Comprendre les composants d'un PC
Comprendre les composants d'un PC
1
périphériques que l'ordinateur est capable d'alimenter. La puissance du bloc d'alimentation est
généralement comprise entre 200 et 350 Watts.
On appelle unité centrale l'ensemble composé du boîtier et des éléments qu'il contient.
L'unité centrale doit être connectée à un ensemble de périphériques externes. Un ordinateur est
généralement composé au minimum d'une unité centrale, d'un écran (moniteur), d'un clavier et
d'une souris, mais il est possible de connecter une grande diversité de périphériques externes sur
les interfaces d'entrée-sortie (ports séries, port parallèle, port USB, port firewire, ...) :
imprimante,
scanner,
périphérique de stockage externe,
appareil photo ou caméra numérique,
assistant personnel (PDA),
etc.
Familles d'ordinateurs
On distingue généralement plusieurs familles d'ordinateurs selon leur format :
Les ordinateurs de bureau (en anglais desktop computers), composé d'un boîtier
renfermant la carte-mère et permettant de raccorder les différents périphériques tels que l'écran
.
Les ordinateurs portables (en anglais laptop ou notebook), composé d'un boîtier
intégrant un écran dépliable, un clavier et un grand nombre de périphériques incorporés.
Les assistants personnels) (appelés PDA, pour Personal digital Assistant, ou encore
handheld, littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur (en anglais
organizer) ou d'agenda électronique, sont des ordinateurs de poche proposant des
fonctionnalités liées à l'organisation personnelle.
2
La carte-mère
Présentation de la carte-mère
L'élément constitutif principal de l'ordinateur est la carte-mère, c'est sur cette carte que
sont connectés ou soudés l'ensemble des éléments essentiels de l'ordinateur.
La carte-mère contient des éléments embarqués (intégrés à la carte) :
Le chipset, circuit qui contrôle la majorité des ressources (interface de bus du
processeur, mémoire cache et mémoire vive, slots d'extension,...)
L'horloge et la pile du CMOS
Le BIOS
Le bus système
Il existe plusieurs façons de caractériser une carte-mère:
son facteur d'encombrement
son chipset
son type de support de processeur
Facteur d'encombrement d'une carte-mère
On entend généralement par facteur d'encombrement, la géométrie et les dimensions de
la carte-mère. Afin de fournir des cartes-mères pouvant s'adapter dans différents boîtiers de
marques différentes, des standards ont été mis au point:
AT baby
AT full format
ATX
LPX
NLX
Le chipset
Le chipset (traduisez jeu de composants) est un circuit électronique chargé de coordonner
les échanges de données entre les divers composants de l'ordinateur (processeur, mémoire; ...).
Dans la mesure où le chipset est intégré à la carte-mère, il est important de choisir une carte-
mère embarquant un chipset récent afin de garantir à votre PC un maximum de chance de
pouvoir évoluer.
Certains chipsets intègrent parfois une puce graphique ou une puce audio (généralement
sur les PC bas de gamme), ce qui signifie qu'il n'est pas nécessaire d'installer une carte
graphique ou une carte son. Toutefois, étant donné la piètre qualité de ces composants intégrés,
il est généralement conseillé de les désactiver (lorsque cela est possible) dans le setup du BIOS
et d'installer des cartes d'extension dans les emplacements prévus à cet effet !
L'horloge et la pile du CMOS
L'horloge temps réel (parfois notée RTC, ou real time clock) est un circuit chargé de la
synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne
des impulsions (appelés tops d'horloge) afin de cadencer le système. On appelle fréquence de
l'horloge (exprimée en Mhz) le nombre de vibrations du cristal par seconde, c'est-à-dire le
nombre de tops d'horloge émis par seconde. Plus la fréquence est élevée, plus il y a de tops
d'horloge et donc plus le système pourra traiter d'informations.
Lorsque vous mettez votre ordinateur hors tension, l'alimentation cesse de fournir du
courant à la carte-mère. Or, lorsque vous le rebranchez, votre système d'exploitation est
toujours à l'heure bien que l'unité centrale n'était plus alimentée pendant un certain temps. En
réalité même lorsque votre PC est débranché ou qu'une panne d'électricité intervient, un circuit
électronique appelé CMOS (Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS
CMOS) conserve certaines informations sur le système, y compris l'heure et la date système. Le
CMOS est continuellement alimenté par une pile (au format pile bouton) située également sur la
carte-mère. Ainsi, les informations sur le matériel installé dans l'ordinateur (comme par exemple
le nombre de pistes, de secteurs de chaque disque dur) sont conservées dans le CMOS. Dans la
mesure où le CMOS est une mémoire lente, certains systèmes recopient parfois le contenu du
CMOS dans la RAM (mémoire rapide), le terme de memory shadow est utilisé pour décrire ce
processus de copie en mémoire vive.
Le "complémentary metal-oxyde semiconductor", est une technologie de fabrication de
transistors, précédée de bien d'autres, comme la TTL ("Transistor-transistor-logique"), ou la TTLS
3
(TTL Schottky) (plus rapide), ... Avant le CMOS, il y avait également le NMOS (canal négatif) et le
PMOS (canal positif). Le CMOS, qui a permis de mettre des canaux complémentaires sur une
même puce, a ainsi été une grande avancée. Par rapport à la TTL ou TTLS, le CMOS est
beaucoup moins rapide, mais a le grand avantage de consommer infiniment moins d'énergie,
d'où son emploi dans les horloges d'ordinateurs, qui sont alimentées par des piles. Ainsi le terme
de CMOS est parfois utilisé abusivement pour désigner l'horloge des ordinateurs
Ainsi, si vous constatez que votre PC a tendance à oublier l'heure, ou que l'horloge prend
du retard, pensez à en changer la pile !
Le BIOS
Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre
le système d'exploitation et la carte-mère. Le BIOS est stocké dans une ROM (mémoire morte,
c'est-à-dire une mémoire en lecture seule), ainsi il utilise les données contenues dans le CMOS
pour connaître la configuration matérielle du système.
Il est possible de "configurer" le BIOS grâce à une interface (nommée BIOS setup,
traduisez configuration du BIOS) accessible au démarrage de l'ordinateur par simple pression
d'une touche (généralement la touche Suppr. En réalité le setup du BIOS sert uniquement
d'interface pour la configuration et les données sont stockées dans le CMOS. Pour plus
d'informations n'hésitez pas à vous reporter au manuel de votre carte-mère).
Le processeur
Le processeur (aussi appelé microprocesseur) est le cerveau de l'ordinateur, car il exécute
les instructions des programmes grâce à un jeu d'instructions. Le processeur est caractérisé par
sa fréquence, c'est-à-dire la cadence à laquelle il exécute les instructions. Ainsi, de manière
grossière, un processeur cadencé à 600 Mhz effectuera 600 millions d'opérations par seconde.
La carte-mère possède un emplacement (parfois plusieurs dans le cas de cartes-mères
multi-processeurs) pour accueillir le processeur. On distingue deux catégories de supports :
slot : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement
socket : il s'agit d'un connecteur carré possédant un grand nombre de petits
connecteurs sur lequel le processeur vient directement s'enficher
Dans la mesure où le processeur rayonne thermiquement, il est nécessaire d'en dissiper la
chaleur pour éviter que ses circuits ne fondent. C'est la raison pour laquelle il est généralement
surmonté d'un dissipateur thermique, un matériau ayant une bonne conduction thermique,
chargé d'augmenter la surface d'échange thermique du microprocesseur. Le dissipateur
thermique comporte une base en contact avec le processeur et des ailettes afin d'augmenter la
surface d'échange thermique. Un ventilateur accompagne généralement le dissipateur pour
améliorer la circulation de l'air autour du dissipateur et améliorer l'échange de chaleur. C'est le
ventilateur du boîtier qui est chargé d'extraire l'air chaud du boîtier et permettre à l'air frais
provenant de l'extérieur d'y entrer.
La mémoire-cache
La mémoire-cache permet au processeur de se "rappeler" les opérations déjà effectuées
auparavant. En effet, elle stocke les opérations effectuées par le processeur, pour qu'il ne perde
pas de temps à recalculer des choses qu'il a déjà faites précédemment. La taille de la mémoire-
cache est généralement de l'ordre de 512 Ko. Sur les ordinateurs récents ce type de mémoire
est directement intégré dans le processeur.
La mémoire vive
La mémoire vive (RAM pour Random Access Memory) permet de stocker des informations
pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre détruit dès
lors que l'ordinateur est éteint ou redémarré, contrairement à une mémoire de masse comme le
disque-dur qui garde les informations même lorsqu'il est hors-tension.
Pourquoi alors se servir de mémoire alors que les disques durs sont moins chers? Car elle
est extrêmement rapide comparé aux périphériques de stockage de type disque dur (de l'ordre
de quelques dizaines de nanosecondes: environ 70 pour la DRAM, 60 pour la RAM EDO, et 10
pour la SDRAM voire même 6ns sur les SDRam DDR). La mémoire vive se présente sous la forme
de barettes qui se branchent sur les connecteurs DIMM (pour les plus anciennes SIMM)
Les connecteurs d'extension
Les connecteurs d'extension (en anglais slots) sont des receptacles dans lesquels il est
possible d'enficher des cartes d'extension, c'est-à-dire des cartes offrant de nouvelles
4
fonctionnalités ou de meilleures performances à l'ordinateur. Il existe plusieurs sortes de
connecteurs :
connecteur ISA (Industry Standard Architecture) : permettant de connecter
des cartes ISA, les plus lentes fonctionnant en 16-bit
connecteur VLB (Vesa Local Bus): Bus servant autrefois à connecter des
cartes graphiques
connecteur PCI (Peripheral Component InterConnect) : permettant de
connecter des cartes PCI, beaucoup plus rapides que les cartes ISA et fonctionnant en
32-bit
connecteur AGP (Accelerated Graphic Port): un connecteur rapide pour carte
graphique.
connecteur AMR (Audio Modem Riser): ce type de connecteur permet de
brancher des mini-cartes sur les PC en étant équipés
Le bus système
On appelle bus, le canal permettant de transférer des données entre deux éléments. Le
bus système est le canal (pistes de la carte-mère) reliant le microprocesseur à la mémoire vive
du système. Un bus est caractérisé par sa largeur, c'est-à-dire le nombre de bits pouvant être
simultanément transmis, et par sa fréquence, c'est-à-dire la cadence à laquelle les paquets de
bits peuvent être transmis. Des caractéristiques du bus système dépendent donc les
caractéristiques générales du système. La fréquence du microprocesseur est égale à la
fréquence du bus système multiplié par un facteur. Ainsi un PC tournant à 400 Mhz sera plus
rapide s'il est basé sur un bus système cadencé à 133 Mhz (3 x 133 Mhz) que si la carte-mère a
un bus dont la fréquence est 100 Mhz (la fréquence du processeur étant alors égale à 4 x 100
Mhz).
5
LE BIOS
Présentation du BIOS
Tous les PC utilisent un BIOS ("Basic Input/Output System" traduisez "Système
d'entrées/sorties basique") pour permettre le contrôle du matériel.
Le BIOS est un composant essentiel de votre ordinateur, il s'agit d'un petit logiciel dont
une partie est dans une ROM (mémoire morte, c'est-à-dire une mémoire qui ne peut pas être
modifiée), et une autre partie est dans un EEPROM (mémoire modifiable par impulsions
électriques, d'où le terme flasher pour désigner l'action de modifier l'EEPROM).
Le POST
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du
matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test")
afin de vérifier son bon fonctionnement.
Effectuer un test du processeur (CPU)
Vérifier le BIOS
Vérifier la configuration du CMOS
Initialiser le timer (l'horloge interne)
Initialiser le contrôleur DMA
Vérifier la mémoire vive et la mémoire cache
Installer toutes les fonctions du BIOS
Vérifier toutes les configurations (clavier, disquettes, disques durs ...)
Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de
l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :
afficher un message à l'écran si possible (le matériel d'affichage n'étant pas
forcément encore initialisée ou bien pouvant être défaillant)
émettre un signal sonore, sous forme d'une séquence de bips (beeps en
anglais) permettant de diagnostiquer l'origine de la panne
envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant
être récupéré à l'aide d'un matériel spécifique de diagnostic
Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas
d'erreur.
6
morte)
10 CMOS shutdown register read/write La carte-mère doit être envoyée en réparation
error (erreur de lecture/écriture lors de
l'enregistrement dans le CMOS)
11 Cache memory problem (problème de Enficher correctement les modules de mémoire
mémoire cache) vive ou les changer
7
Réinitialiser le BIOS
Dans la mesure où le setup du BIOS permet de modifier des paramètres matériels, il peut
arriver que le système devienne instable, voire ne redémarre plus. Ainsi, lorsque cela arrive, il
devient nécessaire d'annuler les modifications apportées au BIOS et de remettre les paramètres
par défaut.
Si l'ordinateur démarre et que l'accès au setup du BIOS est possible, celui-ci offre
généralement la possibilité de rétablir les paramètres par défaut. Sur les BIOS de type
PhoenixBIOS, l'appui sur la touche F9 permet de rétablir les paramètres par défaut du
constructeur. Sur les BIOS de type AwardBIOS l'appui sur la touche F5 rétablit les paramètres
précédents, l'appui sur F6 rétablit les valeurs par défaut du BIOS Award, enfin la touche F7
permet de rétablir les paramètres par défaut fournis par le contructeur de la carte-mère.
Si l'accès au BIOS est impossible par la procédure standard, la plupart des cartes-mères
sont dotées d'un cavalier (jumper) leur permettant de rétablir les valeurs par défaut. Il suffit de
changer la position du cavalier, et de le laisser maintenu dans cette nouvelle position pendant
une dizaine de secondes.
8
Le Processeur
9
Le processeur (CPU, pour Central Processing Unit) est le cerveau de l'ordinateur, c'est lui
qui effectue les calculs et exécute les instructions qui ont été programmées. Toutes ces
opérations permettent de manipuler des informations numériques, c'est-à-dire des informations
codées sous forme binaire. Pour réaliser ces traitements, les microprocesseurs utilisent de
"petits interrupteurs" utilisant l'effet transistor découvert en 1947 par John Barden et Walter
Brittan qui reçurent le prix Nobel l'année suivante pour cette découverte. Il existe plusieurs
millions de ces transistors sur un seul processeur !
Le processeur travaille en fait grâce à un nombre très limité de fonctions (ET logique, Ou
logique, addition ...), celles-ci sont directement câblées sur les circuits électroniques. Il est
impossible de mettre toutes les instructions sur un processeur car celui-ci est limité par la taille
de la gravure, ainsi pour mettre plus d'instructions il faudrait un processeur ayant une très
grande surface, or le processeur est constitué de silicium et le silicium coûte cher, d'autre part il
chauffe beaucoup. Le processeur traite donc les informations compliquées à l'aide d'instructions
simples.
Le parallelisme
Le parallèlisme consiste à exécuter simultanément sur des processeurs différents des
instructions relatives à un même programme. Cela se traduit par le découpage d'un programme
en plusieurs processus qui seront traités par des processeurs différents dans le but de gagner en
temps d'exécution. Cela nécessite toutefois une communication entre les différents processus.
10
C'est le même principe de fonctionnement que dans une entreprise: le travail est divisé en petits
processus traités par des services différents et qui ne servent à rien si la communication entre
les services ne fonctionne pas (ce qui est généralement le cas dans les entreprises...).
Le pipelining
Le pipelining est un principe simple à comprendre. Il permet de mettre à disposition du
microprocesseur les instructions qu'il va devoir effectuer. Les instructions font la "file" (d'où le
nom de "pipeline") dans la mémoire cache. Ainsi, pendant que le microprocesseur exécute une
instruction, la suivante est mise à sa disposition.
Le pipelining permet donc en quelque sorte d'empiéter sur la fin d'une instruction sur le
début de la suivante. En effet, une instruction se déroule selon trois phases :
Récupération de la donnée (notée F pour Fetch) : recherche en mémoire de
l'instruction, mise à jour du compteur ordinal ;
Décodage (noté D pour Decode) : obtention des calculs à faire, des éléments
de données concernés ;
Exécution (notée E pour Execute) : calcul à proprement parler.
Dans une structure non pipelinée, il faut 9 temps pour faire 3 instructions : F1-D1-E1-F2-
D2-E2-F3-D3-E3 (dans l'ordre chronologique)
Dans une structure pipelinée idéale, on réalise plusieurs phases en même temps, ceci
étant possible en mettant les résultats des différentes phases dans des registres tampon : F1 -
D1+F2 - E1+D2+F3 - E2+D3 - E3 (dans l'ordre chronologique)
Il suffit ainsi de 5 temps uniquement. Ceci n'est cependant pas toujours possible, pour des
questions de dépendance d'une instruction vis-à-vis du résultat de la précédente...
l'architecture CISC
L'architecture CISC (Complex Instruction Set Computer, ce qui signifie "ordinateur avec
jeu d'instructions complexes") est utilisée par tous les processeurs de type x86, c'est-à-dire les
processeurs fabriqués par Intel, AMD, Cyrix, ... Les processeurs basés sur l'architecture CISC
peuvent traiter des instructions complexes, qui sont directement câblées sur leurs circuits
électroniques, c'est-à-dire que certaines instructions difficiles à créer à partir des instructions de
base sont directement imprimées sur le silicium de la puce afin de gagner en rapidité
d'exécution sur ces commandes. L'inconvénient de ce type d'architecture provient justement du
fait que des fonctions supplémentaires sont imprimées sur le silicium, d'où un coût élevé.
D'autre part, les instructions sont de longueurs variables et peuvent parfois prendre plus
d'un cycle d'horloge ce qui les rend lentes à l'exécution étant donné qu'un processeur basé sur
l'architecture CISC ne peut traîter qu'une instruction à la fois!
l'architecture RISC
Contrairement à l'architecture CISC, un processeur utilisant la technologie RISC (Reduced
Instruction Set Computer, dont la traduction est "ordinateur à jeu d'instructions réduit") n'a pas
de fonctions supplémentaires câblées. Cela exige donc des programmes ayant des instructions
simples à faire interpréter par le processeur, c'est-à-dire un développement plus difficile et un
compilateur plus puissant. Cependant vous vous dites qu'il peut exister des instructions qui ne
peuvent pas être effectuées à partir des instructions simples... En fait ces instructions sont
tellement peu nombreuses qu'il est possible de les câbler directement sur le circuit imprimé sans
alourdir de manière dramatique leur fabrication.
L'avantage d'une telle architecture est bien évidemment le coût réduit au niveau de la
fabrication des processeurs l'utilisant. De plus, les instructions, étant simples, sont exécutées en
un cycle d'horloge, ce qui rend l'exécution des programmes plus rapide qu'avec des processeurs
basés sur une architecture CISC.
De plus, de tels processeurs sont capables de traîter plusieurs instructions simultanément
en les traitant en parallèle.
CISC ou RISC
A comparer les spécificités des deux types d'architecture on pourrait conclure que les
processeurs basé sur une architecture de type RISC sont les plus utilisés... Cela n'est
malheureusement pas le cas... En effet les ordinateurs construits autour d'une architecture RISC
nécessitent une quantité de mémoire plus importante que les ordinateurs de type CISC
11
Overclocking
Le but de l'overclocking
Un processeur est normalement prévu pour fonctionner à une fréquence donnée, c'est-à-
dire celle à laquelle son fonctionnement est certifié. Il peut cependant être intéressant
d'augmenter cette fréquence car c'est elle qui régit sa vitesse de calcul. Il est ainsi possible de
gagner en puissance de calcul sans pour autant dépenser d'argent.
D'autre part, il est également possible d'augmenter la fréquence des bus de la carte-
mère, c'est-à-dire la vitesse de communication entre le processeur et les autres éléments.
On nomme généralement "overclocking" ce processus d'augmentation de la fréquence
du processeur (mot anglais qu'il est possible de traduire par "surfréquençage").
Malgré tout, ce processus n'est pas sans danger pour votre ordinateur. En effet, une
augmentation de fréquence s'accompagne tout d'abord de l'élévation de la température des
éléments qui la subissent. Il faut ainsi veiller à ce que les éléments touchés par cette élévation
de température soient convenablement ventilés (le processeur est bien évidemment un élément
qui subira une grande élévation de température, mais les autres éléments la subiront aussi...).
La première chose à faire est donc d'ajouter des radiateurs / ventilateurs supplémentaires pour
évacuer le surplus de chaleur.
D'autre part, les cartes additionnelles peuvent ne pas accepter une augmentation de
fréquence trop importante (une carte PCI, par exemple, est initialement prévue pour tourner à
33 MHz).
Ainsi, dans le meilleur des cas votre système fonctionnera correctement. Il peut toutefois
devenir instable ou se bloquer, auquel cas il suffit de revenir à la configuration précédente.
Certains éléments pourraient même surchauffer et griller, auquel cas il faudrait les changer et le
processus d'overclocking pourrait éventuellement revenir plus cher que de changer de
processeur...
Comprendre les notion de fréquence
Pour comprendre l'overclocking, il faut effectivement connaître les notions de fréquence
et les relations qui existent entre les fréquences de la carte-mère et du microprocesseur.
Il faut tout d'abord savoir comment les constructeurs déterminent la fréquence à laquelle
le processeur tourne: les processeurs fabriqués par un constructeur sont issus d'une même série
de base. Cependant, à la fin de la production les processeurs subissent des tests de fréquence,
c'est-à-dire que l'on soumet les processeurs à une fréquence donnée, puis on regarde si le
processeur fonctionne de manière stable. Le processeur peut toutefois fonctionner à une
fréquence plus élevée sans qu'on le sache, et c'est presque toujours le cas, car les fabricants
pour assurer la qualité de leurs processeurs utilisent une grande marge de sécurité, et c'est sur
celle-ci que l'on va empiéter lorsque l'on poussera le processeur dans ces derniers
retranchements pour gagner des mégahertz, synonymes de puissance! Ainsi, un Pentium 150
aura vraisemblablement peu de différences avec un Pentium 166.
Un processeur tourne à une vitesse plus élevée que la carte-mère, il existe donc ce que
l'on appelle un coefficient multiplicateur (ou coefficient de multiplication) qui définit la vitesse
relative du processeur par rapport à la carte-mère. Un coefficient de 2 signifiera donc: " le
processeur tourne à une fréquence deux fois plus élevée que la carte-mère".
On peut donc effectuer un overclocking de deux façons:
en modifiant le coefficient multiplicateur (la carte-mère ne subit aucun
changement de fréquence, seul le processeur tourne à une vitesse plus élevée)
en modifiant la fréquence de base, c'est-à-dire celle de la carte-mère (le
processeur subit alors lui aussi une élévation de fréquence proportionnelle au
coefficient multiplicateur). Les fréquences possibles de la carte-mère dépendent du
type de carte-mère (une carte-mère récente pourra bien évidemment "passer" des
fréquences plus élevées), elles peuvent se situer parmi les fréquences suivantes:
o 50MHz
o 60MHz
o 66MHz
o 75MHz
12
o 83MHz
o 100MHz
o 133 MHz
o etc …
Possibilités d'overclocking
Processeur de Bus système Bus Coeff. Résultat
base (carte-mère) PCI Multiplicateur
Pentium 75 60 MHz 30 1.5 Pentium 90
66 MHz MHz 1.5 Pentium 100
33
MHz
Pentium 90 60 MHz 33 1.5 Pentium 100
66 MHz MHz 2 Pentium 133
33
MHz
Pentium 100 66 MHz 33 2 Pentium 133
MHz
Pentium 120 66 MHz 33 2 Pentium 133
66 MHz MHz 2.5 Pentium 166
33
MHz
Pentium 150 66 MHz 33 2.5 Pentium 166
66 MHz MHz 3 Pentium 200
33
MHz
Pentium 166 66 MHz 33 3 Pentium 200
MHz
Quel type d'overclocking choisir?
Il y a donc deux façons principales d'overclocker son système:
l'overclocking du processeur seulement
l'overclocking de la carte-mère et de tous ses composants
Quel type d'overclocking vaut-il donc mieux choisir?
Un bus de type PCI a, par exemple, sa fréquence reliée à celle de la carte-mère par un
coefficient de 0.5, c'est-à-dire qu'avec une carte-mère tournant à 66MHz le bus PCI aura une
fréquence de 33MHz. Ainsi, une augmentation de la fréquence de base de la carte-mère aura
pour conséquence directe l'augmentation proportionnelle de la fréquence du bus PCI, c'est-à-dire
de l'ensemble des composants qui y sont rattachés.
Il vaut donc mieux augmenter la fréquence de la carte-mère que le coefficient
multiplicateur. Voyons voir cela sur un exemple: un Pentium 166 dont la fréquence de base est
83MHz et dont le coefficient multiplicateur est 2 (2x83=166) aura de meilleures performances
qu'un Pentium 200 dont la fréquence de base est 66MHz et dont le coefficient multiplicateur est
3 (3x66=200). En effet, certains organes jouent le rôle de frein, car le processeur "attend" en
quelque sorte que ceux-ci aient effectués leurs opérations avant de continuer les siennes!
Le refroidissement et l'aération
Dès que l'on commence à pratiquer l'overclocking, la température des éléments qui sont
soumis à l'overclocking ont des surchauffes importantes qui peuvent leur être néfastes. Un
processeur est généralement testé pour résister à une température de l'ordre de 80°C, au-delà
les dégats peuvent être irréversibles. C'est pour cela que l'on ne parle jamais d'overclocking
sans parler de refroidissement et d'aération. Le processeur se refroidit généralement bien grâce
à un ventilateur adapté. Ce n'est toutefois pas le seul élément qui souffre de la surchauffe liée à
l'overclocking: les chipsets, les barrettes de mémoire, ainsi que les régulateurs de tension
doivent être refroidis.
Quels sont les systèmes de refroidissement à utiliser?
13
Le système le plus couramment utilisé est le ventilateur monté sur un radiateur (le
radiateur est une plaque de métal comportant des ailettes qui permet d'améliorer les échanges
de température entre le processeur sur lequel il est monté et l'air ambiant). Le ventilateur peut
aussi être monté directement sur le processeur, mais le refroidissement sera moins bon; parfois
une petite plaque de métal intercalée entre le ventilateur et le processeur aide à dissiper la
chaleur du processeur. Le ventilateur doit être le plus volumineux possible (optez par exemple
pour un ventilateur spécial Cyrix 6x86 M1, réputé pour chauffer énormément) pour permettre un
brassage d'air important qui contribuera aussi à la ventilation du boîtier...
Certains afficionados de l'overclocking utilisent une pâte conductrice (de chaleur, type
silicone) entre le processeur et le ventilateur pour avoir le meilleur échange possible. Il existe
aussi des ventilateurs dotés d'une alarme (reliée au haut-parleur de votre ordinateur) qui se
déclenchera en cas d'avarie du ventilateur. En effet une panne de ventilateur peut directement
causer la mort de votre processeur. C'est pourquoi ce type de ventilateur est conseillé lorsque
vous overclockez votre processeur de façon sévére. Enfin, il existe des éléments destinés à
assurer un excellent refroidissement: il s'agit des plaques à effet Peltier, qui agissent telle une
pompe à chaleur, en abaissant fortement la température d'un côté (le côté du processeur), mais
en chauffant l'autre, qui doit être refroidi par un ventilateur. Ce type de système est conseillé
pour l'overclocking!
