0% ont trouvé ce document utile (0 vote)
21 vues135 pages

Comprendre les composants d'un PC

Ce document présente une introduction à la notion d'ordinateur, en expliquant ses composants principaux, notamment la carte-mère, le processeur, et la mémoire. Il aborde également les différents types d'ordinateurs, leur constitution, et les familles d'ordinateurs selon leur format. Enfin, il décrit le fonctionnement du BIOS et son rôle essentiel dans la gestion du matériel informatique.

Transféré par

ahmad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
21 vues135 pages

Comprendre les composants d'un PC

Ce document présente une introduction à la notion d'ordinateur, en expliquant ses composants principaux, notamment la carte-mère, le processeur, et la mémoire. Il aborde également les différents types d'ordinateurs, leur constitution, et les familles d'ordinateurs selon leur format. Enfin, il décrit le fonctionnement du BIOS et son rôle essentiel dans la gestion du matériel informatique.

Transféré par

ahmad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Introduction à la notion d'ordinateur

La compréhension du vocabulaire informatique représente généralement la principale


difficulté à laquelle se heurtent les acheteurs potentiels d'ordinateurs personnels. En effet,
contrairement à un téléviseur, pour lequel les critères de choix sont assez limités, le choix d'un
ordinateur revient à choisir chaque élément qui le compose et à en connaître les
caractéristiques. Ce dossier n'a pas pour but de donner un sens à toutes les abréviations
informatiques (dans la mesure où de nombreux constructeurs ont leurs propres terminologies)
mais il cherche à mieux faire comprendre les principaux composants d'un ordinateur, d'en
expliquer le fonctionnement et d'en donner les principales caractéristiques.
Constitution de l'ordinateur
Un ordinateur est un ensemble de circuits électroniques permettant de manipuler des
données sous forme binaire, c'est-à-dire sous forme de bits. Le mot "ordinateur" provient de la
firme IBM. Celle-ci demanda en 1954 à un professeur de lettres à Paris de trouver un mot pour
désigner ce que l'on appelait vulgairement un "calculateur" (traduction littérale de computer en
anglais).
Ainsi Jaques Perret, agrégé de lettres, proposa le 16 avril 1955 le mot "Ordinateur" en
présisant que le mot "Ordinateur" était un adjectif provenant du Littré signifiant "Dieux mettant
de l'ordre dans le monde". Ainsi il expliqua que le concept de "mise en ordre" etait tout à fait
adapté.
Types d'ordinateurs
Toute machine capable de manipuler des informations binaires peut être qualifiée
d'ordinateur, toutefois le terme «ordinateur» est parfois confondu avec la notion d'ordinateur
personnel (PC, abréviation de personal computer), le type d'ordinateur le plus présent sur le
marché. Or il existe beaucoup d'autres types d'ordinateurs (la liste suivante est non
exhaustive) :
 Amiga
 Atari
 Apple Macintosh
 stations Alpha
 stations SUN
 stations Silicon Graphics
La suite de ce dossier, aussi générique soit elle, s'applique ainsi plus particulièrement aux
ordinateurs de type PC, appelés aussi ordinateurs compatible IBM, car IBM est la firme qui a créé
les premiers ordinateurs de ce type et a longtemps (jusqu'en 1987) été le leader dans ce
domaine, à un tel point qu'elle contrôlait les standards, copiés par les autres fabricants.
Constitution de l'ordinateur
Un ordinateur est un ensemble de composants électroniques modulaires, c'est-à-dire des
composants pouvant être remplacés par d'autres composants ayant éventuellement des
caractéristiques différentes. Ces composants sont architecturés autour d'une carte principale
comportant quelques circuits intégrés et beaucoup de composants électroniques tels que
condensateurs, résistances, etc. Tous ces composants sont soudés sur la carte et sont reliés par
les connexions du circuit imprimé et par un grand nombre de connecteurs : cette carte est
appelée carte-mère.
La carte-mère est logée dans un boîtier, comportant des emplacements pour les
périphériques de stockage sur la face avant, ainsi que des boutons permettant de contrôler la
mise sous tension de l'ordinateur et un certain nombre de voyants permettant de vérifier l'état
de marche de l'appareil et l'activité des disques durs. Sur la face arrière le boîtier présente des
ouvertures en vis-à-vis des cartes d'extension et des interfaces d'entrée-sortie connectées sur la
carte-mère.
Enfin le boîtier héberge un bloc d'alimentation électrique (appelé communément
alimentation), chargé de fournir un courant électrique stable et continu à l'ensemble des
éléments constitutifs de l'ordinateur. L'alimentation sert donc à convertir le courant alternatif du
réseau électrique (220 ou 110 Volts) en une tension continue de 5 Volts pour les composants de
l'ordinateur et de 12 volts pour certains périphériques internes (disques, lecteurs de CD-
ROM, ...). Le bloc d'alimentation est caractérisé par sa puissance, qui conditionne le nombre de

1
périphériques que l'ordinateur est capable d'alimenter. La puissance du bloc d'alimentation est
généralement comprise entre 200 et 350 Watts.
On appelle unité centrale l'ensemble composé du boîtier et des éléments qu'il contient.
L'unité centrale doit être connectée à un ensemble de périphériques externes. Un ordinateur est
généralement composé au minimum d'une unité centrale, d'un écran (moniteur), d'un clavier et
d'une souris, mais il est possible de connecter une grande diversité de périphériques externes sur
les interfaces d'entrée-sortie (ports séries, port parallèle, port USB, port firewire, ...) :
 imprimante,
 scanner,
 périphérique de stockage externe,
 appareil photo ou caméra numérique,
 assistant personnel (PDA),
 etc.
Familles d'ordinateurs
On distingue généralement plusieurs familles d'ordinateurs selon leur format :
 Les ordinateurs de bureau (en anglais desktop computers), composé d'un boîtier
renfermant la carte-mère et permettant de raccorder les différents périphériques tels que l'écran
.
 Les ordinateurs portables (en anglais laptop ou notebook), composé d'un boîtier
intégrant un écran dépliable, un clavier et un grand nombre de périphériques incorporés.
 Les assistants personnels) (appelés PDA, pour Personal digital Assistant, ou encore
handheld, littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur (en anglais
organizer) ou d'agenda électronique, sont des ordinateurs de poche proposant des
fonctionnalités liées à l'organisation personnelle.

2
La carte-mère

Présentation de la carte-mère
L'élément constitutif principal de l'ordinateur est la carte-mère, c'est sur cette carte que
sont connectés ou soudés l'ensemble des éléments essentiels de l'ordinateur.
La carte-mère contient des éléments embarqués (intégrés à la carte) :
 Le chipset, circuit qui contrôle la majorité des ressources (interface de bus du
processeur, mémoire cache et mémoire vive, slots d'extension,...)
 L'horloge et la pile du CMOS
 Le BIOS
 Le bus système
Il existe plusieurs façons de caractériser une carte-mère:
 son facteur d'encombrement
 son chipset
 son type de support de processeur
Facteur d'encombrement d'une carte-mère
On entend généralement par facteur d'encombrement, la géométrie et les dimensions de
la carte-mère. Afin de fournir des cartes-mères pouvant s'adapter dans différents boîtiers de
marques différentes, des standards ont été mis au point:
 AT baby
 AT full format
 ATX
 LPX
 NLX
Le chipset
Le chipset (traduisez jeu de composants) est un circuit électronique chargé de coordonner
les échanges de données entre les divers composants de l'ordinateur (processeur, mémoire; ...).
Dans la mesure où le chipset est intégré à la carte-mère, il est important de choisir une carte-
mère embarquant un chipset récent afin de garantir à votre PC un maximum de chance de
pouvoir évoluer.
Certains chipsets intègrent parfois une puce graphique ou une puce audio (généralement
sur les PC bas de gamme), ce qui signifie qu'il n'est pas nécessaire d'installer une carte
graphique ou une carte son. Toutefois, étant donné la piètre qualité de ces composants intégrés,
il est généralement conseillé de les désactiver (lorsque cela est possible) dans le setup du BIOS
et d'installer des cartes d'extension dans les emplacements prévus à cet effet !
L'horloge et la pile du CMOS
L'horloge temps réel (parfois notée RTC, ou real time clock) est un circuit chargé de la
synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne
des impulsions (appelés tops d'horloge) afin de cadencer le système. On appelle fréquence de
l'horloge (exprimée en Mhz) le nombre de vibrations du cristal par seconde, c'est-à-dire le
nombre de tops d'horloge émis par seconde. Plus la fréquence est élevée, plus il y a de tops
d'horloge et donc plus le système pourra traiter d'informations.
Lorsque vous mettez votre ordinateur hors tension, l'alimentation cesse de fournir du
courant à la carte-mère. Or, lorsque vous le rebranchez, votre système d'exploitation est
toujours à l'heure bien que l'unité centrale n'était plus alimentée pendant un certain temps. En
réalité même lorsque votre PC est débranché ou qu'une panne d'électricité intervient, un circuit
électronique appelé CMOS (Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS
CMOS) conserve certaines informations sur le système, y compris l'heure et la date système. Le
CMOS est continuellement alimenté par une pile (au format pile bouton) située également sur la
carte-mère. Ainsi, les informations sur le matériel installé dans l'ordinateur (comme par exemple
le nombre de pistes, de secteurs de chaque disque dur) sont conservées dans le CMOS. Dans la
mesure où le CMOS est une mémoire lente, certains systèmes recopient parfois le contenu du
CMOS dans la RAM (mémoire rapide), le terme de memory shadow est utilisé pour décrire ce
processus de copie en mémoire vive.
Le "complémentary metal-oxyde semiconductor", est une technologie de fabrication de
transistors, précédée de bien d'autres, comme la TTL ("Transistor-transistor-logique"), ou la TTLS
3
(TTL Schottky) (plus rapide), ... Avant le CMOS, il y avait également le NMOS (canal négatif) et le
PMOS (canal positif). Le CMOS, qui a permis de mettre des canaux complémentaires sur une
même puce, a ainsi été une grande avancée. Par rapport à la TTL ou TTLS, le CMOS est
beaucoup moins rapide, mais a le grand avantage de consommer infiniment moins d'énergie,
d'où son emploi dans les horloges d'ordinateurs, qui sont alimentées par des piles. Ainsi le terme
de CMOS est parfois utilisé abusivement pour désigner l'horloge des ordinateurs
Ainsi, si vous constatez que votre PC a tendance à oublier l'heure, ou que l'horloge prend
du retard, pensez à en changer la pile !
Le BIOS
Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre
le système d'exploitation et la carte-mère. Le BIOS est stocké dans une ROM (mémoire morte,
c'est-à-dire une mémoire en lecture seule), ainsi il utilise les données contenues dans le CMOS
pour connaître la configuration matérielle du système.
Il est possible de "configurer" le BIOS grâce à une interface (nommée BIOS setup,
traduisez configuration du BIOS) accessible au démarrage de l'ordinateur par simple pression
d'une touche (généralement la touche Suppr. En réalité le setup du BIOS sert uniquement
d'interface pour la configuration et les données sont stockées dans le CMOS. Pour plus
d'informations n'hésitez pas à vous reporter au manuel de votre carte-mère).
Le processeur
Le processeur (aussi appelé microprocesseur) est le cerveau de l'ordinateur, car il exécute
les instructions des programmes grâce à un jeu d'instructions. Le processeur est caractérisé par
sa fréquence, c'est-à-dire la cadence à laquelle il exécute les instructions. Ainsi, de manière
grossière, un processeur cadencé à 600 Mhz effectuera 600 millions d'opérations par seconde.
La carte-mère possède un emplacement (parfois plusieurs dans le cas de cartes-mères
multi-processeurs) pour accueillir le processeur. On distingue deux catégories de supports :
 slot : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement
 socket : il s'agit d'un connecteur carré possédant un grand nombre de petits
connecteurs sur lequel le processeur vient directement s'enficher
Dans la mesure où le processeur rayonne thermiquement, il est nécessaire d'en dissiper la
chaleur pour éviter que ses circuits ne fondent. C'est la raison pour laquelle il est généralement
surmonté d'un dissipateur thermique, un matériau ayant une bonne conduction thermique,
chargé d'augmenter la surface d'échange thermique du microprocesseur. Le dissipateur
thermique comporte une base en contact avec le processeur et des ailettes afin d'augmenter la
surface d'échange thermique. Un ventilateur accompagne généralement le dissipateur pour
améliorer la circulation de l'air autour du dissipateur et améliorer l'échange de chaleur. C'est le
ventilateur du boîtier qui est chargé d'extraire l'air chaud du boîtier et permettre à l'air frais
provenant de l'extérieur d'y entrer.
La mémoire-cache
La mémoire-cache permet au processeur de se "rappeler" les opérations déjà effectuées
auparavant. En effet, elle stocke les opérations effectuées par le processeur, pour qu'il ne perde
pas de temps à recalculer des choses qu'il a déjà faites précédemment. La taille de la mémoire-
cache est généralement de l'ordre de 512 Ko. Sur les ordinateurs récents ce type de mémoire
est directement intégré dans le processeur.
La mémoire vive
La mémoire vive (RAM pour Random Access Memory) permet de stocker des informations
pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre détruit dès
lors que l'ordinateur est éteint ou redémarré, contrairement à une mémoire de masse comme le
disque-dur qui garde les informations même lorsqu'il est hors-tension.
Pourquoi alors se servir de mémoire alors que les disques durs sont moins chers? Car elle
est extrêmement rapide comparé aux périphériques de stockage de type disque dur (de l'ordre
de quelques dizaines de nanosecondes: environ 70 pour la DRAM, 60 pour la RAM EDO, et 10
pour la SDRAM voire même 6ns sur les SDRam DDR). La mémoire vive se présente sous la forme
de barettes qui se branchent sur les connecteurs DIMM (pour les plus anciennes SIMM)
Les connecteurs d'extension
Les connecteurs d'extension (en anglais slots) sont des receptacles dans lesquels il est
possible d'enficher des cartes d'extension, c'est-à-dire des cartes offrant de nouvelles

4
fonctionnalités ou de meilleures performances à l'ordinateur. Il existe plusieurs sortes de
connecteurs :
 connecteur ISA (Industry Standard Architecture) : permettant de connecter
des cartes ISA, les plus lentes fonctionnant en 16-bit
 connecteur VLB (Vesa Local Bus): Bus servant autrefois à connecter des
cartes graphiques
 connecteur PCI (Peripheral Component InterConnect) : permettant de
connecter des cartes PCI, beaucoup plus rapides que les cartes ISA et fonctionnant en
32-bit
 connecteur AGP (Accelerated Graphic Port): un connecteur rapide pour carte
graphique.
 connecteur AMR (Audio Modem Riser): ce type de connecteur permet de
brancher des mini-cartes sur les PC en étant équipés

Le bus système
On appelle bus, le canal permettant de transférer des données entre deux éléments. Le
bus système est le canal (pistes de la carte-mère) reliant le microprocesseur à la mémoire vive
du système. Un bus est caractérisé par sa largeur, c'est-à-dire le nombre de bits pouvant être
simultanément transmis, et par sa fréquence, c'est-à-dire la cadence à laquelle les paquets de
bits peuvent être transmis. Des caractéristiques du bus système dépendent donc les
caractéristiques générales du système. La fréquence du microprocesseur est égale à la
fréquence du bus système multiplié par un facteur. Ainsi un PC tournant à 400 Mhz sera plus
rapide s'il est basé sur un bus système cadencé à 133 Mhz (3 x 133 Mhz) que si la carte-mère a
un bus dont la fréquence est 100 Mhz (la fréquence du processeur étant alors égale à 4 x 100
Mhz).

5
LE BIOS

Présentation du BIOS
Tous les PC utilisent un BIOS ("Basic Input/Output System" traduisez "Système
d'entrées/sorties basique") pour permettre le contrôle du matériel.
Le BIOS est un composant essentiel de votre ordinateur, il s'agit d'un petit logiciel dont
une partie est dans une ROM (mémoire morte, c'est-à-dire une mémoire qui ne peut pas être
modifiée), et une autre partie est dans un EEPROM (mémoire modifiable par impulsions
électriques, d'où le terme flasher pour désigner l'action de modifier l'EEPROM).
Le POST
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du
matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test")
afin de vérifier son bon fonctionnement.
 Effectuer un test du processeur (CPU)
 Vérifier le BIOS
 Vérifier la configuration du CMOS
 Initialiser le timer (l'horloge interne)
 Initialiser le contrôleur DMA
 Vérifier la mémoire vive et la mémoire cache
 Installer toutes les fonctions du BIOS
 Vérifier toutes les configurations (clavier, disquettes, disques durs ...)
Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de
l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :
 afficher un message à l'écran si possible (le matériel d'affichage n'étant pas
forcément encore initialisée ou bien pouvant être défaillant)
 émettre un signal sonore, sous forme d'une séquence de bips (beeps en
anglais) permettant de diagnostiquer l'origine de la panne
 envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant
être récupéré à l'aide d'un matériel spécifique de diagnostic
Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas
d'erreur.

Signification des bips pour les BIOS AMIBIOS


Nb
de
Signification Résolution du problème
bip
s
1 Refresh failure (erreur lors du Enficher correctement les modules de mémoire
rafraîchissement de la mémoire) vive ou les changer
2 Parity Error (erreur de parité) Enficher correctement les modules de mémoire
vive ou les changer
3 Base 64K RAM failure (erreur dans les Enficher correctement les modules de mémoire
64 premiers Ko de la mémoire vive) vive ou les changer
4 System timer not operational (erreur La carte-mère doit être envoyée en réparation
lors du rafraîchissement)
5 Processor Error (erreur du processeur) La carte-mère doit être envoyée en réparation
6 Gate A20 failure (erreur de la porte Le clavier n'est pas connecté correctement ou
A20) bien son connecteur est mal enfiché sur la
carte-mère
7 Processor exception interrupt error La carte-mère doit être envoyée en réparation
(erreur d'interruption du processeur)
8 Display memory read/write failure La carte vidéo ou ses modules de mémoire sont
(erreur de lecture/écriture sur la mal enfichés ou bien sont avariés
mémoire vidéo)
9 ROM checksum error (erreur de la La puce du BIOS doit être changée
somme de contrôle de la mémoire

6
morte)
10 CMOS shutdown register read/write La carte-mère doit être envoyée en réparation
error (erreur de lecture/écriture lors de
l'enregistrement dans le CMOS)
11 Cache memory problem (problème de Enficher correctement les modules de mémoire
mémoire cache) vive ou les changer

Signification des bips pour les BIOS Phoenix


Nb de Signification Résolution du problème
bips
1-3-1-1 DRAM Refresh error (erreur lors du Enficher correctement les modules de
rafraîchissement de la mémoire) mémoire vive ou les changer
1-2-2-3 ROM checksum error (erreur de la somme Enficher correctement les modules de
de contrôle de la mémoire morte) mémoire vive ou les changer
1-3-1-3 Keyboard Controller Error (erreur du Enficher correctement le clavier ou le
contrôleur de clavier) changer
1-3-4-1 Enficher correctement les modules de
RAM error (erreur dans la mémoire)
mémoire vive ou les changer
1-3-4-3 Enficher correctement les modules de
RAM error (erreur dans la mémoire)
mémoire vive ou les changer
1-4-1-1 Enficher correctement les modules de
RAM error (erreur dans la mémoire)
mémoire vive ou les changer
2-2-3-1 Unexpected interrupt (interruption
inattendue)
Pour le BIOS Award, seules les erreurs relatives à la vidéo font l'objet de signaux sonores,
les autres erreurs sont envoyées sous forme de codes POST et sont affichées à l'écran.
Ainsi un long bip, suivi de deux bips courts indique une erreur due aux périphériques
vidéo (carte graphique). Dans ce cas il est nécessaire d'essayer d'enficher correctement la carte
vidéo voire d'en changer. Tout autre bip indique une erreur dûe à la mémoire.
Le setup du BIOS
La plupart des BIOS ont un "setup" (programme de configuration) qui permet de modifier
la configuration basique du système. Ce type d'information est stockée dans une mémoire auto-
alimentée (à l'aide d'une pile) afin que l'information soit conservée même lorsque le système est
hors-tension (la mémoire vive est réinitialisée à chaque redémarrage).
Il existe de nombreux BIOS dans chaque machine:
 Le BIOS de la carte-mère
 Le BIOS qui contrôle le clavier
 Le BIOS de la carte vidéo
 et éventuellement
o Le BIOS de contrôleurs SCSI qui permettent de booter sur le périphérique
SCSI, qui communique alors avec le DOS sans pilote supplémentaire
o (Le BIOS de cartes réseau qui permettent de booter sur le réseau)
Lorsque le système est mis sous tension, le BIOS affiche un message de copyright à
l'écran, puis il effectue les tests de diagnostics et d'initialisation. Lorsque tous les tests ont été
effectués, le BIOS affiche un message invitant l'utilisateur à appuyer sur une ou plusieurs
touches afin d'entrer dans le setup du BIOS.
Selon la marque du BIOS il peut s'agir de la touche F2, de la touche F10, de la touche DEL
(sur les claviers français : "Suppr"), ou bien d'une des séquences de touche suivantes :
 <Ctrl>+<Alt>+<S>
 <Ctrl>+<Alt>+<Esc>
 <Ctrl>+<Alt>+<Ins>
Sur les BIOS Award le message suivant est affiché lors du POST :
"TO ENTER SETUP BEFORE BOOT PRESS CTRL-ALT-ESC OR DEL KEY"
Ce message signifie "PRESSEZ "CTRL-ALT-ESC" ou la touche "DEL" pour entrer dans le
"SETUP" avant le démarrage du PC".

7
Réinitialiser le BIOS
Dans la mesure où le setup du BIOS permet de modifier des paramètres matériels, il peut
arriver que le système devienne instable, voire ne redémarre plus. Ainsi, lorsque cela arrive, il
devient nécessaire d'annuler les modifications apportées au BIOS et de remettre les paramètres
par défaut.
Si l'ordinateur démarre et que l'accès au setup du BIOS est possible, celui-ci offre
généralement la possibilité de rétablir les paramètres par défaut. Sur les BIOS de type
PhoenixBIOS, l'appui sur la touche F9 permet de rétablir les paramètres par défaut du
constructeur. Sur les BIOS de type AwardBIOS l'appui sur la touche F5 rétablit les paramètres
précédents, l'appui sur F6 rétablit les valeurs par défaut du BIOS Award, enfin la touche F7
permet de rétablir les paramètres par défaut fournis par le contructeur de la carte-mère.
Si l'accès au BIOS est impossible par la procédure standard, la plupart des cartes-mères
sont dotées d'un cavalier (jumper) leur permettant de rétablir les valeurs par défaut. Il suffit de
changer la position du cavalier, et de le laisser maintenu dans cette nouvelle position pendant
une dizaine de secondes.

Il est fortement conseillé de procéder à ces manipulations en ayant


préalablement mis l'ordinateur hors tension. Pour toutes ces
manipulations référez-vous au manuel fourni avec votre carte-mère !

8
Le Processeur

Qu'est-ce qu'un processeur?


Le processeur (CPU: Central Processing Unit) est un circuit électronique cadencé au
rythme d'une horloge interne, c'est-à-dire un élément qui envoie des impulsions (que l'on
appelle top). A chaque top d'horloge les éléments de l'ordinateur accomplissent une action. La
vitesse de cette horloge ( le nombre de battements par secondes) s'exprime en Mégahertz,
ainsi un ordinateur à 200Mhz a donc une horloge envoyant 200,000,000 de battements par
seconde (un cristal de quartz soumis à un courant électrique permet d'envoyer des impulsions à
une fréquence précise).
A chaque top d'horloge (pour les instructions simples) le processeur :
 lit l'instruction à exécuter en mémoire
 effectue l'instruction
 passe à l'instruction suivante
Le processeur est en fait constitué:
 d'une unité de commande qui lit les instructions et les décode
 d'une unité de traitement (UAL - unité arithmétique et logique) qui exécute les
instructions.
Lorsque tous les éléments d'un processeur sont regroupés sur une même puce, on parle
alors de microprocesseur.
A quoi ressemble une instruction?
Les instructions (opération que le processeur doit accomplir) sont stockées dans la
mémoire principale. Une instruction est composée de deux champs:
 le code opération: c'est l'action que le processeur doit accomplir
 le code opérande: ce sont les paramètres de l'action. Le code opérande dépend de
l'opération, cela peut être une donnée ou bien une adresse d'un emplacement
mémoire

code opération champ opérande


Une instruction peut être codée sur un nombre d'octets variant de 1 à 4 suivant le type de
données.
les registres
Lorsque le processeur traite des données (lorsqu'il exécute des instructions) le processeur
stocke temporairement les données dans de petites mémoires de 8, 16 ou 32Ko (qui ont
l'avantage d'être très rapides) que l'on appelle registres. Suivant le type de processeur le
nombre de registres peut varier entre une dizaine et plusieurs centaines.
Les registres les plus importants sont:
 le registre accumulateur: il permet de stocker les résultats des opérations
arithmétiques et logiques
 le registre d'état: il permet de stocker les indicateurs
 le registre instruction: il contient l'instruction en cours de traitement
 le compteur ordinal: il contient l'adresse de la prochaine instruction à traiter
 le registre tampon: il permet de stocker temporairement une donnée provenant de
la mémoire
les signaux de commande
Les signaux de commande sont des signaux électriques qui permettent au processeur de
communiquer avec le reste du système (le signal Read/Write - lecture/écriture - permet
notamment de signaler à la mémoire qu'il désire lire ou écrire une information.
Qu'est-ce qu'un microprocesseur ?
Le premier microprocesseur (Intel 4004) a été inventé en 1971. Depuis, la puissance
des microprocesseurs augmente exponentiellement. Quels sont donc ces petits morceaux de
silicium qui dirigent nos ordinateurs?

9
Le processeur (CPU, pour Central Processing Unit) est le cerveau de l'ordinateur, c'est lui
qui effectue les calculs et exécute les instructions qui ont été programmées. Toutes ces
opérations permettent de manipuler des informations numériques, c'est-à-dire des informations
codées sous forme binaire. Pour réaliser ces traitements, les microprocesseurs utilisent de
"petits interrupteurs" utilisant l'effet transistor découvert en 1947 par John Barden et Walter
Brittan qui reçurent le prix Nobel l'année suivante pour cette découverte. Il existe plusieurs
millions de ces transistors sur un seul processeur !

Les éléments principaux d'un microprocesseur sont:


 Une horloge qui rythme le processeur. Entre deux tops d'horloge le processeur effectue
une action. Une instruction nécessite une ou plusieurs actions du processeur. Ainsi plus l'horloge
a une fréquence élevée, plus le processeur effectue d'instructions par seconde (l'unité retenue
pour caractériser le nombre d'instructions traitées par unité de temps est généralement le MIPS,
Millions d'instructions par seconde). Par exemple un ordinateur ayant une fréquence de 100 Mhz
effectue 100 000 000 d'instructions par seconde
 Une unité de gestion des bus qui gère les flux d'informations entrant et sortant
 Une unité d'instruction qui lit les données arrivant, les décode puis les envoie à l'unité
d'exécution.
 Une unité d'exécution qui accomplit les tâches que lui a données l'unité d'instruction.

Le processeur travaille en fait grâce à un nombre très limité de fonctions (ET logique, Ou
logique, addition ...), celles-ci sont directement câblées sur les circuits électroniques. Il est
impossible de mettre toutes les instructions sur un processeur car celui-ci est limité par la taille
de la gravure, ainsi pour mettre plus d'instructions il faudrait un processeur ayant une très
grande surface, or le processeur est constitué de silicium et le silicium coûte cher, d'autre part il
chauffe beaucoup. Le processeur traite donc les informations compliquées à l'aide d'instructions
simples.
Le parallelisme
Le parallèlisme consiste à exécuter simultanément sur des processeurs différents des
instructions relatives à un même programme. Cela se traduit par le découpage d'un programme
en plusieurs processus qui seront traités par des processeurs différents dans le but de gagner en
temps d'exécution. Cela nécessite toutefois une communication entre les différents processus.
10
C'est le même principe de fonctionnement que dans une entreprise: le travail est divisé en petits
processus traités par des services différents et qui ne servent à rien si la communication entre
les services ne fonctionne pas (ce qui est généralement le cas dans les entreprises...).
Le pipelining
Le pipelining est un principe simple à comprendre. Il permet de mettre à disposition du
microprocesseur les instructions qu'il va devoir effectuer. Les instructions font la "file" (d'où le
nom de "pipeline") dans la mémoire cache. Ainsi, pendant que le microprocesseur exécute une
instruction, la suivante est mise à sa disposition.
Le pipelining permet donc en quelque sorte d'empiéter sur la fin d'une instruction sur le
début de la suivante. En effet, une instruction se déroule selon trois phases :
 Récupération de la donnée (notée F pour Fetch) : recherche en mémoire de
l'instruction, mise à jour du compteur ordinal ;
 Décodage (noté D pour Decode) : obtention des calculs à faire, des éléments
de données concernés ;
 Exécution (notée E pour Execute) : calcul à proprement parler.
Dans une structure non pipelinée, il faut 9 temps pour faire 3 instructions : F1-D1-E1-F2-
D2-E2-F3-D3-E3 (dans l'ordre chronologique)
Dans une structure pipelinée idéale, on réalise plusieurs phases en même temps, ceci
étant possible en mettant les résultats des différentes phases dans des registres tampon : F1 -
D1+F2 - E1+D2+F3 - E2+D3 - E3 (dans l'ordre chronologique)
Il suffit ainsi de 5 temps uniquement. Ceci n'est cependant pas toujours possible, pour des
questions de dépendance d'une instruction vis-à-vis du résultat de la précédente...
l'architecture CISC
L'architecture CISC (Complex Instruction Set Computer, ce qui signifie "ordinateur avec
jeu d'instructions complexes") est utilisée par tous les processeurs de type x86, c'est-à-dire les
processeurs fabriqués par Intel, AMD, Cyrix, ... Les processeurs basés sur l'architecture CISC
peuvent traiter des instructions complexes, qui sont directement câblées sur leurs circuits
électroniques, c'est-à-dire que certaines instructions difficiles à créer à partir des instructions de
base sont directement imprimées sur le silicium de la puce afin de gagner en rapidité
d'exécution sur ces commandes. L'inconvénient de ce type d'architecture provient justement du
fait que des fonctions supplémentaires sont imprimées sur le silicium, d'où un coût élevé.
D'autre part, les instructions sont de longueurs variables et peuvent parfois prendre plus
d'un cycle d'horloge ce qui les rend lentes à l'exécution étant donné qu'un processeur basé sur
l'architecture CISC ne peut traîter qu'une instruction à la fois!
l'architecture RISC
Contrairement à l'architecture CISC, un processeur utilisant la technologie RISC (Reduced
Instruction Set Computer, dont la traduction est "ordinateur à jeu d'instructions réduit") n'a pas
de fonctions supplémentaires câblées. Cela exige donc des programmes ayant des instructions
simples à faire interpréter par le processeur, c'est-à-dire un développement plus difficile et un
compilateur plus puissant. Cependant vous vous dites qu'il peut exister des instructions qui ne
peuvent pas être effectuées à partir des instructions simples... En fait ces instructions sont
tellement peu nombreuses qu'il est possible de les câbler directement sur le circuit imprimé sans
alourdir de manière dramatique leur fabrication.
L'avantage d'une telle architecture est bien évidemment le coût réduit au niveau de la
fabrication des processeurs l'utilisant. De plus, les instructions, étant simples, sont exécutées en
un cycle d'horloge, ce qui rend l'exécution des programmes plus rapide qu'avec des processeurs
basés sur une architecture CISC.
De plus, de tels processeurs sont capables de traîter plusieurs instructions simultanément
en les traitant en parallèle.
CISC ou RISC
A comparer les spécificités des deux types d'architecture on pourrait conclure que les
processeurs basé sur une architecture de type RISC sont les plus utilisés... Cela n'est
malheureusement pas le cas... En effet les ordinateurs construits autour d'une architecture RISC
nécessitent une quantité de mémoire plus importante que les ordinateurs de type CISC

11
Overclocking

Le but de l'overclocking
Un processeur est normalement prévu pour fonctionner à une fréquence donnée, c'est-à-
dire celle à laquelle son fonctionnement est certifié. Il peut cependant être intéressant
d'augmenter cette fréquence car c'est elle qui régit sa vitesse de calcul. Il est ainsi possible de
gagner en puissance de calcul sans pour autant dépenser d'argent.
D'autre part, il est également possible d'augmenter la fréquence des bus de la carte-
mère, c'est-à-dire la vitesse de communication entre le processeur et les autres éléments.
On nomme généralement "overclocking" ce processus d'augmentation de la fréquence
du processeur (mot anglais qu'il est possible de traduire par "surfréquençage").
Malgré tout, ce processus n'est pas sans danger pour votre ordinateur. En effet, une
augmentation de fréquence s'accompagne tout d'abord de l'élévation de la température des
éléments qui la subissent. Il faut ainsi veiller à ce que les éléments touchés par cette élévation
de température soient convenablement ventilés (le processeur est bien évidemment un élément
qui subira une grande élévation de température, mais les autres éléments la subiront aussi...).
La première chose à faire est donc d'ajouter des radiateurs / ventilateurs supplémentaires pour
évacuer le surplus de chaleur.
D'autre part, les cartes additionnelles peuvent ne pas accepter une augmentation de
fréquence trop importante (une carte PCI, par exemple, est initialement prévue pour tourner à
33 MHz).
Ainsi, dans le meilleur des cas votre système fonctionnera correctement. Il peut toutefois
devenir instable ou se bloquer, auquel cas il suffit de revenir à la configuration précédente.
Certains éléments pourraient même surchauffer et griller, auquel cas il faudrait les changer et le
processus d'overclocking pourrait éventuellement revenir plus cher que de changer de
processeur...
Comprendre les notion de fréquence
Pour comprendre l'overclocking, il faut effectivement connaître les notions de fréquence
et les relations qui existent entre les fréquences de la carte-mère et du microprocesseur.
Il faut tout d'abord savoir comment les constructeurs déterminent la fréquence à laquelle
le processeur tourne: les processeurs fabriqués par un constructeur sont issus d'une même série
de base. Cependant, à la fin de la production les processeurs subissent des tests de fréquence,
c'est-à-dire que l'on soumet les processeurs à une fréquence donnée, puis on regarde si le
processeur fonctionne de manière stable. Le processeur peut toutefois fonctionner à une
fréquence plus élevée sans qu'on le sache, et c'est presque toujours le cas, car les fabricants
pour assurer la qualité de leurs processeurs utilisent une grande marge de sécurité, et c'est sur
celle-ci que l'on va empiéter lorsque l'on poussera le processeur dans ces derniers
retranchements pour gagner des mégahertz, synonymes de puissance! Ainsi, un Pentium 150
aura vraisemblablement peu de différences avec un Pentium 166.
Un processeur tourne à une vitesse plus élevée que la carte-mère, il existe donc ce que
l'on appelle un coefficient multiplicateur (ou coefficient de multiplication) qui définit la vitesse
relative du processeur par rapport à la carte-mère. Un coefficient de 2 signifiera donc: " le
processeur tourne à une fréquence deux fois plus élevée que la carte-mère".
On peut donc effectuer un overclocking de deux façons:
 en modifiant le coefficient multiplicateur (la carte-mère ne subit aucun
changement de fréquence, seul le processeur tourne à une vitesse plus élevée)
 en modifiant la fréquence de base, c'est-à-dire celle de la carte-mère (le
processeur subit alors lui aussi une élévation de fréquence proportionnelle au
coefficient multiplicateur). Les fréquences possibles de la carte-mère dépendent du
type de carte-mère (une carte-mère récente pourra bien évidemment "passer" des
fréquences plus élevées), elles peuvent se situer parmi les fréquences suivantes:
o 50MHz
o 60MHz
o 66MHz
o 75MHz
12
o 83MHz
o 100MHz
o 133 MHz
o etc …
Possibilités d'overclocking
Processeur de Bus système Bus Coeff. Résultat
base (carte-mère) PCI Multiplicateur
Pentium 75 60 MHz 30 1.5 Pentium 90
66 MHz MHz 1.5 Pentium 100
33
MHz
Pentium 90 60 MHz 33 1.5 Pentium 100
66 MHz MHz 2 Pentium 133
33
MHz
Pentium 100 66 MHz 33 2 Pentium 133
MHz
Pentium 120 66 MHz 33 2 Pentium 133
66 MHz MHz 2.5 Pentium 166
33
MHz
Pentium 150 66 MHz 33 2.5 Pentium 166
66 MHz MHz 3 Pentium 200
33
MHz
Pentium 166 66 MHz 33 3 Pentium 200
MHz
Quel type d'overclocking choisir?
Il y a donc deux façons principales d'overclocker son système:
 l'overclocking du processeur seulement
 l'overclocking de la carte-mère et de tous ses composants
Quel type d'overclocking vaut-il donc mieux choisir?
Un bus de type PCI a, par exemple, sa fréquence reliée à celle de la carte-mère par un
coefficient de 0.5, c'est-à-dire qu'avec une carte-mère tournant à 66MHz le bus PCI aura une
fréquence de 33MHz. Ainsi, une augmentation de la fréquence de base de la carte-mère aura
pour conséquence directe l'augmentation proportionnelle de la fréquence du bus PCI, c'est-à-dire
de l'ensemble des composants qui y sont rattachés.
Il vaut donc mieux augmenter la fréquence de la carte-mère que le coefficient
multiplicateur. Voyons voir cela sur un exemple: un Pentium 166 dont la fréquence de base est
83MHz et dont le coefficient multiplicateur est 2 (2x83=166) aura de meilleures performances
qu'un Pentium 200 dont la fréquence de base est 66MHz et dont le coefficient multiplicateur est
3 (3x66=200). En effet, certains organes jouent le rôle de frein, car le processeur "attend" en
quelque sorte que ceux-ci aient effectués leurs opérations avant de continuer les siennes!
Le refroidissement et l'aération
Dès que l'on commence à pratiquer l'overclocking, la température des éléments qui sont
soumis à l'overclocking ont des surchauffes importantes qui peuvent leur être néfastes. Un
processeur est généralement testé pour résister à une température de l'ordre de 80°C, au-delà
les dégats peuvent être irréversibles. C'est pour cela que l'on ne parle jamais d'overclocking
sans parler de refroidissement et d'aération. Le processeur se refroidit généralement bien grâce
à un ventilateur adapté. Ce n'est toutefois pas le seul élément qui souffre de la surchauffe liée à
l'overclocking: les chipsets, les barrettes de mémoire, ainsi que les régulateurs de tension
doivent être refroidis.
Quels sont les systèmes de refroidissement à utiliser?

13
Le système le plus couramment utilisé est le ventilateur monté sur un radiateur (le
radiateur est une plaque de métal comportant des ailettes qui permet d'améliorer les échanges
de température entre le processeur sur lequel il est monté et l'air ambiant). Le ventilateur peut
aussi être monté directement sur le processeur, mais le refroidissement sera moins bon; parfois
une petite plaque de métal intercalée entre le ventilateur et le processeur aide à dissiper la
chaleur du processeur. Le ventilateur doit être le plus volumineux possible (optez par exemple
pour un ventilateur spécial Cyrix 6x86 M1, réputé pour chauffer énormément) pour permettre un
brassage d'air important qui contribuera aussi à la ventilation du boîtier...
Certains afficionados de l'overclocking utilisent une pâte conductrice (de chaleur, type
silicone) entre le processeur et le ventilateur pour avoir le meilleur échange possible. Il existe
aussi des ventilateurs dotés d'une alarme (reliée au haut-parleur de votre ordinateur) qui se
déclenchera en cas d'avarie du ventilateur. En effet une panne de ventilateur peut directement
causer la mort de votre processeur. C'est pourquoi ce type de ventilateur est conseillé lorsque
vous overclockez votre processeur de façon sévére. Enfin, il existe des éléments destinés à
assurer un excellent refroidissement: il s'agit des plaques à effet Peltier, qui agissent telle une
pompe à chaleur, en abaissant fortement la température d'un côté (le côté du processeur), mais
en chauffant l'autre, qui doit être refroidi par un ventilateur. Ce type de système est conseillé
pour l'overclocking!
L'aération est, elle aussi, très importante car c'est le brassage de l'air du boîtier qui va
permettre d'évacuer la chaleur, que les éléments ont fourni à l'air, à l'extérieur. C'est pour cela
qu'un boîtier "ordonné" permet de minimiser les obstacles à la ventilation. En effet les nappes
des disques dur (notamment les nappes SCSI, qui sont très larges), si elles sont situées devant
un élément qui chauffe (devant le processeur par exemple) vont nuire à la circulation d'air et
risquent de provoquer une surchauffe (même pour des processeurs non-overclockés...).
D'autre part, les disques sont eux aussi sensibles à une augmentation de chaleur trop
importante, il faut donc veiller à ne pas les caser dans un endroit confiné mais de préférence
dans une zone où ils peuvent bénéficier du ventilateur de l'alimentation générale par exemple.

14
La Memoire Vive

Rôle de la mémoire vive (RAM)


La mémoire vive, généralement appelée RAM (Random Access Memory, traduisez
mémoire à accès aléatoire), est la mémoire principale du système, c'est-à-dire qu'il s'agit d'un
espace permettant de stocker de manière temporaire des données lors de l'exécution d'un
programme.
En effet le stockage de données dans la mémoire vive est temporaire, contrairement au
stockage de données sur une mémoire de masse telle que le disque dur (mémoire avec laquelle
les novices la confondent généralement), car elle permet uniquement de stocker des données
tant qu'elle est alimentée électriquement. Ainsi, à chaque fois que l'ordinateur est éteint, toutes
les données présentes en mémoire sont irrémédiablement effacées.
La mémoire morte, appelée ROM pour Read Only Memory (traduisez mémoire en
lecture seule) est un type de mémoire permettant de conserver les informations qui y sont
contenues même lorsque la mémoire n'est plus alimentée électriquement. A la base ce type de
mémoire ne peut être accédée qu'en lecture. Toutefois il est désormais possible d'enregistrer
des informations dans certaines mémoires de type ROM.
Fonctionnement de la mémoire vive
La mémoire vive est constituée de centaines de milliers de petits condensateurs
emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal à 1,
dans le cas contraire il est à 0, ce qui signifie que chaque condensateur représente un bit de la
mémoire.
Etant donné que les condensateurs se déchargent, il faut constamment les recharger (le
terme exact est rafraîchir) à un intervalle de temps régulier appelé cycle de rafraîchissement
(d'une durée d'environ 15 nanosecondes (ns) pour une mémoire DRAM).
Chaque condensateur est couplé à un transistor (de type MOS) permettant de "récupérer"
ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau
(matrice), c'est-à-dire que l'on accède à une "case mémoire" (aussi appelée point mémoire) par
une ligne et une colonne.

Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro
de ligne et un numéro de colonne. Or cet accès n'est pas instantané et s'effectue pendant un
délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un
temps égal au temps de cycle auquel il faut ajouter le temps de latence.
Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns
de délai de cycle et 25ns de temps de latence). Sur un ordinateur, le temps de cycle correspond
à l'inverse de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200Mhz, le
temps de cycle est de 5ns (1/(200.106)).
Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont
le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des
cycles d'attente (en anglais wait state) pour accèder à la mémoire. Dans le cas d'un ordinateur
15
cadencé à 200Mhz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il
y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont
d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des
mémoires plus rapides.
La correction d'erreurs
Certaines mémoires possèdent des mécanismes permettant de pallier les erreurs afin de
garantir l'intégrité des données qu'elles contiennent. Ce type de mémoire est généralement
utilisé sur des systèmes travaillant sur des données critiques, c'est la raison pour laquelle on
trouve ce type de mémoire dans les serveurs.
Bit de parité
Les barrettes avec bit de parité permettent de s'assurer que les données contenues dans
la mémoire sont bien celles que l'on désire. Pour ce faire, un des bits de chaque octet stocké en
mémoire sert à conserver la somme des bits de données. Le bit de parité vaut 0 lorsque la
somme des bits de données est impaire et 1 dans le cas contraire.
De cette façon les barrettes avec bit de parité permettent de vérifier l'intégrité des
données mais ne permettent pas de corriger les erreurs. De plus pour 8 Mo de mémoire,
seulement 7 serviront à stocker des données, dans la mesure où le dernier mégaoctet
conservera les bits de parité.
Barrettes ECC
Les barrettes de mémoire ECC (Error Correction Coding) sont des mémoires possédant
plusieurs bits dédiés à la correction d'erreur (on les appelle ainsi bits de contrôle). Ces barrettes,
utilisées principalement dans les serveurs, permettent de détecter les erreurs et de les corriger.
Types de barrettes de mémoire vive
Il existe de nombreux types de mémoires vives. Celles-ci se présentent toutes sous la
forme de barrettes de mémoire enfichables sur la carte-mère.
Les premières mémoires se présentaient sous la forme de puces appelées DIP (Dual Inline
Package). Désormais les mémoires se trouvent généralement sous la forme de barrettes, c'est-à-
dire des cartes enfichables dans des connecteurs prévus à cet effet. On distingue deux types de
barrettes de RAM :
 les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits
imprimés dont une des faces possède des puces de mémoire. Il existe deux types de barrettes
SIMM, selon le nombre de connecteurs :
o Les barrettes SIMM à 30 connecteurs (dont les dimensions sont 89x13mm) sont des
mémoires 8 bits qui équipaient les premières générations de PC (286, 386).

o Les barrettes SIMM à 72 connecteurs (dont les dimensions sont 108x25mm) sont des
mémoires capables de gérer 32 bits de données simultanément. Ces mémoires équipent des PC
allant du 386DX aux premiers pentiums. Sur ces derniers le processeur travaille avec un bus de
données d'une largeur de 64 bits, c'est la raison pour laquelle il faut absolument équiper ces
ordinateurs de deux barrettes SIMM. Il n'est pas possible d'installer des barrettes 30 broches sur
des emplacements à 72 connecteurs dans la mesure où un détrompeur (encoche au centre des
connecteurs) en empêche l'enfichage.

 les barrettes au format DIMM (Dual Inline Memory Module) sont des mémoires 64 bits,
ce qui explique pourquoi il n'est pas nécessaire de les apparier. Les barrettes DIMM possèdent
des puces de mémoire de part et d'autre du circuit imprimé et ont également 84 connecteurs de

16
chaque côté, ce qui les dote d'un total de 168 broches. En plus de leurs dimensions plus grandes
que les barrettes SIMM (130x25mm) ces barrettes possèdent un second détrompeur pour éviter
la confusion.

A noter que les connecteurs DIMM ont été améliorés afin de permettre une insertion facile des
barrettes grâce à des leviers situés de part et d'autre du connecteur.
DRAM PM
La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu au
début du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans une matrice
selon des lignes et des colonnes. Un transistor, couplé à un condensateur donne l'information
d'un bit. 1 octet comprenant 8 bits, une barrette de mémoire DRAM de 256 Mo contiendra donc
256 * 2^10 * 2^10 = 256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483
648 bits = 2 147 483 648 transistors. Une barette de 256 Mo possède ainsi en réalité une
capacité de 268 435 456 octets, soit 268 Mo ! Ce sont des mémoires dont le temps d'accès est
de 60ns.
D'autre part, les accès mémoire se font généralement sur des données rangées
consécutivement en mémoire. Ainsi le mode d'accès en rafale (burst mode) permet d'accéder
aux trois données consécutives à la première sans temps de latence supplémentaire. Dans ce
mode en rafales, le temps d'accès à la première donnée est égale au temps de cycle auquel il
faut ajouter le temps de latence, et le temps d'accès aux trois autres données est uniquement
égal aux temps de cycle, on note donc sous la forme X-Y-Y-Y les quatre temps d'accès, par
exemple la notation 5-3-3-3 indique une mémoire pour laquelle 5 cycles d'horloge sont
nécessaires pour accéder à la première donnée et 3 pour les suivantes.
DRAM FPM
Pour accélérer les accès à la DRAM, il existe une technique, appelée pagination
consistant à accéder à des données situées sur une même colonne en modifiant uniquement
l'adresse de la ligne, ce qui permet d'éviter la répétition du numéro de colonne entre la lecture
de chacune des lignes. On parle alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir
des temps d'accès de l'ordre de 70 à 80 nanosecondes pour une fréquence de fonctionnement
pouvant aller de 25 à 33 Mhz.
DRAM EDO
La DRAM EDO (Extended Data Out, soit Sortie des données amélioré parfois également
appelé "hyper-page") est apparue en 1995. La technique utilisée avec ce type de mémoire
consiste à adresser la colonne suivante pendant la lecture des données d'une colonne. Cela crée
un chevauchement des accès permettant de gagner du temps sur chaque cycle. Le temps
d'accès à la mémoire EDO est donc d'environ 50 à 60 nanosecondes pour une fréquence de
fonctionnement allant de 33 à 66 Mhz.
Ainsi, la RAM EDO, lorsqu'elle est utilisée en mode rafale permet d'obtenir des cycles de la
forme 5-2-2-2, soit un gain de 4 cycles sur l'accès à 4 données. Dans la mesure où la mémoire
EDO n'acceptait pas des fréquences supérieures à 66 Mhz, elle a disparu au bénéfice de la
SDRAM.
SDRAM
La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet une
lecture des données synchronisée avec le bus de la carte-mère, contrairement aux mémoires
EDO et FPM (qualifiées d'asynchrones) possédant leur propre horloge. La SDRAM permet donc de
s'affranchir des temps d'attente dûs à la synchronisation avec la carte-mère. Celle-ci permet
d'obtenir un cycle en mode rafale de la forme 5-1-1-1, c'est-à-dire un gain de 3 cycles par
rapport à la RAM EDO. De cette façon la SDRAM est capable de fonctionner avec une cadence
allant jusqu'à 150Mhz, lui permettant d'obtenir des temps d'accès d'environ 10ns.
DDR-SDRAM
La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la technologie
SDRAM, permettant de doubler le taux de transfert de la SDRAM à fréquence égale.
DR-SDRAM (Rambus DRAM)
17
La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire
permettant de transférer les données sur un bus de 16 bits de largeur à une cadence de
800Mhz, ce qui lui confère une bande passante de 1,6 Go/s. Comme la SDRAM, ce type de
mémoire est synchronisé avec l'horloge du bus pour améliorer les échanges de données. En
contrepartie, la mémoire RAMBUS est une technologie propriétaire, ce qui signifie que toute
entreprise désirant construire des barrettes de RAM selon cette technologie doit reverser des
droits (royalties) aux sociétés RAMBUS et Intel.

18
La Mémoire Morte

La mémoire morte (ROM)


Il existe un type de mémoire permettant de stocker des données en l'absence de courant
électrique, il s'agit de la ROM (Read Only Memory, dont la traduction littérale est mémoire en
lecture seule) appelée mémoire morte, parfois mémoire non volatile car elle ne s'efface pas
lors de la mise hors tension du système.
Ce type de mémoire permet notamment de conserver les données nécessaires au
démarrage de l'ordinateur. En effet, ces informations ne peuvent être stockées sur le disque dur
étant donné que les paramètres du disque (essentiels à son initialisation) font partie de ces
données vitales à l'amorçage.
Différentes mémoires de type ROM contiennent des données indispensables au démarrage,
c'est-à-dire:
 Le BIOS est un programme permettant de piloter les interfaces d'entrée-sortie
principales du système, d'où le nom de BIOS ROM donné parfois à la puce de mémoire morte de
la carte-mère qui l'héberge.
 Le chargeur d'amorce : un programme permettant de charger le système d'exploitation
en mémoire (vive) et de le lancer. Celui-ci cherche généralement le système d'exploitation sur le
lecteur de disquette, puis sur le disque dur, ce qui permet de pouvoir lancer le système
d'exploitation à partir d'une disquette système en cas de dysfonctionnement du système
installé sur le disque dur.
 Le Setup CMOS, c'est l'écran disponible à l'allumage de l'ordinateur permettant de
modifier les paramètres du système (souvent appelé BIOS à tort...).
 Le Power-On Self Test (POST), programme exécuté automatiquement à l'amorçage du
système permettant de faire un test du système (c'est pour cela par exemple que vous voyez le
système "compter" la RAM au démarrage).
Etant donné que les ROM sont beaucoup plus lentes que les mémoires de types RAM (une
ROM a un temps d'accès de l'ordre de 150 ns tandis qu'une mémoire de type SDRAM a un temps
d'accès d'environ 10 ns), les instructions contenues dans la ROM sont parfois copiées en RAM au
démarrage, on parle alors de shadowing (en français cela pourrait se traduire par ombrage, mais
on parle généralement de mémoire fantôme).

Les types de ROM


Les ROM ont petit à petit évolué de mémoires mortes figées à des mémoires
programmables, puis reprogrammables.
ROM
Les premières ROM étaient fabriquées à l'aide d'un procédé inscrivant directement les
données binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant
obsolète.
PROM
Les PROM (Programmable Read Only Memory) ont été mises au point à la fin des années
70 par la firme Texas Instruments. Ces mémoires sont des puces constituées de milliers de
fusibles pouvant être "grillés" grâce à un appareil appelé programmateur de ROM, envoyant une
forte tension (12V) dans certains fusibles. Ainsi, les fusibles grillés correspondent à des 0, les
autres à des 1.
EPROM
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être
effacées. Ces puces possèdent une vitre permettant de laisser passer des rayons ultra-violets.
Lorsque la puce est en présence de rayons ultra-violets d'une certaine longueur d'onde, les
fusibles sont reconstitués, c'est-à-dire que tous les bits de la mémoire sont à nouveau à 1. C'est
pour cette raison que l'on qualifie ce type de PROM d'effaçable.
EEPROM
Les EEPROM (Electrically Erasable read Only Memory) sont aussi des PROM effaçables,
mais contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant électrique,
c'est-à-dire qu'elles peuvent être effacées même lorsqu'elles sont en position dans l'ordinateur.
Ces mémoires sont aussi appelées mémoires flash (ou ROM flash), et l'on qualifie de flashage
l'action consistant à reprogrammer une EEPROM.
19
La Mémoire Flash

Introduction
La mémoire flash est une mémoire à semiconducteurs, non volatile et réinscriptible, c'est-
à-dire une mémoire possédant les caractéristiques d'une mémoire vive mais dont les données
ne se volatilisent pas lors d'une mise hors tension. Ainsi la mémoire flash stocke les bits de
données dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque
l'alimentation électrique est coupée.
En raison de sa vitesse élevée, de sa durabilité et de sa faible consommation, la mémoire
flash est idéale pour de nombreuses applications - comme les appareils photos numériques, les
téléphones cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs
portables, ou les dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3.
De plus ce type de mémoire ne possède pas d'éléments mécaniques, ce qui leur confère une
grande résistance aux chocs.
Les types de cartes mémoire
Il existe un grand nombre de formats de cartes mémoires non compatibles entre-eux,
portés par presque autant de constructeurs. Parmi ces formats de cartes mémoire les plus
courants sont :
 Les cartes Compact Flash
 Les cartes Secure Digital (appelées SD Card)
 Les cartes Memory Stick
 Les cartes SmartMedia
 Les cartes MMC (MultimediaCard)
 Les cartes xD picture card

Compact Memory Secure


MMC SmartMedia xD Picture
Flash Stick Digital
Matsushita /
Sony / Siemens / Olympus /
Contructeurs SanDisk Toshiba / Toshiba
SanDisk SanDisk Fuji
SanDisk
Dimensions 42.8x36.
21.5x50x2.8 24x32x1.4 24x32x2.1 37x45x0.76 20x25x1.7
(mm) 4x3.3

Volume (mm3) 5141 3010 1075 1612 1265 850

Poids (g) 11.4 4 2 2 2 2

Taux de
6 Mbps 15 Mbps 2.5 Mbps 10 Mbps 2 Mbps 5 Mbps
transfert

Nb
50 10 7 7 22 18
connecteurs

T° max 50°C 65°C 55°C 85°C 55°C 55°C

20
Compact Flash

La mémoire Compact Flash (notée parfois CF) est un type de carte mémoire créé en
1994 par la firme SanDisk. La mémoire Compact Flash est constituée d'un contrôleur mémoire et
de mémoire flash contenues dans un boîtier de faible dimension (42.8 mm de largeur et 36.4
mm de hauteur), de taille inférieure à une petite boite d'allumettes, et pesant 11.4 grammes.
Il existe deux types de cartes Compact Flash de dimensions différentes :
 Les cartes Compact Flash type I, possédant une épaisseur de 3.3 mm ;

 Les cartes Compact Flash type II, possédant une épaisseur de 5 mm.

Les cartes CompactFlash sont conformes à la norme PCMCIA/ATA si ce n'est que le


connecteur possède 50 broches au lieu des 68 broches des cartes PCMCIA. Ainsi il est possible
d'enficher une carte CompactFlash dans un emplacement PCMCIA passif de type II.
Memory stick
La mémoire Memory Stick (notée MS ou MS Card) est un type de carte mémoire créé
conjoitement par Sony et SanDisk en janvier 2000.
L'architecture des cartes Memory Stick est basée sur des circuits de mémoire flash
(EEPROM) de type NAND.
La mémoire Memory stick possède de petites dimensions (21.5mm x 50.0mm x 2.8mm),
équivalentes à celles d'une petite boîte d'allumettes, et pèse à peine 4 grammes.

L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 10
broches, permettant d'atteindre un taux de transfert de 14.4 Mb/s et jusqu'à 19.6 Mb/s en
pointe.
Il existe deux types de cartes Memory Stick, la mémoire Memory Stick dite «normale» et
la mémoire «Magic Gate» permettant la protection des fichiers protégés par droit d'auteur.
Carte MMC
La mémoire Multimedia Card (notée MMC) est un type de carte mémoire créé
conjointement par SanDisk et Siemens en novembre 1997.
Son architecture est basée sur une combinaison de mémoire morte (ROM) pour les
applications en lecture seule et de mémoire flash pour les besoins en lecture/écriture.
La mémoire MMC possède de très petites dimensions (24.0mm x 32.0mm x 1.4mm),
équivalentes à celles d'un timbre poste, et pèse à peine 2.2 grammes.

21
Il existe deux types de cartes MMC possédant des voltages différents :
 Les cartes MMC 3.3V, possédant une encoche à gauche
 Les cartes MMC 5V, possédant une encoche à droite
L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 7
broches, permettant d'atteindre un taux de transfert de 2 Mb/s, et potentiellement jusqu’à 2.5
MB/s.
Secure Digital
La mémoire Secure Digital (notée SD ou SD Card) est un type de carte mémoire créé par
Matsushita Electronic, SanDisk et Toshiba en janvier 2000. La mémoire Secure Digital est une
mémoire spécifiquement développée pour répondre aux exigences de sécurité nouvellement
apparues dans les domaines des dispositifs électroniques audio et vidéo. Elle inclut ainsi un
mécanisme de protection du droit d'auteur qui répond au standard SDMI (Secure Digital Music
Initiative).
L'architecture des cartes SD est basée sur des circuits de mémoire flash (EEPROM) de
type NAND.
La mémoire Secure Digital possède de très petites dimensions (24.0mm x 32.0mm x
2.1mm), équivalentes à celles d'un timbre poste, et pèse à peine 2 grammes.

L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 9
broches, permettant d'atteindre un taux de transfert de 2 Mb/s, et potentiellement jusqu’à 10
MB/s.
Le temps d'accès à la mémoire SD est d'environ 25 µs pour le premier accès et de cycles
de 50 ns pour les suivants.
Smart media
La mémoire SmartMedia est un type de carte mémoire créé par Toshiba et Samsung.
Son architecture est basée sur des circuits de mémoire flash (EEPROM) de type NAND
La mémoire SmartMedia possède de très petites dimensions (45.0mm x 37.0mm x
0.76mm), équivalentes à celles d'un timbre poste, et pèse à peine 2 grammes.
Il existe deux types de cartes SmartMedia possédant des voltages différents :
 Les cartes SmartMedia 3.3V possédent une encoche à gauche

22
 Les cartes SmartMedia 5V possédent une encoche à droite

L'accès aux données est réalisé par l'intermédiaire d'une puce possédant 22 broches.
Quelle que soit la capacité de la carte Smartmedia, les dimensions et l'emplacement de la puce
sont les mêmes.
Le temps d'accès à la mémoire est d'environ 25 µs pour le premier accès et de cycles de
50 ns pour les suivants.
Compatibilité
Il existe des adaptateurs permettant d'insérer une carte SmartMedia dans un
emplacement PCMCIA, afin de permettre le transfert des données directement d'une carte
Smartmedia vers un ordinateur portable.
xD Picture card
La mémoire xD Picture (pour eXtreme Digital) est un type de carte mémoire créé par Fuji
et Olympus en août 2002.
L'architecture des cartes xD est basée sur des circuits de mémoire flash (EEPROM) de
type NAND.
La mémoire xD picture card possède de très petites dimensions (20.0mm x 25.0mm x
1.7mm), plus petites que celles d'un timbre poste, et pèse à peine 2 grammes.

L'accès aux données est réalisée par l'intermédiaire d'un connecteur latéral possédant 18
broches, permettant d'atteindre un taux de transfert de 1.3 Mb/s et potentiellement jusqu’à 3
MB/s en écriture et d'environ 5 Mb/s en lecture.
Les cartes xD Picture sont prévues pour atteindre, à terme, une capacité de 8 Go.

23
Le BUS

Introduction
On appelle bus, en informatique, un ensemble de liaisons physiques (câbles, pistes de
circuits imprimés, ...) pouvant être exploitées en commun par plusieurs éléments matériels afin
de communiquer.
Les bus ont pour but de réduire le nombre de "voies" nécessaires à la communication des
différents composants en mutualisant les communications sur une seule voie de données, c'est
la raison pour laquelle la métaphore d'"autoroute de données" est parfois utilisée.

Dans le cas où la ligne sert uniquement à la communication de deux composants


matériels, on parle de port matériel (port série, port parallèle, ...).
Caractéristiques d'un bus
Un bus est caractérisé par le volume d'informations transmises simultanément (exprimé
en bits), correspondant au nombre de lignes sur lesquelles les données sont envoyées de
manière simultanée. Une nappe de 32 fils permet ainsi de transmettre 32 bits en parallèle. On
parle ainsi de "largeur" pour désigner le nombre de bits qu'un bus peut transmettre
simultanément.
D'autre part, la vitesse du bus est également définie par sa fréquence (exprimée en
Hertz), c'est-à-dire le nombre de paquets de données envoyés ou reçus par seconde. On parle de
cycle pour désigner chaque envoi ou réception de données.
De cette façon, il est possible de connaître la bande passante d'un bus, c'est-à-dire le
débit de données qu'il peut transporter, en multipliant sa largeur par sa fréquence. Un bus d'une
largeur de 16 bits, cadencé à une fréquence de 133 Mhz possède donc une bande passante
égale à :
16 * 133.106 = 2128*106 bit/s,
soit 2128*106/8 = 266*106 octets/s
soit 266*106 /1024 = 259.7*103 Ko/s
soit 259.7*103 /1024 = 253.7 Mo/s
Afin d'augmenter le débit des bus, il existe des techniques permettant d'envoyer plus
d'informations sur un même cycle :
 le DDR (Double Data rate) permet d'envoyer deux fois plus d'informations par
cycle
 le QDR (Quadruple Data rate) permet d'envoyer quatre fois plus
d'informations par cycle
Les principaux bus
On distingue généralement sur un ordinateur deux types de bus : le bus système (appelé
aussi bus interne, en anglais internal bus ou front-side bus, noté FSB) et les bus d'extension
(bus ISA, bus AGP et bus PCI) permettant de connecter des cartes d'extensions.
 le bus système permet au processeur de communiquer avec la mémoire centrale du
système (mémoire vive ou RAM). Le bus interne est lui-même subdivisé en deux bus :
o Le bus d'adressage (appelé parfois bus d'adresses ou bus mémoire) transporte les
adresses mémoire auxquelles le processeur souhaite accéder pour lire ou écrire une donnée.
o Le bus de données véhicule les informations en provenance ou à destination du
processeur.
 le bus d'extension (parfois appelé bus d'entrée/sortie) permet aux divers composants
de la carte-mère (USB, série, parallèle, cartes branchées sur les connecteurs PCI, disques durs,
lecteurs et graveurs de CD-ROM, etc.) de communiquer entre eux mais il permet surtout l'ajout

24
de nouveaux périphériques grâce aux connecteurs d'extension (appelés slots) connectés sur le
bus d'entrées-sorties.
On appelle chipset (en français jeu de composants) l'élément chargé d'aiguiller les
informations entre les différents bus de l'ordinateur afin de permettre à tous les éléments
constitutifs de l'ordinateur de communiquer entre eux. Le chipset était originalement composé
d'un grand nombre de composants électroniques, ce qui explique son nom; aujourd'hui il est
composé de deux éléments :
 Le NorthBridge (Pont Nord ou Northern Bridge) est chargé de contrôler les échanges
entre le processeur et la mémoire vive, c'est la raison pour laquelle il est situé
géographiquement proche du processeur. Il est parfois appelé GMCH, pour Graphic and Memory
Controller Hub.
 Le SouthBridge (Pont Sud ou Southern Bridge appelé également contrôleur d'entrée-
sortie ou contrôleur d'extension) gère les communications avec les périphériques d'entrée-sortie.
Le pont sud est également appelé ICH (I/O Controller Hub).
On parle généralement de bridge (en français pont) pour désigner un élément
d'interconnexion entre deux bus.

Il est intéressant de noter que, pour communiquer, deux bus ont besoin d'avoir la même
largeur. Cela explique pourquoi les barrettes de mémoire vive doivent parfois être appariées sur
certains systèmes (par exemple sur les premiers Pentium, dont la largeur du bus processeur
était de 64 bits, il était nécessaire d'installer des barrettes mémoire d'une largeur de 32 bits par
paire).
Voici un tableau récapitulant les caractéristiques des principaux bus :
Largeur du Vitesse du bus Bande passante
Norme
bus (bits) (MHz) (Mo/sec)
ISA 8-bit 8 8.3 7.9
ISA 16-bit 16 8.3 15.9
EISA 32 8.3 31.8
VLB 32 33 127.2
PCI 32-bit 33 127.2
PCI 64-bit 2.1 64 66 508.6
AGP 32 66 254.3
AGP(x2 Mode) 32 66x2 528
AGP(x4 Mode) 32 66x4 1056
25
AGP(x8 Mode) 32 66x8 2112
ATA33 16 33 33
ATA100 16 50 100
ATA133 16 66 133
Serial ATA (S-ATA) 1 180
Serial ATA II (S-ATA2) 2 380
USB 1 1.5
USB 2.0 1 60
Firewire 1 100
Firewire 2 1 200
SCSI-1 8 4.77 5
SCSI-2 - Fast 8 10 10
SCSI-2 - Wide 16 10 20
SCSI-2 - Fast Wide 32
32 10 40
bits
SCSI-3 - Ultra 8 20 20
SCSI-3 - Ultra Wide 16 20 40
SCSI-3 - Ultra 2 8 40 40
SCSI-3 - Ultra 2 Wide 16 40 80
SCSI-3 - Ultra 160 (Ultra
16 80 160
3)
SCSI-3 - Ultra 320 (Ultra
16 80 DDR 320
4)
SCSI-3 - Ultra 640 (Ultra
16 80 QDR 640
5)

Bus internes
On appelle bus interne (parfois Bus de périphérique ou bus d'expansion) les connecteurs
de l'ordinateur permettant d'ajouter des cartes d'extension (périphériques). Il existe différents
types de bus internes normalisés caractérisés par :
 leur forme,
 le nombre de broches de connexion,
 le type de signaux (fréquence, données, etc).
Le bus ISA
La version originale du bus ISA (Industry Standard Architecture), apparue en 1981 avec le
PC XT, était un bus d'une largeur de 8 bits cadencé à une fréquence de 4,77 MHz.
En 1984, avec l'apparition du PC AT (processeur Intel 286), la largeur du bus est passée à
16 bits et la fréquence successivement de 6 à 8 MHz, puis finalement 8,33 MHz, offrant ainsi un
débit théorique maximal de 16 Mo/s (en pratique seulement 8 Mo/s dans la mesure où un cycle
sur deux servait à l'adressage). Cette évolution du bus ISA a été baptisée EISA (pour Extended
Industry Standard Architecture).
Le bus ISA permettait le bus mastering, c'est-à-dire qu'il permettait de communiquer
directement avec les autres périphériques sans passer par le processeur. Une des conséquences
du bus mastering est l'accès direct à la mémoire (DMA, pour Direct Memory Access).
Toutefois le bus ISA ne permettait d'adresser que les 16 premiers méga-octets de la mémoire
vive.
Jusqu'à la fin des années 1990 le bus ISA équipait la quasi-totalité des ordinateurs de type
PC, puis il a été progressivement remplacé par le bus PCI, offrant de meilleures performances.
 Connecteur ISA 8 bits :

26
 Connecteur ISA 16 bits :

Le bus MCA
Le bus MCA (Micro Channel Architecture) est un bus propriétaire amélioré conçu par IBM
en 1987 afin d'équiper leur gamme d'ordinateurs PS/2. Ce bus, d'une largeur de 16 et 32 bits,
était incompatible avec le bus ISA et permettait d'obtenir un taux de transfert de 20 Mo/s.

Notion de bus local


Les bus d'entré-sortie traditionnels, tels que le bus ISA, MCA ou EISA, sont directement
reliés au bus principal et sont donc forcés de fonctionner à la même fréquence, or certains
périphériques d'entrée-sortie nécessitent une faible bande passante tandis que d'autres ont
besoin de débits plus élevés : il existe donc des goulots d'étranglement sur le bus (en anglais
le terme "bottleneck, littéralement "goulot de bouteille" est couramment utilisé). Afin de
remédier à ce problème l'architecture dite de "bus local" (en anglais local bus) propose de tirer
partie de la vitesse du bus processeur (FSB) en s'interfaçant directement sur ce dernier.
Le bus VLB
En 1992 le Bus local VESA (VLB pour VESA Local Bus) a été mis au point par
l'association VESA (Video Electronics Standard Association sous l'égide de la société NEC) afin de
proposer un bus local dédié aux systèmes graphiques. Il s'agit d'un connecteur ISA 16-bits
auquel vient s'ajouter un connecteur supplémentaire de 16 bits :

Le bus VLB est ainsi un bus 32-bit prévu initialement pour fonctionner à une fréquence de
33 MHz (fréquence des premiers PC 486 de l'époque). Le bus local VESA a été utilisé sur les
modèles suivants de 486 (respectivement 40 et 50 MHz) ainsi que sur les tout premiers Pentium,
mais il a rapidement été remplacé par le bus PCI.
Le bus PCI
Le bus PCI (Peripheral Component Interconnect) a été mis au point par Intel en 1992.
Contrairement au bus VLB il ne s'agit pas à proprement parler d'un bus local mais d'un bus
intermédiaire situé entre le bus processeur (NorthBridge) et le bus d'entrées-sorties
(SouthBridge).
Caractéristiques du bus PCI
Le bus PCI possède une largeur de 32 bits et est cadencé à 33 MHz dans sa version
originale, ce qui lui permet d'offrir un débit de 132 Mo/s.
Connecteurs PCI
Les connecteurs PCI sont généralement présents sur les cartes-mères au nombre de 3 ou
4 au minimum et sont en général reconnaissables par leur couleur blanche (normalisée) :

Présentation du bus AGP


Le bus AGP (sigle de Accelerated Graphics Port, soit littéralement port graphique
accéléré) est apparu en en Mai 1997, sur des chipsets à base de "Slot One", puis est apparu par
la suite sur des supports à base de Super 7 afin de permettre de gérer les flux de données
graphiques devenant trop importants pour le bus PCI. Ainsi le bus AGP est directement relié au
bus processeur (FSB, Front Side Bus) et bénéficie de la même fréquence, donc d'une bande
passante élevée.
L'interface AGP a été mise au point spécifiquement pour la connexion de la carte
graphique en lui ouvrant un canal direct d'accès à la mémoire (DMA, Direct Memory Access),
sans passer par le contrôleur d'entrée-sortie. Les cartes utilisant ce bus graphique ont donc
théoriquement besoin de moins de mémoire embarquée, puisqu'elles peuvent accéder
directement aux données graphiques (par exemple des textures) stockées dans la mémoire
centrale, leur coût de revient est donc théoriquement plus faible.

27
La version 1.0 du bus AGP, travaillant à une tension de 3.3 V, propose un mode 1X
permettant d'envoyer 8 octets tous les deux cycles ainsi qu'un mode 2x permettant le transfert
de 8 octets par cycle.
En 1998 la version 2.0 du bus AGP a apporté un mode AGP 4X permettant l'envoi de 16
octets par cycle. La version 2.0 du bus AGP étant alimentée à une tension de 1.5 V, des
connecteurs dits "universels" (AGP 2.0 universal) sont apparus, supportant les deux tensions.
La version 3.0 du bus AGP, apparue en 2002, a permis de doubler la bande passante de
l'AGP 2.0 en proposant un mode AGP 8x.
Caractéristiques du bus AGP
Le port AGP 1X est cadencé à 66 MHz, contre 33 MHz pour le bus PCI, ce qui lui offre une
bande passante de 264 Mo/s (contre 132 Mo/s à partager entre les différentes cartes pour le bus
PCI), soit de bien meilleures performances, notamment pour l'affichage de scènes 3D complexes.
Avec l'apparition du port AGP 4X, la bande passante est passée à 1 Go/s. Cette génération
de carte est alimentée en 25 W. La génération de carte suivante se nomme AGP Pro et est
alimentée en 50W.
Maintenant la nouvelle norme est en AGP Pro 8x avec une bande passante de 2Go/s.
Les débits des différentes normes AGP sont les suivants :
 AGP 1X : 66,66 MHz x 1(coef.) x 32 bits => 266.67 Mo/s
 AGP 2X : 66,66 MHz x 2(coef.) x 32 bits = 533.33 Mo/s
 AGP 4X : 66,66 MHz x 4(coef.) x 32 bits = 1,06 Go/s
 AGP 8X : 66,66 MHz x 8(coef.) x 32 bits = 2,11 Go/s
Il est à noter que les différentes normes AGP conservent une compatibilité ascendante,
c'est-à-dire qu'un emplacement AGP 8X pourra accueillir des cartes AGP 4X ou AGP 2X.
Connecteurs AGP
Les cartes-mères récentes sont équipées d'un connecteur AGP général reconnaissable par
sa couleur marron (normalisée). Il existe trois types de connecteurs :
 Connecteur AGP 1,5 volts :

 Connecteur AGP 3,3 volts :

 Connecteur AGP universel :

Récapitulatif
Voici un tableau récapitulant les caractéristiques des différentes caractéristiques des versions et modes
AGP :
AGP Tension Mode
AGP 1.0 3.3 V 1x, 2x
AGP 2.0 1.5 V 1x, 2x, 4x
AGP 2.0 universal 1.5 V, 3.3 V 1x, 2x, 4x
AGP 3.0 1.5 V 4x, 8x

Le bus PCI Express


Le bus PCI Express (Peripheral Component Interconnect Express, noté 3GIO pour «Third
Generation I/O») a été mis au point en juillet 2002. Contrairement au bus PCI, qui fonctionne en
interface parallèle, le bus PCI Express fonctionne en interface série, ce qui lui permet d'obtenir
une bande passante beaucoup plus élevée que ce dernier.

Caractéristiques du bus PCI Express

28
Le bus PCI Express se décline en plusieurs versions, 1X, 2X, 4X, 8X, 12X, 16X et 32X,
permettant d'obtenir des débits compris entre 250 Mo/s et 8 Go/s, soit près de 4 fois le débit
maximal des ports AGP 8X. Ainsi, avec un coût de fabrication similaire à celui du port AGP, le bus
PCI Express est amené à le remplacer progressivement.
Connecteurs PCI Express
Les connecteurs PCI Express sont incompatibles avec les anciens connecteurs PCI et
possèdent des tailles variables et une plus faible consommation électrique. Une des
caractéristiques intéressantes du bus PCI Express est la possibilité de brancher ou débrancher
des composants à chaud, c'est-à-dire sans éteindre ou redémarrer la machine. Les connecteurs
PCI Express sont reconnaissables grâce à leur petite taille et leur couleur anthracite :
 Le connecteur PCI Express 1X possède 36 connecteurs et est destiné à un usage
d'entrées-sorties à haut débit :

 Le connecteur PCI Express 4X possède 64 connecteurs et est destiné à un usage sur


serveurs :

 Le connecteur PCI Express 8X possède 98 connecteurs et est destiné à un usage sur


serveurs :

 Le connecteur PCI Express 16X possède 164 connecteurs, et mesure 89 mm de long et a


vocation à servir de port graphique :

Le standard PCI Express a également vocation à supplanter la technologie PC Card sous la


forme de connecteurs « PCI Express Mini Card ». De plus, contrairement aux connecteurs PCI
dont l'usage était limité à la connectique interne, le standard PCI Express permet de connecter
des périphériques externes à l'aide de câbles. Pour autant il ne se positionne pas en concurrence
des ports USB ou FireWire.

29
Entrée / Sortie

INTRODUCTION
Les ports d'entrée-sortie sont des éléments matériels de l'ordinateur, permettant au
système de communiquer avec des éléments extérieurs, c'est-à-dire d'échanger des données,
d'où l'appellation d'interface d'entrée-sortie (notée parfois interface d'E/S).
Les ports série
Les ports série (également appelés RS-232, nom de la norme à laquelle ils font référence)
représentent les premières interfaces ayant permis aux ordinateurs d'échanger des informations
avec le "monde extérieur". Le terme série désigne un envoi de données via un fil unique: les bits
sont envoyés les uns à la suite des autres (reportez-vous à la section transmission de données
pour un cours théorique sur les modes de transmission).

A l'origine les ports série permettaient uniquement d'envoyer des données, mais pas d'en
recevoir, c'est pourquoi des ports bidirectionnels ont été mis au point (ceux qui équipent les
ordinateurs actuels le sont); les ports séries bidirectionnels ont donc besoin de deux fils pour
effectuer la communication.
La communication série se fait de façon asynchrone, cela signifie qu'aucun signal de
synchronisation (appelé horloge) n'est nécessaire: les données peuvent être envoyées à
intervalle de temps arbitraire. En contrepartie, le périphérique doit être capable de distinguer les
caractères (un caractère a une longueur de 8 bits) parmi la suite de bits qui lui est envoyée...
C'est la raison pour laquelle dans ce type de transmission, chaque caractère est précédé d'un bit
de début (appelé bit START) et d'un bit de fin (bit STOP). Ces bits de contrôle, nécessaires pour
une transmission série, gaspillent 20% de la bande passante (pour 8 bits envoyés, 2 servent à
assurer la réception).
Les ports série sont généralement intégrés à la carte-mère, c'est pourquoi des
connecteurs présents à l'arrière du boîtier, et reliés à la carte-mère par une nappe de fils,
permettent de connecter un élément extérieur. Les connecteurs séries possèdent généralement
9 ou 25 broches et se présentent sous la forme suivante (respectivement connecteurs DB9 et
DB25):

Un ordinateur personnel possède généralement entre deux et quatre ports séries (certains
de ces ports possèdent des connecteurs DB9, d'autres des connecteurs DB25).
Les ports parallèle
La transmission de données en parallèle consiste à envoyer des données simultanément
sur plusieurs canaux (fils). Les ports parallèle présents sur les ordinateurs personnels permettent
d'envoyer simultanément 8 bits (un octet) par l'intermédiaire de 8 fils.

30
Les premiers ports parallèles bidirectionnels permettaient d'atteindre des débits de l'ordre
de 2.4Mb/s. Toutefois des ports parallèles améliorés ont été mis au point afin d'obtenir des
débits plus élevés:
 Le port EPP (Enhanced Parralel Port, port parallèle amélioré) a permis d'atteindre des
débits de l'ordre de 8 à 16 Mbps
 Le port ECP (Enhanced Capabilities Port, port à capacités améliorées), mis au point par
Hewlett Packard et Microsoft. Il reprend les caractéristiques du port EPP en lui ajoutant un
support Plug and Play, c'est-à-dire la possibilité pour l'ordinateur de reconnaître les
périphériques branchés
Les ports parallèles sont, comme les ports série, intégrés à la carte-mère. Les connecteurs
DB25 permettent de connecter un élément extérieur (une imprimante par exemple).

Présentation du port USB


Le bus USB (Universal Serial Bus, en français Bus série universel) est, comme son nom
l'indique, basé sur une architecture de type série. Il s'agit toutefois d'une interface entrée-sortie
beaucoup plus rapide que les ports série standards. L'architecture qui a été retenue pour ce type
de port est en série pour deux raisons principales :
 l'architecture série permet d'utiliser une cadence d'horloge beaucoup plus élevée
qu'une interface parallèle, car celle-ci ne supporte pas des fréquences trop élevées (dans une
architecture à haut débit, les bits circulant sur chaque fil arrivent avec des décalages,
provoquant des erreurs) ;
 les câbles série coûtent beaucoup moins cher que les câbles parallèles.

Les normes USB


Ainsi, dès 1995, le standard USB a été élaboré pour la connexion d’une grande variété de
périphériques.
Le standard USB 1.0 propose deux modes de communication :
 12 Mbps en mode haute vitesse,
 1.5 Mbps à basse vitesse.
Le standard USB 1.1 permet d'obtenir des débits de 1,5 Mbit/s et 12 Mbit/s. Enfin le
standard Les périphériques certifiés USB 1.1 portent le logo suivant :

La norme USB 2.0 permet d'obtenir des débits pouvant atteindre 480 Mbit/s. Les
périphériques certifiés USB 2.0 portent le logo suivant :

En l'absence de logo la meilleure façon de déterminer s'il s'agit de périphériques USB à


bas ou haut débit est de consulter la documentation du produit dans la mesure où les
connecteurs sont les mêmes.
Types de connecteurs
Il existe deux types de connecteurs USB :

31
 Les connecteurs dits de type A, dont la forme est rectangulaire et servant
généralement pour des périphériques peu gourmands en bande passante (clavier, souris,
webcam, etc.) ;
 Les connecteurs dits de type B, dont la forme est carrée et utilisés principalement pour
des périphériques à haut débit (disques durs externes, etc.).

1. Alimentation +5V (VBUS) 100mA maximum


2. Données (D-)
3. Données (D+)
4. Masse (GND)
Fonctionnement du bus USB
L’architecture USB a pour caractéristique de fournir l’alimentation électrique aux
périphériques qu’elle relie. Elle utilise pour cela un câble composé de quatre fils (la masse GND,
l’alimentation VBUS et deux fils de données appelés D- et D+).

La norme USB permet le chaînage des périphériques, en utilisant une topologie en bus ou
en étoile. Les périphériques peuvent alors être soit connectés les uns à la suite des autres, soit
ramifiés.
La ramification se fait à l’aide de boîtiers appelés hubs (ou concentrateurs), comportant une
seule entrée et plusieurs sorties. Certains sont actifs (fournissant de l’énergie électrique),
d’autres passifs.

La communication entre l’hôte (l’ordinateur) et les périphériques se fait selon un protocole


(langage de communication) basé sur le principe de l’anneau à jeton (token ring). Cela signifie
que la bande passante est partagée temporellement entre tous les périphériques connectés.
L’hôte (l'ordinateur) émet un signal de début de séquence chaque milliseconde (ms), intervalle
de temps pendant lequel il va donner simultanément la « parole » à chacun d’entre eux. Lorsque
l’hôte désire communiquer avec un périphérique, il émet un jeton (un paquet de données,
contenant l’adresse du périphérique, codé sur 7 bits) désignant un périphérique, c'est donc
l'hôte qui décide du « dialogue » avec les périphériques. Si le périphérique reconnaît son adresse
dans le jeton, il envoie un paquet de données (de 8 à 255 octets) en réponse, sinon il fait suivre
le paquet aux autres périphériques connectés. Les données ainsi échangées sont codées selon le
codage NRZI.
Puisque l’adresse est codée sur 7 bits, 128 périphériques (2^7) peuvent être connectés
simultanément à un port de ce type. Il convient en réalité de ramener ce chiffre à 127 car
l’adresse 0 est une adresse réservée. (cf plus loin).
A raison d'une longueur de câble maximale entre deux périphériques de 5 mètres et d'un
nombre maximal de 5 hubs (alimentés), il est possible de créer une chaîne longue de 25
mètres !

