Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
PLAN DU COURS
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DINFORMATIQUE ET GESTION DENTREPRISE DE
KINDU
B.P.
DEPARTEMENT INFORMATIQUE
KINDU
1. INTITULE DU COURS
STRUCTURE DES ORDINATERUS
Promotion : L2LMD Informatique et Réseau et Technique de Maintenance
Nombre de crédit 3 (75h)
2. TITULAIRE DU COURS
Ass. Pierre TSHIBANGU
3. OBJECTIFS DU COURS
a. OBJECTIFS GENERAUX
Ce cours qui sinscrit dans le cursus de formation du futur informaticien a
pour objectifs généraux de présenter larchitecture élémentaire de lordinateur
personnel, ses composants et sa maintenance.
Il sagit détudier les principaux composants matériels et logiciels du
micro-ordinateur.
b. OBJECTIFS SPECIFIQUES
A lissue de ce cours létudiant devra être capable de :
- Expliquer les principes de fonctionnement dun micro-ordinateur
- Connaître les composants et leurs emplacements
- Configurer un micro-ordinateur
- Motiver le choix des matériels et logiciels pour un PC
- Maîtriser les interactions entre les logiciels et matériels
- Monter et démonter les composants informatiques
- Partager les ressources matérielles et logicielles
- Garantir la maintenance matérielle et logicielle
- Appliquer des astuces de maintenance PC
4. CONTENU DU COURS
Chapitre I : STRUCTURE MATERIELLE DU MICRO-ORDINATEUR
Chapitre II : STRUCTURE LOGICIELLE DU MICRO-ORDINATEUR
CHAPITRE III : MAINTENANCE DU MICRO-ORDINATEUR
5. METHODE
La méthode utilisée au cours de ces enseignements est celle participative.
Edition 2023 Par Ass. Pierre TSHIBANGU 1
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
6. RESSOURCES
a. RESSOURCES MATERIELLES
Pour atteindre les objectifs du cours, nous aurons besoin de :
- ordinateur fixe (unité centrale et composants) ;
- divers périphériques ;
- outils du technicien (tourne vis, pince, etc.) ;
- ordinateur portable ;
- vidéo projecteur.
b. RESSOURCES LOGICIELLES
- vidéo dinstallation de composants matériels et logiciels
- système dexploitation Windows et ubuntu
- utilitaires et logiciels divers
7. STRATEGIES DEVALUATION
- travaux dirigés à loccasion des séances de cours
- travaux pratiques à domicile
- interrogation : méthode classique et / ou choix multiple à la fin du chapitre.
8. BIBLIOGRAPHIE SELECTIVE
1. Emmanuel V, Structure des ordinateurs, GTR, lIUT, 2002,
2. Goupille P, Technologie des ordinateurs et des réseaux. Dunod, 2008.
3. Pascal N, Réseaux Informatiques et Maintenance II, Université Angers, 2011
4. Ryan O, Maintenance des Ordinateurs, ed Dunod, 2002
5. Tisserant S, Architecture et Technologie des Ordinateurs, Louis Pasteur, 2003
Edition 2023 Par Ass. Pierre TSHIBANGU 2
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
CHAPITRE I : STRUCTURE MATERIELLE DU MICRO-
ORDINATEUR
Le fonctionnement dun ordinateur repose sur le respect des principes architecturaux.
I.1. SCHEMA DESCRIPTIF
Schématiquement, le micro-ordinateur est décrit de la manière ci-après :
Clavier UNITE CENTRALE Moniteur
PROCESSEUR
Unité de
Commande Mémoire
Imprimante
Souris centrale
Unité Arith et
Logique
Numériseur
Supports
réseaux MEMOIRES SECONDAIRES Mémoires
externes
I.2. SCHEMA FONCTIONNEL
Le schéma fonctionnel du micro-ordinateur se présente comme dessous :
Edition 2023 Par Ass. Pierre TSHIBANGU 3
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3. LES ENTREES/SORTIES
I.3.1. LES PORTS
Port série permettant de connecter de vieux périphériques
o Lémetteur positionne la ligne à létat bas : cest le bit de start.
o Les bits sont transmis les uns après les autres
o Le bit de parité est éventuellement transmis.
o Lémetteur positionne la ligne à létat haut : cest le bit de stop.
Exemple : transmission dun mot de 7 bits (0110100)2 Parité impaire 1 bit de Stop
Port parallèle, permettant notamment de connecter de vieilles imprimantes
Dans ce type de liaison, tous les bits dun mot sont transmis
simultanément. Ce type de transmission permet des transferts rapides mais reste
limitée à de faibles distances de transmission à cause du nombre important de lignes
nécessaires (coût et encombrement) et des problèmes dinterférence
électromagnétique entre chaque ligne (fiabilité). La transmission est cadencée par
une horloge
Ports USB permet de gérer des périphériques externes (jusquà 127
périphériques) en leur fournissant de lénergie électrique pour les
périphériques qui consomment moins de 15 watts.
Connecteur RJ45 (appelés LAN ou port ethernet) permettant de connecter
l'ordinateur à un réseau.
Edition 2023 Par Ass. Pierre TSHIBANGU 4
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Connecteur VGA permet de connecter un écran en convertissant les données
numériques à afficher en un signal compréhensible par ce dernier. On fait
allusion à la carte graphique constituée des éléments ci-après :
GPU (Graphical Processing Unit) : puce principale de la carte graphique
dotée des instructions évoluées de traitement de limage.
mémoire vidéo ou frame buffer est chargée de conserver les images
traitées par le processeur graphique avant laffichage.
RAMDAC permet de convertir les images.
BIOS vidéo contient les paramètres de la carte graphique
Interface : type de bus pour connecter la carte graphique à la carte
mère.
Connectique : VGA Standard, DVI et S-Video
Prises audio permettant de connecter des enceintes acoustiques, un
microphone,... Les principaux éléments d'une carte son sont :
o DSP (digital signal processor) chargé de tous les traitements numériques du
son;
o DAC (digital to analog converter) permettant de convertir les données audio de
l'ordinateur en signal analogique vers un système de restitution sonore;
o ADC (analog to digital converter) permettant de convertir le signal analogique
des entrées en donnés numériques pouvant être traitées par l'ordinateur ;
Pour connaître la taille dune voix, il suffit de connaître le taux
déchantillonnage qui permettra de savoir le nombre déchantillons par seconde.
o Taille= Taux déchantillonnage X Codage
o Espace mémoire= Taux déchantillonnage X Codage X Temps
o Taille Extrait= Espace mémoire X Nombre voix.
I.3.2. MONITEUR
Il est un support de restitution des résultats comportant un bouton power qui permet
de lallumer et un certain nombre de boutons pour ajuster la visualisation. Il est
connecté à lunité centrale par un câble de transfert de données et est branché à la
source dénergie.
1°) Ecran à tube cathodique (CRT: Cathodic Rayon Type) : Système répandu. Le
tube cathodique est un tube sous vide dair entouré de verre. Lélément chimique
phosphore possède une propriété appelée persistance qui indique le temps pendant
lequel le phosphore continue à briller à lécran.
2°) Ecran à cristaux liquides ou écran plat (LCD : Liquid Crystal Display) : Cest
lécran plat, peu éblouissant et consomment peu dénergie. La qualité dun écran à
cristaux liquide à matrice active est supérieure à celle de la plupart des écrans CRT.
De plus, les technologies utilisées dans les écrans plats sont moins consommatrices
d'énergie (consommation inférieure à 10W contre 100W pour les écrans CRT) et
n'émettent pas de rayonnement électromagnétique. En dépit du type décran, il faut
connaître les éléments clés ci-après :
La résolution : Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une
résolution de 300 dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce
Edition 2023 Par Ass. Pierre TSHIBANGU 5
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
carré ce qui donnerait donc 90000 pixels sur un pouce carré. La résolution de
référence de 72 dpi nous donne un pixel de 1"/72 (un pouce divisé par 72) soit
0.353mm correspondant à un point pica (unité typographique anglo-saxonne).
La définition: c'est le nombre de points (pixels) que l'écran peut afficher, ce
nombre est généralement compris entre 640x480 (640 points en longueur, 480
points en largeur) et 2048x1536. Le tableau ci-dessous donne les définitions
conseillées selon la taille de la diagonale : 15" (800x600), 17"(1024x768),
19"(1280x1024), 21"(1600x1200),
La Taille (Dimension) : se calcule en mesurant la diagonale de l'écran et est
exprimée en pouces (un pouce équivaut à 2,54 cm).
Le temps de réponse : Défini par une norme internationale correspond à la durée
nécessaire afin de faire passer un pixel dune couleur à une autre (inférieur à 25
ms).
La luminance : Exprimée en candelas par mètre carré (Cd/m 2, elle permet de
définir la « luminosité » de l'écran. L'ordre de grandeur de la luminance est
d'environ 250 cd/m2.
L'angle de vision vertical et horizontal : Exprimée en degrés, il permet de
définir l'angle à partir duquel la vision devient difficile lorsque l'on n'est plus face à
l'écran.
Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de
masque inférieur ou égal à 0,25 mm procurera un bon confort d'utilisation.
Principe daffichage
La carte vidéo (Graphique) communique avec la mémoire centrale et le
processeur par lintermédiaire dun bus. Les objets sont donc définis par une
masse de points représentant leurs coordonnées dans lespace. Pour afficher un
objet à lécran, le GPU procède en plusieurs étapes :
Placer les objets dans le repère et leur appliquer des transformations
appliquer les effets de lumières sur chaque objet
décomposer les objets en petits triangles puis en fragments
appliquer des textures et des effets sur les fragments
afficher les pixels résultants de lassociation des fragments
Rafraîchissement
Le confort visuel apparaît à partir dun rafraîchissement de 50 Hz
(fréquence à laquelle sont rafraîchies les lignes à afficher). En principe, la
fréquence du RAMDAC est donc de lordre de :
Taux de rafraîchissement (RAMDAC) = Pixels Largeur x Pixels Hauteur x
fréquence x Coéff
On rajoute un coefficient de 1.32 à cause du temps perdu par le
canon à électron lors de ces déplacements pour un écran à tube cathodique et 1
pour le plat.
modes graphiques
Les moniteurs Noir Blanc (Monochrome) : nutilise seulement que les deux
couleurs 1 et 0 (Blanc et Noir) dont par combinaison, nous avons 4 positions
(00, 01, 10, 11). Le mode MDA (Monochrome Display Adapter) fournit un
affichage en mode texte de 80 colonnes par 25 lignes. Ce mode permettait
d'afficher des caractères ASCII.
Les Moniteurs couleurs utilisent trois couleurs de base (Rouge, Bleu, Verte)
Edition 2023 Par Ass. Pierre TSHIBANGU 6
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Pour connaître le poids (en octets) d'une image, il est nécessaire de
compter le nombre de pixels que contient l'image, cela revient à calculer le nombre de
cases du tableau, soit la hauteur de celui-ci que multiplie sa largeur. Le poids de
l'image est alors égal à son nombre de pixels que multiplie le poids de chacun de ces
éléments.
Définition Monochrome 16 couleurs 256 65536
couleurs couleurs
Hauteur X 1 bit/pixel 8bits / pixel 16 24 bits / pixel
largeur bits/pixel
I.3.3. LE CLAVIER
Cest un périphérique le plus commode pour saisir du texte (Azerty et Qwerty).
Chaque touche est une interruption, normalement en position ouverte. Lorsquune
touche est appuyée, un signal électrique est envoyé vers le codeur (circuit
électronique simple qui associe à chaque signal un code ASCII).
Codeur
0
Clavier
1 ECRAN
ASCII CPU
1
0
Key
1
Down
Conception des interruptions des touches (Interruption mécanique) : dispositif
mécanique pourvu de partie métallique qui entre en contact de manière ponctuelle.
Ces interrupteurs ont une durée de vie importante et disposent un contact
autonettoyant et sont prévus pour supporter 20 millions de frappes et contrôles.
Interrupteur à élément en mousse : pour les ordinateurs compatibles dont le
fabriquant est keytronic. Il est composé dun élément en mousse et dun contact
électrique situé à la base, monté sur un piston fixé à même la touche
Capot deRessort
touche
Lame conductrice
Contact sous circuit
Mousse flexible imprimé
Le clavier du P.C. est doté de son propre microprocesseur, assumant une
série de fonctions complémentaires :
le diagnostic de vérification à la mise sous tension de la configuration ;
la prise en compte des « scan code » associés aux touches du clavier ;
la gestion d'un tampon de clavier (Buffer) permettant de mémoriser jusqu'à 32
caractères ;
la gestion de communication bidirectionnelle lors du transfert de chaque token
de touche
Nous pouvons citer les 4 principaux claviers par du nombre des touches :
Clavier PC ou XT, Clavier AT, Clavier étendu et Clavier Windows.