L'aération est, elle aussi, très importante car c'est le brassage de l'air du boîtier qui va
permettre d'évacuer la chaleur, que les éléments ont fourni à l'air, à l'extérieur. C'est pour cela
qu'un boîtier "ordonné" permet de minimiser les obstacles à la ventilation. En effet les nappes
des disques dur (notamment les nappes SCSI, qui sont très larges), si elles sont situées devant
un élément qui chauffe (devant le processeur par exemple) vont nuire à la circulation d'air et
risquent de provoquer une surchauffe (même pour des processeurs non-overclockés...).
D'autre part, les disques sont eux aussi sensibles à une augmentation de chaleur trop
importante, il faut donc veiller à ne pas les caser dans un endroit confiné mais de préférence
dans une zone où ils peuvent bénéficier du ventilateur de l'alimentation générale par exemple.
14
La Memoire Vive
Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro
de ligne et un numéro de colonne. Or cet accès n'est pas instantané et s'effectue pendant un
délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un
temps égal au temps de cycle auquel il faut ajouter le temps de latence.
Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns
de délai de cycle et 25ns de temps de latence). Sur un ordinateur, le temps de cycle correspond
à l'inverse de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200Mhz, le
temps de cycle est de 5ns (1/(200.106)).
Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont
le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des
cycles d'attente (en anglais wait state) pour accèder à la mémoire. Dans le cas d'un ordinateur
15
cadencé à 200Mhz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il
y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont
d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des
mémoires plus rapides.
La correction d'erreurs
Certaines mémoires possèdent des mécanismes permettant de pallier les erreurs afin de
garantir l'intégrité des données qu'elles contiennent. Ce type de mémoire est généralement
utilisé sur des systèmes travaillant sur des données critiques, c'est la raison pour laquelle on
trouve ce type de mémoire dans les serveurs.
Bit de parité
Les barrettes avec bit de parité permettent de s'assurer que les données contenues dans
la mémoire sont bien celles que l'on désire. Pour ce faire, un des bits de chaque octet stocké en
mémoire sert à conserver la somme des bits de données. Le bit de parité vaut 0 lorsque la
somme des bits de données est impaire et 1 dans le cas contraire.
De cette façon les barrettes avec bit de parité permettent de vérifier l'intégrité des
données mais ne permettent pas de corriger les erreurs. De plus pour 8 Mo de mémoire,
seulement 7 serviront à stocker des données, dans la mesure où le dernier mégaoctet
conservera les bits de parité.
Barrettes ECC
Les barrettes de mémoire ECC (Error Correction Coding) sont des mémoires possédant
plusieurs bits dédiés à la correction d'erreur (on les appelle ainsi bits de contrôle). Ces barrettes,
utilisées principalement dans les serveurs, permettent de détecter les erreurs et de les corriger.
Types de barrettes de mémoire vive
Il existe de nombreux types de mémoires vives. Celles-ci se présentent toutes sous la
forme de barrettes de mémoire enfichables sur la carte-mère.
Les premières mémoires se présentaient sous la forme de puces appelées DIP (Dual Inline
Package). Désormais les mémoires se trouvent généralement sous la forme de barrettes, c'est-à-
dire des cartes enfichables dans des connecteurs prévus à cet effet. On distingue deux types de
barrettes de RAM :
les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits
imprimés dont une des faces possède des puces de mémoire. Il existe deux types de barrettes
SIMM, selon le nombre de connecteurs :
o Les barrettes SIMM à 30 connecteurs (dont les dimensions sont 89x13mm) sont des
mémoires 8 bits qui équipaient les premières générations de PC (286, 386).
o Les barrettes SIMM à 72 connecteurs (dont les dimensions sont 108x25mm) sont des
mémoires capables de gérer 32 bits de données simultanément. Ces mémoires équipent des PC
allant du 386DX aux premiers pentiums. Sur ces derniers le processeur travaille avec un bus de
données d'une largeur de 64 bits, c'est la raison pour laquelle il faut absolument équiper ces
ordinateurs de deux barrettes SIMM. Il n'est pas possible d'installer des barrettes 30 broches sur
des emplacements à 72 connecteurs dans la mesure où un détrompeur (encoche au centre des
connecteurs) en empêche l'enfichage.
les barrettes au format DIMM (Dual Inline Memory Module) sont des mémoires 64 bits,
ce qui explique pourquoi il n'est pas nécessaire de les apparier. Les barrettes DIMM possèdent
des puces de mémoire de part et d'autre du circuit imprimé et ont également 84 connecteurs de
16
chaque côté, ce qui les dote d'un total de 168 broches. En plus de leurs dimensions plus grandes
que les barrettes SIMM (130x25mm) ces barrettes possèdent un second détrompeur pour éviter
la confusion.
A noter que les connecteurs DIMM ont été améliorés afin de permettre une insertion facile des
barrettes grâce à des leviers situés de part et d'autre du connecteur.
DRAM PM
La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu au
début du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans une matrice
selon des lignes et des colonnes. Un transistor, couplé à un condensateur donne l'information
d'un bit. 1 octet comprenant 8 bits, une barrette de mémoire DRAM de 256 Mo contiendra donc
256 * 2^10 * 2^10 = 256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483
648 bits = 2 147 483 648 transistors. Une barette de 256 Mo possède ainsi en réalité une
capacité de 268 435 456 octets, soit 268 Mo ! Ce sont des mémoires dont le temps d'accès est
de 60ns.
D'autre part, les accès mémoire se font généralement sur des données rangées
consécutivement en mémoire. Ainsi le mode d'accès en rafale (burst mode) permet d'accéder
aux trois données consécutives à la première sans temps de latence supplémentaire. Dans ce
mode en rafales, le temps d'accès à la première donnée est égale au temps de cycle auquel il
faut ajouter le temps de latence, et le temps d'accès aux trois autres données est uniquement
égal aux temps de cycle, on note donc sous la forme X-Y-Y-Y les quatre temps d'accès, par
exemple la notation 5-3-3-3 indique une mémoire pour laquelle 5 cycles d'horloge sont
nécessaires pour accéder à la première donnée et 3 pour les suivantes.
DRAM FPM
Pour accélérer les accès à la DRAM, il existe une technique, appelée pagination
consistant à accéder à des données situées sur une même colonne en modifiant uniquement
l'adresse de la ligne, ce qui permet d'éviter la répétition du numéro de colonne entre la lecture
de chacune des lignes. On parle alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir
des temps d'accès de l'ordre de 70 à 80 nanosecondes pour une fréquence de fonctionnement
pouvant aller de 25 à 33 Mhz.
DRAM EDO
La DRAM EDO (Extended Data Out, soit Sortie des données amélioré parfois également
appelé "hyper-page") est apparue en 1995. La technique utilisée avec ce type de mémoire
consiste à adresser la colonne suivante pendant la lecture des données d'une colonne. Cela crée
un chevauchement des accès permettant de gagner du temps sur chaque cycle. Le temps
d'accès à la mémoire EDO est donc d'environ 50 à 60 nanosecondes pour une fréquence de
fonctionnement allant de 33 à 66 Mhz.
Ainsi, la RAM EDO, lorsqu'elle est utilisée en mode rafale permet d'obtenir des cycles de la
forme 5-2-2-2, soit un gain de 4 cycles sur l'accès à 4 données. Dans la mesure où la mémoire
EDO n'acceptait pas des fréquences supérieures à 66 Mhz, elle a disparu au bénéfice de la
SDRAM.
SDRAM
La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet une
lecture des données synchronisée avec le bus de la carte-mère, contrairement aux mémoires
EDO et FPM (qualifiées d'asynchrones) possédant leur propre horloge. La SDRAM permet donc de
s'affranchir des temps d'attente dûs à la synchronisation avec la carte-mère. Celle-ci permet
d'obtenir un cycle en mode rafale de la forme 5-1-1-1, c'est-à-dire un gain de 3 cycles par
rapport à la RAM EDO. De cette façon la SDRAM est capable de fonctionner avec une cadence
allant jusqu'à 150Mhz, lui permettant d'obtenir des temps d'accès d'environ 10ns.
DDR-SDRAM
La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la technologie
SDRAM, permettant de doubler le taux de transfert de la SDRAM à fréquence égale.
DR-SDRAM (Rambus DRAM)
17
La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire
permettant de transférer les données sur un bus de 16 bits de largeur à une cadence de
800Mhz, ce qui lui confère une bande passante de 1,6 Go/s. Comme la SDRAM, ce type de
mémoire est synchronisé avec l'horloge du bus pour améliorer les échanges de données. En
contrepartie, la mémoire RAMBUS est une technologie propriétaire, ce qui signifie que toute
entreprise désirant construire des barrettes de RAM selon cette technologie doit reverser des
droits (royalties) aux sociétés RAMBUS et Intel.
18
La Mémoire Morte
Introduction
La mémoire flash est une mémoire à semiconducteurs, non volatile et réinscriptible, c'est-
à-dire une mémoire possédant les caractéristiques d'une mémoire vive mais dont les données
ne se volatilisent pas lors d'une mise hors tension. Ainsi la mémoire flash stocke les bits de
données dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque
l'alimentation électrique est coupée.
En raison de sa vitesse élevée, de sa durabilité et de sa faible consommation, la mémoire
flash est idéale pour de nombreuses applications - comme les appareils photos numériques, les
téléphones cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs
portables, ou les dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3.
De plus ce type de mémoire ne possède pas d'éléments mécaniques, ce qui leur confère une
grande résistance aux chocs.
Les types de cartes mémoire
Il existe un grand nombre de formats de cartes mémoires non compatibles entre-eux,
portés par presque autant de constructeurs. Parmi ces formats de cartes mémoire les plus
courants sont :
Les cartes Compact Flash
Les cartes Secure Digital (appelées SD Card)
Les cartes Memory Stick
Les cartes SmartMedia
Les cartes MMC (MultimediaCard)
Les cartes xD picture card
Taux de
6 Mbps 15 Mbps 2.5 Mbps 10 Mbps 2 Mbps 5 Mbps
transfert
Nb
50 10 7 7 22 18
connecteurs
20
Compact Flash
La mémoire Compact Flash (notée parfois CF) est un type de carte mémoire créé en
1994 par la firme SanDisk. La mémoire Compact Flash est constituée d'un contrôleur mémoire et
de mémoire flash contenues dans un boîtier de faible dimension (42.8 mm de largeur et 36.4
mm de hauteur), de taille inférieure à une petite boite d'allumettes, et pesant 11.4 grammes.
Il existe deux types de cartes Compact Flash de dimensions différentes :
Les cartes Compact Flash type I, possédant une épaisseur de 3.3 mm ;
Les cartes Compact Flash type II, possédant une épaisseur de 5 mm.
L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 10
broches, permettant d'atteindre un taux de transfert de 14.4 Mb/s et jusqu'à 19.6 Mb/s en
pointe.
Il existe deux types de cartes Memory Stick, la mémoire Memory Stick dite «normale» et
la mémoire «Magic Gate» permettant la protection des fichiers protégés par droit d'auteur.
Carte MMC
La mémoire Multimedia Card (notée MMC) est un type de carte mémoire créé
conjointement par SanDisk et Siemens en novembre 1997.
Son architecture est basée sur une combinaison de mémoire morte (ROM) pour les
applications en lecture seule et de mémoire flash pour les besoins en lecture/écriture.
La mémoire MMC possède de très petites dimensions (24.0mm x 32.0mm x 1.4mm),
équivalentes à celles d'un timbre poste, et pèse à peine 2.2 grammes.
21
Il existe deux types de cartes MMC possédant des voltages différents :
Les cartes MMC 3.3V, possédant une encoche à gauche
Les cartes MMC 5V, possédant une encoche à droite
L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 7
broches, permettant d'atteindre un taux de transfert de 2 Mb/s, et potentiellement jusqu’à 2.5
MB/s.
Secure Digital
La mémoire Secure Digital (notée SD ou SD Card) est un type de carte mémoire créé par
Matsushita Electronic, SanDisk et Toshiba en janvier 2000. La mémoire Secure Digital est une
mémoire spécifiquement développée pour répondre aux exigences de sécurité nouvellement
apparues dans les domaines des dispositifs électroniques audio et vidéo. Elle inclut ainsi un
mécanisme de protection du droit d'auteur qui répond au standard SDMI (Secure Digital Music
Initiative).
L'architecture des cartes SD est basée sur des circuits de mémoire flash (EEPROM) de
type NAND.
La mémoire Secure Digital possède de très petites dimensions (24.0mm x 32.0mm x
2.1mm), équivalentes à celles d'un timbre poste, et pèse à peine 2 grammes.
L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 9
broches, permettant d'atteindre un taux de transfert de 2 Mb/s, et potentiellement jusqu’à 10
MB/s.
Le temps d'accès à la mémoire SD est d'environ 25 µs pour le premier accès et de cycles
de 50 ns pour les suivants.
Smart media
La mémoire SmartMedia est un type de carte mémoire créé par Toshiba et Samsung.
Son architecture est basée sur des circuits de mémoire flash (EEPROM) de type NAND
La mémoire SmartMedia possède de très petites dimensions (45.0mm x 37.0mm x
0.76mm), équivalentes à celles d'un timbre poste, et pèse à peine 2 grammes.
Il existe deux types de cartes SmartMedia possédant des voltages différents :
Les cartes SmartMedia 3.3V possédent une encoche à gauche
22
Les cartes SmartMedia 5V possédent une encoche à droite
L'accès aux données est réalisé par l'intermédiaire d'une puce possédant 22 broches.
Quelle que soit la capacité de la carte Smartmedia, les dimensions et l'emplacement de la puce
sont les mêmes.
Le temps d'accès à la mémoire est d'environ 25 µs pour le premier accès et de cycles de
50 ns pour les suivants.
Compatibilité
Il existe des adaptateurs permettant d'insérer une carte SmartMedia dans un
emplacement PCMCIA, afin de permettre le transfert des données directement d'une carte
Smartmedia vers un ordinateur portable.
xD Picture card
La mémoire xD Picture (pour eXtreme Digital) est un type de carte mémoire créé par Fuji
et Olympus en août 2002.
L'architecture des cartes xD est basée sur des circuits de mémoire flash (EEPROM) de
type NAND.
La mémoire xD picture card possède de très petites dimensions (20.0mm x 25.0mm x
1.7mm), plus petites que celles d'un timbre poste, et pèse à peine 2 grammes.
L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 18
broches, permettant d'atteindre un taux de transfert de 1.3 Mb/s et potentiellement jusqu’à 3
MB/s en écriture et d'environ 5 Mb/s en lecture.
Les cartes xD Picture sont prévues pour atteindre, à terme, une capacité de 8 Go.
23
Le BUS
Introduction
On appelle bus, en informatique, un ensemble de liaisons physiques (câbles, pistes de
circuits imprimés, ...) pouvant être exploitées en commun par plusieurs éléments matériels afin
de communiquer.
Les bus ont pour but de réduire le nombre de "voies" nécessaires à la communication des
différents composants en mutualisant les communications sur une seule voie de données, c'est
la raison pour laquelle la métaphore d'"autoroute de données" est parfois utilisée.
24
de nouveaux périphériques grâce aux connecteurs d'extension (appelés slots) connectés sur le
bus d'entrées-sorties.
On appelle chipset (en français jeu de composants) l'élément chargé d'aiguiller les
informations entre les différents bus de l'ordinateur afin de permettre à tous les éléments
constitutifs de l'ordinateur de communiquer entre eux. Le chipset était originalement composé
d'un grand nombre de composants électroniques, ce qui explique son nom; aujourd'hui il est
composé de deux éléments :
Le NorthBridge (Pont Nord ou Northern Bridge) est chargé de contrôler les échanges
entre le processeur et la mémoire vive, c'est la raison pour laquelle il est situé
géographiquement proche du processeur. Il est parfois appelé GMCH, pour Graphic and Memory
Controller Hub.
Le SouthBridge (Pont Sud ou Southern Bridge appelé également contrôleur d'entrée-
sortie ou contrôleur d'extension) gère les communications avec les périphériques d'entrée-sortie.
Le pont sud est également appelé ICH (I/O Controller Hub).
On parle généralement de bridge (en français pont) pour désigner un élément
d'interconnexion entre deux bus.
Il est intéressant de noter que, pour communiquer, deux bus ont besoin d'avoir la même
largeur. Cela explique pourquoi les barrettes de mémoire vive doivent parfois être appariées sur
certains systèmes (par exemple sur les premiers Pentium, dont la largeur du bus processeur
était de 64 bits, il était nécessaire d'installer des barrettes mémoire d'une largeur de 32 bits par
paire).
Voici un tableau récapitulant les caractéristiques des principaux bus :
Largeur du Vitesse du bus Bande passante
Norme
bus (bits) (MHz) (Mo/sec)
ISA 8-bit 8 8.3 7.9
ISA 16-bit 16 8.3 15.9
EISA 32 8.3 31.8
VLB 32 33 127.2
PCI 32-bit 33 127.2
PCI 64-bit 2.1 64 66 508.6
AGP 32 66 254.3
AGP(x2 Mode) 32 66x2 528
AGP(x4 Mode) 32 66x4 1056
25
AGP(x8 Mode) 32 66x8 2112
ATA33 16 33 33
ATA100 16 50 100
ATA133 16 66 133
Serial ATA (S-ATA) 1 180
Serial ATA II (S-ATA2) 2 380
USB 1 1.5
USB 2.0 1 60
Firewire 1 100
Firewire 2 1 200
SCSI-1 8 4.77 5
SCSI-2 - Fast 8 10 10
SCSI-2 - Wide 16 10 20
SCSI-2 - Fast Wide 32
32 10 40
bits
SCSI-3 - Ultra 8 20 20
SCSI-3 - Ultra Wide 16 20 40
SCSI-3 - Ultra 2 8 40 40
SCSI-3 - Ultra 2 Wide 16 40 80
SCSI-3 - Ultra 160 (Ultra
16 80 160
3)
SCSI-3 - Ultra 320 (Ultra
16 80 DDR 320
4)
SCSI-3 - Ultra 640 (Ultra
16 80 QDR 640
5)
Bus internes
On appelle bus interne (parfois Bus de périphérique ou bus d'expansion) les connecteurs
de l'ordinateur permettant d'ajouter des cartes d'extension (périphériques). Il existe différents
types de bus internes normalisés caractérisés par :
leur forme,
le nombre de broches de connexion,
le type de signaux (fréquence, données, etc).
Le bus ISA
La version originale du bus ISA (Industry Standard Architecture), apparue en 1981 avec le
PC XT, était un bus d'une largeur de 8 bits cadencé à une fréquence de 4,77 MHz.
En 1984, avec l'apparition du PC AT (processeur Intel 286), la largeur du bus est passée à
16 bits et la fréquence successivement de 6 à 8 MHz, puis finalement 8,33 MHz, offrant ainsi un
débit théorique maximal de 16 Mo/s (en pratique seulement 8 Mo/s dans la mesure où un cycle
sur deux servait à l'adressage). Cette évolution du bus ISA a été baptisée EISA (pour Extended
Industry Standard Architecture).
Le bus ISA permettait le bus mastering, c'est-à-dire qu'il permettait de communiquer
directement avec les autres périphériques sans passer par le processeur. Une des conséquences
du bus mastering est l'accès direct à la mémoire (DMA, pour Direct Memory Access).
Toutefois le bus ISA ne permettait d'adresser que les 16 premiers méga-octets de la mémoire
vive.
Jusqu'à la fin des années 1990 le bus ISA équipait la quasi-totalité des ordinateurs de type
PC, puis il a été progressivement remplacé par le bus PCI, offrant de meilleures performances.
Connecteur ISA 8 bits :
26
Connecteur ISA 16 bits :
Le bus MCA
Le bus MCA (Micro Channel Architecture) est un bus propriétaire amélioré conçu par IBM
en 1987 afin d'équiper leur gamme d'ordinateurs PS/2. Ce bus, d'une largeur de 16 et 32 bits,
était incompatible avec le bus ISA et permettait d'obtenir un taux de transfert de 20 Mo/s.
Le bus VLB est ainsi un bus 32-bit prévu initialement pour fonctionner à une fréquence de
33 MHz (fréquence des premiers PC 486 de l'époque). Le bus local VESA a été utilisé sur les
modèles suivants de 486 (respectivement 40 et 50 MHz) ainsi que sur les tout premiers Pentium,
mais il a rapidement été remplacé par le bus PCI.
Le bus PCI
Le bus PCI (Peripheral Component Interconnect) a été mis au point par Intel en 1992.
Contrairement au bus VLB il ne s'agit pas à proprement parler d'un bus local mais d'un bus
intermédiaire situé entre le bus processeur (NorthBridge) et le bus d'entrées-sorties
(SouthBridge).
Caractéristiques du bus PCI
Le bus PCI possède une largeur de 32 bits et est cadencé à 33 MHz dans sa version
originale, ce qui lui permet d'offrir un débit de 132 Mo/s.
Connecteurs PCI
Les connecteurs PCI sont généralement présents sur les cartes-mères au nombre de 3 ou
4 au minimum et sont en général reconnaissables par leur couleur blanche (normalisée) :
27
La version 1.0 du bus AGP, travaillant à une tension de 3.3 V, propose un mode 1X
permettant d'envoyer 8 octets tous les deux cycles ainsi qu'un mode 2x permettant le transfert
de 8 octets par cycle.
En 1998 la version 2.0 du bus AGP a apporté un mode AGP 4X permettant l'envoi de 16
octets par cycle. La version 2.0 du bus AGP étant alimentée à une tension de 1.5 V, des
connecteurs dits "universels" (AGP 2.0 universal) sont apparus, supportant les deux tensions.
La version 3.0 du bus AGP, apparue en 2002, a permis de doubler la bande passante de
l'AGP 2.0 en proposant un mode AGP 8x.
Caractéristiques du bus AGP
Le port AGP 1X est cadencé à 66 MHz, contre 33 MHz pour le bus PCI, ce qui lui offre une
bande passante de 264 Mo/s (contre 132 Mo/s à partager entre les différentes cartes pour le bus
PCI), soit de bien meilleures performances, notamment pour l'affichage de scènes 3D complexes.
Avec l'apparition du port AGP 4X, la bande passante est passée à 1 Go/s. Cette génération
de carte est alimentée en 25 W. La génération de carte suivante se nomme AGP Pro et est
alimentée en 50W.
Maintenant la nouvelle norme est en AGP Pro 8x avec une bande passante de 2Go/s.
Les débits des différentes normes AGP sont les suivants :
AGP 1X : 66,66 MHz x 1(coef.) x 32 bits => 266.67 Mo/s
AGP 2X : 66,66 MHz x 2(coef.) x 32 bits = 533.33 Mo/s
AGP 4X : 66,66 MHz x 4(coef.) x 32 bits = 1,06 Go/s
AGP 8X : 66,66 MHz x 8(coef.) x 32 bits = 2,11 Go/s
Il est à noter que les différentes normes AGP conservent une compatibilité ascendante,
c'est-à-dire qu'un emplacement AGP 8X pourra accueillir des cartes AGP 4X ou AGP 2X.
Connecteurs AGP
Les cartes-mères récentes sont équipées d'un connecteur AGP général reconnaissable par
sa couleur marron (normalisée). Il existe trois types de connecteurs :
Connecteur AGP 1,5 volts :
Récapitulatif
Voici un tableau récapitulant les caractéristiques des différentes caractéristiques des versions et modes
AGP :
AGP Tension Mode
AGP 1.0 3.3 V 1x, 2x
AGP 2.0 1.5 V 1x, 2x, 4x
AGP 2.0 universal 1.5 V, 3.3 V 1x, 2x, 4x
AGP 3.0 1.5 V 4x, 8x
28
Le bus PCI Express se décline en plusieurs versions, 1X, 2X, 4X, 8X, 12X, 16X et 32X,
permettant d'obtenir des débits compris entre 250 Mo/s et 8 Go/s, soit près de 4 fois le débit
maximal des ports AGP 8X. Ainsi, avec un coût de fabrication similaire à celui du port AGP, le bus
PCI Express est amené à le remplacer progressivement.
Connecteurs PCI Express
Les connecteurs PCI Express sont incompatibles avec les anciens connecteurs PCI et
possèdent des tailles variables et une plus faible consommation électrique. Une des
caractéristiques intéressantes du bus PCI Express est la possibilité de brancher ou débrancher
des composants à chaud, c'est-à-dire sans éteindre ou redémarrer la machine. Les connecteurs
PCI Express sont reconnaissables grâce à leur petite taille et leur couleur anthracite :
Le connecteur PCI Express 1X possède 36 connecteurs et est destiné à un usage
d'entrées-sorties à haut débit :
29
Entrée / Sortie
INTRODUCTION
Les ports d'entrée-sortie sont des éléments matériels de l'ordinateur, permettant au
système de communiquer avec des éléments extérieurs, c'est-à-dire d'échanger des données,
d'où l'appellation d'interface d'entrée-sortie (notée parfois interface d'E/S).
Les ports série
Les ports série (également appelés RS-232, nom de la norme à laquelle ils font référence)
représentent les premières interfaces ayant permis aux ordinateurs d'échanger des informations
avec le "monde extérieur". Le terme série désigne un envoi de données via un fil unique: les bits
sont envoyés les uns à la suite des autres (reportez-vous à la section transmission de données
pour un cours théorique sur les modes de transmission).
A l'origine les ports série permettaient uniquement d'envoyer des données, mais pas d'en
recevoir, c'est pourquoi des ports bidirectionnels ont été mis au point (ceux qui équipent les
ordinateurs actuels le sont); les ports séries bidirectionnels ont donc besoin de deux fils pour
effectuer la communication.
La communication série se fait de façon asynchrone, cela signifie qu'aucun signal de
synchronisation (appelé horloge) n'est nécessaire: les données peuvent être envoyées à
intervalle de temps arbitraire. En contrepartie, le périphérique doit être capable de distinguer les
caractères (un caractère a une longueur de 8 bits) parmi la suite de bits qui lui est envoyée...
C'est la raison pour laquelle dans ce type de transmission, chaque caractère est précédé d'un bit
de début (appelé bit START) et d'un bit de fin (bit STOP). Ces bits de contrôle, nécessaires pour
une transmission série, gaspillent 20% de la bande passante (pour 8 bits envoyés, 2 servent à
assurer la réception).
Les ports série sont généralement intégrés à la carte-mère, c'est pourquoi des
connecteurs présents à l'arrière du boîtier, et reliés à la carte-mère par une nappe de fils,
permettent de connecter un élément extérieur. Les connecteurs séries possèdent généralement
9 ou 25 broches et se présentent sous la forme suivante (respectivement connecteurs DB9 et
DB25):
Un ordinateur personnel possède généralement entre deux et quatre ports séries (certains
de ces ports possèdent des connecteurs DB9, d'autres des connecteurs DB25).
Les ports parallèle
La transmission de données en parallèle consiste à envoyer des données simultanément
sur plusieurs canaux (fils). Les ports parallèle présents sur les ordinateurs personnels permettent
d'envoyer simultanément 8 bits (un octet) par l'intermédiaire de 8 fils.
30
Les premiers ports parallèles bidirectionnels permettaient d'atteindre des débits de l'ordre
de 2.4Mb/s. Toutefois des ports parallèles améliorés ont été mis au point afin d'obtenir des
débits plus élevés:
Le port EPP (Enhanced Parralel Port, port parallèle amélioré) a permis d'atteindre des
débits de l'ordre de 8 à 16 Mbps
Le port ECP (Enhanced Capabilities Port, port à capacités améliorées), mis au point par
Hewlett Packard et Microsoft. Il reprend les caractéristiques du port EPP en lui ajoutant un
support Plug and Play, c'est-à-dire la possibilité pour l'ordinateur de reconnaître les
périphériques branchés
Les ports parallèles sont, comme les ports série, intégrés à la carte-mère. Les connecteurs
DB25 permettent de connecter un élément extérieur (une imprimante par exemple).
