signal convertit. Ce test se base sur
un signal théorique de + 5 V et contrôle la valeur réelle de celle-ci. S'il
n'est pas supérieur à + 6 volts ou inférieur à + 3 volts, un signal appelé
Power Good sera émis. Ce dernier est reçu, sur la carte mère, par le
Timer Chip qui contrôle le Reset. En son absence, ce composant met le
microprocesseur en reset permanent, ce qui empêche le PC de
démarrer. Dans ce cas, seule l'alimentation semble fonctionner, on
appelle communément cet état le "mode protection".

2.5.3. La Carte mère (mainboard ou motherboard)

2.5. 3. 1 Présentation de la carte mère

L’élément constitutif principal du micro-ordinateur est la carte mère. La


carte mère est le socle permettent la connexion de l’ensemble des
éléments essentiels du micro-ordinateur.
Comme son nom l’indique, la carte mère est une carte maîtresse prenant
la forme d’un grand circuit imprimé possédant notamment des
connecteurs pour les cartes d’extension, les barrettes mémoires, le
microprocesseur, les circuits intégrés, etc.…
A cause de la complexité du schéma de base, la difficulté de trouver les
composants spécifiques à la carte et le matériel nécessaire pour souder
des composants SMD (ils sont soudés par collage sur la carte mère puis
le tout est passé dans un bain), il est impossible de "réparer" une carte
mère. En cas de problème, la seule solution est de la changer.

25
26
Le schéma de base d’un micro-ordinateur PC moderne (à partir des
Pentium II) se présente comme suit :

Microprocesseur Mémoire cache

Disque dur
IDE1

IDE2
Clavier CD-ROM

Lecteur de disquettes
Chipset

Souris Bus

Port parallèle
Port Série Carte
Port USB d’affichage

PCI PCI PCI AGP

Mémoires (RAM)

2. 5.3.2. Rôle

La carte mère est l’élément qui est chargé d’effectuer tous les échanges
entre les différents composants du micro-ordinateur. C’est elle qui
détermine le type de tous les autres composants, dirige et organise leur
fonctionnement et donne les ordres sur les informations provenant de
l’extérieur afin que tous les processus de traitement fonctionnent
correctement.

2.5.3.3. Eléments d’une carte mère

Les éléments intégrés à la carte mère sont :


- Le chipset ;
- Le support du microprocesseur (slot ou socket) ;
- Les connecteurs de barrettes de mémoire vive ;
27
- Les différents ports et connecteurs d’entrée et sortie (COM, PS/2,
LPT, USB) ;
- Les différents ports et connecteurs d’extension (AGP, PCI, ISA, …) ;
- Les connecteurs de lecteurs de disques et disquettes (IDE, FDD,
SCSI,…) ;
- Le connecteur d’alimentation de la carte mère ;
- L’horloge et la pile du CMOS ;
- Le BIOS ;
- Le bus du système et bus d’extension.

2.5.3.4. Caractéristiques d’une carte mère

La carte mère est caractérisée par : son facteur d’encombrement, son


chipset, le support du microprocesseur, l’horloge et la pile du CMOS et
le BIOS.

a) Facteur de forme (facteur d’encombrement)


On entend généralement par facteur de forme, la géométrie et les
dimensions de la carte mère. Actuellement des standards ont été mis au
point afin de fournir des cartes mères pouvant s’adapter dans des
boîtiers de marques différentes : AT, ATX, LPX et NLX. Chacun de ceux-
ci apporte ses lots de spécialités, d'avantages ou encore
d’inconvénients. Le but de ces divers formats est de permettre un
montage aisé des différents composants et une meilleure circulation d'air
afin de refroidir certains composants.

On distingue les formats suivants :


1° Le format XT date des ordinateurs 8088 et 8086 qui ne sont plus en
circulation. Ces machines utilisaient généralement le DOS 3.0 ou 3.3
dont la FAT n'est pas lisible par les DOS et forcément Windows
supérieurs.

2° AT baby ou AT full format est un format utilisé sur les premiers micro-
ordinateurs PC de types 286, 386 ou 486

Ce format ne correspond plus aux besoins actuels ; il a été remplacé par


le format ATX possédant une forme plus propice à la circulation de l'air
et rendant l'accès aux composants plus pratique.

3° ATX : Basé sur une spécification d'Intel de 1997, les cartes mères
ATX différent nettement des cartes AT. Le format ATX est une évolution
du format AT-Baby. Il s'agit d'un format étudié pour améliorer
l'ergonomie. Ainsi, le microprocesseur a été rapproché de l'alimentation
28
électrique. La disposition des connecteurs sur une carte mère ATX est
prévue de manière à optimiser le branchement des périphériques (les
connecteurs IDE sont par exemple situés du côté des disques, évitant
ainsi l'usage de longs câbles). Désormais, les prises série, parallèle,
clavier, souris ainsi que USB, sont intégrées à la carte mère. Leur
position a été normalisée afin de faciliter la construction de boîtiers
adéquats.

Le connecteur d'alimentation électrique a été totalement revu et est


composé d'un seul connecteur. Il est impossible de l'insérer à l'envers.

On distingue dans cette catégorie :


 Le format ATX standard présente des dimensions classiques de
305x244 mm et propose un connecteur AGP et 6 connecteurs PCI.
 Le format micro-ATX est une évolution du format ATX, permettant d'en
garder les principaux avantages tout en proposant un format de plus
petite dimension (244x244 mm), avec un coût réduit. Ce format
propose un connecteur AGP et 3 connecteurs PCI.
 Le format Flex-ATX est une extension du format micro-ATX afin d'offrir
une certaine flexibilité aux constructeurs pour le design de leurs micro-
ordinateurs. De dimensions 229x191 mm, il propose un connecteur
AGP et 2 connecteurs PCI.
 Le format mini-ATX est un format compact alternatif au format micro-
ATX (284x208 mm), proposant un connecteur AGP et 4 connecteurs
PCI au lieu des 3 du format micro-ATX. Il est principalement destiné
aux boîtiers de type mini-PC (barebone).

4° BTX : Le format BTX (Balanced Technology eXtended), porté par la


société Intel, est un format prévu pour apporter quelques améliorations
de l'agencement des composants afin d'optimiser la circulation de l'air et
de permettre une optimisation acoustique et thermique. Les différents
connecteurs (connecteurs de mémoire, connecteurs d'extension) sont
alignés parallèlement, dans le sens de circulation de l'air. Par ailleurs le
microprocesseur est situé à l'avant du boîtier au niveau des entrées
d'aération, où l'air est le plus frais. Le connecteur d'alimentation BTX est
le même que celui des alimentations ATX. Le standard BTX définit trois
formats :
 Le format BTX standard présente des dimensions standard de
325x267 mm ;
 Le format micro-BTX, de dimensions réduites (264x267 mm) ;
 Le format pico-BTX, de dimensions extrêmement réduites (203x267
mm).
29
 5° ITX (Information Technology eXtended), porté par la société Via,
c’est un format extrêmement compact prévu pour des configurations
exiguës telles que les mini-PC

Ainsi, le choix d'une carte mère (et de son facteur de forme) dépend du
choix du boîtier.

b) Chipset

Le chipset (jeu de composants ou jeu de circuits) est un circuit


électronique qui est chargé de coordonner les échanges de données
entre les divers composants du micro-ordinateur (microprocesseur,
mémoire, …). C’est aussi lui qui détermine la gamme de
microprocesseurs au sein d’une même famille (les différents Athlon, de
AMD p. ex.), mais aussi le type de mémoire (DRAM, SDRAM,…), la
vitesse de transfert entre les composants et en fin de compte, les
performances du PC.

c) Support du microprocesseur (ZIF : Zero Insertion Force)

La carte mère possède un emplacement (parfois plusieurs dans le cas


de cartes mères multiprocesseurs) pour accueillir le microprocesseur,
appelé support du microprocesseur.

d) Horloge et la pile du CMOS

Un micro-ordinateur est équipé d'une horloge interne en temps réel,


alimentée par une pile au lithium.
L'horloge temps réel (parfois notée RTC, ou real time clock) est un
circuit chargé de la synchronisation des signaux du système. Elle est
constituée d'un cristal qui, en vibrant, donne des impulsions (appelés
tops d'horloge) afin de cadencer le système. On appelle fréquence de
l'horloge (exprimée en MHz) le nombre de vibrations du cristal par
seconde, c'est-à-dire le nombre de tops d'horloge émis par seconde.
Plus la fréquence est élevée, plus il y a de tops d'horloge et donc plus le
système pourra traiter d'informations.
Une fréquence de 800 MHz va traiter 800 millions d’informations par
seconde ou va traiter une information toutes les 1,25 milliardièmes de
seconde.

Lorsque le micro-ordinateur est débranché ou qu'une panne d'électricité


intervient, un circuit électronique appelé CMOS (Complementary Metal-
Oxide Semiconductor, parfois appelé BIOS CMOS) conserve certaines
30
informations sur le système, y compris l'heure et la date système. Le
CMOS est continuellement alimenté par une pile au lithium (au format
pile bouton) située également sur la carte mère. Ainsi, les informations
sur le matériel installé dans le micro-ordinateur (comme par exemple le
nombre de pistes, de secteurs de chaque disque dur) sont conservées
dans le CMOS.
NB : On trouve sur les plus anciennes cartes mères (pour les 486 et
inférieurs) un accumulateur situé à côté de la prise clavier.

Le CMOS désigne la petite zone de stockage où un système conserve


la trace de certains paramètres du matériel tels que la capacité du disque
dur, le nombre de ports séries de l’ordinateur, etc.

e) Le BIOS

Le BIOS (Basic Input/Output System : Système de base d’entrée/sortie)


est constitué de 2 composants différents : un programme qui gère la
carte mère (c’est le BIOS proprement dit) et une mémoire alimentée par
une batterie pour sauvegarder les paramètres du SETUP. Le BIOS est
le programme de base d’un micro-ordinateur, qui vérifie le
fonctionnement des éléments de la carte mère, assure le lien avec les
divers périphériques et permet au micro-ordinateur de communiquer
avec le système d'exploitation. Ce programme permet de paramétrer les
différents périphériques, démarrer la carte d’affichage, tester la présence
du clavier, des disques durs, ...

Les cartes mères incluent une mémoire qui permet de sauvegarder les
paramètres que vous choisissez par le SETUP. En cas de problème, il y
a sur chaque carte mère un pontage à modifier qui réinitialise les
paramètres par défaut. La mémoire est sauvegardée par une pile
Avec la technologie, les BIOS évoluent et sont adaptés aux différents
microprocesseurs. Certains BIOS acceptent même directement les
souris.
Le BIOS est stocké dans la mémoire morte (ROM), ainsi il utilise les
données contenues dans le CMOS pour connaître la configuration
matérielle du système.

f) La fréquence
Une carte mère doit absolument pouvoir fournir une fréquence supportée
par le microprocesseur choisi. Jusqu'au 486, ces deux composants
avaient la même fréquence, sauf dans le cas des microprocesseurs à
fréquence multipliée où la carte mère reste à la fréquence de base (par
ex. 33 MHz pour un 486 DX2 66MHz). Cette fréquence était donnée par
31
l’horloge système interne appelé aussi quartz. Attention, souvent la
fréquence indiquée sur celui-ci est à diviser par deux.
Sur les cartes mères actuelles, il est possible de modifier la fréquence
par Jumper (cavalier).

g) Le voltage
Une carte mère est disponible dans divers voltages. C'est en fait le type
de microprocesseur qui détermine ce choix. Jusqu'à récemment, tous les
microprocesseurs étaient à un voltage de 5 V. Suite à des problèmes de
dégagement thermique et d'économie d'énergie, il a été décidé de les
passer à 3,3 V.

2.5.3.5. Paramétrage de la carte mère

La carte mère doit répondre à certains impératifs. Le paramétrage des


cartes mères passe par les spécificités du microprocesseur (vitesse
externe, multiplicateur, tension d'alimentation, type), alimentation des
barrettes DIMM, taille du cache L2 dans certains cas et quelques
spécificités liée à la carte mère ou aux bus.

2.5.3.6 Le chipset

Le chipset (càd jeu de composants ou jeu de circuits) est un circuit


électronique chargé de coordonner les échanges de données entre les
divers composants du micro-ordinateur (microprocesseur, mémoires,
et….). Certains chipsets intègrent parfois une puce graphique ou une
puce audio ce qui signifie qu’il n’est pas nécessaire d’installer une carte
graphique ou une carte son. Il est parfois conseillé de les désactiver dans
le setup du BIOS et d’installer des cartes d’extension de qualité dans les
emplacements prévus à cet effet.

2.5.3.6.1. Présentation

Le chipset sert d'interface entre le microprocesseur et


ses périphériques (mémoire, entrées/sorties). C'est le
composant essentiel d'une carte mère.
Le chipset peut être défini comme un ensemble de
circuits (Chip Set) qui définit l'intelligence et les
possibilités de la carte mère. Dans le passé, chacune
des fonctions offertes par la carte mère nécessitait un
petit circuit spécialisé indépendant. Désormais, tous ces circuits sont
regroupés en un ensemble de chips régis de manière globale ; d’où le
nom de chipset.
32
Le chipset est composé de différents chips, chargé chacun de piloter un
composant précis : microprocesseur, contrôleur de bus, horloge
système, contrôleur clavier, … Ce qui a permis une meilleure cohésion
des ressources et possibilités, afin d'optimiser les performances au
mieux.

2.5.3.6.2. Constitution

Le chipset n'est généralement pas constitué d'un seul circuit, mais de 8


pour les plus anciens et 2 dans les circuits modernes (le Northbridge et
le Southbridge).

a) Le Northbridge qui est le composant principal. Il sert d'interface entre


le microprocesseur et la carte mère et contient le contrôleur de mémoire
vive et de mémoire cache. Il sert aussi d'interface entre le bus système
et le connecteur d'extension AGP (Accelered Graphic Port : Port
graphique accéléré) et est le seul composant, en dehors du
microprocesseur, qui tourne à la vitesse de bus du microprocesseur.

b) Le Southbridge, quant à lui, est cadencé à une fréquence plus basse.


Il est chargé d'interfacer les slots d'extensions ISA, EISA ou encore PCI
et également de tous les connecteurs I/O (Entrée/Sortie), tels que les
prises séries, parallèles, USB, ainsi que les contrôleurs IDE et FLOPPY.
Il prend aussi en charge l'horloge système et les contrôleurs
d'interruptions et DMA (Direct Memory Access : Accès direct à la
mémoire).

2.5.3.6.3. Rôle du chipset

a) La gestion de la mémoire cache


Le chipset détermine la taille de la mémoire cache supportée. Celle-ci
varie couramment entre 256 et 512 Ko. Bien évidemment, cela ne
concerne pas les machines dont le microprocesseur intègre directement
la mémoire cache, comme le Pentium Pro.

b) La gestion de la mémoire vive


La taille maximum de la mémoire vive est aussi définie par le chipset. Il
s'agit ici de la taille maximum de mémoire qui peut être "installée". Le
type de cette mémoire est aussi dépendant de la version du chipset.

33
2.5.3.7. Unité de commande et de traitement : Microprocesseur
(CPU : Central Processing Unit : unité centrale de traitement)

2.5.3.7.1 Présentation

L’unité de commande et de traitement du micro-ordinateur est constituée


d’une ou plusieurs puces de base montées sur la carte mère dont la plus
importante est le microprocesseur. Ce dernier est le cerveau du micro-
ordinateur. C’est un circuit intégré qui commande et contrôle l’ensemble
du système, c’est-à-dire il lit les programmes, exécute et envoie leurs
instructions grâce au chipset vers les divers composants du système. Il
est cadencé au rythme de l’horloge interne. A chaque top horloge les
éléments du micro-ordinateur accomplissent une action.