Edition 2023 Par Ass. Pierre TSHIBANGU 7
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3.4. LA SOURIS
La souris (en anglais «mouse» ou «mice») est un périphérique de
pointage (en anglais pointing device) servant à déplacer un curseur sur l'écran et
permettant de sélectionner, déplacer, manipuler des objets grâce à des boutons. Elle
est un organe de pointage fournissant les cordonnées X et Y dun déplacement ainsi
que létat de 2 boutons. La transmission de ces informations se fait par une liaison
série synchrone à 9600 bauds et la souris fonctionne par défaut avec une résolution
de 200 CPI (Counts Per Inch) correspondant à 8 coups/mm.
La souris est un appareil composé de deux ou trois boutons et une boule
dont son déplacement sur une surface plane envoie des signaux électriques qui
mettent en mouvement son pointeur sur lécran.
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement
d'une part, selon la transmission des données à l'unité centrale d'autre part.
Souris mécanique
Souris optique
Souris sans fil (souris infrarouges, souris hertzienne, souris Bluetooth)
I.4. ALIMENTATION DUN PC
Le rôle de lalimentation est de convertir le courant électrique disponible
à la sortie dune prise en courant compatible avec le circuit électrique de lordinateur.
Elle transforme la tension de 220 V et la fréquence de 50 Hz en courant utilisable de
+/- 5V, +/- 12V et +/- 3,3V. Cest lémission du signal POWER GOOD, tant que ce
dernier nest pas émis lordinateur ne démarre pas non plus. Les ordinateurs équipés
à format ATX disposent dun autre signal PS_ON (Signal Power-On) utilisé pour
allumer et éteindre lalimentation (ordinateur) par voie logicielle, WAKE ON RING est
un signal provenant du modem qui permet de réveiller lordinateur et WAKE ON LAN
provient dune carte réseau.
Le standard APM (advanced power management : gestion dénergie
avancée) quand vous sélectionnez loption arrêter dans le menu démarrer,
lalimentation stoppe complètement lordinateur une fois quil a exécuté la série de
commandes dextinctions ordonnées par le système dexploitation. On distingue ainsi
deux types de bloc dalimentation : les blocs au format AT (il a deux connecteurs P1
et P2 ou P8 et P9) et ceux au format ATX (il a un seul connecteur qui a vingt broches).
Premier bout Deuxième bout
- fil orange (Power Good) - fil noir Masse
- fil rouge+5V - il noir Masse
- fil jaune +12V - fil vert − 5 volts
- fil bleu -12V - fil rouge + 5 volts
- fil noir Masse - fil rouge + 5 volts
- fil noir Masse - fil rouge + 5 volts
Edition 2023 Par Ass. Pierre TSHIBANGU 8
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
a) Attention :
o La plupart d’alimentations disposent également d’une position 110 volts. Un
commutateur permet d’adapter la tension voulue. Ne branchez pas une
alimentation en position 110 volts sur un secteur de 220 volts.
o Ne dépassez jamais les limites (en puissance) dune alimentation.
b) Détection des pannes
o A la mise sous tension, aucun voyant ne sallume, ni le ventilateur, ni le disque
dur ne se mettent en marche
o Le système démarre correctement mais sarrête aussitôt, soit quil a
tendance à sarrêter ou à se réinitialiser de lui-même et de manière aléatoire,
soit que le ventilateur ne tourne plus.
Types des pannes et dépannage
o Niveau secteur : le cordon secteur est débranché soit du secteur, soit de
lordinateur.
o Niveau interne (bloc dalimentation)
Il sagit dans ce cas dune panne provoquée par un composant interne au bloc
dalimentation. A faire :
1° Ouvrir lordinateur, débrancher tous les connecteurs sortant de
lalimentation, redémarrer le système et tester les tensions de sortie de
lalimentation à laide dun appareil de mesure (voltmètre). Si les tensions
sont bonnes, passer au niveau externe des pannes dalimentation.
2° Si le fusible a sauté, débrancher tous les connecteurs, remplacer le fusible
par un autre de même résistance et redémarrer le système. Si tout va bien, la
panne était causée par un élément externe au bloc dalimentation. Si le
ventilateur tourne au ralenti ou ne tourne pratiquement pas, débrancher tous
les connecteurs sortant de lalimentation et redémarrer le système. Sil
reprend sa vivacité, la cause de la panne serait la présence dun court-circuit
interne. Au cas contraire, remplacer le ventilateur.
o Niveau externe : les deux premières étapes ont été franchies mais la panne
persiste.
- rebrancher les connecteurs sortant de lalimentation lun après lautre
tout en arrêtant et en remettant le système sous tension. Observer le
comportement de lalimentation et de son fusible
- si le branchement des connecteurs dalimentation de la carte mère
provoque une panne, débrancher toutes les cartes dextension et
rebrancher lune après lautre et procéder comme ci-haut.
Edition 2023 Par Ass. Pierre TSHIBANGU 9
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I. 5. CARTE MERE
La carte mère est lun des principaux composants de lordinateur (PC).
Elle se présente sous la forme dun circuit imprimé sur lequel sont placés divers
composants. Son rôle est de relier tous les composants du PC, de la mémoire aux
cartes dextensions. La carte mère détermine le type de tous les autres composants
quon doit y monter. Ses slots détermineront le format des cartes dextension et ses
emplacements mémoires, le type de barrettes à utiliser. On distingue généralement
les catégories suivantes :
Grande tour : il s'agit de boîtiers de grande taille (60 à 70 cm de hauteur),
possédant 4 à 6 emplacements 5"1/4 et 2 ou 3 emplacements 3"1/2, ainsi que
deux ou trois emplacements 3"1/2 en interne.
Moyenne tour : il s'agit de boîtiers de taille moyenne (40 à 50 cm de hauteur),
possédant 3 à 4 emplacements 5"1/4 et deux emplacements 3"1/2.
Mini tour : il s'agit de boîtier de petite dimension (35 à 40 cm de hauteur),
possédant généralement 3 emplacements 5"1/4 et deux emplacements 3"1/2,
ainsi que deux emplacements 3"1/2 en interne.
Barebone ou mini-PC : il s'agit du plus petit format de boîtier (10 à 20 cm de
hauteur). La plupart du temps les barebone sont des ordinateurs préassemblés
embarquant une carte mère ayant un facteur réduit. Ils possèdent
généralement un ou deux emplacements 5"1/4 et un emplacement 3"1/2 en
façade, ainsi qu'un emplacement 3"1/2 en interne.
Ainsi, pour parler du boîtier, nous avons deux aspects : laspect externe
et laspect interne. Dans le monde des micro-ordinateurs on distingue deux grands
types dunités centrales : les unités centrales horizontales et les unités centrales
verticales.
o le boîtier horizontal (desktop) : il est peu encombrant du point de vue
disposition des matériels, dusage assez vieux, il peut être mis sur la table et
permet ainsi de poser le moniteur dessus.
o le boîtier vertical (tour) : ce type de boîtier est le plus rependu actuellement.
Dans ce type de boîtier nous avons deux catégories : boîtier mini-tour (il a
deux baies) et le boîtier tour (il a plus de deux baies). Les baies sont des
logements dans lesquels on installe les différents lecteurs tels que le lecteur de
CD, le lecteur de disquette, etc.
On désigne généralement par le terme « facteur d'encombrement »
(ou facteur de forme, en anglais form factor), la géométrie, les dimensions,
l'agencement et les caractéristiques électriques de la carte mère. Afin de fournir des
cartes mères pouvant s'adapter dans différents boîtiers de marques différentes, des
standards ont été mis au point:
o AT baby / AT full format est un format utilisé sur les premiers ordinateurs PC
du type 386 ou 486. Ce format a été remplacé par le format ATX.
o ATX : la disposition des connecteurs sur une carte mère ATX est prévue de
manière à optimiser le branchement des périphériques.
o ATX standard : Le format ATX standard présente des dimensions classiques de
305x244 mm. Il propose un connecteur AGP et 6 connecteurs PCI.
o Micro-ATX : est une évolution du format ATX, permettant d'en garder les
principaux avantages tout en proposant un format de plus petite dimension
Edition 2023 Par Ass. Pierre TSHIBANGU 10
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
(244x244 mm), avec un coût réduit. Le format micro-ATX propose un
connecteur AGP et 3 PCI.
o Flex-ATX : est une extension du format microATX afin d'offrir une certaine
flexibilité aux constructeurs pour le design de leurs ordinateurs. Il propose un
AGP et 2 PCI.
o Mini-ATX : est un format compact alternatif au format microATX (284x208
mm), proposant un connecteur AGP et 4 connecteurs PCI au lieu des 3 du
format microATX.
o BTX : Le format BTX (Balanced Technology eXtended), porté par la société Intel,
est un format prévu pour apporter quelques améliorations. Le connecteur
d'alimentation BTX est le même que celui des alimentations ATX.
- BTX standard, présentant des dimensions standard de 325x267 mm ;
- Micro-BTX, de dimensions réduites (264x267 mm) ;
- Pico-BTX, de dimensions extrêmement réduites (203x267 mm).
a) Paramétrage
La première étape, lors de l'acquisition d'une nouvelle carte mère, est de
la paramétrer en fonction des composants (processeurs, mémoire cache, ...).
A cet effet, vous disposez des jumpers sorte de connecteurs. S'ils sont reliés par un
pont, on dit que le jumper est FERME (closed) alors qu'en position libre, il est
OUVERT (Open).
b) Montage
repérer les trous de fixation sur le boîtier et la carte mère
placer les écarteurs dans les trous du boîtier pour éviter le contact entre la
carte mère et la surface métallique
fixer les entretoises métalliques ou clips en plastique
visser la carte mère tout en utilisant des rondelles isolantes
monter les différents connecteurs :
o les connecteurs dalimentation
o les cavaliers (petits blocs de plastique comportant un fil de court-circuit
quon enfiche sur une paire des broches ou sur une rangée
daccumulateurs). Se référer à la documentation de la carte mère pour
connaître leurs positions. Les circuits de la carte et les cavaliers doivent être
bien enfoncés pour éviter des courts-circuits.
o Monter la série des connecteurs des LEDS placés sur la face avant du boîtier.
Repérer dabord leurs positions sur la carte sans oublier que ces connecteurs
sont polarisés. En vous référent à la notice qui accompagne la carte mère,
faire :
Monter les nappes et connecteurs dalimentation
Monter les différentes cartes dextension et les barrettes mémoires
Edition 2023 Par Ass. Pierre TSHIBANGU 11
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Vérifier toutes les connections et enfin démarrer le système. Etre très
attentif aux bips et messages systèmes provenant surtout de la routine
POST du BIOS.
c) Paramétrage
Il vous strictement conseillé de vous référer à la documentation de la
carte mère avant tout paramétrage. Le paramétrage de la carte mère est fait en
fonction des composants à utiliser sur ladite carte mère (processeur, mémoires, cartes
dextension, )
Panne
la panne proprement dite de la carte mère, comme celle dalimentation,
est difficilement détectable demblée car elle peut être causée par un
élément externe ou soit par un court-circuit.
La configuration assez complexe dune carte mère rend lintervention
sur celle-ci quasiment dangereuse
Il est conseillé dutiliser les outils de test de la carte mère sur un CD de
configuration et de checking communément appelé le CD de la carte
mère.
Edition 2023 Par Ass. Pierre TSHIBANGU 12
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Dépannage
Avant de vous livrer à toute intervention sur la carte mère, tester
dabord les différents connecteurs entrants ou sortants de la carte mère car un
élément en court-circuit peut mettre le système à genoux.
Procédures de détection dune panne de la carte mère
vérifier si lordinateur est correctement branché au secteur
vérifier si linterruption principale (à larrière) est en position marche
observer la réaction de la machine pendant lautotest de démarrage
(routine POST) et être attentifs aux bips émis.
Vérifier le fonctionnement de lalimentation si lautotest ne sexécute pas
Si lautotest se plante très rapidement, suspecter une panne de la carte
mère car cela signifierait que lalimentation fonctionne
Vérifier si les voyants du disque dur et de la disquette sallument lors de la
mise sous tension. Si oui, le processeur et le bios semblent fonctionner
puisquils ont réussi à lancer les commandes nécessaires
Si lécran ne sallume pas, démarrer avec un CD et tester une commande
DOS, exemple DIR C : et observer le voyant (si le voyant sest allumé :
suspecter lécran et le cas contraire suspecter la carte mère)
Débrancher toutes les cartes dextension, câbles, nappes et mettre la
machine sous tension. Si tout parait normal, remonter les un à un tout en
testant le redémarrage. Vérifier les circuits dalimentation, lenfichage des
cartes dextension, les charges électrostatiques, les cavaliers avant
dincriminer la carte mère.
Changer la carte mère et tester la machine
Questions nécessaires pour le choix dune carte mère
1. la carte mère supporte-t-elle le microprocesseur en vue dutilisation ?
2. la carte est-elle évolutive?
3. quel est le nombre des connecteurs ISA, PCI et AGP disponibles ?
4. combien de barrettes mémoires peuvent être placées sur la carte mère ?