32
Les ports USB supportent le Hot plug and play. Ainsi, les périphériques peuvent être
branchés sans éteindre l’ordinateur (branchement à chaud, en anglais hot plug). Lors de la
connexion du périphérique à l’hôte, ce dernier détecte l’ajout du nouvel élément grâce au
changement de la tension entre les fils D+ et D-. A ce moment, l’ordinateur envoie un signal
d’initialisation au périphérique pendant 10 ms, puis lui fournit du courant grâce aux fils GND et
VBUS (jusqu’à 100mA). Le périphérique est alors alimenté en courant électrique et récupère
temporairement l’adresse par défaut (l’adresse 0). L’étape suivante consiste à lui fournir son
adresse définitive (c’est la procédure d’énumération). Pour cela, l’ordinateur interroge les
périphériques déjà branchés pour connaître la leur et en attribue une au nouveau, qui en retour
s’identifie. L’hôte, disposant de toutes les caractéristiques nécessaires est alors en mesure de
charger le pilote approprié...

Présentation du bus Firewire (IEEE 1394)


Le bus IEEE 1394 (nom de la norme à laquelle il fait référence) a été mis au point à la fin
de l’année 1995 afin de fournir un système d’interconnexion permettant de faire circuler des
données à haute vitesse en temps réel. La société Apple lui a donné le nom commercial
"Firewire" qui est devenu le plus usité. Sony lui a également donné le nom commercial de
[Link], tandis que Texas Instrument lui a préféré le nom de Lynx.
Il s'agit ainsi d'un port, équipant certains ordinateurs, permettant de connecter des
périphériques (notamment des caméras numériques) à très haut débit. Il existe ainsi des cartes
d'extension (généralement au format PCI) permettant de doter un ordinateur de connecteurs
FireWire. Les connecteurs et câbles FireWire sont repérables grâce à leur forme, ainsi qu'à la
présence du logo suivant:

Les normes FireWire


Il existe différentes normes FireWire permettant d'obtenir les débits suivants :
Norme Débit théorique
IEEE 1394a
IEEE 1394a-S100 100 Mbit/s
IEEE 1394a-S200 200 Mbit/s
IEEE 1394a-S400 400 Mbit/s
IEEE 1394b
IEEE 1394b-S800 800 Mbit/s
IEEE 1394b-S1200 1200 Mbit/s
IEEE 1394b-S1600 1600 Mbit/s
IEEE 1394b-S3200 3200 Mbit/s
La norme IEEE 1394b est également appelée FireWire 2 ou FireWire Gigabit.
Connecteurs Firewire
Il existe différents connecteurs FireWire pour chacune des normes IEEE 1394.
 La norme IEEE 1394a définit deux connecteurs :
o Les connecteurs 1394a-1995 :

o Les connecteurs 1394a-2000 appelés mini-DV car ils sont utilisés sur les caméras vidéo
numériques DV (Digital Video) :

 La norme IEEE 1394b définit deux types de connecteurs dessinés de façon à ce que les
prises 1394b-Beta puissent s'enficher dans les connecteurs Beta et Bilingual mais que les prises
1394b Bilingual ne puissent s'enficher que dans les connecteurs Bilingual :
o Les connecteurs 1394b Bêta :
33
o Les connecteurs 1394b Bilingual :

Fonctionnement du bus Firewire


Le bus IEEE 1394 suit à peu près la même structure que le bus USB, si ce n’est qu’il utilise
un câble composé de six fils (deux paires pour les données et pour l’horloge, et deux fils pour
l’alimentation électrique) lui permettant d’obtenir un débit de 800 Mbps (il devrait atteindre
prochainement 1.6 Gbps, voire 3.2 Gbps à plus long terme). Ainsi, les deux fils dédiés à une
horloge montrent la différence majeure qui existe entre le bus USB et le bus IEEE 1394, c'est-à-
dire la possibilité de fonctionner selon deux modes de transfert :
 le mode de transfert asynchrone : Le mode de transfert asynchrone est basé sur une
transmission de paquets à intervalles de temps variables. Cela signifie que l’hôte envoie un
paquet de données et attend de recevoir un accusé de réception du périphérique. Si l’hôte reçoit
un accusé de réception, il envoie le paquet de données suivant, sinon le paquet est à nouveau
réexpédié au bout d’un temps d’attente.
 le mode isochrone : Le mode de transfert isochrone permet l’envoi de paquets de
données de taille fixe à intervalle de temps régulier (cadencé grâce aux deux fils d’horloge). De
cette façon aucun accusé de réception n’est nécessaire, on a donc un débit fixe et donc une
bande passante garantie. De plus, étant donné qu’aucun accusé de réception n’est nécessaire,
l’adressage des périphériques est simplifié et la bande passante économisée permet de gagner
en vitesse de transfert.
Autre innovation du standard IEEE 1394 : la possibilité d’utiliser des ponts, systèmes
permettant de relier plusieurs bus entre eux. En effet, l’adressage des périphériques se fait
grâce à un identificateur de nœud (c’est-à-dire de périphérique) codé sur 16 bits. Cet
identificateur est scindé en deux champs : un champ de 10 bits permettant de désigner le pont
et un champ de 6 bits spécifiant le nœud. Il est donc possible de relier 1023 ponts (soit 2 10 -1),
sur chacun desquels il peut y avoir 63 nœuds (soit 2 6 -1), il est ainsi possible d’adresser 65535
périphériques ! Le standard IEEE 1394 permet aussi le Hot plug’n play, mais alors que le bus USB
est destiné à l’utilisation de périphériques peu gourmands en ressources (souris ou clavier par
exemple), la bande passante de l’IEEE 1394 la destine à des utilisations multimédias sans
précédents (acquisition vidéo, etc.)

34
ATA-IDE

Tour d'horizon
Le standard ATA (Advanced Technology Attachment) est une interface standard
permettant la connexion de périphériques de stockage sur les ordinateurs de type PC. Le
standard ATA a été mis au point le 12 mai 1994 par l'ANSI (document X3.221-1994).
Malgré l'appellation officielle "ATA", ce standard est plus connue sous le terme
commercial IDE (Integrated Drive Electronics) ou Enhanced IDE (EIDE ou E-IDE).
Le standard ATA est originalement prévu pour connecter des disques durs, toutefois une
extension nommée ATAPI (ATA Packet Interface) a été développée afin de pouvoir interfacer
d'autres périphériques de stockage (lecteurs de CD-ROM, lecteurs de DVD-ROM, etc) sur une
interface ATA.
Depuis l'émergence de la norme Serial ATA (S-ATA ou SATA), permettant de transférer
les données en série, le terme Parallel ATA (noté PATA ou P-ATA) remplace parfois
l'appellation "ATA" afin de marquer le contraste entre les deux normes.
Principe
La norme ATA permet de relier des périphériques de stockage directement à la carte-mère
grâce à une nappe IDE(en anglais ribbon cable) généralement composée de 40 fils parallèles
et de trois connecteurs (un connecteur pour la carte mère, généralement bleu, et les
connecteurs restants pour deux périphériques de stockage, respectivement noir et gris).

Sur la nappe un des périphériques doit être déclaré comme maître (master), l'autre en
esclave (slave). Par convention le connecteur à l'extrémité (noir) est réservé au périphérique
maître et le connecteur du milieu (gris) au périphérique esclave. Un mode appelé cable select
(noté CS ou C/S) permet de définir automatiquement le périphérique maître et l'esclave pour
peu que le BIOS de l'ordinateur supporte cette fonctionnalité.
Modes PIO
La transmission des données se fait grâce à un protocole appelé PIO (Programmed
Input/Output) permettant aux périphériques d'échanger des données avec la mémoire vive à l'aide de
commandes gérées directement par le processeur. Toutefois, de gros transferts de données peuvent rapidement
imposer une grosse charge de travail au processeur et ralentir l'ensemble du système. Il existe 5 modes PIO
définissant le taux de transfert maximal :
Mode PIO Débit (Mo/s)
Mode 0 3.3
Mode 1 5.2
Mode 2 8.3
Mode 3 11.1
Mode 4 16.7
Modes DMA
La technique du DMA (Direct Memory Access) permet de désengorger le processeur en
permettant à chacun des périphériques d'accéder directement à la mémoire. On distingue deux
types de modes DMA :
 Le DMA dit "single word" (en français mot simple) permettant de transmettre un mot
simple (2 octets soient 16 bits) à chaque session de transfert,
 Le DMA dit "multi-word" (en français mots multiples) permettant de transmettre
successivement plusieurs mots à chaque session de transfert.

35
Le tableau suivant liste les différents modes DMA et les taux de transfert associés :
Mode DMA Débit (Mo/s)
0 (Single word) 2.1
1 (Single word) 4.2
2 (Single word) 8.3
0 (Multiword) 4.2
1 (Multiword) 13.3
2 (Multiword) 16.7
Ultra DMA
Le standard ATA est à l'origine basé sur un mode de transfert asynchrone, c'est-à-dire que
les envois de données sont cadencés à la fréquence du bus et se font à chaque front montant
(en anglais rising edge) du signal de l'horloge (strobe) :
Pour augmenter le taux de transfert des données il peut donc sembler logique
d'augmenter la fréquence du signal d'horloge. Toutefois sur une interface où les données sont
envoyées en parallèle l'augmentation de la fréquence pose des problèmes d'interférence
électro-magnétiques.
Ainsi l'Ultra DMA (parfois noté UDMA) a été pensé dans le but d'optimiser au maximum
l'interface ATA. La première idée de l'Ultra DMA consiste à utiliser les front montants ainsi que
les fronts descendants (falling edges) du signal pour les transferts soit un gain de vitesse de
100% (avec un débit passant de 16.6 Mo/s à 33.3 Mo/s). De plus l'Ultra DMA introduit
l'utilisation de codes CRC pour détecter les erreurs de transmission. Ainsi les différents modes Ultra DMA
définissent la fréquence de transfert des données. Lorsqu'une erreur est rencontrée (lorsque le CRC reçu ne
correspond pas aux données) le transfert passe dans un mode Ultra DMA inférieur, voire sans Ultra DMA.
Débit
Mode Ultra DMA
(Mo/s)
UDMA 0 16.7
UDMA 1 25.0
UDMA 2 (Ultra-ATA/33) 33.3
UDMA 3 44.4
UDMA 4 (Ultra-ATA/66) 66.7
UDMA 5 (Ultra-ATA/100) 100
UDMA 6 (Ultra-ATA/133) 133
A partir de l'Ultra DMA mode 4 un nouveau type de nappe a été introduit afin de limiter les
interférences ; il s'agit d'une nappe ajoutant 40 fils de masse (soit un total de 80), entrecalés
avec les fils de données afin de les isoler et possédant les mêmes conecteurs que la nappe de
40 fils.

Seuls les modes Ultra DMA 2, 4, 5 et 6 sont réellement implémentés par les disques durs.
Les normes ATA
Le standard ATA se décline en plusieurs versions, ayant vu le jour successivement :
ATA-1
Le standard ATA-1, connu sous le nom de IDE, permet la connexion de deux
périphériques sur une nappe de 40 fils et propose une transmission 8 ou 16 bits avec un débit de
l'ordre de 8.3 Mo/s. ATA-1 définit et supporte les modes PIO (Programmed Input/Output) 0, 1 et
2 ainsi que les modes DMA (Direct Memory Access) 0, 1 et 2.
ATA-2

36
Le standard ATA-2, connu sous le nom de EIDE (parfois Fast ATA, Fast ATA-2 ou Fast
IDE), permet la connexion de deux périphériques sur une nappe de 40 fils et propose une
transmission 8 ou 16 bits avec un débit de l'ordre de 16.6 Mo/s.
ATA-2 permet le support des modes PIO 0, 1, 2, 3 et 4 et modes DMA 0, 1 et 2.
De plus, ATA-2 définit permet de repousser la limite de la taille maximale de disque de
528 Mo imposée par la norme ATA-1 à 8.4 Go grâce au LBA (Large Block Addressing).
ATA-3
La norme ATA-3 apport peu de nouveautés si ce n'est le S.M.A.R.T (Self Monitoring
Analysis and Reporting Technology, noté également SMART), dont le but est
(théoriquement) de prévenir l'usager de l'imminence d'une défaillance matérielle du disque.
ATA-3 n'introduit pas de nouveau mode mais supporte les modes PIO 0, 1 et 2 ainsi que les
modes DMA 0, 1 et 2.
ATA-4
Le standard ATA-4, ou Ultra-ATA/33, a été défini en 1997
ATA-4 modifie également le mode LBA afin de porter la capacité maximale des disques à
137 Go.
ATA-5
En 1999 le standard ATA-5 définit deux nouveaux modes de transfert : Ultra-DMA mode
3 et 4 (le mode 4 est aussi appelé Ultra ATA/66 ou Ultra DMA/66) De plus il propose la détection
automatique du type de nappes utilisées (80 ou 40 fils).
ATA-6
Depuis 2001 ATA-6 définit le support de l'Ultra DMA/100 (aussi appelé Ultra DMA mode
5 ou Ultra-ATA100) permettant d'atteindre des débits théoriques de 100 Mo/s.
D'autre part ATA-6 définit une nouvelle fonctionnalité, appelée Automatic Acoustic
Management (AAM), permettant d'ajuster automatiquement la vitesse d'accès aux disques
supportant cette fonction afin d'en réduire le bruit de fonctionnement.
ATA-7
Depuis 2002 ATA-7 définit le support de l'Ultra DMA/133 (aussi appelé Ultra DMA mode
6 ou Ultra-ATA133) permettant d'atteindre des débits théoriques de 133 Mo/s.

37
Le bus serial ATA

Introduction
Le standard Serial ATA (S-ATA ou SATA) est un bus standard permettant la connexion de
périphériques de stockage haut débit sur les ordinateurs de type PC.
Le standard Serial ATA est apparu en février 2003 afin de pallier les limitations de la
norme ATA (plus connues sous le nom "IDE" et rétro-activement appelée Parallel ATA)qui utilise
un mode de transmission en parallèle. En effet le mode de transmission en parallèle n'est pas
prévu pour supporter des fréquences élevées en raison des problèmes liés aux interférences
électromagnétiques entre les différents fils.
Les câbles et périphériques à la norme S-ATA peuvent notamment être reconnu par la
présence du logo suivant :

Principe du Serial ATA


Le standard Serial ATA est basé sur une communication en série. Une voie de données est
utilisée pour transmettre les données et une autre voie sert à la transmission d'accusés de
réception. Sur chacune de ces voies les données sont transmises en utilisant le mode de
transmission LVDS (Low Voltage Differential Signaling) consistant à transférer un signal sur un
fil et son opposé sur un second fil afin de permettre au récepteur de reconstituer le signal par
différence. Les données de contrôle sont transmis sur la même voie que les données en utilisant
une séquence de bits particulière pour les distinguer.
Ainsi la communication demande deux voies de transmission, chacune effectuée via deux
fils, soit un total de quatre fils pour la transmission.
Connecteurs Serial-ATA
Le câble utilisé par le Serial ATA est un câble rond composé de sept fils et terminé par un
connecteur de 8 mm :

Trois fils servent à la masse et les deux paires servent à la transmission de données.
Le connecteur d'alimentation est également différent : il est composé de 15 broches
permettant d'alimenter le périphérique en 3.3V, 5V ou 12V et possède une allure similaire au
connecteur de données:

Caractéristiques techniques
Le Serial ATA permet d'obtenir des débits de l'ordre de 187.5 Mo/s (1,5 Gbps), or chaque
octet est transmis avec un bit de démarrage (start bit) et un bit d'arrêt (stop bit), soit un débit
utile théorique de 150 Mo/s (1,2 Gbps). Le standard Serial ATA II devrait permettre d'avoisiner
les 375 Mo/s (3 Gbps), soit 300 Mo/s utiles théoriques, puis à terme 750 Mo/s (6 Gbps), soit 600
Mo/s utiles théoriques.
Les câbles Serial ATA peuvent mesurer jusqu'à 1 mètre de long (contre 45 cm pour les
nappes IDE). De plus, le faible nombre de fils dans une gaine ronde permet plus de souplesse et
une meilleure circulation de l'air dans le boîtier qu'avec des nappes IDE (même si des nappes
IDE rondes existent). Contrairement à la norme ATA, les périphériques Serial ATA sont seuls sur
chaque câble et il n'est plus nécessaire de définir des "périphériques maîtres" et des
"périphériques esclaves"
D'autre part, la norme Serial ATA permet le raccordement à chaud des périphériques (Hot
Plug).

38
Le Bus SCSI

Présentation de l'interface SCSI


Le standard SCSI (Small Computer System Interface) est une interface permettant la
connexion de plusieurs périphériques de types différents sur un ordinateur par l’intermédiaire
d’une carte, appelée adaptateur SCSI ou contrôleur SCSI (connecté généralement par
l'intermédiaire d'un connecteur PCI).
Le nombre de périphériques pouvant être branchés dépend de la largeur du bus SCSI. En
effet, avec un bus 8 bits il est possible de connecter 8 unités physiques, contre 16 pour un bus
16 bits. Le contrôleur SCSI représentant une unité physique à part entière, le bus peut donc
accepter 7 (8 - 1) ou 15 (16 - 1) périphériques.
Adressage des périphériques
L’adressage des périphériques se fait grâce à des numéros d’identification. Le premier
numéro est l’ID, il s’agit d’un numéro permettant de désigner le contrôleur intégré à chaque
périphérique (celui-ci est défini grâce à des cavaliers à positionner sur chaque périphérique SCSI
ou bien logiciellement). En effet, le périphérique peut avoir jusqu’à 8 unités logiques (par
exemple un lecteur de CD-ROM comportant plusieurs tiroirs). Les unités logiques sont repérées
par un identificateur appelé LUN (Logical Unit Number). Enfin, un ordinateur peut comporter
plusieurs cartes SCSI, c’est pourquoi un numéro de carte est assigné à chacune d’entre-elles.
De cette façon, pour communiquer avec un périphérique, l’ordinateur doit donner une
adresse de la forme « numéro de carte - ID - LUN ».
SCSI Asymétrique et différentiel
Deux types de bus SCSI existent :
 le bus asymétrique, noté SE (pour Single Ended), basé sur une architecture parallèle
dans laquelle chaque canal circule sur un fil, ce qui le rend sensible aux interférences. Les
nappes SCSI en mode SE possèdent donc 8 fils dans le cas de transmission 8 bits (on parle alors
de narrow, signifiant "étroit") ou 16 fils pour un câble 16 bits (appelé wide, dont la traduction est
"large") Il s'agit du type de bus SCSI le plus répandu
 le bus différentiel permet le transport des signaux sur une paire de fils. L’information
est codée par différence entre les deux fils (chacun véhiculant la tension opposée) afin de
compenser les perturbations électro-magnétiques, ce qui permet une distance de câblage
importante (de l'ordre de 25 mètres). On distingue généralement le mode LVD (Low Voltage
Differential, en français différentiel basse tension), basé sur des signaux 3.3V, et le mode HVD
(High Voltage differential, en français différentiel haute tension), utilisant des signaux 5V. Les
périphériques utilisant ce type de transmission, plus rare, portant généralement l'inscription
"DIFF".
Les connecteurs des deux catégories de périphériques sont les mêmes, mais les signaux
électriques ne le sont pas, il faut donc veiller à identifier les périphériques (grâce aux symboles
prévus à cet effet) afin de ne pas les détériorer !
Les normes SCSI
Les normes SCSI définissent les paramètres électriques des interfaces d’entrées-sorties.
Le standard SCSI-1 date de 1986, il définissait des commandes standard permettant le contrôle
des périphériques SCSI sur un bus cadencé à 4,77 MHz d'une largeur de 8 bits, ce qui lui
permettait d'offrir des débits de l'ordre de 5 Mo/s.
Toutefois un grand nombre de ces commandes étaient optionnelles, c’est pourquoi en
1994 la norme SCSI-2 a été adoptée. Elle définit 18 commandes appelées CCS (Common
Command Set). Diverses versions du standard SCSI-2 ont été définies :
 Le Wide SCSI-2 est basé sur un bus de largeur 16 bits (au lieu de 8) et permet d'offrir un
débit de 10Mo/s ;
 Le Fast SCSI-2 est un mode synchrone rapide permettant de passer de 5 à 10 Mo/s pour
le SCSI standard, et de 10 à 20 Mo/s pour le Wide SCSI-2 (baptisé pour l'occasion Fast Wide SCSI-
2);
 Les modes Fast-20 et Fast-40 permettent respectivement de doubler et quadrupler ces
débits.
La norme SCSI-3 intègre de nouvelles commandes, et permet le chaînage de 32
périphériques ainsi qu'un débit maximal de 320 Mo/s (en mode Ultra-320).

39
Le tableau suivant récapitule les caractéristiques des différentes normes SCSI :

Bande
Vitesse du
Norme Largeur du bus (bits) passante
bus (MHz)
(Mo/sec)
SCSI-1 (Fast-5 SCSI) 8 4.77 5
SCSI-2 - Fast-10 SCSI 8 10 10
SCSI-2 - Wide 16 10 20
SCSI-2 - Fast Wide 32 bits 32 10 40
SCSI-2 - Ultra SCSI-2 (Fast-20 SCSI) 8 20 20
SCSI-2 - Ultra Wide SCSI-2 16 20 40
SCSI-3 - Ultra-2 SCSI (Fast-40 SCSI) 8 40 40
SCSI-3 - Ultra-2 Wide SCSI 16 40 80
SCSI-3 - Ultra-160 (Ultra-3 SCSI ou Fast-80
16 80 160
SCSI)
SCSI-3 - Ultra-320 (Ultra-4 SCSI ou Fast-160
16 80 DDR 320
SCSI)
SCSI-3 - Ultra-640 (Ultra-5 SCSI) 16 80 QDR 640

40
Le Bus Pc-Card: PCMCIA

Présentation
Le bus PC Card a été mis au point en 1989 par le consortium PCMCIA (Personnal
Computer Memory Card International Association, d'où le nom donné parfois au bus) afin
d'étendre les capacités d'accueil de périphériques des ordinateurs portables.
Dimensions
Les périphériques PCMCIA sont au format carte de crédit (54 mm par 85 mm) et
possèdent un connecteur de 68 broches.

Il existe trois types de facteur de forme (form factor) correspondant à trois épaisseurs standards :
Largeur Longueur epaisseur
Type
(mm) (mm) (mm)
PC Card Type I 54 85 3.3
PC Card Type
54 85 5.0
II
PC Card Type
54 85 10.5
III
Les cartes de type I sont généralement utilisées pour des cartes d'extension de mémoire.
Les cartes de type II servent habituellement pour des périphériques de communication (modem,
carte réseau, carte réseau sans fil) et de petits disques durs. Enfin les cartes de type III,
beaucoup plus épaisses, sont en général réservées à des périphériques embarquant des
éléments mécaniques (disques dur de grosse capacité).
CardBus
A partir de 1995 la norme CardBus (parfois appelée PC Card 32-bit) est apparue,
permettant des transferts de données en 32 bits, cadencés à une fréquence de 33 MHz avec une
tension de 3V (contre 5.5 pour le PCMCIA).

41
LES PERIPHERIQUES EXTERNES
Sur un PC il est possible de connecter des périphériques externes. Les périphériques
externes sont, comme leur nom l'indique, connectés à l'extérieur de l'ordinateur, c'est-à-dire sur
les interfaces d'entrée-sortie (port série, port parallèle, bus USB, bus firewire, interface SCSI, ...).
Il s'agit principalement des éléments suivants :
 scanner,
 imprimante,
 modem externe,
 webcam,
 PDA, appareil photo numérique, clé USB, ...
Le moniteur, la souris et le clavier peuvent être considérés d'une certaine façon comme
des périphériques externes.

42
Les ecrans

Introduction
On appelle écran (parfois moniteur) le périphérique d'affichage de l'ordinateur. On
distingue habituellement deux familles d'écrans :

 Les écrans cathodiques (notés CRT pour Cathod Ray Tube), équipant la
majorité des ordinateurs de bureau.
 Les écrans plats équipant la totalité des ordinateurs portables, les assistants
personnels (PDA), les appareils photo numérique, ainsi qu'un nombre de plus en plus
grand d'ordinateurs de bureau.

Les caractéristiques
Les moniteurs sont souvent caractérisés par les données suivantes:
 La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre de
points est généralement compris entre 640x480 (640 points en longueur, 480 points en largeur)
et 2048x1536, mais des résolutions supérieures sont techniquement possibles.
 La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en pouces
(un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran et sa
taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant de
façon générale les écrans de grande taille possèdent une meilleure définition. Les tailles
typiques des écrans sont les suivantes :
o 14 pouces,
o 15 pouces,
o 17 pouces,
o 19 pouces,
o 21 pouces.
Il s'agit là des tailles les plus courantes mais il en existe bien d'autres.
 Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur
ou égal à 0,25 mm procurera un bon confort d'utilisation, tandis que les écrans possédant des
pas de masque supérieurs ou égaux à 0,28 mm seront à proscrire.
 La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
Les normes d'énergie et de rayonnement
Il existe de nombreuses normes s'appliquant aux moniteurs permettant de garantir la
qualité de ceux-ci ainsi que d'assurer le consommateur que le matériel a été conçu de manière à
limiter le rayonnement dû aux émissions d'ondes électrostatiques et à réduire la consommation
d'énergie.
Ainsi, à la fin des années 80 la norme MPR1 a été élaborée par une autorité suédoise afin
de mesurer l'émission de rayonnements par les matériels émettant des ondes électrostatiques.
Cette norme fut amendée en 1990 pour donner la norme MPR2, reconnue internationalement.
En 1992, la confédération suédoise des employés professionels (Swedish Confederation of
Professional Employees) introduit le standard TCO décrivant le niveau d'émission de
rayonnements non plus en terme de niveau de sécurité minimal mais en terme de niveau
minimal possible techniquement.
La norme TCO a subit des révisions en 1992, 1995 et 1999 afin de donner respectivement
lieu aux normes TCO92, TCO95 et TCO99.

43
En 1993, un consortium de fabricants de matériel informatique (VESA, Video Electronics
Standards Association) créa la norme DPMS (Display Power Management Signalling) proposant 4
modes de fonctionnement pour les appareils s'y conformant :
 En marche.
 En veille (standby), avec une consommation inférieure à 25W.
 En suspension, avec une consommation inférieure à 8W. Dans ce mode le
canon à électrons est éteint, ce qui implique un délai de remise en route plus
grand qu'en veille.
 En arrêt.

Le moniteur à tube cathodique


Les moniteurs (écrans d'ordinateur) sont la plupart du temps des tubes cathodiques
(notés CRT, soit cathode ray tube ou en français tube à rayonnement cathodique), c'est à dire
un tube en verre sous vide dans lequel un canon à électrons émet un flux d'électrons dirigés par
un champ électrique vers un écran couvert de petits éléments phosphorescents.

Le canon à électrons est constitué d'une cathode, c'est-à-dire une électrode métallique
chargée négativement, d'une ou plusieurs anodes (électrodes chargées positivement). La
cathode émet des électrons attirés par l'anode. L'anode agit ainsi comme un accélérateur et un
concentrateur pour les électrons afin de constituer un flux d'électrons dirigé vers l'écran. Un
champ magnétique est chargé de dévier les électrons de gauche à droite et de bas en haut. Il
est créé grâce à deux bobines X et Y sous tension (appelées déflecteurs) servant respectivement
à dévier le flux horizontalement et verticalement.
L'écran est recouvert d'une fine couche d'éléments phosphorescents, appelés
luminophores, émettant de la lumière par excitation lorsque les électrons viennent les heurter,
ce qui constitue un point lumineux appelé pixel. En activant le champ magnétique, il est
possible de créer un balayage de gauche à droite, puis vers le bas une fois arrivé en bout de
ligne.

Ce balayage n'est pas perçu par l'oeil humain grâce à la persistance rétinienne, essayez
par exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez
votre main en plusieurs exemplaires ... Grâce à ce balayage, combiné avec l'activation ou non
du canon à électrons, il est possible de faire "croire" à l'oeil que seuls certains pixels sont
"allumés" à l'écran.
Le moniteur couleur
Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en
variant l'intensité du rayon.
Pour les moniteurs couleur, trois faisceaux d'électrons (donc trois cathodes) viennent
chacun heurter un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB: Red,
Green, Blue ou en français RVB Rouge, vert, bleu).
Les luminophores bleus sont réalisés à base de sulfure de zinc, les verts en sulfure de zinc
et de cadmium. Les rouges enfin sont plus difficile à réaliser, et sont faits à partir d'un mélange
d'yttrium et europium, ou bien d'oxyde de gadolinium.

44
Cependant ces luminophores sont si proches les uns des autres que l'oeil n'a pas un
pouvoir séparateur assez fort pour les distinguer: il voit une couleur composée de ces trois
couleurs. Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur: celle-ci
faisant un effet de loupe va faire apparaître les luminophores.
De plus, pour éviter des phénomènes de bavure (un électron destiné à frapper un
luminophore vert percutant le bleu) une grille métallique appelée masque est placée devant la
couche de luminophores afin de guider les flux d'électrons.
On distingue selon le masque utilisé plusieurs catégories d'écrans cathodiques :
 Les tubes FST-Invar (Flat Square Tube) dont les luminophores sont ronds. Ces
moniteurs utilisent une grille appelée masque (ou shadow mask en anglais). Ils donnent une
image nette et de bonnes couleurs mais possèdent l'inconvénient de déformer et d'assombrir
l'image dans les coins.

 Les tubes Diamondtron de Mitsubishi© et Trinitron de Sony© dont le masque est


constitué de fentes verticales (appelée aperture grille ou grille à fentes verticales), laissant
passer plus d'électrons et donc procurant une image plus lumineuse.

 Les tubes Cromaclear de Nec© dont le masque est constitué d'un système hybride
avec des fentes en forme d'alvéoles constituant la meilleure technologie des trois.

Caractéristiques techniques
Les moniteurs CRT sont caractérisés par les données suivantes:
 La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre
de points est généralement compris entre 640x480 (640 points en longueur, 480 points en
largeur) et 1600x1200, mais des résolutions supérieures sont techniquement possibles.
 La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en
pouces (un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran
et sa taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant
de façon générale les écrans de grande taille possèdent une meilleure définition.
 Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur
ou égal à 0,25 mm procurera un bon confort d'utilisation, tandis que les écrans possédant des
pas de masque supérieurs ou égaux à 0,28 mm seront à proscrire.
 La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
 La fréquence de balayage vertical (refresh rate en anglais) : Elle représente le
nombre d'images qui sont affichées par seconde, on l'appelle aussi rafraîchissement, elle est
exprimée en Hertz. Plus cette valeur est élevée meilleur est le confort visuel (on ne voit pas
l'image scintiller), il faut donc qu'elle soit supérieure à 67 Hz (limite inférieure à partir de laquelle
l'oeil voit véritablement l'image "clignoter").
Les moniteurs à écran plat
45
Les moniteurs à écran plat (notés parfois FPD pour Flat panel display) se généralisent
de plus en plus dans la mesure où leur facteur d'encombrement et leur poids sont très inférieurs
à ceux des écrans CRT traditionnels. De plus les technologies utilisées dans les écrans plats sont
moins consommatrices d'énergie (consommation inférieure à 10W contre 100W pour les écrans
CRT), et n'émettent pas de rayonnement électromagnétique.

La technologie LCD
La technologie LCD (Liquid Crystal Display) est basée sur un écran composé de deux
plaques parallèles rainurées transparentes, orientées à 90°, entre lesquelles est coincée une fine
couche de liquide contenant des molécules (cristaux liquides) qui ont la propriété de s'orienter
lorsqu'elles sont soumises à du courant électrique.
Combiné à une source de lumière, la première plaque striée agit comme un filtre
polarisant, ne laissant passer que les composantes de la lumière dont l'oscillation est parallèle
aux rainures.

En l'absence de tension électrique, la lumière est bloquée par la seconde plaque, agissant
comme un filtre polarisant perpendiculaire.

Sous l'effet d'une tension, les cristaux vont progressivement s'aligner dans le sens du
champ électrique et ainsi pouvoir traverser la seconde plaque !
En contrôlant localement l'orientation de ces cristaux il est possible de constituer des
pixels. On distingue habituellement deux types d'écrans plats selon le système de commande
permettant de polariser les cristaux :

 Les écrans dits à "matrice passive", dont les pixels sont contrôlés par ligne et par
colonne.
 Les écrans dits à "matrice active", dont chaque pixel est contrôlé individuellement. La
technologie la plus utilisée pour ce type d'affichage est la technologie TFT (Thin Film Transistor,
en français «transistors en couche mince»), permettant de contrôler chaque pixel à l'aide de
trois transistors (correspondant aux 3 couleurs RVB).

Écrans plasma
La technologie plasma (PDP, Plasma Display Panel) est basée sur une émission de
lumière grâce à l'excitation d'un gaz. Le gaz utilisé dans les écrans plasma est un mélange
d'argon (90%) et de xénon(10%). Du gaz est contenu dans des cellules, correspondant au pixels,
dans lesquelles sont adressées une électrode ligne et une électrode colonne permettant
d'exciter le gaz de la cellule. En modulant la valeur de la tension appliquée entre les électrodes
et la fréquence de l'excitation il est possible de définir jusqu'à 256 valeurs d'intensités
lumineuses. Le gaz ainsi excité produit un rayonnement lumineux ultra-violet (donc invisible
pour l'œil humain. Grâce à des luminophores respectivement bleus, verts et rouges répartis sur

46
les cellules le rayonnement lumineux ultra-violet est converti en lumière visible, ce qui permet
d'obtenir des pixels (composés de 3 cellules) de 16 millions de couleurs (256 x 256 x 256).
La technologie plasma permet d'obtenir des écrans de grande dimension avec de très
bonnes valeurs de contrastes mais le prix d'un écran plasme reste élevé. De plus la
consommation électrique est plus de 30 fois supérieure à celle d'un écran LCD.
Les caractéristiques
Les écrans plats sont souvent caractérisés par les données suivantes:
 La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre
de points est généralement compris entre 640x480 (640 points en longueur, 480 points en
largeur) et 1600x1200, mais des résolutions supérieures sont techniquement possibles.
 La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en
pouces (un pouce équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran
et sa taille. En effet un écran d'une taille donnée peut afficher différentes définitions, cependant
de façon générale les écrans de grande taille possèdent une meilleure définition.
 La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300
dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc
90000 pixels sur un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de
1"/72 (un pouce divisé par 72) soit 0.353mm, correspondant à un point pica (unité
typographique anglo saxonne).
 Le temps de réponse : défini par la norme internationale ISO 13406-2, il correspond
à la durée nécessaire afin de faire passer un pixel du blanc au noir, puis de nouveau au blanc.

47
LE CD-ROM
Le Compact Disc a été inventé par Sony © et Philips © en 1981 afin de constituer un
support audio compact de haute qualité permettant un accès direct aux pistes numériques. Il a
été officiellement lancé en octobre 1982. En 1984, les spécifications du Compact Disc ont été
étendues (avec l'édition du Yellow Book) afin de lui permettre de stocker des données
numériques.
La géométrie du CD
Le CD (Compact Disc) est un disque optique de 12 cm de diamètre et de 1.2 mm
d'épaisseur (l'épaisseur peut varier de 1.1 à 1.5 mm) permettant de stocker des informations
numériques, c'est-à-dire correspondant à 650 Mo de données informatiques (soient 300 000
pages dactylographiées) ou bien jusqu'à 74 minutes de données audio. Un trou circulaire de 15
mm de diamètre en son milieu permet de centrer le CD.
La composition du CD
Le CD est constitué d'un substrat en matière plastique (polycarbonate) et d'une fine
pellicule métallique réfléchissante (or 24 carat ou alliage d'argent). La couche réfléchissante est
recouverte d'une laque anti-UV en acrylique créant un film protecteur pour les données. Enfin,
une couche supplémentaire peut être ajoutée afin d'obtenir une face supérieure imprimée.

La couche réfléchissante possède de petites alvéoles. Ainsi lorsque le laser traverse le


substrat de polycarbonate, la lumière est réfléchie sur la couche réfléchissante, sauf lorsque le
laser passe sur une alvéole, c'est ce qui permet de coder l'information.
Cette information est stockée sur 22188 pistes gravées en spirales (il s'agit en réalité
d'une seule piste concentrique).

Les CD achetés dans le commerce sont pressés, c'est-à-


dire que les alvéoles sont réalisées grâce à du plastique injecté
dans un moule contenant le motif inverse. Une couche
métallique est ensuite coulée sur le substrat en polycarbonate, et
cette couche métallique est elle-même prise sous une couche
protectrice.
Les CD vierges par contre (CD-R) possèdent une couche
supplémentaire (située entre le substrat et la couche métallique)
composée d'un colorant organique (en anglais dye) pouvant être
marqué (le terme brûler est souvent utilisé) par un laser de forte
puissance (10 fois celle nécessaire pour la lecture). C'est donc la
couche de colorant qui permet d'absorber ou non le faisceau de
lumière émis par le laser.

Les colorants les plus souvent utilisés sont :


 La cyanine de couleur bleue, donnant une couleur verte lorsque la couche
métallique est en or

48
 La pthalocyanine de couleur "vert clair", donnant une couleur dorée lorsque la
couche métallique est en or
 L'AZO, de couleur bleu foncé
Etant donné que l'information n'est plus stockée sous forme de cavité mais par une
marque "colorée", une pré-spirale (en anglais pre-groove) est présente dans le support vierge
afin d'aider le graveur à suivre le chemin en spirale, ce qui évite la présence d'une mécanique
de précision sur les graveurs de CD-R. D'autre part, cette spirale ondule selon une sinusoïdale,
appelée wobble, possédant une amplitude de +/-0.03µm (30 nm) et une fréquence de 22,05kHz.
Le wobble permet de donner une information au graveur sur la vitesse à laquelle il doit graver.
Cette information est appelée ATIP (Absolute Time in PreGroove).
La lecture des CD
La tête de lecture est composé d'un laser (Light Amplification by Stimulated Emission of
Radiation) émettant un faisceau lumineux et d'une cellule photoélectrique chargée de capter le
rayon réfléchi. Le laser utilisé par les lecteurs de CD est un laser infra-rouge (possèdant une
longueur d'onde de 780 nm) car il est compact et peu coûteux. Une lentille située à proximité du
CD focalise le faisceau laser sur les alvéoles.
Un miroir semi-réfléchissant permet à la lumière réfléchie d'atteindre la cellule photo-
électrique, comme expliqué sur le dessin suivant:

Un chariot est chargé de déplacer le miroir de façon à permettre à la tête de lecture


d'accéder à l'intégralité du CD-ROM.
On distingue généralement deux modes de fonctionnement pour la lecture de CD :
 La lecture à vitesse linéraire constante (notée CLV soit constant linear velocity). Il s'agit
du mode de fonctionnement des premiers lecteurs de CD-ROM, basé sur le fonctionnement des
lecteurs de CD audio ou bien même des vieux tourne-disques. Lorsqu'un disque tourne, la
vitesse des pistes situées au centre est moins importante que celle des pistes situées sur
l'extérieur, ainsi il est nécessaire d'adapter la vitesse de lecture (donc la vitesse de rotation du
disque) en fonction de la position radiale de la tête de lecture. Avec ce procédé la densité
d'information est la même sur tout le support, il y a donc un gain de capacité. Les lecteurs de CD
audio possèdent une vitesse linéaire comprise entre 1.2 et 1.4 m/s.
 La lecture à vitesse de rotation angulaire constante (notée CAV pour constant angular
velocity) consiste à ajuster la densité des informations selon l'endroit où elles se trouvent afin
d'obtenir le même débit à vitesse de rotation égale en n'importe quel point du disque. Cela crée
donc une faible densité de données à la périphérie du disque et une forte densité en son centre.
Le codage des informations
La piste physique est en fait constituée d'alvéoles d'une profondeur de 0,168 µm, d'une
largeur de 0.67 µm et de longueur variable. Les pistes physiques sont écartées entre elles d'une
distance d'environ 1.6µm. On nomme creux (en anglais pit) le fond de l'alvéole et on nomme
plat (en anglais land) les espaces entre les alvéoles.

49
Le laser utilisé pour lire les CD a une longueur d'onde de 780nm dans l'air. Or l'indice de
réfraction du polycarbonate étant égal à 1.55, la longueur d'onde du laser dans le polycarbonate
vaut 780 / 1.55 = 503nm = 0.5 µm. La profondeur de l'alvéole correspond donc à un quart de la
longueur d'onde du faisceau laser, si bien que l'onde se réfléchissant dans le creux parcourt une
moitié de longueur d'onde de plus (un quart à l'aller plus un quart au retour) que celle se
réfléchissant sur le plat.
De cette façon, lorsque le laser passe au niveau d'une alvéole, l'onde et sa réflection sont
déphasées d'une demi-longueur d'onde et s'annulent (interférences destructrices), tout se passe
alors comme si aucune lumière n'était réfléchie. Le passage d'un creux à un plat provoque une
chute de signal, représentant un bit.
C'est la longueur de l'alvéole qui permet de définir l'information. La taille d'un bit sur le
CD, notée "T", est normalisée et correspond à la distance parcourue par le faisceau lumineux en
231.4 nanosecondes, soit 0.278 µm à la vitesse standard minimale de 1.2 m/s.
D'après le standard EFM (Eight-to-Fourteen Modulation), utilisé pour le stockage
d'information sur un CD, il doit toujours y avoir au minimum deux bits à 0 entre deux bits
consécutifs à 1 et il ne peut y avoir plus de 10 bits consécutifs à zéro entre deux bits à 1 pour
éviter les erreurs. C'est pourquoi la longueur d'une alvéole (ou d'un plat) correspond au
minimum à la longueur nécessaire pour stocker la valeur OO1 (3T, c'est-à-dire 0.833 µm) et au
maximum à la longueur correspondant à la valeur 00000000001 (11T, soit 3.054 µm).