La norme USB 2.0 permet d'obtenir des débits pouvant atteindre 480 Mbit/s. Les
périphériques certifiés USB 2.0 portent le logo suivant :
31
Les connecteurs dits de type A, dont la forme est rectangulaire et servant
généralement pour des périphériques peu gourmands en bande passante (clavier, souris,
webcam, etc.) ;
Les connecteurs dits de type B, dont la forme est carrée et utilisés principalement pour
des périphériques à haut débit (disques durs externes, etc.).
La norme USB permet le chaînage des périphériques, en utilisant une topologie en bus ou
en étoile. Les périphériques peuvent alors être soit connectés les uns à la suite des autres, soit
ramifiés.
La ramification se fait à l’aide de boîtiers appelés hubs (ou concentrateurs), comportant une
seule entrée et plusieurs sorties. Certains sont actifs (fournissant de l’énergie électrique),
d’autres passifs.
32
Les ports USB supportent le Hot plug and play. Ainsi, les périphériques peuvent être
branchés sans éteindre l’ordinateur (branchement à chaud, en anglais hot plug). Lors de la
connexion du périphérique à l’hôte, ce dernier détecte l’ajout du nouvel élément grâce au
changement de la tension entre les fils D+ et D-. A ce moment, l’ordinateur envoie un signal
d’initialisation au périphérique pendant 10 ms, puis lui fournit du courant grâce aux fils GND et
VBUS (jusqu’à 100mA). Le périphérique est alors alimenté en courant électrique et récupère
temporairement l’adresse par défaut (l’adresse 0). L’étape suivante consiste à lui fournir son
adresse définitive (c’est la procédure d’énumération). Pour cela, l’ordinateur interroge les
périphériques déjà branchés pour connaître la leur et en attribue une au nouveau, qui en retour
s’identifie. L’hôte, disposant de toutes les caractéristiques nécessaires est alors en mesure de
charger le pilote approprié...
o Les connecteurs 1394a-2000 appelés mini-DV car ils sont utilisés sur les caméras vidéo
numériques DV (Digital Video) :
La norme IEEE 1394b définit deux types de connecteurs dessinés de façon à ce que les
prises 1394b-Beta puissent s'enficher dans les connecteurs Beta et Bilingual mais que les prises
1394b Bilingual ne puissent s'enficher que dans les connecteurs Bilingual :
o Les connecteurs 1394b Bêta :
33
o Les connecteurs 1394b Bilingual :
34
ATA-IDE
Tour d'horizon
Le standard ATA (Advanced Technology Attachment) est une interface standard
permettant la connexion de périphériques de stockage sur les ordinateurs de type PC. Le
standard ATA a été mis au point le 12 mai 1994 par l'ANSI (document X3.221-1994).
Malgré l'appellation officielle "ATA", ce standard est plus connue sous le terme
commercial IDE (Integrated Drive Electronics) ou Enhanced IDE (EIDE ou E-IDE).
Le standard ATA est originalement prévu pour connecter des disques durs, toutefois une
extension nommée ATAPI (ATA Packet Interface) a été développée afin de pouvoir interfacer
d'autres périphériques de stockage (lecteurs de CD-ROM, lecteurs de DVD-ROM, etc) sur une
interface ATA.
Depuis l'émergence de la norme Serial ATA (S-ATA ou SATA), permettant de transférer
les données en série, le terme Parallel ATA (noté PATA ou P-ATA) remplace parfois
l'appellation "ATA" afin de marquer le contraste entre les deux normes.
Principe
La norme ATA permet de relier des périphériques de stockage directement à la carte-mère
grâce à une nappe IDE(en anglais ribbon cable) généralement composée de 40 fils parallèles
et de trois connecteurs (un connecteur pour la carte mère, généralement bleu, et les
connecteurs restants pour deux périphériques de stockage, respectivement noir et gris).
Sur la nappe un des périphériques doit être déclaré comme maître (master), l'autre en
esclave (slave). Par convention le connecteur à l'extrémité (noir) est réservé au périphérique
maître et le connecteur du milieu (gris) au périphérique esclave. Un mode appelé cable select
(noté CS ou C/S) permet de définir automatiquement le périphérique maître et l'esclave pour
peu que le BIOS de l'ordinateur supporte cette fonctionnalité.
Modes PIO
La transmission des données se fait grâce à un protocole appelé PIO (Programmed
Input/Output) permettant aux périphériques d'échanger des données avec la mémoire vive à l'aide de
commandes gérées directement par le processeur. Toutefois, de gros transferts de données peuvent rapidement
imposer une grosse charge de travail au processeur et ralentir l'ensemble du système. Il existe 5 modes PIO
définissant le taux de transfert maximal :
Mode PIO Débit (Mo/s)
Mode 0 3.3
Mode 1 5.2
Mode 2 8.3
Mode 3 11.1
Mode 4 16.7
Modes DMA
La technique du DMA (Direct Memory Access) permet de désengorger le processeur en
permettant à chacun des périphériques d'accéder directement à la mémoire. On distingue deux
types de modes DMA :
Le DMA dit "single word" (en français mot simple) permettant de transmettre un mot
simple (2 octets soient 16 bits) à chaque session de transfert,
Le DMA dit "multi-word" (en français mots multiples) permettant de transmettre
successivement plusieurs mots à chaque session de transfert.
35
Le tableau suivant liste les différents modes DMA et les taux de transfert associés :
Mode DMA Débit (Mo/s)
0 (Single word) 2.1
1 (Single word) 4.2
2 (Single word) 8.3
0 (Multiword) 4.2
1 (Multiword) 13.3
2 (Multiword) 16.7
Ultra DMA
Le standard ATA est à l'origine basé sur un mode de transfert asynchrone, c'est-à-dire que
les envois de données sont cadencés à la fréquence du bus et se font à chaque front montant
(en anglais rising edge) du signal de l'horloge (strobe) :
Pour augmenter le taux de transfert des données il peut donc sembler logique
d'augmenter la fréquence du signal d'horloge. Toutefois sur une interface où les données sont
envoyées en parallèle l'augmentation de la fréquence pose des problèmes d'interférence
électro-magnétiques.
Ainsi l'Ultra DMA (parfois noté UDMA) a été pensé dans le but d'optimiser au maximum
l'interface ATA. La première idée de l'Ultra DMA consiste à utiliser les front montants ainsi que
les fronts descendants (falling edges) du signal pour les transferts soit un gain de vitesse de
100% (avec un débit passant de 16.6 Mo/s à 33.3 Mo/s). De plus l'Ultra DMA introduit
l'utilisation de codes CRC pour détecter les erreurs de transmission. Ainsi les différents modes Ultra DMA
définissent la fréquence de transfert des données. Lorsqu'une erreur est rencontrée (lorsque le CRC reçu ne
correspond pas aux données) le transfert passe dans un mode Ultra DMA inférieur, voire sans Ultra DMA.
Débit
Mode Ultra DMA
(Mo/s)
UDMA 0 16.7
UDMA 1 25.0
UDMA 2 (Ultra-ATA/33) 33.3
UDMA 3 44.4
UDMA 4 (Ultra-ATA/66) 66.7
UDMA 5 (Ultra-ATA/100) 100
UDMA 6 (Ultra-ATA/133) 133
A partir de l'Ultra DMA mode 4 un nouveau type de nappe a été introduit afin de limiter les
interférences ; il s'agit d'une nappe ajoutant 40 fils de masse (soit un total de 80), entrecalés
avec les fils de données afin de les isoler et possédant les mêmes conecteurs que la nappe de
40 fils.
Seuls les modes Ultra DMA 2, 4, 5 et 6 sont réellement implémentés par les disques durs.
Les normes ATA
Le standard ATA se décline en plusieurs versions, ayant vu le jour successivement :
ATA-1
Le standard ATA-1, connu sous le nom de IDE, permet la connexion de deux
périphériques sur une nappe de 40 fils et propose une transmission 8 ou 16 bits avec un débit de
l'ordre de 8.3 Mo/s. ATA-1 définit et supporte les modes PIO (Programmed Input/Output) 0, 1 et
2 ainsi que les modes DMA (Direct Memory Access) 0, 1 et 2.
ATA-2
36
Le standard ATA-2, connu sous le nom de EIDE (parfois Fast ATA, Fast ATA-2 ou Fast
IDE), permet la connexion de deux périphériques sur une nappe de 40 fils et propose une
transmission 8 ou 16 bits avec un débit de l'ordre de 16.6 Mo/s.
ATA-2 permet le support des modes PIO 0, 1, 2, 3 et 4 et modes DMA 0, 1 et 2.
De plus, ATA-2 définit permet de repousser la limite de la taille maximale de disque de
528 Mo imposée par la norme ATA-1 à 8.4 Go grâce au LBA (Large Block Addressing).
ATA-3
La norme ATA-3 apport peu de nouveautés si ce n'est le S.M.A.R.T (Self Monitoring
Analysis and Reporting Technology, noté également SMART), dont le but est
(théoriquement) de prévenir l'usager de l'imminence d'une défaillance matérielle du disque.
ATA-3 n'introduit pas de nouveau mode mais supporte les modes PIO 0, 1 et 2 ainsi que les
modes DMA 0, 1 et 2.
ATA-4
Le standard ATA-4, ou Ultra-ATA/33, a été défini en 1997
ATA-4 modifie également le mode LBA afin de porter la capacité maximale des disques à
137 Go.
ATA-5
En 1999 le standard ATA-5 définit deux nouveaux modes de transfert : Ultra-DMA mode
3 et 4 (le mode 4 est aussi appelé Ultra ATA/66 ou Ultra DMA/66) De plus il propose la détection
automatique du type de nappes utilisées (80 ou 40 fils).
ATA-6
Depuis 2001 ATA-6 définit le support de l'Ultra DMA/100 (aussi appelé Ultra DMA mode
5 ou Ultra-ATA100) permettant d'atteindre des débits théoriques de 100 Mo/s.
D'autre part ATA-6 définit une nouvelle fonctionnalité, appelée Automatic Acoustic
Management (AAM), permettant d'ajuster automatiquement la vitesse d'accès aux disques
supportant cette fonction afin d'en réduire le bruit de fonctionnement.
ATA-7
Depuis 2002 ATA-7 définit le support de l'Ultra DMA/133 (aussi appelé Ultra DMA mode
6 ou Ultra-ATA133) permettant d'atteindre des débits théoriques de 133 Mo/s.
37
Le bus serial ATA
Introduction
Le standard Serial ATA (S-ATA ou SATA) est un bus standard permettant la connexion de
périphériques de stockage haut débit sur les ordinateurs de type PC.
Le standard Serial ATA est apparu en février 2003 afin de pallier les limitations de la
norme ATA (plus connues sous le nom "IDE" et rétro-activement appelée Parallel ATA)qui utilise
un mode de transmission en parallèle. En effet le mode de transmission en parallèle n'est pas
prévu pour supporter des fréquences élevées en raison des problèmes liés aux interférences
électromagnétiques entre les différents fils.
Les câbles et périphériques à la norme S-ATA peuvent notamment être reconnu par la
présence du logo suivant :
Trois fils servent à la masse et les deux paires servent à la transmission de données.
Le connecteur d'alimentation est également différent : il est composé de 15 broches
permettant d'alimenter le périphérique en 3.3V, 5V ou 12V et possède une allure similaire au
connecteur de données:
Caractéristiques techniques
Le Serial ATA permet d'obtenir des débits de l'ordre de 187.5 Mo/s (1,5 Gbps), or chaque
octet est transmis avec un bit de démarrage (start bit) et un bit d'arrêt (stop bit), soit un débit
utile théorique de 150 Mo/s (1,2 Gbps). Le standard Serial ATA II devrait permettre d'avoisiner
les 375 Mo/s (3 Gbps), soit 300 Mo/s utiles théoriques, puis à terme 750 Mo/s (6 Gbps), soit 600
Mo/s utiles théoriques.
Les câbles Serial ATA peuvent mesurer jusqu'à 1 mètre de long (contre 45 cm pour les
nappes IDE). De plus, le faible nombre de fils dans une gaine ronde permet plus de souplesse et
une meilleure circulation de l'air dans le boîtier qu'avec des nappes IDE (même si des nappes
IDE rondes existent). Contrairement à la norme ATA, les périphériques Serial ATA sont seuls sur
chaque câble et il n'est plus nécessaire de définir des "périphériques maîtres" et des
"périphériques esclaves"
D'autre part, la norme Serial ATA permet le raccordement à chaud des périphériques (Hot
Plug).
38
Le Bus SCSI
39
Le tableau suivant récapitule les caractéristiques des différentes normes SCSI :
Bande
Vitesse du
Norme Largeur du bus (bits) passante
bus (MHz)
(Mo/sec)
SCSI-1 (Fast-5 SCSI) 8 4.77 5
SCSI-2 - Fast-10 SCSI 8 10 10
SCSI-2 - Wide 16 10 20
SCSI-2 - Fast Wide 32 bits 32 10 40
SCSI-2 - Ultra SCSI-2 (Fast-20 SCSI) 8 20 20
SCSI-2 - Ultra Wide SCSI-2 16 20 40
SCSI-3 - Ultra-2 SCSI (Fast-40 SCSI) 8 40 40
SCSI-3 - Ultra-2 Wide SCSI 16 40 80
SCSI-3 - Ultra-160 (Ultra-3 SCSI ou Fast-80
16 80 160
SCSI)
SCSI-3 - Ultra-320 (Ultra-4 SCSI ou Fast-160
16 80 DDR 320
SCSI)
SCSI-3 - Ultra-640 (Ultra-5 SCSI) 16 80 QDR 640
40
Le Bus Pc-Card: PCMCIA
Présentation
Le bus PC Card a été mis au point en 1989 par le consortium PCMCIA (Personnal
Computer Memory Card International Association, d'où le nom donné parfois au bus) afin
d'étendre les capacités d'accueil de périphériques des ordinateurs portables.
Dimensions
Les périphériques PCMCIA sont au format carte de crédit (54 mm par 85 mm) et
possèdent un connecteur de 68 broches.
Il existe trois types de facteur de forme (form factor) correspondant à trois épaisseurs standards :
Largeur Longueur epaisseur
Type
(mm) (mm) (mm)
PC Card Type I 54 85 3.3
PC Card Type
54 85 5.0
II
PC Card Type
54 85 10.5
III
Les cartes de type I sont généralement utilisées pour des cartes d'extension de mémoire.
Les cartes de type II servent habituellement pour des périphériques de communication (modem,
carte réseau, carte réseau sans fil) et de petits disques durs. Enfin les cartes de type III,
beaucoup plus épaisses, sont en général réservées à des périphériques embarquant des
éléments mécaniques (disques dur de grosse capacité).
CardBus
A partir de 1995 la norme CardBus (parfois appelée PC Card 32-bit) est apparue,
permettant des transferts de données en 32 bits, cadencés à une fréquence de 33 MHz avec une
tension de 3V (contre 5.5 pour le PCMCIA).
41
LES PERIPHERIQUES EXTERNES
Sur un PC il est possible de connecter des périphériques externes. Les périphériques
externes sont, comme leur nom l'indique, connectés à l'extérieur de l'ordinateur, c'est-à-dire sur
les interfaces d'entrée-sortie (port série, port parallèle, bus USB, bus firewire, interface SCSI, ...).
Il s'agit principalement des éléments suivants :
scanner,
imprimante,
modem externe,
webcam,
PDA, appareil photo numérique, clé USB, ...
Le moniteur, la souris et le clavier peuvent être considérés d'une certaine façon comme
des périphériques externes.
42
Les ecrans
Introduction
On appelle écran (parfois moniteur) le périphérique d'affichage de l'ordinateur. On
distingue habituellement deux familles d'écrans :
Les écrans cathodiques (notés CRT pour Cathod Ray Tube), équipant la
majorité des ordinateurs de bureau.
Les écrans plats équipant la totalité des ordinateurs portables, les assistants
personnels (PDA), les appareils photo numérique, ainsi qu'un nombre de plus en plus
grand d'ordinateurs de bureau.
Les caractéristiques
Les moniteurs sont souvent caractérisés par les données suivantes:
La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre de
points est généralement compris entre 640x480 (640 points en longueur, 480 points en largeur)
et 2048x1536, mais des résolutions supérieures sont techniquement possibles.
La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en pouces
(un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran et sa
taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant de
façon générale les écrans de grande taille possèdent une meilleure définition. Les tailles
typiques des écrans sont les suivantes :
o 14 pouces,
o 15 pouces,
o 17 pouces,
o 19 pouces,
o 21 pouces.
Il s'agit là des tailles les plus courantes mais il en existe bien d'autres.
Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur
ou égal à 0,25 mm procurera un bon confort d'utilisation, tandis que les écrans possédant des
pas de masque supérieurs ou égaux à 0,28 mm seront à proscrire.
La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
Les normes d'énergie et de rayonnement
Il existe de nombreuses normes s'appliquant aux moniteurs permettant de garantir la
qualité de ceux-ci ainsi que d'assurer le consommateur que le matériel a été conçu de manière à
limiter le rayonnement dû aux émissions d'ondes électrostatiques et à réduire la consommation
d'énergie.
Ainsi, à la fin des années 80 la norme MPR1 a été élaborée par une autorité suédoise afin
de mesurer l'émission de rayonnements par les matériels émettant des ondes électrostatiques.
Cette norme fut amendée en 1990 pour donner la norme MPR2, reconnue internationalement.
En 1992, la confédération suédoise des employés professionels (Swedish Confederation of
Professional Employees) introduit le standard TCO décrivant le niveau d'émission de
rayonnements non plus en terme de niveau de sécurité minimal mais en terme de niveau
minimal possible techniquement.
La norme TCO a subit des révisions en 1992, 1995 et 1999 afin de donner respectivement
lieu aux normes TCO92, TCO95 et TCO99.
43
En 1993, un consortium de fabricants de matériel informatique (VESA, Video Electronics
Standards Association) créa la norme DPMS (Display Power Management Signalling) proposant 4
modes de fonctionnement pour les appareils s'y conformant :
En marche.
En veille (standby), avec une consommation inférieure à 25W.
En suspension, avec une consommation inférieure à 8W. Dans ce mode le
canon à électrons est éteint, ce qui implique un délai de remise en route plus
grand qu'en veille.
En arrêt.
Le canon à électrons est constitué d'une cathode, c'est-à-dire une électrode métallique
chargée négativement, d'une ou plusieurs anodes (électrodes chargées positivement). La
cathode émet des électrons attirés par l'anode. L'anode agit ainsi comme un accélérateur et un
concentrateur pour les électrons afin de constituer un flux d'électrons dirigé vers l'écran. Un
champ magnétique est chargé de dévier les électrons de gauche à droite et de bas en haut. Il
est créé grâce à deux bobines X et Y sous tension (appelées déflecteurs) servant respectivement
à dévier le flux horizontalement et verticalement.
L'écran est recouvert d'une fine couche d'éléments phosphorescents, appelés
luminophores, émettant de la lumière par excitation lorsque les électrons viennent les heurter,
ce qui constitue un point lumineux appelé pixel. En activant le champ magnétique, il est
possible de créer un balayage de gauche à droite, puis vers le bas une fois arrivé en bout de
ligne.
Ce balayage n'est pas perçu par l'oeil humain grâce à la persistance rétinienne, essayez
par exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez
votre main en plusieurs exemplaires ... Grâce à ce balayage, combiné avec l'activation ou non
du canon à électrons, il est possible de faire "croire" à l'oeil que seuls certains pixels sont
"allumés" à l'écran.
Le moniteur couleur
Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en
variant l'intensité du rayon.
Pour les moniteurs couleur, trois faisceaux d'électrons (donc trois cathodes) viennent
chacun heurter un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB: Red,
Green, Blue ou en français RVB Rouge, vert, bleu).
Les luminophores bleus sont réalisés à base de sulfure de zinc, les verts en sulfure de zinc
et de cadmium. Les rouges enfin sont plus difficile à réaliser, et sont faits à partir d'un mélange
d'yttrium et europium, ou bien d'oxyde de gadolinium.
44
Cependant ces luminophores sont si proches les uns des autres que l'oeil n'a pas un
pouvoir séparateur assez fort pour les distinguer: il voit une couleur composée de ces trois
couleurs. Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur: celle-ci
faisant un effet de loupe va faire apparaître les luminophores.
De plus, pour éviter des phénomènes de bavure (un électron destiné à frapper un
luminophore vert percutant le bleu) une grille métallique appelée masque est placée devant la
couche de luminophores afin de guider les flux d'électrons.
On distingue selon le masque utilisé plusieurs catégories d'écrans cathodiques :
Les tubes FST-Invar (Flat Square Tube) dont les luminophores sont ronds. Ces
moniteurs utilisent une grille appelée masque (ou shadow mask en anglais). Ils donnent une
image nette et de bonnes couleurs mais possèdent l'inconvénient de déformer et d'assombrir
l'image dans les coins.
Les tubes Cromaclear de Nec© dont le masque est constitué d'un système hybride
avec des fentes en forme d'alvéoles constituant la meilleure technologie des trois.
Caractéristiques techniques
Les moniteurs CRT sont caractérisés par les données suivantes:
La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre
de points est généralement compris entre 640x480 (640 points en longueur, 480 points en
largeur) et 1600x1200, mais des résolutions supérieures sont techniquement possibles.
La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en
pouces (un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran
et sa taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant
de façon générale les écrans de grande taille possèdent une meilleure définition.
Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur
ou égal à 0,25 mm procurera un bon confort d'utilisation, tandis que les écrans possédant des
pas de masque supérieurs ou égaux à 0,28 mm seront à proscrire.
La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
La fréquence de balayage vertical (refresh rate en anglais) : Elle représente le
nombre d'images qui sont affichées par seconde, on l'appelle aussi rafraîchissement, elle est
exprimée en Hertz. Plus cette valeur est élevée meilleur est le confort visuel (on ne voit pas
l'image scintiller), il faut donc qu'elle soit supérieure à 67 Hz (limite inférieure à partir de laquelle
l'oeil voit véritablement l'image "clignoter").
Les moniteurs à écran plat
45
Les moniteurs à écran plat (notés parfois FPD pour Flat panel display) se généralisent
de plus en plus dans la mesure où leur facteur d'encombrement et leur poids sont très inférieurs
à ceux des écrans CRT traditionnels. De plus les technologies utilisées dans les écrans plats sont
moins consommatrices d'énergie (consommation inférieure à 10W contre 100W pour les écrans
CRT), et n'émettent pas de rayonnement électromagnétique.
La technologie LCD
La technologie LCD (Liquid Crystal Display) est basée sur un écran composé de deux
plaques parallèles rainurées transparentes, orientées à 90°, entre lesquelles est coincée une fine
couche de liquide contenant des molécules (cristaux liquides) qui ont la propriété de s'orienter
lorsqu'elles sont soumises à du courant électrique.
Combiné à une source de lumière, la première plaque striée agit comme un filtre
polarisant, ne laissant passer que les composantes de la lumière dont l'oscillation est parallèle
aux rainures.
En l'absence de tension électrique, la lumière est bloquée par la seconde plaque, agissant
comme un filtre polarisant perpendiculaire.
Sous l'effet d'une tension, les cristaux vont progressivement s'aligner dans le sens du
champ électrique et ainsi pouvoir traverser la seconde plaque !
En contrôlant localement l'orientation de ces cristaux il est possible de constituer des
pixels. On distingue habituellement deux types d'écrans plats selon le système de commande
permettant de polariser les cristaux :
Les écrans dits à "matrice passive", dont les pixels sont contrôlés par ligne et par
colonne.
Les écrans dits à "matrice active", dont chaque pixel est contrôlé individuellement. La
technologie la plus utilisée pour ce type d'affichage est la technologie TFT (Thin Film Transistor,
en français «transistors en couche mince»), permettant de contrôler chaque pixel à l'aide de
trois transistors (correspondant aux 3 couleurs RVB).
Écrans plasma
La technologie plasma (PDP, Plasma Display Panel) est basée sur une émission de
lumière grâce à l'excitation d'un gaz. Le gaz utilisé dans les écrans plasma est un mélange
d'argon (90%) et de xénon(10%). Du gaz est contenu dans des cellules, correspondant au pixels,
dans lesquelles sont adressées une électrode ligne et une électrode colonne permettant
d'exciter le gaz de la cellule. En modulant la valeur de la tension appliquée entre les électrodes
et la fréquence de l'excitation il est possible de définir jusqu'à 256 valeurs d'intensités
lumineuses. Le gaz ainsi excité produit un rayonnement lumineux ultra-violet (donc invisible
pour l'œil humain. Grâce à des luminophores respectivement bleus, verts et rouges répartis sur
46
les cellules le rayonnement lumineux ultra-violet est converti en lumière visible, ce qui permet
d'obtenir des pixels (composés de 3 cellules) de 16 millions de couleurs (256 x 256 x 256).
La technologie plasma permet d'obtenir des écrans de grande dimension avec de très
bonnes valeurs de contrastes mais le prix d'un écran plasme reste élevé. De plus la
consommation électrique est plus de 30 fois supérieure à celle d'un écran LCD.
Les caractéristiques
Les écrans plats sont souvent caractérisés par les données suivantes:
La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre
de points est généralement compris entre 640x480 (640 points en longueur, 480 points en
largeur) et 1600x1200, mais des résolutions supérieures sont techniquement possibles.
La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en
pouces (un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran
et sa taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant
de façon générale les écrans de grande taille possèdent une meilleure définition.
La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
Le temps de réponse : défini par la norme internationale ISO 13406-2, il correspond
à la durée nécessaire afin de faire passer un pixel du blanc au noir, puis de nouveau au blanc.
47
LE CD-ROM
Le Compact Disc a été inventé par Sony © et Philips © en 1981 afin de constituer un
support audio compact de haute qualité permettant un accès direct aux pistes numériques. Il a
été officiellement lancé en octobre 1982. En 1984, les spécifications du Compact Disc ont été
étendues (avec l'édition du Yellow Book) afin de lui permettre de stocker des données
numériques.
La géométrie du CD
Le CD (Compact Disc) est un disque optique de 12 cm de diamètre et de 1.2 mm
d'épaisseur (l'épaisseur peut varier de 1.1 à 1.5 mm) permettant de stocker des informations
numériques, c'est-à-dire correspondant à 650 Mo de données informatiques (soient 300 000
pages dactylographiées) ou bien jusqu'à 74 minutes de données audio. Un trou circulaire de 15
mm de diamètre en son milieu permet de centrer le CD.
La composition du CD
Le CD est constitué d'un substrat en matière plastique (polycarbonate) et d'une fine
pellicule métallique réfléchissante (or 24 carat ou alliage d'argent). La couche réfléchissante est
recouverte d'une laque anti-UV en acrylique créant un film protecteur pour les données. Enfin,
une couche supplémentaire peut être ajoutée afin d'obtenir une face supérieure imprimée.
48
La pthalocyanine de couleur "vert clair", donnant une couleur dorée lorsque la
couche métallique est en or
L'AZO, de couleur bleu foncé
Etant donné que l'information n'est plus stockée sous forme de cavité mais par une
marque "colorée", une pré-spirale (en anglais pre-groove) est présente dans le support vierge
afin d'aider le graveur à suivre le chemin en spirale, ce qui évite la présence d'une mécanique
de précision sur les graveurs de CD-R. D'autre part, cette spirale ondule selon une sinusoïdale,
appelée wobble, possédant une amplitude de +/-0.03µm (30 nm) et une fréquence de 22,05kHz.