5. la carte mère est-elle au format ATX, AT ou autre ?
Si un circuit électronique travaille à la limite de ses possibilités, il peut
provoquer une panne intermittente.
Laisser la machine en fonctionnement continu afin quelle atteigne une bonne
température interne. La panne aura peut-être lobligeance de se manifester.
Edition 2023 Par Ass. Pierre TSHIBANGU 13
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Lancer des séries de tests répétitifs sur les éléments que vous suspectez
pendant des heures pour que la panne se manifeste
Pour les chevronnés, envoyer de lair chaud sur un circuit suspect pendant que
la machine fonctionne. Si la panne se manifeste remplacer le circuit
I.6. LES BUS
On appelle bus, en informatique, un ensemble de liaisons physiques
(câbles, pistes de circuits imprimés, etc.) pouvant être exploitées en commun par
plusieurs éléments matériels afin de communiquer. Il est un ensemble de lignes de
communication reliant deux circuits digitaux. Le débit maximal du bus (ou taux de
transfert maximal), c'est-à-dire la quantité de données qu'il peut transporter par unité
de temps, sobtient en multipliant sa largeur par sa fréquence. Un bus d'une largeur
de 16 bits, cadencé à une fréquence de 133 MHz possède donc un débit égal à :
16 * 133.106 = 2128*106 bit/s, soit 2128*106/8 = 266*106 octets/s, soit 266*10 /1000
= 266*103 Ko/s = 266 Mo/s (le Hard prend 1000 octets pour 1 Ko, le soft prend 1024).
a) Types de bus:
Le bus dadresse (bus dadressage ou bus mémoire) transporte les adresses
mémoires auxquelles le processeur souhaite accéder pour lire ou écrire une
donnée. Il sagit dun bus unidirectionnel.
Le bus de données véhicule les instructions (codes programmes et données)
en provenance ou destination du processeur. Il sagit dun bus bidirectionnel
Le bus de contrôle (ou bus de commandes) transporte les ordres et signaux
de synchronisation en provenance de lunité de commande et à destination de
lensemble des composants matériels. Il sagit dun bus bidirectionnel dans la
mesure où il transmet également les signaux de réponse des éléments
matériels.
Les pannes des bus ou des connecteurs sont très rares, mais elles peuvent résulter :
Dune carte mal enfichée (mal positionnée, montée à lenvers, )
Dune carte mal vissée
Actuellement, toutes les cartes dextension sont plug n paly
Déchargez-vous de lélectricité statique
procurez-vous la carte, lisez la notice dinstallation et repérez les éléments
compatibles et incompatibles
repérez un connecteur dextension libre correspondant à la carte, dévissez ou
cassez les languettes à larrière de lordinateur, tenez la carte par sa languette
métallique.
Positionner la carte verticalement au-dessus de son connecteur, appuyer
fermement sur la carte en évitant de forcer lenclenchement et enfin vissez sa
languette.
A la mise sous tension, le système dexploitation la détectera à sa demande,
utilisez le CD de la carte et tout ira de soi grâce aux différents écrans
dinstallation
Edition 2023 Par Ass. Pierre TSHIBANGU 14
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
b) Quelques bus :
I.7. LE CHIPSET
On appelle chipset ou coprocesseur, l'élément chargé de gérer les
informations entre les différents bus afin de permettre à tous les éléments constitutifs
de communiquer entre eux. Le chipset définit l'intelligence et les possibilités de la
carte mère.
Le NorthBridge (Pont Nord ou Northern Bridge, appelé également
contrôleur mémoire) est chargé de contrôler les échanges entre le processeur
et la mémoire vive, c'est la raison pour laquelle il est proche du processeur. Il
est parfois appelé GMCH, pour Graphic and Memory Controller Hub. Il sert aussi
d'interface entre le bus AGP et est le seul composant, en dehors du
processeur, qui tourne à la vitesse de bus processeur.
Le SouthBridge (Pont Sud ou Southern Bridge, appelé également
contrôleur d'entrée-sortie ou contrôleur d'extension) gère les communications
avec les périphériques d'entrée-sortie. Le pont sud est également appelé ICH
(I/O Controller Hub). Le South Bridge, quant à lui, est cadencé à une fréquence
plus basse. Il est chargé d'interfacer les slots d'extensions ISA, EISA ou encore
PCI. Il se charge aussi de tous les connecteurs I/O, tels que les prises séries,
parallèles, USB, ainsi que les contrôleurs IDE et FLOPPY. Le South Bridge
prend aussi en charge l'horloge système et les c ontrôleurs d'interruptions et
DMA.
I.8. LE PROCESSEUR
Edition 2023 Par Ass. Pierre TSHIBANGU 15
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Le processeur est un composant électronique que nous considérons
comme le cerveau ou cur pensant de lordinateur car cest lui qui exécute toutes les
tâches (instructions) demandées à la machine (ordinateur). Il a pour rôle dexécuter
les programmes stockés en mémoire centrale en chargeant les instructions, en les
décodant et en les exécutants lune après lautre.
a) unités fonctionnelles
Le processeur est constitué dun ensemble dunités fonctionnelles
reliées entre elles.
Unité dinstruction ou unité de commande qui lit les données arrivant, les
décode puis les envoie à lunité dexécution. Cette unité est constituée des
éléments suivants :
o Un Séquenceur (ou bloc logique de commande) chargé de synchroniser
lexécution des commandes au rythme dune horloge. Il est ainsi chargé
de lenvoi des signaux de commandes
o Un Compteur ordinal contenant ladresse de la prochaine instruction.
Cest un registre contenant ladresse de linstruction à rechercher et
pointe sur la prochaine à exécuter
o Un Registre dinstruction contenant linstruction à exécuter et
contient celle en cours dexécution
o Un décodeur qui détermine lopération à effectuer parmi toutes celles
disponibles
o Une horloge synchronise toutes les actions du processeur
Unité dexécution ou unité de traitement qui accomplit les tâches que lui a
données lunité dinstruction. Cette unité est composée de :
o Lunité arithmétique et logique qui assure les fonctions de calcul
arithmétique et des opérations logiques
o Lunité de virgule flottante qui accomplit les calculs complexes non
entiers que ne peut réaliser lunité arithmétique et logique
o Le registre détat (PSW : Processor Status Word) qui stocke des
indicateurs sur létat du système
o Le registre accumulateur qui stocke les résultats des opérations
arithmétiques et logiques
Unité de gestion des bus ou unité dentrée-sortie gère les flux
dinformations.
L'exécution d'une instruction par l'UC passe par les étapes suivantes :
1. Chargement de la prochaine instruction à exécuter depuis la mémoire jusque
dans le registre dinstruction.
2. Modification du compteur ordinal pour qu'il pointe sur l'instruction suivante.
3. Décodage de l'instruction que l'on vient de charger.
Edition 2023 Par Ass. Pierre TSHIBANGU 16
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
4. Localisation dans la mémoire des éventuelles données utilisées par l'instruction.
5. Chargement des données dans les registres internes de l'unité centrale.
6. Exécution de l'instruction.
7. Stockage des résultats à leurs destinations respectives.
Exercice : Représenter le compteur ordinal sur le schéma ci-dessous :
b) Paramétrage du processeur
Vérifiez si aucune patte n'est pliée, sinon, redressez là avec une petite pince
avant.
Insertion du processeur dans le socket en respectant les détrompeurs.
Appuyez à fond sur le processeur
En gardant le doigt sur le processeur, abaissez le levier de blocage du
processeur.
Utilisez la pâte thermique directement collée sur le ventilateur ou grattez cette
pâte sur le ventilateur (avec un tournevis plat, il ne doit plus en rester) et
posez de la pâte thermique sur le processeur.
1. Positionnez le ventilateur sur le processeur.
2. Insérez le connecteur d'alimentation du ventilateur dans le socket.
Edition 2023 Par Ass. Pierre TSHIBANGU 17
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Pour refroidir un ordinateur, il faut acheter un petit dissipateur
thermique à fixer sur votre CPU et qui en éloignera la chaleur. Ce radiateur de
lordinateur dirige la chaleur du CPU vers lextérieur permettant de brasser lair.
c) Mémoire cache ou antémémoire
La mémoire Cache conçue sous la technologie RAM nest quune
catégorie technique car elle ne sert que de tampon entre la mémoire centrale et le
microprocesseur ou mieux entre le processeur et sa périphérie.
cache primaire (L1) ou cache de niveau 1 : Interne au processeur, il est le
plus rapide. Cest une mémoire intégrée directement dans le processeur et
stocke séparément les programmes des données utilisées.
Cache secondaire (L2) ou cache de niveau 2 : interne ou externe au
processeur dépendant du type du processeur et de la carte en présence. cette
mémoire sert dintermédiaire entre la mémoire cache de niveau 1 et la RAM.
Cache tertiaire (L3) ou cache de niveau 3 : externe au processeur et
atteint déjà 2 Mo à 8 Mo de capacité avec pentium IV. Elle est constituée de la
SRAM implantée directement sur la carte mère.
d) Horloge et fréquence
La fréquence dhorloge appelée également cycle correspond au nombre
dimpulsions par seconde. Un ordinateur à 2,4 Ghz possède une horloge envoyant
2 400 000 000 de battements par seconde.
A chaque impulsion (top), le processeur exécute une action sous une
puissance caractérisant le nombre dinstructions traitées par seconde et sexprime
en MIPS (Millions dInstructions Par Seconde) correspondant à la fréquence du
microprocesseur que divise le CPI. Lindicateur CPI (Cycle Par Seconde) permet de
représenter le nombre moyen de cycles dhorloge nécessaire à lexécution dune
instruction sur le microprocesseur.
V.E= Fréquence / CPI en MIPS
a) Architecture de microprocesseur
Une architecture externe de processeur est le modèle du processeur vu de
l'extérieur, c'est-à-dire par le programmeur en langage machine, le
compilateur ou le noyau du système d'exploitation. Il s'agit de l'interface entre
le matériel et le logiciel.
Cette interface peut être implémentée dans divers processeurs. L'organisation
pratique de ces derniers est appelée micro-architecture ou architecture
interne. Par opposition à l'architecture qui correspond au modèle de la machine
vu par le programmeur, les spécificités d'une micro-architecture sont invisibles
pour ce dernier. Par exemple, la micro-architecture peut spécifier l'existence de
mémoires cache, de renommage de registres, de pipelines, de prédiction de
branchement. Une micro-architecture peut ensuite donner lieu à une ou
plusieurs réalisations matérielles.
Pour résumer, Andrew Tanenbaum distingue trois niveaux matériels dans un
ordinateur :
niveau no 2 architecture externe ou de jeu d'instruction (ISA) ;
niveau no 1 micro-architecture ;
niveau no 0 réalisation en logique numérique.
Edition 2023 Par Ass. Pierre TSHIBANGU 18
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Exemple (fictif) :
niveau architecture externe : il existe huit registres d'usage général.
L'instruction ADD effectue une addition entre deux quelconques de ces
registres et met le résultat dans un quelconque troisième ;
niveau micro-architecture (architecture interne) : le traitement des
instructions est pipeliné et deux unités arithmétiques et logiques sont
capables d'effectuer l'addition de l'instruction ADD ;
niveau réalisation : le processeur est réalisé dans une technologie CMOS
avec trois niveaux de métaux et une finesse de gravure de 130
nanomètres.
Pour une architecture donnée, on peut avoir plusieurs micro-architectures, et une
micro-architecture donnée peut servir de base à plusieurs réalisations. Par exemple
l'architecture System 360 d'IBM a été disponible dès le départ en cinq micro-
architectures différentes ayant naturellement des performances et un coût différent
(c'est d'ailleurs dans le contexte de la définition de cette architecture que la
nomenclature ci-dessus a été raffinée4). Chez Intel, l'architecture IA-32, implémentée
pour la première fois dans le 80386, possède des implémentations ultérieures très
différentes : par exemple, le Pentium a introduit une micro-architecture pipelinée de
type superscalaire avec prédiction de branchement. En outre, l'architecture IA-32 a
été implémentée par d'autres fondeurs, en particulier AMD.
Naturellement les interactions entre les trois niveaux sont complexes. Les contraintes
de réalisation limitent les choix micro-architecturaux et le désir de pouvoir choisir une
micro-architecture donnée influence la définition de l'architecture. Si les avantages de
la compatibilité forcent à vouloir garder l'architecture constante, vouloir avoir une
micro-architecture et une réalisation efficace pousse vers une évolution, soit par
extension compatible (ajout d'instructions par exemple), soit en précisant des zones
floues ou même en invalidant ce qui autrefois était autorisé.
La plupart des processeurs utilisent lune de deux architectures ci-
dessous ou les deux par émulation. Ces architectures sont actuellement améliorées
par les différentes technologies.
1. CISC (Complex Instruction Set Computer ou ordinateur à jeu dinstruction
complexe) consiste à cabler dans le processeur des instructions complexes, difficiles à
créer à partir des instructions de base. Cette architecture est utilisée par les
processeurs de type 80X86 (80286, 80386, 80486). Ce type darchitecture possède
un coût élevé dû aux fonctions évoluées imprimées sur le silicium.