Les standards
Il existe de nombreux standards décrivant la façon selon laquelle les informations doivent
être stockées sur un disque compact, selon l'usage que l'on désire en faire. Ces standards sont
référencés dans des documents appelés books (en français livres) auxquels une couleur a été
affectée :
 Red book (livre rouge appelé aussi RedBook audio): Développé en 1980 par Sony et
Philips, il décrit le format physique d'un CD et l'encodage des CD audio (notés parfois CD-DA
pour Compact Disc - Digital Audio). Il définit ainsi une fréquence d'échantillonnage de 44.1 kHz
et une résolution de 16 bits en stéréo pour l'enregistrement des données audio.
 Yellow book (livre jaune): il a été mis au point en 1984 afin de décrire le format
physique des CD de données (CD-ROM pour Compact Disc - Read Only Memory). Il comprend
deux modes :
50
o CD-ROM Mode 1 , utilisé pour stocker des données avec un mode de correction
d'erreurs (ECC, pour Error Correction Code) permettant d'éviter les pertes de données dûes à
une détérioration du support
o CD-ROM Mode 2, permettant de stocker des données graphiques, vidéo ou audio
compressées. Pour pouvoir lire ce type de CD-ROM un lecteur doit être compatible Mode 2.
 Green book (livre vert): format physique des CD-I (CD Interactifs de Philips)
 Orange book (livre orange): format physique des CD inscriptibles. Il se décline en trois
parties:
o Partie I: le format des CD-MO (disques magnéto-optiques)
o Partie II: le format des CD-WO (Write Once, désormais notés CD-R)
o Partie III: le format des CD-RW (CD ReWritable ou CD réinscriptibles)
 White book (livre blanc): format physique des CD vidéo (VCD ou VideoCD)
 Blue book (livre bleu): format physique des CD extra (CD-XA)
Structure logique d'un CD
Un CD-R, qu'il soit audio ou CD-ROM, est constitué, d'après le Orange Book, de trois zones
constituant la zone d'information (information area) :
 La zone Lead-in Area (parfois notée LIA) contenant uniquement des informations
décrivant le contenu du support (ces informations sont stockées dans la TOC, Table of Contents).
La zone Lead-in s'étend du rayon 23 mm au rayon 25 mm. Cette taille est imposée par le besoin
de pouvoir stocker des informations concernant un maximum de 99 pistes. La zone Lead-in sert
au lecteur de CD à suivre les creux en spirale afin de se synchroniser avec les données
présentes dans la zone programme
 La zone Programme (Program Area) est la zone contenant les données. Elle
commence à partir d'un rayon de 25 mm, s'étend jusqu'à un rayon de 58mm et peut contenir
l'équivalent de 76 minutes de données. La zone programme peut contenir un maximum de 99
pistes (ou sessions) d'une longueur minimale de 4 secondes.
 La zone Lead-Out (parfois notée LOA) contenant des données nulles (du silence pour
un CD audio) marque la fin du CD. Elle commence au rayon 58 mm et doit mesurer au moins O.5
mm d'épaisseur (radialement). La zone lead-out doit ainsi contenir au minimum 6750 secteurs,
soit 90 secondes de silence à la vitesse minimale (1X).

Un CD-R contient, en plus des trois zones décrites ci-dessus, une zone appelée PCA (Power
Calibration Area) et une zone PMA (Program Memory Area) constituant à elles deux une zone
appelé SUA (System User Area).
La PCA peut être vue comme une zone de test pour le laser afin de lui permettre
d'adapter sa puissance au type de support. C'est grâce à cette zone qu'est possible la
commercialisation de supports vierges utilisant des colorants organiques et des couches

51
réfléchissantes différents. A chaque calibration, le graveur note qu'il a effectué un essai. Un
maximum de 99 essais par media est autorisé.
Les formats de CD
Le format de CD (ou plus exactement le système de fichiers) s'attache à décrire la
manière selon laquelle les données sont stockées dans la zone programme.
Le premier système de fichiers historique pour les CD est le High Sierra Standard.
Le format ISO 9660 normalisé en 1984 par l'ISO (International Standards Organisation )
reprend le High Sierra Standard afin de définir la structure des répertoires et des fichiers sur un
CD-ROM. Il se décline en trois niveaux :
 Niveau 1 : Un CD-ROM formaté en ISO 9660 Level 1 ne peut contenir que des fichiers
dont le nom est en majuscule (A-Z), pouvant contenir des chiffres (0-9) ainsi que le caractère "_".
L'ensemble de ces caractères est appelé d-characters. Les répertoires ont un nom limité à 8 d-
characters et une profondeur limitée à 8 niveaux de sous-répertoires. De plus la norme ISO 9660
impose que chaque fichier soit stocké de manière continue sur le CD-ROM, sans fragmentation.
 Niveau 2 : Le format ISO 9660 Level 2 impose également que chaque fichier soit
stocké comme un flux continu d'octets, mais permet un nommage de fichiers plus souple en
acceptant notamment les caractères @ - ^ ! $ % & ( ) # ~ et une profondeur de 32 sous-
répertoires maximum.
 Niveau 3 :
Microsoft a également défini le format Joliet, une extension au format ISO 9660
permettant d'utiliser des noms de fichiers longs (LFN, long file names) de 64 caractères
comprenant des espaces et des caractères accentués selon le codage Unicode.
Le format ISO 9660 Romeo est une option de nommage proposée par Adaptec,
indépendante donc du format Joliet, permettant de stocker des fichiers dont le nom peut aller
jusqu'à 128 caractères mais ne supportant pas le codage Unicode.
Le format ISO 9660 RockRidge est une extension de nommage au format ISO 9660 lui
permettant d'être compatible avec les systèmes de fichiers UNIX.
Afin de pallier les limitations du format ISO 9660 (le rendant notamment inapproprié pour
les DVD-ROM), l'OSTA (Optical Storage Technology Association) a mis au point le format ISO
13346, connu sous le nom de UDF (Universal Disk Format).
Les méthodes d'écriture
 Monosession : Cette méthode crée une seule session sur le disque et ne donne pas la
possibilité de rajouter des données ultérieurement.
 Multisession : Contrairement à la méthode précédente, cette méthode permet de
graver un CD en plusieurs fois, en créant une table des matières (TOC pour table of contents) de
14Mo pour chacune des sessions
 Multivolume : C'est la gravure Multisession qui considère chaque session comme un
volume séparé.
 Track At Once : Cette méthode permet de désactiver le laser entre deux pistes, afin
de créer une pause de 2 secondes entre chaque pistes d'un CD audio.
 Disc At Once : Contrairement à la méthode précédente, le Disc At Once écrit sur le CD
en une seule traite (sans pause).
 Packet Writing : Cette méthode permet la gravure par paquets.
Ses caractéristiques
Le lecteur CD-ROM est caractérisé:
 Par sa vitesse: celle-ci est calculée par rapport à la vitesse d'un lecteur de CD-Audio
(150 Ko/s). Un lecteur allant à 3000Ko/s sera qualifié de 20X (20 fois plus vite qu'un lecteur 1X)
 Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à
une autre.
 Par son type: ATAPI (IDE) ou SCSI
Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est une "variante" du CD-ROM
dont la capacité est largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD
sont beaucoup plus petites (0,4µ et un espacement de 0.74µ), impliquant un laser avec une
longueur d'onde beaucoup plus faible.

52
Les DVD existent en version "double couche", ces disques sont constitués d'une couche
transparente à base d'or et d'une couche réflexive à base d'argent. Pour aller lire ces deux
couches le lecteur dispose de deux intensités pour le laser:
 avec une intensité faible le rayon est réfléchi sur la surface dorée
 lorsqu'on augmente cette intensité le rayon traverse la première couche et est réfléchi
sur la surface argentée.

Il existe 4 types de DVD différents:

Temps musical Nombre de CD


Type de support Capacité
équivalent équivalent
CD 650Mo 1h14 min 1
DVD simple face simple couche 4.7Go 9h30 7
DVD simple face double couche 8.5Go 17h30 13
DVD double face simple couche 9.4Go 19h 14
DVD double face double couche 17Go 35h 26

L'intérêt du DVD est en priorité le stockage vidéo qui demande une place de stockage
importante. Un DVD de 4,7 Go permet de stocker plus de deux heures de vidéo compressées en
MPEG-2 (Motion Picture Experts Group), un format qui permet de compresser les images tout en
gardant une très grande qualité d'image.
Les zones
Les DVD Vidéo sont conçus pour ne pouvoir être consultés que dans certaines régions du
monde: c'est le découpage en zone (qui "empêche" le piratage). Il est ainsi théoriquement
impossible de lire un DVD d'une zone en étant dans une autre. Heureusement, les lecteurs de
DVD pour PC peuvent les lire grâce à des utilitaires.

53
Les premiers graveurs de DVD sont apparus il y a peu de temps. Le seul frein est
l'existence de deux normes concurrentes et incompatibles:
 DVD-RAM de Toshiba © et Matsushita © stockant 2.6 Go
 DVD-RW de Sony ©, Philips © et HP © stockant 3 Go
Les deux normes permettent de réinscrire des données jusqu'à 1000 fois.

54
Le disque dur

Le rôle du disque dur


Le disque dur est l'organe du PC servant à conserver les données de manière permanente,
contrairement à la mémoire vive, qui s'efface à chaque redémarrage de l'ordinateur, c'est la
raison pour laquelle on parle parfois de mémoire de masse pour désigner les disques durs.
Le fonctionnement interne
Un disque dur est constitué non pas d'un seul disque, mais de plusieurs disques rigides
(en anglais hard disk signifie disque dur) en métal, en verre ou en céramiques empilés les uns
après les autres à une très faible distance les uns des autres. Ils tournent très rapidement autour
d'un axe (à plusieurs milliers de tours par minute actuellement) dans le sens inverse des
aiguilles d'une montre. Un ordinateur fonctionne de manière binaire, c'est-à-dire que les
données sont stockées sous forme de 0 et de 1 (appelés bits). Il existe sur les disques durs des
millions de ces bits, stockés très proches les uns des autres sur une fine couche magnétique de
quelques microns d'épaisseur, elle-même recouverte d'un film protecteur.
La lecture et l'écriture se fait grâce à des têtes de lecture (en anglais heads) situées de
part et d'autre de chacun des plateaux (en anglais platters), c'est-à-dire un des disques
composant le disque dur. Ces têtes sont des électro-aimants qui se baissent et se soulèvent
(elles ne sont qu'à quelques microns de la surface, séparées par une couche d'air provoquée par
la rotation des disques qui crée un vent d'environ 250km/h) pour pouvoir lire l'information ou
l'écrire. De plus ces têtes peuvent balayer latéralement la surface du disque pour pouvoir
accéder à toute la surface...

Cependant, les têtes sont liées entre elles et seulement une seule tête peut lire ou écrire
à un moment donné. On parle donc de cylindre pour désigner l'ensemble des données stockées
verticalement sur la totalité des disques.
L'ensemble de cette mécanique de précision est contenue dans un boîtier totalement
hermétique, car la moindre particule peut détériorer la surface du disque. Vous pouvez donc voir
sur un disque des opercules permettant l'étanchéité, et la mention "Warranty void if removed"
qui signifie littéralement "la garantie expire si retiré" car seuls les constructeurs de disques durs
peuvent les ouvrir (dans des salles blanches: exemptes de particules).
La lecture et l'écriture
Les têtes de lecture/écriture sont dites "inductives", c'est-à-dire qu'elles sont capables de
générer un champ magnétique. C'est notamment le cas lors de l'écriture : les têtes, en créant
des champs positifs ou négatifs, viennent polariser la surface du disque en une très petite zone,
ce qui se traduira lors du passage en lecture par des changements de polarité induisant un
courant dans la tête de lecture, qui sera ensuite transformé par un convertisseur analogique
numérique (CAN) en 0 et en 1 compréhensibles par l'ordinateur.
Les têtes commencent à inscrire des données à la périphérie du disque (piste 0), puis
avancent vers le centre. Les données sont organisées en cercles concentriques appelés
"pistes", créées par le formatage de bas niveau.

55
Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle secteurs, c'est
la zone dans laquelle on peut stocker les données (512 octets en général).

On appelle cylindre l'ensemble des données situées sur une même piste sur des plateaux
différents (c'est-à-dire à la verticale les unes des autres) car cela forme dans l'espace un
"cylindre" de données.

On appelle cluster (ou en français unité


d'allocation) la zone minimale que peut occuper un
fichier sur le disque. En effet le système d'exploitation
exploite des blocs qui sont en fait plusieurs secteurs
(entre 1 et 16 secteurs). Un fichier minuscule devra
donc occuper plusieurs secteurs (un cluster).
Sur les anciens disques durs, l'adressage se
faisait ainsi de manière physique en définissant la
position de la donnée par les coordonnées cylindre /
tête / secteur (en anglais CHS pour Cylinder / Head /
Sector).

Le mode bloc des disques durs


Le mode bloc et le transfert 32 bits permettent d'exploiter pleinement les
performances de votre disque dur. Le mode bloc consiste à effectuer des transferts de données
par bloc, c'est-à-dire par paquets de 512 octets généralement, ce qui évite au processeur d'avoir
à traiter une multitude de minuscules paquets d'un bit. Le processeur a alors du "temps" pour
effectuer d'autres opérations.
Ce mode de transfert des données n'a malheureusement une véritable utilité que sous DOS car
Windows 95 et Windows NT utilisent leur propres gestionnaires de disque dur, ce qui rend ce
gestionnaire obsolète.
Une option du BIOS (IDE HDD block mode ou Multi Sector Transfer, ...) permet parfois de
déterminer le nombre de blocs pouvant être gérés simultanément. Ce nombre se situe entre 2 et
32. Si vous ne le connaissez pas, plusieurs solutions s'offrent à vous:
 consulter la documentation de votre disque dur
56
 rechercher les caractéristiques de votre disque sur Internet
 Le déterminer expérimentalement en effectuant des tests:
o exécuter scandisk sur votre ordinateur pour éliminer les erreurs
o augmenter progressivement le nombre de blocs puis faire une copie et lancer scandisk
o Si des erreurs apparaissent remettre la valeur précédente...sinon continuer
Le mode bloc peut toutefois générer des erreurs sous Windows 3.1 (à cause d'une
redondance de gestionnaire de disque dur) ou bien lors d'un gravage de CD (le tampon se vide).
La solution consiste alors à désactiver l'un des deux gestionnaires:
 la gestion logicielle du mode 32-bit sous Windows
 le mode bloc dans le BIOS
Le mode 32 bits des disques durs
Le mode 32 bits (par opposition au mode 16 bits) est caractérisé par un transfert des
données sur 32 bits (Rappel: un ordinateur fonctionne avec des données binaires, c'est-à-dire
avec des zéros ou des 1, schématiquement une porte qui s'ouvre ou bien qui se ferme. Le
transfert sur 32 bits correspond à 32 portes qui s'ouvrent et se ferment simultanément. En mode
32 bits on a deux mots (ensemble de bits) de 16 bits qui sont transmis successivement, puis
assemblés).
Le gain de performance relatif au passage du mode 16 bits au mode 32 bits (pour les
disques durs) est généralement insignifiant. Quoiqu'il en soit il n'est la plupart du temps plus
possible de choisir le mode, car la carte-mère dértermine seule le type de mode à adopter en
fonction du type de disque dur branché sur l'interface E-IDE.
La détermination automatique du mode 32 bits peut toutefois ralentir les lecteurs de CD-
ROM IDE dont la vitesse est supérieure à 24x lorsqu'ils sont seuls sur une nappe IDE. En effet,
dans le cas où le lecteur de CD-ROM est seul sur le port, le BIOS peut ne pas détecter sa
compatibilité avec le mode 32 bits (puisqu'il cherche un disque dur) auquel cas il passe en mode
16 bits. La vitesse de transfert (appelée par abus de langage taux de transfert) est alors en
dessous du taux de transfert annoncé par le constructeur d'où une grande déception de son
possesseur... Heureusement, il existe une solution: brancher sur la même nappe que le lecteur
de CD-ROM un disque dur supportant le mode 32 bits, ce qui aura pour effet d'activer le mode .
L'interface SCSI
L'interface SCSI est une interface qui permet la prise en charge d'un nombre important
d'unités (disques durs, CD-ROM, graveurs, scanners, ...), c'est-à-dire plus d'une dizaine
simultanément. Elle est beaucoup utilisée pour sa stabilité notamment au niveau du taux de
transfert. En effet, c'est un adaptateur SCSI (carte adaptatrice sur un emplacement PCI ou ISA ou
bien directement intégré sur la carte-mère pour les configurations haut de gamme) qui se
charge de la gestion et du transfert des données avec un microprocesseur dédié. Le
microprocesseur central est alors dispensé de ses activités concernant le flux de données, il ne
communique qu'avec la carte SCSI. Ainsi chaque contrôleur SCSI a ses propres caractéristiques
(fréquence, ...), le BIOS n'a donc aucune influence sur les performances de l'interface SCSI étant
donné qu'elle possède elle-même son propre BIOS. Il est toutefois possible d'optimiser cette
interface en faisant évoluer le BIOS de la carte SCSI.
Les caractéristiques du disque
Le taux de transfert est la quantité de données qui peuvent être lues ou écrites sur le
disque en un temps donné. Il s'exprime aujourd'hui en Méga-Octets par seconde.
Le temps de latence (aussi appelé délai rotationnel) représente le temps écoulé entre le
moment où le disque trouve la piste et le moment où il trouve les données.
Le temps d'accès est le temps que met la tête pour aller d'une piste à la piste suivante
(il doit être le plus court possible).
Le temps d'accès moyen est le temps que met le disque entre le moment où il a reçu
l'ordre de fournir des données et le moment où il les fournit réellement.
La densité radiale est le nombre de pistes par pouce (tpi: Track per Inch).
La densité linéaire est le nombre de bits par pouce sur une piste donnée (bpi: Bit per
Inch).
La densité surfacique est le rapport de la densité linéaire sur la densité radiale
(s'exprime en bit par pouces carré).

57
Le partitionnement

Qu'est-ce qu'une partition?


Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci et
avant le formatage logique. Il consiste à créer des zones sur le disque dont les données ne
seront pas mélangées. Cela sert par exemple à installer des systèmes d'exploitation différents
n'utilisant pas le même système de fichiers. Il y aura donc au minimum autant de partitions que
de systèmes d'exploitation utilisant des systèmes de fichiers différents. Dans le cas d'un
utilisateur d'un système d'exploitation unique, une seule partition de la taille du disque peut
suffire, sauf si l'utilisateur désire en créer plusieurs pour faire par exemple plusieurs lecteurs
dont les données sont séparées.
Il y a trois sortes de partitions: la partition principale, la partition étendue et les
lecteurs logiques. Un disque peut contenir jusqu'à quatre partitions principales (dont une seule
peut être active), ou trois partitions principales et une partition étendue. Dans la partition
étendue l'utilisateur peut créer des lecteurs logiques (c'est-à-dire "simuler" plusieurs disques
durs de taille moindre).
Voyons voir un exemple, dans lequel le disque contient une partition principale et une
partition étendue composée de trois lecteurs logiques (nous verrons par la suite les partitions
principales multiples):

Pour les systèmes DOS (DOS, Windows 9x), seulement la partition principale est bootable,
c'est donc la seule sur laquelle on peut démarrer le système d'exploitation.
On appelle partitionnement le processus qui consiste à écrire les secteurs qui
constitueront la table de partition (qui contient les informations sur la partition: taille de celle-ci
en terme de nombre de secteurs, position par rapport à la partition principale, types de
partitions présentes, systèmes d'exploitation installés,...).
Lorsque la partition est créée, on lui donne un nom de volume qui va permettre de
l'identifier facilement.
Master Boot Record
Le secteur de démarrage (appelé Master Boot Record ou MBR en anglais) est le
premier secteur d'un disque dur (cylindre 0, tête 0 et secteur 1), il contient la table de
partition principale (en anglais partition table) et le code, appelé boot loader, qui, une fois
chargé en mémoire, va permettre d'amorcer (booter) le système. Ce programme, une fois en
mémoire, va déterminer sur quelle partition le système va s'amorcer, et il va démarrer le
programme (appelé bootstrap) qui va amorcer le système d'exploitation présent sur cette
partition. D'autre part, c'est ce secteur du disque qui contient toutes les informations relatives
au disque dur (fabricant, numéro de série, nombre d'octets par secteur, nombre de secteurs par
cluster, nombre de secteurs,...). Ce secteur est donc le secteur le plus important du disque dur, il
sert au setup du BIOS à reconnaître le disque dur. Ainsi, sans celui-ci votre disque dur est
inutilisable, c'est donc une cible de prédilection pour les virus.
Les systèmes de fichiers
Dans toute cette section il s'agira de différencier le système de fichier FAT de la table
d'allocation des fichiers (FAT en anglais).
On appelle FAT le système de fichiers utilisés par les systèmes d'exploitation DOS (DOS et Windows
95 ainsi que Windows NT et OS/2 qui la supportent).
Système
Système de fichiers associé
d'exploitation

58
DOS FAT16
Windows XP NTFS
Windows 98 FAT32
FAT16 - FAT32 (pour la version
Windows 95
OSR2)
Windows NT NTFS
OS/2 HPFS
Linux Linux Ext2, Linux Ext3
Le système de fichiers FAT est caractérisé par l'utilisation d'une table d'allocation de
fichiers et de clusters (ou blocs).
Les clusters sont les plus petites unités de stockage du système de fichier FAT. Un cluster
représente en vérité un nombre fixé de secteurs du disque.
La FAT (File Allocation Table: table d'allocation des fichiers) est le coeur du système de
fichiers. Elle est localisée dans le secteur 2 du cylindre 0 à la tête 1 (Elle est dupliquée dans un
autre secteur par des mesures de précautions en cas d'accident). Dans cette table sont
enregistrés les numéros des clusters utilisés, et où sont situés les fichiers dans les clusters.
Le système de fichiers FAT supporte des disques ou des partitions d'une taille allant
jusqu'à 2 GB, mais autorise au maximum 65536 clusters. Ainsi, quelle que soit la taille de la
partition ou du disque, il doit y avoir suffisamment de secteurs par cluster pour que tout l'espace
disque puisse être contenu dans ces 65525 clusters. Ainsi, plus la taille du disque (ou de la
partition) est importante, plus le nombre de secteurs par cluster doit être important.
Le système de fichier FAT utilise un répertoire racine (représenté sur les systèmes
d'exploitations qui utilisent ce type de systèmes de fichiers par le signe C:\ ) , qui doit être situé
à un endroit spécifique du disque dur. Ce répertoire racine stocke les informations sur les sous-
répertoires et fichiers qu'il contient. Pour un fichier, il stockera donc:
 le nom de fichier
 la taille du fichier
 la date et l'heure de la dernière modification du fichier
 les attributs du fichier
 le numéro du cluster auquel le fichier commence
Utiliser des partitions multiples
Il y a, comme on l'a précédemment vu, trois sortes de partitions: les partitions principales,
la partition étendue et les lecteurs logiques. Un disque peut contenir jusqu'à quatre partitions
principales (dont une seule peut être active), ou trois partitions principales et une partition
étendue. Dans la partition étendue l'utilisateur peut créer des lecteurs logiques (c'est-à-dire faire
en sorte que l'on ait l'impression qu'il y a plusieurs disques durs de taille moindre).
Partition principale
Une partition principale doit être formatée logiquement, puis contenir un système de
fichier correspondant au système d'exploitation installé sur celle-ci. Si jamais vous avez
plusieurs partitions principales sur votre disque, une seule sera active et visible à la fois, cela
dépendra du système d'exploitation sur lequel vous avez démarré l'ordinateur. En choisissant le
système d'exploitation que vous lancez au démarrage, vous déterminez la partition qui sera
visible. La partition active est la partition sur laquelle un des système d'exploitation est
démarré au lancement de l'ordinateur. Les partitions autres que celle sur laquelle vous démarrez
seront alors cachées, ce qui empêchera d'accéder à leur données. Ainsi, les données d'une
partition principale ne sont accessible qu'à partir du système d'exploitation installé sur cette
partition.
Partition étendue
La partition étendue a été mise au point pour outrepasser la limite des quatre partitions
principales, en ayant la possibilité de créer autant de lecteurs logiques que vous désirez dans
celle-ci. Au moins un lecteur logique est nécessaire dans une partition étendue, car vous ne
pouvez pas y stocker de données directement.

59
Beaucoup de machines sont formatées en une grande partition utilisant l'intégralité de
l'espace disponible du lecteur. Ce n'est pourtant pas la solution la plus avantageuse en terme de
performances et de capacité. La solution est de créer plusieurs partitions, ce qui va vous
permettre:
 d'installer plusieurs systèmes d'exploitation sur votre disque
 d'économiser de l'espace disque
 d'augmenter la sécurité de vos fichiers
 d'organiser vos données plus facilement
Voyons voir à quoi pourrait ressembler un système comportant plusieurs systèmes
d'exploitation:

60
La défragmentation

Qu'est-ce que la fragmentation?


Lorsque vous enregistrez un fichier sur le disque (celui-ci étant vide à la base), toutes les
informations concernant ce fichier sont écrites les unes à la suite des autres. Lorsque vous
enregistrez un deuxième fichier, celui-ci va s'enregistrer à la suite du premier et ainsi de suite.

Cependant, lorsque un fichier est effacé ceci génère un espace vide sur le disque . Or, les fichiers
suivants vont combler les "trous", et vont donc être éparpillés en portions de fichiers sur le disque. Cela
est d'autant plus vrai que le disque dur a une grosse capacité et possède une grande quantité de fichiers.

Ainsi, lorsque le système accéde à un fichier, la tête du disque va devoir parcourir


l'ensemble des endroits où les morceaux du fichiers sont enregistrés pour pouvoir lire celui-ci.
Cela se traduit donc par une baisse de performances....
Comment remédier à cette fragmentation?
La copie, le déplacement et la suppression des fichiers est inévitable, car le système écrit
constamment des fichiers temporaires. Il est donc indispensable de recourir à un outil de
défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers sur le disque dur de
telles façons que les "parcelles" de fichiers soient stockées de manière contiguë afin de former
des fichiers plus "compact"!.
Il est ainsi recommandé d'utiliser régulièrement (une fois par mois environ) un utilitaire de
défragmentation, qui va réorganiser les données stockées sur le disque.
Quelques conseils pour la défragmentation
L'outil de défragmentation utilise des algorithmes afin de réordonner au mieux les fichiers
sur le disque. Les morceaux de fichiers éparpillés sur le disque sont déplacés tour à tour dans
l'espace disque disponible (non utilisé par des fichiers) de manière temporaire, puis replacés à
un endroit adéquat. Cette défragmentation se fait ainsi d'autant plus facilement que l'espace
disque disponible est important.
D'autre part, si les données sont changées lors de la défragmentation, l'outil doit
recalculer la manière de déplacer les fichiers afin de tenir compte de ces nouveaux
changements. Il est donc indispensable de fermer toutes les applications ouvertes afin de
commencer la défragmentation. Or le système d'exploitation possède des processus
fonctionnant en arrière-plan et accédant au disque dur (notamment lorsque la quantité de
mémoire vive présente sur le système n'est pas suffisante, car le système crée des fichiers
d'échange).
Ainsi, il est fortement recommandé pour les ordinateurs fonctionnant sous Windows, de le
redémarrer en mode sans échec, c'est-à-dire un mode dans lequel les éléments de configuration
minimaux sont chargés. Pour redémarrer l'ordinateur en mode sans échec, il suffit d'appuyer sur
la touche F5 juste après l'écran de démarrage de l'ordinateur (comptage de la mémoire vive et
détection des disques) et juste avant le message Démarrage de Windows.

61
Le clavier
Présentation du clavier
Le clavier (en anglais keyboard) permet, à la manière des machines à écrire, de saisir
des caractères (lettres, chiffres, symboles ...), il s'agit donc d'un périphérique d'entrée essentiel
pour l'ordinateur, car c'est grâce à lui qu'il nous est possible d'envoyer des commandes.
Le terme "AZERTY" (en rapport avec les 6 premières touches alphabétiques du clavier)
désigne un type de clavier, équipant la quasi-totalité des ordinateurs des pays francophones. Il
s'agit de la déclinaison pour les pays francophones du clavier QWERTY.
Le clavier Qwerty a été conçu en 1868 à Milwaukee par Christopher Latham Sholes en
répartissant aux opposées du clavier les touches correspondant aux paires de lettres les plus
utilisées dans la langue anglaise afin d'empêcher les tiges (portant les caractères) des machines
à écrire de l'époque de se croiser et de se coincer. Ce clavier a été vendu à l'entreprise
Remington en 1873. Le clavier Qwerty (et par extension le clavier Azerty) a donc été conçu dans
une optique purement technique, à l'encontre de l'ergonomie et de l'efficacité. La légende veut
que la disposition des touches sur la première ligne du clavier Qwerty a été motivée par les
vendeurs de machines à écrire de l'époque de telle manière à ce que toutes les touches
nécessaires à l'écriture de "typewriter" ("machine à écrire" en anglais) s'y trouvent lorsqu'ils
faisaient des démonstrations !
En 1936, August Dvorak (professeur à l'université de Washington) a mis au point un
clavier dont la disposition des touches est entièrement pensée en terme d'efficacité. Ainsi le
clavier Dvorak a été mis au point en disposant sur la ligne centrale l'ensemble des voyelles de
l'alphabet et les cinq consonnes les plus utilisées, de façon à permettre leur accessibilité tout en
favorisant une bonne alternance entre main gauche et main droite. D'autre part les lettres de
l'alphabet les plus fréquentes ont été placées au centre du clavier.

Différentes études ont montré que les apports du clavier Dvorak en matière d'efficacité
étaient maigres dans la pratique et que l'effort demandé pour passer du clavier Azerty ou
Qwerty au clavier Dvorak était trop lourd pour que cela soit nécessaire, cela explique pourquoi
tous les ordinateurs sont encore aujourd'hui équipés du clavier Azerty/Qwerty.
Les types de claviers
Il existe 4 types de claviers pour PC, les trois premiers ont été inventés par IBM, le dernier
est la conséquence d'une modification due à la sortie de Microsoft Windows 95. Voici les quatre
types de clavier:
 le clavier à 83 touches, de type PC/XT
 Le clavier à 84 touches, de type PC/AT
 Le clavier à 102 touches, appelé aussi clavier étendu
 Le clavier à 105 touches compatible Microsoft Windows 95
Les clavier de type PC/XT
Il s'agit du premier clavier pour PC, il a la particularité d'être dissocié de l'ordinateur,
contrairement à tous les ordinateurs de l'époque (Apple II, Amiga, ...) pour lesquels l'ordinateur
et le clavier étaient une seule et même entité.
Ce clavier comportait 83 touches,
mais était critiqué pour la disposition des
touches et leurs disproportions
(notamment les touches Maj et Entrée
qui étaient trop petites et mal placées).
D'autre part, la communication entre le

62
clavier et l'unité centrale était à sens unique, ce qui signifie que le clavier ne pouvait pas
comporter d'afficheur de type LED.
Les clavier de type PC/AT
Ce clavier à 84 touches a équipé les PC de type AT en 1984.

Ce type de clavier corrige les erreurs de son prédecesseur en redimensionnant


notamment les touches Maj et Entree. D'autre part ce clavier est bidirectionnel, c'est-à-dire qu'il
peut afficher des états à l'aide d'afficheurs LED. Enfin, la carte-mère équipant les PC de type AT
comportait un contrôleur permettant de paramètrer:
 La fréquence de répétition, c'est-à-dire le nombre de caractères envoyés par seconde
lorsqu'une touche est enfoncée
 Le délai de répétition: le temps au bout duquel l'ordinateur considère que la touche est
enfoncée, afin de différencier une simple pression de touche (un caractère) d'un enfoncement de
touche prolongé
Les claviers étendus
Les nouveaux ordinateurs compatibles IBM lancés en 1986 étaient équipés de claviers
comportant 102 touches.

Ce clavier comporte, par rapport à son prédécesseur différents blocs de touches. Les
touches de fonctions ont été déplacés sur le bord haut du clavier à partir de ce modèle, et des
touches de contrôle de curseur représentant des flêches ont été ajoutées à ce clavier.
Les claviers compatibles Windows
Microsoft a défini trois nouvelles touches permettant d'effectuer des raccourcis vers des
fonctionnalités de Windows.

Ces trois nouvelles touches sont, de gauche à droite:


 La touche Windows gauche
 La touche Windows droite
 La touche Application
Voici certains des raccourcis que permettent ces nouvelles touches:
Combinaison Description
WIN - E Afficher l'explorateur
WIN - F Rechercher un fichier
WIN - F1 Afficher l'aide
WIN - M Minimiser toutes les fenêtres du
63
bureau
WIN - Pause Afficher les propriétés du système
WIN - Tab Explorer la barre des tâches
WIN - R Afficher la boîte "Exécuter"

64
La souris

Présentation de la souris
La souris (en anglais «mouse» ou «mice») est un périphérique de pointage (en anglais
pointing device) servant à déplacer un curseur sur l'écran et permettant de sélectionner,
déplacer, manipuler des objets grâce à des boutons. On appelle ainsi «clic" l'action consistant à
appuyer (cliquer) sur un bouton afin d'effectuer une action.
La première souris a été inventée et mise au point par Douglas Carle Engelbart du
Stanford Research Institute (SRI) : il s'agissait d'une souris en bois contenant deux disques
perpendiculaires et relié à l'ordinateur par une paire de fils torsadés.
Types de souris
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement d'une
part, selon la transmission des données à l'unité centrale d'autre part.
On distingue ainsi deux grandes familles de souris :
 Les souris mécaniques, dont le fonctionnement est basé sur une boule encastré
dans un châssis (en plastique) transmettant le mouvement à deux rouleaux;
 Les souris optiques, capables de déterminer le mouvement par analyse visuelle du
plan sur lequel elles glissent.
Souris mécanique
La souris mécanique comporte une bille sur laquelle tournent deux rouleaux. Ces rouleaux
comportent chacun un disque cranté qui tourne entre une photodiode et une LED (Diode
électroluminescente) laissant passer la lumière par séquence. Lorsque la lumière passe, la
photodiode renvoie un "1", lorsqu'elle rencontre un obstacle, la photodiode renvoie un "0". A
l'aide de ces informations, le PC peut connaître la position de votre curseur (voire la vitesse...!!).

Astuce: A force de l'utiliser, votre souris récolte de la


poussière qui vient se déposer sur les rouleaux, ainsi la souris
peut avoir des réactions curieuses. Pour y remédier il suffit
d'ouvrir la cage contenant la bille et de nettoyer les rouleaux
(avec une brosse à dents de récupération par exemple).

Souris optique
La souris optique possède un fonctionnement basé sur l'analyse de la surface sur laquelle
elle se déplace. Ainsi une souris optique est constitué d'une LED, d'un système d´acquisition d
´images (IAS)et d'un processeur de signaux numériques (DSP).
La LED est chargée d'éclairer la surface afin de pemettre au système IAS d'acquérir
l'image de la surface. Le DSP, par analyse des caractéristiques microscopiques de la surface,
détermine le mouvement horizontal et vertical.
Les souris optiques fonctionnent sur toutes surfaces non parfaitement lisses ou bien
possèdant des dégradés de couleur. Les avantages principaux de ce type de dispositif de
pointage par rapport aux souris mécaniques sont la précision accrue ainsi qu'un salissement
moindre.
Souris à molette
De plus en plus de souris sont équipées d'une molette. La molette, généralement situé
entre le bouton gauche et le bouton droit permet de faire défiler des pages tout en pouvant
déplacer le curseur sur l'écran.

65
L'imprimante

L'imprimante permet de faire une sortie imprimée (sur papier) des données de
l'ordinateur.
Il en existe plusieurs types dont les plus courants sont:
 l'imprimante laser
 l'imprimante à jet d'encre
 l'imprimante à bulles d'encre
 l'imprimante matricielle (à aiguilles)
 l'imprimante à marguerite
L'imprimante à marguerite
Les imprimantes à marguerite sont basées sur le principe des machines
dactylographiques. Tous les caractères sont imprimés en relief sur une matrice en forme de
marguerite. Pour imprimer, un ruban imbibé d'encre est placé entre la marguerite et la feuille de
telle façon que lorsque la matrice frappe le ruban, celui-ci dépose de l'encre uniquement au
niveau du relief du caractère. Ce type d'imprimantes est devenu obsolète car elles sont
beaucoup trop bruyantes et très peu rapides...
L'imprimante matricielle
Elle permet d'imprimer des documents grâce à un va-et-vient de la tête sur le papier. La
tête est constituée de petites aiguilles, poussées par des électro-aimants, qui viennent taper
contre un ruban de carbone situé entre la tête et le papier.

Ce ruban de carbone défile pour qu'il y ait continuellement de l'encre dessus.


A chaque fin de ligne un rouleau fait tourner la feuille.

Les imprimantes matricielles les plus récentes sont équipées de têtes d'impression
comportant 24 aiguilles, ce qui leur permet d'imprimer avec une résolution de 216 points par
pouce (dpi - "dots per inch" en anglais -).
L'imprimante jet d'encre
La technologie du jet d'encre a été inventée par Canon, elle repose sur le principe simple
mais efficace qu'un fluide chauffé produit des bulles.
Le chercheur qui a découvert ce principe avait mis accidentellement en contact une
seringue remplie d'encre et un fer à souder, cela créa une bulle dans la seringue qui fit jaillir de
l'encre de la seringue.
Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu'à 256),
équivalentes à plusieurs seringues, qui sont chauffées entre 300 et 400°c plusieurs fois par
seconde grâce à un signal impulsionnel.
Chaque buse produit une bulle minuscule qui fait s'éjecter une gouttelette extrêmement
fine. Le vide engendré par la baisse de pression aspire une nouvelle goutte ...
L'imprimante laser
L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC par le port LPT.
Grâce au laser, les points sont plus petits et la définition est meilleure.
66
Fonctionnement:
Un ionisateur de papier charge les feuilles positivement. Un ionisateur de tambour charge
le tambour négativement Le laser quant à lui (grâce à un miroir qui lui permet de se placer)
charge le tambour positivement en certains points. Du coup, l'encre du toner chargée
négativement se dépose sur les parties du toner ayant été chargées par le laser, qui viendront
se déposer sur le papier.

Ainsi, l'imprimante laser n'ayant pas de tête mécanique est beaucoup plus rapide et
moins bruyante.
Les langages de description de page
Le langage de description de page est le langage standard que l'ordinateur utilise pour
communiquer avec l'imprimante. En effet, il faut que l'imprimante soit capable d'interpréter les
informations que l'ordinateur lui envoie.
Les deux langages de description de page principaux sont les suivants:
 Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les caractères
sont transmis selon leur code ASCII
 Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple
LaserWriter, est devenu le standard en matière de langage de description de page. Il s'agit d'un
langage à part entière basé sur un ensemble d'instructions

67
la carte vidéo

Les cartes accélératrices 2D


La carte graphique (en anglais graphic adapter), parfois appelée carte vidéo, est
l'élément de l'ordinateur chargé d'envoyer les données graphiques vers un périphérique
d'affichage. Les cartes graphiques n'ont pas changé de principe depuis leur création. Chaque
puce possède de nombreux circuits qui permettent d'exécuter de nombreuses fonctions:
 déplacement des blocs (curseur de la souris par exemple)
 tracé de lignes
 tracé de polygones
 ...