Le wobble permet de donner une information au graveur sur la vitesse à laquelle il doit graver.
Cette information est appelée ATIP (Absolute Time in PreGroove).
La lecture des CD
La tête de lecture est composé d'un laser (Light Amplification by Stimulated Emission of
Radiation) émettant un faisceau lumineux et d'une cellule photoélectrique chargée de capter le
rayon réfléchi. Le laser utilisé par les lecteurs de CD est un laser infra-rouge (possèdant une
longueur d'onde de 780 nm) car il est compact et peu coûteux. Une lentille située à proximité du
CD focalise le faisceau laser sur les alvéoles.
Un miroir semi-réfléchissant permet à la lumière réfléchie d'atteindre la cellule photo-
électrique, comme expliqué sur le dessin suivant:
49
Le laser utilisé pour lire les CD a une longueur d'onde de 780nm dans l'air. Or l'indice de
réfraction du polycarbonate étant égal à 1.55, la longueur d'onde du laser dans le polycarbonate
vaut 780 / 1.55 = 503nm = 0.5 µm. La profondeur de l'alvéole correspond donc à un quart de la
longueur d'onde du faisceau laser, si bien que l'onde se réfléchissant dans le creux parcourt une
moitié de longueur d'onde de plus (un quart à l'aller plus un quart au retour) que celle se
réfléchissant sur le plat.
De cette façon, lorsque le laser passe au niveau d'une alvéole, l'onde et sa réflection sont
déphasées d'une demi-longueur d'onde et s'annulent (interférences destructrices), tout se passe
alors comme si aucune lumière n'était réfléchie. Le passage d'un creux à un plat provoque une
chute de signal, représentant un bit.
C'est la longueur de l'alvéole qui permet de définir l'information. La taille d'un bit sur le
CD, notée "T", est normalisée et correspond à la distance parcourue par le faisceau lumineux en
231.4 nanosecondes, soit 0.278 µm à la vitesse standard minimale de 1.2 m/s.
D'après le standard EFM (Eight-to-Fourteen Modulation), utilisé pour le stockage
d'information sur un CD, il doit toujours y avoir au minimum deux bits à 0 entre deux bits
consécutifs à 1 et il ne peut y avoir plus de 10 bits consécutifs à zéro entre deux bits à 1 pour
éviter les erreurs. C'est pourquoi la longueur d'une alvéole (ou d'un plat) correspond au
minimum à la longueur nécessaire pour stocker la valeur OO1 (3T, c'est-à-dire 0.833 µm) et au
maximum à la longueur correspondant à la valeur 00000000001 (11T, soit 3.054 µm).
Les standards
Il existe de nombreux standards décrivant la façon selon laquelle les informations doivent
être stockées sur un disque compact, selon l'usage que l'on désire en faire. Ces standards sont
référencés dans des documents appelés books (en français livres) auxquels une couleur a été
affectée :
Red book (livre rouge appelé aussi RedBook audio): Développé en 1980 par Sony et
Philips, il décrit le format physique d'un CD et l'encodage des CD audio (notés parfois CD-DA
pour Compact Disc - Digital Audio). Il définit ainsi une fréquence d'échantillonnage de 44.1 kHz
et une résolution de 16 bits en stéréo pour l'enregistrement des données audio.
Yellow book (livre jaune): il a été mis au point en 1984 afin de décrire le format
physique des CD de données (CD-ROM pour Compact Disc - Read Only Memory). Il comprend
deux modes :
50
o CD-ROM Mode 1 , utilisé pour stocker des données avec un mode de correction
d'erreurs (ECC, pour Error Correction Code) permettant d'éviter les pertes de données dûes à
une détérioration du support
o CD-ROM Mode 2, permettant de stocker des données graphiques, vidéo ou audio
compressées. Pour pouvoir lire ce type de CD-ROM un lecteur doit être compatible Mode 2.
Green book (livre vert): format physique des CD-I (CD Interactifs de Philips)
Orange book (livre orange): format physique des CD inscriptibles. Il se décline en trois
parties:
o Partie I: le format des CD-MO (disques magnéto-optiques)
o Partie II: le format des CD-WO (Write Once, désormais notés CD-R)
o Partie III: le format des CD-RW (CD ReWritable ou CD réinscriptibles)
White book (livre blanc): format physique des CD vidéo (VCD ou VideoCD)
Blue book (livre bleu): format physique des CD extra (CD-XA)
Structure logique d'un CD
Un CD-R, qu'il soit audio ou CD-ROM, est constitué, d'après le Orange Book, de trois zones
constituant la zone d'information (information area) :
La zone Lead-in Area (parfois notée LIA) contenant uniquement des informations
décrivant le contenu du support (ces informations sont stockées dans la TOC, Table of Contents).
La zone Lead-in s'étend du rayon 23 mm au rayon 25 mm. Cette taille est imposée par le besoin
de pouvoir stocker des informations concernant un maximum de 99 pistes. La zone Lead-in sert
au lecteur de CD à suivre les creux en spirale afin de se synchroniser avec les données
présentes dans la zone programme
La zone Programme (Program Area) est la zone contenant les données. Elle
commence à partir d'un rayon de 25 mm, s'étend jusqu'à un rayon de 58mm et peut contenir
l'équivalent de 76 minutes de données. La zone programme peut contenir un maximum de 99
pistes (ou sessions) d'une longueur minimale de 4 secondes.
La zone Lead-Out (parfois notée LOA) contenant des données nulles (du silence pour
un CD audio) marque la fin du CD. Elle commence au rayon 58 mm et doit mesurer au moins O.5
mm d'épaisseur (radialement). La zone lead-out doit ainsi contenir au minimum 6750 secteurs,
soit 90 secondes de silence à la vitesse minimale (1X).
Un CD-R contient, en plus des trois zones décrites ci-dessus, une zone appelée PCA (Power
Calibration Area) et une zone PMA (Program Memory Area) constituant à elles deux une zone
appelé SUA (System User Area).
La PCA peut être vue comme une zone de test pour le laser afin de lui permettre
d'adapter sa puissance au type de support. C'est grâce à cette zone qu'est possible la
commercialisation de supports vierges utilisant des colorants organiques et des couches
51
réfléchissantes différents. A chaque calibration, le graveur note qu'il a effectué un essai. Un
maximum de 99 essais par media est autorisé.
Les formats de CD
Le format de CD (ou plus exactement le système de fichiers) s'attache à décrire la
manière selon laquelle les données sont stockées dans la zone programme.
Le premier système de fichiers historique pour les CD est le High Sierra Standard.
Le format ISO 9660 normalisé en 1984 par l'ISO (International Standards Organisation )
reprend le High Sierra Standard afin de définir la structure des répertoires et des fichiers sur un
CD-ROM. Il se décline en trois niveaux :
Niveau 1 : Un CD-ROM formaté en ISO 9660 Level 1 ne peut contenir que des fichiers
dont le nom est en majuscule (A-Z), pouvant contenir des chiffres (0-9) ainsi que le caractère "_".
L'ensemble de ces caractères est appelé d-characters. Les répertoires ont un nom limité à 8 d-
characters et une profondeur limitée à 8 niveaux de sous-répertoires. De plus la norme ISO 9660
impose que chaque fichier soit stocké de manière continue sur le CD-ROM, sans fragmentation.
Niveau 2 : Le format ISO 9660 Level 2 impose également que chaque fichier soit
stocké comme un flux continu d'octets, mais permet un nommage de fichiers plus souple en
acceptant notamment les caractères @ - ^ ! $ % & ( ) # ~ et une profondeur de 32 sous-
répertoires maximum.
Niveau 3 :
Microsoft a également défini le format Joliet, une extension au format ISO 9660
permettant d'utiliser des noms de fichiers longs (LFN, long file names) de 64 caractères
comprenant des espaces et des caractères accentués selon le codage Unicode.
Le format ISO 9660 Romeo est une option de nommage proposée par Adaptec,
indépendante donc du format Joliet, permettant de stocker des fichiers dont le nom peut aller
jusqu'à 128 caractères mais ne supportant pas le codage Unicode.
Le format ISO 9660 RockRidge est une extension de nommage au format ISO 9660 lui
permettant d'être compatible avec les systèmes de fichiers UNIX.
Afin de pallier les limitations du format ISO 9660 (le rendant notamment inapproprié pour
les DVD-ROM), l'OSTA (Optical Storage Technology Association) a mis au point le format ISO
13346, connu sous le nom de UDF (Universal Disk Format).
Les méthodes d'écriture
Monosession : Cette méthode crée une seule session sur le disque et ne donne pas la
possibilité de rajouter des données ultérieurement.
Multisession : Contrairement à la méthode précédente, cette méthode permet de
graver un CD en plusieurs fois, en créant une table des matières (TOC pour table of contents) de
14Mo pour chacune des sessions
Multivolume : C'est la gravure Multisession qui considère chaque session comme un
volume séparé.
Track At Once : Cette méthode permet de désactiver le laser entre deux pistes, afin
de créer une pause de 2 secondes entre chaque pistes d'un CD audio.
Disc At Once : Contrairement à la méthode précédente, le Disc At Once écrit sur le CD
en une seule traite (sans pause).
Packet Writing : Cette méthode permet la gravure par paquets.
Ses caractéristiques
Le lecteur CD-ROM est caractérisé:
Par sa vitesse: celle-ci est calculée par rapport à la vitesse d'un lecteur de CD-Audio
(150 Ko/s). Un lecteur allant à 3000Ko/s sera qualifié de 20X (20 fois plus vite qu'un lecteur 1X)
Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à
une autre.
Par son type: ATAPI (IDE) ou SCSI
Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est une "variante" du CD-ROM
dont la capacité est largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD
sont beaucoup plus petites (0,4µ et un espacement de 0.74µ), impliquant un laser avec une
longueur d'onde beaucoup plus faible.
52
Les DVD existent en version "double couche", ces disques sont constitués d'une couche
transparente à base d'or et d'une couche réflexive à base d'argent. Pour aller lire ces deux
couches le lecteur dispose de deux intensités pour le laser:
avec une intensité faible le rayon est réfléchi sur la surface dorée
lorsqu'on augmente cette intensité le rayon traverse la première couche et est réfléchi
sur la surface argentée.
L'intérêt du DVD est en priorité le stockage vidéo qui demande une place de stockage
importante. Un DVD de 4,7 Go permet de stocker plus de deux heures de vidéo compressées en
MPEG-2 (Motion Picture Experts Group), un format qui permet de compresser les images tout en
gardant une très grande qualité d'image.
Les zones
Les DVD Vidéo sont conçus pour ne pouvoir être consultés que dans certaines régions du
monde: c'est le découpage en zone (qui "empêche" le piratage). Il est ainsi théoriquement
impossible de lire un DVD d'une zone en étant dans une autre. Heureusement, les lecteurs de
DVD pour PC peuvent les lire grâce à des utilitaires.
53
Les premiers graveurs de DVD sont apparus il y a peu de temps. Le seul frein est
l'existence de deux normes concurrentes et incompatibles:
DVD-RAM de Toshiba © et Matsushita © stockant 2.6 Go
DVD-RW de Sony ©, Philips © et HP © stockant 3 Go
Les deux normes permettent de réinscrire des données jusqu'à 1000 fois.
54
Le disque dur
Cependant, les têtes sont liées entre elles et seulement une seule tête peut lire ou écrire
à un moment donné. On parle donc de cylindre pour désigner l'ensemble des données stockées
verticalement sur la totalité des disques.
L'ensemble de cette mécanique de précision est contenue dans un boîtier totalement
hermétique, car la moindre particule peut détériorer la surface du disque. Vous pouvez donc voir
sur un disque des opercules permettant l'étanchéité, et la mention "Warranty void if removed"
qui signifie littéralement "la garantie expire si retiré" car seuls les constructeurs de disques durs
peuvent les ouvrir (dans des salles blanches: exemptes de particules).
La lecture et l'écriture
Les têtes de lecture/écriture sont dites "inductives", c'est-à-dire qu'elles sont capables de
générer un champ magnétique. C'est notamment le cas lors de l'écriture : les têtes, en créant
des champs positifs ou négatifs, viennent polariser la surface du disque en une très petite zone,
ce qui se traduira lors du passage en lecture par des changements de polarité induisant un
courant dans la tête de lecture, qui sera ensuite transformé par un convertisseur analogique
numérique (CAN) en 0 et en 1 compréhensibles par l'ordinateur.
Les têtes commencent à inscrire des données à la périphérie du disque (piste 0), puis
avancent vers le centre. Les données sont organisées en cercles concentriques appelés
"pistes", créées par le formatage de bas niveau.
55
Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle secteurs, c'est
la zone dans laquelle on peut stocker les données (512 octets en général).
On appelle cylindre l'ensemble des données situées sur une même piste sur des plateaux
différents (c'est-à-dire à la verticale les unes des autres) car cela forme dans l'espace un
"cylindre" de données.
57
Le partitionnement
Pour les systèmes DOS (DOS, Windows 9x), seulement la partition principale est bootable,
c'est donc la seule sur laquelle on peut démarrer le système d'exploitation.
On appelle partitionnement le processus qui consiste à écrire les secteurs qui
constitueront la table de partition (qui contient les informations sur la partition: taille de celle-ci
en terme de nombre de secteurs, position par rapport à la partition principale, types de
partitions présentes, systèmes d'exploitation installés,...).
Lorsque la partition est créée, on lui donne un nom de volume qui va permettre de
l'identifier facilement.
Master Boot Record
Le secteur de démarrage (appelé Master Boot Record ou MBR en anglais) est le
premier secteur d'un disque dur (cylindre 0, tête 0 et secteur 1), il contient la table de
partition principale (en anglais partition table) et le code, appelé boot loader, qui, une fois
chargé en mémoire, va permettre d'amorcer (booter) le système. Ce programme, une fois en
mémoire, va déterminer sur quelle partition le système va s'amorcer, et il va démarrer le
programme (appelé bootstrap) qui va amorcer le système d'exploitation présent sur cette
partition. D'autre part, c'est ce secteur du disque qui contient toutes les informations relatives
au disque dur (fabricant, numéro de série, nombre d'octets par secteur, nombre de secteurs par
cluster, nombre de secteurs,...). Ce secteur est donc le secteur le plus important du disque dur, il
sert au setup du BIOS à reconnaître le disque dur. Ainsi, sans celui-ci votre disque dur est
inutilisable, c'est donc une cible de prédilection pour les virus.
Les systèmes de fichiers
Dans toute cette section il s'agira de différencier le système de fichier FAT de la table
d'allocation des fichiers (FAT en anglais).
On appelle FAT le système de fichiers utilisés par les systèmes d'exploitation DOS (DOS et Windows
95 ainsi que Windows NT et OS/2 qui la supportent).
Système
Système de fichiers associé
d'exploitation
58
DOS FAT16
Windows XP NTFS
Windows 98 FAT32
FAT16 - FAT32 (pour la version
Windows 95
OSR2)
Windows NT NTFS
OS/2 HPFS
Linux Linux Ext2, Linux Ext3
Le système de fichiers FAT est caractérisé par l'utilisation d'une table d'allocation de
fichiers et de clusters (ou blocs).
Les clusters sont les plus petites unités de stockage du système de fichier FAT. Un cluster
représente en vérité un nombre fixé de secteurs du disque.
La FAT (File Allocation Table: table d'allocation des fichiers) est le coeur du système de
fichiers. Elle est localisée dans le secteur 2 du cylindre 0 à la tête 1 (Elle est dupliquée dans un
autre secteur par des mesures de précautions en cas d'accident). Dans cette table sont
enregistrés les numéros des clusters utilisés, et où sont situés les fichiers dans les clusters.
Le système de fichiers FAT supporte des disques ou des partitions d'une taille allant
jusqu'à 2 GB, mais autorise au maximum 65536 clusters. Ainsi, quelle que soit la taille de la
partition ou du disque, il doit y avoir suffisamment de secteurs par cluster pour que tout l'espace
disque puisse être contenu dans ces 65525 clusters. Ainsi, plus la taille du disque (ou de la
partition) est importante, plus le nombre de secteurs par cluster doit être important.
Le système de fichier FAT utilise un répertoire racine (représenté sur les systèmes
d'exploitations qui utilisent ce type de systèmes de fichiers par le signe C:\ ) , qui doit être situé
à un endroit spécifique du disque dur. Ce répertoire racine stocke les informations sur les sous-
répertoires et fichiers qu'il contient. Pour un fichier, il stockera donc:
le nom de fichier
la taille du fichier
la date et l'heure de la dernière modification du fichier
les attributs du fichier
le numéro du cluster auquel le fichier commence
Utiliser des partitions multiples
Il y a, comme on l'a précédemment vu, trois sortes de partitions: les partitions principales,
la partition étendue et les lecteurs logiques. Un disque peut contenir jusqu'à quatre partitions
principales (dont une seule peut être active), ou trois partitions principales et une partition
étendue. Dans la partition étendue l'utilisateur peut créer des lecteurs logiques (c'est-à-dire faire
en sorte que l'on ait l'impression qu'il y a plusieurs disques durs de taille moindre).
Partition principale
Une partition principale doit être formatée logiquement, puis contenir un système de
fichier correspondant au système d'exploitation installé sur celle-ci. Si jamais vous avez
plusieurs partitions principales sur votre disque, une seule sera active et visible à la fois, cela
dépendra du système d'exploitation sur lequel vous avez démarré l'ordinateur. En choisissant le
système d'exploitation que vous lancez au démarrage, vous déterminez la partition qui sera
visible. La partition active est la partition sur laquelle un des système d'exploitation est
démarré au lancement de l'ordinateur. Les partitions autres que celle sur laquelle vous démarrez
seront alors cachées, ce qui empêchera d'accéder à leur données. Ainsi, les données d'une
partition principale ne sont accessible qu'à partir du système d'exploitation installé sur cette
partition.
Partition étendue
La partition étendue a été mise au point pour outrepasser la limite des quatre partitions
principales, en ayant la possibilité de créer autant de lecteurs logiques que vous désirez dans
celle-ci. Au moins un lecteur logique est nécessaire dans une partition étendue, car vous ne
pouvez pas y stocker de données directement.
59
Beaucoup de machines sont formatées en une grande partition utilisant l'intégralité de
l'espace disponible du lecteur. Ce n'est pourtant pas la solution la plus avantageuse en terme de
performances et de capacité. La solution est de créer plusieurs partitions, ce qui va vous
permettre:
d'installer plusieurs systèmes d'exploitation sur votre disque
d'économiser de l'espace disque
d'augmenter la sécurité de vos fichiers
d'organiser vos données plus facilement
Voyons voir à quoi pourrait ressembler un système comportant plusieurs systèmes
d'exploitation:
60
La défragmentation
Cependant, lorsque un fichier est effacé ceci génère un espace vide sur le disque . Or, les fichiers
suivants vont combler les "trous", et vont donc être éparpillés en portions de fichiers sur le disque. Cela
est d'autant plus vrai que le disque dur a une grosse capacité et possède une grande quantité de fichiers.
61
Le clavier
Présentation du clavier
Le clavier (en anglais keyboard) permet, à la manière des machines à écrire, de saisir
des caractères (lettres, chiffres, symboles ...), il s'agit donc d'un périphérique d'entrée essentiel
pour l'ordinateur, car c'est grâce à lui qu'il nous est possible d'envoyer des commandes.
Le terme "AZERTY" (en rapport avec les 6 premières touches alphabétiques du clavier)
désigne un type de clavier, équipant la quasi-totalité des ordinateurs des pays francophones. Il
s'agit de la déclinaison pour les pays francophones du clavier QWERTY.
Le clavier Qwerty a été conçu en 1868 à Milwaukee par Christopher Latham Sholes en
répartissant aux opposées du clavier les touches correspondant aux paires de lettres les plus
utilisées dans la langue anglaise afin d'empêcher les tiges (portant les caractères) des machines
à écrire de l'époque de se croiser et de se coincer. Ce clavier a été vendu à l'entreprise
Remington en 1873. Le clavier Qwerty (et par extension le clavier Azerty) a donc été conçu dans
une optique purement technique, à l'encontre de l'ergonomie et de l'efficacité. La légende veut
que la disposition des touches sur la première ligne du clavier Qwerty a été motivée par les
vendeurs de machines à écrire de l'époque de telle manière à ce que toutes les touches
nécessaires à l'écriture de "typewriter" ("machine à écrire" en anglais) s'y trouvent lorsqu'ils
faisaient des démonstrations !
En 1936, August Dvorak (professeur à l'université de Washington) a mis au point un
clavier dont la disposition des touches est entièrement pensée en terme d'efficacité. Ainsi le
clavier Dvorak a été mis au point en disposant sur la ligne centrale l'ensemble des voyelles de
l'alphabet et les cinq consonnes les plus utilisées, de façon à permettre leur accessibilité tout en
favorisant une bonne alternance entre main gauche et main droite. D'autre part les lettres de
l'alphabet les plus fréquentes ont été placées au centre du clavier.
Différentes études ont montré que les apports du clavier Dvorak en matière d'efficacité
étaient maigres dans la pratique et que l'effort demandé pour passer du clavier Azerty ou
Qwerty au clavier Dvorak était trop lourd pour que cela soit nécessaire, cela explique pourquoi
tous les ordinateurs sont encore aujourd'hui équipés du clavier Azerty/Qwerty.
Les types de claviers
Il existe 4 types de claviers pour PC, les trois premiers ont été inventés par IBM, le dernier
est la conséquence d'une modification due à la sortie de Microsoft Windows 95. Voici les quatre
types de clavier:
le clavier à 83 touches, de type PC/XT
Le clavier à 84 touches, de type PC/AT
Le clavier à 102 touches, appelé aussi clavier étendu
Le clavier à 105 touches compatible Microsoft Windows 95
Les clavier de type PC/XT
Il s'agit du premier clavier pour PC, il a la particularité d'être dissocié de l'ordinateur,
contrairement à tous les ordinateurs de l'époque (Apple II, Amiga, ...) pour lesquels l'ordinateur
et le clavier étaient une seule et même entité.
Ce clavier comportait 83 touches,
mais était critiqué pour la disposition des
touches et leurs disproportions
(notamment les touches Maj et Entrée
qui étaient trop petites et mal placées).
D'autre part, la communication entre le
62
clavier et l'unité centrale était à sens unique, ce qui signifie que le clavier ne pouvait pas
comporter d'afficheur de type LED.
Les clavier de type PC/AT
Ce clavier à 84 touches a équipé les PC de type AT en 1984.
Ce clavier comporte, par rapport à son prédécesseur différents blocs de touches. Les
touches de fonctions ont été déplacés sur le bord haut du clavier à partir de ce modèle, et des
touches de contrôle de curseur représentant des flêches ont été ajoutées à ce clavier.
Les claviers compatibles Windows
Microsoft a défini trois nouvelles touches permettant d'effectuer des raccourcis vers des
fonctionnalités de Windows.
64
La souris
Présentation de la souris
La souris (en anglais «mouse» ou «mice») est un périphérique de pointage (en anglais
pointing device) servant à déplacer un curseur sur l'écran et permettant de sélectionner,
déplacer, manipuler des objets grâce à des boutons. On appelle ainsi «clic" l'action consistant à
appuyer (cliquer) sur un bouton afin d'effectuer une action.
La première souris a été inventée et mise au point par Douglas Carle Engelbart du
Stanford Research Institute (SRI) : il s'agissait d'une souris en bois contenant deux disques
perpendiculaires et relié à l'ordinateur par une paire de fils torsadés.
Types de souris
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement d'une
part, selon la transmission des données à l'unité centrale d'autre part.
On distingue ainsi deux grandes familles de souris :
Les souris mécaniques, dont le fonctionnement est basé sur une boule encastré
dans un châssis (en plastique) transmettant le mouvement à deux rouleaux;
Les souris optiques, capables de déterminer le mouvement par analyse visuelle du
plan sur lequel elles glissent.
Souris mécanique
La souris mécanique comporte une bille sur laquelle tournent deux rouleaux. Ces rouleaux
comportent chacun un disque cranté qui tourne entre une photodiode et une LED (Diode
électroluminescente) laissant passer la lumière par séquence. Lorsque la lumière passe, la
photodiode renvoie un "1", lorsqu'elle rencontre un obstacle, la photodiode renvoie un "0". A
l'aide de ces informations, le PC peut connaître la position de votre curseur (voire la vitesse...!!).
Souris optique
La souris optique possède un fonctionnement basé sur l'analyse de la surface sur laquelle
elle se déplace. Ainsi une souris optique est constitué d'une LED, d'un système d´acquisition d
´images (IAS)et d'un processeur de signaux numériques (DSP).
La LED est chargée d'éclairer la surface afin de pemettre au système IAS d'acquérir
l'image de la surface. Le DSP, par analyse des caractéristiques microscopiques de la surface,
détermine le mouvement horizontal et vertical.
Les souris optiques fonctionnent sur toutes surfaces non parfaitement lisses ou bien
possèdant des dégradés de couleur. Les avantages principaux de ce type de dispositif de
pointage par rapport aux souris mécaniques sont la précision accrue ainsi qu'un salissement
moindre.
Souris à molette
De plus en plus de souris sont équipées d'une molette. La molette, généralement situé
entre le bouton gauche et le bouton droit permet de faire défiler des pages tout en pouvant
déplacer le curseur sur l'écran.
65
L'imprimante
L'imprimante permet de faire une sortie imprimée (sur papier) des données de
l'ordinateur.
Il en existe plusieurs types dont les plus courants sont:
l'imprimante laser
l'imprimante à jet d'encre
l'imprimante à bulles d'encre
l'imprimante matricielle (à aiguilles)
l'imprimante à marguerite
L'imprimante à marguerite
Les imprimantes à marguerite sont basées sur le principe des machines
dactylographiques. Tous les caractères sont imprimés en relief sur une matrice en forme de
marguerite. Pour imprimer, un ruban imbibé d'encre est placé entre la marguerite et la feuille de
telle façon que lorsque la matrice frappe le ruban, celui-ci dépose de l'encre uniquement au
niveau du relief du caractère. Ce type d'imprimantes est devenu obsolète car elles sont
beaucoup trop bruyantes et très peu rapides...
L'imprimante matricielle
Elle permet d'imprimer des documents grâce à un va-et-vient de la tête sur le papier. La
tête est constituée de petites aiguilles, poussées par des électro-aimants, qui viennent taper
contre un ruban de carbone situé entre la tête et le papier.
Les imprimantes matricielles les plus récentes sont équipées de têtes d'impression
comportant 24 aiguilles, ce qui leur permet d'imprimer avec une résolution de 216 points par
pouce (dpi - "dots per inch" en anglais -).
L'imprimante jet d'encre
La technologie du jet d'encre a été inventée par Canon, elle repose sur le principe simple
mais efficace qu'un fluide chauffé produit des bulles.
Le chercheur qui a découvert ce principe avait mis accidentellement en contact une
seringue remplie d'encre et un fer à souder, cela créa une bulle dans la seringue qui fit jaillir de
l'encre de la seringue.
Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu'à 256),
équivalentes à plusieurs seringues, qui sont chauffées entre 300 et 400°c plusieurs fois par
seconde grâce à un signal impulsionnel.
Chaque buse produit une bulle minuscule qui fait s'éjecter une gouttelette extrêmement
fine. Le vide engendré par la baisse de pression aspire une nouvelle goutte ...
L'imprimante laser
L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC par le port LPT.
Grâce au laser, les points sont plus petits et la définition est meilleure.