2. RISC (Reduced Instruction Set Computer ou Ordinateur à jeu dinstructions réduit)
na pas de fonctions évoluées câblées. Les programmes doivent être traduites en
instructions simples, ce qui entraîne un développement plus difficile et /ou un
compilateur plus puissant. Une telle architecture possède un coût de fabrication réduit
par rapport aux processeurs CISC. De plus, les instructions sont exécutées en un seul
cycle dhorloge ce qui rend lexécution des programmes plus rapide.
3. Architecture VLIW (very long instruction word). Ce concept fait reposer une
partie de la gestion du pipeline sur le compilateur : le processeur reçoit des
instructions longues qui regroupent plusieurs instructions plus simples.
Edition 2023 Par Ass. Pierre TSHIBANGU 19
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
4. Architecture Alors que les instructions des processeurs
vectorielle :
traditionnels traitent un nombre (un scalaire) à la fois, les instructions des
processeurs vectoriels peuvent travailler sur des vecteurs.
5. architecture data flow : décrit une architecture où les données sont des
entités actives qui traversent le programme de manière asynchrone,
contrairement à l'architecture classique Von Neumann où elles attendent
passivement en mémoire pendant que le programme est exécuté
séquentiellement suivant le contenu du pointeur de programme (PC). On parle
aussi d'ordinateur cadencé par les données. Exemple : MIT Static Dataflow
Architecture, prototype avec 8 processeur ; HDFM, Hughes Dataflow
Multiprocessor, 512 processeurs, LAU, TI's Distributed Data Processor, DDM1.
b) Langage Assembleur
LASM est un utilitaire qui nest pas interactif, contrairement à lutilitaire
debug. Le programme que lon désire traduire en langage machine (On dit
assembler) doit être placé dans un fichier texte (Avec lextension .ASM sous DOS).
Les indicateurs sont regroupés en deux : registre ou indicateur détat et indicateur de
contrôle.
1. Indicateurs détats (16 32 bits)
CF (Carry Flag) : Cest lindicateur de report (retenue) qui intervient dans les
opérations daddition et de soustraction sur le N. CF=1 sil y a une retenue après
laddition ou la soustraction du bit de poids fort des opérandes (souvent sur 4 bits)
Exemple : 1100
0110
10010 CF=1 car il y a une retenue
ZF (Zero Flag) : Est mis à 1 si le résultat de la dernière opération est 0. Lorsque
lon vient deffectuer une soustraction ou comparaison, il faut signifier que ces deux
opérandes sont égaux. Sinon ZF =0
Exemple : 4-4=0, alors ZF =1 car le résultat donne 0
OF (OverFlow Flag) : Indicateur de débordement. OF=1 si le résultat dune
addition ou dune soustraction donne un nombre qui nest pas codable en relatif dans
laccumulateur (registre général)
Exemple : 1111
0001
10000OF =1
SF (Sign Flag) : SF=1, si le bit de poids forts du résultat dune addition ou
soustraction est 1. SF est utile lorsquon manipule des entiers relatifs, car le bit du
poids fort donne alors le signe du résultat.
Exemple : 01100
00001
01101 SF=0 car il est positif
La détermination de SF se fait toujours en spécifiant le nombre de bits à
prendre en compte.
PF (Parity Flag) : PF=1 si le résultat donne un nombre pair de bit 1
Exemple : 01000010
01100001
Edition 2023 Par Ass. Pierre TSHIBANGU 20
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
10100011 PF=1 car il quatre 1.
AF (Auxilary Flag) : Retenue auxiliaire. AF=1, si le retenu auxiliaire est 1 cest par le
passage du 4ème bit au 5ème bit.
Exemple : 0001010
0000001
0001011 AF=1 car le 4ème bit est 1
2. Indicateurs de contrôle
IF (Interrupt Flag) : IF = 1, si il y a interruption
DF (Direction Flag) : DF=1 si on détermine le sens de déplacement.
Elles sont effectuées par lUAL. A part ces instructions, il y a dautres qui
travaillent sur la représentation binaire des données. Décalage de bit, opérations
logiques bit à bit. Ces opérations décalent vers la gauche ou vers la droite les bits de
laccumulateur.
SHL Registre, 1 (Shift Left) : Décale les bits du registre dune position vers la
gauche. Le bit de gauche est transféré dans CF. Les bits introduits à
droite sont à 0.
SHR Registre, 1(Shift Right) : Comme SHL mais à la droite.
ROL registre, 1 (Rotate Left) : Rotation vers la gauche : le bit de poids fort passe à
droite et est aussi copié dans CF. Les autres bits sont décalés dune position.
ROR Registre, 1 (Rotate Right) : comme ROL mais à droite.
RCL Registre, 1 (Rotate Carry Left): Rotation vers la gauche en passant par
lindicateur CF. CF reprend la place du bit de poids faible, le bit de
poids fort part dans CF.
RCR Registre, 1 (Rotate Carry Right) : Comme RCL mais à droite.
2. Jeu dinstructions
a) Types dinstructions
Affectation : déclenchent un transfert des données entre lun de registres du
processeur et la mémoire principale.
Arithmétique et logique
b) Codage des instructions et mode dadressage
Les instructions et leurs opérandes (paramètres) sont stockés en
mémoire centrale. La taille totale dune instruction dépend du type dinstruction et
aussi du type dopérande. Il y a 4 modes dadressages :
Implicite : Linstruction contient seulement le code opération
Immédiat : Le champ opérande contient la donnée
Direct : Le champ opérande contient ladresse de la donnée en mémoire.
Relatif : Ce mode dadressage est utilisé pour certaines instructions de
branchement.
I.9. LES MEMOIRES
On appelle « mémoire » tout composant électronique capable de
stocker temporairement des données. Une mémoire est un dispositif ou un support
capable de stocker des informations (programmes et données) et de les restituer à la
demande. Les mémoires informatiques utilisent un stockage binaire en octets.
Quelques mémoires :
la mémoire centrale (appelée également mémoire interne) permettant de
mémoriser temporairement les données lors de l'exécution des programmes. La
mémoire centrale est réalisée à l'aide de micro-conducteurs, c'est-à-dire des
circuits électroniques spécialisés rapides.
Edition 2023 Par Ass. Pierre TSHIBANGU 21
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
la mémoire de masse (appelée également mémoire physique ou mémoire
externe) permettant de stocker des informations à long terme, y compris lors de
l'arrêt du PC.
Mémoire virtuelle est un espace disque qui simule la mémoire centrale servant à
augmenter la capacité de cette dernière en la prolongeant sur le disque mais avec
des performances limitées. Espace dadressage que lon fait prendre au CPU
pour de la vraie RAM, alors quen fait les données sont stockées sur le disque dur
Mémoire flash remplit les mêmes fonctions que la mémoire vive, sauf quelle les
garde même quand elle nest plus sous tension. Elle plus légère, robuste et offre
un temps daccès plus avantageux
Mémoire tampon est aire de stockage intermédiaire associée aux entrées-sorties
fonctionnant comme une file dattente et jouant le rôle dun amortisseur entre
deux éléments de la machine tournant à des vitesses différentes.
Mémoire vidéo est réservée à laffichage consommant énormément de la bande
passante pour transférer les informations de la mémoire vers lécran
Mémoire conventionnelle formée de 640 premiers Ko de mémoire dun PC dans
lesquels MS-DOS est capable de faire tourner un programme.
Les principales caractéristiques d'une mémoire sont les suivantes :
o La capacité représente le volume global d'informations que la mémoire peut
stocker.
o Le temps d'accès correspond à l'intervalle de temps entre la demande de
lecture/écriture et la disponibilité de la donnée ;
o Le temps de cycle représente l'intervalle de temps minimum entre deux accès
o Le débit définit le volume d'informations échangé par seconde ;
o La non volatilité caractérisant l'aptitude d'une mémoire à conserver les données
l
a) MEMOIRE VIVE (RAM)
Son conte nu peut être lu mais aussi modifié. Elle sert à accueillir le
système dexploitation qui est chargé en mémoire vive dès la mise en route du
microordinateur puis les logiciels et enfin les données. Lorsquon éteint le micro-
ordinateur, cette mémoire vive est effacée. Elle permet de stocker des informations
pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre
détruit dès lors que l'ordinateur est éteint ou redémarré, contrairement à une
mémoire de masse telle que le disque dur, capable de garder les informations même
lorsqu'il est hors tension.
La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu
au début du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans
une matrice selon des lignes et des colonnes. Un transistor, couplé à un
Edition 2023 Par Ass. Pierre TSHIBANGU 22
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
condensateur donne l'information d'un bit. 1 octet comprenant 8 bits, une barrette
de mémoire DRAM de 256 Mo contiendra donc 256 * 2^10 * 2^10 = 256 * 1024 *
1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147 483
648 transistors.
La DRAM EDO (Extended Data Out, soit Sortie des données améliorée parfois
également appelé hyper-page) est apparue en 1995. Elle est dotée dun circuit
comme tampon servant de sauvegarder les adresses. Ce tampon reçoit ladresse
de la prochaine donnée.
La SRAM (Static RAM) : type de mémoire rapide utile pour constituer la mémoire
centrale de l’ordinateur. Cette mémoire a l'immense avantage de pouvoir stocker
une valeur pendant une longue période sans devoir être rafraîchie. Cela permet des
temps d'accès très court (8−20ns). Le bit mémoire d'une RAM statique (SRAM) est
composé d'une bascule. Chaque bascule contient entre 4 et 6 transistors.
La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997,
permet une lecture des données synchronisée avec le bus de la carte-mère,
contrairement aux mémoires EDO et possédant leur propre horloge. C'est-à-dire
que chaque requête mémoire se fait en un seul cycle dhorloge. Dans les RAM
dynamiques (DRAM), l'information est mémorisée sous la forme d'une charge
électrique stockée dans un condensateur (capacité grille substrat d'un transistor
MOS).
La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire
permettant de transférer les données sur un bus de 16 bits de largeur à une
cadence de 800Mhz, ce qui lui confère une bande passante de 1,6 Go/s.
La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la
technologie SDRAM, permettant de doubler le taux de transfert de la SDRAM à
fréquence égale.
Partant de la forme, nous avons :
SIMM (Single In Line Memory Module) : groupe des boîtiers des mémoires
montés sur un circuit imprimé rectangulaire allongée. SIMM à 30 et 72
connecteurs (puces dun coté).
DIMM (Dual In line Mémory Module) : Extrêmement rapide et petit et naccepte
pas nimporte quelle carte mère (84 connecteurs dun coté donnant lieu à 164
broches)
RIMM (Rambus In line Memory Module) rapide (très rapide) et nutilise quune
seule barrette avec 2 continus (présence de deux détrompeurs et 184).
Quelques problèmes :
1. recherche dune barrette défaillante
remonter une barrette ou un ensemble des barrettes les unes après les autres
redémarrer lordinateur et puis recommencer la vérification jusquà la
découverte de la mauvaise barrette
2. analyse de la mémoire centrale
essayer les barrettes mémoires sur une autre machine
remplacer les barrettes par dautres beaucoup plus sûres
essayer de faire fonctionner lordinateur en les utilisant une par une
Edition 2023 Par Ass. Pierre TSHIBANGU 23
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
exploiter lautotest du bios
effectuer un test électronique. Ex : le programme MEMTEST
télécharger le programme à partir du site http:/ www.memtest86.com
dézipper le programme et doubler cliquer sur Install.bat
redémarrer lordinateur avec le CD du système
b) MEMOIRE MORTE (ROM)
Il existe un type de mémoire permettant de stocker des données en
l'absence de courant électrique, il s'agit de la ROM (Read Only Memory, dont la
traduction littérale est mémoire en lecture seule) appelée mémoire morte, parfois
mémoire non volatile car elle ne s'efface pas lors de la mise hors tension du système.
1. Les PROM (Programmable Read Only Memory) sont des puces constituées de
milliers de fusibles (ou bien de diodes) pouvant être "grillés" grâce à un appareil
appelé « programmateur de ROM » sous une forte tension (12V) aux cases mémoire
devant être marquées. Elle est programmable une seule fois.
2. Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant
être effacées. Lorsque la puce est en présence de rayons ultra-violets d'une
certaine longueur d'onde, les fusibles sont reconstitués, c'est-à-dire que tous les
bits de la mémoire sont à nouveau à 1. C'est pour cette raison que l'on qualifie ce
type de PROM d'effaçable. Elle reprogrammable plusieurs fois après effacement.
3. Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM
effaçables, mais contrairement aux EPROM, celles-ci peuvent être effacées par un
simple courant électrique.
c) LES DISQUES OPTIQUES
Le Compact Disc a été inventé par Sony et Philips en 1981 dans le but
de fournir un support audio et vidéo de haute qualité. Les spécifications du
Compact Disc ont été étendues en 1984 afin de permettre au CD de stocker des
données numériques. En 1990 Kodak met au point le CD-R capable de stocker 650
ou 700 Mo de données et 74 ou 80 min de musique. Le taux de transfert d'un CD-
ROM est de 150 ko/s, ce qui correspond au taux de transfert dun lecteur de CD
audio. On peut monter jusqu'à 7200 ko/s (48X) avec un lecteur de CD-ROM.
1°) Les méthodes décriture :
o Monosession : Cette méthode crée une seule session sur le disque et ne
donne pas la possibilité de rajouter des données ultérieurement. (pas
déventuel ajout dinformations).
o Multisession (multivolume) : Cette méthode permet de graver un CD en
plusieurs fois, en créant une table des matières.
o Track At Once : Cette méthode permet de désactiver le laser entre deux
pistes, afin de créer une pause de 2 secondes entre chaque piste
o Disc At Once : Contrairement à la méthode précédente, le Disc At Once écrit
sur le CD en une seule traite. Les musiques sont donc enchaînées.
o Burn Proof ou Just Link : larrêt de la gravure par manque de données
Edition 2023 Par Ass. Pierre TSHIBANGU 24
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
o L'overburning : cette technique permet de dépasser légèrement la capacité
du support vierge afin de stocker un peu de données supplémentaires.
2°) Quelques problèmes
Pas de son : Vérifiez les hauts parleurs et connectez correctement, quelques
fois certains jeux ou fausses manuvres bloqueraient le son
Connexion IDE mauvaise: revoir le secondaire / master et primaire / slave
Ne lit pas les CD gravés mais bien les CD gravés: lecteur trop ancien, il
n'accepte pas les CD multi-sessions (multiread), remplacez le lecteur.
Le lecteur ne lit pas tous les CD: nettoyage de la tête, nettoyage des CD
(essuie-tout avec alcool dénaturé), sinon remplacez le lecteur CD.
lecture très lente: nettoyage des têtes de lecture avec un CD de nettoyage.
Problème douverture : enfoncez délicatement un trombone déplié dans ce trou
en maintenant le bouton d'éjection enfoncé.
d) DISQUE DUR
Le disque dur est un périphérique de stockage magnétique ayant
remplacé les tambours et les bandes aujourdhui obsolètes. Il est divisé en piste
et chaque piste est divisée en secteurs. Toutes les informations inscrites sur le
disque dur doivent porter un numéro de cluster, cylindre, secteur, piste et de la tête
donc le numéro du plateau. Cluster (groupe de secteurs sur un disque), secteur
(portion logique dun disque contenant 512 ou 1024 octets) et piste (découpage
logique dun disque, concentrique et constituée des secteurs).
1) Architecture dun Disque Dur
les têtes de lecture/écriture
Chaque plateau possède deux faces, à chaque face une tête de
lecture/écriture portée par un bras. En pratique, un bras se trouvant entre deux
plateaux porte deux têtes de lecture/écriture. La lecture et l'écriture se fait grâce à
des têtes de lecture (en anglais heads) situées de part et d'autre de chacun des
plateaux. Les têtes ne sont qu'à quelques microns de la surface, séparées par une
couche d'air provoquée par la rotation des disques qui crée un vent d'environ
250km/h.
les pistes
La surface des plateaux est divisée en pistes concentriques numérotées à
partir de lextérieur en commençant par 0. Toutes les têtes de lecture / écriture se
Edition 2023 Par Ass. Pierre TSHIBANGU 25
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
déplaçant en même temps. Lensemble des pistes de même numéro sur les différents
plateaux est appelé cylindre.
Un cylindre
Il est constitué par toutes les pistes superposées de même ordre qui se
présente simultanément sous les têtes de lecture écriture. Le nombre de cylindre
dépend également du type de disque.
Les secteurs
Les pistes sont divisées en secteurs. Le nombre de secteurs est variable
(de 17 à plus de 100).
Le cluster (ou en français unité d'allocation)
La zone minimale que peut occuper un fichier sur le disque. En effet le
système d'exploitation exploite des blocs qui sont en fait plusieurs secteurs (entre 1
et 16 secteurs). Sur les anciens disques durs, l'adressage se faisait ainsi de manière
physique en définissant la position de la donnée par les coordonnées cylindre / tête /
secteur (en anglais CHS pour Cylinder / Head / Sector).
LAlimentation : Il y a 4 pins pour la connexion (PIN : Personnal Identification
Number qui est un identifiant dun utilisateur).
Les cavaliers : Ils sont aussi dits jumpers qui permettent de sélectionner le
mode de fonction logique dun disque dur : (maître) capable de démarrer
lordinateur et SL (esclave) qui dépend de lautre
2) Les caractéristiques techniques
Capacité : volume de données pouvant être stockées sur le disque. Elle est
déterminée sous le modèle CHS ou LBA.
Taux de transfert (ou débit) : quantité de données pouvant être lues ou
écrites sur le disque par unité de temps. Il s'exprime en bits par seconde.
Vitesse de rotation est exprimée en tours par minutes (notés rpm pour
rotations par minute). La vitesse des disques durs est de l'ordre de 7200 à
15000 rpm.
Temps de latence (aussi appelé délai rotationnel) est le temps écoulé entre le
moment où le disque trouve la piste et le moment où il trouve les données.
Temps d'accès moyen représente le temps moyen que met le disque entre le
moment où il a reçu l'ordre de fournir des données et le moment où il les
fournit.
Densité radiale : nombre de pistes par pouce (tpi: Track per Inch).
Densité linéaire : nombre de bits par pouce(bpi: Bit per Inch).
Densité surfacique : rapport de la densité linéaire sur la densité radiale
(s'exprime en bits par pouce carré).
Mémoire cache permet de conserver les données auxquelles le disque accède
le plus souvent afin d'améliorer les performances globales ;
Interface : il s'agit de la connectique du disque dur. Les principales interfaces
pour disques durs sont les suivantes : IDE/ATA ; Serial ATA ; SCSI ;
3) Monter un disque dur :
Configurer le disque dur à laide des jumpers se trouvant sur la face arrière
(Master, Slave, Cable Select, Master No Ata Slave, )
Disposer le HDD dans un emplacement recommandé
Brancher lalimentation ainsi que la nappe des données
I.10. LES TECHNIQUES GRAPHIQUES (Infographie)
Edition 2023 Par Ass. Pierre TSHIBANGU 26
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
1°) IMPRIMANTE
Cest le périphérique qui laisse les traces (hard copy). Il permet de sortir
les données à base dune mécanique et délectronique capable de recevoir des codes
électroniques représentant des caractères alpha numériques, des symboles et des
graphiques et capable des les imprimer sur un papier (support) défilant de manière
continue et régulier. Le langage de description de page est le langage standard que
l'ordinateur utilise pour communiquer avec l'imprimante. Les principaux sont les
suivants :
1. Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les
caractères sont transmis selon leur code ASCII
2. Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple
LaserWriter, est devenu le standard en matière de langage de description de
page. Il s'agit d'un langage à part entière basé sur un ensemble d'instructions
Il existe 3 types dimprimantes :
Les imprimantes matricielles : la qualité dimpression est liée au nombre
daiguille. Il y a présence de va et viens de la tête sur le papier (aiguilles
poussées par des électro-aimants tapant sur le ruban de carbone).
Les imprimantes jet dencre : Elles vaporisent de minuscules gouttes
dencre sur le papier par lintermédiaire de buses. Les têtes sont composées
des nombreuses buses chauffées entre 300 et 400°C par seconde par un signal
impulsionnel et chaque buse produit une bulle éjectant une gouttelette fine.
Les imprimantes laser : Présence dun ionisateur de papier charge les
feuilles et le tambour. Le laser quant à lui (grâce à un miroir qui lui permet de
se placer) charge le tambour positivement en certains points. Du coup, l'encre
du toner chargée se dépose sur les parties du toner ayant été chargées par le
laser, qui viendra se déposer sur le papier.
a) Caractéristiques
Qualité de limpression : netteté ou finesse des caractères sur papier en DPI
(Dot Per Inch : Nombre imprimé par pouce)
Temps de préchauffage : temps dattente avant la première impression.
Mémoire embarquée : permet de stocker les travaux dimpression
Vitesse : elle se mesure en CPS ou en PPM
Mode de chargement : Soit feuille à feuille (Friction) ou en accordéon (Listing)
Mode dimpression : Ligne par ligne, page par page,
Cartouche : standard dépendant de la marque
Format de papier : selon la taille A4 (21 X 29,7 cm), A3 (29,7 X 42 Cm),
interface
b) Techniques
- A Impact : Imprimante mécanique fait appel à un Ruban avec encre aiguille
- Sans Impact : pas de ruban et lencre est chauffée est fixé sur papier.
Edition 2023 Par Ass. Pierre TSHIBANGU 27
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
2°) NUMERISEUR
Un scanner (anglicisme pour le mot français «numériseur») est un
périphérique d'acquisition permettant de numériser des documents, c'est-à-dire de
transformer un document papier en image numérique. Un scanner est généralement
caractérisé par les éléments suivants : la résolution, le format de document, la
Vitesse d'acquisition, linterface, l'encombrement, le poids, la consommation
électrique, le niveau sonore et les accessoires. Le principe du fonctionnement d'un
scanner est le suivant :
Le scanner parcourt le document ligne par ligne ;
Chaque ligne est décomposée en « points élémentaires », correspondant à des
pixels.
Un capteur analyse la couleur de chacun des pixels ;
La couleur de chaque pixel est décomposée selon 3 composantes (rouge, vert,
bleu)
On distingue généralement trois catégories de scanners :
Les scanners à plats permettant de numériser un document en le plaçant à
plat contre une vitre. Il s'agit du type de scanner le plus courant.
Les scanners à main possédant une taille réduite. Ces scanners doivent être
déplacés manuellement (ou semi manuellement) sur le document, par bandes
successives, afin de le numériser en entier.
Les scanners par défilement faisant défiler le document devant une fente
lumineuse fixe afin de le numériser, à la manière des télécopieurs (fax).
Edition 2023 Par Ass. Pierre TSHIBANGU 28
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
CHAPITRE II : STRUCTURE LOGICIELLE DU MICRO-
ORDINATEUR
Un logiciel nest pas du code, mais un ensemble de programmes, de procédés, de
règles et de la documentation relatifs au fonctionnement dun ensemble de
traitement de linformation. Un logiciel est un produit continuellement évolutif car
étant destiné à satisfaire un ensemble de besoins appartenant à un monde réel qui
évolue.
Edition 2023 Par Ass. Pierre TSHIBANGU 29
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.1. LE SYSTEME DEXPLOITATION
Le système d'exploitation (SE, en anglais Operating System ou OS) est
un logiciel qui permet de gérer toutes les ressources de lordinateur (hardware et
software). Il sert dinterface entre lutilisateur et le matériel par le biais des
différents logiciels.
1°) Installation dun système dexploitation
Pour y parvenir, disposer dun CD dinstallation et connaître sa licence
constituée des 25 caractères placés sous 5 zones.
Windows XP présente les 5 étapes ci-dessous :
Collecte dinformations
Mise à jour dynamique
Préparation de linstallation
Installation de Windows
Fin de linstallation
TP : donner les étapes de linstallation de :
Windows Severn
Windows Vista
Linux (Ubuntu)
2°) Démarrage du système
Module BIOS
Appelé IBMBIO.COM chez IBM, IO.SYS chez MICROSOFT, il peut porter
différents noms (à base de IO). Il est chargé en mémoire et constitue l'interface de bas
niveau pour les programmes de la ROM−BIOS.
Module DOS :
Il est appelé IBMDOS.COM chez IBM et DOS.SYS chez MICROSOFT (nom
à base de DOS). C'est l'interface de haut niveau avec les programmes utilisateurs. Il
contient un gestionnaire de fichier (organisation du répertoire et des fichiers sur
disque, blocage et déblocage des enregistrements...). Il gère les appels de fonctions
des entrées sorties, de la gestion des fichiers et de la mémoire, de la date et de
l'heure et des programmes en cours.
3°) Démarrage dun système par défaut
Au lieu de sélectionner par le biais de touches de direction, il est
possible de le faire partant de longlet avancé de la fenêtre système et prendre
paramètres de Démarrage et récupération, choisir lequel de système serait
pris par défaut, paramétrer le temps et cliquez sur modifier, ce qui affiche le fichier
boot.ini avec NotePad. Au niveau du texte /noexecute= .... (par exemple
/noexecute=optin /fastdetect), remplacez par /noexecute=AlwaysOff. Pour le
réactiver, il suffit de remplacer /noexecute=AlwaysOff par /noexecute=Optin.
4°) Console de récupération.
Si votre ordinateur démarre complètement il est demandé d'insérer votre
CD d'installation et par démarrer -> Exécuter, de taper la commande D:\I386\
WINNT32.EXE /CMDCONS, où D est la lettre de votre lecteur CD / DVD. La console
de récupération sera maintenant présente dans le menu de démarrage. Ce n'est
néanmoins pas la méthode standard.