Les principaux composants d'une carte vidéo sont :


 Un processeur graphique, constituant le coeur de la carte et chargé de traiter les
images en fonction de la résolution et de la profondeur de codage sélectionnée. En raison de la
température que peut atteindre le processeur graphique, il est parfois surmonté d'un radiateur
et d'un ventilateur.
 La mémoire vidéo chargée de conserver les images traitées par le processeur
graphique avant l'affichage. On parle généralement de frame buffer pour désigner la partie de la
mémoire vidéo servant à stocker les images avant affichage. Les cartes graphiques sont
tributaires du type de mémoire utilisée sur la carte, car leur temps de réponse est déterminant
pour la vitesse d'affichage des images, ainsi que de la quantité de mémoire, jouant sur le
nombre et la résolution des images pouvant être stockées dans le frame buffer.
 Le RAMDAC (random access memory digital-analog converter) permet de convertir les
images numériques stockées dans le frame buffer en signaux analogiques à envoyer au
moniteur. La fréquence du RAMDAC détermine les taux de rafraîchissement (nombre d'images
par seconde, exprimé en Hertz - Hz) que la carte graphique peut supporter.
 Le BIOS vidéo : il contient les paramètres de la carte graphique, notamment les modes
graphiques que celle-ci supporte.
 L'interface : Il s'agit du type de bus utilisé pour connecter la carte graphique à la carte-
mère. Le port AGP est ainsi spécialement prévu pour accepter des débits important de données,
nécessaire pour l'affichage de séquences vidéo ou 3D.
 La connectique : Les cartes graphiques sont généralement équipées d'un connecteur
VGA 15 broches (3 séries de 5 broches), généralement de couleur bleue, permettant d'envoyer 3
signaux analogiques à l'écran correspondant aux composantes rouges, bleues et vertes de
l'image. L'interface DVI (Digital Video Interface), présente sur certaines cartes, permet d'envoyer
directement des données numériques aux écrans le supportant, ce qui permet d'une part
d'augmenter la qualité de l'affichage ainsi que d'éviter la conversion numérique-analogique des
données. Enfin de plus en plus de cartes sont équipée d'une prise S-Video permettant d'afficher
sur une télévision, c'est la raison pour laquelle elle est souvent appelée prise télé.
Les modes graphiques
On appelle mode graphique le mode d'affichage des informations à l'écran, en terme de
définition et de nombre de couleurs. Il représente ainsi la capacité d'une carte graphique à gérer
des détails ou celle d'un écran de les afficher.
MDA
La mode MDA (Monochrome Display Adapter), apparu en 1981, est le mode d'affichage
des écrans monochromes fournissant un affichage en mode texte de 80 colonnes par 25 lignes.
Ce mode permettait d'afficher uniquement des caractères ASCII.
68
CGA
Le mode CGA (color graphic adapter) est apparu en 1981 peu après le mode MDA avec
l'arrivée du PC (personal computer). Ce mode graphique permettait :
 un affichage en mode texte amélioré, permettant d'afficher les caractères
avec 4 couleurs
 un affichage en mode graphique permettant d'afficher les pixels en 4 couleurs
avec une résolution de 320 pixels par 200 (notée 320x200)
EGA
Le mode EGA (Enhanced Graphic Adapter) est apparu au début des années 1985. Il
permettait d'afficher 16 couleurs avec une résolution de 640 par 350 pixels (notée 640x350),
soit des graphismes beaucoup plus fins qu'en mode CGA.
VGA
Le mode VGA (Video graphics Array) a vu le jour en 1987. Il permet une résolution de
720x400 en mode texte et une résolution de 640 par 480 (640x480) en mode graphique 16
couleurs. Il permet également d'afficher 256 couleurs avec une définition de 320x200 (mode
également connu sous le nom de MCGA pour Multi-Colour Graphics Array). Le VGA est
rapidement devenu le mode d'affichage minimum pour les ordinateurs de type PC.
XGA
In 1990, IBM a introduit le XGA (eXtended Graphics Array). La version 2 de ce mode
d'affichage, baptisé XGA-2 offrait une résolution de 800 x 600 en 16 millions de couleurs et de
1024 x 768 en 65536 couleurs.
SVGA
Le mode SVGA (Super Video Graphics Array) est un mode graphique permettant d'afficher
256 couleurs à des résolutions de 640x200, 640x350 et 640x480. Le SVGA permet également
d'afficher des définitions supérieures telles que le 800x600 ou le 1024x768 en affichant moins
de couleurs.
VESA
Afin de pallier le manque de standardisation des modes graphiques un consortium
réunissant les principaux fabricants de cartes graphiques s'est créé (le VESA, Video Electronic
Standard Association) afin de mettre au point des standards graphiques.
SXGA
Le standard SXGA (Super eXtended Graphics Array) défini par le consortium VESA fait
référence à une résolution de 1280 x 768 en 16 millions de couleurs. Ce mode a pour
caractéristique d'avoir un ration de 5:4 contrairement aux autres modes (VGA, SVGA, XGA,
UXGA).
UXGA
Le mode UXGA (Ultra eXtended Graphics Array) définit une résolution de 1600 x 1200
avec 16 millions de couleurs.
WXGA
Le mode WXGA (Wide eXtended Graphics Array) définit une résolution de 1280 x 800
avec 16 millions de couleurs.
WSXGA
Le mode WSXGA (Wide Super eXtended Graphics Array) définit une résolution de 1600 x
1024 avec 16 millions de couleurs.
WSXGA+
Le mode WSXGA+ (Wide Super eXtended Graphics Array+) définit une résolution de
1680 x 1050 avec 16 millions de couleurs.
WUXGA
Le mode WUXGA (Wide Ultra eXtended Graphics Array) définit une résolution de 1920 x
1200 avec 16 millions de couleurs.
Les cartes accélératrices 3D
Le domaine de la 3D est beaucoup plus récent, donc plus porteur. On arrive à des
puissances de calculs sur PC supérieures à celles de certaines stations de travail.
Le calcul d'une scène 3D est un processus qui se décompose grossièrement en quatre
étapes:
 le script: mise en place des éléments
 la geometry: création d'objets simples
69
 le setup: découpage en triangles 2D
 le rendering: C'est le rendu, c'est-à-dire le plaquage des textures
Ainsi, plus la carte accéleratrice 3D calcule elle-même ces étapes, plus l'affichage est
rapide. Les premières puces n'effectuaient que le rendering, laissant le processeur s'occuper du
reste.
Depuis, les cartes possèdent un "setup engine" qui prend en charge les deux dernières étapes.
A titre d'exemple, un Pentium II à 266 Mhz qui calcule les trois premières étapes peut calculer
350 000 polygones par secondes, lorsqu'il n'en calcule que deux, il atteint 750 000 polygones
par seconde.
Cela montre à quel point ces cartes déchargent le processeur.
Le type de bus est lui aussi déterminant. Alors que le bus AGP n'apporte aucune
amélioration dans le domaine de la 2D, les cartes utilisant ce bus plutôt que le bus PCI sont
beaucoup plus performantes. Cela s'explique par le fait que le bus AGP est directement relié à la
mémoire vive, ce qui lui offre une bande passante beaucoup plus grande que le bus PCI.
Ces produits de haute technologie ont maintenant besoin de la même qualité de
fabrication que les processeurs, ainsi que des gravures allant de 0.35 µm à 0.25 µ:m.

Glossaire des fonctions accélératrices 3D et 2D

Terme Définition
2D Graphics Affiche une représentation d'une scène selon 2 axes de référence (x et y)
3D Graphics Affiche une représentation d'une scène selon 3 axes de référence (x, y et
z)
Alpha Le monde est composé d'objets opaques, translucides et transparents.
blending L'alpha blending est une manière d'ajouter des informations de
transparence à des objets translucides. Cela est fait en effectuant un
rendu des polygones à travers des masques dont la densité est
proportionnelle à la transparence des objets. La couleur du pixel résultant
est une combinaison de la couleur du premier plan et de la couleur de
l'arrière-plan. L'alpha a généralement une valeur comprise entre 0 et 1
calculée de la manière suivante: nouveau pixel=(alpha)*(couleur du
premier pixel)+(1-alpha)*(couleur du second pixel)
Alpha buffer C'est un canal supplémentaire pour stocker l'information de transparence
(Rouge-Vert-Bleu-Transparence).
Anti-aliasing Technique permettant de faire apparaître les pixels de façon moins
appelé aussi crénelée.
anti-
crénelage)
Effets Effets tels que le brouillard ou bien l'effet de distance, qui améliorent le
atmosphériqu rendu d'un environnement.
es
Bitmap Image pixel par pixel
Bilinear Permet de fluidifier le passage d'un pixel d'un endroit à un autre (lors
filtering d'une rotation par exemple)
BitBLT C'est l'une des fonctions d'accélération les plus importantes, elle permet
de simplifier le déplacement d'un bloc de données, en prenant en compte
les particularités de la mémoire-vidéo. Elle est par exemple utilisée lors
du déplacement d'une fenêtre
Blending Combinaison de deux images en les ajoutant bit-à-bit
Bus Une fonction du bus PCI permettant de recevoir directement des
Mastering informations de la mémoire sans transiter par le processeur
Correction de Une méthode pour faire du mappage (enveloppage) avec des textures
perspective (texture mapping). Elle prend en compte la valeur de Z pour mapper les
polygones. Lorsqu'un objet s'éloigne de l'objectif, il apparaît plus petit en
hauteur et en largeur, la correction de perspective consiste à dire que le
taux de changement dans les pixels de la texture est proportionnel à la
profondeur.
70
Depth Cueing Baisse l'intensité des objets s'éloignant de l'objectif
Dithering Permet d'archiver des images de qualité 24-bit dans des tampons plus
petits (8 ou 16 bits). Le dithering utilise deux couleurs pour en créer une
seule
Double Une méthode utilisant deux tampons, une pour l'affichage, l'autre pour le
buffering calcul du rendu, ainsi lorsque le rendu est fait les deux tampons sont
échangés.
Flat shading Assigne une couleur uniforme sur un polygone. L'objet ainsi rendu
ou Constant apparaît facettisé.
shading
Fog Utilise la fonction blending pour un objet avec une couleur fixe (plus il
s'éloigne de l'objectif, plus cette fonction est utilisée)
Gamma Les caractéristiques d'un affichage utilisant des phosphores sont non-
linéaires: un petit changement de la tension à basse tension crée un
changement dans l'affichage au niveau de la brillance, ce même
changement à plus haute tension ne donnera pas la même magnitude de
brillance. La différence entre ce qui est attendu et ce qui est mesuré est
appelée Gamma
Gamma Avant d'être affichées, les données doivent être corrigées pour
Correction compenser le Gamma
Gouraud Algorithme (portant le nom du mathématicien français qui l'a inventé)
Shading permettant un lissage des couleurs par interpolation. Il assigne une
(lissage couleur à chaque pixel d'un polygone en se basant sur une interpolation
Gouraud) de ses arêtes, il simule l'apparence de surfaces plastiques ou métalliques.
Interpolation Façon mathématique de régénérer des informations manquantes ou
endommagées. Lorsqu'on agrandit une image par exemple, les pixels
manquants sont régénérés par interpolation.
Line Buffer C'est un tampon fait pour mémoriser une ligne vidéo
Lissage Algorithme (portant le nom de Phong Bui-Tong) permettant un lissage des
Phong couleurs en calculant le taux de lumière en de nombreux points d'une
surface, et en changeant la couleur des pixels en fonction de la valeur. Il
est plus gourmand en ressources que le lissage Gouraud
MIP Mapping C'est un mot provenant du latin "Multum in Parvum" qui signifie "plusieurs
en un". Cette méthode permet d'appliquer des textures de différentes
résolutions pour des objets d'une même image, selon leur taille et leur
distance. Cela permet entre autres de mettre des textures de plus haute
résolution lorsqu'on se rapproche d'un objet.
Projection C'est le fait de transformer (en le réduisant) un espace en 3 dimensions
en un espace en 2 dimensions
Rasterisation Tranforme une image en pixels
Rendu C'est le fait de créer des images réalistes sur un écran en utilisant des
(Rendering) modèles mathématiques pour le lissage, les couleurs ...
Rendering Partie matérielle ou logicielle chargée de calculer les primitives 3D
engine (Généralement des triangles)
Tesselation Le fait de calculer des graphiques en 3D peut être divisé en 3 parties: la
ou facettisation, la géométrie et le rendu. La facettisation est la partie
facettisation consistant à découper une surface en plus petites formes, en la
découpant (souvent en triangles ou en quadrilatères)
Texture Consiste à stocker des images constituées de pixels (texels), puis à
Mapping envelopper des objets 3D de cette texture pour obtenir une
représentation plus réaliste des objets
Tri-linear Basé sur le principe du filtrage bilinéaire, le filtrage trilinéaire consiste à
filtering faire une moyenne de deux niveaux de filtrage bilinéaire.
Z-buffer Partie de la mémoire qui stocke la distance de chaque pixel à l'objectif.
Lorsque les objets sont rendus à l'écran, le rendering engine doit
supprimer les surfaces cachées.
Z-buffering C'est le fait de supprimer les faces cachées en utilisant les valeurs
71
stockées dans le Z-buffer

72
la carte son

Introduction
La carte son (en anglais audio card) est l'élément de l'ordinateur permettant de gérer les
entrées-sorties sonores de l'ordinateur.

Il s'agit généralement d'un contrôleur pouvant s'insérer dans un emplacement ISA ou PCI
(pour les plus récentes) mais de plus en plus de cartes mères possèdent une carte son intégrée.
Les connecteurs de la carte son
Les principaux éléments d'une carte son sont :
 Le processeur spécialisé, appelé DSP (digital signal processor) chargé de tous les
traitements numériques du son (echo, réverbération, vibrato chorus, tremolo, effets 3D, etc.) ;
 Le convertisseur digital-analogique appelé DAC (digital to analog converter)
permettant de convertir les données audio de l'ordinateur en signal analogique vers un système
de restitution sonore (enceintes, amplificateur, etc.) ;
 Le convertisseur analogique / numérique appelé ADC (analog to digital converter)
permettant de convertir les données de l'ordinateur en signal analogique vers un système de
restitution sonore (enceintes, amplificateur, etc.) ;
 Les connecteurs d'entrées-sorties externes :
o Une ou deux sorties ligne au format jack standard 3.5 mm (notée Line Out ou bien
Speaker output ou SPK, signifiant "hauts parleurs" en anglais), habituellement de couleur vert
clair ;
o Une entrée ligne (Line in) ;
o Une entrée microphone (notée parfois Mic), généralement au format jack 3.5 mm et de
couleur rose ;
o Une sortie numérique SPDIF (Sony Philips Digital Interface, noté également S/PDIF ou S-
PDIF ou bien IEC 958 ou IEC 60958 depuis 1998). Il s'agit d'une sortie permettant d'envoyer les
données sonores au format numérique à un amplificateur numérique au moyen d'un câble
coaxial terminé par des connecteurs RCA
o Une inteface MIDI, généralement de couleur or (ocre) permettant de connecter des
instruments de musique et pouvant faire office de port de jeu (game port en anglais) pour le
branchement d'une manette (joystick ou gamepad) possédant une prise SUB-D 15.
 Les connecteurs d'entrées-sorties internes :
o Connecteur CD-ROM / DVD-ROM, possédant un connecteur noir, permettant de
connecter la carte son à la sortie audio analogique du CD-ROM à l'aide d'un câble CD Audio ;
o Entrée auxiliaire (AUX-In) possédant un connecteur blanc, permettant de connecter des
sources audio internes telles qu'une carte tuner TV ;
o Connecteur pour répondeur téléphonique (TAD, Telephone Answering Devices)
possédant un connecteur vert ;

73
la carte réseau

Qu'est-ce qu'une carte réseau ?


La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue
l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de
préparer, d’envoyer et de contrôler les données sur le réseau. Pour préparer les données à
envoyer, la carte réseau utilise un transceiver qui transforme les données parallèles en
données séries. Chaque carte dispose d’une adresse unique, appelée adresse MAC, affectée
par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde
parmi toutes les autres cartes réseau.
Les cartes réseau disposent de paramètres qu’il est possible de configurer. Parmi eux
figurent l’interruption matérielle (IRQ), l’adresse de base du port E/S et l’adresse de base de la
mémoire (DMA).
Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à
l’architecture du bus de données de l’ordinateur et avoir le type de connecteur approprié au
câblage. Chaque carte est conçue pour s’adapter à un certain type de câble. Certaines cartes
comprennent plusieurs connecteurs d’interfaces (à paramétrer soit avec les cavaliers, soit avec
les DIP, soit de façon logicielle). Les connecteurs les plus répandus sont les connecteurs RJ-45.
NB : Certaines topologies réseau propriétaires utilisant la paire torsadée ont recours au
connecteur RJ-11. Ces topologies sont parfois appelées « pré-10BaseT ».
Enfin pour garantir cette compatibilité entre ordinateur et réseau, la carte doit être
compatible avec la structure interne de l’ordinateur (architecture du bus de données) et avoir un
connecteur adapté à la nature du câblage.
Quel est le rôle de la carte réseau ?
Une carte réseau sert d’interface physique entre l’ordinateur et le câble. Elle prépare pour
le câble réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et
contrôle le flux de données entre l’ordinateur et le câble. Elle traduit aussi les données venant
du câble et les traduit en octets afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi
une carte réseau est une carte d'extension s'insérant dans un connecteur d’extensions (slot).
La préparation des données
Les données se déplacent dans l’ordinateur en empruntant des chemins appelés « bus ».
Plusieurs chemins côte à côte font que les données se déplacent en parallèle et non en série (les
unes à la suite des autres).
 Les premiers bus fonctionnaient en 8 bits (8 bits de données transportés à la fois)
 L’ordinateur PC/AT d’IBM introduit les premiers bus 16 bits
 Aujourd’hui, la plupart des bus fonctionnent en 32 bits
Toutefois sur un câble les données circulent en série (un seul flux de bits), en se déplaçant
dans un seul sens. L’ordinateur peut envoyer OU recevoir des informations mais il ne peut pas
effectuer les deux simultanément. Ainsi, la carte réseau restructure un groupe de données
arrivant en parallèle en données circulant en série (1 bit).
Pour cela, les signaux numériques sont transformés en signaux électriques ou optiques
susceptibles de voyager sur les câbles du réseau. Le dispositif chargé de cette traduction est le
Transceiver.
Le rôle d'identificateur
 La carte traduit les données et indique son adresse au reste du réseau afin de pouvoir
être distinguée des autres cartes du réseau.
 Adresses MAC : définies par l’IEEE (Institute of Electrical and Electronics Engineer) qui
attribue des plages d’adresses à chaque fabriquant de cartes réseau.
 Elles sont inscrites sur les puces des cartes : procédure appelée « Gravure de l’adresse
sur la carte ». Par conséquent, chaque carte a une adresse MAC UNIQUE sur le réseau.
Les autres fonctions de la carte réseau
L’ordinateur et la carte doivent communiquer afin que les données puissent passer de l’un
vers l’autre. L’ordinateur affecte ainsi une partie de sa mémoire aux cartes munies d’un Accès
Direct à la Mémoire (DMA : Direct Access Memory).
La carte indique qu’un autre ordinateur demande des données à l’ordinateur qui la
contient.
74
Le bus de l’ordinateur transfère les données depuis la mémoire de l’ordinateur vers la carte
réseau.
Si les données circulent plus vite que la carte ne peut les traiter, elles sont placées dans la
mémoire tampon affectée à la carte (RAM) dans laquelle elles sont stockées temporairement
pendant l’émission et la réception des données.
Envoi et contrôle des données
Avant que la carte émettrice envoie les données, elle dialogue électroniquement avec la
carte réceptrice pour s’accorder sur les points suivants :
 Taille maximale des groupes de données à envoyer
 Volume de données à envoyer avant confirmation
 Intervalles de temps entre les transmissions partielles de données
 Délai d’attente avant envoi de la confirmation
 Quantité que chaque carte peut contenir avant débordement
 Vitesse de transmission des données
Si une carte plus récente, donc plus perfectionnée, communique avec une carte plus
lente, elles doivent trouver une vitesse de transmission commune. Certaines cartes ont des
circuits leur permettant de s’adapter au débit d’une carte plus lente.
Il y a donc acceptation et ajustement des paramètres propres à chacune des deux cartes
avant émission et réception des données.
Paramètres de configuration de la carte
Les cartes réseau sont munies d’options de configuration. Entre autres :
 Interruption (IRQ): Dans la plupart des cas, ce sont les IRQ 3 et 5 qui sont attribués
aux cartes réseau. L’IRQ 5 est même conseillé (s’il est disponible !) et la plupart des cartes
l’utilisent comme paramètre par défaut.
 Adresse de base du port d’entrée/sortie (E/S) : Chaque périphérique doit utiliser
une adresse de base différente pour le port correspondant.
 Adresse de base de la mémoire : Elle désigne un emplacement de la mémoire vive
(RAM) de l’ordinateur. La carte utilise cet emplacement comme tampon pour les données qui
entrent et qui sortent. Ce paramètre est parfois appelé « adresse de début » (RAM Start
Address). En général, l’adresse de base de la mémoire pour une carte réseau est D8000. Le
dernier 0 est parfois supprimé pour certaine carte réseau. Il est essentiel de prendre soin de ne
pas sélectionner une adresse de base déjà utilisée par un autre périphérique. A noter toutefois
que certaines cartes réseau n’ont pas de réglage pour l’adresse de base de la mémoire car elles
n’utilisent pas les adresses RAM de la machine.
 Le transceiver
Remarque : il est possible de configurer la carte de manière logicielle. Les paramètres
doivent correspondre avec la disposition des cavaliers ou des commutateurs DIP (Dual Inline
Package) situés sur la carte réseau. Les réglages sont fournis avec la documentation de la carte.
Beaucoup de cartes récentes sont en PnP (Plug and Play). Cela dispense de configurer la carte à
la main mais peut parfois être gênant (apparition de conflits) auquel cas il est généralement
agréable de pouvoir désactiver l'option PnP et configurer la carte "à la main".

75
le modem

A quoi sert un modem ?


Le modem est le périphérique utilisé pour transférer des informations entre plusieurs
ordinateurs (2 à la base) via les lignes téléphoniques. Les ordinateurs fonctionnent de façon
digitale, ils utilisent le langage binaire (une série de zéros et de uns), mais les modems sont
analogiques. Les signaux numériques passent d'une valeur à une autre, il n'y a pas de milieu, de
moitié, c'est du Tout Ou Rien (un ou zéro). L'analogique par contre n'évolue pas "par pas", il
couvre toutes les valeurs. ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et toutes les valeurs
intermédiaires.
Un piano par exemple marche plus ou moins de façon numérique car il n'y a "un pas"
entre les notes. Un violon par contre peut moduler ses notes pour passer par toutes les
fréquences possibles.
Un ordinateur marche comme un piano, un modem comme un violon. Le modem convertit
en analogique l'information binaire provenant de l'ordinateur. Il envoie ensuite ce nouveau code
dans la ligne téléphonique. On peut entendre des bruits étranges si l'on monte le son provenant
du modem.
Ainsi, le modem module les informations numériques en ondes analogiques; en sens
inverse il démodule les données numériques. C'est pourquoi modem est l'acronyme de
MOdulateur/DEModulateur.

La vitesse de transmission du modem est généralement exprimée en bauds, cette unité


caractérise le nombre de changement d'états que le modem fait subir au signal. Ainsi, le débit
en bauds n'est pas vraiment égal au débit en bits par secondes, car un changement d'état du
signal peut très bien coder plusieurs bits.
Les standards de communication
La multiplication des modems a nécessité une standardisation des protocoles de
communication par modem afin qu'ils parlent tous un "même langage". C'est pourquoi deux
organismes ont mis au point des standards de communication en collaborant:
 Les laboratoires BELL, précurseurs en matière de télécommunication
 Le Comité consultatif international de téléphonie et de télégraphie (CCITT),
renommé depuis 1990 en union internationale des télécommunication (UIT)
L'UIT a pour but de définir les standards de communications internationaux. Les standards
des modems peuvent se diviser en 3 catégories:
 Les standards de modulation (par exemple CCITT V.21)
 Les standards de correction d'erreurs (par exemple CCITT V.42)
 Les standards de compression des données (par exemple CCITT V.42bis)
Voici une liste des principaux standards de modem ayant vu le jour:
Standard Débit
de théoriqu Mode Description
modulation e
Standard américain et canadien utilisant un codage à
Full
Bell 103 300 bps changement de fréquence. Il permet ainsi d'envoyer un bit par
duplex
baud.
CCITT V.21 300 bps Full Standard international proche du standard Bell 103.
76
duplex
Standard américain et canadien fonctionnant selon le codage à
Full
Bell 212A 1200 bps changement de phase différentiel. Il permet de cette façon de
duplex
transmettre 2 bits par baud
Half
UIT V.22 1200 bps Standard international proche du standard Bell 212A.
duplex
Full Standard international constituant une version améliorée du
UIT V.22bis 2400 bps
duplex standard V.22 (d'o&grave; l'appellation V.22bis).
"Half Standard international fonctionnant en half-duplex, c'est-à-dire
UIT V.23 1200 bps duplex permettant de transférer les données sur une seule voie à la
" fois. Possibilité d'une voie de retour à 75 bauds facultative.
1200 "Full Standard international fournissant un duplex intégral
UIT V.23 bps/75 duplex asymétrique, c'est-à-dire qu'il permet de transférer des
bps " données à 1200 bps dans un sens et 75 bps dans l'autre.
Standard international fonctionnant en half-duplex, c'est-à-dire
Half permettant de transférer les données sur une seule voie à la
UIT V.29 9600 bps
duplex fois. Ce standard a été mis au point particulièrement pour les
faxs.
Standard international fonctionnant en full-duplex et
incorporant des standards de correction d'erreur. La
transmission de données se fait selon une technique de
Full
UIT V.32 9600 bps correction d'erreurs appelée modulation d'amplitude en
duplex
quadrature codée en treillage. Cette technique consiste à
envoyer un bit supplémentaire pour chaque groupe de 4 bits
envoyés sur la ligne de transmission.
Standard international améliorant le standard v.32, en
Full
UIT V.32bis 14400 bps permettant d'envoyer 6 bits par baud, pour atteindre une
duplex
vitesse de transmission de 14400 bps.
Standard international, nommé parfois [Link] (Fast Class),
Full
UIT V.32fast 28800 bps permettant d'atteindre une vitesse de transmission des
duplex
données de 28800bps.
Standard international permettant d'obtenir un débit de 28800.
Full Grâce à un processeur DSP (Digital Signal Processor,
UIT V.34 28800 bps
duplex processeur de traitement numérique du signal) les modems
utilisant ce standard peuvent atteindre un débit de 33600 bps.
Full Standard international permettant d'obtenir des vitesses de
UIT V.90 56000 bps
duplex transmission de 56000 bps.

77
Périphériques internes

Sur un PC on peut connecter des périphériques internes. Les périphériques internes sont
connectés à l'intérieur du PC, c'est-à-dire sur les ports AGP, PCI, ou ISA de la carte-mère Il s'agit
principalement:
 de la carte vidéo (indispensable) qui permet de fournir l'image au moniteur
 de la carte son qui permet d'avoir le son sur le PC
 d'un modem interne
 de la carte réseau (qui permet d'interconnecter plusieurs ordinateurs)
de cartes TV, Capture d'image, Radio ...

78
les ordinateurs portables

Relégué il y a quelques années au seul usage de bureautique, l'ordinateur portable


possède aujourd'hui des capacités de traitement et de stockage proches de l'ordinateur de
bureau, lui permettant aisément d'assurer des fonctions multimédia de pointe (lecture de DVD,
jeu vidéo, traitement d'images 3D, etc.). Si le prix d'un ordinateur portable reste plus élevé que
celui d'un ordinateur de bureau en raison de sa mobilité, son usage est également plus varié
dans la mesure où il peut être emmené presque partout.
Toutefois, étant donné son encombrement réduit, la majeure partie des pièces de
l'ordinateur portable sont intégrées et ne pourront être changées, c'est la raison pour laquelle il
est nécessaire de choisir ses caractéristiques techniques en connaissance de cause et en
fonction de l'utilisation que l'on souhaite en faire. En contrepartie, l'intégration de toutes les
pièces par le constructeur permet de minimiser les risques d'incompatibilités matérielles
(conflits matériels)
Qu'est-ce qu'un ordinateur portable ?
Un ordinateur portable (en anglais laptop ou notebook) est un ordinateur intégrant
l'ensemble des éléments dont il a besoin pour fonctionner, dont une alimentation électrique sur
batterie, un écran et un clavier, dans un boîtier de faible dimension (en moyenne 360 x 40 x
270).

Intérét d'un ordinateur portable


L'intérêt principal d'un ordinateur portable par rapport à un ordinateur de bureau est sa
mobilité ainsi que son encombrement réduit. En contrepartie le prix est généralement plus élevé
pour des performances légèrement moindres et la configuration matérielle du portable est
beaucoup moins souple, sauf à connecter des périphériques externes supplémentaires grâce aux
nombreux ports d'entrée-sortie qui l'équipent. L'achat d'un ordinateur portable doit donc avant
tout être motivé par un besoin de mobilité ou dans un souci d'économie de place.
De plus, avec l'émergence des réseaux sans fils, et en particulier du WiFi, il devient très
facile de se connecter à internet dans les lieux publics équipés de Hot-Spots ou bien tout
simplement de n'importe quelle pièce du domicile, pour peu que ce dernier soit équipé d'une
borne WiFi.
Pour des utilisations multimédias avancées (par exemple manipulation de vidéo
numérique, connexion d'un appareil photo numérique, baladeur mp3, etc.), le choix devra se
porter d'une part sur les performances de l'ordinateur (tant graphiques qu'en puissance de
calcul) mais également sur les types de ports d'entrée-sortie disponibles et de leur nombre.
Processeur et mémoire
Le processeur représente le cerveau de l'ordinateur, dans la mesure où il traite les
instructions. Sa vitesse d'exécution est conditionnée par sa fréquence (en MHz), mais deux
processeurs de marques différentes peuvent avoir des performances tout à fait équivalentes en
ayant des fréquences très différentes.
Si la fréquence du processeur reste un élément essentiel parmis les critères de choix d'un
ordinateur portable, il est aujourd'hui préférable de priviliégier la qualité de l'ensemble des
composants (carte graphique, mémoire) à la seule valeur de la fréquence du processeur.

79
Ainsi, la quantité de mémoire vive peut avoir une importance considérable sur les
performances, notamment pour des usages multimédias. Outre la quantité de mémoire, il est
important d'être attentif également à sa fréquence de fonctionnement, correspondant à la
fréquence à laquelle vont tourner la plupart des périphériques.
Ecran
Les écrans d'ordinateurs portables sont des écrans plats. Ils sont la plupart du temps à
matrice active (généralement avec la technologie TFT, Thin Film transistor), c'est-à-dire que
chaque pixel est contrôlé individuellement ce qui permet une meilleure fluidité d'affichage que
les écrans à matrice passive, pour lesquels les pixels sont contrôlés par ligne et par colonne. Les
dernières générations privilégient les matrices actives au détriment des matrices passives.
L'écran est caractérisé en premier lieu par sa taille, exprimée en pouces (un pouce valant
2,54 cm), correspondant à la diagonale de l'écran. Contrairement aux écrans à tube cathodique
(écrans CRT), la diagonale d'un écran plat correspond à la surface utile d'affichage. D'autre part,
compte tenu des technologies à base de cristaux liquides utilisées dans les écrans plats, la
qualité d'un écran plat se définit par le temps de réponse, durée nécessaire afin de faire
passer un pixel du blanc au noir, puis de nouveau du noir au blanc.
Le format d'affichage est généralement en 4:3 (soit 4 unités de largeur pour 3 unités de
hauteur), mais il existe des formats d'écrans d'ordinateurs portables exotiques, proches du 16:9,
tel que le format 15:10, plus adapté à la visualisation de séquences vidéos (lecture de DVD par
exemple). Ce type d'écran présente en général une taille de diagonale non entière (par exemple
15.4 pouces).
Disque dur
Le disque dur est le lieu de stockage des données de l'ordinateur, contrairement à la
mémoire vive qui est une mémoire volatile servant uniquement de zone de transit
d'informations lors du fonctionnement de l'ordinateur. La caractéristique la plus importante du
disque dur est sa capacité (exprimée en gigaoctets), car elle détermine la quantité de données
(et en particulier de programmes) que l'on peut stocker. Toutefois il convient de porter une
attention particulière à ses performances (liées notamment à sa vitesse de rotation) pouvant
pénaliser les capacités globales du système si elles sont trop faibles.
L'existence de disques durs externes (Firewire ou USB 2.0) permet néanmoins de
s'affranchir des limitations intrinsèques des disques durs standards des ordinateurs portable et
d'étendre autant que de besoin la capacité de stockage.
Carte graphique
La carte graphique de l'ordinateur portable est intégrée, c'est-à-dire qu'il s'agit d'une puce
graphique spécialisée (chipset graphique) soudée sur la carte-mère et il n'est pas possible d'en
changer une fois l'ordinateur portable acheté. Ainsi, si l'ordinateur portable est destiné à un
usage pour des applications graphiques (visualisation ou manipulation de vidéo, jeux vidéos,
applications 3D, etc.) il est conseillé de choisir un chipset graphique de marque.
Lecteur ou graveur de CD/DVD
De plus en plus d'ordinateurs portables intègrent en standard un lecteur de CD-ROM ou de
DVD-ROM, voire un graveur sur des configurations de plus haut niveau. Lorsque le lecteur
combine plusieurs de ces fonctions on parle alors de «combo».
Il existe différents types de graveurs de CD (dont la capacité est d'environ 700 Mo) et de
DVD (dont la capacité est de 4.7 Go).

 Le terme «CD-R« désigne les disques compacts enregistrables,


 Le terme «CD-RW« concerne les disques compacts ré-inscriptibles (ré-enregistrables),
 Le terme «DVD-R« désigne les DVD enregistrables,
 Le terme «DVD-RAM« désigne les DVD ré-inscriptibles (ré-enregistrables). Il existe ainsi
deux normes incompatibles promues par des consortiums de constructeurs différents :
o DVD+RW, porté par Philips, possédant des performances en matière de temps
d'enregistrement généralement un peu meilleures que le format DVD-RW.
o DVD-RW, dont le coût est légèrement moindre que les DVD+RW.
Il est à noter que des graveurs supportent l'ensemble de ces standards, on parle alors de
graveurs «multi-formats».

80
Ports d'entrées-sorties
Les ports d'entrées-sorties permettent d'étendre les fonctionnalités des ordinateurs
portables en connectant des périphériques tiers. Les portables possèdent généralement des
connecteurs PC Card (PCMCIA) permettant d'insérer des périphériques supplémentaires.
Les ports USB sont présents sur la totalité des ordinateurs portables récents mais il
convient toutefois de vérifier s'il s'agit de ports USB 1.0, proposant un débit maximal de 12
Mbit/s, ou de ports USB 2.0, pouvant atteindre 480 Mbit/s !
La présence de ports IEEE 1394 (portant le nom commercial de Firewire pour Apple et
[Link] pour IBM) peut être intéressante notamment pour l'acquisition vidéo à partir d'un
camescope numérique DV. Les ports FireWire permettent d'obtenir des débits de l'ordre de 800
Mbit/s !
Quelques portables possèdent en standard des lecteurs multicartes capables de lire les
mémoires flash au format Secure digital (SD Card), Multimedia Card (MMC), Memory stick (MS),
SmartMedia (SM), Compact Flash (CF) ou xD picture card. Ce type de lecteur peut être
extrêmement pratique pour les possesseurs de lecteurs mp3, d'appareil photo numérique ou
assistants numériques personnels car il rend possible la copie directe de fichiers à haut débit
(par exemple pour transférer de la musique ou des photos numériques).
Entrées-sorties audio et vidéo
L'ordinateur portable possède un écran et des hauts-parleurs internes mais dans certaines
circonstances il est utile, voire nécessaire, de pouvoir le connecter à des systèmes hifi ou vidéos
plus performants, par exemple pour une présentation ou pour la projection d'un DVD.
Les ordinateurs portables proposent en standard un connecteur VGA permettant de les
connecter à un moniteur externe ou un vidéo-projecteur. Parfois les portables sont équipés d'une
sortie vidéo (appelée sortie TV), c'est-à-dire un connecteur S-Video permettant de connecter
l'ordinateur directement à un téléviseur.
Concernant la restitution audio, les ordinateurs portables possèdent une prise casque et
une entré microphone au format jack standard, ainsi que des hauts-parleurs stéréo de plus ou
moins bonne qualité. La présence d'une sortie S/PDIF (sortie audio numérique) peut permettre
de connecter l'ordinateur à un système sonore supportant une restitution en Dolby Digital 5.1
(pour une utilisation en Home Cinema par exemple).
Dispositif de pointage / Clavier
Les ordinateurs portables intègrent en standard un clavier ainsi qu'un dispositif de
pointage. Le dispositif de pointage est généralement un touchpad (pavé tactile), c'est-à-dire
une surface plane tactile permettant de déplacer le curseur à la manière d'une souris. Certains
portables sont parfois équipés de trackpoint, c'est-à-dire un petit capuchon tactile
(généralement rouge) situé au centre du clavier permettant de déplacer le curseur par
stimulation tactile.
Clavier et dispositif de pointage doivent être choisis en fonction de leur ergonomie, il est
donc conseillé de les essayer afin de déterminer si leur confort d'utilisation convient.
Il est à noter tout de même que rien n'empêche de connecter une souris traditionnelle à
l'ordinateur portable pour plus de confort.
Mobilité / Connectivité
Dans un monde communiquant il est inconcevable d'imaginer un ordinateur portable sans
fonctionnalités réseau. On parle ainsi de nomadisme ou de mobilité pour désigner la capacité
qu'a aujourd'hui un individu d'avoir accès à ses informations à travers Internet, quel que soit
l'endroit où il se situe.
La plupart des ordinateurs portables sont équipés en standard d'un modem 56K V90,
permettant de se connecter à Internet grâce au réseau téléphonique (RTC, réseau téléphonique
commuté).
Le connecteur réseau «10/100 Mbit Fast Ethernet» permet de se connecter à un réseau
local (LAN, Local Area Network) ou bien de raccorder l'ordinateur à un équipement réseau tel
qu'un modem ADSL, un routeur ou un switch ou bien directement à un autre ordinateur par
l'intermédiaire d'un câble réseau croisé.
Avec l'émergence des réseaux sans fils et la multiplication de points d'accès réseau sans
fils dans des espaces publics ou privés (appelés Hot spots), la notion de nomadisme prend tout
81
son sens. Ainsi, certains ordinateurs portables proposent en standard des adaptateurs WiFi,
intégrés ou non. La technologie WiFi permet de connecter entre eux des ordinateurs équipés
d'adaptateurs spécialisés (cartes WiFi) sur un rayon de plusieurs dizaines voire centaines de
mètres et éventuellement de les relier à Internet grâce à un routeur sans fil (borne WiFi). Il
existe plusieurs normes WiFi utilisant des canaux de transmission différents :

 Le WiFi 802.11a permettant d'obtenir un débit théorique de 54 Mbps (30


Mbps réels)
 Le WiFi 802.11b permettant d'obtenir un débit théorique de 11 Mbps (6 Mbps
réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement
dégagé.
 Le WiFi 802.11g permettant d'obtenir un débit théorique de 54 Mbps (30
Mbps réels) sur la bande de fréquence des 2.4 GHz.

La technologie Bluetooth équipant certains ordinateurs portables est également une


technologie de réseaux sans fils mais son utilisation est essentiellement axée sur les réseaux
personnels sans fils (WPAN, Wireless Personal Area Network), c'est-à-dire qu'elle est destinée à
la connexion de petits appareils domestiques sans fils tels que téléphones portables, PDA, etc.
La technologie IrDa (infrarouge) permet également de connecter de petits appareils sans
liaison filaire mais souffre, contrairement à la technologie BlueTooth, de limitations en terme de
distance (quelques dizaines de centimètres en vis-à-vis) et de débits réduits.
Caractéristiques techniques
Lors de l'achat d'un ordinateur portable, outre le choix des éléments matériels, il est
notamment important de veiller aux caractéristiques suivantes :
 poids : un ordinateur portable est fait pour être transporté, il est ainsi essentiel de le
choisir le plus léger possible. Attention tout de même aux portables légers dont l'essentiel des
périphériques est externe (lecteur de CD-ROM/DVD-ROM, souris, alimentation, boîtier de
branchements divers, etc.)
 autonomie : L'autonomie de l'ordinateur est fonction de la consommation de ses
composants ainsi que des caractéristiques de la batterie.
o Ni-Cad (Nickel / Cadmium) : type de batterie rechargeable devenu obsolète car
souffrant de l'effet mémoire, c'est-à-dire une baisse progressive de la charge maximale lorsque
celle-ci est rechargée alors qu'elle n'est pas complétement "à plat".
o Ni-Mh (Nickel / Métal Hybride): type de batterie rechargeable plus performant que
les batteries Nickel-Cadmium.
o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des
ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût
modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il
n'est pas nécessaire de vider complétement la batterie avant de recharger l'appareil.
o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des
performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le
liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un
polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et
leur durée de vie est plus faible.
On caractérise généralement l'autonomie de l'ordinateur par le temps moyen d'activité de
l'ordinateur en veille / en utilisation.
 Température de fonctionnement : Le fonctionnement des différents éléments de
l'ordinateur portable (notamment le processeur) induit une augmentation de la température de
l'ordinateur portable pouvant parfois être gênante (en particulier lorsque la température du clavier
devient trop importante).
Il peut exister un danger dû à la surchauffe, accentué
notamment lorsque l'ordinateur portable fonctionne avec l'écran
fermé, car celui-ci peut empêcher une bonne dissipation
thermique.

82
 bruit : Afin de dissiper la chaleur dûe au fonctionnement des différents éléments de
l'ordinateur portable (notamment le processeur), les ordinateurs portables sont parfois équipés
de dispositifs d'évacuation de la chaleur tels que des ventilateurs, pouvant créer une gêne
auditive importante. Il en est de même pour les moteurs entraînant la rotation des disques durs
ou du lecteur/graveur de CD/DVD. Il convient donc de se renseigner sur le niveau de bruit de
l'ordinateur en fonctionnement.
Station d'accueil
Certains portables sont parfois fournis avec une station d'accueil (appelée aussi dock
station ou réplicateur de ports). Il s'agit d'un réceptacle permettant d'accueillir l'ordinateur
portable afin de le connecter très simplement à un clavier, une souris, un écran, etc.
Garantie
L'achat d'un ordinateur portable est un investissement important, il est donc essentiel de
se prémunir des risques liés à un dysfonctionnement en souscrivant à une garantie. La garantie
est d'autant plus essentielle sur un ordinateur portable qu'il n'est pas possible d'interchanger
des éléments (carte graphique, carte son, etc.) comme cela peut être le cas sur des ordinateurs
de bureau. La plupart des offres incluent de facto une garantie de quelques mois à un an, mais il
peut être avisé de prendre une extension de garantie de quelques années afin de couvrir le
maximum de risques.

Veillez à vous renseigner sur le type de dommages couverts par la


garantie. Les batteries sont notamment rarement couvertes.
Offre logicielle
Les ordinateurs portables sont presque systématiquement équipés d'un système
d'exploitation à l'achat mais certaines offres incluent également un bouquet de logiciels tels que
des outils de bureautique, une encyclopédie ou encore un antivirus qui peuvent s'avérer utiles. Il
peut donc être intéressant de prendre en compte cet aspect lors de l'achat d'un micro portable.
Housse de protection
Lorsque l'ordinateur portable est destiné à un usage nomade, une malette de transport
est nécessaire afin de le protéger et de le transporter ainsi que l'ensemble de ses accessoires.
Par ailleurs il est vivement conseillé d'investir dans un câble de sécurité (Kensington
ComboSaver) permettant d'attacher l'ordinateur portable à un élément de mobilier fixe grâce à
l'encoche standard présente sur la quasi-totalité des appareils du marché.

83
Le PDA

Introduction
Les PDA (Personal Digital Assistant, littéralement assistants numériques personnels, aussi
appelés organiseurs) sont des ordinateurs de poche composé d'un processeur, de mémoire vive,
d'un écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite
taille.