66
Fonctionnement:
Un ionisateur de papier charge les feuilles positivement. Un ionisateur de tambour charge
le tambour négativement Le laser quant à lui (grâce à un miroir qui lui permet de se placer)
charge le tambour positivement en certains points. Du coup, l'encre du toner chargée
négativement se dépose sur les parties du toner ayant été chargées par le laser, qui viendront
se déposer sur le papier.
Ainsi, l'imprimante laser n'ayant pas de tête mécanique est beaucoup plus rapide et
moins bruyante.
Les langages de description de page
Le langage de description de page est le langage standard que l'ordinateur utilise pour
communiquer avec l'imprimante. En effet, il faut que l'imprimante soit capable d'interpréter les
informations que l'ordinateur lui envoie.
Les deux langages de description de page principaux sont les suivants:
Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les caractères
sont transmis selon leur code ASCII
Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple
LaserWriter, est devenu le standard en matière de langage de description de page. Il s'agit d'un
langage à part entière basé sur un ensemble d'instructions
67
la carte vidéo
Terme Définition
2D Graphics Affiche une représentation d'une scène selon 2 axes de référence (x et y)
3D Graphics Affiche une représentation d'une scène selon 3 axes de référence (x, y et
z)
Alpha Le monde est composé d'objets opaques, translucides et transparents.
blending L'alpha blending est une manière d'ajouter des informations de
transparence à des objets translucides. Cela est fait en effectuant un
rendu des polygones à travers des masques dont la densité est
proportionnelle à la transparence des objets. La couleur du pixel résultant
est une combinaison de la couleur du premier plan et de la couleur de
l'arrière-plan. L'alpha a généralement une valeur comprise entre 0 et 1
calculée de la manière suivante: nouveau pixel=(alpha)*(couleur du
premier pixel)+(1-alpha)*(couleur du second pixel)
Alpha buffer C'est un canal supplémentaire pour stocker l'information de transparence
(Rouge-Vert-Bleu-Transparence).
Anti-aliasing Technique permettant de faire apparaître les pixels de façon moins
appelé aussi crénelée.
anti-
crénelage)
Effets Effets tels que le brouillard ou bien l'effet de distance, qui améliorent le
atmosphériqu rendu d'un environnement.
es
Bitmap Image pixel par pixel
Bilinear Permet de fluidifier le passage d'un pixel d'un endroit à un autre (lors
filtering d'une rotation par exemple)
BitBLT C'est l'une des fonctions d'accélération les plus importantes, elle permet
de simplifier le déplacement d'un bloc de données, en prenant en compte
les particularités de la mémoire-vidéo. Elle est par exemple utilisée lors
du déplacement d'une fenêtre
Blending Combinaison de deux images en les ajoutant bit-à-bit
Bus Une fonction du bus PCI permettant de recevoir directement des
Mastering informations de la mémoire sans transiter par le processeur
Correction de Une méthode pour faire du mappage (enveloppage) avec des textures
perspective (texture mapping). Elle prend en compte la valeur de Z pour mapper les
polygones. Lorsqu'un objet s'éloigne de l'objectif, il apparaît plus petit en
hauteur et en largeur, la correction de perspective consiste à dire que le
taux de changement dans les pixels de la texture est proportionnel à la
profondeur.
70
Depth Cueing Baisse l'intensité des objets s'éloignant de l'objectif
Dithering Permet d'archiver des images de qualité 24-bit dans des tampons plus
petits (8 ou 16 bits). Le dithering utilise deux couleurs pour en créer une
seule
Double Une méthode utilisant deux tampons, une pour l'affichage, l'autre pour le
buffering calcul du rendu, ainsi lorsque le rendu est fait les deux tampons sont
échangés.
Flat shading Assigne une couleur uniforme sur un polygone. L'objet ainsi rendu
ou Constant apparaît facettisé.
shading
Fog Utilise la fonction blending pour un objet avec une couleur fixe (plus il
s'éloigne de l'objectif, plus cette fonction est utilisée)
Gamma Les caractéristiques d'un affichage utilisant des phosphores sont non-
linéaires: un petit changement de la tension à basse tension crée un
changement dans l'affichage au niveau de la brillance, ce même
changement à plus haute tension ne donnera pas la même magnitude de
brillance. La différence entre ce qui est attendu et ce qui est mesuré est
appelée Gamma
Gamma Avant d'être affichées, les données doivent être corrigées pour
Correction compenser le Gamma
Gouraud Algorithme (portant le nom du mathématicien français qui l'a inventé)
Shading permettant un lissage des couleurs par interpolation. Il assigne une
(lissage couleur à chaque pixel d'un polygone en se basant sur une interpolation
Gouraud) de ses arêtes, il simule l'apparence de surfaces plastiques ou métalliques.
Interpolation Façon mathématique de régénérer des informations manquantes ou
endommagées. Lorsqu'on agrandit une image par exemple, les pixels
manquants sont régénérés par interpolation.
Line Buffer C'est un tampon fait pour mémoriser une ligne vidéo
Lissage Algorithme (portant le nom de Phong Bui-Tong) permettant un lissage des
Phong couleurs en calculant le taux de lumière en de nombreux points d'une
surface, et en changeant la couleur des pixels en fonction de la valeur. Il
est plus gourmand en ressources que le lissage Gouraud
MIP Mapping C'est un mot provenant du latin "Multum in Parvum" qui signifie "plusieurs
en un". Cette méthode permet d'appliquer des textures de différentes
résolutions pour des objets d'une même image, selon leur taille et leur
distance. Cela permet entre autres de mettre des textures de plus haute
résolution lorsqu'on se rapproche d'un objet.
Projection C'est le fait de transformer (en le réduisant) un espace en 3 dimensions
en un espace en 2 dimensions
Rasterisation Tranforme une image en pixels
Rendu C'est le fait de créer des images réalistes sur un écran en utilisant des
(Rendering) modèles mathématiques pour le lissage, les couleurs ...
Rendering Partie matérielle ou logicielle chargée de calculer les primitives 3D
engine (Généralement des triangles)
Tesselation Le fait de calculer des graphiques en 3D peut être divisé en 3 parties: la
ou facettisation, la géométrie et le rendu. La facettisation est la partie
facettisation consistant à découper une surface en plus petites formes, en la
découpant (souvent en triangles ou en quadrilatères)
Texture Consiste à stocker des images constituées de pixels (texels), puis à
Mapping envelopper des objets 3D de cette texture pour obtenir une
représentation plus réaliste des objets
Tri-linear Basé sur le principe du filtrage bilinéaire, le filtrage trilinéaire consiste à
filtering faire une moyenne de deux niveaux de filtrage bilinéaire.
Z-buffer Partie de la mémoire qui stocke la distance de chaque pixel à l'objectif.
Lorsque les objets sont rendus à l'écran, le rendering engine doit
supprimer les surfaces cachées.
Z-buffering C'est le fait de supprimer les faces cachées en utilisant les valeurs
71
stockées dans le Z-buffer
72
la carte son
Introduction
La carte son (en anglais audio card) est l'élément de l'ordinateur permettant de gérer les
entrées-sorties sonores de l'ordinateur.
Il s'agit généralement d'un contrôleur pouvant s'insérer dans un emplacement ISA ou PCI
(pour les plus récentes) mais de plus en plus de cartes mères possèdent une carte son intégrée.
Les connecteurs de la carte son
Les principaux éléments d'une carte son sont :
Le processeur spécialisé, appelé DSP (digital signal processor) chargé de tous les
traitements numériques du son (echo, réverbération, vibrato chorus, tremolo, effets 3D, etc.) ;
Le convertisseur digital-analogique appelé DAC (digital to analog converter)
permettant de convertir les données audio de l'ordinateur en signal analogique vers un système
de restitution sonore (enceintes, amplificateur, etc.) ;
Le convertisseur analogique / numérique appelé ADC (analog to digital converter)
permettant de convertir les données de l'ordinateur en signal analogique vers un système de
restitution sonore (enceintes, amplificateur, etc.) ;
Les connecteurs d'entrées-sorties externes :
o Une ou deux sorties ligne au format jack standard 3.5 mm (notée Line Out ou bien
Speaker output ou SPK, signifiant "hauts parleurs" en anglais), habituellement de couleur vert
clair ;
o Une entrée ligne (Line in) ;
o Une entrée microphone (notée parfois Mic), généralement au format jack 3.5 mm et de
couleur rose ;
o Une sortie numérique SPDIF (Sony Philips Digital Interface, noté également S/PDIF ou S-
PDIF ou bien IEC 958 ou IEC 60958 depuis 1998). Il s'agit d'une sortie permettant d'envoyer les
données sonores au format numérique à un amplificateur numérique au moyen d'un câble
coaxial terminé par des connecteurs RCA
o Une inteface MIDI, généralement de couleur or (ocre) permettant de connecter des
instruments de musique et pouvant faire office de port de jeu (game port en anglais) pour le
branchement d'une manette (joystick ou gamepad) possédant une prise SUB-D 15.
Les connecteurs d'entrées-sorties internes :
o Connecteur CD-ROM / DVD-ROM, possédant un connecteur noir, permettant de
connecter la carte son à la sortie audio analogique du CD-ROM à l'aide d'un câble CD Audio ;
o Entrée auxiliaire (AUX-In) possédant un connecteur blanc, permettant de connecter des
sources audio internes telles qu'une carte tuner TV ;
o Connecteur pour répondeur téléphonique (TAD, Telephone Answering Devices)
possédant un connecteur vert ;
73
la carte réseau
75
le modem
77
Périphériques internes
Sur un PC on peut connecter des périphériques internes. Les périphériques internes sont
connectés à l'intérieur du PC, c'est-à-dire sur les ports AGP, PCI, ou ISA de la carte-mère Il s'agit
principalement:
de la carte vidéo (indispensable) qui permet de fournir l'image au moniteur
de la carte son qui permet d'avoir le son sur le PC
d'un modem interne
de la carte réseau (qui permet d'interconnecter plusieurs ordinateurs)
de cartes TV, Capture d'image, Radio ...
78
les ordinateurs portables
79
Ainsi, la quantité de mémoire vive peut avoir une importance considérable sur les
performances, notamment pour des usages multimédias. Outre la quantité de mémoire, il est
important d'être attentif également à sa fréquence de fonctionnement, correspondant à la
fréquence à laquelle vont tourner la plupart des périphériques.
Ecran
Les écrans d'ordinateurs portables sont des écrans plats. Ils sont la plupart du temps à
matrice active (généralement avec la technologie TFT, Thin Film transistor), c'est-à-dire que
chaque pixel est contrôlé individuellement ce qui permet une meilleure fluidité d'affichage que
les écrans à matrice passive, pour lesquels les pixels sont contrôlés par ligne et par colonne. Les
dernières générations privilégient les matrices actives au détriment des matrices passives.
L'écran est caractérisé en premier lieu par sa taille, exprimée en pouces (un pouce valant
2,54 cm), correspondant à la diagonale de l'écran. Contrairement aux écrans à tube cathodique
(écrans CRT), la diagonale d'un écran plat correspond à la surface utile d'affichage. D'autre part,
compte tenu des technologies à base de cristaux liquides utilisées dans les écrans plats, la
qualité d'un écran plat se définit par le temps de réponse, durée nécessaire afin de faire
passer un pixel du blanc au noir, puis de nouveau du noir au blanc.
Le format d'affichage est généralement en 4:3 (soit 4 unités de largeur pour 3 unités de
hauteur), mais il existe des formats d'écrans d'ordinateurs portables exotiques, proches du 16:9,
tel que le format 15:10, plus adapté à la visualisation de séquences vidéos (lecture de DVD par
exemple). Ce type d'écran présente en général une taille de diagonale non entière (par exemple
15.4 pouces).
Disque dur
Le disque dur est le lieu de stockage des données de l'ordinateur, contrairement à la
mémoire vive qui est une mémoire volatile servant uniquement de zone de transit
d'informations lors du fonctionnement de l'ordinateur. La caractéristique la plus importante du
disque dur est sa capacité (exprimée en gigaoctets), car elle détermine la quantité de données
(et en particulier de programmes) que l'on peut stocker. Toutefois il convient de porter une
attention particulière à ses performances (liées notamment à sa vitesse de rotation) pouvant
pénaliser les capacités globales du système si elles sont trop faibles.
L'existence de disques durs externes (Firewire ou USB 2.0) permet néanmoins de
s'affranchir des limitations intrinsèques des disques durs standards des ordinateurs portable et
d'étendre autant que de besoin la capacité de stockage.
Carte graphique
La carte graphique de l'ordinateur portable est intégrée, c'est-à-dire qu'il s'agit d'une puce
graphique spécialisée (chipset graphique) soudée sur la carte-mère et il n'est pas possible d'en
changer une fois l'ordinateur portable acheté. Ainsi, si l'ordinateur portable est destiné à un
usage pour des applications graphiques (visualisation ou manipulation de vidéo, jeux vidéos,
applications 3D, etc.) il est conseillé de choisir un chipset graphique de marque.
Lecteur ou graveur de CD/DVD
De plus en plus d'ordinateurs portables intègrent en standard un lecteur de CD-ROM ou de
DVD-ROM, voire un graveur sur des configurations de plus haut niveau. Lorsque le lecteur
combine plusieurs de ces fonctions on parle alors de «combo».
Il existe différents types de graveurs de CD (dont la capacité est d'environ 700 Mo) et de
DVD (dont la capacité est de 4.7 Go).
80
Ports d'entrées-sorties
Les ports d'entrées-sorties permettent d'étendre les fonctionnalités des ordinateurs
portables en connectant des périphériques tiers. Les portables possèdent généralement des
connecteurs PC Card (PCMCIA) permettant d'insérer des périphériques supplémentaires.
Les ports USB sont présents sur la totalité des ordinateurs portables récents mais il
convient toutefois de vérifier s'il s'agit de ports USB 1.0, proposant un débit maximal de 12
Mbit/s, ou de ports USB 2.0, pouvant atteindre 480 Mbit/s !
La présence de ports IEEE 1394 (portant le nom commercial de Firewire pour Apple et
[Link] pour IBM) peut être intéressante notamment pour l'acquisition vidéo à partir d'un
camescope numérique DV. Les ports FireWire permettent d'obtenir des débits de l'ordre de 800
Mbit/s !
Quelques portables possèdent en standard des lecteurs multicartes capables de lire les
mémoires flash au format Secure digital (SD Card), Multimedia Card (MMC), Memory stick (MS),
SmartMedia (SM), Compact Flash (CF) ou xD picture card. Ce type de lecteur peut être
extrêmement pratique pour les possesseurs de lecteurs mp3, d'appareil photo numérique ou
assistants numériques personnels car il rend possible la copie directe de fichiers à haut débit
(par exemple pour transférer de la musique ou des photos numériques).
Entrées-sorties audio et vidéo
L'ordinateur portable possède un écran et des hauts-parleurs internes mais dans certaines
circonstances il est utile, voire nécessaire, de pouvoir le connecter à des systèmes hifi ou vidéos
plus performants, par exemple pour une présentation ou pour la projection d'un DVD.
Les ordinateurs portables proposent en standard un connecteur VGA permettant de les
connecter à un moniteur externe ou un vidéo-projecteur. Parfois les portables sont équipés d'une
sortie vidéo (appelée sortie TV), c'est-à-dire un connecteur S-Video permettant de connecter
l'ordinateur directement à un téléviseur.
Concernant la restitution audio, les ordinateurs portables possèdent une prise casque et
une entré microphone au format jack standard, ainsi que des hauts-parleurs stéréo de plus ou
moins bonne qualité. La présence d'une sortie S/PDIF (sortie audio numérique) peut permettre
de connecter l'ordinateur à un système sonore supportant une restitution en Dolby Digital 5.1
(pour une utilisation en Home Cinema par exemple).
Dispositif de pointage / Clavier
Les ordinateurs portables intègrent en standard un clavier ainsi qu'un dispositif de
pointage. Le dispositif de pointage est généralement un touchpad (pavé tactile), c'est-à-dire
une surface plane tactile permettant de déplacer le curseur à la manière d'une souris. Certains
portables sont parfois équipés de trackpoint, c'est-à-dire un petit capuchon tactile
(généralement rouge) situé au centre du clavier permettant de déplacer le curseur par
stimulation tactile.
Clavier et dispositif de pointage doivent être choisis en fonction de leur ergonomie, il est
donc conseillé de les essayer afin de déterminer si leur confort d'utilisation convient.
Il est à noter tout de même que rien n'empêche de connecter une souris traditionnelle à
l'ordinateur portable pour plus de confort.
Mobilité / Connectivité
Dans un monde communiquant il est inconcevable d'imaginer un ordinateur portable sans
fonctionnalités réseau. On parle ainsi de nomadisme ou de mobilité pour désigner la capacité
qu'a aujourd'hui un individu d'avoir accès à ses informations à travers Internet, quel que soit
l'endroit où il se situe.
La plupart des ordinateurs portables sont équipés en standard d'un modem 56K V90,
permettant de se connecter à Internet grâce au réseau téléphonique (RTC, réseau téléphonique
commuté).
Le connecteur réseau «10/100 Mbit Fast Ethernet» permet de se connecter à un réseau
local (LAN, Local Area Network) ou bien de raccorder l'ordinateur à un équipement réseau tel
qu'un modem ADSL, un routeur ou un switch ou bien directement à un autre ordinateur par
l'intermédiaire d'un câble réseau croisé.
Avec l'émergence des réseaux sans fils et la multiplication de points d'accès réseau sans
fils dans des espaces publics ou privés (appelés Hot spots), la notion de nomadisme prend tout
81
son sens. Ainsi, certains ordinateurs portables proposent en standard des adaptateurs WiFi,
intégrés ou non. La technologie WiFi permet de connecter entre eux des ordinateurs équipés
d'adaptateurs spécialisés (cartes WiFi) sur un rayon de plusieurs dizaines voire centaines de
mètres et éventuellement de les relier à Internet grâce à un routeur sans fil (borne WiFi). Il
existe plusieurs normes WiFi utilisant des canaux de transmission différents :
82
bruit : Afin de dissiper la chaleur dûe au fonctionnement des différents éléments de
l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés
de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne
auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs
ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de
l'ordinateur en fonctionnement.
Station d'accueil
Certains portables sont parfois fournis avec une station d'accueil (appelée aussi dock
station ou réplicateur de ports). Il s'agit d'un réceptacle permettant d'accueillir l'ordinateur
portable afin de le connecter très simplement à un clavier, une souris, un écran, etc.
Garantie
L'achat d'un ordinateur portable est un investissement important, il est donc essentiel de
se prémunir des risques liés à un dysfonctionnement en souscrivant à une garantie. La garantie
est d'autant plus essentielle sur un ordinateur portable qu'il n'est pas possible d'interchanger
des éléments (carte graphique, carte son, etc.) comme cela peut être le cas sur des ordinateurs
de bureau. La plupart des offres incluent de facto une garantie de quelques mois à un an, mais il
peut être avisé de prendre une extension de garantie de quelques années afin de couvrir le
maximum de risques.
83
Le PDA
Introduction
Les PDA (Personal Digital Assistant, littéralement assistants numériques personnels, aussi
appelés organiseurs) sont des ordinateurs de poche composé d'un processeur, de mémoire vive,
d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite
taille.
Utilité du PDA
Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but
d'organisation. Un assistant personnel fournit donc généralement en standard les application
suivantes :
Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de
rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être
contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une
classification adaptable (bureau, privé, etc.)
Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à
effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à
chaque tâche.
Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout
moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale,
adresse de messagerie, etc.).
Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que
la rédaction de nouveaux messages.
Les assistants personnels proposent des outils de bureautique allégés tels qu'un
traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de
formats de fichiers (fichiers PDF, images, etc.).
En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias
avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX),
des musiques (notamment au format mp3) ou des animations Flash.
Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de
cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation
(GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un
système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte
indiquant en permanence sa position, la vitesse et une représentation visuelle de la route
(éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse.
Système d'exploitation
Les PDA possèdent des systèmes d'exploitation dont la définition est adaptée à la
résolution d'affichage de l'écran et dont les fonctionnalités correspondent aux caractéristiques
de ce type d'appareil.
Il existe plusieurs systèmes d'exploitation pour PDA, correspondant la plupart du temps à
des types de PDA différents et portés par des constructeurs différents, au même titre qu'il existe
des ordinateurs Mac et PC. Les deux principaux systèmes sont :
PalmOS, promu par la société Palm.
Windows Mobile ou Pocket PC (anciennement Windows CE), promu par la
société Microsoft.
Ces deux systèmes possèdent à peu près les mêmes caractéristiques et les mêmes
fonctionnalités avec une prise en main différentes mais surtout des applications incompatibles
entre les deux systèmes.
Il est à noter qu'il existe des systèmes d'exploitation Linux développés spécifiquement
pour les deux types de machines.
84
Caractéristiques techniques
Lors de l'achat d'un PDA il est notamment important de veiller aux caractéristiques
suivantes :
poids et dimensions : Le PDA a vocation à pouvoir être emporté de partout et de
pouvoir tenir dans la main ou une poche. Ses dimensions et son poids doivent donc être choisis
les plus petits possible, en gardant à l'esprit le besoin d'ergonomie et de surface d'affichage.
autonomie : L'autonomie du PDA est fonction des caractéristiques de la batterie.
o Ni-Cad (Nickel / Cadmium) : type de batterie rechargeable devenu obsolète car
souffrant de l'effet mémoire, c'est-à-dire une baisse progressive de la charge maximale lorsque
celle-ci est rechargée alors qu'elle n'est pas complétement "à plat".
o Ni-Mh (Nickel / Métal Hybride): type de batterie rechargeable plus performant que
les batteries Nickel-Cadmium.
o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des
ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût
modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il
n'est pas nécessaire de vider complétement la batterie avant de recharger l'appareil.
o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des
performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le
liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un
polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et
leur durée de vie est plus faible.
o
Attention aux pertes de données lorsque la batterie est
totalement vidée !
85
Système d'exploitation
86
Gestion des informations : le système d'exploitation fournit un certain nombre
d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.
87
bits
MAC/OS X 32 bits X préemptif
VMS 32 bits X préemptif
88
Les fichiers
Ainsi lorsque vous visualisez sous DOS ou Windows 3.1 un fichier provenant de Windows
9x, celui-ci aura un nom tronqué comportant les 6 premiers caractères du nom suivi de ~x où x
représente un chiffre qui est incrémenté à chaque fois qu'un fichier porte le même nom. C'est-à-
dire que si un fichier nommé "fichie~1" existe déjà il nommera le suivant "fichie~2" ...
De plus, un fichier contient un en-tête qui permet de stocker des informations
supplémentaires, comme le type de fichier et surtout la taille du fichier. Il contient aussi un
caractère de fin de fichier signalant que les informations situées au-delà de ce caractère ne font
plus partie du même fichier.
Quoi de plus idiot que de mettre dans l'en-tête du fichier la taille du fichier puisqu'on la
connait me direz-vous? Voici deux exemples qui vous démontreront son utilité
Les fichiers corrompus
Il vous est forcément déjà arrivé de télécharger un fichier sur Internet, et que le
navigateur plante ou bien que le serveur qui héberge ce fichier coupe la communication. Si ce
fichier est un fichier texte, il ne vous manquera que la fin du texte, par contre si celui-ci est un
fichier binaire (un programme exécutable par exemple) son exécution pourrait très bien être
dangereuse car il manque des informations. Le système d'exploitation compare donc sa taille
réelle à la taille indiquée dans l'en-tête pour vérifier la validité du fichier. On parle généralement
d'intégrité.
Infection par un virus
Si jamais votre fichier est infecté par un virus, celui-ci va ajouter des lignes de code dans
le fichier, ainsi l'information concernant la taille du fichier située dans l'en-tête ne correspondra
plus (à moins que ce petit malin de virus ne pense à modifier l'en-tête, ce qui peut arriver de nos
jours), ainsi il pourra être repéré.
89
Les répertoires
90
Les extensions
Remarque : La liste si-dessous n'est pas exhaustive et certains noms d'extension peuvent
être avoir plusieures fonctionnalités. Quand aux programmes proposés pour utiliser ces fichiers, ils
ne sont pas forcemment les seuls, ni les plus adaptés.
Extensio
Description Programme associé
n
3d Studio Max à partir
3ds Fichiers Autodesk 3d Studio 4.
de la version 3
Les fichiers portant l'extension .ace sont des fichiers
ace compressés. Pour les décompresser, il faut utiliser un Décompresseurs
décompresseur.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aif clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aiff clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aifc clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .ani sont des curseurs
ani animés, ils peuvent être utilisés comme pointeur de
souris.
Les fichiers portant l'extension .arc sont des fichiers
arc compressés. Pour les créer ou les décompresser un Décompresseur
décompresseur est nécessaire.
Les fichiers portant l'extension .arj sont des fichiers
compressés, ils nécessitent un décompresseur tel que
[Link]. La syntaxe pour décompresser un fichier de ce
type en ligne de commande est: arj x
nom_du_fichier_a_decompresser.arj cible -va –r L'attribut -
arj va spécifie que les archives en plusieurs volumes seront quickzip, WinArj
traitées automatiquement
L'attribut -r spécifie que l'arborescence sera reconstituée
La syntaxe pour compresser un fichier avec ARJ est:
arj a nom_de_l_archive.arj nom_du_fichier_a_compresser -
va -r
Navigateur Web pour
Microsoft Active Server Pages. Il s'agit de pages web le client, Serveur Web
asp
dynamiques générées au niveau du serveur web. (Microsoft IIS) pour les
interpréter.
Clip vidéo, ils peuvent être lus grâce à un lecteur
avi Lecteur multimédia
multimédia.
Fichier de sauvegarde, il s'agit d'une copie d'un fichier
qu'un programme a créé par mesure de précaution. Ce
bak genre de fichiers n'est pas essentiel, vous pouvez
l'effacer, mais il est conseillé de le garder en tant que
sauvegarde.
Image au format Bitmap. Elles peuvent être lues avec
bmp
presque n'importe quel programme graphique.
bat Fichier batch. Ce sont des fichiers textes qui contiennent Editeur de texte
une suite de commandes MS-DOS qui sont exécutées les
unes après les autres.
Le fichier batch suivant va dans le répertoire "c:\" et édite
le fichier "[Link]":
91
c:
cd \ edit [Link]
Fichier contenant des informations en langage binaire
bin Le programme CDR-WIN et une partie des logiciels de
gravure utilisent cette extension pour les images de CD.
Fichier source de langage C, ils contiennent le programme
c en caractères lisibles, ces fichiers sont ensuite compilés Editeur de texte
pour pouvoir être exécutés.