5°) Mode sans Echec
Le mode sans échec est le mode diagnostic de Windows. Lorsque vous
démarrez votre ordinateur en mode sans échec, seuls les composants spécifiques
nécessaires à l'exécution du système d'exploitation sont chargés. Dans lécran
Edition 2023 Par Ass. Pierre TSHIBANGU 30
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Options de démarrage avancées, sélectionner loption de mode sans échec souhaitée
parmi celles ci-dessous :
Réparer votre ordinateur
Mode sans Echec
Mode sans échec avec prise en charge réseau
Invite de commandes en mode sans échec
Inscrire les événements de démarrage dans le journal
Activer la vidéo basse résolution.
Généralement la touche F8 nous permet de lancer le système en ce
mode et un paramétrage par défaut en faisant Démarrer, Exécuter, msconfig,
OK et parvenir à cocher SAFEBOOT de boot.ini. Quelques problèmes
trouveraient solution en mode sans échec et il est à noter que dautres
applications ne seraient pas fonctionnelles par manque de lancement des certains
pilotes.
II.2. SYSTEME DE GESTION DES FICHIERS
Un SGF est une unité fonctionnelle du système dexploitation en charge
de la manipulation des fichiers, lallocation sur la mémoire, la localisation des
fichiers ainsi que la sécurité des fichiers.
Un fichier est vu comme une suite d'articles ou d'enregistrements
logiques d'un type donné par exemple : texte, son, image ou vidéo donnant ainsi une
extension dau moins trois caractères sachant que le fichier respecte aussi quelques
normes selon le système de prise en charge : Nom fichier, Nom du programme,
Date de création/modification, Taille, Auteur, Emplacement, Type, titre,
Attributs,
Nous avons les dossiers obligatoires au bon fonctionnement de votre
machine en partant du disque dur :
o Documents and settings : représente tous les comptes utilisateurs existants
du système dexploitation
o Program files : représente tous les logiciels installés sur votre système
Fichiers communs : dossier dans lequel sont installés les fichiers partagés
Installshied Installation Information : correspond au moteur dinstallation
et de vérification dapplications
Internet Explorer : navigateur Internet Microsoft par défaut
Messenger : logiciel Microsoft de messagerie instantanée
Edition 2023 Par Ass. Pierre TSHIBANGU 31
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Microsoft FrontPage : logiciel de création de page HTML
Movie Marker : logiciel Microsoft de montage de film
MSN gaming zone : logiciel de jeux en ligne
NetMeeting : logiciel apparenté aux logiciels de téléconférence
Outlook Express : pour la messagerie sous Microsoft
Uninstall Information : contient les informations désinstallées
Windows Media Player : lecteur de fichier multimédia incorporé
Windows NT : dossier commun pour les accessoires
Windows Update : dossier en charge de la mise à jour
o Recycler : représente les dossiers/fichiers supprimés
o System volume Information : correspond aux dossiers restaurés
o Temp : correspond à des fichiers temporaires
o Windows : correspond à votre système dexploitation et le dossier se nomme
Winnt
o Boot.Ini : cest le fichier qui indique où se trouve votre système dexploitation
lors du boot de la machine
o Bootfont.bin : police de caractères utilisés lors du boot de la machine
o Config.sys (IO.SYS, MSDOS.SYS) : fichiers toujours présents sur XP ou 2000,
mais ne servent plus à rien sur ces systèmes
o Ntdetect.com : permet de détecter le matériel installé sur votre ordinateur
o Ntldr : permet damorcer le système NTLDR qui fait appel à des fichiers pour
lancer Windows
o Pagefile.sys : le fichier de pagination (SWAP) que Windows utilise comme sil
sagissait dune mémoire vive (RAM)
o Hiberfil.sys : (nom présent sur limage) : le fichier de mise en veille prolongée.
Ce fichier fait la taille de votre mémoire.
NB :
1°) Sur un PC, les fichiers sont structurés en classes (permanents, historiques,
mouvements et manuvres), en format et les fichiers peuvent être compressés, hors
connexion, partagés, temporaires, cachés, protégés,..
2°)
Il est aussi possible de partager le fichier et restreindre laccès en faisant un clic droit
sur fichier ou dossier et prenant propriétés et suivre les instructions :
Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension
connue et ne la montre pas. Le nom du fichier qui apparaît est alors
" SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension.
SpiceGirls.jpg ? Vous m'alléchez, là... C'est une photo de laquelle ?
D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier " .jpg " (d'une
image, donc), mais d'un " .exe ". Il suffit de tenter de l'ouvrir pour que le virus
s'active.
Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier
n'était pas honnête et cachait un exécutable.
Edition 2023 Par Ass. Pierre TSHIBANGU 32
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.3. DESCRIPTION DU BIOS
Le BIOS (Basic Input/Output System) est un programme basique servant
dinterface entre le système dexploitation et la carte mère. Cest un programme qui
contient les programmes et les pilotes de démarrage de lordinateur. Il est un
programme permettant de piloter les interfaces d'entrée-sortie principales du
système, d'où le nom de BIOS ROM donné parfois à la puce de mémoire morte de la
carte mère qui l'héberge
1) Rôle
Prendre en charge lamorçage dun ordinateur avant que le système
dexploitation nentre en jeu
Servir dinterface entre le matériel et le système dexploitation sous
forme de gestionnaire dinterruptions
2) Fonctionnement logiciel du BIOS au démarrage dun ordinateur
Le bloc dalimentation envoie le signal Power Good à lhorloge système
démarrant ainsi la synchronisation de tous les composants
Le processeur se branche à une adresse mémoire correspondant au point de
départ du programme BIOS
La prise du contact provisoire du PC par le BIOS
o Exécution de lautotest (initialisation du système ; vérification du
fonctionnement matériel des composants)
o Emission dun ou des bips par le haut parleur annonçant la présence
des erreurs
La recherche dautres BIOS sur des cartes dextension, des contrôleurs et
lexécution des leurs routines
La vérification de la correspondance des paramètres de configuration
matérielle entre la CMOS et ceux détectés par le POST. En cas de non
correspondance, le système invite lutilisateur à modifier ces paramètres.
La configuration de la totalité du matériel géré par la carte mère et par les
cartes dextension et laffichage des quelques informations sur le PC (le
type du BIOS, du processeur, de la mémoire, des disques installés, )
La recherche dun disque damorçage et le chargement du système
dexploitation
3) les routines du bios
POST (Power On Self Test : autotest de mise sous tension) pendant ce
diagnostique, lautotest POST vérifie le processeur, les caches, les mémoires
mortes, la mémoire centrale, les chipsets, les interruptions, les DMA, lhorloge,
les drivers contrôleurs, le clavier, Pendant la routine POST, le système affiche des
messages ou émet des bips pouvant désigner des pannes types. Les bips et
messages ne sont pas normalisés et dépendent de léditeur du BIOS (IBM, AMI,
DELL, INTEL, PHOENIX, AWARD, ). Cest une routine qui vérifie si tous les
Edition 2023 Par Ass. Pierre TSHIBANGU 33
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
composants nécessaires pour le bon fonctionnement de lordinateur sont
présents.
Setup CMOS : programme dinstallation et de configuration du système piloté par
des menus, activé en pressant une touche spécifique lors du post. Il permet de
paramétrer les options de la carte mère, du chipset, la date et heure, les mots de
passe, la gestion de lénergie, la séquence damorçage,
Il faut appuyer sur une touche spécifique lors du démarrage de lordinateur : Si
laccès au bios est protégé par un mot de passe, retirez la pile pendant au moins
10 secondes.
Chargeur damorce : routine qui parcourt les lecteurs de disque. Cest un
programme permettant de charger le système d'exploitation en mémoire (vive) et
de le lancer. On le gérer à partir du menu Boot.
Système dE/S : intègre une série des pilotes servant dinterface entre le
Système dexploitation et le matériel. Il sagit du chargement de linterface entre
le système dexploitation et le matériel.
4) Flasher le bios
Cest une opération dangereuse consistant à mettre à jour la partie
logicielle du BIOS. De ce fait, il est nécessaire de connaître les caractéristiques de la
carte mère et sa version de bios. Pour flasher le bios il faudrait simuler une panne
matérielle ou disposer dun logiciel de flashage tel quEVEREST HOME EDITION 2.2.
II.4. PILOTES
Pour pouvoir contrôler chacun de ses périphériques, le système d'exploitation a besoin
d'une interface logicielle entre lui et le matériel, on appelle driver (pilote ou
gestionnaire de périphérique en français) chaque programme permettant au
système d'exploitation de gérer le matériel. Le rôle du driver est de jouer
l'intermédiaire entre le système et les cartes d'extension ou bien les périphériques
externes, ...
Syst Pilotes
dExpl
Utilisateur
Interface
graphique
Edition 2023 Par Ass. Pierre TSHIBANGU 34
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.5. VIRUS ET ANTIVIRUS
Les virus informatiques et les codes malveillants en général peuvent être
distingués en fonction de divers aspects et attributs. Tenter de classifier les
codes en fonction de certains attributs nest pas aisé du tout et, en pratique,
lon peut rencontrer des codes qui allient les propriétés de plusieurs
catégories. En effet, rien nest tout à fait blanc ou noir dans le monde réel.
Précisons que le champ des virus informatiques se développe de manière très
dynamique et que certaines des catégories suivantes font partie de ce musée
actuellement ; cependant, nous les répertorions toutes dans le souci dêtre
tout à fait complets.
Selon les symptômes visibles :
Virus sans symptômes : La plupart des codes malveillants tentent de
se faire voir le moins possible ; tout du moins de manière à ce que
lutilisateur attaqué ne les remarque pas.
Virus avec une manifestation graphique : Si lauteur dun code
malveillant décide dimpliquer une manifestation, elle est en général
graphique. Ce peut être laffichage dun message à lécran (arrêtez les
tests sur les animaux, arrêtez de détruire la forêt vierge, etc.) ou il peut
modifier le bureau.
Virus avec une manifestation spéciale : Certains codes malveillants
se manifestent dune manière spéciale démontrant le sens de lhumour
de lauteur. Par exemple, certains programmes forcent lhorloge du
système à s'inverser.
En fonction de la manière de se développer :
Virus informatiques
Edition 2023 Par Ass. Pierre TSHIBANGU 35
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Chevaux de Troie
Portes dérobées
Vers Internet
En fonction du délai de manifestation :
Virus à activation immédiate : Les codes malveillants les plus
contemporains sont activés juste après leur introduction dans
lordinateur. Cest la raison pour laquelle les méthodes dantivirus
contemporaines sont capables de réagir à linstance du virus en
quelques heures. Ces quelques heures sont le seul moment où le code
peut agir à sa guise. Après cette période, la protection antivirus
commence à lemporter.
Virus activés à une date donnée : "Attention, ne démarrez pas votre
ordinateur demain ! Vous courez le danger de perdre toutes vos données,
un virus malveillant va frapper. Si le programmeur voulait commencer
une vraie épidémie mondiale, il lui suffisait de définir une date
appropriée. Pas trop tôt afin de permettre au virus de se répandre, et pas
trop éloigné dans le temps pour permettre aux entreprises antivirus de
léradiquer.
Virus activés par un acte donné Des types de virus particuliers sont
ceux qui sont activés par un acte donné par exemple tous les huit
redémarrages ou en appuyant sur une certaine touche (ou combinaison
de touches). Certains macrovirus en particulier, qui ajoutaient leurs
commentaires aux noms des hommes politiques écrits par lutilisateur,
étaient extrêmement intéressants
En fonction du caractère sérieux :
Virus inoffensifs : La plupart des virus contemporains appartiennent à
cette catégorie.
Virus destructeurs : Cette catégorie devrait être divisée en deux sous-
catégories : les virus intentionnellement destructeurs et les virus
accidentellement destructeurs. La particularité du travail des virus
intentionnellement destructeurs est de détruire.
En fonction de la région infectée :
Virus système : Les virus système infectent le code exécutable
enregistré dans certaines parties de la région système sur le disque. Cela
peut concerner les secteurs damorçage de disquette, la table de
partition du disque dur ou le secteur damorçage du disque dur.
Virus programmes : Il faut diviser les virus programmes en fonction de
la cible de linfection il sagit normalement de fichiers exécutables, car
le but du virus est dactiver le virus en exécutant le code hôte, lui
permettant par conséquent de se répandre. Les extensions de fichiers les
plus fréquentes sont com, exe, ovl, bin, sys, bat, obj, prg, mnu, etc.
Virus par recouvrement : Il nest parfois pas possible de détecter, et
quasiment impossible de guérir certains virus programmes, sans vérifier
lécriture sur le disque. Les virus sont très simples et directs dans leurs
actions. Ils écrasent le programme hôte avec leur propre code qui le
Edition 2023 Par Ass. Pierre TSHIBANGU 36
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
dévalue. Cest la raison pour laquelle ils sont appelés virus par
recouvrement.