Il existe plusieurs sortes de microprocesseurs dans l’industrie


électronique, selon qu’ils sont destinés à des micro-ordinateurs
personnels de bureau ou portables, des serveurs ou des ordinateurs
centraux d’entreprise ou encore aux gros besoins en puissance.

2.5.3.7.2. Structure et fonctions

Connaître la structure interne de chaque microprocesseur en détail serait


trop compliqué. D’une manière générale, les microprocesseurs sont
constitués des différentes parties suivantes :
- d’une unité de commande qui lit les instructions et les décode
- d’une unité de traitement (ALU : Arithmetic Logic Unit, ou UAL : Unité
Arithmétique et Logique) qui exécute les instructions.
- des bus internes (bus de données, de commande et d’adresses).
- des mémoires tampons appelées registres.

Les fonctions essentielles du microprocesseur sont :


- d’extraire des instructions à exécuter de la mémoire centrale ;
- d’analyser les différentes instructions et établir les connexions
électriques nécessaires pour l’unité de calcul ;
- d’extraire de la mémoire centrale les données nécessaires à
l’exécution des instructions ;
- de déclencher le traitement de ces données dans l’unité de calcul ;
- de ranger éventuellement les résultats dans la mémoire centrale.

34
La puissance d’un microprocesseur utilisé est fonction des temps
nécessaires à l’analyse des instructions du programme, à la recherche
des données en mémoire et à leur transfert dans les circuits de calcul
(ALU).

2.5.3.7.3. Instructions et registres

Les instructions (opération que le microprocesseur doit accomplir)


qu'un microprocesseur est capable de lire sont programmées en
assembleur. Tous les systèmes d'exploitation et programmes sont
recodés à partir de langages évolués (C, Pascal, Visual Basic, …) vers
cet assembleur.

Lorsque le microprocesseur traite les données (lorsqu'il exécute des


instructions) il les stocke temporairement dans de petites mémoires de
8, 16 ou 32 Ko (qui ont l'avantage d'être très rapides) que l'on appelle
registres. Suivant le type de microprocesseur le nombre de registres
peut varier entre une dizaine et plusieurs centaines.
Les registres les plus importants sont :
- le registre accumulateur qui permet de stocker les résultats des
opérations arithmétiques et logiques
- le registre d'état qui permet de stocker les indicateurs
- le registre instruction qui contient l'instruction en cours de traitement
- le compteur ordinal qui contient l'adresse de la prochaine instruction
à traiter
- le registre tampon qui permet de stocker temporairement une
donnée provenant de la mémoire

2.5.3.7.4. Caractéristiques

Le microprocesseur est caractérisé par :


a) Sa famille
La société américaine Intel a fixé une norme nommée 80x86, le x
représentant la famille. On parle ainsi de 386, 486, et 586. Cette
dénomination a été reprise par ses concurrents. Du fait qu’aux Etats-
Unis une appellation composée seulement de nombres ne peut pas être
protégée, Intel a nommé tous les microprocesseurs de la famille 5 (586)
Pentium. Ces indications sont ainsi clairement mentionnées sur la
surface du microprocesseur.

35
b) Le support du microprocesseur
Le microprocesseur (ou processeur)
est le cerveau du micro-ordinateur. Il
exécute les instructions des
programmes grâce à un jeu
d’instructions. Le microprocesseur
est caractérisé par sa fréquence càd
la cadence à laquelle il exécute les
instructions. Ainsi un
microprocesseur cadencé à 800 MHz effectuera 800 millions
d’opérations par seconde.
La carte mère possède un emplacement pour accueillir le
microprocesseur, appelé support du microprocesseur. On distingue 2
catégories de supports :
- Slot (en français fente), il s’agit d’un
connecteur rectangulaire dans lequel on
enfiche le microprocesseur verticalement.

- Socket, il s’agit d’un connecteur carré possédant un grand


nombre de petits connecteurs sur lesquels le microprocesseur
vient directement s’enficher.
Au sein de ces 2 grandes familles, il existe de versions différentes du
support selon le type de microprocesseur. Il est essentiel, quel que soit
le support, de brancher délicatement le processeur afin de ne pas tordre
aucune de ses broches (pattes). Afin de faciliter son insertion, un
support appelé ZIF (Zéro Insertion Force) a été créé. Les supports Zif
possède une petite manette, qui lorsqu’elle est levée, permet l’insertion
du microprocesseur sans aucune pression et lorsqu’elle est rabaissée,
elle maintient le microprocesseur sur son support.
Le microprocesseur possède généralement un détrompeur, matérialisé
par un coin tronqué ou une marque de couleur, devant être aligné avec
la marque correspondante sur le support.
Dans la mesure où le microprocesseur rayonne thermiquement, il est
nécessaire d’en dissiper la chaleur pour éviter que ces circuits ne se
détériorent. C’est la raison pour laquelle il est généralement surmonté
d’un dissipateur thermique et d’un ventilateur.

N.B. A chaque type de socket correspond un type de microprocesseur.

36
Par exemple :

- Socket 3 : pour les 486


- Socket 5 : pour les premiers Pentium (60 et 66 MHz)
- Socket-A : pour AMD Duron et Athlon Thunderbird
- Socket 370 : pour Celeron II et Pentium III
- Socket 423 : pour les Pentium IV
- Socket 478 : pour Pentium IV, AMD Athlon et Duron
- Socket 754 : pour les Semptron d’AMD

c) Sa fréquence
Exprimée aujourd'hui en mégahertz (MHz) ou gigahertz (GHz), c'est-à-
dire la vitesse à laquelle il exécute les instructions et échange les
informations avec les autres composants de l'ordinateur, notamment la
mémoire. Ainsi, de manière grossière, un microprocesseur cadencé à
800 MHz effectuera 800 millions d'opérations par seconde ou encore une
opération toutes les 1,25 milliardièmes de seconde.

d) Son architecture, c'est-à-dire le nombre et le type de sous-ensembles


qui le composent.

e) Le nombre de transistors qui reflète la sophistication générale du


microprocesseur.
Actuellement, les microprocesseurs utilisent des transistors de type
CMOS ou BiCMOS. Plus la technologie progresse, plus la tension
d'alimentation et la taille du transistor diminuent et plus leur nombre
augmente. Une réduction de la taille des transistors diminue la distance
de transfert entre 2 informations et donc moins de dissipations
thermiques (puisque le signal suit une distance plus courte, moins
d'échauffement dans le processeur). De plus, la complexité des
processeurs actuels augmente le nombre de transistors.
En 1995, la taille d'un transistor était de 0,5 micron. En 2003, elle est de
0,13 micron avec les Pentium IV supérieurs 1,7 GHz et derniers Athlon.
Le Pentium IV intègre 42 millions de transistors alors que le Pentium IV
EE, sorti en 2004, en, intègre 125 millions.

f) Le coprocesseur

Jusqu'à la famille 386, toutes les instructions étaient prises en charge


par le microprocesseur. On trouvait alors à ses côtés un coprocesseur
mathématique externe qui le secondait pour effectuer certaines
opérations mathématiques. D'apparence semblable au
microprocesseur, son rôle est de prendre en charge toutes les
37
instructions dites à virgule flottante (floating point). Il décharge donc le
microprocesseur de ce type d'instruction, augmentant ainsi la vitesse
générale du micro-ordinateur. Lorsqu'il est externe, il doit tourner à la
même fréquence que le microprocesseur. Son nom finit toujours par un
7 ainsi un 386 40 MHz utilisera un coprocesseur 387 40 MHz, un 486
aura comme coprocesseur le 487 et un Pentium (586) a comme
coprocesseur le 587. Actuellement, il est intégré dans les tous les
microprocesseurs à partir du 486DX.

g) Cache

C’est une mémoire qui stocke temporairement les opérations effectuées


par le microprocesseur afin qu’il ne perde pas le temps à recalculer les
opérations qu’il a déjà faites précédemment.
En insérant une mémoire tampon rapide entre le processeur et la
mémoire (plus lente que le processeur), on permet au processeur
d'accéder rapidement à des données et instructions qu'il utilise souvent.
On distingue : un cache interne L1 (implanté dans le microprocesseur)
et un cache L2 (extérieur au microprocesseur).

h) La température : refroidissement du microprocesseur


Dans la mesure où le microprocesseur dégage de la chaleur, il est
nécessaire de l’évacuer pour éviter que ses circuits ne puissent se
détériorer. C’est la raison pour laquelle il est généralement surmonté
d’un dissipateur thermique (appelé parfois refroidisseur ou radiateur),
chargé d’augmenter la surface d’échange thermique du
microprocesseur. Il comporte une base en contact avec le
microprocesseur et des ailettes afin d’augmenter la surface d’échange
thermique. Un ventilateur accompagne généralement le dissipateur pour
améliorer la circulation de l’air autour du dissipateur et améliorer
l’échange de chaleur. Le ventilateur du boîtier quant à lui, est chargé
d’extraire l’air chaud du boîtier central et permettre à l’air frais provenant
de l’extérieur d’y entrer.

i) Le chipset, autrement dit, l'ensemble des commandes que le


microprocesseur est capable d'exécuter.

38
2.5.3.7.4. Types de microprocesseurs

a) Microprocesseurs pour micro-ordinateurs de bureau

On a principalement des microprocesseurs suivants :

1. Les microprocesseurs 8086, 8088, 80286, et 80386 ne sont plus


utilisés car ils fonctionnaient sous MS-DOS.
2. Le 80486 utilisait le tout premier système d’exploitation Windows
95, mais aujourd’hui ce processeur ne peut pas supporter le
nouveau système d’exploitation…à cause de sa fréquence, la
taille de la mémoire RAM et ….

3. Le 80586 (à cause du chiffre 5, on l’appelle Pentium)

 Pentium 1
Intel sort le Pentium le premier (le nom vient d'une protection
commerciale du terme). Sa principale caractéristique par rapport à ses
prédécesseurs est l'implantation d'une mémoire cache interne appelée
L1 de 8 KB pour les programmes et 8 KB pour les données directement
implantée dans le microprocesseur.

Premièrement, Intel sort les Pentium 60 et 66 MHz qui utilisent un socket


spécial (le socket 7) et des facteurs de multiplication entre la vitesse de
travail interne et celle externe (FBS).
La fréquence externe est liée à la vitesse des DIMM de l'époque (66 MHz
maximum). En cas de choix, plus la vitesse externe est rapide, plus le
PC sera rapide. Par exemple, pour un Pentium 100 : un PC configuré en
1,5 X 66 sera plus rapide qu'en 2 X 50.

 Les Pentium MMX d’Intel, K-6, K6-2 et K6-3 d’AMD et M2 de Cyrix


En mai 1997, Intel rajoute des instructions supplémentaires dans son
microprocesseur Pentium et l'appelle le Pentium MMX. Elles sont
notamment dédiées à la compression. En même temps, le Pentium
comportait un cache L1 de 16 KB, le Pentium MMX de 32 KB (moitié
données, moitié programmes) ; AMD rajoute les mêmes instructions
dans son K-6. Les fréquences des Pentium MMX sont 166 MHz, 200 et
233 MHz

AMD sort néanmoins le K6-2 qui inclut 21 autres nouvelles instructions


pour concurrencer le Pentium II et, en août 1999, le K6-3 intègre un
cache L1 de 64 K, un cache L2 de 256 K et un cache L3 à la fréquence

39
du microprocesseur. Comme pour tous les microprocesseurs sockets 7,
le cache L2 est néanmoins toujours intégré sur la carte mère.
Les Pentium MMX, K6 (équivalents aux MMX), K6-2, K6-3 et M2 de Cyrix
utilisent toujours le socket 7.

 Les Pentium II – Celeron et Pentium III d’Intel


Pendant qu'AMD prépare son K6-2, Intel sort le Pentium II :
- le cache L2 n'est plus implanté sur la carte mère mais directement sur
le boîtier du microprocesseur et travaille à la moitié de la fréquence
interne du microprocesseur
- il utilise un nouveau support ZIF pour s'insérer sur une carte mère, le
slot one.
On avait les différentes fréquences 233, 266 et 300 MHz.
Comme Intel décide d'abandonner les Pentium MMX et que les Pentium
II sont trop chères, Intel sort le Celeron pour les machines de bas de
gamme. Ce microprocesseur n'inclut au départ pas de mémoire cache.
Dans les derniers sortis, il est de 128 KB, mais est cadencé à la même
vitesse que le microprocesseur.

Sorti début 1999, les Pentium III (Katmai) sont identiques au Pentium II
mais intègrent des instructions multimédia supplémentaires.

 Microprocesseur Intel Pentium III Copermine

Les Pentium III gravés en 0,18 microns (Copermine) exploitent une


mémoire L2 de 256 K mais à la même vitesse que le processeur…

- L'Athlon, Duron et Thunderbird d'AMD


Sorti en mai 1999, Athlon est le premier microprocesseur de la
génération 7. Il intègre 22 millions de transistors contre 9,5 millions pour
un Pentium III Katmai.

Par rapport au Pentium III et au précédents AMD, Athlon a les


caractéristiques suivantes : tout d'abord 3 unités de calcul en virgule
flottante, pour 2 pour les Pentium II et III (1 seule pour les anciens AMD).
Si l'unité installée dans les Pentium a toujours été supérieure à celle des
K6, cette fois, les 3 unités sont chacune du niveau des Pentium III. De
plus, alors que les 3 unités de l'Athlon peuvent travailler simultanément,
les 2 modules des Pentium III non !

La deuxième différence vient des caches intégrés au processeur. Le


cache L1 est de 32 KB pour les Pentium III, contre 128 KB pour l'Athlon.

40
Le cache L2 de 512 KB pour les Pentium II et III (128 KB pour les
Celeron) débute à 512 KB pour aller jusqu'à 8 GB pour l'Athlon.

Une autre différence est la vitesse du bus externe. Si les Pentium III
classiques sont limités à 100 MHz en bus externe (133 pour les
Coppermine), l'Athlon utilise des bus externes à 200 MHz.

 Microprocesseur Pentium IV
Alors que les Pentium II, Pro, Celeron, Xenon et Pentium III utilisent la
même architecture interne, celle du tout nouveau processeur d’Intel,
appelé Pentium IV, est basée sur une architecture appelée NetBurst.
Cette architecture inclut différentes particularités comme :
- la possibilité d'exécuter des instructions dans le désordre,
notamment si les données ne sont pas dans le cache
- Le cache L1 d'instruction reçoit dorénavant jusque 12.000
instructions pré décodées en RISC contrairement aux modèles
standards qui conservent des instructions CISC compatibles
8088.
- 42 millions de transistors, avec une architecture qui reste en 32
bits.
- Nouveau socket, de type PGA 423 (remplacé en 2001 par le
µPGA 478).
- Nouvelles instructions SSE2 (Streaming Simd Extension)
exploitées par DirectX 8.0, 144 instructions
- Unité de calcul modifiée (2 ALU tournant au double de la vitesse
interne du microprocesseur et une PGU "Virgule flottante").
- La mémoire cache L2 reste à 256 KB (portée à 512 KB début
2002) mais est amélioré. En effet, on passe là encore d´une
bande passante de 14.9 GB/s pour un PIII 1 GHz à 41.7 GB/s
pour un P4 1.4 GHz.
- Le cache L1 ne contient plus qu'un cache données de 8 KB et une
"Instruction Trace Cache" qui stocke les instructions après leur
décodage en RISC. Ce cache programme peut contenir jusque
12.000 instructions, ce qui n'est pas sans conséquences en cas
de mauvaise prédiction de branchement.
- La fréquence de bus (externe) est de 200 MHz, mais passera à
400 MHz début 2002.
- La gravure est de 0,18 µ, passera à 0,15 µ début 2002.