Utilité du PDA
Le PDA est un ordinateur de poche dont l'usage est prévu originalement dans un but
d'organisation. Un assistant personnel fournit donc généralement en standard les application
suivantes :
 Un agenda, pour l'organisation de l'emploi du temps, avec des mécanismes de
rappel visuels ou auditifs. Les rendez-vous et événements planifiés dans l'agenda peuvent être
contextualisés, afin de répondre à des besoins tant professionnels que personnels, grâce à une
classification adaptable (bureau, privé, etc.)
 Un gestionnaire de tâches faisant office d'aide-mémoire pour les tâches à
effectuer. Une priorité, des dates limites ou des mécanismes de rappel peuvent être affectées à
chaque tâche.
 Un carnet d'adresses (gestionnaires de contacts), permettant d'avoir à tout
moment sous la mains les coordonnées de ses contacts (numéro de téléphone, adresse postale,
adresse de messagerie, etc.).
 Un logiciel de messagerie, rendant possible la consultation de ses méls ainsi que
la rédaction de nouveaux messages.
Les assistants personnels proposent des outils de bureautique allégés tels qu'un
traitement de texte, un tableur, une calculatrice, des visualiseurs pour un grand nombre de
formats de fichiers (fichiers PDF, images, etc.).
En plus de ces fonctions de base, de plus en plus de PDA proposent des outils multimédias
avancés permettant de lire des vidéos (dans les différents formats, y compris le format DivX),
des musiques (notamment au format mp3) ou des animations Flash.
Les PDA sont également de plus en plus utilisés pour des usages de géolocalisation, de
cartographie et de navigation routière lorsqu'ils sont couplés à un dispositif de géolocalisation
(GPS, Global Positionning System). En effet, pour un faible coût il est possible de disposer d'un
système GPS embarqué très performant permettant une navigation routière à l'aide d'une carte
indiquant en permanence sa position, la vitesse et une représentation visuelle de la route
(éventuellement en 3D) avec des instructions à l'écran et dictées par une voix de synthèse.
Système d'exploitation
Les PDA possèdent des systèmes d'exploitation dont la définition est adaptée à la
résolution d'affichage de l'écran et dont les fonctionnalités correspondent aux caractéristiques
de ce type d'appareil.
Il existe plusieurs systèmes d'exploitation pour PDA, correspondant la plupart du temps à
des types de PDA différents et portés par des constructeurs différents, au même titre qu'il existe
des ordinateurs Mac et PC. Les deux principaux systèmes sont :
 PalmOS, promu par la société Palm.
 Windows Mobile ou Pocket PC (anciennement Windows CE), promu par la
société Microsoft.
Ces deux systèmes possèdent à peu près les mêmes caractéristiques et les mêmes
fonctionnalités avec une prise en main différentes mais surtout des applications incompatibles
entre les deux systèmes.
Il est à noter qu'il existe des systèmes d'exploitation Linux développés spécifiquement
pour les deux types de machines.
84
Caractéristiques techniques
Lors de l'achat d'un PDA il est notamment important de veiller aux caractéristiques
suivantes :
 poids et dimensions : Le PDA a vocation à pouvoir être emporté de partout et de
pouvoir tenir dans la main ou une poche. Ses dimensions et son poids doivent donc être choisis
les plus petits possible, en gardant à l'esprit le besoin d'ergonomie et de surface d'affichage.
 autonomie : L'autonomie du PDA est fonction des caractéristiques de la batterie.
o Ni-Cad (Nickel / Cadmium) : type de batterie rechargeable devenu obsolète car
souffrant de l'effet mémoire, c'est-à-dire une baisse progressive de la charge maximale lorsque
celle-ci est rechargée alors qu'elle n'est pas complétement "à plat".
o Ni-Mh (Nickel / Métal Hybride): type de batterie rechargeable plus performant que
les batteries Nickel-Cadmium.
o Li-Ion (Lithium / Ion): type de batterie rechargeable équipant la majorité des
ordinateurs portables. Les batteries Li-Ion offrent d'excellentes performances pour un coût
modeste. D'autre part les batteries Li-Ion ne souffrent pas de l'effet mémoire, ce qui signifie qu'il
n'est pas nécessaire de vider complétement la batterie avant de recharger l'appareil.
o Li-Polymer (Lithium / Polymère) : type de batterie rechargeable ayant des
performances équivalentes aux batteries Li-Ion mais beaucoup plus légères dans la mesure où le
liquide électrolytique et le séparateur microporeux des batteries Li-Ion sont remplacés par un
polymère solide, beaucoup plus léger. En contrepartie le temps de charge est plus important et
leur durée de vie est plus faible.

o
Attention aux pertes de données lorsque la batterie est
totalement vidée !

85
Système d'exploitation

Description du système d'exploitation


Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique
(appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain
nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire,
et les ressources physiques (périphériques).
Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating
System, est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une
ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au
périphérique il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de
les transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que
chaque programme reconnaisse et prenne en compte la communication avec chaque type de
périphérique !

Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin


notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface homme-
machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la
machine physique.
Rôles du système d'exploitation
Les rôles du système d'exploitation sont divers :
 Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du
processeur entre les différents programme grâce à un algorithme d'ordonnancement. Le type
d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif
visé.
 Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace
mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance
de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque
dur, appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des
applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système.
En contrepartie cette mémoire est beaucoup plus lente.
 Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de
contrôler l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes
(appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).
 Gestion de l'exécution des applications : le système d'exploitation est chargé de la
bonne exécution des applications en leur affectant les ressources nécessaires à leur bon
fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus correctement.
 Gestion des droits : le système d'exploitation est chargé de la sécurité liée à
l'exécution des programmes en garantissant que les ressources ne sont utilisées que par les
programmes et utilisateurs possédant les droits adéquats.
 Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le
système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications.

86
 Gestion des informations : le système d'exploitation fournit un certain nombre
d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.

Composantes du système d'exploitation


Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les
interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement les
éléments suivants :
 Le noyau (en anglais kernel) représentant les fonctions fondamentales du système
d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des entrées-
sorties principales, et des fonctionnalités de communication.
 L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au
noyau) permettant la communication avec le système d'exploitation par l'intermédiaire d'un
langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en ignorant
tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc.
 Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer
les fichiers dans une arborescence.
Systèmes multitâches
Un systèmes d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées simultanément.
Les applications sont composées en séquence d'instructions que l'on appelle «processus
légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou
détruits, suivant la priorité qui leur est associée ou bien exécutés séquentiellement.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé
planificateur), qui répartit, selon des critères de priorité, le temps machine entre les différents
processus qui en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque
processus par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui
permettent à plusieurs utilisateurs d'utiliser simultanément sur une même machine des
applications différentes ou bien similaires : le système est alors dit "système transactionnel".
Pour ce faire, le système alloue à chaque utilisateur une tranche de temps.
Systèmes multi-processeurs
Le multiprocessing est une technique consistant à faire fonctionner plusieurs
processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle que
obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du
système (en cas de panne d'un processeur).
On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une
architecture dans laquelle tous les processeurs accède à un espace mémoire partagé.
Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire
entre plusieurs processeurs mais également de distribuer la charge de travail.
Les types de systèmes d'exploitation
On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer
simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.
Mono- Multi- Mono-
Système Codage Multitâche
utilisateur utilisateur tâche
DOS 16 bits X X
16/32 non
Windows3.1 X
bits préemptif
Windows95/98/
32 bits X coopératif
Me
WindowsNT/2000 32 bits X préemptif
32/64
WindowsXP X préemptif
bits
Unix / Linux 32/64 X préemptif

87
bits
MAC/OS X 32 bits X préemptif
VMS 32 bits X préemptif

88
Les fichiers

Qu'est-ce qu'un fichier?


Un fichier est une suite d'informations binaires, c'est-à-dire une suite de 0 et de 1. Ce
fichier peut être stocké pour garder une trace de ces informations. Un fichier texte est un fichier
composé de caractères stockés sous la forme d'octets.
Ce fichier est enregistré sous la forme "nom_du_fichier.ext". ".ext" représente
l'extension c'est un moyen de reconnaître le type de programme avec lequel ce fichier peut être
ouvert (attention cela ne garantit pas le type de fichier: lorsque l'on change l'extension on ne
change pas le type de fichier!).
La longueur du nom et de l'extension peut varier suivant le système d'exploitation:

 8 caractères pour le nom et 3 pour l'extension sous DOS et Windows 3.1


 256 caractères pour le nom et l'extension sous Windows 95, 98 et NT

Ainsi lorsque vous visualisez sous DOS ou Windows 3.1 un fichier provenant de Windows
9x, celui-ci aura un nom tronqué comportant les 6 premiers caractères du nom suivi de ~x où x
représente un chiffre qui est incrémenté à chaque fois qu'un fichier porte le même nom. C'est-à-
dire que si un fichier nommé "fichie~1" existe déjà il nommera le suivant "fichie~2" ...
De plus, un fichier contient un en-tête qui permet de stocker des informations
supplémentaires, comme le type de fichier et surtout la taille du fichier. Il contient aussi un
caractère de fin de fichier signalant que les informations situées au-delà de ce caractère ne font
plus partie du même fichier.
Quoi de plus idiot que de mettre dans l'en-tête du fichier la taille du fichier puisqu'on la
connait me direz-vous? Voici deux exemples qui vous démontreront son utilité
Les fichiers corrompus
Il vous est forcément déjà arrivé de télécharger un fichier sur Internet, et que le
navigateur plante ou bien que le serveur qui héberge ce fichier coupe la communication. Si ce
fichier est un fichier texte, il ne vous manquera que la fin du texte, par contre si celui-ci est un
fichier binaire (un programme exécutable par exemple) son exécution pourrait très bien être
dangereuse car il manque des informations. Le système d'exploitation compare donc sa taille
réelle à la taille indiquée dans l'en-tête pour vérifier la validité du fichier. On parle généralement
d'intégrité.
Infection par un virus
Si jamais votre fichier est infecté par un virus, celui-ci va ajouter des lignes de code dans
le fichier, ainsi l'information concernant la taille du fichier située dans l'en-tête ne correspondra
plus (à moins que ce petit malin de virus ne pense à modifier l'en-tête, ce qui peut arriver de nos
jours), ainsi il pourra être repéré.

89
Les répertoires

Qu'est-ce qu'un répertoire?


Un répertoire (appelé parfois dossier) est un objet informatique qui contient des fichiers.
Imaginez une grande comm ode qui contient des tiroirs dans lesquels pourraient se trouver
des fichiers et d'autres tiroirs ... un répertoire peut donc contenir:
 des fichiers
 d'autres répertoires
Relations relatives
Si l'on reprend notre exemple de la commode, la plus grande entité contenant d'autres
entités est la commode: elle ne peut pas se trouver dans un tiroir! Dans le cas de l'informatique
on appelle cette entité la racine: c'est l'entité de plus bas niveau, car elle peut contenir des
fichiers ou des répertoire mais ne peut pas se trouver dans un répertoire elle-même! On la note
"\" dans la plupart des systèmes d'exploitation (pour y aller sous DOS on tapera "cd \".Il en
existe une seule par disque (ou du moins par partition ...).
Un répertoire qui en contient un autre est dit "répertoire parent". Lorsque d'un répertoire
on veut aller au répertoire parent, celui-ci est désigné par ".." sur la plupart des sytèmes (on
tapera donc "cd .." sous DOS ou sous UNIX pour accéder à un répertoire parent).
Voyons voir la représentation d'un système de répertoires sous Windows 95:

Ici, répertoire2 est parent de répertoire20 et


répertoire21. "répertoire2" vis-à-vis de "répertoire20"
pourra être notée ".." La racine (d:\) vis-à-vis de
"répertoire20" pourra être notée "../.." car deux
relations de parenté les séparent.

90
Les extensions

Remarque : La liste si-dessous n'est pas exhaustive et certains noms d'extension peuvent
être avoir plusieures fonctionnalités. Quand aux programmes proposés pour utiliser ces fichiers, ils
ne sont pas forcemment les seuls, ni les plus adaptés.

Extensio
Description Programme associé
n
3d Studio Max à partir
3ds Fichiers Autodesk 3d Studio 4.
de la version 3
Les fichiers portant l'extension .ace sont des fichiers
ace compressés. Pour les décompresser, il faut utiliser un Décompresseurs
décompresseur.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aif clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aiff clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .aif, .aiff, .aifc sont des
aifc clips sonores, ils peuvent être lus grâce à un lecteur Lecteur multimédia
multimédia.
Les fichiers portant l'extension .ani sont des curseurs
ani animés, ils peuvent être utilisés comme pointeur de
souris.
Les fichiers portant l'extension .arc sont des fichiers
arc compressés. Pour les créer ou les décompresser un Décompresseur
décompresseur est nécessaire.
Les fichiers portant l'extension .arj sont des fichiers
compressés, ils nécessitent un décompresseur tel que
[Link]. La syntaxe pour décompresser un fichier de ce
type en ligne de commande est: arj x
nom_du_fichier_a_decompresser.arj cible -va –r L'attribut -
arj va spécifie que les archives en plusieurs volumes seront quickzip, WinArj
traitées automatiquement
L'attribut -r spécifie que l'arborescence sera reconstituée
La syntaxe pour compresser un fichier avec ARJ est:
arj a nom_de_l_archive.arj nom_du_fichier_a_compresser -
va -r
Navigateur Web pour
Microsoft Active Server Pages. Il s'agit de pages web le client, Serveur Web
asp
dynamiques générées au niveau du serveur web. (Microsoft IIS) pour les
interpréter.
Clip vidéo, ils peuvent être lus grâce à un lecteur
avi Lecteur multimédia
multimédia.
Fichier de sauvegarde, il s'agit d'une copie d'un fichier
qu'un programme a créé par mesure de précaution. Ce
bak genre de fichiers n'est pas essentiel, vous pouvez
l'effacer, mais il est conseillé de le garder en tant que
sauvegarde.
Image au format Bitmap. Elles peuvent être lues avec
bmp
presque n'importe quel programme graphique.
bat Fichier batch. Ce sont des fichiers textes qui contiennent Editeur de texte
une suite de commandes MS-DOS qui sont exécutées les
unes après les autres.
Le fichier batch suivant va dans le répertoire "c:\" et édite
le fichier "[Link]":

91
c:
cd \ edit [Link]
Fichier contenant des informations en langage binaire
bin Le programme CDR-WIN et une partie des logiciels de
gravure utilisent cette extension pour les images de CD.
Fichier source de langage C, ils contiennent le programme
c en caractères lisibles, ces fichiers sont ensuite compilés Editeur de texte
pour pouvoir être exécutés.
Les fichiers portant l'extension .cab sont des fichiers
compressés. C'est un format utilisé par Microsoft pour
compresser les applications. Ils peuvent être
cab CabView
décompressés par des application de décompression
récentes ou bien avec l'utilitaire CabView fourni avec
l'ensemble Tweak UI
Lecteur multimédia
cda Fichiers pour CD-Audio supportant la lecture
de CD
cdf
cdr Dessin Corel Draw
cfm Fichier ColdFusion. Il s'agit de pages web dynamiques
cgi Script Common Gateway Interface
cgm Image vectorisée
chk Cluster récupéré grâce à scandisk (ou chkdsk sous DOS)
class Applet Java
Fichier Exécutable. Attention cette extension peut cacher
com
un virus !
cpe Il s'agit de la page de garde d'une télécopie
Module du panneau de configuration (il faut le mettre
cpl dans "c:\windows\system" pour le voir apparaître dans le
panneau de configuration
cpp Fichier source C++ Notepad, [Link]
css Feuille de style
cue Fichier CDR-WIN d'image CDR-Win
cur Curseur de souris
[Link] et [Link] sont les fichiers de la base de
dat
registre, ils sont vitaux
dvit DeVice Independent, format de fichier texte compilé Visionneur dvi
dBase III+,
MonTableur,
Clarisworks,
dbf DBF - Base de données (Data Base File / Query Database) Paradox5, FoxPro
Database, Psion,
Aston-Tate, dBASE,
dBFast, DataBoss
dib Image bitmap
lecteur de vidéo +
divx Fichier vidé compréssé en divx
codec approprié
diz Fichier contenant des informations en mode texte
dll Fichier système
Microsoft Word,
doc Fichier document (Microsoft Word ou Wordpad)
OpenOffice
dos Fichier pour sytème MS-DOS
dot Modèle de document Word Microsoft Word
drv Driver (Pilote de périphérique)
drw Dessin Micrografx Draw ou Designer
dwg Fichier Autodesk AutoCAD AutoCAD
Fichier Autodesk AutoCAD au format "Autodesk Drawing
dxf
Interchange"
92
ecd Fichier Easy CD Easy CD
eps Image PostScript (Encapsulated PostScript)
eqn Equation WordPerfect
Fichier exécutable. Attention cette extension peut cacher
exe
un virus !
fif Image fractale
flc Animation Autodesk Animator
fli Animation Autodesk Animator
fon Police de caractères
for Fichier source FORTRAN
fot Police True Type
gif Image au format Graphic Interchange Format
grp Groupes d'applications Windows
gz Fichier Compressé avec Gzip winzip, quick zip
h Fichier d'en-tête de fichier .C
hlp Fichier d'aide
htm Fichier hypertexte Internet
html Fichier Hypertexte Internet
profil colorimétrique exploité par les systèmes de gestion
icc
de couleur.
ico Icône
profil colorimétrique exploité par les systèmes de gestion
icm
de couleur.
idf Fichier musical au format MIDI
iff Image Deluxe Paint
iges Image au format (Initial Graphics Exchange Specification)
ilbm Image
Fichier d'information (notamment pour la description du
inf
matériel)
ini Fichier de configuration
Fichier conteneur Java. Fichier de déploiement sur serveur
jar
web applicatif.
jav Fichier source Java
java Fichier source Java
jpeg Image au format JPEG
jpg Image au format JPEG
lha Fichier compressé
lbm Image Deluxe Paint
Bibliothèque de données pour langages de
lib
programmation
lnk Raccourci vers un document
log Journal des événements
lzh Fichier compressé Winzip
m Source Matlab Matlab
m3u Musique Winamp
max Fichier 3D
mid Fichier sonore au format MIDI Winamp
Fichier Matroska Video. Il peut être lu avec un lecteur
mkv [Link]
vidéo après avoir installé les codecs appropriés
mod Fichier son (module) Winamp
mov Fichier QuickTime Movie Apple QuickTime
mp2 Fichier audio Mpeg Winamp
mp3 Fichier Audio MP3 (MPEG-1 Layer 3) Winamp
mpg Film vidéo MPEG (Motion Pictures Expert Group)
msi Microsoft Installer Package Microsoft Installer
(Windows 9x),
Microsoft Installer

93
(Windows NT)
n64 ROM de Nintendo 64
nfo Fichier d'information
nrg Fichier image de CD (image ISO) Nero Burning ROM
ocx Contrôle OLE personnalisé
old Sauvegarde (peut généralement être supprimé)
p fichier source Pascal
pcd Image Kodak PhotoCD
pct Image Macintosh PICT
pcx Image Bitmap
pdf Fichier Adobe Acrobat Adobe Acrobat Reader
Navigateur web
PHP Hypertext Processor version 4 (PHP4). Il s'agit de quelconque, serveur
php
pages web dynamiques générées au niveau du serveur web supportant le
PHP
Navigateur web
PHP Hypertext Processor. Il s'agit de pages web quelconque, serveur
php3
dynamiques générées au niveau du serveur web supportant le
PHP
pic Image Macintosh PICT
Fichier de configuration des applications DOS sous
pif Windows3.1 95 98. Attention cette extension peut cacher
un virus !
pl Fichier source Perl
pls Playlist Winamp
png Image PNG (Portable Network Graphics)
ppj Fichier de projet Adobe Premiere
Microsoft PowerPoint,
pps Fichier PowerPoint Microsoft PowerPoint
Viewer
Microsoft PowerPoint,
ppt Fichier PowerPoint Microsoft PowerPoint
Viewer
prj Projet Autodesk 3D Studio ou Turbo C 3D Studio
ps Fichier au format PostScript GhostScript Viewer
psd Image Adobe Photoshop Adobe Photoshop
psp Image Paint Shop Pro
pub Fichier Microsoft Publisher Microsoft Publisher
pwl Liste de mots de passe
qt Fichier QuickTime QuickTime
ra Fichier au format Real Audio RealAudio
ram Fichier au format Real Audio RealAudio
[Link], [Link],
rar Fichier compressé
WinRAR
Fichier de données de la base de registre (s'installe sous
reg Windows 95 en cliquant avec le bouton droit de la souris
puis en cliquant installer.
rtf Document Texte enrichi (Rich Text Format)
Economiseur d'écran. Attention cette extension est en fait
scr
un exécutable et peut donc cacher un virus !
snd Fichier Son Winamp
sql Langage SQL
sys Fichier système
Navigateur
swf Fichier multimédia Macromedia Shockwave Flash comportant un plugin
Flash
Fichier SWAP (permet de simuler de la mémoire sur le
swp
disque lorsque la RAM se fait rare)
94
[Link], commande
tar Fichier compressé
tar UNIX
tga Image Targa
tgz Fichier Tar compressé avec Gzip
theme Fichier Thème pour Microsoft Plus! ou pour Microsoft XP
tif Image
tiff Image
tmp Fichier Temporaire

torrent Fichier BitTorrent Client BitTorrent


ttf Police de caractère TrueType (TrueType Font)
txt Document texte
url Raccourci Internet
uu Fichier ASCII encodé avec UUENCODE
uue Fichier ASCII encodé avec UUENCODE
Fichier VBScript. Attention cette extension peut cacher un
vbs
virus !
vivo Vidéo compressée
voc Fichier son SoudForge
vtc Fichier contenant les préférences pour un fichier audio. Virtual Turn Tables
vue Animation 3D Studio
vxd Pilote 32 bits en mode protégé
wav Fichier son Winamp
wiz Assistant (Wizard)
wmf Image vectorisée (Windows Metafile)
wpg Image
wri Fichier texte Write
xi Fichier Instrument
xls Fichier Microsoft Excel Microsoft Excel
xm Fichier Musique
xmi Format d'import de fichiers de modélisation UML
[Link], [Link],
[Link], Winzip,
zip Fichier compressé
7Zip, PowerArchiver,
etc.
zoo Fichier compressé

95
Les types MIMES

Qu'est-ce qu'un type MIME ?


Le type MIME (Multipurpose Internet Mail Extensions) est un standard qui a été proposé
par les laboratoires Bell Communications en 1991 afin d'étendre les possibilités du courrier
électronique (mail), c'est-à-dire de permettre d'insérer des documents (images, sons, texte, ...)
dans un courrier.
Depuis, le type MIME est utilisé d'une part pour typer les documents attachés à un
courrier mais aussi pour typer les documents transférés par le protocole HTTP. Ainsi lors d'une
transaction entre un serveur web et un navigateur internet, le serveur web envoie en premier
lieu le type MIME du fichier envoyé au navigateur, afin que ce dernier puisse savoir de quelle
manière afficher le document.
Un type MIME est constitué de la manière suivante:
Content-type: type_mime_principal/sous_type_mime
Une image GIF a par exemple le type MIME suivant:
Content-type: image/gif
Liste des types MIME
Type MIME Type de fichier Extension
associée
application/acad Fichiers AutoCAD dwg
application/clariscad Fichiers ClarisCAD ccad
application/drafting Fichiers MATRA Prelude drafting drw
application/dxf Fichiers AutoCAD dxf
application/i-deas Fichiers SDRC I-deas unv
application/iges Format d'échange CAO IGES igs,iges
application/octet- Fichiers binaires non interprétés bin
stream
application/oda Fichiers ODA oda
application/pdf Fichiers Adobe Acrobat dwg
application/postscript Fichiers PostScript ai,eps,ps
application/pro_eng Fichiers ProEngineer prt
application/rtf Format de texte enrichi rtf
application/set Fichiers CAO SET set
application/sla Fichiers stéréolithographie stl
application/solids Fichiers MATRA Solids dwg
application/step Fichiers de données STEP step
application/vda Fichiers de surface vda
application/x-mif Fichiers Framemaker mif
application/x-csh Script C-Shell (UNIX) dwg
application/x-dvi Fichiers texte dvi dvi
application/hdf Fichiers de données hdf
application/x-latex Fichiers LaTEX latex
application/x-netcdf Fichiers netCDF nc,cdf
application/x-sh Script Bourne Shell dwg
application/x-tcl Script Tcl tcl
application/x-tex fichiers Tex tex
application/x-texinfo Fichiers eMacs texinfo,texi
application/x-troff Fichiers Troff t,tr,troff
application/x-troff-man Fichiers Troff/macro man man
application/x-troff-me Fichiers Troff/macro ME me
application/x-troff-ms Fichiers Troff/macro MS ms
application/x-wais- Source Wais src
source
application/x-bcpio CPIO binaire bcpio
application/x-cpio CPIO Posix cpio

96
application/x-gtar Tar GNU gtar
application/x-shar Archives Shell shar
application/x-sv4cpio CPIO SVR4n sv4cpio
application/x-sv4crc CPIO SVR4 avec CRC sc4crc
application/x-tar Fichiers compressés tar tar
application/x-ustar Fichiers compressés tar Posix man
application/zip Fichiers compressés ZIP man
audio/basic Fichiers audio basiques au,snd
audio/x-aiff Fichiers audio AIFF aif,aiff,aifc
audio/x-wav Fichiers audio Wave wav
image/gif Images gif man
image/ief Images exchange format ief
image/jpeg Images Jpeg jpg,jpeg,jpe
image/tiff Images Tiff tiff,tif
image/x-cmu-raster Raster cmu cmu
image/x-portable- Fichiers Anymap PBM pnm
anymap
image/x-portable- Fichiers Bitmap PBM pbm
bitmap
image/x-portable- Fichiers Graymap PBM pgm
graymap
image/x-portable- Fichiers Pixmap PBM ppm
pixmap
image/x-rgb Image RGB rgb
image/x-xbitmap Images Bitmap X xbm
image/x-xpixmap Images Pixmap X xpm
image/x-xwindowdump Images dump X Window man
multipart/x-zip Fichiers archive zip zip
multipart/x-gzip Fichiers archive GNU zip gz,gzip
text/html Fichiers HTML htm,html
text/plain Fichiers texte sans mise en forme txt,g,h,c,cc,hh,m,f9
0
text/richtext Fichiers texte enrichis rtx
text/tab-separated- Fichiers texte avec séparation des tsv
value valeurs
text/x-setext Fichiers texte Struct etx
video/mpeg Vidéos MPEG mpeg,mpg,mpe
video/quicktime Vidéos QuickTime qt,mov
video/msvideo Vidéos Microsoft Windows avi
video/x-sgi-movie Vidéos MoviePlayer movie

97
La gestion de la mémoire

Description de la mémoire
La mémoire physique sur un système se divise en deux catégories:
 la mémoire vive : composée de circuit intégrés, donc très rapide
 la mémoire de masse : composée de supports magnétiques (disque dur, bandes
magnétiques...), beaucoup plus lente
La mémoire physique sert de zone de stockage temporaire pour les programmes et
données que vous utilisez. De façon générale, plus la quantité de mémoire est importante, plus
vous pouvez lancer d'applications simultanément. D'autre part, plus celle-ci est rapide plus votre
système réagit vite, il s'agit donc (pour le système d'exploitation) de l'organiser au mieux
pour en tirer le maximum de performances.
La gestion de la mémoire
La gestion de la mémoire est un difficile compromis entre les performances (temps
d'accès) et la quantité (espace disponible). On désire en effet tout le temps avoir le maximum de
mémoire disponible, mais l'on souhaite rarement que cela se fasse au détriment des
performances.
La gestion de la mémoire doit de plus remplir les fonctions suivantes:

 permettre le partage de la mémoire (pour un système multi-tâches) ;


 permettre d'allouer des blocs de mémoire aux différentes tâches ;
 protéger les espaces mémoire utilisés (empêcher par exemple à un utilisateur de
modifier une tâche exécutée par un autre utilisateur) ;
 optimiser la quantité de mémoire disponible, notamment par des mécanismes
d'extension de la mémoire.

L'extension de la mémoire
Il est possible d'étendre la mémoire de deux manières:
 En découpant un programme en une partie résidente en mémoire vive et une partie
chargée uniquement en mémoire lorsque l'accès à ces données est nécessaire.
 En utilisant un mécanisme de mémoire virtuelle, consistant à utiliser le disque dur
comme mémoire principale et à stocker uniquement dans la RAM les instructions et les données
utilisées par le processeur. Le système d'exploitation réalise cette opération en créant un fichier
temporaire (appelé fichier SWAP, traduisez "fichier d'échange") dans lequel sont stockées les
informations lorsque la quantité de mémoire vive n'est plus suffisante. Cette opération se traduit
par une baisse considérable des performances, étant donné que le temps d'accès du disque
dur est extrêmement plus faible que celui de la RAM. Lors de l'utilisation de la mémoire
virtuelle, il est courant de constater que la LED du disque dur reste quasiment constamment
allumée et dans le cas du système Microsoft Windows qu'un fichier appelé "[Link]"
d'une taille conséquente, proportionnelle aux besoins en mémoire vive, fait son apparition.
Les mécanismes de découpage de la mémoire
La mémoire centrale peut-être découpée de trois façons:
 la segmentation : les programmes sont découpés en parcelles ayant des longueurs
variables appelées «segments».
 la pagination: elle consiste à diviser la mémoire en blocs, et les programmes en pages
de longueur fixe.
 une combinaison de segmentation et de pagination: certaines parties de la
mémoires sont segmentées, les autres sont paginées.

98
Windows

L'histoire de Windows
Windows est le produit de la firme Microsoft, implantée à Seattle. La première version de
Windows (1.0) n'a pas eu de succès auprès du public, ce n'est qu'avec Windows 3.1 que le
succès de Microsoft Windows a débuté. Après avoir fait plusieurs versions de Windows 3.1 (dont
Microsoft Windows 3.1 for workgroup, comprenant un support réseau, c'est-à-dire la possibilité
de partager des ressources sur des ordinateurs physiquement distants), Microsoft a lancé le
système d'exploitation Windows 95, qui a eu un succès fou. Parallèlement, Microsoft a lancé
Windows NT, qui n'est pas une version de Windows 95, mais un système d'exploitation beaucoup
plus performant, notamment pour ses fonctionnalités réseaux, mais auquel les programmeurs
ont donné la même interface graphique que Windows95.
Quelques années après Microsoft a lancé Windows 98 (version actualisée de Windows95,
avec peu de changements, si ce n'est quelques bugs en moins (quelques autres en plus diront
les mauvaises langues) et surtout l'intégration du navigateur Internet Explorer 4 dans l'interface
utilisateur (c'est-à-dire le bureau de Windows).
Microsoft poursuit son petit bonhomme de chemin en créant de nouvelles versions du
système d'exploitation mais est de plus en plus critiqué du fait de sa position de quasi-monopole
du marché des systèmes d'exploitation et la tactique commerciale de son dirigeant, le fameux
Bill Gates.
Le vocabulaire relatif à l'interface utilisateur
Windows a été conçu pour ne plus avoir à saisir de commandes rébarbatives et difficiles à
retenir au clavier, c'est donc une interface graphique comportant des éléments, auxquels sont
associés des événements, sur lesquels vous pouvez cliquer. A chaque type de bouton
correspond un vocabulaire particulier qu'il est souvent nécessaire de connaître.
Les icones
Les icones sont de petits éléments graphiques auxquels il correspond une application qui
sera lancée si vous double-cliquez dessus.

Les onglets
Les onglets sont des éléments créant un menu: suivant l'onglet que vous choisissez, un
contenu différent sera affiché dans la fenêtre.

Les boutons radio et cases à cocher


Les boutons radio permettent d'effectuer un choix parmi une liste de possibilités, dont une
et une seule est sélectionnable.

99
Les cases à cocher permettent de faire un choix entre deux propositions: par exemple le
bouton coché pourra signifier OUI, alors que le bouton non coché signifiera NON.

Les champs de saisie


Les champs de saisie sont des zones dans lesquelles, lorsque vous cliquez, un curseur
apparaît et vous invite à saisir un texte, ils sont souvent accompagné d'un bouton qui, lorsque
vous cliquerez dessus, confirmera le texte que vous aurez entré. Le simple fait de taper sur la
touche "Entrée" à la fin de la saisie revient au même.

Le vocabulaire relatif au fenêtrage


Windows tient son nom (Windows = fenêtre en anglais) du fait qu'il constitue une
interface graphique à multi-fenêtrage, c'est-à-dire que l'on peut ouvrir simultanément plusieurs
fenêtres sous Windows. Pour les manipuler il existe des boutons, des barres, des menus dont il
faut d'une part connaître les noms, mais surtout leur utilité.

Manipulation des fenêtres


Les fenêtres (sous Windows, car cela diffère parfois sur les autres systèmes) comportent:
 le titre de palette:

c'est le titre de la fenêtre, sa couleur de fond indique si la fenêtre est active (si on travaille
dessus - bleu par défaut) ou non (gris par défaut)
 le menu:

100
c'est dans ce menu que l'on peut choisir les opérations à effectuer sur la fenêtre ou les objets
qu'elle contient
 les boutons de manipulation des fenêtres:
pour réduire la fenêtre dans la barre des tâches.
pour que la fenêtre occupe tout le bureau.
pour que la fenêtre retrouve sa taille normale .
pour fermer la fenêtre .
 les ascenceurs (ou barres de défilement, scrollbars en anglais): ils
permettent, lorsque le contenu de la fenêtre est trop important, de faire défiler celui-
ci

 la barre d'état: elle affiche des informations sur les éléments sélectionnés
dans la fenêtre

La barre des tâches


L'interface de Windows 9x (on désigne par 9x, les versions Windows 95 et 98) est
caractérisé par la barre située au bas de votre écran (elle peut-être déplacée en cliquant avec le
bouton gauche de la souris, et, tout en laissant le bouton appuyé, en la lâchant sur le bord
désiré)
Cette barre est appelée "barre des tâches". On y trouve:
 le "Menu démarrer" (qui contient des raccourcis vers les applications stockées sur votre
disque dur)

 la liste des fenêtres ouvertes sur votre bureau (le bureau de Windows est constitué de
toute la partie de votre écran situé au-dessus de la barre des tâches, on peut y mettre des
raccourcis vers des applications sous forme d'icones)

 des icones représentant des raccourcis vers des programmes chargés en mémoire, et
que l'on peut configurer

101
Le menu démarrer
Le menu démarrer abrite des raccourcis vers toutes les fonctionnalités de Windows:

Il contient les raccourcis suivants:


 Arrêter: pour arrêter ou redémarrer l'ordinateur, redémarrer l'ordinateur en mode MS-
DOS
 Exécuter: permet d'exécuter un programme en ligne de commande (comme sous dos),
on peut donc ajouter des arguments à une application (par exemple, dans "dir /s", "/s" est un
argument...)
 Aide: c'est l'aide en ligne de Windows
 Rechercher: permet de rechercher un fichier sur le disque dur, mais aussi un
ordinateur si vous êtes en réseau.
 Paramètres: C'est le "centre de contrôle" de l'ordinateur, c'est là que se configurent
tous les paramètres, qu'ils soient visuels, matériels, ou bien logiciels
 Programmes: Il contient les raccourcis vers vos programmes préférés, il peut être
modifié en allant dans Paramètres/Barre des tâches et menu démarrer puis en cliquant sur
l'onglet Menu démarrer
Le menu peut contenir encore d'autres raccourcis, tels que:
 documents: liste des documents dernièrement ouverts
 favoris: classeur pour vos raccourcis préféré, qu'ils soient sur Internet ou bien sur votre
disque dur
 etc...
Le bureau
Le bureau est le reste de l'espace de l'interface, vous pouvez y copier des raccourcis à
volonté, changer l'image de fond, et bien d'autres choses.

102
Structure de windows

Les répertoires qui constituent Windows


Les icones, les barres, le bureau ainsi que certains menus de Windows ne sont en fait que
le reflet graphique des répertoires qui constituent Windows. Prenez par exemple le menu
"envoyer vers", il contient des raccourcis vers le lecteur a:, vers des programmes, etc... C'est en
fait un répertoire appelé "Sendto" situé dans le répertoire Windows, et qui contient le lien vers le
lecteur de disquettes, des raccourcis vers des programmes et bien d'autres choses, vous pouvez
donc le personnaliser en rajoutant par exemple un raccourci vers un programme que vous
utilisez souvent, voire vers un répertoire dans lequel vous aimez stocker vos données.
Le répertoire "c:\windows\bureau"
Il contient les raccourcis que vous avez placé sur le bureau. Vous pouvez donc en ajouter
soit directement par le bureau, soit par l'intermédiaire de ce répertoire (inutile mais pratique à
savoir).
Le répertoire "c:\windows\command"
Ce répertoire est très important car il contient les applications DOS les plus utilisées
(notamment lorsque vous passez en mode MS-DOS, mais Windows utilise aussi en arrière plan
certains des gestionnaires de mémoire situés dans ce répertoire).
Le répertoire "c:\windows\cookies"
Il contient les cookies que vous avez acceptés...
Le répertoire "c:\windows\favoris"
Il contient vos favoris, c'est-à-dire des liens vers des sites (ou des répertoires) qui seront
ajoutés dans le menu "favoris" de votre navigateur pour pouvoir y accéder facilement. Vous
pouvez les ajouter manuellement par l'intermédiaire de ce répertoire ou par l'intermédiaire de
votre navigateur.
Le répertoire "c:\windows\fonts"
Il contient les polices de caractères qui sont installées. Vous pouvez en installer une
manuellement en la téléchargeant par exemple et en la copiant dans ce répertoire.
Le répertoire "c:\windows\help"
C'est l'aide de Windows... comme son nom (en anglais) l'indique...
Le répertoire "c:\windows\historique"
Il contient l'historique de vos tribulations sur Internet, c'est-à-dire la liste complète des
sites sur lesquels vous êtes allé vous promener. Il est conseillé de faire "le ménage" de temps en
temps dans ce répertoire, ne serait-ce que pour votre vie privée.
Le répertoire "c:\windows\menu démarrer"
C'est le reflet sous forme de fichiers et de répertoire de votre menu démarrer que vous
avez dans la barre des tâches. Vous pouvez aussi accéder à ce répertoire en allant dans
"Démarrer/Paramètres/Barre des tâches et menu démarrer/Programmes du menu
démarrer/avancé". Pfiou!
Le répertoire "c:\windows\system"
C'est dans ce répertoire que se situent toutes les informations relatives au matériel, les
librairies des programmes que vous avez installés (les DLL), les extensions multimédia que vous
avez installées et bien d'autre choses en fouillis.
Le répertoire "c:\windows\temp"
Windows se sert de ce répertoire comme zone tampon, dans laquelle il stocke des fichiers
temporairement (d'où son nom). Cependant Windows (si malin qu'il soit) ne pense pas toujours
(ironie du sort) à les effacer, allez-donc y faire du ménage de temps en temps pour gagner
parfois jusqu'à plus de 100 Mo d'espace disque.

103
La base de registre

Qu'est-ce que la base de registres


Dans la version 3.1 de Microsoft Windows, les applications installées étaient configurées
vis-à-vis de Windows grâce à des fichiers de configuration (dont l'extension était .ini). D'autre
part, deux fichiers de configuration étaient propres à Windows :
 [Link]: permettant de définir les paramètres relatifs à l'utilisateur (c'est-à-dire les choix
de langue, de couleur, de papier peint...)
 [Link]: permettant de configurer Windows vis-à-vis de la machine (carte-son,
résolution...)
Enfin, un fichier ([Link]) permettait de configurer les associations de fichiers à des
programmes (définir avec quel programme un fichier comportant une extension donnée va être
ouvert).
Depuis, Microsoft a décidé de regrouper toutes les informations dans deux fichiers (que
l'on appelle "base de registre"). Il s'agit des fichiers:
 "[Link]" - contenant les paramètres utilisateur
 "[Link]" - contenant les paramètres système
Microsoft a gardé les fichiers "[Link]" et "[Link]" pour assurer la compatibilité avec
les programmes fonctionnant sous Windows 3.1.
Avantages et inconvénients
Le but de cette base de registre est de regrouper toutes les informations de configuration,
pour d'une part créer un semblant d'organisation, d'autre part limiter le nombre de fichiers de
configuration sur le disque dur. La base de registre est un fichier contenant une arborescence
dans laquelle les paramètres sont classés par critère. A chaque critère correspond une branche
qui peut encore être subdivisée en autres branches (une arborescence...). Chaque élément de
configuration est situé tout au bout d'une branche dans ce que l'on nomme "une clé".
Le problème majeur de cette base de registre est que, suite à l'installation d'un
programme, il se crée plusieurs clés dans divers endroits de la base de registre, or, à la
désinstallation, les clés sont effacées (dans le meilleur des cas) mais l'arborescence reste...
Lorsque vous installez des programmes à la pelle et que vous les effacez ... le système ralentit ...
il faut au bout d'un certain temps réinstaller Windows...
Editer la base de registres
Il est possible de modifier ce gigantesque capharnaüm, mais cela ne se fait pas sans
précautions (la base de registre est le coeur de windows - pas de base de registre, pas de
windows):
 Avant toute chose il faut faire une copie de la base de registre, qui vous permettra
de revenir à vos paramètres initiaux en cas d'erreur!!
 Il faut ensuite désactiver les attributs des fichiers [Link] et [Link]
 enfin, il faut lancer le programme "c:\windows\[Link]"
Il ne vous reste plus qu'à modifier les clés que vous voulez éditer...
Description des branches
Dans l'éditeur de base de registre ([Link]) vous apercevez six branches principales:
 HKEY_CLASSES_ROOT (appelé HKCR): elle contient toutes les associations de
fichiers, le nom des premières clés correspond à l'extension de fichier à laquelle on s'intéresse.
Plus bas dans l'arborescence sont indiquées des clés correpondant aux noms des types de
fichiers, auxquelles sont attribuées:
o l'icone par défaut (DefaultIcon)
o le type d'action associée (shell): ouvrir, exécuter, ...
 HKEY_CURRENT_USER (appelé HKCU): elle définit les paramètres relatifs à
l'utilisateur (vous à priori), ils sont classés en six sous-catégories:
o control panel: c'est le panneau de configuration
o software: relatifs aux logiciels installés
o AppEvents: ce sont les sons systèmes (le coin-coin quand vous cliquez :)
o keyboard layout: les paramètres du clavier
o Remote Access: relatifs aux accès réseau à distance
o Network: Configuration du réseau
104
 HKEY_LOCAL_MACHINE (appelé HKLM): elle contient toutes les informations
concernant votre machine:
o hardware: processeur et carte-mère
o enum: matériel (périphériques...)
o network: réseau, Internet
o software: les configurations des logiciels communes à tous les utilisateurs
 HKEY_USERS (appelé HKU): elle contient les paramètres relatifs à chacun des
utilisateurs séparément
 HKEY_CURRENT_CONFIG (appelé HKCC): C'est un raccourci vers la configuration
actuellement utilisée dans HKLM\Config. Elle contient les paramètres relatifs à la configuration
courante de l'ordinateur
HKEY_DYN_DATA (appelé HKDD):C'est un raccourci vers les éléments actuellement
utilisés uniquement en mémoire vive dans HKLM\Config (informations volatiles: temporaires
jusqu'à la réinitialisation du système).