Expansion des virus : Si le virus programme a déjà pénétré le système
et na pas été détecté par prévention, il peut devenir passif. Les virus
connaissent divers moyens de réplication et lun deux est la méthode
consistant à ajouter le corps du virus à la fin (ou au début) du fichier,
quel que soit le fichier exécutable (les plus fréquents étant les fichiers
com ou exe). Cela entraîne lextension de la longueur du fichier infecté.
Sil sagit dun virus résident doté de techniques furtives, cette
extension de longueur est invisible aux yeux de l'utilisateur quand le
virus contrôle le système car toutes les modifications sont dissimulées
par le virus.
Virus compagnons : Les virus compagnons créent un nouveau fichier
avec une extension différente, qui se compose du fichier original et du
virus en annexe. Le nom de ce virus vient du fait que le virus
accompagne le fichier infecté avec un fichier compagnon. Le virus peut
même avoir un nom comme file.com. A chaque fois que lutilisateur
exécute file.exe, le système dexploitation charge dabord file.com et
infecte par conséquent le système. Le virus compagnon est souvent
généré par un "phage".
Phages
Les phages modifient les autres programmes ou bases de données de
manière non autorisée. Les spécialistes leur ont donné ce nom daprès
les vrais phages qui sont particulièrement destructeurs, car ils
remplacent la cellule infectée par leur propre code génétique. Le phage
informatique remplace réellement le fichier exécutable par son propre
code au lieu de sattacher à lui. Il génère souvent un fichier
daccompagnement également. Les phages sont extrêmement
destructeurs car ils annihilent tout fichier infecté.
Virus de cavité : Un virus ne doit pas toujours écrire son corps au début
ou à la fin dun fichier exe ou com. Il existe des exceptions, peu
nombreuses heureusement, qui insèrent leur corps dans les cavités du
fichier hôte (en général command.com). Conformément à leur définition,
il ne sagit pas de virus de fichiers système, car linfection nentraîne
pas lallongement du fichier.
Virus de fichiers système : Les virus de fichiers système forment un
groupe assez intéressant. Ils modifient uniquement la référence
d'arborescence de répertoire de manière à ce qu'elle renvoie à une copie
du virus située par exemple à la fin du disque, au lieu décrire
directement dans la région des données.
Macrovirus : L'aspect le plus dangereux des macrovirus est quils sont
indépendants de la plateforme comme Internet contrairement aux
virus programmes ou aux virus damorçage. En outre, les macrovirus ne
se limitent pas aux fichiers exécutables ou objets, ils visent
principalement les fichiers de données.
En fonction de lemplacement de la mémoire :
Virus résidents : Le virus résident, comme son nom lindique, est un
virus qui reste de manière illicite dans la mémoire. Il devient
généralement résident dans la mémoire à la première exécution du
fichier infecté (s'il sagit dun virus programme) ou au premier
Edition 2023 Par Ass. Pierre TSHIBANGU 37
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
chargement vers la mémoire principale depuis le secteur damorçage
infecté (sil sagit dun virus damorçage) et fait des dégâts depuis cet
emplacement. Le virus reste dans la mémoire jusquà larrêt du
système.
Virus TSR résidents : Certains virus programmes peuvent sinstaller
dans la mémoire à laide de services DOS comme le TSR réside, avant de
pouvoir faire des dégâts en secret et se répliquer. Cest une sorte de
sous-groupe des virus résidents susmentionnés. La différence entre ces
deux groupes est que les virus TSR sont installés « légalement » et
peuvent être identifiés en vérifiant les vecteurs dinterruption ou en
faisant des recherches dans la mémoire avec des programmes standard.
Virus non-résidents : Les virus nont pas besoin dêtre en permanence
chargés dans la mémoire pour leur activité malveillante. Il leur suffit
dêtre activé avec le programme hôte.
En fonction de lactivité :
Furtif et sous-furtif : Les virus invisibles dissimulent les modifications
quils apportent aux fichiers ou aux secteurs damorçage. Ils contrôlent
les fonctions du système utilisées par le système dexploitation pour lire
les fichiers ou les secteurs depuis un support de mémoire, puis ils
simulent les résultats en appelant ces fonctions.
polymorphes
Un virus polymorphe encode son corps afin de dissimuler sa signature à
un programme antivirus.
Rétrovirus
Un rétrovirus est un virus informatique qui tente déchapper à la capture
ou se protège contre les opérations des programmes antivirus en
attaquant un programme antivirus.
Virus tunneliers Un virus tunnelier recherche les vecteurs
dinterruption initiaux dans le DOS et le BIOS et les invoque directement
et empêche ainsi tout programme de contrôle éventuel sur le système
qui pourrait détecter toute tentative dinvoquer ces vecteurs
dinterruption. Ces méthodes de tunneliers sont parfois également
utilisées par les ennemis des virus ; certains programmes antivirus les
utilisent pour empêcher tout virus inconnu ou non détecté qui pourrait
être activé au moment de leur exécution.
Virus blindés Les virus blindés se protègent à l'aide dun code de
programme spécial qui rend difficile le traçage, le calcul inversé et la
compréhension du code de virus pour le logiciel antivirus.
Virus multimodes : Les virus multimodes affectent les fichiers
exécutables, les secteurs damorçage de disque et parfois les secteurs
de disquette.
En fonction du taux de développement :
Infecteurs rapides : Il sagit de virus programmes qui infectent non
seulement les fichiers exécutés, mais également les fichiers ouverts (lors
de la copie, dun déplacement, etc.).
Edition 2023 Par Ass. Pierre TSHIBANGU 38
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Infecteurs lents : Les virus lents sont difficiles à détecter puisquils
infectent les fichiers qui sont modifiés ou copiés par le système
dexploitation. En dautres termes, les virus "lents" naffectent que le
fichier sur lequel lutilisateur travaille. Par exemple, ils affectent le
secteur damorçage de disquette quand le secteur damorçage est écrit
par la commande FORMAT ou SYS. Un virus lent peut uniquement
infecter la copie dun fichier, pas loriginal. La lutte contre les virus lents
est très ardue. Un contrôleur dintégrité devrait détecter un nouveau
fichier et le signaler à lutilisateur, car le fichier disponible ne dispose
daucune somme de contrôle. Le contrôleur dintégrité est une
application antivirus qui contrôle le contenu des périphériques disque de
tous les fichiers et sommes de contrôle. Il signale toute incohérence à
lutilisateur. Cependant, lutilisateur ne trouve sans doute rien de
suspect dans les sommes derreur, car il a ordonné à linstruction de
créer un nouveau fichier. Le plus souvent (et en toute logique), il ordonne
de calculer une nouvelle somme pour le nouveau fichier (infecté).
Virus sporadiques : Ce terme caractérise les virus qui ninfectent leur
victime quoccasionnellement ou selon certaines conditions peu
probables. Ils infectent donc uniquement sporadiquement, doù leur
nom. Ce comportement réduit le risque dêtre détecté par lutilisateur.
Zoo virus : Ce terme désigne les virus qui ne se répandent pas du tout
dans le monde réel. Ils existent, les programmes antivirus sont capables
de les détecter, mais il nexiste aucune chance den rencontrer. Ils ont
été créés pour être étudiés ou leur nombre derreurs les rend non vitaux.
Certains dentre eux peuvent être créés par des programmeurs afin
quils ne se répandent pas, ou par des programmeurs qui voulaient la
primauté dans un champ (premier virus pour Windows 2000, etc.) à tout
prix (dysfonctionnement). Ils sont parfois mis en contraste avec ce que
lon appelle des virus dans la nature : des codes malveillants qui
peuvent être rencontrés par malchance/hasard.
2°) Recherche de virus
recherche de la signature (scanning)
utilisation dun contrôleur dintégrité des fichiers
moniteur de comportement
démarche heuristique
3°) Méthodes d'éradication :
Un antivirus est un programme capable de détecter la présence de virus
sur un ordinateur et dans la mesure du possible de désinfecter ce dernier. On parle
ainsi de léradication juste pour désigner la procédure de nettoyage de lordinateur
par :
La suppression du code correspondant au virus dans le fichier infecté
La suppression du fichier infecté
La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.
4°) Règles de protection
Ne télécharger pas de programmes dorigine douteuse
Restreindre lusage des clés USB
Procédez souvent à des sauvegardes
a) Antivirus
Edition 2023 Par Ass. Pierre TSHIBANGU 39
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Un antivirus est un programme capable de détecter la signature virale
dun virus afin dappliquer lune des techniques déradication. Il est à noter que
certains antivirus seraient incompatibles (exclusion mutuelle) causant ainsi certains
dysfonctionnements exigeant la maintenance. Il faudrait alors savoir
comment Installer, désinstaller et mettre à jour un antivirus.
II.6. GESTIONNAIRE DE FIN DE TACHES
Il permet de gérer les processus ainsi que les ressources inhérentes, on y accède
généralement lors du plantage suite au manque dexécution des tâches. La
combinaison de Ctrl+Alt+Del permet dafficher le gestionnaire de fin des tâches.
Il est possible de désactiver le gestionnaire de tâches. Pour Windows XP,
vista, 7 ou 8 édition professionnelle : Ouvrir la stratégie de groupe Démarrer puis
Exécuter... et tapez gpedit.msc et dans le volet de gauche, allez dans Configuration
Edition 2023 Par Ass. Pierre TSHIBANGU 40
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
utilisateur, Modèle d'administration, Système, puis Options Ctrl+Alt+Suppr. Dans le
volet de droite, double-cliquer sur Supprimer le Gestionnaire de tâches et sélectionnez
Non configuré.
Le gestionnaire de tâches permet à lutilisateur de démarrer, darrêter
des programmes, dévaluer les performances du système.
Edition 2023 Par Ass. Pierre TSHIBANGU 41
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.7. EDITEUR DU REGISTRE
Le Registre Windows (aussi appelé « base de registre ») est une base de
données utilisée par Windows qui contient les paramètres du système et les
données de configuration de vos logiciels.
Par exemple, Windows peut y stocker les paramètres de votre compte
utilisateur : lemplacement des dossiers inclus dans vos bibliothèques, vos
raccourcis bureau, votre fond décran, etc. Windows stocke aussi des
informations concernant votre configuration matérielle. Des logiciels
comme Internet Explorer peuvent stocker dans le Registre vos préférences
comme votre page daccueil, votre dossier de téléchargement.
1°) Description des différentes classes de léditeur du registre
Le Registre se présente comme un arbre hiérarchique, composé de 5
branches qui contiennent des valeurs stockées sous forme de clés :
1. HKEY_USERS : branche qui contient les informations spécifiques à
chaque utilisateur de Windows (paramètres dapparence, configuration
du bureau, options du menu Démarrer, réglages daccessibilité,
paramètres dimpression )
2. HKEY_CURRENT_USER : raccourci vers HKEY_USERS\<SID de
lutilisateur>, cette branche contient les informations de lutilisateur
actuellement connecté à Windows
3. HKEY_LOCAL_MACHINE : branche qui contient lensemble des
paramètres liés à lordinateur : Hardware (configuration matérielle),
Software (paramètres des logiciels que vous avez installé dans Windows),
System (informations sur le système) et Security (comptes utilisateurs et
mots de passe)
4. HKEY_CLASSES_ROOT : raccourci vers HKEY_LOCAL_MACHINE\
SOFTWARE\Classes, cette branche contient toutes les associations entre
les fichiers et les programmes. Autrement dit, cest ici quon définit
quelle application exécuter pour ouvrir un certain type de fichier
5. HKEY_CURRENT_CONFIG : raccourci vers HKEY_LOCAL_MACHINE\
SYSTEM\CurrentControlSet\Hardware Profiles\Current, cette branche
contient la configuration logicielle et matérielle courante, régénérée
après chaque démarrage de Windows
Edition 2023 Par Ass. Pierre TSHIBANGU 42
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Hiérarchie de la base de registre : branche > clé > valeur
Le système et les logiciels utilisent en permanence le Registre de Windows
pour récupérer certaines informations et ce, sans que vous vous en rendiez
compte. Lors du démarrage du système, lors du lancement dune application
toute opération dans le système dexploitation entraine des lectures et des
modifications dans le Registre.
Comme le Registre contient des données importantes comme votre
configuration logicielle et matérielle, il ne faut pas quil soit endommagé. Sil y
a des erreurs dans votre base de registre, le système pourrait afficher des
messages derreurs lors du démarrage de Windows ou dun logiciel. Votre
système peut aussi planter ou devenir instable si le Registre contient des
données erronées.
Les virus et les malwares peuvent modifier la base de registre afin de
rendre votre système complètement buggé voire inutilisable. Les spywares
comme Ask.com ont par exemple la fâcheuse tendance à modifier la page
daccueil de votre navigateur en modifiant des données dans le Registre
Windows.
Pour lire et modifier les données de la base de registre, Microsoft a inclus un
éditeur de registre dans tous les versions de Windows. Pour accéder à cet
éditeur, il faut entrer la commande regedit dans la fenêtre Exécuter (touche
Windows + X).