Les différentes notations des Pentium IV, en 2004


 Série 3xx : Celeron D (bus externe de 133 MHz -533)

41
 Série 5xx : Pentium 4 avec cache L2 de 1 MB (anciennes versions E),
de 2,66 à 3,8 GHz
 Série 6xx : Pentium 4 avec 2 Mo de cache de niveau 2, de 3,0 à 3,8
GHz
 Série 8xx : Pentium D (Dual Core) avec 2 x 1 MB de cache de niveau
2, de 2,66 à 3,2 GHz
 Série 9xx : Pentium EE dual core avec 2 X 2 MB de cache de niveau
2, de 2,8 à 3,73 GHz, FSB800 ou 1066.

En 2006, l'architecture est remplacée par l'Intel Core, moins gourmand


en énergie, mais surtout permettant de monter en fréquence. La taille du
pipeline est également diminuée, diminuant le temps de latence lors des
transferts mémoires.

On aura ainsi :
 Pentium IV EE (Externe Edition) d’Intel (désigné sous le nom de Core
Prescott) de performances néanmoins inférieures à celles des Athlon
64 bits d'AMD. Ce microprocesseur utilisant un FSB de 800 MHz est
clairement dédié aux joueurs. Utilisant un socket 478, il est donc
compatible avec les cartes mères Pentium IV normales FSB800
(même si des incompatibilités sont toujours possibles). Le cache L1
dédié aux données est doublé (16 KB), le cache L2 est également
amélioré (1024 KB). Le nombre de transistors passe à 125 millions
pour une gravure en 0,09 µ.

 Les microprocesseurs 64 bits.


Intel et AMD travaillent chacun sur des microprocesseurs 64 bits. La
philosophie est néanmoins différente. Intel a conçu un vrai
microprocesseur 64 bits, l’Itanium dont l'utilisation est réduite au
serveur ou à la station de très haute gamme. Ces machines doivent
concurrencer les systèmes UNIX de Sun notamment et pas les
Sempron ou les Pentium IV.

Par contre, AMD développe les microprocesseurs 64 bits pouvant


tourner soit en 32 bits, soit en 64 bits. Le choix se fait au démarrage du
système d'exploitation. L'avantage reste l'utilisation de systèmes
d’exploitation standards. AMD développe en parallèle 2 types de
processeurs 64 bits, l'Athlon 64 bits et l'Opteron (spécifique serveur).

b) Microprocesseurs pour serveurs


Même si un microprocesseur pour PC standard peut être utilisé dans
un serveur réseau (et vice-versa), Intel et AMD ont développé des
microprocesseurs spécifiques pour les serveurs réseaux.
42
Les performances de ces processeurs sont surtout liées au nombre de
microprocesseurs cumulés (serveurs multiprocesseurs), du moins dans
la version MP (multi-processeurs). Les architectures actuelles les limitent
à 8 microprocesseurs en grappe.
L’avantage de ce processeur est que le système d’exploitation peut ainsi
affecter une ou plusieurs tâches à chaque microprocesseur, mettant en
parallèle ainsi leur exécution.

Il faut noter que le développement de la technologie de serveurs a permis


d’étendre cette dernière à la fabrication de micro-ordinateur, d’où on a
de micro-ordinateur avec deux, trois, quatre, cinq ou sept micro-
processeurs…(Pentium D, Dual core, Quad core,…)

2.5.3.8. La mémoire centrale

La mémoire est un composant de base de l’ordinateur sans lequel tout


fonctionnement devient impossible. Elle est constituée d’un ensemble
des cellules contenant chacune une information. Chaque cellule a un
numéro appelé adresse par lequel l’unité de contrôle le reconnaît. Les
informations y arrivent sous forme d’impulsions électroniques.

La mémoire centrale est subdivisée en deux parties :

- la mémoire vive ou RAM (Randon Access Memory) est une


mémoire à accès aléatoire. Il est utilisé par l’utilisateur du PC,
c’est la mémoire de travail.

Il y a plusieurs types, on peut citer :


- SRAM ( Static RAM) mémoire statique, elle a l’immense
avantage de pouvoir stocker une valeur pendant une
longue période sans devoir être rafraîchie.
- DRAM (Dynamic RAM) à l’inverse du premier, elle doit être
rafraîchie plusieurs fois par seconde

Désormais les mémoires se trouvent généralement sous la forme de


barrettes, c'est-à-dire des cartes enfichables dans des connecteurs
prévus à cet effet. On distingue trois types de barrettes de RAM :

43
 Les barrettes au format
SIMM (Single In-line
Memory Module : Module
Mémoire à simple rangée
d’entrée) Il s'agit de
circuits imprimés dont
une des faces possède
des puces de mémoire. Il
existe deux types de
barrettes SIMM, selon le
nombre de connecteurs :
- à 30 pins (chevilles) dont les dimensions sont 89x13mm. Chaque
barrette a une encoche qui sert de détrompeur.
- à 72 pins (chevilles) dont les
dimensions sont 108x25mm. Il
s’agit des barrettes mémoires
capables de gérer 32 bits de
données simultanées.

- Les barrettes au format DIMM (Dual In-line Memory Module :


Module Mémoire à double
rangée d’entrée) qui
équipent les micro-
ordinateurs actuels. Ce
sont des mémoires 64 bits
actuellement utilisées uniquement pour la mémoire SDRAM et
adaptées pour les Pentiums, ce qui explique pourquoi il n'est pas
nécessaire de les apparier. Les barrettes DIMM possèdent des
puces de mémoire de part et d'autre du circuit imprimé et ont 84
connecteurs de chaque côté, ce qui les dote d'un total de 168
broches. On les appelle communément DIMM 168 pins. En plus de
leurs dimensions plus grandes que les barrettes SIMM
(130x25mm) elles possèdent un second détrompeur pour éviter la
confusion. Les tailles des barrettes de DIMM sur le marché sont de
32, 64, 128, 256 et même 512MB.

 Les barrettes au format RIMM (Rambus In-line Memory Module :


Module Mémoire à rangée d’entrée Rambus) sont nées de la
spécification Rambus, créée par la société du même nom. Si elles
sont mécaniquement compatibles avec les barrettes DIMM, elles ne
le sont pas électriquement et inutile d’essayer de les placer dans un
support DIMM car elles présentent la particularité d’être lues en ligne
et sont toujours groupées par trois. Il s’agit de barrettes sans mémoire
44
qui ont pour unique fonction d’assurer la continuité du bus de
données. Elles équipaient pendant un moment les Pentium 4 de
première génération et disposent d'une largeur de 16 bits.

 SDRAM (Synchronous DRAM : DRAM synchrone)


Depuis l’apparition des microprocesseurs DX2, il existe une
différence de vitesse entre le microprocesseur et la carte mère.
Apparue en 1997, la SDRAM permet une lecture des données
synchronisée avec le bus de la carte mère, contrairement aux
mémoires EDO et FPM (qualifiées d’asynchrones) possédant leur
propre horloge. La SDRAM permet donc de s’affranchir des temps
d’attente dus à la synchronisation avec la carte mère.

- Barrettes de mémoire pour Laptop

Les deux types


de barrettes RAM
ci-contre sont
utilisés
uniquement dans
un ordinateur portable. Certains ordinateurs portables utilisent
également les différents types de mémoire standard.

N.B. A cause du caractère très volatil de la RAM, l’utilisation des


mémoires auxiliaires (mémoires de masses) est très indispensable car
en cas de coupure brusque d’électricité les données ou les informations
n’ayant pas été enregistrés sur les mémoires de masses deviennent
irrécupérables.

- la mémoire morte ou ROM (Read Only Memory), c’est la


mémoire que l’utilisateur ne peut que lire. Elle contient les
informations nécessaires au fonctionnement du micro-ordinateur.
C’est la mémoire où le fabriquant de la machine met ses
programmes cachés. Il y a plusieurs types, on peut citer :
- ROM, mémoire programmée de manière électronique à
partir de l’usine
- PROM (Programmable ROM), cette mémoire peut être
programmée à l’aide d’un équipement spécifique mais une
seule fois.

45
- L’EPROM (Erasable Programmable ROM : ROM
programmable effaçable)
C’est une PROM pouvant être reprogrammée autant de
fois que nécessaire et effacée par des rayons UV d’une
certaine longueur d’onde à l’aide d’un équipement
spécifique.

- L’EEPROM (Electrically Erasable PROM : PROM effaçable


électriquement)
C’est une mémoire ROM réinscriptible à volonté. Il s’agit
d’un PROM effaçable par un simple courant électrique
même si elle est en position dans l’ordinateur. Ce type de
ROM est utilisé pour les BIOS pouvant être mis à jour par
l’utilisateur (on dit qu’il est flashable). : Mémoires flash (ou
ROM flash) et on qualifie de flashage l’action consistant à
reprogrammer une EEPROM.

2.5.3. 9 Les connecteurs de mémoire vive

Les connecteurs (ou slots) de mémoire vive permet d’insérer les cartes
mémoires vives. Mais pour bien enficher les barrettes mémoires, il faut
bien regarder le détrompeur (ou le sens)

2.5.3.10. Le bus

a) Définition
On appelle bus, en informatique, un ensemble de liaisons physiques
(câbles, pistes de circuits imprimés, …) pouvant être exploitées en
commun par plusieurs éléments matériels afin de communiquer. En
d’autres termes, ce sont des lignes de communication utilisées pour le
transfert de données et permettent de brancher et de partager les
données entre les différents éléments de l’ordinateur : microprocesseur,
mémoire, périphériques internes tels que disque dur, lecteurs, modem,
écran, etc.

46
b) Caractéristiques d’un bus
Un bus est caractérisé par :
- le volume d'informations transmises simultanément (exprimé en bits),
correspondant au nombre de lignes sur lesquelles les données sont
transmises simultanément. Une nappe de 32 fils permet ainsi de
transmettre 32 bits en parallèle. On parle ainsi de "largeur de bus"
pour désigner le nombre de bits qu'il peut transmettre simultanément.
- la vitesse définie par sa fréquence (exprimée en Hertz), c'est-à-dire le
nombre de paquets de données transmises par seconde. On parle de
cycle pour désigner chaque envoi ou réception de données.
Ces caractéristiques permettent de connaître la bande passante d'un
bus, c'est-à-dire le débit de données qu'il peut transporter, en multipliant
sa largeur par sa fréquence. Un bus d'une largeur de 16 bits, cadencé à
une fréquence de 133 MHz possède donc une bande passante égale à
:
16 x 133.106 = 2128x106 bit/s,
soit 2128x106/8 = 266x106 octets/s = 266x106 /1024 = 259.7x103 Ko/s =
253.7 Mo/s
Il est à noter que, pour communiquer, deux bus doivent avoir la même
largeur. Ce qui explique pourquoi les barrettes de mémoire vive doivent
parfois être appariées sur certains systèmes (par exemple sur les
premiers Pentium, dont la largeur du bus processeur était de 64 bits, il
était nécessaire d'installer des barrettes mémoire d'une largeur de 32
bits par paire).

c) Principaux bus
On distingue généralement sur un ordinateur deux types de bus : le bus
système (appelé aussi bus interne, en anglais internal bus ou front-side
bus, noté FSB) et le bus d'extension permettant de connecter des
cartes d'extensions.

1° Bus système
Le bus système permet au microprocesseur de communiquer avec la
mémoire centrale du système (RAM). Le bus système est lui-même
subdivisé en trois bus :

- Le bus de contrôle et de commandes


Il transporte les signaux de contrôle (signaux de synchronisation) et
de commandes (ordres) du microprocesseur vers les autres organes du
PC. Ces derniers précisent l’état du PC, occupé, en attente, présence
d’une interruption,…. Et définissent les fonctions telles que lire, écrire et
imprimer.

47
- Le bus d'adresses (ou bus mémoire)
Il transporte les adresses mémoire auxquelles le microprocesseur
souhaite accéder pour lire ou écrire une donnée. Il est
unidirectionnel.

- Le bus de données
Il véhicule les données entre le microprocesseur et les périphériques.
Il s’agit d’un bus bidirectionnel càd que les informations peuvent aller
dans les deux sens soit du microprocesseur vers l’extérieur ou soit de
l’extérieur vers le microprocesseur.

CPU Mémoires Périphériques Périphériques

Bus d’adresses
Bus de données
Bus de contrôles

2° Bus d’extension
Le bus d'extension (parfois appelé bus d'entrée/sortie) permet aux
divers composants de la carte mère (USB, série, parallèle, cartes
branchées sur les connecteurs PCI, disques durs, lecteurs et graveurs
de CD-ROM, etc.) de communiquer entre eux et surtout d'ajouter de
nouveaux périphériques grâce aux connecteurs d'extension (appelés
slots).
C’est en quelque sorte la prise d'un micro-ordinateur destinée à recevoir
des cartes d'extension et à les connecter au bus système.

2.5. 3.11 Les connecteurs d’extension

Les connecteurs d’extension sont de dispositifs dans lesquels il est


possible d’insérer ou d’enficher des cartes d’extensions càd de cartes
offrant de nouvelles fonctionnalités ou de meilleures performances au
micro-ordinateur. Il existe plusieurs sortes de connecteurs :

1° Le connecteur ISA (Industry Standard Architecture : Architecture


industrielle standard), inventé en 1981 par la société IBM pour son micro-
ordinateur IBM 8088. Cette première version était de 8 bits et basée sur
une fréquence de 4,77 MHz. Elle est composée d’un seul connecteur de
couleur noire. Ce connecteur a été abandonné sur les PC actuels ;
48
La seconde version ISA 16 bits se différencie de la première par
l'adjonction d'un second connecteur court de couleur noire.
Actuellement le slot ISA 16 est encore utilisé à cause de son faible prix
de production et de sa compatibilité. Il permet ainsi l'utilisation d'anciens
composants.

2° Le connecteur EISA (Extended Industry Standard Architecture) est


une suite au bus ISA. Il est basé sur une fréquence de 8 MHz (8.33 plus
précisément), mais utilise un bus 32 bits. Son apparence est la même
qu’un slot ISA 16 bits, si ce n'est qu'il est plus haut.

3° Le connecteur VLB (Vesa Local Bus) est une évolution du bus ISA.
Il permet des débits nettement améliorés en utilisant la même fréquence
que la carte mère. De plus, il est 32 bits et de couleur brune.
4° Le connecteur PCI (Peripheral Componement Interconnect) utilise
un procédé comparable au VLB et
il est capable de recevoir
différentes cartes d’extension
(graphique, son, réseau,…). Il est de couleur blanche ou beige ;
permet de connecter les cartes PCI, il est beaucoup plus rapide que le
connecteur ISA et fonctionne avec 32 ou 64 bits.

5° Le connecteur AGP
(Accelerated Graphic Port :
Port graphique accéléré), sur
lequel est branchée la carte
graphique. La gestion de ce bus est assurée par un chipset compatible
AGP. Ce bus permet ainsi le transfert rapide des informations entre le
CPU et le contrôleur graphique. Le contrôleur AGP ressemble
énormément à un connecteur PCI, si ce n’est qu’il est de couleur brune.
Par contre, il est placé plus en recul du bord de la carte mère que les
slots PCI.