105
La notion de tâche

Qu'est-ce qu'une tâche?


Une tâche n'a évidemment rien à voir avec une tache de graisse sur votre écran... :o)
On appelle tâche toute action effectuée par le processeur. Un programme en mémoire est donc
une tâche (exemple: un antivirus chargé en mémoire qui veille à la sécurité de votre ordinateur).

Par défaut, donc au démarrage de Windows, il y a déjà des tâches exécutées: il s'agit du bureau
([Link]) et de la barre des tâches ([Link]) qui sont deux applications qui fonctionnent
séparement (il est donc envisageable de fermer la barre des tâches). Lorsque vous exécutez un
programme sous Windows celui-ci devient une tâche tout comme les autres programmes, cela
permet au système d'exploitation de les gérer simultanément ( système multi-tâches) et donc définir
des priorités
Passer d'une tâche à l'autre
Lorsque les tâches sont des applications graphiques (donc que l'on peut voir) on peut
facilement passer de l'une à l'autre:
 soit en cliquant sur le raccourci que Windows affiche dans la barre des tâches
 soit en appuyant simultanément sur <ALT> et <TAB>, une fenêtre contenant des
icônes représentant les tâches s'affiche alors et sélectionne la tâche suivante à chaque nouvel
appui sur la touche <TAB>. Lorsque vous lâchez la touche <ALT>, la tâche correspondant à
l'icône sélectionné apparaît, on dit que l'on "bascule" d'une tâche à l'autre.
Arrêter une tâche
Il arrive fréquemment qu'une tâche ne réponde pas et qu'elle fasse "ramer" l'ordinateur.
Lorsque la tâche a "planté" (c'est-à-dire que son déroulement ne s'effectue plus correctement),
on ne peut généralement plus la fermer par les moyens habituels...
Il faut alors utiliser le gestionnaire de tâches qui permet de gérer les processus exécutés.
Pour le faire apparaître il suffit de presser simultanément les touches <CTRL> <ALT> <SUPPR>
Si vous appuyez de nouveau sur <CTRL> <ALT>
<SUPPR>,
votre ordinateur redémarrera!
Il vous suffit ensuite de sélectionner la tâche qui ne répond plus (souvent suivie de
l'indication "(pas de réponse)"), de cliquer sur "Fin de tâche, et espérer que celle-ci s'arrête. Ce
système ne fonctionne malheureusement pas bien sous Windows car les tâches exécutées
occupent des emplacements mémoire qui ne sont pas assez clairement définis, si bien que le
plantage d'une tâche entraîne celui des autres en cascade, et donc celui de [Link].
Il existe un autre moyen de connaître les tâches exécutées sans bloquer temporairement
le système grâce à un programme peu connu fourni avec Windows: taskman (c:\windows\
[Link]).

106
Utilisation de windows: Astuces

Redémarrer Windows 9x sans rebooter


Lorsque vous quittez Windows vous cliquez sur Démarrer, arrêter, puis redémarrer
l'ordinateur. Pour éviter d'avoir à redémarrer l'ordinateur, il suffit d'appuyer sur la touche
<SHIFT> (majuscule) en cliquant sur OK.
Un raccourci pour arrêter l'ordinateur
Pour pouvoir quitter rapidement Windows par un simple double-clic il suffit de créer un
raccourci vers
C:\WINDOWS\[Link] C:\Windows\system\[Link],ExitWindows
Afficher le contenu d'un répertoire dans une nouvelle fenêtre
Lorsque vous avez coché l'option Ouvrir les répertoires dans la même fenêtre et que vous
voulez exceptionnellement afficher un répertoire (dossier) dans une nouvelle fenêtre, il vous
suffit d'appuyer sur la touche <CTRL> lorsque vous double-cliquez sur celui-ci.
Revenir au répertoire parent
Pour revenir au répertoire parent, il vous suffit d'appuyer sur la touche <BACKSPACE>.
Optimiser les délais d'ouverture des menus
Lorsque les menus de Windows (dans le menu démarrer) s'ouvre, il mettent un temps
certain à se dérouler. Pour accélerer leur sortie: Editez la base de registres, puis allez dans
HKEY_CURRENT_USER/Control Panel/Desktop et créez une chaîne de caractères appelée
MenuShowDelay à laquelle vous affecterez le temps d'ouverture en millisecondes (250 par
défaut, 0 au mieux: pas de temps d'ouverture!).
Augmenter la vitesse du modem
Redémarrez en mode Ms-dos, puis éditez le fichier [Link] dans le répertoire de
Windows (la commande est: edit c:\windows\[Link]). Créez ensuite une nouvelle ligne dans
la section [386Enh]:
COMxBuffer=1024 (où x est le numéro de port de votre modem) Cela a pour effet de créer une
zone tampon pour le modem, c'est-à-dire une zone supplémentaire de stockage des données
pour compenser les variations de débit.
Modifier les images d'arrêt de l'ordinateur
Ces images sont en fait des images bitmap camouflées (car renommées en fichier dont
l'extension est ".sys") de taille 320x400 et comportant 256 couleurs. Il s'agit des fichiers:

c:\windows\[Link] (fermeture de windows)

c:\windows\[Link] (vous pouvez maintenant éteindre votre


ordinateur)
Pour les modifier il vous suffit donc de prendre un logiciel de retouche
d'image et de placer l'image que vous désirez à la place (sachant qu'il faut
qu'elle ait les bonnes dimensions et le bon nombre de couleurs, il faut aussi
savoir qu'elles seront étirées en largeur lorsque vous les verrez à l'écran, vous
vous en rendrez compte de toute façon...).

Modifier le logo de chargement de Internet Explorer


L'animation d'Internet Explorer 4 est en fait une séquence de 28 images de dimensions
38x38 en 256 couleurs. Pour créer cette animation, il suffit de créer une image de dimension
38x1064 contenant les 28 images. Il faut ensuite en faire une copie que l'on redimensionnera au
format 26x730 (il y a une animation pour la vue normale, l'autre est destinée à l'affichage de la
page Web en plein écran (touche <F11>).

107
Pour faire en sorte qu'Internet Explorer 4 utilise l'animation (les animations) que vous
avez créée il faut ouvrir l'éditeur de base de registres, aller dans la branche
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar puis créer
(ou modifier si elle existe déjà) les clés BrandBitmap et SmBrandBitmap (respectivement la
grande et la petite animation) et affecter comme valeur les chemins des fichiers contenant les
animations pour chacune d'entre-elles.
Désactiver les fenêtres animés
Lorsque vous réduisez ou fermez une fenêtre, celle-ci s'estompe après une petite
animation. Pour ceux qui n'aiment pas le superflu, vous pouvez désactiver celles-ci en éditant la
base de registres, en se plaçant dans HKEY_CURRENT_USER\Control Panel\Desktop\
WindowsMetric et en cliquant avec le bouton droit dans la fenêtre de droite vous pouvez choisir
la commande Nouveau-valeur chaîne, vous entrez la valeur MinAnimate, puis vous modifiez sa
valeur en cliquant avec le bouton droit (modifier) en lui affectant la valeur 0.
Miniaturisations des images
Pour avoir un aperçu rapide (utilise des ressources supplémentaires...) d'image BMP en
regardant leurs icones, il suffit d'éditer la base de registres et aller à
HKEY_CLASSES_Root/[Link]/Default-Icon Il suffit alors de remplacer la valeur
de Default par %1

Ajouter des éléments dans le menu démarrer


Vous pouvez ajouter des raccourcis vers des répertoires ou des fichiers dans le menu
démarrer en allant dans "Démarrer/Paramètres/Barre des tâches et menu démarrer/Avancé" (ou
en allant dans "c:\windows\menu démarrer"). Windows 98 permet même de faire glisser un
programme vers le menu démarrer, le déposer à l'endroit voulu, et celui-ci crée
automatiquement un raccourci. Cependant l'opération se corse si vous voulez créer un raccourci
vers des éléments tels que la corbeille, ou encore le panneau de configuration. Il suffit en fait de
donner aux répertoires que vous créez l'appellation:

 Panneau de configuration.{21EC2020-3AEA-1069-A2DD-08002B30309D}
 Imprimantes.{2227A280-3AEA-1069-A2DE-08002B30309D}
 Corbeille.{645FF040-5081-101B-9F08-00AA002F954E}
 Accès réseau à distance.{992CFFA0-F557-101A-88EC-00DD010CCC48}
 Porte-documents.{85BBD920-42A0-1069-A2E4-08002B30309D}
 Exchange.{00020D75-0000-0000-C000-000000000046} (Microsoft Exchange
 Historique.{FF393560-C2A7-11CF-BFF4-444553540000} (historique des accès internet)

Restaurer le menu démarrer


En cas d'erreur de manipulation, ou au cas où vous voudriez retrouver le menu démarrer
d'origine, il vous suffit d'exécuter (Démarrer/Exécuter) la commande: GRPCONV /S
Les paramètres du fichier [Link]
Le fichier c:\[Link] permet de configurer de nombreuses choses relatives au
chargement de Windows. C'est un fichier texte contenant des lignes de la forme: Option=0 Qui
permet de définir de façon binaire (oui ou non) des options de démarrage.
Ce fichier est en attribut lecture seule et système, il faut donc veiller à désactiver les attributs de
ces fichiers.
La modification de ce fichier est risquée, il vaut donc
mieux en faire une copie de sauvegarde et s'assurer d'avoir
une disquette de démarrage au cas où...

Il y a plusieurs section dans ce fichier délimitées par des lignes du genre " [section] ".
 Section [Paths]
o HostWinBootDrv= : Indique le disque de démarrage (celui sur lequel on boote)
o WinBootDir= : Désignee le répertoire où se situent les fichiers nécessaires au
démarrage de windows.
o WinDir= : Il indique lerépertoire dans lequel a été installé Windows.
108
 Section [Options]
o BootDelay= : Indique le temps (en secondes) de temporisation au démarrage
pendant lequel on peut appuyer sur la touche F8/F5 ...(la valeur par défaut est 2)
o BootFailSafe= : Permet de choisir de démarrer tout le temps en mode sans échec (0
pour le mode normal (par défaut), 1 le mode sans échec).
o BootGUI= : 1 démarre l'interface graphique (Ce que vous appelez Windows), 0
démarre en mode ligne de commande uniquement (Ce que vous appelez Dos).
o BootKeys= : Permet d'empêcher l'utilisation des touches de fonctions (F5, F6 et F8)
au démarrage (0 les empêche (l'option BootDelay est alors obsolète), 1 permet leur utilisation).
o BootMenu= : Permet d'afficher le menu de démarrage (équivaut à l'appui de la
touche F8. La valeur par défaut est 0.
o BootMenuDefault= : Indique le choix du menu de démarrage par défaut (3
normalement, 4 avec le support réseau).
o BootMenuDelay= : Nombre de secondes pendant lequel le menu de démarrage de
Windows s'affiche (30 secondes par défaut).
o BootMulti= : Permet d'activer le multi-boot (0 par défaut indique que le multi-boot est
désactivé, 1 l'active).
o BootWin= : Permet (lorsque l'on indique 0 de démarrer sur une ancienne version de
DOS (si Windows a été installé par dessus).
o DblSpace= : La valeur 1 (par défaut) charge le driver [Link].
o DoubleBuffer= : La valeur 1 autorise le double-buffer des contrôleurs scsi. La valeur
par défaut est 0.
o DrvSpace= : La valeur 1 (par défaut) charge le driver [Link].
o LoadTop= : Permet le chargement dans la mémoire supérieure de [Link] et/ou
[Link].
o Logo= : La valeur 0 désactive le logo animé "démarrage de Windows".
o Network= : Permet d'activer le démarrage en mode sans échec avec un support
réseau.
Supprimer le mot de passe de l'écran de veille
o Il est possible de désactiver l'utilisation du mot de passe dans la mise en veille, par
l'intermédiaire de la base de registre sans connaître celui-ci. Pour cela, lancez RegEdit, allez dans
HKEY_CURRENT_USER\Control Panel\desktop, assignez la valeur 0 (zéro) à la clef
ScreenSaveUsePassword Le mot de passe n'est plus qu'un souvenir :)
Verrouiller le bureau
Pour éviter un fouillis d'icones sur le bureau, il existe un moyen de les "scotcher" au
bureau. Grâce à RegEdit allez dans
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
choisissez par un clic du bouton droit dans la fenêtre de droite Nouveau/Valeur DWORD,
nommez-le NoSaveSettings Assignez-lui la valeur 1 en double-cliquant dessus! Le tour est
joué...
Supprimer/Verrouiller des éléments du menu démarrer
Lancez Regedit et allez à
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Explorer En mettant les chaînes de caractères suivantes à 01 il se passe les événements
suivants:
 Noclose: windows ne s'arrête plus!
 Nodesktop: Supprime les icônes du bureau
 Nofind: enlève l'option "rechercher" du menu démarrer
 Norun: enlève l'option "exécuter" du menu démarrer
 NoSetTaskBar: immobilise la barre des tâches (
 NoStartBanner: élimine le message de départ dans la barre des tâches
 NoStartMenuSubFolders: Désactive les sous-dossiers du menu démarrer
 NoSaveSettings: Empêche l'enregistrement du bureau lors de l'arrêt de Windows
 NoSetFolders: Empêche l'accès à la commande paramètres

109
o NoConfigPage: Empêche l'accès aux configuration d'affichage
o NoDevMgrPage: Empêche l'accès aux gestionnaire de périphériques
o NoFileSysPage: Empêche l'accès au bouton "système de fichiers"
o NoVirtMemPage: Empêche l'accès à la configuration de la mémoire virtuelle
o NoDelePrinter: Empêche de supprimer les imprimantes

110
Introduction à Windows NT

Présentation
Windows NT est un système d'exploitation développé par Microsoft sur lequel peuvent
fonctionner des applications spécifiques à Windows NT (applications 32 bits) ainsi que certaines
applications DOS et Windows (Windows 3.1, Windows Workgroup 3.11 et Windows 95).
L'apparence de Windows NT est vraisemblablement la même que celle de Windows 95/98,
mais Windows NT possède de gros avantages sur Windows 9x (Microsoft Windows 95 et 98):
 WindowsNT est un système multitâche préemptif
 WindowsNT est un système multiutilisateur, cela signifie que selon l'utilisateur qui se
connecte au système l'interface pourra être différente, ainsi que ses droits sur le système
 WindowsNT intègre de façon native de nombreuses fonctionnalités réseau
 WindowsNT a une sécurité accrue, notamment au niveau du système de fichiers ( NTFS)
ainsi qu'au niveau de la robustesse du système
WindowsNT et la sécurité
Etant donné que WindowsNT gère les utilisateurs, l'administrateur du réseau (qui possède
des droits particuliers sur le système) est capable de contrôler les actions de chaque utilisateur
connecté sur le système. De plus, grâce au système de fichiers NTFS (intègrant les notions de
propriétaire de fichier et de droits), l'accès à chaque fichier du système peut être contrôlé, pour
le bien être de l'administrateur ainsi que celui de chaque propriétaire de fichier...
Ouverture d’une session sur un ordinateur ou un domaine
Pour accèder à un système fonctionnant avec WindowsNT, il est essentiel de s'identifier à
l'aide d'un nom d'utilisateur et d'un mot de passe (on parle d'ouverture de session, les
personnes branchées diront "se logger"). Pour ouvrir une session sur un ordinateur NT, il faut
utiliser la séquence de touche CTRL+ALT+SUPPR. La boîte de dialogue Informations de session
sert à ouvrir une session sur un ordinateur ou sur un domaine.
Plusieurs options sont alors offertes :
 Utilisateur : tapez le compte d’utilisateur (celui-ci doit figurer dans la SAM du PDC pour
que cette ouverture soit validée)
 Mot de passe : sécurité supplémentaire. Attention, le mot de passe respecte la casse
 Domaine : sert à ouvrir une session sur un domaine. Il est possible d’ouvrir une session
sur un ordinateur ou d’ouvrir une session localement. Dans ce dernier cas, c’est la SAM locale
qui est consultée
 Ouvrir une session avec le RAS : la sélection de cette option permet à un utilisateur
d’ouvrir une session à distance, si le service RAS est installé
 Arrêter le système : ferme tous les fichiers, sauvegarde les données système et
prépare l’ordinateur à s’éteindre en toute sécurité. Sous NT Server, ce bouton est désactivé afin
d’empêcher un utilisateur non autorisé d’arrêter le système
La boîte de dialogue Sécurité de Windows NT
Lorsqu’un utilisateur a ouvert une session, la séquence de touche CTRL+ALT+SUPPR
ouvre une autre boîte de dialogue appelée Sécurité de Windows NT. Voici les différentes options
proposées :
 Verrouiller la station de travail : assure la sécurité de l’ordinateur sans fermeture
de la session. Toutes les applications continuent à fonctionner. Une station ne peut être
déverrouillée que par l’utilisateur actuel ou par un administrateur
 Changer de mot de passe : permet a l’utilisateur de changer de mot de passe. Il doit
connaître le mot de passe en vigueur pour pouvoir le changer
 Fermer la session : ferme la session actuelle mais les services d’NT continuent d’être
actifs. Par mesure de sécurité, il faut toujours fermer une session si l’on a plus besoin d’utiliser
l’ordinateur
 Gestionnaire des tâches : indique quelles applications sont en cours d’exécution.
Cette option permet également de basculer entre applications et à arrêter une application qui ne
répond plus
 Arrêter le système : ferme tous les fichiers, sauvegarde toutes les données système
et prépare le serveur à être éteint en toute sécurité
 Annuler : referme la boîte de dialogue .
La gestion des utilisateurs
111
La notion d'utilisateur
WindowsNT est un système d'exploitation permettant de gérer des sessions, c'est-à-dire
qu'au démarrage du système il est nécessaire de se connecter au système (le terme se logger
provenant de l'anglais est généralement utilisé) grâce à un nom d'utilisateur et d'un mot de
passe.
Par défaut lors de l'installation de Windows NT, le compte administrateur est créé, ainsi
qu'un compte appelé invité. Il est possible (et même conseillé) de modifier les permissions des
utilisateurs (ce qu'ils ont le droit de faire) ainsi que d'en ajouter via le gestionnaire
d'utilisateurs. Un compte d’utilisateur est l’identification d’un utilisateur de façon unique de
manière à lui permettre
 d’ouvrir une session sur le domaine afin d'avoir accès aux ressources du réseau
 d’ouvrir une session sur un ordinateur local afin d’accéder aux ressources locales
Chaque utilisateur utilisant le réseau de façon régulière doit ainsi avoir un compte.
Gérer les utilisateurs
Le gestionnaire d'utilisateur est l'utilitaire fourni en standard avec Windows NT,
permettant de gérer les utilisateurs (comme son nom le laisse présager). Il est disponible dans le
Menu Démarrer (Programmes/outils d'administration).

Pour créer un nouveau compte, il suffit de cliquer sur Nouvel utilisateur dans le menu
utilisateurs. Cela fait apparaître un boîte de dialogue permettant de saisir des informations sur le
nouvel utilisateur:
 Utilisateur: représente le nom (login) de l'utilisateur
 Nom détaillé: renseignement optionnel sur l'utilisateur
 Description: champ optionnel
 Les champs Mot de passe sont optionnels, mais il est tout de même conseillé de les
remplir, ainsi que de cocher éventuellement la case l'utilisateur doit changer de mot de passe
pour des raisons de sécurité

112
Convention de nommage des utilisateurs
La convention de nommage des utilisateurs est la façon dont l'administrateur décide
d'identifier les utilisateurs. Il faut tenir compte des éléments suivants :
 Les noms d’utilisateur doivent être uniques (dans un domaine, sur un ordinateur local)
 Les noms d’utilisateur peuvent contenir tout caractère majuscule ou minuscule à
l’exception des caractères suivants : / \ [ ] : . | = , + * ? < >
 Il faut prévoir le cas d’utilisateurs homonymes et donc une nomenclature adéquate.
Comptes utilisateurs et sécurité
Il existe deux types de comptes sous NT. Les comptes prédéfinis et les comptes que vous
créez. Après installation, Windows NT est définit avec des utilisateurs prédéfinis (comptes par
défaut) (le compte administrateur et invité) rendant la sécurité du système minimale.
Les différents comptes sont:
 Comptes que vous créez : les comptes d’utilisateur permettent d’ouvrir une session sur
le réseau et d’accéder aux ressources du réseau. Ces comptes contiennent des informations sur
l’utilisateur, notamment son nom et son mot de passe
 Invité : il permet aux utilisateurs occasionnels d’ouvrir une session et d’accéder à
l’ordinateur local. Par défaut, il est désactivé.
 Administrateur : il sert à gérer la configuration globale des ordinateurs et des
domaines. Il peut effectuer toutes les tâches
Il est alors essentiel
 dans un premier temps de désactiver le compte invité permettant à n'importe quel
utilisateur de se connecter au système
 dans un second temps de modifier le nom du compte administrateur afin de réduire le
risque d'une intrusion par ce compte utilisateur. En effet le compte administrateur possède
toutes les permissions, c'est donc la proie visée par les intrus
Emplacement des comptes utilisateurs
Les comptes d’utilisateur de domaine sont créés à partir du Gestionnaire des utilisateurs
pour les domaines. Lorsqu’un compte est créé, il est automatiquement enregistré dans la SAM
du Contrôleur Principal de Domaine (PDC), qui la synchronise ensuite avec le reste du domaine.
Dès qu’un compte est créé dans la SAM du PDC, l’utilisateur peut ouvrir une session sur le
domaine à partir de n’importe quel poste du domaine.
Plusieurs minutes peuvent parfois être nécessaires à la synchronisation du domaine.
Il existe deux méthodes : taper
net accounts /sync
à l’invite de commande ou, dans le Gestionnaire de serveur, dans le menu Ordinateur,
choisir Synchroniser tout le domaine.
Les comptes d’utilisateur local se créent sur un serveur membre ou un ordinateur sous
Windows NT Workstation, à l’aide du Gestionnaire des utilisateurs. Le compte n’est créé que
dans la SAM de l’ordinateur local. L’utilisateur ne peut donc ouvrir de sessions que sur
l’ordinateur en question.
La planification de nouveaux comptes d’utilisateur
Il est possible de simplifier le processus de création de comptes en planifiant et en
organisant les informations sur ceux ayant besoin d’un compte d’utilisateur.
Le dossier de base est le dossier privé dans lequel un utilisateur peut stocker ses fichiers.
Il est utilisé comme dossier par défaut lors de l’exécution de commandes telles que « Enregistrer
». Il peut être stocké sur l’ordinateur local de l’utilisateur ou sur un serveur réseau. Il faut
prendre en compte les point suivants pour les créer :
 Il est beaucoup plus facile d’assurer la sauvegarde et la restauration des données des
différents utilisateurs en cas d’incidents si les dossiers de base sont stockés sur un serveur. Si ce
n’est pas le cas, il faudra effectuer des sauvegardes régulières sur les différents ordinateurs du
réseau ou sont stockés les dossiers de base
 Considérer l’espace sur les contrôleurs de domaine : Windows NT ne dispose pas
d’utilitaires permettant la gestion de l’espace disque (Windows 2000 le permet). De ce fait, il
faut faire très attention à ce que les dossiers de base ne soient pas remplis de fichiers
volumineux, ce qui pourrait saturer très vite l’espace de stockage du serveur. Il existe cependant
des outils tiers tel que « QUOTA MANAGER »

113
 Si un utilisateur travaille sur un ordinateur ne disposant pas de disque dur, son dossier
de base doit impérativement être sur un serveur réseau
 Si les dossiers de base se trouvent sur les ordinateurs locaux, les performances du
réseau augmentent car il y a de ce fait moins de trafic sur le réseau, le serveur n’étant pas
constamment sollicité

Définition des options de station de travail et de compte


Il est possible de paramétrer les postes à partir desquels un utilisateur peut se connecter
au réseau. Soit vous lui autorisez à ouvrir une session à partir de toutes les stations de travail,
soit vous spécifiez un ou des stations de travail précises. Utiliser un poste unique pour un
utilisateur est une option a utiliser dans un réseau à haute sécurité. En effet, un utilisateur qui se
connecte à une station de travail qui n’est pas la sienne se connectera en local et aura donc
accès à toutes les ressources locales de la machine. De plus, spécifier un ou des stations de
travail à partir desquelles un utilisateur peut se connecter permet à l’Administrateur du réseau
de surveiller l’utilisateur.
D'autre part, il est également possible de fixer une date d’expiration du compte d’un
utilisateur. Cette option peut être utile dans le cas d’un employé temporaire. La date
d’expiration de ce compte correspondra à la date d’expiration de son contrat.
Permissions d’appel
Si le RAS (Remote Access Service), l’Accès Réseau à Distance, est installé, il est possible
de paramétrer les permissions d’appel. Ce service permet à un utilisateur, ayant les permissions
appropriées, d’accéder aux ressources du réseau à distance, en utilisant une ligne téléphonique
(ou X25). Ce service est utile pour les utilisateurs ayant besoin d’accéder au réseau de chez eux
par exemple. Plusieurs options de rappel sont paramétrables :
 Pas de rappel : l’utilisateur prend en charge les frais de communication. Le serveur ne
rappellera pas l’utilisateur
 Défini par l’appelant : cette option permet à un utilisateur d’être rappelé par le serveur
a un numéro qu’il spécifie. Dans ce cas, c’est l’entreprise qui prend en charge les frais de
communication.
 Prédéfini au : permet un contrôle du rappel par l’administrateur. C’est lui qui décide du
numéro auquel le serveur doit rappeler un utilisateur donné. Cette option peut servir à réduire
les coûts mais aussi accroître la sécurité car l’utilisateur devra se trouver à un numéro précis.
NB : Dans les deux derniers cas, l’utilisateur doit d’abord se connecter au serveur pour
que celui-ci le rappelle.
Suppression et changement de nom de comptes d’utilisateur
Lorsqu’un compte n’est plus nécessaire, il est possible de le supprimer ou de le renommer
afin qu’il puisse être utilisé par un autre utilisateur. Il faut savoir que le fait de supprimer un
compte supprime aussi le SID (Security IDentification). Même si NT nous permet 15000 SID
différents, il est inutile de supprimer un compte si celui-ci peut être renommer pour un autre
employé par exemple.
Gestion de l’environnement de travail d’un utilisateur
Lorsqu’un utilisateur ouvre une session pour la première fois à partir d’un client exécutant
Windows NT, un profil d’utilisateur par défaut est créé pour cet utilisateur. Ce profil définit des
éléments tels que son environnement de travail et ses connexions réseau et imprimante. Ce
profil peut être personnalisé afin de restreindre certains éléments du bureau ou des outils
présents sur le poste.
Ces profils contiennent des paramètres définissables par l’utilisateur pour l’environnement
de travail d’un ordinateur exécutant Windows NT. Ces paramètres sont sauvegardés
automatiquement dans le dossier Profiles (C:\Winnt\Profiles).
Pour les utilisateurs qui ouvrent une session à partir des clients n’exécutant pas Windows
NT, un script d’ouverture de session peut être utilisé pour configurer les connexions réseau
et imprimante des utilisateurs ou pour définir l’environnement de travail ou les paramètres
matériels. Il s’agit en fait d’un fichier de commande (.bat ou .cmd) ou d’un fichier exécutable qui
s’exécute automatiquement lorsque l’utilisateur se connecte au réseau.
Il est également possible d'utiliser des profils d’utilisateur errants, c'est-à-dire un profil
offrant à l’utilisateur le même environnement de travail quelque soit la station de travail à partir

114
de laquelle il se connecte au réseau. Ces profils sont enregistrés sur le serveur. Il existe deux
options concernant ces profils errants :
 Profil errant obligatoire : il peut être appliqué à un ou plusieurs utilisateurs et est non
modifiable par ces utilisateurs. Seul l’administrateur décide de ce qui peut être à disposition des
utilisateurs (outils, configuration etc.). Même si l’utilisateur effectue des changements de
configuration, ces modifications ne seront pas prises en compte lors de la déconnexion
 Profil errant personnel : il ne peut être appliqué qu’à un seul utilisateur et peut être
modifié par cet utilisateur. A chaque déconnexion de l’utilisateur, les différents changements de
paramètres seront enregistrés
NB : ces options de profils errants s’appliquent parfaitement sur un parc dotés de
systèmes Windows NT. Pour les parcs utilisant des clients Windows 95 par exemple, il se peut
que certains problèmes se posent. Il faut alors utiliser l’Editeur de Stratégies Système (POLEDIT)
Création de profils d’utilisateur errants
Une fois le compte d’utilisateur créé et la première ouverture de session avec ce compte
effectuée, un profil d’utilisateur est automatiquement créé dans le dossier Profiles..
L’utilisateur ou l’administrateur peuvent modifier tous les paramètres nécessaires pour que
toutes les modifications soient prises en compte et enregistrées dans ce dossier.
En tant qu’administrateur, il faut ensuite créer un dossier sur le serveur comme par
exemple \\serveurnt\Profils\nom_utilisateur.
Dans le Panneau de Configuration, il faut double-cliquer sur l’icône Système puis cliquer sur
l’onglet Profils Utilisateur. Cliquer sur le profil désiré et appuyer sur le bouton Copier vers.
Dans la zone correspondante, taper le chemin UNC menant au dossier. Sous Autorisé à
utiliser, cliquer sur Modifier. Ajouter l’utilisateur approprié.

NB : Dans le dossier dans lesquels sont stockés les différents profils, renommez
le fichier [Link] de l’utilisateur correspondant en [Link] pour rendre son
profil obligatoire

Dans le Gestionnaire des utilisateurs pour les domaines, double-cliquer sur le compte de
l’utilisateur concerné et cliquer sur Profils. Dans la zone Chemin du profil de l’utilisateur, taper le
chemin UNC menant au dossier profil du réseau.
Définition d’un environnement utilisateur
L’utilisation de la boîte de dialogue Profil d’environnement des utilisateurs peut servir à
entrer les chemins du profil utilisateur, le script d’ouverture de session, et le dossier de base.
Plusieurs options sont paramétrables, notamment pour indiquer des chemins d’accès aux
différents éléments :
 Chemin du profil de l’utilisateur : indique le chemin vers le dossier profil de l’utilisateur.
Pour les profils d’utilisateur personnels, tapez \\nom_serveur\paratge_profil\%username% . Pour
les profils obligatoires, remplacer le %username% par nom_profil
 Nom du script d’ouverture de session : il est possible d’utiliser soit un chemin menant
à l’ordinateur local de l’utilisateur, soit un chemin UNC menant à un dossier partagé sur un
serveur réseau
 Répertoire de base : pour spécifier un chemin réseau, sélectionner Connecter et une
lettre d’unité. Taper ensuite le chemin UNC. Avant de spécifier un emplacement de réseau, un
dossier doit être créé sur le serveur et doit être partagé sur le réseau
NB : utiliser la variable %username% chaque fois qu’un dossier de base ou un profil
d’utilisateur personnel sont créés. Elle sera en effet automatiquement remplacée par le compte
d’utilisateur
La gestion de groupes
Windows NT permet de plus de gérer les utilisateurs par groupe, c'est-à-dire qu'il permet
de définir des ensembles d'utilisateurs possèdant le même type de permissions en les classant
selon des catégories.
Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un
groupe se voit attribuer toutes les permissions et droits du groupe. Les groupes simplifient donc
l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs
simultanément. Il existe deux type de groupe différents :
 Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une
ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des
115
tâches système (modifier l’heure sur un ordinateur, sauvegarder et récupérer des fichiers etc.). Il
existe des groupes locaux prédéfinis.
 Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils
servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un domaine
doivent pouvoir accéder aux ressources d’un autre domaine.
Lors du premier démarrage de Windows NT 6 groupes, par défaut sont créés:
 Administrateurs
 Opérateurs de sauvegarde
 Duplicateurs
 Utilisateurs avec pouvoir
 Utilisateurs
 Invités
Il est possible de supprimer ces groupes par défaut ainsi que d'ajouter des groupes
d'utilisateurs personnalisés, avec des permissions particulières selon les opérations qu'ils sont
amenés à faire sur le système. Pour ajouter un groupe, il suffit de cliquer sur Nouveau groupe
local dans le menu utilisateur.

Il suffit ensuite d'affecter les différents utilisateurs à un groupe en sélectionnant un


utilisateur et en cliquant sur Ajouter. Cela fait apparaître la boîte de dialgoue suivante:

Celle-ci permet tout simplement de sélectionner les groupes auxquels un utilisateur est
susceptible de faire partie...
Mise en oeuvre des groupes prédéfinis
Les groupes prédéfinis sont des groupes qui ont des droits d’utilisateur déterminés. Les
droits d’utilisateur déterminent les tâches système qu’un utilisateur ou membre d’un groupe
prédéfinis peut exécuter. Voici les trois groupes prédéfinis offerts par Windows NT :
 Les groupes locaux prédéfinis : donnent aux utilisateurs des droits leur permettant
d’exécuter des tâches système telles que la sauvegarde et la restauration de données, la
modification de l’heure, ainsi que l’administration des ressources système. Ils se trouvent sur
tous les ordinateurs exécutant Windows NT

116
 Les groupes globaux prédéfinis : fournissent aux administrateurs un moyen simple leur
permettant de contrôler tous les utilisateurs du domaine. Les groupes globaux prédéfinis se
trouvent uniquement sur les Contrôleurs de domaine.
 Les groupes système organisent automatiquement les utilisateurs pour l’utilisation du
système. Les administrateurs ne leur affectent pas d’utilisateurs. Les utilisateurs sont soit
membres par défaut, soit deviennent membres au cours de l’activité du réseau. Ils se trouvent
sur tous les ordinateurs exécutant Windows NT
Tous ces groupes prédéfinis ne peuvent être ni renommés, ni supprimés.
Voici les groupes locaux prédéfinis:
 Utilisateurs Peuvent exécuter des tâches pour lesquelles ils disposent d’un droit
d’accès et accéder aux ressources pour lesquelles ils ont obtenu une permission Le groupe local
Utilisateurs avec pouvoir ne réside que sur les serveurs membres et les ordinateurs exécutant
NT Workstation. Les membres de ce groupe peuvent créer et modifier des comptes, ainsi que
partager des ressources.
 Administrateurs Peuvent exécuter toutes les tâches administratives sur l’ordinateur
local. Si l’ordinateur est un Contrôleur de domaine, les membres peuvent administrer
entièrement le domaine
 Invités Peuvent exécuter toutes les tâches pour lesquelles ils disposent d’un droit
d’accès et accéder aux ressources pour lesquelles ils ont obtenu une permission. Ses membres
ne peuvent effectuer aucune modification permanente dans leur environnement local
 Opérateurs de sauvegarde Peuvent utiliser le programme de sauvegarde de Windows
NT pour sauvegarder et restaurer tous les ordinateurs exécutant Windows NT²
 Duplicateurs Utilisés par le service de Duplicateur de répertoires. Ce groupe n’est pas
utilisé pour l’administration
Les groupes suivants sont définis uniquement sur les contrôleurs de domaine:
 Opérateurs de compte Peuvent créer, supprimer et modifier les utilisateurs, les
groupes locaux et globaux. Ils ne peuvent pas modifier les groupes Administrateurs et
Opérateurs de serveur
 Opérateurs de serveur Peuvent partager les ressources disque, sauvegarder et
restaurer les serveurs
 Opérateurs d’impression Peuvent configurer et gérer les imprimantes en réseau
Lorsque Windows NT Server est installé comme Contrôleur de domaine, trois groupes
globaux sont créés dans la SAM. Par défaut, ces groupes n’ont pas de droits inhérents. Ils
acquièrent des droits au moment où ils sont ajoutés aux groupes locaux ou lorsque des droits
d’utilisateur ou des permissions leur sont attribués.
o Utilisateurs du domaine est automatiquement ajouté au Groupe Utilisateurs local.
Par défaut, le compte Administrateur est membre de ce groupe
o Administrateur du domaine est automatiquement ajouté au Groupe Administrateurs
local. Ces membres peuvent exécuter des tâches administratives sur l’ordinateur local. Par
défaut, le compte administrateur est membre de ce groupe
o Invités du domaine est automatiquement ajouté au Groupe Invités local. Par défaut,
le compte Invité est membre de ce groupe
Enfin les groupes systèmes prédéfinis résident sur tous les ordinateurs exécutant
Windows NT. Les utilisateurs en deviennent membres par défaut pendant le fonctionnement du
réseau. Le statut de membre ne peut pas être modifié.
o Tout le monde Comprend tous les utilisateurs locaux et distants qui ont accès à
l’ordinateur. Il contient également tous les comptes autres que ceux créés par l’Administrateur
dans le domaine.
o Créateur Propriétaire Comprend l’utilisateur qui a créé ou pris possession d’une
ressource. Ce groupe peut être utilisé pour gérer les accès aux fichiers et aux dossiers
uniquement des volumes NTFS
o Réseau Comprend tout utilisateur connecté à une ressource partagée de votre
ordinateur à partir d’un autre ordinateur sur le réseau
o Interactif Inclut automatiquement tout utilisateur qui se connecte localement à
l’ordinateur. Les membres interactifs ont accès aux ressources de l’ordinateur sur lequel ils sont
connectés.
Stratégie de sécurité

117
Comprendre la notion de stratégie
La stratégie de sécurité (en anglais security policy) correspond à l'ensemble des règles de
sécurité que l'on désire mettre en place dans une organisation, ainsi que le niveau de celles-ci.
Grâce au gestionnaire d'utilisateurs situé dans le Menu Démarrer (Programmes/outils
d'administration).
Celui-ci contient un onglet Stratégies contenant trois éléments:
 La stratégie de compte contenant des options (à cocher ou sélectionner) relatives à
la connexion des utilisateurs (options relatives aux mots de passes
 La stratégie des droits de l'utilisateur définissant les permissions accordées à
chaque type d'utilisateur
 La stratégie d'audits permettant de définir les événements à enregistrer dans un
fichier appelé journal et visualisable par l'observateur d'événements
La stratégie de compte
La stratégie de comptes permet de choisir des options relatives à la validité des mots de
passe.
Tout compte requiert un mot de passe pour accéder aux ressources du réseau. Certaines
règles existent pour garantir une sécurité optimale.
 Affecter un mot de passe au compte Administrateur afin d’interdire l’utilisation de ce
compte par une personne non autorisée
 Déterminer qui contrôle les mots de passe. Il est possible d’affecter un mot de passe
unique a un utilisateur ou lui donner la possibilité de le changer lors de sa première connexion
ce qui permet à l’utilisateur de choisir son propre mot de passe
 Déterminer si un compte doit expirer. Il est utile de créer des comptes temporaires
pour les employés temporaires.
 Eviter d’utiliser des mots de passe évidents (nom d’un parent, d’un animal etc.)
 Utiliser un mot de passe long (jusqu’à 14 caractères)
 Alterner majuscules et minuscules. En effet, les mots de passe respectent la casse.

La première section de la boîte de dialogue est consacrée aux mots de passe des
utilisateurs. En effet les mots de passe représente une porte d'accès dans la sécurité du système
il est donc essentiel de forcer un minimum les utilisateurs à avoir des mots de passe un
minimum dur à trouver.
Voici les options qui vous sont proposées:
 Limitations du mot de passe
o La Durée maximale du mot de passe définit le temps au bout duquel un utilisateur
est explicitement obligé de modifier son mot de passe
o La Durée minimale du mot de passe permet d'éviter qu'un utilisateur modifie trop
souvent son mot de passe
118
o La Longueur minimale du mot de passe permet de s'assurer que le mot de passe
sera suffisamment long pour empêcher toute tentative d'intrusions
o Unicité du mot de passe: cette option permet de tenir un fichier journal des
différents mots de passe pour obliger l'utilisateur à être inventif quand au choix de son mot de
passe
 Verrouillage de compte
o durée de verrouillage permet de déterminer au bout de combien d'essai consecutifs de
mots de passe le système se bloque et dans quelles conditions celui-ci se déverrouille (un temps
ou l'intervention de l'administrateur)
 L’utilisateur doit changer de mot de passe à la prochaine ouverture de session Vous
voulez que l’utilisateur change de mot de passe la première fois qu’il ouvre une session. Cela
permet de vous assurer qu’il sera le seul à connaître son mot de passe
 L’utilisateur ne peut changer de mot de passe: Plusieurs personnes utilisent le même
compte d’utilisateur ou vous souhaitez garder le contrôle des mots de passe
 Le mot de passe n’expire jamais: Le mot de passe ne doit pas changer. Cette option a
la priorité sur la première option
 Compte désactivé: Vous voulez empêcher temporairement l’utilisation d’un compte

La stratégie des droits de l'utilisateur


La stratégie des droits de l'utilisateur permet de définir les permissions accordées à
chaque type d'utilisateur du système.