Les fichiers portant l'extension .cab sont des fichiers
compressés. C'est un format utilisé par Microsoft pour
compresser les applications. Ils peuvent être
cab CabView
décompressés par des application de décompression
récentes ou bien avec l'utilitaire CabView fourni avec
l'ensemble Tweak UI
Lecteur multimédia
cda Fichiers pour CD-Audio supportant la lecture
de CD
cdf
cdr Dessin Corel Draw
cfm Fichier ColdFusion. Il s'agit de pages web dynamiques
cgi Script Common Gateway Interface
cgm Image vectorisée
chk Cluster récupéré grâce à scandisk (ou chkdsk sous DOS)
class Applet Java
Fichier Exécutable. Attention cette extension peut cacher
com
un virus !
cpe Il s'agit de la page de garde d'une télécopie
Module du panneau de configuration (il faut le mettre
cpl dans "c:\windows\system" pour le voir apparaître dans le
panneau de configuration
cpp Fichier source C++ Notepad, [Link]
css Feuille de style
cue Fichier CDR-WIN d'image CDR-Win
cur Curseur de souris
[Link] et [Link] sont les fichiers de la base de
dat
registre, ils sont vitaux
dvit DeVice Independent, format de fichier texte compilé Visionneur dvi
dBase III+,
MonTableur,
Clarisworks,
dbf DBF - Base de données (Data Base File / Query Database) Paradox5, FoxPro
Database, Psion,
Aston-Tate, dBASE,
dBFast, DataBoss
dib Image bitmap
lecteur de vidéo +
divx Fichier vidé compréssé en divx
codec approprié
diz Fichier contenant des informations en mode texte
dll Fichier système
Microsoft Word,
doc Fichier document (Microsoft Word ou Wordpad)
OpenOffice
dos Fichier pour sytème MS-DOS
dot Modèle de document Word Microsoft Word
drv Driver (Pilote de périphérique)
drw Dessin Micrografx Draw ou Designer
dwg Fichier Autodesk AutoCAD AutoCAD
Fichier Autodesk AutoCAD au format "Autodesk Drawing
dxf
Interchange"
92
ecd Fichier Easy CD Easy CD
eps Image PostScript (Encapsulated PostScript)
eqn Equation WordPerfect
Fichier exécutable. Attention cette extension peut cacher
exe
un virus !
fif Image fractale
flc Animation Autodesk Animator
fli Animation Autodesk Animator
fon Police de caractères
for Fichier source FORTRAN
fot Police True Type
gif Image au format Graphic Interchange Format
grp Groupes d'applications Windows
gz Fichier Compressé avec Gzip winzip, quick zip
h Fichier d'en-tête de fichier .C
hlp Fichier d'aide
htm Fichier hypertexte Internet
html Fichier Hypertexte Internet
profil colorimétrique exploité par les systèmes de gestion
icc
de couleur.
ico Icône
profil colorimétrique exploité par les systèmes de gestion
icm
de couleur.
idf Fichier musical au format MIDI
iff Image Deluxe Paint
iges Image au format (Initial Graphics Exchange Specification)
ilbm Image
Fichier d'information (notamment pour la description du
inf
matériel)
ini Fichier de configuration
Fichier conteneur Java. Fichier de déploiement sur serveur
jar
web applicatif.
jav Fichier source Java
java Fichier source Java
jpeg Image au format JPEG
jpg Image au format JPEG
lha Fichier compressé
lbm Image Deluxe Paint
Bibliothèque de données pour langages de
lib
programmation
lnk Raccourci vers un document
log Journal des événements
lzh Fichier compressé Winzip
m Source Matlab Matlab
m3u Musique Winamp
max Fichier 3D
mid Fichier sonore au format MIDI Winamp
Fichier Matroska Video. Il peut être lu avec un lecteur
mkv [Link]
vidéo après avoir installé les codecs appropriés
mod Fichier son (module) Winamp
mov Fichier QuickTime Movie Apple QuickTime
mp2 Fichier audio Mpeg Winamp
mp3 Fichier Audio MP3 (MPEG-1 Layer 3) Winamp
mpg Film vidéo MPEG (Motion Pictures Expert Group)
msi Microsoft Installer Package Microsoft Installer
(Windows 9x),
Microsoft Installer
93
(Windows NT)
n64 ROM de Nintendo 64
nfo Fichier d'information
nrg Fichier image de CD (image ISO) Nero Burning ROM
ocx Contrôle OLE personnalisé
old Sauvegarde (peut généralement être supprimé)
p fichier source Pascal
pcd Image Kodak PhotoCD
pct Image Macintosh PICT
pcx Image Bitmap
pdf Fichier Adobe Acrobat Adobe Acrobat Reader
Navigateur web
PHP Hypertext Processor version 4 (PHP4). Il s'agit de quelconque, serveur
php
pages web dynamiques générées au niveau du serveur web supportant le
PHP
Navigateur web
PHP Hypertext Processor. Il s'agit de pages web quelconque, serveur
php3
dynamiques générées au niveau du serveur web supportant le
PHP
pic Image Macintosh PICT
Fichier de configuration des applications DOS sous
pif Windows3.1 95 98. Attention cette extension peut cacher
un virus !
pl Fichier source Perl
pls Playlist Winamp
png Image PNG (Portable Network Graphics)
ppj Fichier de projet Adobe Premiere
Microsoft PowerPoint,
pps Fichier PowerPoint Microsoft PowerPoint
Viewer
Microsoft PowerPoint,
ppt Fichier PowerPoint Microsoft PowerPoint
Viewer
prj Projet Autodesk 3D Studio ou Turbo C 3D Studio
ps Fichier au format PostScript GhostScript Viewer
psd Image Adobe Photoshop Adobe Photoshop
psp Image Paint Shop Pro
pub Fichier Microsoft Publisher Microsoft Publisher
pwl Liste de mots de passe
qt Fichier QuickTime QuickTime
ra Fichier au format Real Audio RealAudio
ram Fichier au format Real Audio RealAudio
[Link], [Link],
rar Fichier compressé
WinRAR
Fichier de données de la base de registre (s'installe sous
reg Windows 95 en cliquant avec le bouton droit de la souris
puis en cliquant installer.
rtf Document Texte enrichi (Rich Text Format)
Economiseur d'écran. Attention cette extension est en fait
scr
un exécutable et peut donc cacher un virus !
snd Fichier Son Winamp
sql Langage SQL
sys Fichier système
Navigateur
swf Fichier multimédia Macromedia Shockwave Flash comportant un plugin
Flash
Fichier SWAP (permet de simuler de la mémoire sur le
swp
disque lorsque la RAM se fait rare)
94
[Link], commande
tar Fichier compressé
tar UNIX
tga Image Targa
tgz Fichier Tar compressé avec Gzip
theme Fichier Thème pour Microsoft Plus! ou pour Microsoft XP
tif Image
tiff Image
tmp Fichier Temporaire
95
Les types MIMES
96
application/x-gtar Tar GNU gtar
application/x-shar Archives Shell shar
application/x-sv4cpio CPIO SVR4n sv4cpio
application/x-sv4crc CPIO SVR4 avec CRC sc4crc
application/x-tar Fichiers compressés tar tar
application/x-ustar Fichiers compressés tar Posix man
application/zip Fichiers compressés ZIP man
audio/basic Fichiers audio basiques au,snd
audio/x-aiff Fichiers audio AIFF aif,aiff,aifc
audio/x-wav Fichiers audio Wave wav
image/gif Images gif man
image/ief Images exchange format ief
image/jpeg Images Jpeg jpg,jpeg,jpe
image/tiff Images Tiff tiff,tif
image/x-cmu-raster Raster cmu cmu
image/x-portable- Fichiers Anymap PBM pnm
anymap
image/x-portable- Fichiers Bitmap PBM pbm
bitmap
image/x-portable- Fichiers Graymap PBM pgm
graymap
image/x-portable- Fichiers Pixmap PBM ppm
pixmap
image/x-rgb Image RGB rgb
image/x-xbitmap Images Bitmap X xbm
image/x-xpixmap Images Pixmap X xpm
image/x-xwindowdump Images dump X Window man
multipart/x-zip Fichiers archive zip zip
multipart/x-gzip Fichiers archive GNU zip gz,gzip
text/html Fichiers HTML htm,html
text/plain Fichiers texte sans mise en forme txt,g,h,c,cc,hh,m,f9
0
text/richtext Fichiers texte enrichis rtx
text/tab-separated- Fichiers texte avec séparation des tsv
value valeurs
text/x-setext Fichiers texte Struct etx
video/mpeg Vidéos MPEG mpeg,mpg,mpe
video/quicktime Vidéos QuickTime qt,mov
video/msvideo Vidéos Microsoft Windows avi
video/x-sgi-movie Vidéos MoviePlayer movie
97
La gestion de la mémoire
Description de la mémoire
La mémoire physique sur un système se divise en deux catégories:
la mémoire vive : composée de circuit intégrés, donc très rapide
la mémoire de masse : composée de supports magnétiques (disque dur, bandes
magnétiques...), beaucoup plus lente
La mémoire physique sert de zone de stockage temporaire pour les programmes et
données que vous utilisez. De façon générale, plus la quantité de mémoire est importante, plus
vous pouvez lancer d'applications simultanément. D'autre part, plus celle-ci est rapide plus votre
système réagit vite, il s'agit donc (pour le système d'exploitation) de l'organiser au mieux
pour en tirer le maximum de performances.
La gestion de la mémoire
La gestion de la mémoire est un difficile compromis entre les performances (temps
d'accès) et la quantité (espace disponible). On désire en effet tout le temps avoir le maximum de
mémoire disponible, mais l'on souhaite rarement que cela se fasse au détriment des
performances.
La gestion de la mémoire doit de plus remplir les fonctions suivantes:
L'extension de la mémoire
Il est possible d'étendre la mémoire de deux manières:
En découpant un programme en une partie résidente en mémoire vive et une partie
chargée uniquement en mémoire lorsque l'accès à ces données est nécessaire.
En utilisant un mécanisme de mémoire virtuelle, consistant à utiliser le disque dur
comme mémoire principale et à stocker uniquement dans la RAM les instructions et les données
utilisées par le processeur. Le système d'exploitation réalise cette opération en créant un fichier
temporaire (appelé fichier SWAP, traduisez "fichier d'échange") dans lequel sont stockées les
informations lorsque la quantité de mémoire vive n'est plus suffisante. Cette opération se traduit
par une baisse considérable des performances, étant donné que le temps d'accès du disque
dur est extrêmement plus faible que celui de la RAM. Lors de l'utilisation de la mémoire
virtuelle, il est courant de constater que la LED du disque dur reste quasiment constamment
allumée et dans le cas du système Microsoft Windows qu'un fichier appelé "[Link]"
d'une taille conséquente, proportionnelle aux besoins en mémoire vive, fait son apparition.
Les mécanismes de découpage de la mémoire
La mémoire centrale peut-être découpée de trois façons:
la segmentation : les programmes sont découpés en parcelles ayant des longueurs
variables appelées «segments».
la pagination: elle consiste à diviser la mémoire en blocs, et les programmes en pages
de longueur fixe.
une combinaison de segmentation et de pagination: certaines parties de la
mémoires sont segmentées, les autres sont paginées.
98
Windows
L'histoire de Windows
Windows est le produit de la firme Microsoft, implantée à Seattle. La première version de
Windows (1.0) n'a pas eu de succès auprès du public, ce n'est qu'avec Windows 3.1 que le
succès de Microsoft Windows a débuté. Après avoir fait plusieurs versions de Windows 3.1 (dont
Microsoft Windows 3.1 for workgroup, comprenant un support réseau, c'est-à-dire la possibilité
de partager des ressources sur des ordinateurs physiquement distants), Microsoft a lancé le
système d'exploitation Windows 95, qui a eu un succès fou. Parallèlement, Microsoft a lancé
Windows NT, qui n'est pas une version de Windows 95, mais un système d'exploitation beaucoup
plus performant, notamment pour ses fonctionnalités réseaux, mais auquel les programmeurs
ont donné la même interface graphique que Windows95.
Quelques années après Microsoft a lancé Windows 98 (version actualisée de Windows95,
avec peu de changements, si ce n'est quelques bugs en moins (quelques autres en plus diront
les mauvaises langues) et surtout l'intégration du navigateur Internet Explorer 4 dans l'interface
utilisateur (c'est-à-dire le bureau de Windows).
Microsoft poursuit son petit bonhomme de chemin en créant de nouvelles versions du
système d'exploitation mais est de plus en plus critiqué du fait de sa position de quasi-monopole
du marché des systèmes d'exploitation et la tactique commerciale de son dirigeant, le fameux
Bill Gates.
Le vocabulaire relatif à l'interface utilisateur
Windows a été conçu pour ne plus avoir à saisir de commandes rébarbatives et difficiles à
retenir au clavier, c'est donc une interface graphique comportant des éléments, auxquels sont
associés des événements, sur lesquels vous pouvez cliquer. A chaque type de bouton
correspond un vocabulaire particulier qu'il est souvent nécessaire de connaître.
Les icones
Les icones sont de petits éléments graphiques auxquels il correspond une application qui
sera lancée si vous double-cliquez dessus.
Les onglets
Les onglets sont des éléments créant un menu: suivant l'onglet que vous choisissez, un
contenu différent sera affiché dans la fenêtre.
99
Les cases à cocher permettent de faire un choix entre deux propositions: par exemple le
bouton coché pourra signifier OUI, alors que le bouton non coché signifiera NON.
c'est le titre de la fenêtre, sa couleur de fond indique si la fenêtre est active (si on travaille
dessus - bleu par défaut) ou non (gris par défaut)
le menu:
100
c'est dans ce menu que l'on peut choisir les opérations à effectuer sur la fenêtre ou les objets
qu'elle contient
les boutons de manipulation des fenêtres:
pour réduire la fenêtre dans la barre des tâches.
pour que la fenêtre occupe tout le bureau.
pour que la fenêtre retrouve sa taille normale .
pour fermer la fenêtre .
les ascenceurs (ou barres de défilement, scrollbars en anglais): ils
permettent, lorsque le contenu de la fenêtre est trop important, de faire défiler celui-
ci
la barre d'état: elle affiche des informations sur les éléments sélectionnés
dans la fenêtre
la liste des fenêtres ouvertes sur votre bureau (le bureau de Windows est constitué de
toute la partie de votre écran situé au-dessus de la barre des tâches, on peut y mettre des
raccourcis vers des applications sous forme d'icones)
des icones représentant des raccourcis vers des programmes chargés en mémoire, et
que l'on peut configurer
101
Le menu démarrer
Le menu démarrer abrite des raccourcis vers toutes les fonctionnalités de Windows:
102
Structure de windows
103
La base de registre
105
La notion de tâche
Par défaut, donc au démarrage de Windows, il y a déjà des tâches exécutées: il s'agit du bureau
([Link]) et de la barre des tâches ([Link]) qui sont deux applications qui fonctionnent
séparement (il est donc envisageable de fermer la barre des tâches). Lorsque vous exécutez un
programme sous Windows celui-ci devient une tâche tout comme les autres programmes, cela
permet au système d'exploitation de les gérer simultanément ( système multi-tâches) et donc définir
des priorités
Passer d'une tâche à l'autre
Lorsque les tâches sont des applications graphiques (donc que l'on peut voir) on peut
facilement passer de l'une à l'autre:
soit en cliquant sur le raccourci que Windows affiche dans la barre des tâches
soit en appuyant simultanément sur <ALT> et <TAB>, une fenêtre contenant des
icônes représentant les tâches s'affiche alors et sélectionne la tâche suivante à chaque nouvel
appui sur la touche <TAB>. Lorsque vous lâchez la touche <ALT>, la tâche correspondant à
l'icône sélectionné apparaît, on dit que l'on "bascule" d'une tâche à l'autre.
Arrêter une tâche
Il arrive fréquemment qu'une tâche ne réponde pas et qu'elle fasse "ramer" l'ordinateur.
Lorsque la tâche a "planté" (c'est-à-dire que son déroulement ne s'effectue plus correctement),
on ne peut généralement plus la fermer par les moyens habituels...
Il faut alors utiliser le gestionnaire de tâches qui permet de gérer les processus exécutés.
Pour le faire apparaître il suffit de presser simultanément les touches <CTRL> <ALT> <SUPPR>
Si vous appuyez de nouveau sur <CTRL> <ALT>
<SUPPR>,
votre ordinateur redémarrera!
Il vous suffit ensuite de sélectionner la tâche qui ne répond plus (souvent suivie de
l'indication "(pas de réponse)"), de cliquer sur "Fin de tâche, et espérer que celle-ci s'arrête. Ce
système ne fonctionne malheureusement pas bien sous Windows car les tâches exécutées
occupent des emplacements mémoire qui ne sont pas assez clairement définis, si bien que le
plantage d'une tâche entraîne celui des autres en cascade, et donc celui de [Link].
Il existe un autre moyen de connaître les tâches exécutées sans bloquer temporairement
le système grâce à un programme peu connu fourni avec Windows: taskman (c:\windows\
[Link]).
106
Utilisation de windows: Astuces
107
Pour faire en sorte qu'Internet Explorer 4 utilise l'animation (les animations) que vous
avez créée il faut ouvrir l'éditeur de base de registres, aller dans la branche
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar puis créer
(ou modifier si elle existe déjà) les clés BrandBitmap et SmBrandBitmap (respectivement la
grande et la petite animation) et affecter comme valeur les chemins des fichiers contenant les
animations pour chacune d'entre-elles.
Désactiver les fenêtres animés
Lorsque vous réduisez ou fermez une fenêtre, celle-ci s'estompe après une petite
animation. Pour ceux qui n'aiment pas le superflu, vous pouvez désactiver celles-ci en éditant la
base de registres, en se plaçant dans HKEY_CURRENT_USER\Control Panel\Desktop\
WindowsMetric et en cliquant avec le bouton droit dans la fenêtre de droite vous pouvez choisir
la commande Nouveau-valeur chaîne, vous entrez la valeur MinAnimate, puis vous modifiez sa
valeur en cliquant avec le bouton droit (modifier) en lui affectant la valeur 0.
Miniaturisations des images
Pour avoir un aperçu rapide (utilise des ressources supplémentaires...) d'image BMP en
regardant leurs icones, il suffit d'éditer la base de registres et aller à
HKEY_CLASSES_Root/[Link]/Default-Icon Il suffit alors de remplacer la valeur
de Default par %1
Panneau de configuration.{21EC2020-3AEA-1069-A2DD-08002B30309D}
Imprimantes.{2227A280-3AEA-1069-A2DE-08002B30309D}
Corbeille.{645FF040-5081-101B-9F08-00AA002F954E}
Accès réseau à distance.{992CFFA0-F557-101A-88EC-00DD010CCC48}
Porte-documents.{85BBD920-42A0-1069-A2E4-08002B30309D}
Exchange.{00020D75-0000-0000-C000-000000000046} (Microsoft Exchange
Historique.{FF393560-C2A7-11CF-BFF4-444553540000} (historique des accès internet)
Il y a plusieurs section dans ce fichier délimitées par des lignes du genre " [section] ".
Section [Paths]
o HostWinBootDrv= : Indique le disque de démarrage (celui sur lequel on boote)
o WinBootDir= : Désignee le répertoire où se situent les fichiers nécessaires au
démarrage de windows.
o WinDir= : Il indique lerépertoire dans lequel a été installé Windows.
108
Section [Options]
o BootDelay= : Indique le temps (en secondes) de temporisation au démarrage
pendant lequel on peut appuyer sur la touche F8/F5 ...(la valeur par défaut est 2)
o BootFailSafe= : Permet de choisir de démarrer tout le temps en mode sans échec (0
pour le mode normal (par défaut), 1 le mode sans échec).
o BootGUI= : 1 démarre l'interface graphique (Ce que vous appelez Windows), 0
démarre en mode ligne de commande uniquement (Ce que vous appelez Dos).
o BootKeys= : Permet d'empêcher l'utilisation des touches de fonctions (F5, F6 et F8)
au démarrage (0 les empêche (l'option BootDelay est alors obsolète), 1 permet leur utilisation).
o BootMenu= : Permet d'afficher le menu de démarrage (équivaut à l'appui de la
touche F8. La valeur par défaut est 0.
o BootMenuDefault= : Indique le choix du menu de démarrage par défaut (3
normalement, 4 avec le support réseau).
o BootMenuDelay= : Nombre de secondes pendant lequel le menu de démarrage de
Windows s'affiche (30 secondes par défaut).
o BootMulti= : Permet d'activer le multi-boot (0 par défaut indique que le multi-boot est
désactivé, 1 l'active).
o BootWin= : Permet (lorsque l'on indique 0 de démarrer sur une ancienne version de
DOS (si Windows a été installé par dessus).
o DblSpace= : La valeur 1 (par défaut) charge le driver [Link].
o DoubleBuffer= : La valeur 1 autorise le double-buffer des contrôleurs scsi. La valeur
par défaut est 0.
o DrvSpace= : La valeur 1 (par défaut) charge le driver [Link].
o LoadTop= : Permet le chargement dans la mémoire supérieure de [Link] et/ou
[Link].
o Logo= : La valeur 0 désactive le logo animé "démarrage de Windows".
o Network= : Permet d'activer le démarrage en mode sans échec avec un support
réseau.
Supprimer le mot de passe de l'écran de veille
o Il est possible de désactiver l'utilisation du mot de passe dans la mise en veille, par
l'intermédiaire de la base de registre sans connaître celui-ci. Pour cela, lancez RegEdit, allez dans
HKEY_CURRENT_USER\Control Panel\desktop, assignez la valeur 0 (zéro) à la clef
ScreenSaveUsePassword Le mot de passe n'est plus qu'un souvenir :)
Verrouiller le bureau
Pour éviter un fouillis d'icones sur le bureau, il existe un moyen de les "scotcher" au
bureau. Grâce à RegEdit allez dans
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
choisissez par un clic du bouton droit dans la fenêtre de droite Nouveau/Valeur DWORD,
nommez-le NoSaveSettings Assignez-lui la valeur 1 en double-cliquant dessus! Le tour est
joué...
Supprimer/Verrouiller des éléments du menu démarrer
Lancez Regedit et allez à
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Explorer En mettant les chaînes de caractères suivantes à 01 il se passe les événements
suivants:
Noclose: windows ne s'arrête plus!
Nodesktop: Supprime les icônes du bureau
Nofind: enlève l'option "rechercher" du menu démarrer
Norun: enlève l'option "exécuter" du menu démarrer
NoSetTaskBar: immobilise la barre des tâches (
NoStartBanner: élimine le message de départ dans la barre des tâches
NoStartMenuSubFolders: Désactive les sous-dossiers du menu démarrer
NoSaveSettings: Empêche l'enregistrement du bureau lors de l'arrêt de Windows
NoSetFolders: Empêche l'accès à la commande paramètres
109
o NoConfigPage: Empêche l'accès aux configuration d'affichage
o NoDevMgrPage: Empêche l'accès aux gestionnaire de périphériques
o NoFileSysPage: Empêche l'accès au bouton "système de fichiers"
o NoVirtMemPage: Empêche l'accès à la configuration de la mémoire virtuelle
o NoDelePrinter: Empêche de supprimer les imprimantes
110
Introduction à Windows NT
Présentation
Windows NT est un système d'exploitation développé par Microsoft sur lequel peuvent
fonctionner des applications spécifiques à Windows NT (applications 32 bits) ainsi que certaines
applications DOS et Windows (Windows 3.1, Windows Workgroup 3.11 et Windows 95).
L'apparence de Windows NT est vraisemblablement la même que celle de Windows 95/98,
mais Windows NT possède de gros avantages sur Windows 9x (Microsoft Windows 95 et 98):
WindowsNT est un système multitâche préemptif
WindowsNT est un système multiutilisateur, cela signifie que selon l'utilisateur qui se
connecte au système l'interface pourra être différente, ainsi que ses droits sur le système
WindowsNT intègre de façon native de nombreuses fonctionnalités réseau
WindowsNT a une sécurité accrue, notamment au niveau du système de fichiers ( NTFS)
ainsi qu'au niveau de la robustesse du système
WindowsNT et la sécurité
Etant donné que WindowsNT gère les utilisateurs, l'administrateur du réseau (qui possède
des droits particuliers sur le système) est capable de contrôler les actions de chaque utilisateur
connecté sur le système. De plus, grâce au système de fichiers NTFS (intègrant les notions de
propriétaire de fichier et de droits), l'accès à chaque fichier du système peut être contrôlé, pour
le bien être de l'administrateur ainsi que celui de chaque propriétaire de fichier...
Ouverture d’une session sur un ordinateur ou un domaine
Pour accèder à un système fonctionnant avec WindowsNT, il est essentiel de s'identifier à
l'aide d'un nom d'utilisateur et d'un mot de passe (on parle d'ouverture de session, les
personnes branchées diront "se logger"). Pour ouvrir une session sur un ordinateur NT, il faut
utiliser la séquence de touche CTRL+ALT+SUPPR. La boîte de dialogue Informations de session
sert à ouvrir une session sur un ordinateur ou sur un domaine.
Plusieurs options sont alors offertes :
Utilisateur : tapez le compte d’utilisateur (celui-ci doit figurer dans la SAM du PDC pour
que cette ouverture soit validée)
Mot de passe : sécurité supplémentaire. Attention, le mot de passe respecte la casse
Domaine : sert à ouvrir une session sur un domaine. Il est possible d’ouvrir une session
sur un ordinateur ou d’ouvrir une session localement. Dans ce dernier cas, c’est la SAM locale
qui est consultée
Ouvrir une session avec le RAS : la sélection de cette option permet à un utilisateur
d’ouvrir une session à distance, si le service RAS est installé
Arrêter le système : ferme tous les fichiers, sauvegarde les données système et
prépare l’ordinateur à s’éteindre en toute sécurité. Sous NT Server, ce bouton est désactivé afin
d’empêcher un utilisateur non autorisé d’arrêter le système
La boîte de dialogue Sécurité de Windows NT
Lorsqu’un utilisateur a ouvert une session, la séquence de touche CTRL+ALT+SUPPR
ouvre une autre boîte de dialogue appelée Sécurité de Windows NT. Voici les différentes options
proposées :
Verrouiller la station de travail : assure la sécurité de l’ordinateur sans fermeture
de la session. Toutes les applications continuent à fonctionner. Une station ne peut être
déverrouillée que par l’utilisateur actuel ou par un administrateur
Changer de mot de passe : permet a l’utilisateur de changer de mot de passe. Il doit
connaître le mot de passe en vigueur pour pouvoir le changer
Fermer la session : ferme la session actuelle mais les services d’NT continuent d’être
actifs. Par mesure de sécurité, il faut toujours fermer une session si l’on a plus besoin d’utiliser
l’ordinateur
Gestionnaire des tâches : indique quelles applications sont en cours d’exécution.
Cette option permet également de basculer entre applications et à arrêter une application qui ne
répond plus
Arrêter le système : ferme tous les fichiers, sauvegarde toutes les données système
et prépare le serveur à être éteint en toute sécurité
Annuler : referme la boîte de dialogue .
La gestion des utilisateurs
111
La notion d'utilisateur
WindowsNT est un système d'exploitation permettant de gérer des sessions, c'est-à-dire
qu'au démarrage du système il est nécessaire de se connecter au système (le terme se logger
provenant de l'anglais est généralement utilisé) grâce à un nom d'utilisateur et d'un mot de
passe.
Par défaut lors de l'installation de Windows NT, le compte administrateur est créé, ainsi
qu'un compte appelé invité. Il est possible (et même conseillé) de modifier les permissions des
utilisateurs (ce qu'ils ont le droit de faire) ainsi que d'en ajouter via le gestionnaire
d'utilisateurs. Un compte d’utilisateur est l’identification d’un utilisateur de façon unique de
manière à lui permettre
d’ouvrir une session sur le domaine afin d'avoir accès aux ressources du réseau
d’ouvrir une session sur un ordinateur local afin d’accéder aux ressources locales
Chaque utilisateur utilisant le réseau de façon régulière doit ainsi avoir un compte.
Gérer les utilisateurs
Le gestionnaire d'utilisateur est l'utilitaire fourni en standard avec Windows NT,
permettant de gérer les utilisateurs (comme son nom le laisse présager). Il est disponible dans le
Menu Démarrer (Programmes/outils d'administration).