6° Le connecteur PCI-Express 1.1 et 2.0


Sorti en 2004 sous l'impulsion d'Intel, le bus PCI-Express 1.1 est destiné
à remplacer les bus AGP (cartes graphiques) et PCI pour les autres
périphériques… Le PCI-Express 1.1 permet un débit maximum de 250
MB/s, la version 2.0, ratifiée en janvier 2007, double ce taux de transfert
à 500 MB/seconde

49
7° Le connecteur IDE (Integrated Device Electronic), permet de
brancher la nappe IDE pour relier le disque dur, les lecteurs de CD, de
DVD et le graveur sur la carte mère.
8 Le connecteur SATA, permet de brancher la nappe SATA pour relier
le disque dur SATA, (ici il n'y a donc plus de configuration master/slave
à prendre en compte) voir schéma de la carte mère.

Les connecteurs ou slots d’extension n’ont pas la même taille, d’où il est
impossible de se tromper lors de l’en fichage de carte d’extension.

2.5. 3.12. Les ports d’entrée/sortie et les interfaces

Les ports d’entrée/sortie sont des éléments matériels de l’ordinateur qui


permettent au système de communiquer avec des éléments extérieurs.
On les appelle aussi interfaces d’entrée/sortie. On distingue :

A) Ports séries

Les ports ou interfaces séries permettent d’envoyer des données les


unes à la suite des autres.

Il existe deux types de ports séries généralement intégrés à la carte mère


et se trouvent à l’arrière du boîtier central ; ils sont à pins et de forme
trapézoïdale avec 9 ou 25 pins mâles et femelles (DB9 et DB25) mâles
ou femelles :

Mâle Femelle Mâle Femelle

Ports séries DB9 et DB25 mâles et femelles

Mâle Femelle

Ports SUB-D15 Port SUB-D15 femelle Un câble BD9 femelle

Les connexions séries sont utilisées pour les souris et modems,


éventuellement pour des tables traçantes, scanners code barre

50
professionnels et imprimantes spéciales (étiquettes). Ces ports sont en
voie de disparition au profit de l'USB plus rapide en termes de débit
d'information.

B) Ports parallèles

Les ports parallèles permettent d’envoyer


des données simultanément sur plusieurs
canaux (fils) : 8 bits par l’intermédiaire 8 fils.
Comme les ports séries, ils sont intégrés à la carte mère. Ce port est
réservé à la connexion d'une imprimante, il sert également pour des
scanners, certains lecteurs de CD-ROM
(graveurs) externes, ... Même si son utilisation est
en voie de disparition au profit de l'USB, toutes les
cartes mères en sont encore équipées.

C) Ports USB (Universal Serial Bus : ports séries


universels)
Comme leur nom l’indique, ils sont basés sur une architecture
de type série. Il s’agit toutefois d’une interface entrée/sortie
beaucoup plus rapide que les ports séries standards. Ce port se
présente sous la forme de deux petites prises à l'arrière ou au-devant
du PC.

D) Ports firewire (IEEE 1394)


Afin de fournir un système d’interconnexion permettant de faire circuler
des données à haute vitesse en temps réel, le bus FireWire (appelé IEEE
1394, nom de la norme à laquelle il fait référence) a été mis au point à la
fin del’année 1995. La firme Apple lui a également donné le nom
commercial de iLink. Le bus IEEE 1394 suit à peu près la même structure
que le bus USB.

E) Port réseau (RJ11 ou RJ45) : Grâce à ce port, vous avez


la possibilité de relier votre PC à un réseau téléphonique ou
réseau d'entreprise. C'est ici qu’on enfiche le câble réseau
avec le connecteur RJ45.

F) Port PS/2 (ou mini DIN)


Au nombre de deux, ils accueillent clavier et souris. Le clavier
se met à droite, la souris à gauche. De plus en plus, les cartes
mères adoptent un code couleur pour les différencier. Le port
PS/2 de la souris est vert tandis que celui du clavier est violet.

51
Ces ports sont très fragiles, ne jamais forcer si vous constatez que votre
clavier ou votre souris n'y rentrent pas du premier coup.
G) L’interface IDE (port IDE)
IDE est une interface qui permet de connecter jusqu'à 4 unités
simultanément (disque dur, lecteur CD, lecteur DVD, graveur). IDE a
beaucoup évolué depuis quelques années, son débit ou taux de transfert
n'a cessé d'augmenter.

H) Ports SCSI (Small Computer System Interface)

Le standard SCSI est une interface permettant la connexion de plusieurs


périphériques de types différents sur un micro-ordinateur par
l’intermédiaire d’une carte, appelée adaptateur SCSI.

La différence principale entre l'IDE et le SCSI, est que le SCSI a besoin


d'une carte pour fonctionner. On appelle cette carte une carte contrôleur
SCSI. D'autre part, le SCSI peut gérer jusqu'à 7 périphériques au lieu de
4 pour l'IDE. Mais il y a d'autres différences : le SCSI ne communique
pas par le schéma master-slave mais par des numéros différents
attribués à chacun des périphériques. Il faut ensuite fermer la chaîne par
une "prise", pour indiquer à la carte qu'il n'y a plus de périphérique
connecté.

J) L'interface SATA (Serial ATA) est une évolution de l'IDE. La


transmission des données se fait par un bus série et non parallèle, ce
qui explique les faibles dimensions des nappes de ces disques durs.
L'interface SATA marque un progrès notable par rapport à l'IDE, même
si les performances à vitesse de rotation identique stagnent en raison
d'une mécanique identique à celle des disques IDE pour la plupart des
disques vendus. Le SATA dispose cependant de nombreux avantages :
 7 Fils seulement permettent de communiquer avec
un disque dur SATA (contre 80 pour les dernières
nappes IDE). La principale raison à cela vient du
fait que le SATA utilise un bus série au lieu de
parallèle. Le câble est donc largement plus
compact et permet de mieux faire circuler l'air dans
le PC.
 Les disques durs peuvent désormais être branchés
et débranchés à chaud (hot plug)
52
 Chaque disque est connecté sur un port SATA de la carte mère, il n'y
a donc plus de configuration master/slave à prendre en compte.
 Les vieux disques IDE peuvent être réutilisés en utilisant un adaptateur
et être connectés via l'interface SATA.

Aujourd'hui presque tous les chipsets modernes intègrent un contrôleur


SATA (Serial ATA).
Le panneau arrière d’un ordinateur avec ses différents ports
d’entrée/sortie se présente comme suit

PS/ Jac
2 kk
2.5. 3.13. Les Cartes d’extension

Dans un micro-ordinateur on peut connecter des périphériques internes


sur la carte mère. Il s’agit principalement de la carte graphique (carte
vidéo), de la carte son (carte audio), de la carte réseau, de la carte
modem, des cartes Radio, TV, …Les différentes cartes d’extension sont :

 La carte sons (carte audio : audio card ou sound card en


anglais) permet d'enregistrer et de lire du son. Pour le convertir
en numérique, une carte son utilise un convertisseur analogique-
numérique (A/N ou ADC en anglais). En sens inverse, un
convertisseur numérique-analogique (N/A ou DAC en anglais)
transforme les valeurs numériques de la carte son en
analogiques pour produire du son. Elle est installée sur le
connecteur ISA (pour les anciennes) ou PCI (pour les plus
récentes) mais de plus en plus de cartes mères actuelles
possèdent une carte son intégrée.
Sur une carte son il existe notamment des connecteurs d'entrées-
sorties externes suivantes :

- Une ou deux sorties ligne au format jack standard 3,5 mm


(notée Line Out ou bien Speaker output ou SPK,
signifiant "hauts parleurs" en anglais),
habituellement de couleur vert clair ;
- Une entrée ligne (notée Line in) ;

53
- Une entrée microphone (notée parfois Mic), généralement au format
jack 3,5 mm et de couleur rose ;
- Une sortie numérique SPDIF (Sony Philips Digital Interface). Il s'agit
d'une sortie permettant d'envoyer les données sonores au format
numérique à un amplificateur numérique au moyen d'un câble coaxial
terminé.
- Une interface MIDI, généralement de couleur or
(ocre) permettant de connecter des
instruments de musique et pouvant faire office
de port de jeu pour le branchement d'une manette (joystick ).

 La carte graphique (Graphic adapter


en anglais ou cartes vidéo ou
accélérateur graphique) assure
l’affichage des informations à l’écran
(moniteur), c’est-à-dire qu’elle est
chargée de convertir les données
numériques à afficher en données
graphiques exploitables par un
périphérique d’affichage, à l’occurrence le moniteur..

 La carte réseau connecte l’ordinateur à un réseau informatique.


Elle est également appelé carte d'adaptateur ou carte d'interface
réseau (Network Interface Card en anglais notée NIC).
La fonction d’une carte réseau est de préparer, d’envoyer et de
contrôler les données sur le réseau. Elle sert aussi d’interface physique
entre l’ordinateur et le câble.

 La carte modem (ou modem interne) assure l’interface entre


l’ordinateur et la ligne téléphonique afin de recevoir et d’envoyer
des données à distance. Externe ou interne, le modem se
présente sous la forme d’un boîtier ou d’une carte au format PCI,
ou peut être fixé sur la carte mère.

 Il existe aussi d’autres cartes comme les cartes TV, radio,


capture des images, montage vidéo,…

2.5.3.14. Branchement du disque dur, lecteur CD, lecteur DVD et


lecteur de disquettes

La carte mère comporte en générale deux connecteurs IDE (Integrated


Device Electronic).

54
On a :
- le premier connecteur est appelé connecteur Primaire
- le second est appelé connecteur Secondaire.
Chacun de ces connecteurs permet de brancher deux périphériques IDE
sur une même nappe, soit un maximum de quatre équipements IDE
(deux par nappe branchée sur la carte mère). Il est possible de connecter
des périphériques supplémentaires en installant une carte d’extension
appelée Contrôleur IDE ou en utilisant d’autres contrôleurs comme
SCSI.
Dans la mesure où deux périphériques identiques peuvent se retrouver
sur une même nappe IDE, il est nécessaire de signaler au PC lequel de
deux est maître (Master) et lequel est esclave (Slave).

Actuellement il y a de cartes mères qui ont un connecteur SATA de plus.


Il faut noter que sur le connecteur SATA on ne branche que le disque
dur SATA.

2.6. Les critères descriptifs pour le choix d’un bon PC

Les critères de choix et d’utilisation des micro-ordinateurs sont


déterminés par plusieurs paramètres dont les plus importants sont :
- la fréquence du microprocesseur exprimée actuellement à plus
de 2 GHz (giga hertz)
- la capacité de la mémoire RAM (varie actuellement à plus de
2Go)
- la vitesse de transmission des données de la RAM vers les
périphériques (32 bits, 64 bits,...)
- la taille du disque dur exprimé en Go ou Gb (giga octets ou giga
bytes) ou en To (Téra octets)
Exemples : 500 Go, 1 To ou 2 To
- le type du microprocesseur (P4, PM et …) et le type de la carte
mère

- les Possibilités d’extension (Elles renseignent sur la possibilité


d’augmenter les périphériques et des cartes autour de l’unité
55
centrale. Certains ordinateurs actuels intègrent des cartes vidéo
et tuner TV permettant de faire des montages vidéo et de les
transformer en véritable téléviseur d’appoint, voire un
magnétoscope.)

- les types de programmes installés (l’utilisateur doit porter en


premier lieu son choix sur les logiciels à utiliser en fonction des
applications qu’il veut faire de son ordinateur : les traitements
scientifiques, les traitements bureautiques, la gestion des
données, le PAO, le graphisme, les jeux,…et après l’utilisateur
doit choisir le système d’exploitation compatible avec les
logiciels choisis.)

2.7. Les unités de la mémoire

La capacité ou taille de la mémoire s’exprime en octet ou en byte. Un


octet ou byte est un groupe de 8 bits. Et un bit est soit 1 ou soit 0. Les
données sont donc stockées par groupe de 8 bits. Un caractère est égal
à 8 bits ou un octet ou un byte. On utilise les unités multiples ci-dessous
pour caractériser la capacité de la mémoire.

1 Ko ( Kilo octets) = 1024 octets


1 Mo (Mega octets) = (1024 *1024) octets
1Go (Giga octets) = (1024*1024*1024) octets
1 To (Téra octets) = (1024*1024*1024*1024) octets
N.B. 1 Ko = 1 Kb (Kilo bytes)
1 Mo = 1 Mb ( Mega bytes)
1 Go = 1 Gb ( Giga bytes)
1 To = 1 Tb ( Téra bytes)

2.8 Les périphériques

Les périphériques sont les unités par lesquelles l’homme communique


avec l’unité centrale. Il en existe 6 types.
- les périphériques d’entrée, ce sont les unités par lesquelles
l’information est transmise à l’unité. On peut citer : le clavier, la
souris, le micro, le lecteur de code à barres, le crayon optique ...
- les périphériques de sortie, ce sont les unités à partir desquelles
l’unité centrale restitue les informations demandées par
l’utilisateur. On peut citer : l’écran ou le moniteur, les baffles,
l’imprimante et .....

56
- les périphériques de stockage périphériques d'entrée-sortie
capables de stocker les informations de manière permanente
(disque dur, lecteur des disquettes, lecteur de CD-ROM, lecteur
de DVD-ROM, etc.) ;
- périphériques d'acquisition : permettent à l'ordinateur d'acquérir
des données particulières, telles que des données vidéo, on parle
alors d'acquisition vidéo ou bien d'images numérisées (le
scanneur, la caméra, l’appareil photo numérique, …) ;
- périphériques d’entrée/sortie : modem, écran tactile
- périphériques de sécurité : stabilisateur, onduleur

2.9. Quelques périphériques

2.9.1. L’Ecran (ou moniteur)

L’écran est le périphérique de sortie le plus indispensable à tous les PC.


Il permet d’afficher les informations introduites par l’utilisateur.
Actuellement, la qualité des écrans a évolué de manière considérable,
c’est ainsi qu’il est recommandé d’utiliser les écrans polychromes (en
couleur). On distingue : les écrans à tube cathodique, les écrans plats
et des écrans tactiles (l’écran tactile permet un dialogue simple entre
l’utilisateur et le PC en appuyant juste du doigt sur l’écran. La taille
(exprimée en pouce càd 1 pouce = 2,54 cm) d’un écran varie d’une
machine à une autre. On mesure la diagonale de l’écran en pouce (14
pouces, 15,....., 20, ….. , pouces).

Ecran à tube cathodique Ecran plat

2.9.2. L’Imprimante

C’est l’unité de sortie permettant de transcrire sur papier les informations


provenant de la mémoire centrale. Il en existe plusieurs types selon le
dispositif d’impression :

57
- les imprimantes matricielles caractérisées par un dispositif
d’impression comprenant une tête d’impression, une cartouche
avec un ruban et une enclume
- les imprimantes à jet d’encre ; Ici l’impression se fait par
projection des minces gouttelettes d’encre sur le papier. On a
deux sortes : l’imprimante monochrome (utilise une seule boîte
d’encre) et l’imprimante polychrome ou en couleur (utilise 2 boîtes
d’encre, l’une qui contient l’encre de couleur noire et l’autre 3
encres de couleur rouge jaune et bleu)
- les imprimantes à laser utilisent le principe de la photocopieuse
en reproduisant l’image par bombardement à rayon laser. On a 2
types : imprimante monochrome et imprimante polychrome ou en
couleur

Imprimante à jet d’encre Imprimante à laser

2.9.3. La Souris

La souris est un périphérique d’entrée ayant la forme d’un petit boîtier


muni de deux boutons poussoirs ou de deux boutons poussoirs avec
une roulette et qui permet de transmette les instructions au PC. La souris
est représentée à l’écran par un pointeur qui à la forme d’une flèche. La
plupart des logiciels actuels l’utilisent à cause de sa maniabilité très
avantageuse car elle permet de se déplacer à n’importe quel endroit de
l’écran, évitant ainsi la lourdeur des touches de déplacement du clavier.
Il y a 4 pratiques de la souris, on a :
- Pointer, c’est ramener le pointeur de souris sur un objet ou un
élément (une icône ou un dessin)
- Cliquer, c’est pointer et appuyer le bouton gauche de la souris
- Double cliquer, c’est pointer et cliquer deux fois de suite
- Glisser, c’est pointer, cliquer en maintenant le bouton gauche
enfoncé, déplacer la souris et relâcher le bouton

58
Pour étendre les possibilités de la souris, de fois on clique sur le bouton
droit. Et la roulette permet d’aller soit en haut de la page ou soit en bas
de la page.
La configuration de la souris peut être changé enfin de permettre les
gauchés de bien utiliser la souris.