La stratégie d'audit
La stratégie d'audit permet d'auditer (c'est-à-dire d'enregistrer sur le disque) certains
événement, ou plus exactement la réussite ou l'échec de certains événements du système.
La stratégie d'audit se présente sous forme d'une boîte de dialogue dans laquelle il suffit
de cocher ce qui nous intéresse en tant qu'administrateur

119
Partage et permissions
Introduction au partage de dossiers
Le partage permet de désigner les ressources auxquelles les utilisateurs doivent pouvoir
accéder par le biais du réseau. Lorsqu’un dossier est partagé, les utilisateurs peuvent se
connecter au dossier à travers le réseau et avoir accès aux fichiers qu’il contient comme si celui-
ci se trouvait en local (c'est-à-dire sur le disque de l'ordinateur qu'ils utilisent actuellemt).
Afin d’accroître la sécurité du réseau, il est possible d’attribuer des permissions à ces
ressources pour contrôler les actions des utilisateurs sur ces ressources. Une fois qu’un dossier
est partagé, les utilisateurs qui en ont la permission ont accès à tous les fichiers et dossiers
contenus dans le dossier partagé.
L'interêt du partage de dossiers
Les dossiers partagés servent à autoriser les utilisateurs à accéder aux applications, aux
données et aux dossiers de base des utilisateurs sur le réseau.
 Unicité des informations: Les dossiers d’applications réseau centralisent
l’administration en spécifiant un seul emplacement pour la configuration et la mise à jour de
logiciels .
 Economie d'espace disque: Les dossiers de données offrent aux utilisateurs un
emplacement central pour stocker les fichiers utilisés en commun et y accéder
 Securite des donnees: Les dossiers de base des utilisateurs constituent un
emplacement central pour sauvegarder leur données
L’utilisation de dossiers partagés est la seule façon d’assurer la sécurité des ressources
réseau sur un volume FAT.
Les permissions de dossier partagé
Les permissions sont applicables aux dossiers et permettent de contrôler l’utilisation des
ressources par un utilisateur donné. Il existe, en FAT, quatre permissions différentes :
 Contrôle Total (permission par défaut) permet aux utilisateurs de modifier les
permissions des fichiers. D'autre part ceux-ci peuvent propriétaire de fichiers sur des volumes
NTFS et effectuer toutes les tâches autorisées par la permission
 Modifier permet aux utilisateurs de créer des dossiers et ajouter des fichiers, ainsi que
de modifier les données dans les fichiers et ajouter des données aux fichiers. Il leur est
également possible de modifier les attributs des fichiers, supprimer des dossiers et des fichiers,
enfin d'effectuer toutes les tâches autorisées par la permission Lire
 Lire permet à l'utilisateur d'afficher les noms des dossiers et des fichiers, d'afficher les
données et les attributs des fichiers, d'exécuter les fichiers programme, et enfin de parcourir
l'arborescence des dossiers.
 Aucun Accès permet uniquement à l'utilisateur d'établir une connexion au dossier
partagé. L’accès au dossier est interdit et son contenu n’est pas affiché
Les permissions affectées à un utilisateur ne prennent effet qu’à sa prochaine connexion.
Ce système est donc non dynamique. Il faut faire très attention au fait que par défaut, la
permission « Contrôle Total » soit affectée au groupe « Tout le Monde ». Il faut donc supprimer,
avant de faire toute chose, ce groupe et cette permission associée. De même, ne JAMAIS mettre
une permission « Aucun Accès » au groupe « Tout le Monde » car l’Administrateur fait partie de
ce groupe. Votre réseau s’en trouverait complètement bloqué et la seule solution pour régler ce
problème serait de réinstaller Windows NT.
Ces deux exemples illustrent parfaitement la notion de « Trous de Sécurité » dans
Windows NT 4.0.
Attribution de permissions aux utilisateurs et aux groupes
Un utilisateur peut se voir attribuer des permissions soit directement, soit en tant que
membre d’un groupe. Il peut également arriver qu’un utilisateur fasse partie de plusieurs
groupes ayant des permissions différentes sur un même dossier partagé. Voici comment sont
gérées ces permissions :
 Les permissions sont une combinaison des différentes permissions attribuées aux
différents groupes. Ainsi, un utilisateur d’un groupe ayant la permission « Lire » sur un dossier et
faisant également partie d’un groupe ayant la permission « Contrôle Total » à ce même dossier
se verra attribuer effectivement la permission « Contrôle Total »
 La seule exception à cette règle est la permission « Aucun Accès » qui est totalement
restrictive. Si un utilisateur fait partie d’un groupe ayant une permission « Contrôle Total » sur

120
un dossier et qu’il fait également partie d’un groupe ayant une permission « Aucun Accès » sur
ce même dossier, l’utilisateur n’aura pas d’accès à ce dossier.

121
DOS

La création du DOS
Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est
celle de Microsoft, baptisée MS-DOS (il en existe d'autres comme DR-DOS). MS-DOS a vu le jour
en 1981 lors de son utilisation sur un IBM PC.
Présentation du système
Le DOS, comme tout système d'exploitation, contrôle les activités de l'ordinateur. Il gère
des opérations telles que la circulation, l'affichage, et l'entrée de données entre les divers
éléments constitutifs du système.
Le rôle du DOS est d'interpreter les commandes saisies au clavier par l'utilisateur.
Ces commandes permettent d'effectuer les tâches suivantes:
 la gestion des fichiers et des répertoires
 la mise à jour des disques
 la configuration du matériel
 l'optimisation de la mémoire
 l'exécution des programmes
Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS (Microsoft DOS,
le plus connu) une lettre d'unité suivi d'une barre oblique inverse (antislash), ce qui donne A:\ ou
C:\ par exemple.

Pour exécuter une commande il suffit de taper la commande puis d'appuyer sur ENTREE.
Fichiers et répertoires
Les fichiers sous DOS
Sur un ordinateur les informations sont stockées dans des fichiers. Lorsqu'on exécute un
programme, MS-DOS traite les informations situées dans le fichier et les transmet au système.
Sous MS-DOS chaque fichier peut être aussi volumineux que possible, cependant le nom que
vous lui donnez est soumis à des restrictions, on ne peut en effet lui donner un nom d'une
longueur maximale de 8 caractères plus 3 pour l' extension.
De plus, les fichiers ne doivent contenir que les caractères suivants:
 lettres de A à Z
 chiffres de 0 à 9
 caractères spéciaux suivants: _ ^ $ ~ ! # % & - { } ( ) @ '
Enfin, les noms de fichiers ne doivent pas contenir:
 de blanc (espace)
 de virgule
 de barre oblique inverse
 de point (hormis le point qui sépare le nom de l'extension)
et ils ne doivent pas non plus appartenir à la liste de noms réservés:
 CLOCK$
 CON
 AUX
 COM1
 COM2
 COM3
 COM4
 LPT1
 LPT2
 LPT3
 NUL
 PRN
L'organisation des fichiers en répertoires
Un disque dur peut contenir, suivant sa taille, plusieurs milliers de fichiers. Cependant,
plus leur nombre est élevé plus il est difficile de les gérer, il devient alors nécessaire de les
stocker dans des répertoires. Sous MS-DOS, les noms de ces répertoires sont soumis aux mêmes

122
restrictions de longueur que les fichiers (8 caractères pour le nom, ainsi qu'une extension de 3
caractères.
Installation de dos
Pour installer MS-DOS, il faut s'assurer que les paramètres du BIOS sont configurés de
telle façon que le disque s'amorce sur le lecteur A puis sur le disque (boot sequence: A,C). Il faut
ensuite mettre la disquette 1 dans l'unité A, mettre l'ordinateur sous tension, puis suivre les
instructions affichées à l'écran.
Il faudra ensuite fournir les informations suivantes:
 l'heure et la date
 le pays de référence
 le support sur lequel le système va être installé (il doit être accessible et comporter
suffisamment d'espace libre)
 le répertoire de stockage des fichiers MS-DOS
 le shell MS-DOS doit-il apparaître à chaque démarrage?
 MS-DOS doit-il être sur une seule partition qui occupe tout le disque dur?
Création d'une disquette système
Suite à l'installation de MS-DOS il vous faudra créer une disquette système Après avoir inséré
une disquette dans le lecteur, il suffit de taper la commande: format a: /s L'argument /s signifie
"copier les fichiers système"
Cette disquette vous permettra de réamorcer le système en insérant cette disquette dans
le lecteur puis en redémarrant l'ordinateur.
Les commandes

Commande Description
Dir liste le contenu d'un répertoire
Cd change de répertoire
cd .. répertoire parent
md ou mkdir crée un nouveau répertoire
supprime un répertoire, ainsi que l'ensemble de ses sous-
Deltree
répertoires.
copy, xcopy copie de fichier
Move déplacement de fichier
Del supprime le fichier
Type affiche le contenu du fichier
type |more affiche le contenu du fichier avec des pauses
help aide sur la commande demandée
print imprime le fichier demandé
attrib (-/+r, -/+a, change les attributs d'un fichier (- désactive, + active, r: lecture
-/+s, -/+h) seule, a: archive, s: système, h: fichier caché
format formatte le lecteur demandé
label donne un nom de volume à un lecteur
ver donne le numéro de version

123
La mémoire sous DOS

Présentation de la mémoire
La mémoire est une zone dans laquelle les programmes doivent être stockés pour pouvoir
être exécutés.
Un ordinateur compatible PC peut posséder trois types de mémoire:
 conventionnelle
 étendue
 paginée
La quantité de mémoire présente (et disponible) dans le système peut être connue en
exécutant la commande "mem" (ou "mem /c |more" pour avoir des informations détaillées).
La mémoire conventionnelle
La mémoire conventionnelle est la partie de la mémoire dans laquelle les programmes
peuvent se charger sans instruction spécifique. sa taille varie suivant les systèmes de 256Ko à
640Ko (sur tous les ordinateurs récents: 386, 486, Pentium...).
La quantité de mémoire disponible est la mémoire qui reste pour les programmes après
que le DOS se soit chargé en mémoire (c'est-à-dire le système lui-même ainsi que tous les
gestionnaires de périphériques et toutes les commandes contenues dans les fichiers [Link]
et [Link]).
La mémoire étendue
La mémoire étendue permet au système d'accéder à plus de mémoire. Ce type de
mémoire est disponible sur les ordinateurs dotés d'un processeur de type 80286 ou supérieur.
Seules les adresses de la mémoire conventionnelle sont naturellement reconnues, pour
accéder à la zone de mémoire située au-delà des 640Ko les programmes ont besoin
d'instructions spécifiques. C'est un programme qui se charge de gérer l'accès à la mémoire
étendue, il empêche par exemple deux programmes d'utiliser simultanément la même plage de
mémoire. On appelle ce programme "gestionnaire de mémoire étendue".
MS-DOs est livré en standard avec le gestionnaire de mémoire nommé [Link] (il est
encore présent sur Windows 98). Il se déclare dans le [Link] par la ligne:
DEVICE=chemin/[Link]
où chemin représente le chemin d'accès au fichier
La mémoire paginée
Un autre moyen d'accéder à la mémoire située au-delà des 640Ko consiste à utiliser de la
mémoire paginée. Certains programmes (peu aujourd'hui) sont optimisés pour utiliser ce type de
mémoire.
Tout comme la mémoire étendue, ce type de mémoire nécessite un programme pour la
gérer, il est appelé "gestionnaire de mémoire paginée". Les programmes prévus pour utiliser ce
type de mémoire ne peuvent pas l'utiliser directement: le gestionnaire de mémoire doit copier
des segments de 16Ko (appelés pages) dans une zone (appelée segment de cadre) située en
mémoire supérieure. Ce type de mémoire est apparu avant la mémoire étendue, cette mémoire est
donc plus lente et ne permet l'utilisation que d'une portion limitée de mémoire à un instant
donné.
La mémoire supérieure
Beaucoup de systèmes disposent de 384Ko de mémoire supérieure HMA, High Memory
Adresses), situés immédiatement après les 640Ko de mémoire conventionnelle. Cette zone de
mémoire peut être utilisée par le matériel. Les zones non utilisées par le matériel sont appelées
"blocs de zone de la mémoire supérieure" (UMB, upper memory blocks), ils permettent
d'exécuter les programmes se servant de la mémoire paginée.
Personnalisation de dos
La procédure d'amorçage du DOS est définie dans les fichiers [Link] et [Link]
situés dans la racine de votre lecteur "C:". Avant de les modifier il est vivement conseillé
d'en faire une copie de sauvegarde. Pour désactiver une ligne dans un de ces deux fichiers il
n'est pas nécessaire d'effacer la ligne correspondant à cette commande, il suffit de rajouter la
commande "rem" (mise en remarque) en début de ligne.
[Link]
Le fichier [Link] est un fichier texte qui charge les gestionnaires de périphérique et
définit la configuration de MS-DOS.
124
 device permettent de charger les gestionnaires de périphériques
 devicehigh charge le gestionnaire de périphérique dans la zone de mémoire
supérieure
 dos définit la zone de mémoire dans laquelle le DOS se chargera
 drivparm définit les caractéristiques d'une unité de disque
 fcbs définit le nombre de blocs de contrôle de fichier
 files définit le nombre de fichiers pouvant être ouverts simultanément
 install exécute un programme résident (TSR, Terminate and stay resident)
 lastdrive spécifie le nombre d'unités valides
 shell indique qu'un interpréteur de commandes autre que [Link] doit être
utilisé
 stacks spécifie la quantité de mémoire réservée au traitement des interruptions
matérielles
[Link]
Le fichier [Link] est (comme son extension l'indique) un fichier batch, c'est-à-dire
que c'est un fichier texte qui contient l'ensemble des commandes exécutées les unes à la suite
des autres, chacune d'entre-elle étant sur une nouvelle ligne du fichier. Exemples de
commandes pouvant être inclues dans le fichier [Link] (n'importe quel programme
fonctionnant sous DOS peut être inclu dans ce fichier)
 la commande path indique à MS-DOS les répertoires dont les fichiers peuvent être
accessible à partir d'un autre répertoire.
 la commande prompt définit le type d'invite MS-DOS
 la commande doskey permet de remonter grâce aux touches du pavé directionnel
dans les commandes précédemment exécutées.
Faire un menu de démarrage
Il est possible pour les systèmes fonctionnant sous dos, windows95 ou 98 de faire un
menu de démarrage dans lequel on peut choisir les périphériques qui seront chargés sous dos,
et même (dans le cas de windows 95 ou 98) de choisir au démarrage d'amorcer le système sous
windows ou bien sous dos. Il suffit de modifier les fichiers [Link] et [Link] (et dans le
cas de windows le fichier [Link]) pour pouvoir choisir entre dos et windows.
modification du fichier [Link]
Pour pouvoir choisir par exemple entre windows et dos au démarrage, le fichier [Link]
doit être modifié de la manière suivante:

[COMMON]
FILES=40
Country=033,850,C:\WINDOWS\COMMAND\[Link]
[MENU]
REM *********MENU DE DEMARRAGE*************************************
MENUITEM=1, Dos
MENUITEM=2, Windows 98
REM ***********OPTIONS*************************************************
MENUCOLOR=15,0
MENUDEFAULT=2 ,4
[1]
contenu du fichier [Link] que vous souhaitez utiliser dans la configuration 1
[2]
contenu du fichier [Link] que vous souhaitez utiliser dans la configuration 2
explication des modifications du [Link]
[COMMON] contient les informations du fichier [Link] qui seront communes aux
configurations 1 et 2.
[MENU] contient les intitulés des éléments du menu (ici dos et windows98) ainsi que les
options du menu:
 la couleur du fond (ici 15) et la couleur du texte (ici 0)
 l'élément lancé en cas de non choix (ici la 2 ème) au bout d'un temps déterminé (ici 4
secondes)

125
Puis les deux configurations après les signes [1] et [2].
modification du fichier [Link]
Le fichier [Link] doit être modifié de la manière suivante:
goto %config%
:1
contenu du fichier [Link] de la configuration 1
goto fin
:2
contenu du fichier [Link] de la configuration 2
win
goto fin
:fin

(éléments communs aux deux configurations)


explication des modifications de l'[Link]
la modification du fichier [Link] n'est pas compliquée, elle contient deux sections
dans lesquelles le système se dirige suivant votre choix dans le [Link] (car le système traite
d'abord le fichier [Link]).
modification du fichier [Link]
Au cas où vous désireriez choisir entre dos et windows il faudrait éditer le fichier
[Link], en prenant soin de désactiver l'attribut lecture seule, ajouter ou modifier les lignes
suivantes:

[Options]
BootMulti=1
BootGUI=0

puis ajouter à la fin de la configuration correspondant à Windows dans le fichier


[Link] la ligne "win" qui permettra le chargement ou non de windows suivant le choix
effectué.

Astuces dos
Avoir accès au lecteur de CD-ROM
Le lecteur de CD-ROM se déclare dans les fichiers [Link] et [Link]. Dans le fichier
[Link] il faut déclarer le gestionnaire de périphérique pour votre lecteur CD-ROM (bien qu'il
soit détecté automatiquement sous Windows). Pour ce faire il faut copier ce gestionnaire de
périphérique dans un répertoire de votre disque dur (on supposera par la suite qu'il s'appelle
[Link] et qu'il est situé dans le répertoire "cd-rom"). Il vous suffit d'ajouter la ligne:
DEVICE=c:\cd-rom\[Link] /d:CD001
(CD001 est le nom que vous donnez au lecteur...)
Il faut de plus ajouter le gestionnaire de CD-ROM (appelé [Link]) dans l'[Link]
en ajoutant la ligne:
c:\windows\command\[Link] /d:CD001
(Où CD001 est le nom que vous aviez donné à votre lecteur et la lettre de lecteur à
laquelle il sera affecté sera la lettre qui suit la dernière affectée, c'est-à-dire que si vous avez
des disques durs d: et e:, et que f: est libre, le CD-ROM sera affecté à f: ...)
Faire une copie de fichier
Pour faire une copie de fichier il existe 2 commandes principales sous DOS: copy et xcopy.

La commande xcopy est la plus pratique, elle s'utilise de la manière suivante:


xcopy source destination
(où "source" représente un nom de fichier et "destination" désigne un nom de fichier ou
un nom de répertoire)
On peut copier l'intégralité d'un répertoire en désignant un nom de répertoire par
"source". La destination doit alors être un nom de répertoire - il serait effectivement étrange de
copier un répertoire (c'est-à-dire un ensemble de fichiers) dans ... un seul fichier. Le

126
commutateur "/s" permet de copier les sous-répertoires: xcopy repertoire1 repertoire2 /s
permet de copier le répertoire1 dans le répertoire2.

Autoriser l'exécution d'un programme à partir de n'importe oû


C'est la variable d'environnement "PATH" qui permet de définir les répertoires dont le
contenu peut être accessible y compris lorsque l'on se trouve dans un autre répertoire.
On l'utilise de la façon suivante:
PATH=c:\dos;c:\utils;

Les fichiers contenus dans les répertoires c:\dos et c:\utils pourront être exécutés lorsque
vous vous trouvez dans n'importe quel répertoire de votre ordinateur. Lorsque vous avez déjà
spécifié les répertoires situés dans la variable d'environnement et que vous voulez en ajoutez
un, vous pouvez utiliser la commande suivante:
PATH=%PATH%;c:\repertoi;

qui va ajouter au PATH déjà existant (%PATH%) le répertoire c:\repertoi


La variable PATH est limitée à 127 caractères. Sachant que le nom de variable PATH et le
signe égal occupent déjà 5 caractères, il n'en reste plus que 122 pour spécifier les noms des
répertoires.

Astuce: Pour utiliser cette variable de façon optimale il faut veiller à:


 supprimer les espaces dans la commande path
 supprimer les répertoires peu accédés
 donner des noms de répertoire courts si possible

Substituer un lecteur à un répertoire


Transformer un répertoire en un lecteur factice c'est possible grâce à la commande subst.
Elle s'utilise de la manière suivante:
subst f: c:\truc

Le répertoire c:\truc sera alors accessible à partir d'un lecteur virtuel que l'on appelle "f:".
Cela implique naturellement que le lecteur f: ne soit pas affecté avant d'exécuter la commande,
auquel cas le système vous renverra un message du genre "erreur d'analyse 10". Il faudra alors
changer la lettre du lecteur cible...
Modifier les propriétés d'un fichier
Un fichier peut avoir de nombreuses propriétés vis-à-vis de l'utilisation que l'on peut en
faire. Ces propriétés peuvent être activées et désactivées sous DOS par la commande attrib.
Cette commande s'utilise de la manière suivante:
attrib +/-a +/-h +/-s +/-r

oû + active et - désactive l'attribut qui le suit.


 a: attribut d'archive
 h: attribut de fichier caché (on ne peut pas le voir en faisant un listage des fichiers
normal)
 r: attribut de fichier en lecture seule (on ne peut pas le supprimer à moins de
désactiver l'attribut)
 s: attribut de fichier système (fichier important auquel il faut faire attention)
"attrib [Link] -a -r +h" désactive les attributs d'archive et de lecture seule mais cache
le fichier.
Lister les fichiers
C'est la commande dir qui permet de lister les fichiers. Cependant ce listage peut être fait
selon un très grand nombre de critères (ordre alphabétique, date ...), ces critères peuvent être
choisis par l'intermédiaire de paramètres:
 /p: affiche le résultat en marquant des pauses à chaque page
 /w: affiche le résultat sous forme de 5 colonnes

127
 Pour afficher les fichiers selon un critère
o /ah: affiche les fichiers cachés
o /ad: affiche uniquement les répertoires
o /ar: affiche les fichiers en lecture seule
o /aa: affiche les fichiers prêts à être archivés
o /as: affiche les fichiers système
 Pour afficher les fichiers selon un ordre trié
o /ON: trié par nom
o /OS: trié par taille croissante
o /OE: trié par extension
o /OD: trié par date
o /OG: trié par répertoire en tête
o /OA: trié par attribut
 /s: affiche les fichiers d'un répertoire et de tous ses répertoires
 /b: présentation abrégée
 /l: affiche le résultat en minuscules
 /u: affiche des informations supplémentaires
Utiliser des caractères génériques
Pour une commande donnée intervenant sur des fichiers, au lieu de donner un nom de
fichier, on peut utiliser des caractères génériques spécifiant les fichiers dont le nom commence
par certains caractères:
 le caractère "*" remplace des parties de nom ou d'extension
 le caractère "?" remplace un caractère (comme le caractère blanc au scrabble)
Ainsi la commande "dir *.com" listera tous les fichiers dont l'extension est .com.
La commande "dir b*.*" listera tous les fichiers dont le nom commence par un b
Envoyer les informations envoyées à l'écran dans un fichier
Grâce à une redirection ( > ou >> ) on peut par exemple envoyer le résultat d'un dir dans
un fichier: La commande "dir >> [Link]" enverra le résultat du listage dans le fichier [Link]
qu'il créera dans le répertoire courant s'il n'existe pas, ou auquel le résultat sera concaténé
(ajouté à la suite de) si le fichier existe déjà.

128
SOMMAIRE

INTRODUCTION À LA NOTION D'ORDINATEUR...........................................................................1


CONSTITUTION DE L'ORDINATEUR......................................................................1
TYPES D'ORDINATEURS..................................................................................1
CONSTITUTION DE L'ORDINATEUR......................................................................1
FAMILLES D'ORDINATEURS..............................................................................2
LA CARTE-MÈRE............................................................................................ 3
PRÉSENTATION DE LA CARTE-MÈRE....................................................................3
FACTEUR D'ENCOMBREMENT D'UNE CARTE-MÈRE....................................................3
LE CHIPSET.................................................................................................3
L'HORLOGE ET LA PILE DU CMOS.....................................................................3
LE BIOS....................................................................................................4
LE PROCESSEUR...........................................................................................4
LA MÉMOIRE-CACHE......................................................................................4
LA MÉMOIRE VIVE.........................................................................................4
LES CONNECTEURS D'EXTENSION.......................................................................4
LE BUS SYSTÈME..........................................................................................5
LE BIOS....................................................................................................... 6
PRÉSENTATION DU BIOS................................................................................6
LE POST...................................................................................................6
LE SETUP DU BIOS.......................................................................................7
RÉINITIALISER LE BIOS..................................................................................8
LE PROCESSEUR............................................................................................9
QU'EST-CE QU'UN PROCESSEUR?.......................................................................9
A QUOI RESSEMBLE UNE INSTRUCTION?..............................................................9
LES REGISTRES............................................................................................9
LES SIGNAUX DE COMMANDE............................................................................9
QU'EST-CE QU'UN MICROPROCESSEUR ?..............................................................9
LE PARALLELISME.......................................................................................10
LE PIPELINING...........................................................................................10
L'ARCHITECTURE CISC.................................................................................11
L'ARCHITECTURE RISC.................................................................................11
CISC OU RISC..........................................................................................11
LE BUT DE L'OVERCLOCKING..........................................................................12
COMPRENDRE LES NOTION DE FRÉQUENCE.........................................................12
QUEL TYPE D'OVERCLOCKING CHOISIR?.............................................................13
LE REFROIDISSEMENT ET L'AÉRATION................................................................13
LA MEMOIRE VIVE........................................................................................15
RÔLE DE LA MÉMOIRE VIVE (RAM)..................................................................15
FONCTIONNEMENT DE LA MÉMOIRE VIVE............................................................15
LA CORRECTION D'ERREURS...........................................................................16
BIT DE PARITÉ...........................................................................................16
BARRETTES ECC........................................................................................16
TYPES DE BARRETTES DE MÉMOIRE VIVE............................................................16
DRAM PM..................................................................................................... 17
DRAM FPM................................................................................................... 17
DRAM EDO................................................................................................... 17
SDRAM........................................................................................................ 17
DDR-SDRAM................................................................................................. 17
DR-SDRAM (Rambus DRAM)..........................................................................17
LA MÉMOIRE MORTE (ROM)..........................................................................18
LES TYPES DE ROM....................................................................................18
ROM............................................................................................................ 18
PROM.......................................................................................................... 18
EPROM......................................................................................................... 18
EEPROM....................................................................................................... 18

129
LA MÉMOIRE FLASH.....................................................................................19
INTRODUCTION...........................................................................................19
LES TYPES DE CARTES MÉMOIRE......................................................................19
COMPACT FLASH......................................................................................... 20
MEMORY STICK..........................................................................................20
CARTE MMC.............................................................................................20
SECURE DIGITAL........................................................................................21
SMART MEDIA............................................................................................21
COMPATIBILITÉ..........................................................................................22
XD PICTURE CARD......................................................................................22
LE BUS........................................................................................................23
INTRODUCTION...........................................................................................23
CARACTÉRISTIQUES D'UN BUS........................................................................23
LES PRINCIPAUX BUS...................................................................................23
BUS INTERNES...........................................................................................25
LE BUS ISA..............................................................................................25
LE BUS MCA............................................................................................25
NOTION DE BUS LOCAL.................................................................................25
LE BUS VLB.............................................................................................26
LE BUS PCI..............................................................................................26
Caractéristiques du bus PCI..........................................................................26
Connecteurs PCI...........................................................................................26
PRÉSENTATION DU BUS AGP.........................................................................26
Caractéristiques du bus AGP.........................................................................26
Connecteurs AGP..........................................................................................27
RÉCAPITULATIF..........................................................................................27
LE BUS PCI EXPRESS..................................................................................27
Caractéristiques du bus PCI Express..............................................................27
Connecteurs PCI Express..............................................................................27
ENTRÉE / SORTIE......................................................................................... 29
INTRODUCTION......................................................................................29
LES PORTS SÉRIE........................................................................................29
LES PORTS PARALLÈLE.................................................................................29
PRÉSENTATION DU PORT USB........................................................................30
Les normes USB...........................................................................................30
Types de connecteurs...................................................................................30
Fonctionnement du bus USB.........................................................................31
PRÉSENTATION DU BUS FIREWIRE (IEEE 1394)..................................................32
Les normes FireWire.....................................................................................32
Connecteurs Firewire...................................................................................32
Fonctionnement du bus Firewire...................................................................32
TOUR D'HORIZON.......................................................................................34
PRINCIPE.................................................................................................34
MODES PIO..............................................................................................34
ULTRA DMA.............................................................................................35
ATA-1.......................................................................................................... 35
ATA-2.......................................................................................................... 35
ATA-3.......................................................................................................... 36
ATA-4.......................................................................................................... 36
ATA-5.......................................................................................................... 36
ATA-6.......................................................................................................... 36
ATA-7.......................................................................................................... 36
LE BUS SERIAL ATA..................................................................................... 37
INTRODUCTION...........................................................................................37
PRINCIPE DU SERIAL ATA.............................................................................37
CONNECTEURS SERIAL-ATA..........................................................................37
CARACTÉRISTIQUES TECHNIQUES.....................................................................37
PRÉSENTATION DE L'INTERFACE SCSI...............................................................38
ADRESSAGE DES PÉRIPHÉRIQUES.....................................................................38
SCSI ASYMÉTRIQUE ET DIFFÉRENTIEL...............................................................38

130
LES NORMES SCSI.....................................................................................38
LE BUS PC-CARD: PCMCIA............................................................................ 40
PRÉSENTATION..........................................................................................40
DIMENSIONS.............................................................................................40
CARDBUS.................................................................................................40
LES PERIPHERIQUES EXTERNES....................................................................41
LES ECRANS................................................................................................42
INTRODUCTION...........................................................................................42
LES CARACTÉRISTIQUES................................................................................42
LES NORMES D'ÉNERGIE ET DE RAYONNEMENT.....................................................42
LE MONITEUR COULEUR................................................................................43
CARACTÉRISTIQUES TECHNIQUES.....................................................................44
LES MONITEURS À ÉCRAN PLAT.......................................................................44
LA TECHNOLOGIE LCD.................................................................................45
ÉCRANS PLASMA........................................................................................45
LES CARACTÉRISTIQUES................................................................................46
LE CD-ROM..................................................................................................47
LA GÉOMÉTRIE DU CD..................................................................................47
LA COMPOSITION DU CD..............................................................................47
LA LECTURE DES CD...................................................................................48
LE CODAGE DES INFORMATIONS......................................................................48
LES STANDARDS.........................................................................................49
STRUCTURE LOGIQUE D'UN CD.......................................................................50
LES FORMATS DE CD...................................................................................50
LES MÉTHODES D'ÉCRITURE...........................................................................51
SES CARACTÉRISTIQUES................................................................................51
LES ZONES...............................................................................................52
LE DISQUE DUR........................................................................................... 54
LE RÔLE DU DISQUE DUR..............................................................................54
LE FONCTIONNEMENT INTERNE........................................................................54
LA LECTURE ET L'ÉCRITURE............................................................................54
LE MODE BLOC DES DISQUES DURS..................................................................55
LE MODE 32 BITS DES DISQUES DURS...............................................................56
L'INTERFACE SCSI......................................................................................56
LES CARACTÉRISTIQUES DU DISQUE..................................................................56
LE PARTITIONNEMENT................................................................................. 57
QU'EST-CE QU'UNE PARTITION?......................................................................57
MASTER BOOT RECORD................................................................................57
LES SYSTÈMES DE FICHIERS...........................................................................57
PARTITION PRINCIPALE.................................................................................58
PARTITION ÉTENDUE....................................................................................58
LA DÉFRAGMENTATION................................................................................60
QU'EST-CE QUE LA FRAGMENTATION?...............................................................60
COMMENT REMÉDIER À CETTE FRAGMENTATION?..................................................60
QUELQUES CONSEILS POUR LA DÉFRAGMENTATION...............................................60
LE CLAVIER................................................................................................. 61
PRÉSENTATION DU CLAVIER...........................................................................61
LES TYPES DE CLAVIERS...............................................................................61
LES CLAVIER DE TYPE PC/XT.........................................................................61
LES CLAVIER DE TYPE PC/AT.........................................................................61
LES CLAVIERS ÉTENDUS................................................................................62
LES CLAVIERS COMPATIBLES WINDOWS.............................................................62
LA SOURIS.................................................................................................. 63
PRÉSENTATION DE LA SOURIS.........................................................................63
TYPES DE SOURIS.......................................................................................63
SOURIS MÉCANIQUE....................................................................................63
SOURIS OPTIQUE........................................................................................63
SOURIS À MOLETTE.....................................................................................63

131
L'IMPRIMANTE.............................................................................................64
L'IMPRIMANTE À MARGUERITE........................................................................64
L'IMPRIMANTE MATRICIELLE...........................................................................64
L'IMPRIMANTE JET D'ENCRE...........................................................................64
L'IMPRIMANTE LASER...................................................................................64
LES LANGAGES DE DESCRIPTION DE PAGE..........................................................65
LA CARTE VIDÉO..........................................................................................66
LES CARTES ACCÉLÉRATRICES 2D....................................................................66
LES MODES GRAPHIQUES..............................................................................66
MDA............................................................................................................ 66
CGA............................................................................................................. 67
EGA............................................................................................................. 67
VGA............................................................................................................. 67
XGA............................................................................................................. 67
SVGA........................................................................................................... 67
VESA........................................................................................................... 67
SXGA........................................................................................................... 67
UXGA........................................................................................................... 67
WXGA.......................................................................................................... 67
WSXGA........................................................................................................ 67
WSXGA+...................................................................................................... 67
WUXGA........................................................................................................ 67
LES CARTES ACCÉLÉRATRICES 3D....................................................................67
LA CARTE SON.............................................................................................70
INTRODUCTION...........................................................................................70
LES CONNECTEURS DE LA CARTE SON...............................................................70
LA CARTE RÉSEAU....................................................................................... 71
QU'EST-CE QU'UNE CARTE RÉSEAU ?................................................................71
QUEL EST LE RÔLE DE LA CARTE RÉSEAU ?.........................................................71
LA PRÉPARATION DES DONNÉES......................................................................71
LE RÔLE D'IDENTIFICATEUR............................................................................71
LES AUTRES FONCTIONS DE LA CARTE RÉSEAU.....................................................71
ENVOI ET CONTRÔLE DES DONNÉES..................................................................72
PARAMÈTRES DE CONFIGURATION DE LA CARTE...................................................72
LE MODEM.................................................................................................. 73
A QUOI SERT UN MODEM ?............................................................................73
LES STANDARDS DE COMMUNICATION...............................................................73
PÉRIPHÉRIQUES INTERNES...........................................................................75
LES ORDINATEURS PORTABLES....................................................................76
QU'EST-CE QU'UN ORDINATEUR PORTABLE ?.......................................................76
INTÉRÉT D'UN ORDINATEUR PORTABLE..............................................................76
PROCESSEUR ET MÉMOIRE.............................................................................76
ECRAN....................................................................................................77
DISQUE DUR.............................................................................................77
CARTE GRAPHIQUE......................................................................................77
LECTEUR OU GRAVEUR DE CD/DVD.................................................................77
PORTS D'ENTRÉES-SORTIES...........................................................................77
ENTRÉES-SORTIES AUDIO ET VIDÉO..................................................................78
DISPOSITIF DE POINTAGE / CLAVIER.................................................................78
MOBILITÉ / CONNECTIVITÉ.............................................................................78
CARACTÉRISTIQUES TECHNIQUES.....................................................................79
STATION D'ACCUEIL.....................................................................................79
GARANTIE................................................................................................79
OFFRE LOGICIELLE......................................................................................80
HOUSSE DE PROTECTION...............................................................................80
LE PDA........................................................................................................81
INTRODUCTION...........................................................................................81
UTILITÉ DU PDA........................................................................................81
SYSTÈME D'EXPLOITATION.............................................................................81
CARACTÉRISTIQUES TECHNIQUES.....................................................................81
132
SYSTÈME D'EXPLOITATION...........................................................................83
DESCRIPTION DU SYSTÈME D'EXPLOITATION........................................................83
RÔLES DU SYSTÈME D'EXPLOITATION................................................................83
COMPOSANTES DU SYSTÈME D'EXPLOITATION.....................................................84
SYSTÈMES MULTITÂCHES..............................................................................84
SYSTÈMES MULTI-PROCESSEURS.....................................................................84
LES TYPES DE SYSTÈMES D'EXPLOITATION..........................................................84
LES FICHIERS.............................................................................................. 85
QU'EST-CE QU'UN FICHIER?...........................................................................85
LES FICHIERS CORROMPUS............................................................................85
INFECTION PAR UN VIRUS..............................................................................85
LES RÉPERTOIRES....................................................................................... 86
QU'EST-CE QU'UN RÉPERTOIRE?......................................................................86
RELATIONS RELATIVES.................................................................................86
LES EXTENSIONS.........................................................................................87
LES TYPES MIMES........................................................................................92
QU'EST-CE QU'UN TYPE MIME ?.....................................................................92
LA GESTION DE LA MÉMOIRE........................................................................94
DESCRIPTION DE LA MÉMOIRE........................................................................94
LA GESTION DE LA MÉMOIRE..........................................................................94
L'EXTENSION DE LA MÉMOIRE.........................................................................94
LES MÉCANISMES DE DÉCOUPAGE DE LA MÉMOIRE................................................94
WINDOWS...................................................................................................95
L'HISTOIRE DE WINDOWS.............................................................................95
LE VOCABULAIRE RELATIF À L'INTERFACE UTILISATEUR...........................................95
LES ICONES..............................................................................................95
LES ONGLETS............................................................................................95
LES BOUTONS RADIO ET CASES À COCHER..........................................................95
LES CHAMPS DE SAISIE.................................................................................96
LE VOCABULAIRE RELATIF AU FENÊTRAGE...........................................................96
MANIPULATION DES FENÊTRES........................................................................96
LA BARRE DES TÂCHES.................................................................................97
LE MENU DÉMARRER....................................................................................97
LE BUREAU...............................................................................................98
STRUCTURE DE WINDOWS........................................................................... 99
LES RÉPERTOIRES QUI CONSTITUENT WINDOWS...................................................99
LA BASE DE REGISTRE................................................................................100
QU'EST-CE QUE LA BASE DE REGISTRES...........................................................100
AVANTAGES ET INCONVÉNIENTS....................................................................100
EDITER LA BASE DE REGISTRES.....................................................................100
DESCRIPTION DES BRANCHES.......................................................................100
LA NOTION DE TÂCHE................................................................................ 102
QU'EST-CE QU'UNE TÂCHE?..........................................................................102
PASSER D'UNE TÂCHE À L'AUTRE...................................................................102
ARRÊTER UNE TÂCHE.................................................................................102
UTILISATION DE WINDOWS: ASTUCES.........................................................103
REDÉMARRER WINDOWS 9X SANS REBOOTER...................................................103
UN RACCOURCI POUR ARRÊTER L'ORDINATEUR...................................................103
AFFICHER LE CONTENU D'UN RÉPERTOIRE DANS UNE NOUVELLE FENÊTRE..................103
REVENIR AU RÉPERTOIRE PARENT..................................................................103
OPTIMISER LES DÉLAIS D'OUVERTURE DES MENUS..............................................103
AUGMENTER LA VITESSE DU MODEM...............................................................103
MODIFIER LES IMAGES D'ARRÊT DE L'ORDINATEUR..............................................103
MODIFIER LE LOGO DE CHARGEMENT DE INTERNET EXPLORER................................103
DÉSACTIVER LES FENÊTRES ANIMÉS................................................................104
MINIATURISATIONS DES IMAGES....................................................................104
AJOUTER DES ÉLÉMENTS DANS LE MENU DÉMARRER............................................104
RESTAURER LE MENU DÉMARRER...................................................................104
133
LES PARAMÈTRES DU FICHIER [Link]........................................................104
SUPPRIMER LE MOT DE PASSE DE L'ÉCRAN DE VEILLE..........................................105
VERROUILLER LE BUREAU............................................................................105
SUPPRIMER/VERROUILLER DES ÉLÉMENTS DU MENU DÉMARRER..............................105
INTRODUCTION À WINDOWS NT.................................................................106
PRÉSENTATION.........................................................................................106
WINDOWSNT ET LA SÉCURITÉ......................................................................106
OUVERTURE D’UNE SESSION SUR UN ORDINATEUR OU UN DOMAINE.........................106
LA BOÎTE DE DIALOGUE SÉCURITÉ DE WINDOWS NT...........................................106
LA GESTION DES UTILISATEURS.....................................................................106
GÉRER LES UTILISATEURS............................................................................107
CONVENTION DE NOMMAGE DES UTILISATEURS..................................................107
COMPTES UTILISATEURS ET SÉCURITÉ.............................................................108
EMPLACEMENT DES COMPTES UTILISATEURS.....................................................108
LA PLANIFICATION DE NOUVEAUX COMPTES D’UTILISATEUR...................................108
DÉFINITION DES OPTIONS DE STATION DE TRAVAIL ET DE COMPTE...........................109
PERMISSIONS D’APPEL...............................................................................109
SUPPRESSION ET CHANGEMENT DE NOM DE COMPTES D’UTILISATEUR.......................109
GESTION DE L’ENVIRONNEMENT DE TRAVAIL D’UN UTILISATEUR..............................109
DÉFINITION D’UN ENVIRONNEMENT UTILISATEUR................................................110
LA GESTION DE GROUPES............................................................................110
MISE EN OEUVRE DES GROUPES PRÉDÉFINIS.....................................................111
STRATÉGIE DE SÉCURITÉ.............................................................................112
Comprendre la notion de stratégie..............................................................112
PARTAGE ET PERMISSIONS...........................................................................114
Introduction au partage de dossiers............................................................114
L'interêt du partage de dossiers..................................................................115
Les permissions de dossier partagé.............................................................115
Attribution de permissions aux utilisateurs et aux groupes..........................115
DOS.......................................................................................................... 116
LA CRÉATION DU DOS...............................................................................116
PRÉSENTATION DU SYSTÈME........................................................................116
FICHIERS ET RÉPERTOIRES...........................................................................116
L'ORGANISATION DES FICHIERS EN RÉPERTOIRES................................................116
INSTALLATION DE DOS................................................................................117
CRÉATION D'UNE DISQUETTE SYSTÈME............................................................117
LES COMMANDES......................................................................................117
LA MÉMOIRE SOUS DOS.............................................................................118
PRÉSENTATION DE LA MÉMOIRE....................................................................118
LA MÉMOIRE CONVENTIONNELLE....................................................................118
LA MÉMOIRE ÉTENDUE................................................................................118
LA MÉMOIRE PAGINÉE................................................................................118
LA MÉMOIRE SUPÉRIEURE............................................................................118
PERSONNALISATION DE DOS........................................................................118
[Link]............................................................................................118
[Link]........................................................................................119
FAIRE UN MENU DE DÉMARRAGE....................................................................119
MODIFICATION DU FICHIER [Link]...........................................................119
EXPLICATION DES MODIFICATIONS DU [Link]..............................................119
MODIFICATION DU FICHIER [Link]........................................................119
EXPLICATION DES MODIFICATIONS DE L'[Link].........................................120
MODIFICATION DU FICHIER [Link]............................................................120
ASTUCES DOS..........................................................................................120
Avoir accès au lecteur de CD-ROM...............................................................120
Faire une copie de fichier............................................................................120
Autoriser l'exécution d'un programme à partir de n'importe oû....................120
Substituer un lecteur à un répertoire..........................................................121
Modifier les propriétés d'un fichier..............................................................121
Lister les fichiers........................................................................................121
Utiliser des caractères génériques..............................................................122
134
Envoyer les informations envoyées à l'écran dans un fichier.........................122
SOMMAIRE......................................................................................................................123

135

Vous aimerez peut-être aussi