Pour créer un nouveau compte, il suffit de cliquer sur Nouvel utilisateur dans le menu
utilisateurs. Cela fait apparaître un boîte de dialogue permettant de saisir des informations sur le
nouvel utilisateur:
Utilisateur: représente le nom (login) de l'utilisateur
Nom détaillé: renseignement optionnel sur l'utilisateur
Description: champ optionnel
Les champs Mot de passe sont optionnels, mais il est tout de même conseillé de les
remplir, ainsi que de cocher éventuellement la case l'utilisateur doit changer de mot de passe
pour des raisons de sécurité
112
Convention de nommage des utilisateurs
La convention de nommage des utilisateurs est la façon dont l'administrateur décide
d'identifier les utilisateurs. Il faut tenir compte des éléments suivants :
Les noms d’utilisateur doivent être uniques (dans un domaine, sur un ordinateur local)
Les noms d’utilisateur peuvent contenir tout caractère majuscule ou minuscule à
l’exception des caractères suivants : / \ [ ] : . | = , + * ? < >
Il faut prévoir le cas d’utilisateurs homonymes et donc une nomenclature adéquate.
Comptes utilisateurs et sécurité
Il existe deux types de comptes sous NT. Les comptes prédéfinis et les comptes que vous
créez. Après installation, Windows NT est définit avec des utilisateurs prédéfinis (comptes par
défaut) (le compte administrateur et invité) rendant la sécurité du système minimale.
Les différents comptes sont:
Comptes que vous créez : les comptes d’utilisateur permettent d’ouvrir une session sur
le réseau et d’accéder aux ressources du réseau. Ces comptes contiennent des informations sur
l’utilisateur, notamment son nom et son mot de passe
Invité : il permet aux utilisateurs occasionnels d’ouvrir une session et d’accéder à
l’ordinateur local. Par défaut, il est désactivé.
Administrateur : il sert à gérer la configuration globale des ordinateurs et des
domaines. Il peut effectuer toutes les tâches
Il est alors essentiel
dans un premier temps de désactiver le compte invité permettant à n'importe quel
utilisateur de se connecter au système
dans un second temps de modifier le nom du compte administrateur afin de réduire le
risque d'une intrusion par ce compte utilisateur. En effet le compte administrateur possède
toutes les permissions, c'est donc la proie visée par les intrus
Emplacement des comptes utilisateurs
Les comptes d’utilisateur de domaine sont créés à partir du Gestionnaire des utilisateurs
pour les domaines. Lorsqu’un compte est créé, il est automatiquement enregistré dans la SAM
du Contrôleur Principal de Domaine (PDC), qui la synchronise ensuite avec le reste du domaine.
Dès qu’un compte est créé dans la SAM du PDC, l’utilisateur peut ouvrir une session sur le
domaine à partir de n’importe quel poste du domaine.
Plusieurs minutes peuvent parfois être nécessaires à la synchronisation du domaine.
Il existe deux méthodes : taper
net accounts /sync
à l’invite de commande ou, dans le Gestionnaire de serveur, dans le menu Ordinateur,
choisir Synchroniser tout le domaine.
Les comptes d’utilisateur local se créent sur un serveur membre ou un ordinateur sous
Windows NT Workstation, à l’aide du Gestionnaire des utilisateurs. Le compte n’est créé que
dans la SAM de l’ordinateur local. L’utilisateur ne peut donc ouvrir de sessions que sur
l’ordinateur en question.
La planification de nouveaux comptes d’utilisateur
Il est possible de simplifier le processus de création de comptes en planifiant et en
organisant les informations sur ceux ayant besoin d’un compte d’utilisateur.
Le dossier de base est le dossier privé dans lequel un utilisateur peut stocker ses fichiers.
Il est utilisé comme dossier par défaut lors de l’exécution de commandes telles que « Enregistrer
». Il peut être stocké sur l’ordinateur local de l’utilisateur ou sur un serveur réseau. Il faut
prendre en compte les point suivants pour les créer :
Il est beaucoup plus facile d’assurer la sauvegarde et la restauration des données des
différents utilisateurs en cas d’incidents si les dossiers de base sont stockés sur un serveur. Si ce
n’est pas le cas, il faudra effectuer des sauvegardes régulières sur les différents ordinateurs du
réseau ou sont stockés les dossiers de base
Considérer l’espace sur les contrôleurs de domaine : Windows NT ne dispose pas
d’utilitaires permettant la gestion de l’espace disque (Windows 2000 le permet). De ce fait, il
faut faire très attention à ce que les dossiers de base ne soient pas remplis de fichiers
volumineux, ce qui pourrait saturer très vite l’espace de stockage du serveur. Il existe cependant
des outils tiers tel que « QUOTA MANAGER »
113
Si un utilisateur travaille sur un ordinateur ne disposant pas de disque dur, son dossier
de base doit impérativement être sur un serveur réseau
Si les dossiers de base se trouvent sur les ordinateurs locaux, les performances du
réseau augmentent car il y a de ce fait moins de trafic sur le réseau, le serveur n’étant pas
constamment sollicité
114
de laquelle il se connecte au réseau. Ces profils sont enregistrés sur le serveur. Il existe deux
options concernant ces profils errants :
Profil errant obligatoire : il peut être appliqué à un ou plusieurs utilisateurs et est non
modifiable par ces utilisateurs. Seul l’administrateur décide de ce qui peut être à disposition des
utilisateurs (outils, configuration etc.). Même si l’utilisateur effectue des changements de
configuration, ces modifications ne seront pas prises en compte lors de la déconnexion
Profil errant personnel : il ne peut être appliqué qu’à un seul utilisateur et peut être
modifié par cet utilisateur. A chaque déconnexion de l’utilisateur, les différents changements de
paramètres seront enregistrés
NB : ces options de profils errants s’appliquent parfaitement sur un parc dotés de
systèmes Windows NT. Pour les parcs utilisant des clients Windows 95 par exemple, il se peut
que certains problèmes se posent. Il faut alors utiliser l’Editeur de Stratégies Système (POLEDIT)
Création de profils d’utilisateur errants
Une fois le compte d’utilisateur créé et la première ouverture de session avec ce compte
effectuée, un profil d’utilisateur est automatiquement créé dans le dossier Profiles..
L’utilisateur ou l’administrateur peuvent modifier tous les paramètres nécessaires pour que
toutes les modifications soient prises en compte et enregistrées dans ce dossier.
En tant qu’administrateur, il faut ensuite créer un dossier sur le serveur comme par
exemple \\serveurnt\Profils\nom_utilisateur.
Dans le Panneau de Configuration, il faut double-cliquer sur l’icône Système puis cliquer sur
l’onglet Profils Utilisateur. Cliquer sur le profil désiré et appuyer sur le bouton Copier vers.
Dans la zone correspondante, taper le chemin UNC menant au dossier. Sous Autorisé à
utiliser, cliquer sur Modifier. Ajouter l’utilisateur approprié.
NB : Dans le dossier dans lesquels sont stockés les différents profils, renommez
le fichier [Link] de l’utilisateur correspondant en [Link] pour rendre son
profil obligatoire
Dans le Gestionnaire des utilisateurs pour les domaines, double-cliquer sur le compte de
l’utilisateur concerné et cliquer sur Profils. Dans la zone Chemin du profil de l’utilisateur, taper le
chemin UNC menant au dossier profil du réseau.
Définition d’un environnement utilisateur
L’utilisation de la boîte de dialogue Profil d’environnement des utilisateurs peut servir à
entrer les chemins du profil utilisateur, le script d’ouverture de session, et le dossier de base.
Plusieurs options sont paramétrables, notamment pour indiquer des chemins d’accès aux
différents éléments :
Chemin du profil de l’utilisateur : indique le chemin vers le dossier profil de l’utilisateur.
Pour les profils d’utilisateur personnels, tapez \\nom_serveur\paratge_profil\%username% . Pour
les profils obligatoires, remplacer le %username% par nom_profil
Nom du script d’ouverture de session : il est possible d’utiliser soit un chemin menant
à l’ordinateur local de l’utilisateur, soit un chemin UNC menant à un dossier partagé sur un
serveur réseau
Répertoire de base : pour spécifier un chemin réseau, sélectionner Connecter et une
lettre d’unité. Taper ensuite le chemin UNC. Avant de spécifier un emplacement de réseau, un
dossier doit être créé sur le serveur et doit être partagé sur le réseau
NB : utiliser la variable %username% chaque fois qu’un dossier de base ou un profil
d’utilisateur personnel sont créés. Elle sera en effet automatiquement remplacée par le compte
d’utilisateur
La gestion de groupes
Windows NT permet de plus de gérer les utilisateurs par groupe, c'est-à-dire qu'il permet
de définir des ensembles d'utilisateurs possèdant le même type de permissions en les classant
selon des catégories.
Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un
groupe se voit attribuer toutes les permissions et droits du groupe. Les groupes simplifient donc
l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs
simultanément. Il existe deux type de groupe différents :
Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une
ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des
115
tâches système (modifier l’heure sur un ordinateur, sauvegarder et récupérer des fichiers etc.). Il
existe des groupes locaux prédéfinis.
Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils
servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un domaine
doivent pouvoir accéder aux ressources d’un autre domaine.
Lors du premier démarrage de Windows NT 6 groupes, par défaut sont créés:
Administrateurs
Opérateurs de sauvegarde
Duplicateurs
Utilisateurs avec pouvoir
Utilisateurs
Invités
Il est possible de supprimer ces groupes par défaut ainsi que d'ajouter des groupes
d'utilisateurs personnalisés, avec des permissions particulières selon les opérations qu'ils sont
amenés à faire sur le système. Pour ajouter un groupe, il suffit de cliquer sur Nouveau groupe
local dans le menu utilisateur.
Celle-ci permet tout simplement de sélectionner les groupes auxquels un utilisateur est
susceptible de faire partie...
Mise en oeuvre des groupes prédéfinis
Les groupes prédéfinis sont des groupes qui ont des droits d’utilisateur déterminés. Les
droits d’utilisateur déterminent les tâches système qu’un utilisateur ou membre d’un groupe
prédéfinis peut exécuter. Voici les trois groupes prédéfinis offerts par Windows NT :
Les groupes locaux prédéfinis : donnent aux utilisateurs des droits leur permettant
d’exécuter des tâches système telles que la sauvegarde et la restauration de données, la
modification de l’heure, ainsi que l’administration des ressources système. Ils se trouvent sur
tous les ordinateurs exécutant Windows NT
116
Les groupes globaux prédéfinis : fournissent aux administrateurs un moyen simple leur
permettant de contrôler tous les utilisateurs du domaine. Les groupes globaux prédéfinis se
trouvent uniquement sur les Contrôleurs de domaine.
Les groupes système organisent automatiquement les utilisateurs pour l’utilisation du
système. Les administrateurs ne leur affectent pas d’utilisateurs. Les utilisateurs sont soit
membres par défaut, soit deviennent membres au cours de l’activité du réseau. Ils se trouvent
sur tous les ordinateurs exécutant Windows NT
Tous ces groupes prédéfinis ne peuvent être ni renommés, ni supprimés.
Voici les groupes locaux prédéfinis:
Utilisateurs Peuvent exécuter des tâches pour lesquelles ils disposent d’un droit
d’accès et accéder aux ressources pour lesquelles ils ont obtenu une permission Le groupe local
Utilisateurs avec pouvoir ne réside que sur les serveurs membres et les ordinateurs exécutant
NT Workstation. Les membres de ce groupe peuvent créer et modifier des comptes, ainsi que
partager des ressources.
Administrateurs Peuvent exécuter toutes les tâches administratives sur l’ordinateur
local. Si l’ordinateur est un Contrôleur de domaine, les membres peuvent administrer
entièrement le domaine
Invités Peuvent exécuter toutes les tâches pour lesquelles ils disposent d’un droit
d’accès et accéder aux ressources pour lesquelles ils ont obtenu une permission. Ses membres
ne peuvent effectuer aucune modification permanente dans leur environnement local
Opérateurs de sauvegarde Peuvent utiliser le programme de sauvegarde de Windows
NT pour sauvegarder et restaurer tous les ordinateurs exécutant Windows NT²
Duplicateurs Utilisés par le service de Duplicateur de répertoires. Ce groupe n’est pas
utilisé pour l’administration
Les groupes suivants sont définis uniquement sur les contrôleurs de domaine:
Opérateurs de compte Peuvent créer, supprimer et modifier les utilisateurs, les
groupes locaux et globaux. Ils ne peuvent pas modifier les groupes Administrateurs et
Opérateurs de serveur
Opérateurs de serveur Peuvent partager les ressources disque, sauvegarder et
restaurer les serveurs
Opérateurs d’impression Peuvent configurer et gérer les imprimantes en réseau
Lorsque Windows NT Server est installé comme Contrôleur de domaine, trois groupes
globaux sont créés dans la SAM. Par défaut, ces groupes n’ont pas de droits inhérents. Ils
acquièrent des droits au moment où ils sont ajoutés aux groupes locaux ou lorsque des droits
d’utilisateur ou des permissions leur sont attribués.
o Utilisateurs du domaine est automatiquement ajouté au Groupe Utilisateurs local.
Par défaut, le compte Administrateur est membre de ce groupe
o Administrateur du domaine est automatiquement ajouté au Groupe Administrateurs
local. Ces membres peuvent exécuter des tâches administratives sur l’ordinateur local. Par
défaut, le compte administrateur est membre de ce groupe
o Invités du domaine est automatiquement ajouté au Groupe Invités local. Par défaut,
le compte Invité est membre de ce groupe
Enfin les groupes systèmes prédéfinis résident sur tous les ordinateurs exécutant
Windows NT. Les utilisateurs en deviennent membres par défaut pendant le fonctionnement du
réseau. Le statut de membre ne peut pas être modifié.
o Tout le monde Comprend tous les utilisateurs locaux et distants qui ont accès à
l’ordinateur. Il contient également tous les comptes autres que ceux créés par l’Administrateur
dans le domaine.
o Créateur Propriétaire Comprend l’utilisateur qui a créé ou pris possession d’une
ressource. Ce groupe peut être utilisé pour gérer les accès aux fichiers et aux dossiers
uniquement des volumes NTFS
o Réseau Comprend tout utilisateur connecté à une ressource partagée de votre
ordinateur à partir d’un autre ordinateur sur le réseau
o Interactif Inclut automatiquement tout utilisateur qui se connecte localement à
l’ordinateur. Les membres interactifs ont accès aux ressources de l’ordinateur sur lequel ils sont
connectés.
Stratégie de sécurité
117
Comprendre la notion de stratégie
La stratégie de sécurité (en anglais security policy) correspond à l'ensemble des règles de
sécurité que l'on désire mettre en place dans une organisation, ainsi que le niveau de celles-ci.
Grâce au gestionnaire d'utilisateurs situé dans le Menu Démarrer (Programmes/outils
d'administration).
Celui-ci contient un onglet Stratégies contenant trois éléments:
La stratégie de compte contenant des options (à cocher ou sélectionner) relatives à
la connexion des utilisateurs (options relatives aux mots de passes
La stratégie des droits de l'utilisateur définissant les permissions accordées à
chaque type d'utilisateur
La stratégie d'audits permettant de définir les événements à enregistrer dans un
fichier appelé journal et visualisable par l'observateur d'événements
La stratégie de compte
La stratégie de comptes permet de choisir des options relatives à la validité des mots de
passe.
Tout compte requiert un mot de passe pour accéder aux ressources du réseau. Certaines
règles existent pour garantir une sécurité optimale.
Affecter un mot de passe au compte Administrateur afin d’interdire l’utilisation de ce
compte par une personne non autorisée
Déterminer qui contrôle les mots de passe. Il est possible d’affecter un mot de passe
unique a un utilisateur ou lui donner la possibilité de le changer lors de sa première connexion
ce qui permet à l’utilisateur de choisir son propre mot de passe
Déterminer si un compte doit expirer. Il est utile de créer des comptes temporaires
pour les employés temporaires.
Eviter d’utiliser des mots de passe évidents (nom d’un parent, d’un animal etc.)
Utiliser un mot de passe long (jusqu’à 14 caractères)
Alterner majuscules et minuscules. En effet, les mots de passe respectent la casse.
La première section de la boîte de dialogue est consacrée aux mots de passe des
utilisateurs. En effet les mots de passe représente une porte d'accès dans la sécurité du système
il est donc essentiel de forcer un minimum les utilisateurs à avoir des mots de passe un
minimum dur à trouver.
Voici les options qui vous sont proposées:
Limitations du mot de passe
o La Durée maximale du mot de passe définit le temps au bout duquel un utilisateur
est explicitement obligé de modifier son mot de passe
o La Durée minimale du mot de passe permet d'éviter qu'un utilisateur modifie trop
souvent son mot de passe
118
o La Longueur minimale du mot de passe permet de s'assurer que le mot de passe
sera suffisamment long pour empêcher toute tentative d'intrusions
o Unicité du mot de passe: cette option permet de tenir un fichier journal des
différents mots de passe pour obliger l'utilisateur à être inventif quand au choix de son mot de
passe
Verrouillage de compte
o durée de verrouillage permet de déterminer au bout de combien d'essai consecutifs de
mots de passe le système se bloque et dans quelles conditions celui-ci se déverrouille (un temps
ou l'intervention de l'administrateur)
L’utilisateur doit changer de mot de passe à la prochaine ouverture de session Vous
voulez que l’utilisateur change de mot de passe la première fois qu’il ouvre une session. Cela
permet de vous assurer qu’il sera le seul à connaître son mot de passe
L’utilisateur ne peut changer de mot de passe: Plusieurs personnes utilisent le même
compte d’utilisateur ou vous souhaitez garder le contrôle des mots de passe
Le mot de passe n’expire jamais: Le mot de passe ne doit pas changer. Cette option a
la priorité sur la première option
Compte désactivé: Vous voulez empêcher temporairement l’utilisation d’un compte
La stratégie d'audit
La stratégie d'audit permet d'auditer (c'est-à-dire d'enregistrer sur le disque) certains
événement, ou plus exactement la réussite ou l'échec de certains événements du système.
La stratégie d'audit se présente sous forme d'une boîte de dialogue dans laquelle il suffit
de cocher ce qui nous intéresse en tant qu'administrateur
119
Partage et permissions
Introduction au partage de dossiers
Le partage permet de désigner les ressources auxquelles les utilisateurs doivent pouvoir
accéder par le biais du réseau. Lorsqu’un dossier est partagé, les utilisateurs peuvent se
connecter au dossier à travers le réseau et avoir accès aux fichiers qu’il contient comme si celui-
ci se trouvait en local (c'est-à-dire sur le disque de l'ordinateur qu'ils utilisent actuellemt).
Afin d’accroître la sécurité du réseau, il est possible d’attribuer des permissions à ces
ressources pour contrôler les actions des utilisateurs sur ces ressources. Une fois qu’un dossier
est partagé, les utilisateurs qui en ont la permission ont accès à tous les fichiers et dossiers
contenus dans le dossier partagé.
L'interêt du partage de dossiers
Les dossiers partagés servent à autoriser les utilisateurs à accéder aux applications, aux
données et aux dossiers de base des utilisateurs sur le réseau.
Unicité des informations: Les dossiers d’applications réseau centralisent
l’administration en spécifiant un seul emplacement pour la configuration et la mise à jour de
logiciels .
Economie d'espace disque: Les dossiers de données offrent aux utilisateurs un
emplacement central pour stocker les fichiers utilisés en commun et y accéder
Securite des donnees: Les dossiers de base des utilisateurs constituent un
emplacement central pour sauvegarder leur données
L’utilisation de dossiers partagés est la seule façon d’assurer la sécurité des ressources
réseau sur un volume FAT.
Les permissions de dossier partagé
Les permissions sont applicables aux dossiers et permettent de contrôler l’utilisation des
ressources par un utilisateur donné. Il existe, en FAT, quatre permissions différentes :
Contrôle Total (permission par défaut) permet aux utilisateurs de modifier les
permissions des fichiers. D'autre part ceux-ci peuvent propriétaire de fichiers sur des volumes
NTFS et effectuer toutes les tâches autorisées par la permission
Modifier permet aux utilisateurs de créer des dossiers et ajouter des fichiers, ainsi que
de modifier les données dans les fichiers et ajouter des données aux fichiers. Il leur est
également possible de modifier les attributs des fichiers, supprimer des dossiers et des fichiers,
enfin d'effectuer toutes les tâches autorisées par la permission Lire
Lire permet à l'utilisateur d'afficher les noms des dossiers et des fichiers, d'afficher les
données et les attributs des fichiers, d'exécuter les fichiers programme, et enfin de parcourir
l'arborescence des dossiers.
Aucun Accès permet uniquement à l'utilisateur d'établir une connexion au dossier
partagé. L’accès au dossier est interdit et son contenu n’est pas affiché
Les permissions affectées à un utilisateur ne prennent effet qu’à sa prochaine connexion.
Ce système est donc non dynamique. Il faut faire très attention au fait que par défaut, la
permission « Contrôle Total » soit affectée au groupe « Tout le Monde ». Il faut donc supprimer,
avant de faire toute chose, ce groupe et cette permission associée. De même, ne JAMAIS mettre
une permission « Aucun Accès » au groupe « Tout le Monde » car l’Administrateur fait partie de
ce groupe. Votre réseau s’en trouverait complètement bloqué et la seule solution pour régler ce
problème serait de réinstaller Windows NT.
Ces deux exemples illustrent parfaitement la notion de « Trous de Sécurité » dans
Windows NT 4.0.
Attribution de permissions aux utilisateurs et aux groupes
Un utilisateur peut se voir attribuer des permissions soit directement, soit en tant que
membre d’un groupe. Il peut également arriver qu’un utilisateur fasse partie de plusieurs
groupes ayant des permissions différentes sur un même dossier partagé. Voici comment sont
gérées ces permissions :
Les permissions sont une combinaison des différentes permissions attribuées aux
différents groupes. Ainsi, un utilisateur d’un groupe ayant la permission « Lire » sur un dossier et
faisant également partie d’un groupe ayant la permission « Contrôle Total » à ce même dossier
se verra attribuer effectivement la permission « Contrôle Total »
La seule exception à cette règle est la permission « Aucun Accès » qui est totalement
restrictive. Si un utilisateur fait partie d’un groupe ayant une permission « Contrôle Total » sur
120
un dossier et qu’il fait également partie d’un groupe ayant une permission « Aucun Accès » sur
ce même dossier, l’utilisateur n’aura pas d’accès à ce dossier.
121
DOS
La création du DOS
Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est
celle de Microsoft, baptisée MS-DOS (il en existe d'autres comme DR-DOS). MS-DOS a vu le jour
en 1981 lors de son utilisation sur un IBM PC.
Présentation du système
Le DOS, comme tout système d'exploitation, contrôle les activités de l'ordinateur. Il gère
des opérations telles que la circulation, l'affichage, et l'entrée de données entre les divers
éléments constitutifs du système.
Le rôle du DOS est d'interpreter les commandes saisies au clavier par l'utilisateur.
Ces commandes permettent d'effectuer les tâches suivantes:
la gestion des fichiers et des répertoires
la mise à jour des disques
la configuration du matériel
l'optimisation de la mémoire
l'exécution des programmes
Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS (Microsoft DOS,
le plus connu) une lettre d'unité suivi d'une barre oblique inverse (antislash), ce qui donne A:\ ou
C:\ par exemple.
Pour exécuter une commande il suffit de taper la commande puis d'appuyer sur ENTREE.
Fichiers et répertoires
Les fichiers sous DOS
Sur un ordinateur les informations sont stockées dans des fichiers. Lorsqu'on exécute un
programme, MS-DOS traite les informations situées dans le fichier et les transmet au système.
Sous MS-DOS chaque fichier peut être aussi volumineux que possible, cependant le nom que
vous lui donnez est soumis à des restrictions, on ne peut en effet lui donner un nom d'une
longueur maximale de 8 caractères plus 3 pour l' extension.
De plus, les fichiers ne doivent contenir que les caractères suivants:
lettres de A à Z
chiffres de 0 à 9
caractères spéciaux suivants: _ ^ $ ~ ! # % & - { } ( ) @ '
Enfin, les noms de fichiers ne doivent pas contenir:
de blanc (espace)
de virgule
de barre oblique inverse
de point (hormis le point qui sépare le nom de l'extension)
et ils ne doivent pas non plus appartenir à la liste de noms réservés:
CLOCK$
CON
AUX
COM1
COM2
COM3
COM4
LPT1
LPT2
LPT3
NUL
PRN
L'organisation des fichiers en répertoires
Un disque dur peut contenir, suivant sa taille, plusieurs milliers de fichiers. Cependant,
plus leur nombre est élevé plus il est difficile de les gérer, il devient alors nécessaire de les
stocker dans des répertoires. Sous MS-DOS, les noms de ces répertoires sont soumis aux mêmes
122
restrictions de longueur que les fichiers (8 caractères pour le nom, ainsi qu'une extension de 3
caractères.
Installation de dos
Pour installer MS-DOS, il faut s'assurer que les paramètres du BIOS sont configurés de
telle façon que le disque s'amorce sur le lecteur A puis sur le disque (boot sequence: A,C). Il faut
ensuite mettre la disquette 1 dans l'unité A, mettre l'ordinateur sous tension, puis suivre les
instructions affichées à l'écran.
Il faudra ensuite fournir les informations suivantes:
l'heure et la date
le pays de référence
le support sur lequel le système va être installé (il doit être accessible et comporter
suffisamment d'espace libre)
le répertoire de stockage des fichiers MS-DOS
le shell MS-DOS doit-il apparaître à chaque démarrage?
MS-DOS doit-il être sur une seule partition qui occupe tout le disque dur?
Création d'une disquette système
Suite à l'installation de MS-DOS il vous faudra créer une disquette système Après avoir inséré
une disquette dans le lecteur, il suffit de taper la commande: format a: /s L'argument /s signifie
"copier les fichiers système"
Cette disquette vous permettra de réamorcer le système en insérant cette disquette dans
le lecteur puis en redémarrant l'ordinateur.
Les commandes
Commande Description
Dir liste le contenu d'un répertoire
Cd change de répertoire
cd .. répertoire parent
md ou mkdir crée un nouveau répertoire
supprime un répertoire, ainsi que l'ensemble de ses sous-
Deltree
répertoires.
copy, xcopy copie de fichier
Move déplacement de fichier
Del supprime le fichier
Type affiche le contenu du fichier
type |more affiche le contenu du fichier avec des pauses
help aide sur la commande demandée
print imprime le fichier demandé
attrib (-/+r, -/+a, change les attributs d'un fichier (- désactive, + active, r: lecture
-/+s, -/+h) seule, a: archive, s: système, h: fichier caché
format formatte le lecteur demandé
label donne un nom de volume à un lecteur
ver donne le numéro de version
123
La mémoire sous DOS
Présentation de la mémoire
La mémoire est une zone dans laquelle les programmes doivent être stockés pour pouvoir
être exécutés.
Un ordinateur compatible PC peut posséder trois types de mémoire:
conventionnelle
étendue
paginée
La quantité de mémoire présente (et disponible) dans le système peut être connue en
exécutant la commande "mem" (ou "mem /c |more" pour avoir des informations détaillées).
La mémoire conventionnelle
La mémoire conventionnelle est la partie de la mémoire dans laquelle les programmes
peuvent se charger sans instruction spécifique. sa taille varie suivant les systèmes de 256Ko à
640Ko (sur tous les ordinateurs récents: 386, 486, Pentium...).
La quantité de mémoire disponible est la mémoire qui reste pour les programmes après
que le DOS se soit chargé en mémoire (c'est-à-dire le système lui-même ainsi que tous les
gestionnaires de périphériques et toutes les commandes contenues dans les fichiers [Link]
et [Link]).