2.9.4. Le Clavier

Le clavier est un périphérique standard de saisie d’informations. C’est un


dispositif constitué de rangées de touches disposées suivant une
configuration particulière propre au pays d’utilisation. Il y a donc plusieurs
types de claviers qui diffèrent suivant les pays et les langues. Il existe
donc des claviers : Français, Belge, Américain, Arabe, Chinois et…Mais
les modèles courants sont : Français (AZERTY) et Anglais ou Américain
(QWERTY).

Le clavier a 4 parties. On a :
- la partie alphanumérique (2)
- la partie numérique (2) (2)
- la partie de touches de directions,
d’insertion, de suppression et….(3)
- La partie de touches de fonctions.

(3)

Sur le clavier on distingue de touches avec un caractère, 2 caractères et


3 caractères. Et par convention on a :

1er caractère

2
3ème
caractère é @
2ème caractère

1. Partie Alphanumérique

- la touche back space ( ), elle permet d’effacer les


caractères à gauche du curseur (le curseur et la ligne noire qui
clignote à l’écran)

59
- la touche enter ( ), permet la validation des options dans
les boîtes de dialogue, le passage à la ligne suivante et de mettre
une ligne blanche dans le traitement de texte
- la touche shift ( ), combinée avec une lettre, permet d’afficher
la lettre en majuscule et combinée avec une touche à plus de 2
caractères, elle permet d’afficher le premier caractère
- la touche TAB ( ), permet de mettre en retrait une ligne
dans le traitement de texte, de créer des colonnes en
déplacement le curseur d’une largeur et de basculer d’une option
à une autre dans une boîte de dialogue
- la touche CAPS LOCK ou SHIFT LOCK, permet de verrouiller le
clavier en mode majuscule. L’appui sur cette touche allume un
voyant lumineux situé au-dessus de la partie numérique. Lorsque
CAPS LOCK est activé, pour les touches à plus de 2 caractères,
ce sont les premiers caractères qui seront affichés.
Mais pour désactiver le mode majuscule on appui soit sur la
touche elle-même ou soit sur la touche SHIFT

 Les touches CTRL et ALT sont toujours combinées avec d’autres


touches pour étendre les possibilités du clavier
* CTRL + une lettre
 Exemples
 CTRL + O, c’est pour ouvrir un document
 CTRL + N, c’est pour obtenir un nouveau document
 CTRL + S, c’est pour enregistrer un document
 CTRL + A, c’est pour sélectionner tout le document
 CTRL + P, c’est pour imprimer un document

 ALT + un nombre appelé code ASCII (se prononce aski),


permet d’écrire un caractère
Exemples
 ALT + 64 = @ ALT + 133 = à
 ALT + 65 = A ALT + 135 = ç
 ALT+ 97 = a ALT + 136 = ê
 ALT + 130 = é ALT + 138 = è

- la touche barre d’espacement permet de mette l’espace entre


les mots
- la touche ALTGR permet d’écrire le 3ème caractère qui se
trouve sur une touche à 3 caractères càd ALTGR + la touche à
3 caractères
- la touche avec le dessin de Windows, permet d’obtenir le menu
démarrer
60
2. La partie numérique

Pour utiliser la deuxième partie, il faut l’activer par la touche NUM


LOCK, si cette dernière n’est pas activée la deuxième partie joue le
rôle de la 3ème partie.
L’appui sur cette touche allume un voyant lumineux situé au-dessus de
cette partie.

La touche ENTER est une doublure de la touche ENTER de la partie


alphanumérique
Cette partie comprend les chiffres et les opérateurs arithmétiques ( +, -,
* (la multiplication), / (la division))

3. La partie des touches de direction, d’insertion et…

- Les touches ( , , , ) permettent de déplacer le


curseur dans le texte, de basculer d’un menu à un autre dans la
barre des menus et d’une option à une autre dans un menu
déroulé
- La touche PgUp (Page Up), permet d’effectuer un saut de
quelques lignes vers le haut
- La touche PgDn (Page Down), permet d’effectuer un saut de
quelques lignes vers le bas
- La touche HOME ou ( ) permet d’aller au début de la ligne
en cours
- La touche END permet d’aller à la fin de la ligne en cours

Tandis que la combinaison des touches CTRL + HOME permet


d’aller au début d’un document et la combinaison des touches CTRL +
END permet d’aller à la fin d’un document.

- La touche DEL ou SUPPR permet d’effacer les caractères à droite


du curseur
- La touche INSER permet de basculer du mode insertion au mode
écrasement et vice-versa.
En mode insertion, le caractère saisi au clavier s’insère à l’endroit
où se trouve le curseur. Et en mode écrasement, le caractère saisi
au clavier écrase le caractère à droite du curseur sans repousser
la suite du texte

4. Les touches de fonctions


Les touches de fonctions (F1,F2, ….F12) sont utilisés de façon différente
dans chaque logiciel ou programme…..
61
- La touche ESC ou ECHAP, permet d’annuler l’opération en
cours, de fermer les boîtes de dialogues, les menus…..
- La touche PRINT SCREEN permet d’imprimer tout le contenu de
l’écran
2.9.5. Le Scanner
.
Le scanner permet de numériser
une photo, une image ou un texte
qui peut être traité par le PC

2.9.6. Le Modem

Le modem (Modulateur et Démodulateur) est utilisé pour la


transmission et la réception des données sur une ligne de
communication téléphonique. Il convertit les signaux numériques en
signaux analogiques lors de la transmission et inversement à la
réception.

Le modem peut être interne


ou externe.

Le modem externe Le modem interne (sous forme de carte


d’extension)

2.9.7. L’appareil Photo Numérique

L’appareil photo numérique


permet de prendre les photos,
les mémorisées et l’introduire
directement dans le PC à l’aide
de câble

2.9.8. Les Speakers (les baffles), le Micro et le Webcam

Les ordinateurs multimédias sont équipés de baffles reliés à la carte son.


La carte son propose aussi une entrée micro. De la même manière on
62
peut brancher sur la carte vidéo une Webcam (c’est une petite caméra
placée au-dessus de l’écran et qui permet éventuellement de « voir »
son correspondant lorsqu’on communique par Internet)

- Les Haut-parleurs (speaker, baffle)

Ce sont des dispositifs qui permettent à l'utilisateur d'entendre des sons,


de la voix ou de la musique provenant de l'ordinateur. Les enceintes
acoustiques peuvent être remplacées par un casque d'écoute. La qualité
des enceintes acoustiques peut varier énormément d'un produit à l'autre.

- La caméra Web (le webcam) est un périphérique qui donne la


possibilité de capter des images à l'ordinateur. Elle est généralement
utilisée lors de conférences ou de discussions sur Internet pour
permettre aux participants de voir leurs interlocuteurs en action. Dans
notre pays, la RD-Congo, elle a été utilisée lors de l’enregistrement des
électeurs pendant la préparation des élections de 2006-2007.

- Le Microphone (le micro)

C’est un dispositif qui capte la voix et permet de l'acheminer vers l'unité


centrale de l’ordinateur. Il est surtout utilisé pour enregistrer la voix dans
l'ordinateur ou pour discuter avec des gens branchés sur Internet. Il
permet de faire de la téléphonie sur Internet. Il est parfois combiné avec
un casque d'écoute. Avec ce dispositif, il est possible d'avoir un
microphone fonctionnel tout en écoutant la voix de son interlocuteur.

2.9.9. Le lecteur de code-barres (lecteur optique)

Le lecteur optique est un dispositif utilisé pour lire


les codes barres apposés sur plusieurs produits
de consommation. L'information est ensuite
transférée à un ordinateur.

63
On trouve ce type d'équipement informatique dans les supermarchés et
les boutiques. Certains lecteurs optiques sont fixes et d'autres peuvent
être manipulés.

2.9.10. Stylet

Egalement appelé stylo, le stylet est un dispositif


de pointage généralement couplé avec une
tablette graphique appelée aussi table à
numériser qui se compose d’une tablette
rectangulaire de plastique mince, pourvue de
circuits électroniques internes et reliée au stylet
par un cordon. Il en existe aussi sans fil.

Lorsque le stylet se déplace sur la tablette, sa position est transmise à


l’ordinateur. Pour dessiner ou pointer, l’utilisateur touche donc la surface
de la tablette avec le bout du stylet ou en appuyant une extrémité du
stylet contre la surface de la tablette. Employé en ingénierie ou en dessin
industriel, ce dispositif de pointage est également préféré par les
designers et les créateurs, car ses résultats se rapprochent plus des
illustrations faites à la main, tout en permettant un meilleur contrôle
manuel.

2.9.11. Crayon optique

Le crayon optique est un dispositif de pointage où l’utilisateur tient devant


l’écran un stylet en forme de crayon relié à l’ordinateur. On sélectionne
les objets ou choisit les commandes en pressant ce stylet sur l’écran, ou
en appuyant sur un micro-interrupteur.

2.9.12. Manette de jeux ou joystick

Appelée aussi manche à balai, la manette de jeux est du dispositif de


pointage très répandu dans les jeux vidéo sur micro-ordinateur
(Nintendo), mais également présente dans certaines applications
industrielles. Elle se compose d’une base rectangulaire en plastique sur
laquelle est fixée une poignée verticale. Des boutons de contrôle sont
situés sur la base, ou parfois au sommet de la poignée qui peut être
maniée dans toutes les directions pour diriger le mouvement d’un objet
à l’écran. Ces boutons activent des fonctions variées qui se traduisent
en général par des actions à l’écran.

64
2.9.13. L’Onduleur ou UPS (Uninterruptible Power Supply) et le
disjoncteur

- L’onduleur garantisse à l’utilisateur une protection


contre les problèmes de tension électrique. Et en cas
de coupure de courant, ce dernier continue à alimenter
le PC pendant quelques minutes afin de finaliser le travail.

- Le disjoncteur est un dispositif qui protège le PC contre la surtension


et la foudre. En cas de surtension, il déconnecte
les appareils du réseau informatique.
Bref, ce n'est pas forcément la solution pour des
installations professionnelles, juste un premier
niveau de protection.

2.10. Les unités de stockage

Ce sont les unités permettant d’emmagasiner des quantités importantes


d’informations.
* Le disque dur
C’est l’unité principale de
stockage sur le PC, et elle est
intégrée dans la boîte de l’unité
centrale.
La capacité du disque dur varie
selon les performances de
l’ordinateur ; elle peut aller de 70
Giga octets à plus de 500 Giga
octets. (Ou a plus d’un Téra octets
(1 To))

Aujourd’hui sur le marché informatique, il


existe
de disque dur externe de très grande
capacité

65
* Les disquettes souples

.
Elles sont constituées de disques en
plastique recouverts d’oxyde de fer. Elles
permettent d’enregistrer des quantités
modestes d’information. La taille d’une
disquette est de 1,44 Méga Octets et elle
porte de fois les lettres HD (Haute Densité).
Pour utiliser une disquette neuve il faut la
formater, le formatage est une opération qui
consiste à préparer la disquette à recevoir
les informations. Actuellement toutes les
disquettes sont formatées à partir de
l’usine. Mais une disquette déjà utilisée peut
être reformaté et dans ce cas elle perd
toutes les informations

* Le CD-ROM

C’est le compact-disque, de plus en


plus utilisé à cause de sa grande
capacité de stockage des
informations. La taille est de 700
Méga Octets (Mo)
Il existe des unités spécialisées
appelées Graveurs de CD, qui
permettent d’inscrire les
informations sur le CD.
Sur le marché, il y a 2 types de CD. On a : le CD-R (qui permet d’écrire
seulement) et CD-R/W (qui nous permet d’écrire et d’effacer).

* Le Flash Disque (ou la clé USB)

Il remplace aujourd’hui les disquettes, et peut contenir jusqu’à 100


disquettes. Il est plus sûr, plus rapide et moins encombrant. Il est
disponible sur le marché avec de capacités différentes (128 Mo, 256 Mo,
512 Mo, 1Go,…, 4Go, et plus …). Le flash disque fait partie de cette
nouvelle génération de clé qui profite du standard USB pour le transfert
de données. Il est immédiatement reconnu par le système d’exploitation
Windows 2000, Millenium et XP.
66
* Les ennemis potentiels des disquettes

Le coup de chaleur, le coup de froid, la poussière (il faut les conserver


dans une boîte), les champs magnétiques (il faut éviter le contact avec
le téléphone, l’appareil de communication, le moteur, les aimants, les
baffles, …), le virus (c’est un programme susceptible d’entraîner des
perturbations dans le fonctionnement d’un micro-ordinateur en
dénaturant les programmes exécutables ou des fichiers système)

2.11. Lecteurs/Graveurs CD/DVD.

Dans les configurations informatiques actuelles, on parle de plus en plus


de lecteur DVD, combo, graveur CD ou graveur DVD. Mais avec tous
ces termes, on peut se sentir perdu par rapport aux possibilités de ces
appareils.
Nous allons passer en revue tout cela.

Le lecteur CD: Pour les modèles les plus anciens, il permet de lire
uniquement tous les CD-ROM du commerce mais aussi les CD Audio.
Les modèles plus récents peuvent lire, en plus, les CD-R, et les CD-RW
(CD gravés sur un graveur).

Le graveur CD: Le graveur de CD a les mêmes possibilités de lecture


que les lecteurs CD (lecture de CD-ROM, CD Audio, CD-R, CD-RW),
mais permet en plus de graver (des CD-R et des CD-RW) et d'effacer
(des CD-RW).

Les CD-R ne peuvent être gravés qu'une seule fois. Une fois gravée
on ne pourra que les lire. Ils sont généralement utilisés pour créer des
archives qu'on ne modifiera plus.

67
Les CD-RW peuvent également être gravés mais aussi effacés, un peu
comme une disquette. Généralement chaque CD-RW supporte 1000
cycles d'écriture/effacement.

Le graveur DVD-RW: Il regroupe toutes les possibilités des lecteurs CD,


lecteur DVD et graveurs CD et DVD : il lit et grave tous les supports (CD-
ROM, CD Audio, CD-R, CD-RW, DVD, DVD-R, DVD-RW)…..
Au même titre que les CD à graver, les DVD-R ne peuvent être gravés
qu'une seule fois. Une fois gravée on ne pourra que les lire. Ils sont
généralement utilisés pour créer des archives qu'on ne modifiera plus.
Les DVD-RW peuvent également être gravés mais aussi effacés
plusieurs fois de suite.