Edition 2023 Par Ass. Pierre TSHIBANGU 43
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Attention, vous ne devez en aucun cas modifier des valeurs dans la base de
registre sous peine de faire planter votre Windows. La modification du
Registre est uniquement réservée à ceux qui savent ce quils font, à leurs
risques et périls ! :)
Afin de garantir le bon fonctionnement de votre ordinateur, il est bon de
nettoyer la base de registre de Windows.
2°) Quelques clés de léditeur du registre (Sous Windows XP, Windows 7 et
Windows 8)
Masquer un lecteur dans le poste de travail
Masquer les icônes du bureau
Optimiser la mémoire virtuelle
Afficher la date de fabrication du BIOS
Paramétrer la mise en forme des icônes lors du démarrage
Planifier lheure darrêt ou démarrage du PC
Réduire le temps de lancement du Système
Désactiver un port ou rendre non fonctionnel un composant
TP EN GROUPE
Etablir la différence en termes détapes entre linstallation de Windows XP, 7 et 8
Edition 2023 Par Ass. Pierre TSHIBANGU 44
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Désactiver les ports USB dans le BIOS
Paramétrer le CD prioritaire dans la séquence de boot
Créer une machine virtuelle ayant Windows Royal et XP
Présenter le journal dévénements de votre PC
Donner 2 antivirus fonctionnant en exclusion mutuelle
Que faire si un antivirus apparait quand bien même il serait désinstallé dans panneau de configuration ?
Quest ce qui se passerait si un PC aurait Windows Seven et que XP y serait installé ?
Télécharger pour un PC les pilotes réseau, son et graphique
CHAPITRE III : GENERALITES SUR LA MAINTENANCE
La maintenance dun ordinateur ne demande quun de logique
fonctionnelle, dune manipulation appréciable et dun minimum dingéniosité. De ce
fait, il savère idéal de présenter quelques préalables de la maintenance.
III.1. TYPES DE MAINTENANCE
a) Maintenance perfective (évolutive)
Edition 2023 Par Ass. Pierre TSHIBANGU 45
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Elle consiste à maintenir les fonctionnalités antérieures tout en ajoutant
des nouvelles qui modifient profondément la structuration.
b) Maintenance adaptative
Ajout de petites fonctionnalités qui ne modifient pas larchitecture.
c) Maintenance corrective
Critère important de la qualité qui corrige les anomalies ou erreur mises à
jour par les clients et non pas lors des tests de vérification et de validation
III.2. PROCESSUS DE MAINTENANCE
a) Etapes de maintenance
La maintenance passe par les étapes ci-après :
Expression du besoin
Analyse dimpact
Planification de maintenance (perfective, adaptative, corrective)
mise en uvre
Rapport dactivité
b) cycle de développement dune correction
Contexte de Idée sur la Déduction Maintenance
lerreur panne et induction
Test
Début
Fin
Validation
III.3. LES EFFETS DE LA MAINTENANCE
On distingue trois catégories deffets :
a) Effets sur les programmes :
Modification ou suppression dun programme
Plantage ou lourdeur
Lancement aisé des programmes
b) Effets sur les données : il est induit généralement par une modification ou
perte de données.
Restriction daccès
Perte ou compression de données
Réorganisation de données
c) Effets sur le matériel : amortissement des composants
III.4. CLASSIFICATION DE PANNES
Classe de panne Description
Transitoire Ne se produit que suite à certains événements
Permanente Se produit de manière répétitive
Réparable Ne nécessite pas dintervention humaine
Irréparable Nécessite une intervention de lopérateur
Non corruptible Naltère pas le fonctionnement
Edition 2023 Par Ass. Pierre TSHIBANGU 46
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Corruptible Corrompt le fonctionnement
III.5. PRINCIPES DE BASE DE MAINTENANCE
Une approche pragmatique et une méthode de travail bien organisées
permettent une détection rapide des pannes :
Eteindre tous les appareils et les débrancher du secteur
Interroger lutilisateur
Vérifier lexistence réelle de la panne
Utiliser une approche descendante en allant du général au particulier
Scinder les difficultés pour voir comment y aller progressivement
Procéder à des essais sous plusieurs conditions jusquà cerner la cause de la
panne
a) Les précautions
Eliminer laccumulation dénergie électrostatique avant dentrer en contact
avec les éléments électroniques
Sauvegarder les données essentielles du disque dur
Disposer dun antivirus à jour
b) Méthodologie de dépannage
Partir du général vers le particulier.
Analyser les symptômes de la défaillance
Appliquer la technique de linterchangeabilité des périphériques
Passer un logiciel de diagnostique
Etudier lhistorique de la machine peu avant la panne
c) Causes probables des pannes
Les cordons dalimentation ou le cordon secteur débranché ou mal branché
Plantage du système à cause dun nouveau logiciel récemment installé
Défectuosité dun logiciel
Un périphérique ou une carte dextension mal reconnectée ou débranchée
inconsciemment
Une pré-analyse des causes probables des pannes résulterait à des
conclusions telles que :
Contrôler tous les branchements et interruptions
Vérifier les états des voyants ou leds
Ecouter les bruits, bips et messages émis par lordinateur
Vérifier sil y a une pièce brûlée
Utiliser un programme de test interne en cas dabsence de tout signe de vie
Edition 2023 Par Ass. Pierre TSHIBANGU 47
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
En cas de blocage dès le démarrage, modifier les paramètres de bios
En cas de fonctionnement normal du bios, rebouter le système
Tester les différentes mémoires
Vérifier le bon fonctionnement de lalimentation des périphériques
Si rien ne semble sinitialiser dès la mise sous tension et que les tensions
fournies par lalimentation sont bonnes, vérifier la carte mère :
o Vérifier toutes les cartes dextensions et mémoires, démontez-les et
remontez-les correctement
o Procéder par élimination
III.6. OUTILS DE MAINTENANCE
a) LOGICIELS b) MARETIELS
systèmes dexploitation (à booter, à Boite à tournes vices, Brosse, R-Driver,
craquer, ), Office, logiciels de diagnostic, Lecteur externe, Adaptateur de carte,
pilotes, Récupérateur des pilotes, Appareil de mesure, Fer à souder, Testeur
Restaurateur des fichiers, Outils de câble, Mousse, Trousse réseau (pince
systèmes, Antivirus, Virtualiseur, à sertir, connecteur, câble, ), Pièces de
Flasheur, PC Wizard, Simulateurs, Autres rechange, Lamelle,
setup,
III.7. DETECTION DE PANNES
a) Bips
Un problème lors de l'initialisation d'un PC provoque une série de bips dont voici la
signification (dans le cas d'un BIOS American Megatrends ou AMI)
Nbre de Bips Signification Solution
1 bip court Erreur de rafraîchissement Réinstallez les barrettes de mémoire. Si
de la RAM cela persiste, changez−les
2 bips Erreur de parité dans les 64 Voir les mémoires, puis la carte mère
courts premiers Ko de la mémoire
3 bips Echec mémoire dans les Voir les mémoires, puis la carte mère
courts premiers 64Ko
4 bips Echec mémoire dans les Carte mère défectueuse
courts premiers 64Ko ou échec
Timer
5 bips Erreur de processeur: Réinsérez le processeur en l'enfonçant
courts
6 bips Echec clavier (circuit 8042)
Edition 2023 Par Ass. Pierre TSHIBANGU 48
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
courts ou GateA20 Changez le clavier ou le chip contrôleur
clavier
7 bips Erreur du mode virtuel Carte Mère défectueuse
courts
8 bips Le contrôleur vidéo manque Réinsérez la carte graphique ou sa
courts ou la RAM est défectueuse mémoire d'extension. Si cela persiste,
changez de carte graphique.
9 bips Erreur de la ROM du BIOS Réinsérez le circuit DIP du Bios
courts
10 bips Erreur d'accès à la mémoire Carte Mère défectueuse
courts CMOS
b) Messages d'erreur
Un message derreur permet à lagent de maintenance davoir une idée
de par la lecture des écrits en dépit de la couleur de fond et décrits.
Message Signification Solution
Address Line Erreur dans le circuit de Essayez de rebooter
Short ! décodage d'adresses
Cache Memory Mémoire cache défectueuse Essayez de replacer la mémoire
Bad, Do Not Enable cache ou la remplacer
Cache!
CMOS Battery La charge de la batterie est Remplacez la batterie
State Low basse
CMOS Display Type Le mode vidéo défini dans le redéfinissez ce mode vidéo
Mismatch Setup ne correspond pas à
l'actuel dans le Setup
CMOS Memory Size La taille de la mémoire Si la taille affichée est juste,
Mismatch détectée est différente de entrez dans le Setup et
celle stockée dans le CMOS. sauvez−le. Dans le cas
contraire, repositionnez ou
changez les barrettes mémoire
CMOS Time and Heure ou date non définies spécifiez ces deux informations.
Date Not Set dans le Setup,
CD Boot Failure: Le CD du n'est pas système Insérez un CD système,
contrôlez sa qualité ou les
connecteurs du lecteur
DMA Error ou DMA Erreur du contrôleur DMA Provoqué par un périphérique
#1 Error ou encore mal configuré ou carte mère
DMA #2 Error défectueuse
HDD Controller Le BIOS n'arrive pas à L'un des disques durs n'est pas
Failure communiquer avec le connecté correctement ou n'est
contrôleur de disque dur. pas alimenté électriquement
INTR #1 Error: Erreur du 1er contrôleur Contrôlez les périphériques
d'interruption utilisant les IRQ 0 à 7
KB/Interface Error Problème avec le connecteur Clavier mal connecté ou
clavier connecteur défectueux
Parity Error ? ? ? ? Erreur de parité mémoire à
Edition 2023 Par Ass. Pierre TSHIBANGU 49
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
une adresse inconnue Repositionnez ou changez les
barrettes de mémoire
DMA Bus Time−out Un périphérique a mobilisé le Testez tous les composants un à
bus plus de 8 secondes un de manière à isoler le
problème
III.8. MAINTENANCE (Travail en groupe et pratique)
Configurer deux disques durs dans un même boitier de telle sorte quun soit
master et lautre slave
Etablir la différence entre une mémoire DDR1 et DIMM
Quest ce qui se passerait si lon veut lancer le système à partir dune clé USB ?
Lorsquon a un bip long sous un BIOS, on fait fortement référence à labsence
des barrettes de mémoires
Simulation guidée de pannes et maintenance
TABLE DES MATIERES
CHAPITRE I : STRUCTURE MATERIELLE DU MICRO-ORDINATEUR................................4
I.1. SCHEMA DESCRIPTIF.......................................................................................................... 4
I.2. SCHEMA FONCTIONNEL...................................................................................................... 4
Edition 2023 Par Ass. Pierre TSHIBANGU 50
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3. LES ENTREES/SORTIES....................................................................................................... 6
I.3.1. LES PORTS................................................................................................................... 6
I.3.2. MONITEUR................................................................................................................... 7
I.3.3. LE CLAVIER.................................................................................................................. 9
I.3.4. LA SOURIS................................................................................................................ 11
I.4. ALIMENTATION DUN PC.................................................................................................. 11
I. 5. CARTE MERE................................................................................................................... 13
I.6. LES BUS........................................................................................................................... 18
I.7. LE CHIPSET...................................................................................................................... 19
I.8. LE PROCESSEUR............................................................................................................... 20
I.9. LES MEMOIRES................................................................................................................. 27
I.10. LOGIQUE COMBINATOIRE......................................................ERREUR ! SIGNET NON DÉFINI.
CHAPITRE II : STRUCTURE LOGICIELLE DU MICRO-ORDINATEUR..............................37
II.1. LE SYSTEME DEXPLOITATION........................................................................................37
II.2. SYSTEME DE GESTION DES FICHIERS..............................................................................39
II.3. DESCRIPTION DU BIOS.................................................................................................... 41
II.4. PILOTES........................................................................................................................... 43
II.5. VIRUS ET ANTIVIRUS....................................................................................................... 44
II.6. GESTIONNAIRE DE FIN DE TACHES..................................................................................50
II.7. EDITEUR DU REGISTRE.................................................................................................... 53
CHAPITRE III : GENERALITES SUR LA MAINTENANCE...............................................57
III.1. TYPES DE MAINTENANCE................................................................................................ 57
III.2. PROCESSUS DE MAINTENANCE......................................................................................57
III.3. LES EFFETS DE LA MAINTENANCE..................................................................................58
III.4. CLASSIFICATION DE PANNES.......................................................................................... 58
III.5. PRINCIPES DE BASE DE MAINTENANCE..........................................................................59
III.6. OUTILS DE MAINTENANCE.............................................................................................. 60
III.7. DETECTION DE PANNES................................................................................................. 60
III.8. MAINTENANCE (TRAVAIL EN GROUPE ET PRATIQUE)................................................................62
TABLE DES MATIERES........................................................................................... 64
Edition 2023 Par Ass. Pierre TSHIBANGU 51