La mémoire étendue
La mémoire étendue permet au système d'accéder à plus de mémoire. Ce type de
mémoire est disponible sur les ordinateurs dotés d'un processeur de type 80286 ou supérieur.
Seules les adresses de la mémoire conventionnelle sont naturellement reconnues, pour
accéder à la zone de mémoire située au-delà des 640Ko les programmes ont besoin
d'instructions spécifiques. C'est un programme qui se charge de gérer l'accès à la mémoire
étendue, il empêche par exemple deux programmes d'utiliser simultanément la même plage de
mémoire. On appelle ce programme "gestionnaire de mémoire étendue".
MS-DOs est livré en standard avec le gestionnaire de mémoire nommé [Link] (il est
encore présent sur Windows 98). Il se déclare dans le [Link] par la ligne:
DEVICE=chemin/[Link]
où chemin représente le chemin d'accès au fichier
La mémoire paginée
Un autre moyen d'accéder à la mémoire située au-delà des 640Ko consiste à utiliser de la
mémoire paginée. Certains programmes (peu aujourd'hui) sont optimisés pour utiliser ce type de
mémoire.
Tout comme la mémoire étendue, ce type de mémoire nécessite un programme pour la
gérer, il est appelé "gestionnaire de mémoire paginée". Les programmes prévus pour utiliser ce
type de mémoire ne peuvent pas l'utiliser directement: le gestionnaire de mémoire doit copier
des segments de 16Ko (appelés pages) dans une zone (appelée segment de cadre) située en
mémoire supérieure. Ce type de mémoire est apparu avant la mémoire étendue, cette mémoire est
donc plus lente et ne permet l'utilisation que d'une portion limitée de mémoire à un instant
donné.
La mémoire supérieure
Beaucoup de systèmes disposent de 384Ko de mémoire supérieure HMA, High Memory
Adresses), situés immédiatement après les 640Ko de mémoire conventionnelle. Cette zone de
mémoire peut être utilisée par le matériel. Les zones non utilisées par le matériel sont appelées
"blocs de zone de la mémoire supérieure" (UMB, upper memory blocks), ils permettent
d'exécuter les programmes se servant de la mémoire paginée.
Personnalisation de dos
La procédure d'amorçage du DOS est définie dans les fichiers [Link] et [Link]
situés dans la racine de votre lecteur "C:". Avant de les modifier il est vivement conseillé
d'en faire une copie de sauvegarde. Pour désactiver une ligne dans un de ces deux fichiers il
n'est pas nécessaire d'effacer la ligne correspondant à cette commande, il suffit de rajouter la
commande "rem" (mise en remarque) en début de ligne.
[Link]
Le fichier [Link] est un fichier texte qui charge les gestionnaires de périphérique et
définit la configuration de MS-DOS.
124
device permettent de charger les gestionnaires de périphériques
devicehigh charge le gestionnaire de périphérique dans la zone de mémoire
supérieure
dos définit la zone de mémoire dans laquelle le DOS se chargera
drivparm définit les caractéristiques d'une unité de disque
fcbs définit le nombre de blocs de contrôle de fichier
files définit le nombre de fichiers pouvant être ouverts simultanément
install exécute un programme résident (TSR, Terminate and stay resident)
lastdrive spécifie le nombre d'unités valides
shell indique qu'un interpréteur de commandes autre que [Link] doit être
utilisé
stacks spécifie la quantité de mémoire réservée au traitement des interruptions
matérielles
[Link]
Le fichier [Link] est (comme son extension l'indique) un fichier batch, c'est-à-dire
que c'est un fichier texte qui contient l'ensemble des commandes exécutées les unes à la suite
des autres, chacune d'entre-elle étant sur une nouvelle ligne du fichier. Exemples de
commandes pouvant être inclues dans le fichier [Link] (n'importe quel programme
fonctionnant sous DOS peut être inclu dans ce fichier)
la commande path indique à MS-DOS les répertoires dont les fichiers peuvent être
accessible à partir d'un autre répertoire.
la commande prompt définit le type d'invite MS-DOS
la commande doskey permet de remonter grâce aux touches du pavé directionnel
dans les commandes précédemment exécutées.
Faire un menu de démarrage
Il est possible pour les systèmes fonctionnant sous dos, windows95 ou 98 de faire un
menu de démarrage dans lequel on peut choisir les périphériques qui seront chargés sous dos,
et même (dans le cas de windows 95 ou 98) de choisir au démarrage d'amorcer le système sous
windows ou bien sous dos. Il suffit de modifier les fichiers [Link] et [Link] (et dans le
cas de windows le fichier [Link]) pour pouvoir choisir entre dos et windows.
modification du fichier [Link]
Pour pouvoir choisir par exemple entre windows et dos au démarrage, le fichier [Link]
doit être modifié de la manière suivante:
[COMMON]
FILES=40
Country=033,850,C:\WINDOWS\COMMAND\[Link]
[MENU]
REM *********MENU DE DEMARRAGE*************************************
MENUITEM=1, Dos
MENUITEM=2, Windows 98
REM ***********OPTIONS*************************************************
MENUCOLOR=15,0
MENUDEFAULT=2 ,4
[1]
contenu du fichier [Link] que vous souhaitez utiliser dans la configuration 1
[2]
contenu du fichier [Link] que vous souhaitez utiliser dans la configuration 2
explication des modifications du [Link]
[COMMON] contient les informations du fichier [Link] qui seront communes aux
configurations 1 et 2.
[MENU] contient les intitulés des éléments du menu (ici dos et windows98) ainsi que les
options du menu:
la couleur du fond (ici 15) et la couleur du texte (ici 0)
l'élément lancé en cas de non choix (ici la 2 ème) au bout d'un temps déterminé (ici 4
secondes)
125
Puis les deux configurations après les signes [1] et [2].
modification du fichier [Link]
Le fichier [Link] doit être modifié de la manière suivante:
goto %config%
:1
contenu du fichier [Link] de la configuration 1
goto fin
:2
contenu du fichier [Link] de la configuration 2
win
goto fin
:fin
[Options]
BootMulti=1
BootGUI=0
Astuces dos
Avoir accès au lecteur de CD-ROM
Le lecteur de CD-ROM se déclare dans les fichiers [Link] et [Link]. Dans le fichier
[Link] il faut déclarer le gestionnaire de périphérique pour votre lecteur CD-ROM (bien qu'il
soit détecté automatiquement sous Windows). Pour ce faire il faut copier ce gestionnaire de
périphérique dans un répertoire de votre disque dur (on supposera par la suite qu'il s'appelle
[Link] et qu'il est situé dans le répertoire "cd-rom"). Il vous suffit d'ajouter la ligne:
DEVICE=c:\cd-rom\[Link] /d:CD001
(CD001 est le nom que vous donnez au lecteur...)
Il faut de plus ajouter le gestionnaire de CD-ROM (appelé [Link]) dans l'[Link]
en ajoutant la ligne:
c:\windows\command\[Link] /d:CD001
(Où CD001 est le nom que vous aviez donné à votre lecteur et la lettre de lecteur à
laquelle il sera affecté sera la lettre qui suit la dernière affectée, c'est-à-dire que si vous avez
des disques durs d: et e:, et que f: est libre, le CD-ROM sera affecté à f: ...)
Faire une copie de fichier
Pour faire une copie de fichier il existe 2 commandes principales sous DOS: copy et xcopy.
126
commutateur "/s" permet de copier les sous-répertoires: xcopy repertoire1 repertoire2 /s
permet de copier le répertoire1 dans le répertoire2.
Les fichiers contenus dans les répertoires c:\dos et c:\utils pourront être exécutés lorsque
vous vous trouvez dans n'importe quel répertoire de votre ordinateur. Lorsque vous avez déjà
spécifié les répertoires situés dans la variable d'environnement et que vous voulez en ajoutez
un, vous pouvez utiliser la commande suivante:
PATH=%PATH%;c:\repertoi;
Le répertoire c:\truc sera alors accessible à partir d'un lecteur virtuel que l'on appelle "f:".
Cela implique naturellement que le lecteur f: ne soit pas affecté avant d'exécuter la commande,
auquel cas le système vous renverra un message du genre "erreur d'analyse 10". Il faudra alors
changer la lettre du lecteur cible...
Modifier les propriétés d'un fichier
Un fichier peut avoir de nombreuses propriétés vis-à-vis de l'utilisation que l'on peut en
faire. Ces propriétés peuvent être activées et désactivées sous DOS par la commande attrib.
Cette commande s'utilise de la manière suivante:
attrib +/-a +/-h +/-s +/-r
127
Pour afficher les fichiers selon un critère
o /ah: affiche les fichiers cachés
o /ad: affiche uniquement les répertoires
o /ar: affiche les fichiers en lecture seule
o /aa: affiche les fichiers prêts à être archivés
o /as: affiche les fichiers système
Pour afficher les fichiers selon un ordre trié
o /ON: trié par nom
o /OS: trié par taille croissante
o /OE: trié par extension
o /OD: trié par date
o /OG: trié par répertoire en tête
o /OA: trié par attribut
/s: affiche les fichiers d'un répertoire et de tous ses répertoires
/b: présentation abrégée
/l: affiche le résultat en minuscules
/u: affiche des informations supplémentaires
Utiliser des caractères génériques
Pour une commande donnée intervenant sur des fichiers, au lieu de donner un nom de
fichier, on peut utiliser des caractères génériques spécifiant les fichiers dont le nom commence
par certains caractères:
le caractère "*" remplace des parties de nom ou d'extension
le caractère "?" remplace un caractère (comme le caractère blanc au scrabble)
Ainsi la commande "dir *.com" listera tous les fichiers dont l'extension est .com.
La commande "dir b*.*" listera tous les fichiers dont le nom commence par un b
Envoyer les informations envoyées à l'écran dans un fichier
Grâce à une redirection ( > ou >> ) on peut par exemple envoyer le résultat d'un dir dans
un fichier: La commande "dir >> [Link]" enverra le résultat du listage dans le fichier [Link]
qu'il créera dans le répertoire courant s'il n'existe pas, ou auquel le résultat sera concaténé
(ajouté à la suite de) si le fichier existe déjà.
128
SOMMAIRE
129
LA MÉMOIRE FLASH.....................................................................................19
INTRODUCTION...........................................................................................19
LES TYPES DE CARTES MÉMOIRE......................................................................19
COMPACT FLASH......................................................................................... 20
MEMORY STICK..........................................................................................20
CARTE MMC.............................................................................................20
SECURE DIGITAL........................................................................................21
SMART MEDIA............................................................................................21
COMPATIBILITÉ..........................................................................................22
XD PICTURE CARD......................................................................................22
LE BUS........................................................................................................23
INTRODUCTION...........................................................................................23
CARACTÉRISTIQUES D'UN BUS........................................................................23
LES PRINCIPAUX BUS...................................................................................23
BUS INTERNES...........................................................................................25
LE BUS ISA..............................................................................................25
LE BUS MCA............................................................................................25
NOTION DE BUS LOCAL.................................................................................25
LE BUS VLB.............................................................................................26
LE BUS PCI..............................................................................................26
Caractéristiques du bus PCI..........................................................................26
Connecteurs PCI...........................................................................................26
PRÉSENTATION DU BUS AGP.........................................................................26
Caractéristiques du bus AGP.........................................................................26
Connecteurs AGP..........................................................................................27
RÉCAPITULATIF..........................................................................................27
LE BUS PCI EXPRESS..................................................................................27
Caractéristiques du bus PCI Express..............................................................27
Connecteurs PCI Express..............................................................................27
ENTRÉE / SORTIE......................................................................................... 29
INTRODUCTION......................................................................................29
LES PORTS SÉRIE........................................................................................29
LES PORTS PARALLÈLE.................................................................................29
PRÉSENTATION DU PORT USB........................................................................30
Les normes USB...........................................................................................30
Types de connecteurs...................................................................................30
Fonctionnement du bus USB.........................................................................31
PRÉSENTATION DU BUS FIREWIRE (IEEE 1394)..................................................32
Les normes FireWire.....................................................................................32
Connecteurs Firewire...................................................................................32
Fonctionnement du bus Firewire...................................................................32
TOUR D'HORIZON.......................................................................................34
PRINCIPE.................................................................................................34
MODES PIO..............................................................................................34
ULTRA DMA.............................................................................................35
ATA-1.......................................................................................................... 35
ATA-2.......................................................................................................... 35
ATA-3.......................................................................................................... 36
ATA-4.......................................................................................................... 36
ATA-5.......................................................................................................... 36
ATA-6.......................................................................................................... 36
ATA-7.......................................................................................................... 36
LE BUS SERIAL ATA..................................................................................... 37
INTRODUCTION...........................................................................................37
PRINCIPE DU SERIAL ATA.............................................................................37
CONNECTEURS SERIAL-ATA..........................................................................37
CARACTÉRISTIQUES TECHNIQUES.....................................................................37
PRÉSENTATION DE L'INTERFACE SCSI...............................................................38
ADRESSAGE DES PÉRIPHÉRIQUES.....................................................................38
SCSI ASYMÉTRIQUE ET DIFFÉRENTIEL...............................................................38
130
LES NORMES SCSI.....................................................................................38
LE BUS PC-CARD: PCMCIA............................................................................ 40
PRÉSENTATION..........................................................................................40
DIMENSIONS.............................................................................................40
CARDBUS.................................................................................................40
LES PERIPHERIQUES EXTERNES....................................................................41
LES ECRANS................................................................................................42
INTRODUCTION...........................................................................................42
LES CARACTÉRISTIQUES................................................................................42
LES NORMES D'ÉNERGIE ET DE RAYONNEMENT.....................................................42
LE MONITEUR COULEUR................................................................................43
CARACTÉRISTIQUES TECHNIQUES.....................................................................44
LES MONITEURS À ÉCRAN PLAT.......................................................................44
LA TECHNOLOGIE LCD.................................................................................45
ÉCRANS PLASMA........................................................................................45
LES CARACTÉRISTIQUES................................................................................46
LE CD-ROM..................................................................................................47
LA GÉOMÉTRIE DU CD..................................................................................47
LA COMPOSITION DU CD..............................................................................47
LA LECTURE DES CD...................................................................................48
LE CODAGE DES INFORMATIONS......................................................................48
LES STANDARDS.........................................................................................49
STRUCTURE LOGIQUE D'UN CD.......................................................................50
LES FORMATS DE CD...................................................................................50
LES MÉTHODES D'ÉCRITURE...........................................................................51
SES CARACTÉRISTIQUES................................................................................51
LES ZONES...............................................................................................52
LE DISQUE DUR........................................................................................... 54
LE RÔLE DU DISQUE DUR..............................................................................54
LE FONCTIONNEMENT INTERNE........................................................................54
LA LECTURE ET L'ÉCRITURE............................................................................54
LE MODE BLOC DES DISQUES DURS..................................................................55
LE MODE 32 BITS DES DISQUES DURS...............................................................56
L'INTERFACE SCSI......................................................................................56
LES CARACTÉRISTIQUES DU DISQUE..................................................................56
LE PARTITIONNEMENT................................................................................. 57
QU'EST-CE QU'UNE PARTITION?......................................................................57
MASTER BOOT RECORD................................................................................57
LES SYSTÈMES DE FICHIERS...........................................................................57
PARTITION PRINCIPALE.................................................................................58
PARTITION ÉTENDUE....................................................................................58
LA DÉFRAGMENTATION................................................................................60
QU'EST-CE QUE LA FRAGMENTATION?...............................................................60
COMMENT REMÉDIER À CETTE FRAGMENTATION?..................................................60
QUELQUES CONSEILS POUR LA DÉFRAGMENTATION...............................................60
LE CLAVIER................................................................................................. 61
PRÉSENTATION DU CLAVIER...........................................................................61
LES TYPES DE CLAVIERS...............................................................................61
LES CLAVIER DE TYPE PC/XT.........................................................................61
LES CLAVIER DE TYPE PC/AT.........................................................................61
LES CLAVIERS ÉTENDUS................................................................................62
LES CLAVIERS COMPATIBLES WINDOWS.............................................................62
LA SOURIS.................................................................................................. 63
PRÉSENTATION DE LA SOURIS.........................................................................63
TYPES DE SOURIS.......................................................................................63
SOURIS MÉCANIQUE....................................................................................63
SOURIS OPTIQUE........................................................................................63
SOURIS À MOLETTE.....................................................................................63
131
L'IMPRIMANTE.............................................................................................64
L'IMPRIMANTE À MARGUERITE........................................................................64
L'IMPRIMANTE MATRICIELLE...........................................................................64
L'IMPRIMANTE JET D'ENCRE...........................................................................64
L'IMPRIMANTE LASER...................................................................................64
LES LANGAGES DE DESCRIPTION DE PAGE..........................................................65
LA CARTE VIDÉO..........................................................................................66
LES CARTES ACCÉLÉRATRICES 2D....................................................................66
LES MODES GRAPHIQUES..............................................................................66
MDA............................................................................................................ 66
CGA............................................................................................................. 67
EGA............................................................................................................. 67
VGA............................................................................................................. 67
XGA............................................................................................................. 67
SVGA........................................................................................................... 67
VESA........................................................................................................... 67
SXGA........................................................................................................... 67
UXGA........................................................................................................... 67
WXGA.......................................................................................................... 67
WSXGA........................................................................................................ 67
WSXGA+...................................................................................................... 67
WUXGA........................................................................................................ 67
LES CARTES ACCÉLÉRATRICES 3D....................................................................67
LA CARTE SON.............................................................................................70
INTRODUCTION...........................................................................................70
LES CONNECTEURS DE LA CARTE SON...............................................................70
LA CARTE RÉSEAU....................................................................................... 71
QU'EST-CE QU'UNE CARTE RÉSEAU ?................................................................71
QUEL EST LE RÔLE DE LA CARTE RÉSEAU ?.........................................................71
LA PRÉPARATION DES DONNÉES......................................................................71
LE RÔLE D'IDENTIFICATEUR............................................................................71
LES AUTRES FONCTIONS DE LA CARTE RÉSEAU.....................................................71
ENVOI ET CONTRÔLE DES DONNÉES..................................................................72
PARAMÈTRES DE CONFIGURATION DE LA CARTE...................................................72
LE MODEM.................................................................................................. 73
A QUOI SERT UN MODEM ?............................................................................73
LES STANDARDS DE COMMUNICATION...............................................................73
PÉRIPHÉRIQUES INTERNES...........................................................................75
LES ORDINATEURS PORTABLES....................................................................76
QU'EST-CE QU'UN ORDINATEUR PORTABLE ?.......................................................76
INTÉRÉT D'UN ORDINATEUR PORTABLE..............................................................76
PROCESSEUR ET MÉMOIRE.............................................................................76
ECRAN....................................................................................................77
DISQUE DUR.............................................................................................77
CARTE GRAPHIQUE......................................................................................77
LECTEUR OU GRAVEUR DE CD/DVD.................................................................77
PORTS D'ENTRÉES-SORTIES...........................................................................77
ENTRÉES-SORTIES AUDIO ET VIDÉO..................................................................78
DISPOSITIF DE POINTAGE / CLAVIER.................................................................78
MOBILITÉ / CONNECTIVITÉ.............................................................................78
CARACTÉRISTIQUES TECHNIQUES.....................................................................79
STATION D'ACCUEIL.....................................................................................79
GARANTIE................................................................................................79
OFFRE LOGICIELLE......................................................................................80
HOUSSE DE PROTECTION...............................................................................80
LE PDA........................................................................................................81
INTRODUCTION...........................................................................................81
UTILITÉ DU PDA........................................................................................81
SYSTÈME D'EXPLOITATION.............................................................................81
CARACTÉRISTIQUES TECHNIQUES.....................................................................81
132
SYSTÈME D'EXPLOITATION...........................................................................83
DESCRIPTION DU SYSTÈME D'EXPLOITATION........................................................83
RÔLES DU SYSTÈME D'EXPLOITATION................................................................83
COMPOSANTES DU SYSTÈME D'EXPLOITATION.....................................................84
SYSTÈMES MULTITÂCHES..............................................................................84
SYSTÈMES MULTI-PROCESSEURS.....................................................................84
LES TYPES DE SYSTÈMES D'EXPLOITATION..........................................................84
LES FICHIERS.............................................................................................. 85
QU'EST-CE QU'UN FICHIER?...........................................................................85
LES FICHIERS CORROMPUS............................................................................85
INFECTION PAR UN VIRUS..............................................................................85
LES RÉPERTOIRES....................................................................................... 86
QU'EST-CE QU'UN RÉPERTOIRE?......................................................................86
RELATIONS RELATIVES.................................................................................86
LES EXTENSIONS.........................................................................................87
LES TYPES MIMES........................................................................................92
QU'EST-CE QU'UN TYPE MIME ?.....................................................................92
LA GESTION DE LA MÉMOIRE........................................................................94
DESCRIPTION DE LA MÉMOIRE........................................................................94
LA GESTION DE LA MÉMOIRE..........................................................................94
L'EXTENSION DE LA MÉMOIRE.........................................................................94
LES MÉCANISMES DE DÉCOUPAGE DE LA MÉMOIRE................................................94
WINDOWS...................................................................................................95
L'HISTOIRE DE WINDOWS.............................................................................95
LE VOCABULAIRE RELATIF À L'INTERFACE UTILISATEUR...........................................95
LES ICONES..............................................................................................95
LES ONGLETS............................................................................................95
LES BOUTONS RADIO ET CASES À COCHER..........................................................95
LES CHAMPS DE SAISIE.................................................................................96
LE VOCABULAIRE RELATIF AU FENÊTRAGE...........................................................96
MANIPULATION DES FENÊTRES........................................................................96
LA BARRE DES TÂCHES.................................................................................97
LE MENU DÉMARRER....................................................................................97
LE BUREAU...............................................................................................98
STRUCTURE DE WINDOWS........................................................................... 99
LES RÉPERTOIRES QUI CONSTITUENT WINDOWS...................................................99
LA BASE DE REGISTRE................................................................................100
QU'EST-CE QUE LA BASE DE REGISTRES...........................................................100
AVANTAGES ET INCONVÉNIENTS....................................................................100
EDITER LA BASE DE REGISTRES.....................................................................100
DESCRIPTION DES BRANCHES.......................................................................100
LA NOTION DE TÂCHE................................................................................ 102
QU'EST-CE QU'UNE TÂCHE?..........................................................................102
PASSER D'UNE TÂCHE À L'AUTRE...................................................................102
ARRÊTER UNE TÂCHE.................................................................................102
UTILISATION DE WINDOWS: ASTUCES.........................................................103
REDÉMARRER WINDOWS 9X SANS REBOOTER...................................................103
UN RACCOURCI POUR ARRÊTER L'ORDINATEUR...................................................103
AFFICHER LE CONTENU D'UN RÉPERTOIRE DANS UNE NOUVELLE FENÊTRE..................103
REVENIR AU RÉPERTOIRE PARENT..................................................................103
OPTIMISER LES DÉLAIS D'OUVERTURE DES MENUS..............................................103
AUGMENTER LA VITESSE DU MODEM...............................................................103
MODIFIER LES IMAGES D'ARRÊT DE L'ORDINATEUR..............................................103
MODIFIER LE LOGO DE CHARGEMENT DE INTERNET EXPLORER................................103
DÉSACTIVER LES FENÊTRES ANIMÉS................................................................104
MINIATURISATIONS DES IMAGES....................................................................104
AJOUTER DES ÉLÉMENTS DANS LE MENU DÉMARRER............................................104
RESTAURER LE MENU DÉMARRER...................................................................104
133
LES PARAMÈTRES DU FICHIER [Link]........................................................104
SUPPRIMER LE MOT DE PASSE DE L'ÉCRAN DE VEILLE..........................................105
VERROUILLER LE BUREAU............................................................................105
SUPPRIMER/VERROUILLER DES ÉLÉMENTS DU MENU DÉMARRER..............................105
INTRODUCTION À WINDOWS NT.................................................................106
PRÉSENTATION.........................................................................................106
WINDOWSNT ET LA SÉCURITÉ......................................................................106
OUVERTURE D’UNE SESSION SUR UN ORDINATEUR OU UN DOMAINE.........................106
LA BOÎTE DE DIALOGUE SÉCURITÉ DE WINDOWS NT...........................................106
LA GESTION DES UTILISATEURS.....................................................................106
GÉRER LES UTILISATEURS............................................................................107
CONVENTION DE NOMMAGE DES UTILISATEURS..................................................107
COMPTES UTILISATEURS ET SÉCURITÉ.............................................................108
EMPLACEMENT DES COMPTES UTILISATEURS.....................................................108
LA PLANIFICATION DE NOUVEAUX COMPTES D’UTILISATEUR...................................108
DÉFINITION DES OPTIONS DE STATION DE TRAVAIL ET DE COMPTE...........................109
PERMISSIONS D’APPEL...............................................................................109
SUPPRESSION ET CHANGEMENT DE NOM DE COMPTES D’UTILISATEUR.......................109
GESTION DE L’ENVIRONNEMENT DE TRAVAIL D’UN UTILISATEUR..............................109
DÉFINITION D’UN ENVIRONNEMENT UTILISATEUR................................................110
LA GESTION DE GROUPES............................................................................110
MISE EN OEUVRE DES GROUPES PRÉDÉFINIS.....................................................111
STRATÉGIE DE SÉCURITÉ.............................................................................112
Comprendre la notion de stratégie..............................................................112
PARTAGE ET PERMISSIONS...........................................................................114
Introduction au partage de dossiers............................................................114
L'interêt du partage de dossiers..................................................................115
Les permissions de dossier partagé.............................................................115
Attribution de permissions aux utilisateurs et aux groupes..........................115
DOS.......................................................................................................... 116
LA CRÉATION DU DOS...............................................................................116
PRÉSENTATION DU SYSTÈME........................................................................116
FICHIERS ET RÉPERTOIRES...........................................................................116
L'ORGANISATION DES FICHIERS EN RÉPERTOIRES................................................116
INSTALLATION DE DOS................................................................................117
CRÉATION D'UNE DISQUETTE SYSTÈME............................................................117
LES COMMANDES......................................................................................117
LA MÉMOIRE SOUS DOS.............................................................................118
PRÉSENTATION DE LA MÉMOIRE....................................................................118
LA MÉMOIRE CONVENTIONNELLE....................................................................118
LA MÉMOIRE ÉTENDUE................................................................................118
LA MÉMOIRE PAGINÉE................................................................................118
LA MÉMOIRE SUPÉRIEURE............................................................................118
PERSONNALISATION DE DOS........................................................................118
[Link]............................................................................................118
[Link]........................................................................................119
FAIRE UN MENU DE DÉMARRAGE....................................................................119
MODIFICATION DU FICHIER [Link]...........................................................119
EXPLICATION DES MODIFICATIONS DU [Link]..............................................119
MODIFICATION DU FICHIER [Link]........................................................119
EXPLICATION DES MODIFICATIONS DE L'[Link].........................................120
MODIFICATION DU FICHIER [Link]............................................................120
ASTUCES DOS..........................................................................................120
Avoir accès au lecteur de CD-ROM...............................................................120
Faire une copie de fichier............................................................................120
Autoriser l'exécution d'un programme à partir de n'importe oû....................120
Substituer un lecteur à un répertoire..........................................................121
Modifier les propriétés d'un fichier..............................................................121
Lister les fichiers........................................................................................121
Utiliser des caractères génériques..............................................................122
134
Envoyer les informations envoyées à l'écran dans un fichier.........................122
SOMMAIRE......................................................................................................................123
135