68
CHAPITRE 3 : LES LOGICIELS
3.1 Introduction

L’ordinateur a deux grandes parties à savoir :


- le hardware (partie matérielle)
- le software (partie immatérielle ou partie intelligente de
l’ordinateur)
Toute application ou tout programme nécessite un matériel pour tourner.
Et en l’absence des programmes, tout matériel quelles que soient ces
caractéristiques n’est rien.
Le logiciel, traduction officielle du mot anglais Software est un ensemble
de programmes destinés à effectuer un traitement sur ordinateur. Ce
terme est souvent utilisé par opposition au hardware (matériel).
Le software regroupe donc les programmes, les procédés, les règles et
la documentation, nécessaires au traitement de l’information par
l’ordinateur.
On distingue :
- les logiciels de base (système d’exploitation)
- les logiciels d’aide à la programmation
- les systèmes de gestion de bases de données (SGBD)
- les tableurs
- les divers logiciels (logiciels de dessin, d’analyse, de calcul, de
musique et …)

3.2 Le système d’exploitation

Le système d’exploitation (ou logiciel de base) est le plus important de


tous les logiciels car c’est lui qui gère toutes les ressources matérielles
et logicielles du système informatique.

3.2.1 Définition

Le système d’exploitation est l’ensemble de programmes qui :


- assure le bon fonctionnement du micro-ordinateur
- gère tous les périphériques
- contrôle les opérations I/O (entrée/sortie)
- pilote tous les organes de la machine et coordonne les échanges
d’information entre ces derniers.
- Supervise le déroulement de tout traitement confié au PC

69
Le système d’exploitation joue à ce titre le rôle d’intermédiaire entre
l’homme et la machine. Avant d’exécuter tout programme, il faut donc la
présence du système d’exploitation dans la mémoire RAM, qui lui est
chargé à l’allumage de l’ordinateur.

3.2.2 Partie d’un système d’exploitation

Il existe deux grandes parties :


- le superviseur, partie principale du système d’exploitation qui a
pour rôle de superviser le déroulement du travail,
- les programmes utilitaires, ce sont des programmes spécialisés
pour l’exécution des tâches spécifiques.

3.2.3 Types de systèmes d’exploitation

En fonction du mode d’utilisation du système d’exploitation, on distingue :


- le système à usage personnel ou système mono utilisateur
(système d’exploitation qui ne gère qu’une seule poste)
- le système multi utilisateur (système d’exploitation qui gère
plusieurs postes)

3.2.4 Concepts de mono programmation et multi programmation

 Monoprogrammation
Par définition, il s’agit de la présence d’un seul programme en
mémoire centrale et d’un seul programme en exécution.

 Multiprogrammation
C’est une technique d’exploitation qui permet à un micro-
ordinateur d’exécuter plusieurs programmes qui existent en
mémoire centrale soit alternativement (multiprogrammation
classique) ou soit simultanément (multiprogrammation parallèle).

* Multiprogrammation Classique
Dans ce mode de fonctionnement le critère d’interruption
est une opération E/S. quand un programme sollicite un
périphérique, l’opération E/S est lancé et continuera toute
seule à l’arrière-plan pendant que l’unité centrale, à ce
moment est déclaré disponible pour l’exécution d’un autre
programme

70
* Multiprogrammation parallèle
On alloue à chaque programme un temps maximum
d’exécution. Le critère d’interruption est défini par son
quantum de temps d’exécution.

3.2.5 Concept de temps réel et temps partagé

1. Temps partagé
Exploitation simultanée d’un système unique par plusieurs utilisateurs.
Une tranche de temps est accordée à chaque utilisateur et le temps de
réponse adapté au rythme de l’utilisateur est suffisamment court pour
lui donner une impression de dialogue continu. (Cas du cyber café)
2. Temps réel
Mode de traitement qui permet l’admission des données à un instant
quelconque et l’obtention immédiate des résultats (le temps réel est très
utilisé en robotique)

3.2.6 Quelques systèmes d’exploitation sur micro-ordinateurs

- MS-DOS (Microsoft Disk Operating System) standard des PC


compatibles. Il est mono utilisateur et mono tâche car il ne gère qu’un
seul poste à la fois.
- PROLOGUE, système d’exploitation français qui est multitâches et
multi utilisateurs
- NETWARE, système d’exploitation multitâche, et multi utilisateurs. Il
gère les réseaux
Novell
- Le système UNIX
Unix est un système d’exploitation Multi-Utilisateurs, multi-tâches
développé au début des années 1970 par Ken Thompson, Dennis
Ritchie et Brian Kernighan, dans les laboratoires Bell. Grâce à son
système Multi-Utilisateur, il fut adopté à la gestion des réseaux. Avec
l’adoption du TCP/IP comme protocole de communication, il fut à
l’origine d’Internet. C’est pour cela que presque tous les serveurs
raccordés à l’Internet tournent aujourd’hui sous Unix.
Grâce à Internet Unix connaît une popularité et une croissance
fulgurante. Mais les systèmes Unix étant des programmes Industriel
était peu accessibles au particulier, d’où l’apparition de système Unix
développé par des particuliers. Aujourd’hui il en existe 4 : Free BSD,
Net BSD, Open BSD et le plus connu Linux.

71
- Le système LINUX
C’est en 1991 que commença l’aventure de Linux quand un étudiant
Finlandais Linus Thorvald, décida de réécrire des routines systèmes
de son Mini (un clone Unix peut cher qu’il avait installé sur son PC
Intel 386 pour être moins limité que sous Dos comme on le comprend
…) afin de lui ajouter des fonctionnalités et de le rendre plus efficace.
Il diffusa la première version de son travail sur Internet. Ainsi la
version 0.1 de Linux née en août 1991.
Cette première version très limitée (ne comportant même pas de
gestionnaire de disquette) intéressa un petit nombre de « hackers »
qui y virent en lui la base d’un système exploitable. Aussi, un certain
nombre de personnes commencèrent à travailler avec Linus Thorvald pour
enrichir le noyau.
Le résultat après 6 ans de développement du noyau et les
applications par des programmeurs aux quatre coins du monde
(communiquant grâce à Internet) sont très surprenant……..C’est
maintenant un système complet, fiable, compatible Unix avec
d’innombrables applications. Il existe en plus des versions pour tous
les types d’ordinateurs PC.

- Le système Windows, c’est un système d’exploitation mono


utilisateur et multitâches qui a remplacé totalement le MS-DOS

3.3 Logiciels d’aide à la programmation

Un langage de programmation est un symbolisme qui permet la


communication entre l’utilisateur et le PC. Le langage naturel, le français
par exemple, ne peut pas servir de langage de communication avec le
PC car sa syntaxe est très complexe et sa sémantique aussi.
Un langage de programmation sera beaucoup plus restrictif, on le définie
en fournissant à l’utilisateur, le vocabulaire autorisé, sa syntaxe et sa
sémantique. Pour ces langages, une phrase est appelé instruction et
correspond à la description d’une ou plusieurs opérations élémentaires
du PC.
Nous distinguons 3 grandes catégories de langages. On a :
- les langages machines internes ( LMI )
- les langages machines externes (LME)
- les langages évolués (LE) ou langage de haut niveau

3.3.1 Langage machine interne

Signalons que le PC ne reconnaît que le courant électrique. Ainsi, c’est


la présence ou l’absence du courant de courant d’une manière
72
simultanée qui fait marcher le PC. Les instructions reconnues par le PC
ne seraient qu’une série de chiffres binaires ( 0 et 1 ) telle que par
exemple 10010011, …. Ceci est appelé langage machine ou langage
machine interne, et c’est le plus bas de tous les langages. La
programmation en langage machine est pénible car elle est très
minutieuse et très détaillée.

3.3.2 Langage machine externe

Le langage machine externe reprend la même structure d’instruction que


le LMI. Le vocabulaire autorisé sera composé de toutes les lettres de
l’alphabet, tous les chiffres et un certain nombre de symboles spéciaux
tels que +,*,-, / , La nature de l’opération à effectuer sera représenté
par un code dite mnémonique comprenant un certain nombre des
lettres et des chiffres cherchant à rappeler l’opération représentée.
Comme exemple de LME, on peut citer le langage d’Assemblage.
En ce qui concerne le langage d’Assemblage, notons qu’un programme
spécial appelé « Assembleur » est utilisé pour traduire les programmes
écrits en langage d’assemblage en langage machine en vue de leur
exécution par le PC.

3.3.3 Le langage évolué

Compte tenu de difficultés que présente la programmation en langage


de bas niveau (LMI et LME), d’autres langages ont été conçus pour se
rapprocher de la syntaxe d’un langage parlé, principalement l’anglais.
Ces langages sont des langages évolués ou de hauts niveaux. Les
programmes écrits en ces langages sont traduits en langages machines
par des compilateurs ou des interpréteurs selon le mode de
fonctionnement de la machine.
Pour exécuter un programme écrit en langage évolué, le compilateur est
d’abord chargé en mémoire centrale. Ensuite le programme est chargé
et compilé càd le compilateur traduit en langage machine le programme
avant de commencer le travail.
Les interpréteurs sont des traducteurs qui surveilles, à tout moment de
l’introduction du programme dans la machine, et détectent toutes les
erreurs de syntaxe et les signalent immédiatement en vue d’apporte une
correction avant de continuer.
Le compilateur quant à lui, vérifie les erreurs à la fin et en une seule fois.
Une erreur de syntaxe est signalée quand le compilateur trouve un ou
plusieurs caractères ne figurant pas dans son dictionnaire ou une erreur
de ponctuation .... Après correction, on peut recompiler le même
programme.
73
Parmi les langages évolués nous pouvons citer :
- Le COBOL (Common business Oriented Language), manipule de
grands fichiers avec un grand volume d’informations. Il est adapté
à la gestion des entreprises.
- FORTRAN (Formula Translator), contient des formules et des
fonctions complexes. Il est orienté dans le domaine des calculs.
- Le BASIC (Biginner’s All Purpose Symbolic Instruction Code) fort
répandu depuis l’avènement de la micro-informatique. Il permet
un apprentissage facile à la programmation et il convient au
domaine de gestion qu’au domaine scientifique. C’est le premier
langage à utiliser un interpréteur.
- Le PASCAL, langage structuré à tendance universelle et il est
beaucoup plus utilisé dans le domaine scientifique.
- Le Langage C, langage structuré comme le PASCAL, et plus près
du langage machine. La vitesse d’exécution d’un code C compilé
est identique à celle d’un Assembleur. Le langage C présente
plusieurs avantages par rapport aux autres langages de sa
génération : sa flexibilité, sa portabilité, sa puissance et ses
structures de programmation en font un langage de premier choix.
Il y a plusieurs de version du langage C sur le marché. On peut
citer : le C+++, le Visual C,…
- Le JAVA, langage de programmation orienté objets indépendant
d’une architecture matérielle ou d’un système d’exploitation
servant à programmer des applications interactives liées à
l’internet.
- Le Visual Basic, c’est un langage événementiel, les instructions
du programme s’exécutent lorsqu’un événement survient. Il
constitue une évolution par rapport au langage Basic et bénéficie
de l’environnement graphique Windows.
Une application développée dans le modèle événementiel répond
aux événements qui surviennent dans l’environnement du PC
(boutons de la souris, touches du clavier, autres applications……)

Note :
Un programme écrit dans un langage interprété a besoin d’un
programme auxiliaire (l’interpréteur) pour traduire au fur et à
mesure les instructions du programme.
Exemples : Basic
Un programme écrit dans un langage dit compilé va être traduit
une fois pour toute par un programme annexe appelé compilateur,
afin de générer un nouveau fichier qui sera autonome càd qui

74
n’aura plus besoin d’un programme autre que lui pour s’exécuter ;
on l’appelle fichier exécutable. Exemple : Cobol

3.4 Les progiciels


Ils sont disponibles dans le commerce et le plus souvent écrits en
langage d’Assemblage ou en langages de haut niveau comme le C, le
Visual Basic, le Java,… Ces programmes appelés progiciels (produits de
logiciels) d’applications sont des ensembles de programmes disponibles
pour toute une gamme de fonctions telles que : le traitement des textes,
la gestion des bases des données, les statistiques, les communications,
et …..

3.4.1 Les logiciels de traitement de texte

Les logiciels de traitement de textes sont un outil d’une valeur


inestimable pour les secrétaires. Par rapport à la machine à écrire, le
traitement de textes par le PC donne beaucoup de possibilités de
stocker en mémoire les textes frappés au clavier. Ce texte ainsi
sauvegardé est modifiable à l’infini. Un traitement de texte permet de
saisir les textes, à les conserver sur des supports magnétiques (disque
dur, disquette, et …), à les consulter à l’écran, à les modifier et enfin à
les imprimer.
Il y a plusieurs logiciels de traitement de texte. On peut citer : le Word
(avec toutes ses versions), le Word Perfect, le Works, le Wordstar, le
Page Maker et …..

3.4.2 Les systèmes de gestion de bases de données (SGBD)

Ce sont des logiciels contenant plusieurs programmes capables de


prendre en compte toutes les opérations liées aux bases de données de
manière quasi automatique et dans un contexte de réelle sécurité.
Une base de données est un ensemble d’informations contenus dans
plusieurs fichiers et structuré de manière précise. Dans une base de
données, le problème principal réside dans le fait qu’il faut organiser les
fichiers de manière à éviter la redondance càd les mêmes
renseignements ne se répètent pas dans plusieurs fichiers.
Les opérations de base liées aux bases de données sont :
- la création de nouvelles informations
- la création de nouvelles rubriques dans les fichiers
- la modification des informations
- la suppression des informations
Les principaux avantages d’un SGBD sont : créer, modifier, interroger,
mettre à jour et classer toutes sortes d’informations. Il peut organiser,
75
traiter et présenter les données sélectionnées à partir de la base de
données, en réponse aux interrogations de l’utilisateur.
Il existe plusieurs types de SGBD, on a : DBASE avec ses différentes
versions (3, 4 et 5), PARADOX, CLIPPER, MAGIC, ACCESS, ORACLE,
et ….

3.4.3 Les tableurs

Les tableurs sont de programmes qui permettent :


- de saisir des libellés, des nombres ou des formules
- d’effectuer des calculs sur les données
- de présenter les résultats dans une feuille de calcul sous forme
d’un tableau
Il y a plusieurs types de tableurs sur le marché, mais le plus utilisé est
l’Excel.

3.4.4 Les logiciels d’application

Les logiciels d’application sont de programmes sur mesure adaptés aux


besoins et qui sont élaborés en utilisant un langage de haut niveau.
Parmi ces applications, nous pouvons citer : la paie, la facturation, la
gestion de stock, la comptabilité et …..Ces types de logiciels sont
souvent accompagnés d’un soutien technique et d’une formation
spécialisée faite sur mesure en vue de répondre aux besoins.

3.5 La notion des fichiers

Pour traiter les données, il faut d’abord les collecter càd les regrouper en
fichier.
Un fichier est un ensemble d’informations homogènes autour d’un sujet.
On distingue ainsi des fichiers de documents, des fichiers d’images, des
fichiers d’étudiants, des fichiers des fonctionnaires, des fichiers d’articles
d’un magasin, des fichiers de commandes et ….

* Types de fichiers
On distingue :
- les fichiers des données
- les fichiers de programmes
- les fichiers textes
* Opérations sur les fichiers
- Création d’un fichier
- Modification des données dans un fichier
- Suppression d’un fichier
76
- Eclatement d’un fichier
- Fusion des fichiers
- Compression des fichiers
- Tri
- Mise à jour
* Description des fichiers
En général les fichiers portent les caractéristiques ci-après :
- Nom (identification du fichier)
- Extension (renseigne sur le type de fichier)
Exemples : doc pour les fichiers Word,
xls pour les fichiers Excel
bas pour les fichiers Basic
- Taille (espace en octet occupé par le fichier)
- Date et heure de création ou de dernière mise à jour
- Attributs (lecture seule, archive, système, caché)

3.6. PRESENTATION DU SYSTEME D’EXPLOITATION POUR PC

Aujourd’hui, l’informatique, aussi bien dans les entreprises, que dans la


recherche ou l’enseignement, utilise des machines plus petites,
fonctionnant avec des systèmes d’exploitation à caractère universel.
Parmi ces systèmes d’exploitation, deux se distinguent particulièrement,
un système mono utilisateur, Windows, et un autre multi utilisateurs et
multitâches, Unix.

3.6.1. Origine de Windows


Windows est le produit de la firme Microsoft, implantée à Seattle.
Voici un bref historique de Windows :
1982 = MS-DOS 1 (Vive les commandes par cœur)
1985 = MS-Windows 1 (Le début de l'utilisation des fenêtres, mais très
limité)
1987 = MS-Windows 2 (Pas beaucoup mieux que le premier)
1989 = MS-Windows 3 (Enfin un premier système d'exploitation qui a
un peu de sens)
1991 = MS-Windows 3.1 (Encore mieux que Windows 3)
1992 = MS-Windows 3.11 (Comme Win3.1, mais adapté à la gestion
des réseaux)
1994 = MS-Windows NT (La gestion des réseaux par excellence sous
Windows)
1995 = MS-Windows 95 (Malgré ces petits défauts, il fonctionne
comme le MacOS)
1998 = MS-Windows 98 (Windows 95 en mieux...)

77
1999 = MS-Windows 2000
2000 = MS-Windows ME (Millennium Edition)
2002 = MS-Windows XP (XP = Experience)
2006 = MS- Windows VISTA
2009 = MS-Windows 7
2013 = MS-Windows 8
2015 = MS-Windows 10

Windows est le système d'exploitation idéal pour des usagers de


micro-ordinateur IBM-PC.
3.6.2 Différentes versions chez MICROSOFT : DOS, WINDOWS (3.11,
95, 98, 2000, ME, XP, VISTA, 7, 8, 10), Windows NT, Windows 2003 Sever,
et ….

78
CHAPITRE 4 : NOTION SUR LE RESEAU INFORMATIQUE

4.1. Qu'est-ce qu'un réseau informatique?


Un réseau informatique est un ensemble d'équipements
informatiques (ou ordinateurs) reliés entre eux grâce à des lignes
physiques pour échanger des informations et partager leurs
ressources.
Tous ces échanges se font à l’aide de support de transmission filaire
(câble coaxial, paires torsadées, fibre optique, etc.) ou sans fils par
l’interaction des protocoles en vue de leur parler le même langage.

Un réseau peut être définit aussi comme étant un ensemble des


stations (point d’accès, terminaux de paiement, téléphones, capteurs
divers, …) reliées entre elle par des nœuds et des liens de
communication (supports) afin d’échanger de l’information.

4.2. Intérêt d'un réseau

Un réseau informatique permet une communication rapide et fiable de


l’information entre les utilisateurs.

Un réseau informatique peut servir plusieurs avantages distincts :

 Le partage de ressources (fichiers, applications ou matériels,


connexion à internet, …)
 La communication entre personnes (courrier électronique,
discussion en direct...)
 La communication entre processus (entre des ordinateurs
industriels par exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information
(bases de données en réseau)
 Le jeu vidéo multi-joueurs

 L’utilisation d’un périphérique entre plusieurs personnes


(imprimante,…)

4.3. Similitudes entre types de réseaux

Les différents types de réseaux ont généralement les points suivant en


commun :

 serveurs : ordinateurs qui fournissent des ressources partagées aux


utilisateurs par un serveur de réseau
79
 Clients : ordinateurs qui accèdent aux ressources partagées
fournies par un serveur de réseau
 Support de connexion : conditionne la façon dont les ordinateurs
sont reliés entre eux.
 Données partagées : fichiers accessibles sur les serveurs du
réseau
 Imprimantes et autres périphériques partagés : fichiers,
imprimantes ou autres éléments utilisés par les usagers du réseau
 Ressources diverses : autres ressources fournies par le serveur

4.4. Les différents types de réseau

On distingue généralement les deux types de réseaux suivants :

 Les réseaux poste à poste (peer to peer / égal à égal)


 Réseaux organisés autour de serveurs (Client/Serveur)

Ces deux types de réseau ont des capacités différentes. Le type de


réseau à installer dépend des critères suivants :

 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Type d’activité
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau (pas seulement l’achat
mais aussi l’entretien et la maintenance)

4.5. Les supports de transmission

4.5.1 Les supports guidés


4.5.1.1 Le câble coaxial
Le câble coaxial est un support physique composé de deux conducteurs
cylindriques de même axe, séparés par un isolant.

80
On utilise un connecteur BNC (British Naval Connector) pour raccorder
la carte réseau de PC au câble coaxial constituant le bus et un bouchon
de terminaison BNC aux extrémités du câble.

4.5.1.2. La paire torsadée


La paire torsadée est une ligne de transmission physique, constituée de
deux conducteurs de cuivre d’un diamètre compris entre 0,4 mm et 0,8
mm. Les conducteurs sont isolés et torsadés afin de diminuer la
diaphonie. La plupart du temps, les paires torsadées sont regroupées en
quatre (on parle alors de quartet) dans un câble protégé par un manteau
de plastique. C’est le plus utilisé pour les éléments terminaux des
réseaux locaux. Il est souple, facile à poser et peu coûteux.
Pour une utilisation sans répéteur, la longueur maximale est de 70 à 100
mètres pour un câble non blindé et 100 mètres pour un câble blindé
dans un réseau en topologie Ethernet. Et pour raccorder le câble à la
carte réseau ou au HUB, on utilise un connecteur RJ45.

blindage
Connecteur RJ 45
isolant

Paires torsadées

4.5.1.3. La fibre optique

La fibre optique est un guide d’ondes qui permet de transmette un signal


lumineux. Ainsi, elle est une fine tige de verre ou d’un autre matériau
transparent (exemple le plastique), possédant un indice de réfraction
élevé, permettant la propagation guidée de la lumière. Le type de
propagation des fibres optiques repose sur le principe de la réflexion
totale de la lumière. Les rayons lumineux qui se propagent le long du
cœur de la fibre heurtent sa surface avec un angle d’incidence supérieur
à l’angle critique. La totalité de la lumière est alors réfléchie dans la fibre.

81
La lumière peut ainsi se propager sur de longues distances, en se
réfléchissant des milliers de fois.

4.5.2. Les supports non guidés (les ondes)

Les ondes hertziennes ou encore radio servent dans certaines


conditions de support de communication pour des réseaux
informatiques. L’émission peut se faire à partir des cellules (émetteur
arrosant une petite zone géographique) comme dans le cas du
téléphone portable, ou à partir d’un satellite géostationnaire dans le cas
d’une communication intercontinentale.

La liaison sans fil est une solution intéressante pour un environnement


ne permettant pas de poser du câble. Elle est moins coûteuse et en plus
elle facilite la mobilité des terminaux.

4.5.3. Le câblage

* Le câble droit

Le câble droit permet de connecter un micro-ordinateur à un Hub ou un


SWITCH.

* Le câble croisé

Le câble croisé est utilisé pour connecter deux micro-ordinateur


identiques ensemble et ainsi s'affranchir d'un hub ou switch. La
connexion d'un micro-ordinateur à un switch ou à un hub peut se faire
par câble croisé à condition d'avoir un switch, un hub ou un adaptateur
réseau qui détecte le câblage. Maintenant, la connexion entre deux PC
peut se faire par câble non croisé, la carte réseau étant capable
d'analyser si le câble est croisé ou non.

82
4.6. La « topologie » de réseau

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce


à des lignes de communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseau, ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données). L'arrangement physique,
c'est-à-dire la configuration spatiale du réseau est appelé topologie
physique. On distingue généralement les topologies suivantes :

 topologie en bus
 topologie en étoile
 topologie en anneau
 topologie en arbre
 topologie maillée

La topologie logique, par opposition à la topologie physique,


représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont
Ethernet, Token Ring et FDDI.

Les topologies logiques les plus utilisées sont

• Ethernet ou Broadcast, veut simplement dire que chaque hôtes du


réseau envoi ses données à tous les autres hôtes du même réseau,

83
• Token Ring ou Anneau à jeton passing (passage de jeton). Selon cette
méthode, l'accès au réseau est contrôlé en passant un jeton électronique
de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton,
cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte
n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le
processus est répété.

 FDDI ( Fiber Distributed Data Interface) est une technologie


d’accès au réseau sur des lignes de type fibre optique. Il s’agit en
fait d’une paire d’anneaux (l’un est dit primaire et l’autre
permettant de rattraper les erreurs du premier est dit secondaire).
Le FDDI est un anneau à jeton à détection et correction d’erreurs
(c’est là que l’anneau secondaire prend son importance).

Le jeton circule entre les machines à une vitesse très élevée. Si


celui-ci n’arrive pas au bout d’un certain délai, la machine
considère qu’il y a eu erreur sur le réseau.

* Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En


effet, dans une topologie en bus tous les ordinateurs sont reliés à une
même ligne de transmission par l'intermédiaire de câble, généralement
coaxial. Le mot « bus » désigne la ligne physique qui relie les machines
du réseau.

Cette topologie a pour avantage d'être facile à mettre en oeuvre et de


posséder un fonctionnement simple. En revanche, elle est extrêmement
vulnérable étant donné que si l'une des connexions est défectueuse,
l'ensemble du réseau en est affecté.

* Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à


un système matériel central appelé concentrateur (en anglais hub,
littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles

84
réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les


réseaux suivant une topologie en étoile sont beaucoup moins
vulnérables car une des connexions peut être débranchée sans
paralyser le reste du réseau. Le point important de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les
ordinateurs du réseau n'est possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu'un


réseau à topologie en bus car un matériel supplémentaire est nécessaire
le hub.

* Topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs


sont situés sur une boucle et communiquent chacun à leur tour.

>

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en répartissant à chacun d'entre-eux un temps de parole.

85
Les deux principales topologies logiques utilisant cette topologie
physique sont Token ring (anneau à jeton) et FDDI.

* Topologie maillée

Dans la topologie maillée, il existe plusieurs chemins possibles pour


atteindre la destination et cela est rendu possible par les routeurs qui
permettent de sélectionner le meilleur chemin pour la transmission fiable
des données sur le réseau ou d’un ordinateur à un autre.

* Topologie en arbre

Dans la topologie en arbre, il existe un hôte principale à la tête du


réseau, cet hôte est lui-même connecté à N autres, ces N autres sont
eux aussi connectés à M autres hôtes, ces M hôtes sont eux aussi
connectés à Z hôtes, ….

L’inconvénient majeur avec cette topologie c’est que si un câble se casse


tous les ordinateurs connectés qui se trouvent en dessous sont
paralysés.

* Topologie mixte ou hybride

La topologie mixte ou hybride combine plus d’un type de topologie.


Lorsqu’un bus joint deux concentrateurs de topologies différentes, cette
configuration est appelée bus étoile.

Les entreprises, les campus et les écoles qui ont différents bâtiments
utilisent parfois cette topologie.

4.7. Les différents types de réseaux

On distingue différents types de réseaux (privés) selon leur taille (en


terme de nombre de machines), leur vitesse de transfert des données
ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant

86
à une même organisation. On fait généralement trois catégories de
réseaux :

 LAN (local area network)


 MAN (metropolitan area network)
 WAN (wide area network)

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) ou
PAN (Personal Area Network) identiques aux LAN mais moins étendus
(2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN
(avec une bande passante maximale entre tous les LAN du réseau).

La bande passante est le débit d’une connexion qui s’exprime en multiple


Octets par seconde ou en bauds

* Les LAN

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau, souvent à
l'aide d'une même technologie (la plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La


vitesse de transfert de données d'un réseau local peut s'échelonner entre
10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou
Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre
jusqu'à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu’apporte le


réseau local, il est possible de distinguer deux modes de fonctionnement
:

 dans un environnement d' "égal à égal" (en anglais peer to peer), dans
lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle
similaire
 dans un environnement "client/serveur", dans lequel un ordinateur
central fournit des services réseau aux utilisateurs

* Réseau métropolitain (les MAN)

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de km) à

87
des débits importants. Ainsi un MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par


des liens hauts débits (en général en fibre optique).

* Réseau étendu (Les WAN)

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs


LAN à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir"


le trajet le plus approprié pour atteindre un nœud du réseau.

Le plus connu des WAN est Internet.

4.8. Les équipements d’interconnexion


4.8.1. Un concentrateur ou HUB

Un concentrateur est un élément matériel permettant de concentrer le


trafic réseau provenant de plusieurs hôtes, et de régénérer le signal.

Le concentrateur est ainsi une entité possédant un certain nombre de


ports (il possède autant de ports qu'il peut connecter de machines entre
elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur l'ensemble
des ports. Tout comme le répéteur, le concentrateur opère au niveau 1
du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur
multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre


elles, parfois disposées en étoile, ce qui lui vaut le nom de hub (signifiant
moyeu de roue en anglais; la traduction française exacte est répartiteur),

88
pour illustrer le fait qu'il s'agit du point de passage des communications
des différentes machines.

Types de concentrateurs

On distingue plusieurs catégories de concentrateurs :

 Les concentrateurs dits "actifs" : ils sont alimentés électriquement et


permettent de régénérer le signal sur les différents ports
 Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le
signal à tous les hôtes connectés sans amplification

N.B. Il est possible de connecter plusieurs hubs entre eux afin de


concentrer un plus grand nombre de machines, on parle alors de
connexions en cascade. Pour ce faire, il suffit de connecter les hubs à
l'aide d'un câble croisé, c'est-à-dire un câble reliant les connecteurs de
réception d'une extrémité aux connecteurs de réception de l'autre.

Si vous souhaitez connecter plusieurs machines à votre connexion


Internet, un hub n'est pas suffisant. Il est nécessaire de recourir à un
routeur ou à un commutateur ou bien laisser utiliser l'ordinateur relié
directement à la connexion en tant que passerelle (il restera donc
constamment allumé lorsque les autres ordinateurs du réseau
souhaiteront accéder à internet).

4.8.2. Pont (bridge)


Un pont est un dispositif matériel permettant de relier des réseaux
travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui
travaille au niveau physique, le pont travaille également au niveau
logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est
capable de filtrer les trames en ne laissant passer que celles dont
l'adresse correspond à une machine située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en conservant au niveau
du réseau local les trames destinées au niveau local et en transmettant
89
les trames destinées aux autres réseaux. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des réseaux et d'augmenter le
niveau de confidentialité car les informations destinées à un réseau ne
peuvent pas être écoutées sur l'autre brin.
En contrepartie, l'opération de filtrage réalisée par le pont peut conduire
à un léger ralentissement lors du passage d'un réseau à l'autre, c'est la
raison pour laquelle les ponts doivent être judicieusement placés dans
un réseau.

Un pont sert habituellement à faire transiter des paquets entre deux


réseaux de même type.

4.8.3. Commutateur
Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire
qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et
filtre les données afin de les aiguiller uniquement sur les ports adéquats
(on parle de commutation ou de réseaux commutés).

4.8.4. Les passerelles applicatives


Une passerelle applicative (en anglais « gateway ») est un système
matériel et logiciel permettant de faire la liaison entre deux réseaux, afin
de faire l'interface entre des protocoles réseaux différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine
sa requête et, si jamais celle-ci correspond aux règles que
90
l'administrateur réseau a définies, la passerelle crée une liaison entre les
deux réseaux. Les informations ne sont donc pas directement
transmises, mais traduites afin d'assurer la continuité des deux
protocoles.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une
sécurité supplémentaire car chaque information est passée à la loupe
(pouvant causer un ralentissement) et parfois ajoutée dans un journal
qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être
disponible pour chaque service (FTP, HTTP, Telnet, etc).

4.8.5. Routeur

Un routeur est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer la circulation de données d'un réseau à un autre de
la façon optimale.

Un B-Routeur (en anglais b-routeur, pour bridge-routeur) est un élément


hybride associant les fonctionnalités d'un routeur et celles d'un pont.

4.9. Le concept de réseau privé virtuel (VPN)

Les réseaux locaux d'entreprise (LAN) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent
à l'organisation. Ces réseaux sont de plus en plus souvent reliés à
Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi
souvent que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même du personnel géographiquement
éloignées via internet.

Pour autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne à une
organisation car le chemin emprunté n'est pas défini à l'avance, ce qui
signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur
le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou
même détourné. Il n'est donc pas concevable de transmettre dans de
telles conditions des informations sensibles pour l'organisation ou
l'entreprise.

91
La première solution pour répondre à ce besoin de communication
sécurisé consiste à relier les réseaux distants à l'aide de liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent pas se
permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de
transmission.

Un bon compromis consiste à utiliser Internet comme support de


transmission en utilisant un protocole d'encapsulation (en anglais
tunneling, d'où l'utilisation impropre parfois du terme "tunnelisation"),
c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On
parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de
Virtual Private Network) pour désigner le réseau ainsi artificiellement
créé.
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux
locaux) par une liaison non fiable (Internet), et privé car seuls les
ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir"
les données.

Le système de VPN permet donc d'obtenir une liaison sécurisée à


moindre coût, si ce n'est la mise en œuvre des équipements terminaux.
En contrepartie il ne permet pas d'assurer une qualité de service
comparable à une ligne louée dans la mesure où le réseau physique est
public et donc non garanti.

Fonctionnement d'un VPN

Un réseau privé virtuel repose sur un protocole, appelé protocole de


tunnelisation (tunneling), c'est-à-dire un protocole permettant aux
données passant d'une extrémité du VPN à l'autre d'être sécurisées par
des algorithmes de cryptographie.

92
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et
la sortie du VPN les données sont chiffrées (cryptées) et donc
incompréhensible pour toute personne située entre les deux extrémités
du VPN, comme si les données passaient dans un tunnel….

4.10 Les protocoles


Un protocole est une méthode standard qui permet la communication
harmonieuse entre plusieurs ordinateurs, c’est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des
données sur un réseau.
Certains protocoles seront par exemple spécialisés dans l’échange de
fichiers (le FTP), d’autres pourront servir à gérer simplement l’état de la
transmission et des erreurs (c’est le cas du protocole ICMP),…
Sur Internet, les protocoles utilisés font partie d’une suite de protocoles
càd un ensemble de protocoles reliés entre-eux. Cette suite de protocole
s’appelle TCP/IP. Elle contient entre autre les protocoles suivants :
HTTP, FTP, POP, IP, TCP, UDP, SMTP, Telnet, NNTP, ARP, ICMP…..

 HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on


utilise pour consulter les pages web.
 FTP : (File Transfert Protocol) : C'est un protocole utilisé pour
transférer des fichiers.
 SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilisé
pour envoyer des mails.
 POP : C'est le protocole utilisé pour recevoir des mails
 Telnet : utilisé surtout pour commander des applications côté
serveur en lignes de commande
 IP (internet Protocol) : L'adresse IP vous attribue une adresse lors
de votre connexion à un serveur.
4.11. L’intérêt d’un système en couches
Le but d'un système en couches est de séparer le problème en
différentes parties (les couches) selon leur niveau d'abstraction.
Chaque couche du modèle communique avec une couche adjacente
(celle du dessus ou celle du dessous). Chaque couche utilise ainsi les
services des couches inférieures et en fournit à celle de niveau
supérieur.
4.11.1. Le modèle en OSI (Open System Interconnexion)
Le modèle OSI est un modèle qui comporte 7 couches, tandis que le
modèle TCP/IP n'en comporte que 4. En réalité le modèle TCP/IP a été
développé à peu près au même moment que le modèle OSI, c'est la
93
raison pour laquelle il s'en inspire mais n'est pas totalement conforme
aux spécifications du modèle OSI. Les couches du modèle OSI sont les
suivantes :
1. La couche physique définit la façon dont les données sont
physiquement converties en signaux numériques sur le média de
communication (impulsions électriques, modulation de la lumière,
etc.).
2. La couche liaison données définit l'interface avec la carte réseau
et le partage du média de transmission.
3. La couche réseau permet de gérer l'adressage et le routage des
données, c'est-à-dire leur acheminement via le réseau.
4. La couche transport est chargée du transport des données, de
leur découpage en paquets et de la gestion des éventuelles erreurs
de transmission.
5. La couche session définit l'ouverture et la destruction des
sessions de communication entre les machines du réseau.
6. La couche présentation définit le format des données manipulées
par le niveau applicatif (leur représentation, éventuellement leur
compression et leur chiffrement) indépendamment du système.
7. La couche application assure l'interface avec les applications. Il
s'agit donc du niveau le plus proche des utilisateurs, géré
directement par les logiciels.

7 Application

6 Présentation

5 Session

4 Transport

3 Réseau

2 Liaison de données

1 Physique

4.11.2. Le modèle TCP/IP (Transmission Control Protocol/Internet


Protocol)
Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche
modulaire (utilisation de modules ou couches) mais en contient
uniquement quatre :
94
4 Couche Application

3 Couche Transport

2 Couche Internet

1 Couche Accès Réseau

Comme on peut le remarquer, les couches du modèle TCP/IP ont des


tâches beaucoup plus diverses que les couches du modèle OSI, étant
donné que certaines couches du modèle TCP/IP correspondent à
plusieurs couches du modèle OSI.
Les rôles des différentes couches sont les suivants :
1. Couche Accès réseau : elle spécifie la forme sous laquelle les
données doivent être acheminées quel que soit le type de réseau utilisé
2. Couche Internet : elle est chargée de fournir le paquet de données
(datagramme)
3. Couche Transport : elle assure l'acheminement des données, ainsi
que les mécanismes permettant de connaître l'état de la transmission
4. Couche Application : elle englobe les applications standard du
réseau (Telnet, SMTP, FTP, ...)

4.12. Qu’est-ce qu’une adresse IP


Sur Internet, les ordinateurs communiquent entre eux grâce au protocole
IP (Internet Protocol), qui utilise des adresses numériques, appelées
adresses IP, composées de 4 nombres entiers (4 octets =32 bits,) entre
0 et 255 et notées sous
La forme xxx.xxx.xxx.xxx.
Par exemple, 194.153.205.26 est une adresse IP donnée sous une
forme technique.
Ces adresses servent aux ordinateurs du réseau pour communiquer
entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP
unique sur ce réseau….
4.12.1. Adressage IPv4

Les adresses IPv4 sont des adresses qui sont codées sur 4 octets ou
soit 32 bits.
Exemple : L’adresse IP 150.200.10.11 est représentée sous forme
binaire par l’adresse IP :
10010110 11001000 00001010 00000011
95
4.12.2. Adressage IPV6

Etant donné le nombre de machines utilisant l’internet est sans cesse


croissant (Ordinateur, PDA pour Portable Digital assistant, téléphones
portables ….) l’IPv4 ne pourra plus répondre à tous les besoins de
connections et d’adressage sur internet.
Ainsi, la solution préconisée est l’IPv6 (IP version 6) qui utilise un
adressage sur 16 octets (soit 128 bits). Les 128 bits sont subdivisés en
8 tranches de 16 bits. Chaque tranche est convertie en nombre
hexadécimal de 4 chiffres délimités par « : ».
Dans l’IPv6 chaque bloc de 16 bits est converti au format hexadécimal
et les adresse sont généralement représentées comme suit :
HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH
Exemple : 21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9CA5

4.12. Le réseau sans fil

Un réseau sans fil (en anglais wireless network) est, comme son nom
l'indique, un réseau dans lequel au moins deux terminaux (ordinateur
portable, PDA, etc.) peuvent communiquer sans liaison filaire.
Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester
connecté tout en se déplaçant dans un périmètre géographique plus ou
moins étendu, c'est la raison pour laquelle on entend parfois parler de
"mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-
électriques (radio et infrarouges) en lieu et place des câbles habituels.
Il existe plusieurs technologies se distinguant d'une part par la fréquence
d'émission utilisée ainsi que le débit et la portée des transmissions.

96
Les réseaux sans fil permettent de relier très facilement des équipements
distants d'une dizaine de mètres à quelques kilomètres. De plus
l'installation de tels réseaux ne demande pas de lourds aménagements
des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles,
équipements des bâtiments en câblage, goulottes et connecteurs), ce
qui a valu un développement rapide de ce type de technologies.
En contrepartie se pose le problème de la réglementation relative aux
transmissions radio-électriques. En effet, les transmissions radio-
électriques servent pour un grand nombre d'applications (militaires,
scientifiques, amateurs, ...), mais sont sensibles aux interférences, c'est
la raison pour laquelle une réglementation est nécessaire dans chaque
pays afin de définir les plages de fréquence et les puissances auxquelles
il est possible d'émettre pour chaque catégorie d'utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d'écouter le
réseau si les informations circulent en clair (c'est le cas par défaut). Il est
donc nécessaire de mettre en place les dispositions nécessaires de telle
manière à assurer une confidentialité des données circulant sur les
réseaux sans fil.

Les catégories de réseaux sans fil


On distingue habituellement plusieurs catégories de réseaux sans fil,
selon le périmètre géographique offrant une connectivité (appelé zone
de couverture)

97
* Réseaux personnels sans fil (WPAN)
Le réseau personnel sans fil (appelé également réseau individuel sans
fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal
Area Network) concerne les réseaux sans fil d'une faible portée : de
l'ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone
portable, appareils domestiques, ...) ou un assistant personnel (PDA) à
un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil
entre deux machines très peu distantes. Il existe plusieurs technologies
utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth, lancée
par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une
portée maximale d'une trentaine de mètres. Bluetooth, connue aussi
sous le nom IEEE 802.15.1, possède l'avantage d'être très peu
gourmande en énergie, ce qui la rend particulièrement adaptée à une
utilisation au sein de petits périphériques. …..
… Enfin les liaisons infrarouges permettent de créer des liaisons sans
fil de quelques mètres avec des débits pouvant monter à quelques
mégabits par seconde. Cette technologie est largement utilisée pour la
domotique (télécommandes) mais souffre toutefois des perturbations
dues aux interférences lumineuses.

* Réseaux locaux sans fil (WLAN)


Le réseau local sans fil (noté WLAN pour Wireless Local Area Network)
est un réseau permettant de couvrir l'équivalent d'un réseau local
d'entreprise, soit une portée d'environ une centaine de mètres. Il permet
de relier entre-eux les terminaux présents dans la zone de couverture. Il
existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless
Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps
sur une distance de plusieurs centaines de mètres.
hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne
élaborée par l'ETSI (European Telecommunications Standards Institute).
HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone
d'une centaine de mètres dans la gamme de fréquence comprise entre
5 150 et 5 300 MHz.

* Réseaux métropolitains sans fil (WMAN)


Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area
Network) est connu sous le nom de Boucle Locale Radio (BLR). Les

98
WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre
un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce
qui destine principalement cette technologie aux opérateurs de
télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX,
permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de
plusieurs kilomètres.

* Réseaux étendus sans fil (WWAN)

Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network)
est également connu sous le nom de réseau cellulaire mobile. Il s'agit
des réseaux sans fil les plus répandus puisque tous les téléphones
mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :

 GSM (Global System for Mobile Communication ou en français


Groupe Spécial Mobile)
 GPRS (General Packet Radio Service)
 UMTS (Univers al Mobile Telecommunication System)

99
BIBLIOGRAPHIE
1. CT MUKILA, La structure des ordinateurs, Cours de Licence à
l’ISPT-KIN, 2001
2. Jean BOINET, Cours de Maintenance Informatique, Africa
computing, 2001
3. MWEZE CHIRHULWIRE, Eléments d’Informatique Générale,
Faculté Catholique de Kinshasa, Media Paul 2010
4. Linda Steven, Se Former en 1 Jour, France Loisirs
5. CT PINI Mpanza, Cours d’informatique Générale, 4éme Edition,
ISPT-KIN, 2011
6. CT KANDOLO, La structure des ordinateurs, CEPROMIN, 2007
7. Pujolle Guy, Les Réseaux, 3e Edition Eyrolles, Paris, 2000

SITE WEB

1. http://www.commentcamarche.net/ : les réseaux informatiques


2. http://fr.wikipedia.org/wiki/ Réseau informatique

100
TABLE DES MATIERES

CHAPITRE 1 : LES GRANDES GENERALITES ...................................... 1


1.1. Introduction Générale .............................................................................. 3
1.2. L’Informatique ........................................................................................ 3
1.3. La transmission et le traitement des données .......................................... 4
1.4. Systèmes de numérisation ....................................................................... 5
1.5. La codification des informations ............................................................. 7
1. 6. L’intérêt de l’informatique ..................................................................... 7
1.7. Introduction aux métiers de l'informatique ............................................. 9
CHAPITRE 2 : LA STRUCTURE DU MICRO-ORDINATEUR .............. 11
2.1. Historique des ordinateurs ..................................................................... 11
2.2. Qu’est-ce que l’ordinateur ? .................................................................. 12
2.3. Evolution technologique des ordinateurs .............................................. 14
Niveau d’intégration .................................................................................... 17
2.4. Présentation et fonctionnement du micro-ordinateur ............................ 18
2.5. Les éléments essentiels de l’unité centrale ............................................ 20
2.6. Les critères descriptifs pour le choix d’un bon PC ............................... 55
2.7. Les unités de la mémoire ....................................................................... 56
2.8 Les périphériques .................................................................................. 56
2.9. Quelques périphériques ......................................................................... 57
2.10. Les unités de stockage ......................................................................... 65
2.11. Lecteurs/Graveurs CD/DVD. ............................................................. 67
CHAPITRE 3 : LES LOGICIELS ................................................................ 69
3.1 Introduction ............................................................................................ 69
3.2 Le système d’exploitation ...................................................................... 69
3.6. PRESENTATION DU SYSTEME D’EXPLOITATION PC ............... 77
3.6.1. Origine de Windows.......................................................................... 77
CHAPITRE 4 : NOTION SUR LE RESEAU INFORMATIQUE .......... 79
4.1. Qu'est-ce qu'un réseau informatique?.................................................... 79
4.2. Intérêt d'un réseau.................................................................................. 79
4.3. Similitudes entre types de réseaux ........................................................ 79
101
4.4. Les différents types de réseau ............................................................... 80
4.5. Les supports de transmission................................................................. 80
4.6. La « topologie » de réseau ............................................................ 83
4.7. Les différents types de réseaux ............................................................ 86
4.8. Les équipements d’interconnexion........................................................ 88
4.9. Le concept de réseau privé virtuel (VPN) ............................................. 91
4.10 Les protocoles ...................................................................................... 93
4.12. Qu’est-ce qu’une adresse IP ................................................................ 95
BIBLIOGRAPHIE ........................................................................................ 100

102

Vous aimerez peut-être aussi