0% ont trouvé ce document utile (0 vote)
20 vues51 pages

Support Structure Isige

Le document présente le cours de Structure des Ordinateurs destiné aux étudiants de L2LMD en informatique, détaillant les objectifs, le contenu, les méthodes d'enseignement et les ressources nécessaires. Les étudiants apprendront l'architecture des ordinateurs, les composants matériels et logiciels, ainsi que la maintenance. Le cours inclut des chapitres sur la structure matérielle et logicielle, ainsi que des stratégies d'évaluation et une bibliographie sélective.

Transféré par

Érick Lohaka
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues51 pages

Support Structure Isige

Le document présente le cours de Structure des Ordinateurs destiné aux étudiants de L2LMD en informatique, détaillant les objectifs, le contenu, les méthodes d'enseignement et les ressources nécessaires. Les étudiants apprendront l'architecture des ordinateurs, les composants matériels et logiciels, ainsi que la maintenance. Le cours inclut des chapitres sur la structure matérielle et logicielle, ainsi que des stratégies d'évaluation et une bibliographie sélective.

Transféré par

Érick Lohaka
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de

L2LMD informatique et RTM


=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
PLAN DU COURS

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


INSTITUT SUPERIEUR D’INFORMATIQUE ET GESTION D’ENTREPRISE DE
KINDU
B.P.
DEPARTEMENT INFORMATIQUE
KINDU

1. INTITULE DU COURS

STRUCTURE DES ORDINATERUS


Promotion : L2LMD Informatique et Réseau et Technique de Maintenance
Nombre de crédit 3 (75h)
2. TITULAIRE DU COURS
Ass. Pierre TSHIBANGU
3. OBJECTIFS DU COURS

a. OBJECTIFS GENERAUX
Ce cours qui s’inscrit dans le cursus de formation du futur informaticien a
pour objectifs généraux de présenter l’architecture élémentaire de l’ordinateur
personnel, ses composants et sa maintenance.
Il s’agit d’étudier les principaux composants matériels et logiciels du
micro-ordinateur.

b. OBJECTIFS SPECIFIQUES
A l’issue de ce cours l’étudiant devra être capable de :
- Expliquer les principes de fonctionnement d’un micro-ordinateur
- Connaître les composants et leurs emplacements
- Configurer un micro-ordinateur
- Motiver le choix des matériels et logiciels pour un PC
- Maîtriser les interactions entre les logiciels et matériels
- Monter et démonter les composants informatiques
- Partager les ressources matérielles et logicielles
- Garantir la maintenance matérielle et logicielle
- Appliquer des astuces de maintenance PC

4. CONTENU DU COURS

 Chapitre I : STRUCTURE MATERIELLE DU MICRO-ORDINATEUR


 Chapitre II : STRUCTURE LOGICIELLE DU MICRO-ORDINATEUR
 CHAPITRE III : MAINTENANCE DU MICRO-ORDINATEUR

5. METHODE

La méthode utilisée au cours de ces enseignements est celle participative.

Edition 2023 Par Ass. Pierre TSHIBANGU 1


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
6. RESSOURCES
a. RESSOURCES MATERIELLES

Pour atteindre les objectifs du cours, nous aurons besoin de :


- ordinateur fixe (unité centrale et composants) ;
- divers périphériques ;
- outils du technicien (tourne vis, pince, etc.) ;
- ordinateur portable ;
- vidéo projecteur.

b. RESSOURCES LOGICIELLES

- vidéo d’installation de composants matériels et logiciels


- système d’exploitation Windows et ubuntu
- utilitaires et logiciels divers

7. STRATEGIES D’EVALUATION

- travaux dirigés à l’occasion des séances de cours


- travaux pratiques à domicile
- interrogation : méthode classique et / ou choix multiple à la fin du chapitre.

8. BIBLIOGRAPHIE SELECTIVE

1. Emmanuel V, Structure des ordinateurs, GTR, l’IUT, 2002,


2. Goupille P, Technologie des ordinateurs et des réseaux. Dunod, 2008.
3. Pascal N, Réseaux Informatiques et Maintenance II, Université Angers, 2011
4. Ryan O, Maintenance des Ordinateurs, ed Dunod, 2002
5. Tisserant S, Architecture et Technologie des Ordinateurs, Louis Pasteur, 2003

Edition 2023 Par Ass. Pierre TSHIBANGU 2


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

CHAPITRE I : STRUCTURE MATERIELLE DU MICRO-


ORDINATEUR

Le fonctionnement d’un ordinateur repose sur le respect des principes architecturaux.

I.1. SCHEMA DESCRIPTIF


Schématiquement, le micro-ordinateur est décrit de la manière ci-après :
Clavier UNITE CENTRALE Moniteur
PROCESSEUR
Unité de
Commande Mémoire
Imprimante
Souris centrale
Unité Arith et
Logique
Numériseur

Supports
réseaux MEMOIRES SECONDAIRES Mémoires
externes

I.2. SCHEMA FONCTIONNEL


Le schéma fonctionnel du micro-ordinateur se présente comme dessous :

Edition 2023 Par Ass. Pierre TSHIBANGU 3


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3. LES ENTREES/SORTIES

I.3.1. LES PORTS

 Port série permettant de connecter de vieux périphériques

o L’émetteur positionne la ligne à l’état bas : c’est le bit de start.


o Les bits sont transmis les uns après les autres
o Le bit de parité est éventuellement transmis.
o L’émetteur positionne la ligne à l’état haut : c’est le bit de stop.
Exemple : transmission d’un mot de 7 bits (0110100)2 – Parité impaire – 1 bit de Stop

 Port parallèle, permettant notamment de connecter de vieilles imprimantes

Dans ce type de liaison, tous les bits d’un mot sont transmis
simultanément. Ce type de transmission permet des transferts rapides mais reste
limitée à de faibles distances de transmission à cause du nombre important de lignes
nécessaires (coût et encombrement) et des problèmes d’interférence
électromagnétique entre chaque ligne (fiabilité). La transmission est cadencée par
une horloge
 Ports USB permet de gérer des périphériques externes (jusqu’à 127
périphériques) en leur fournissant de l’énergie électrique pour les
périphériques qui consomment moins de 15 watts.
 Connecteur RJ45 (appelés LAN ou port ethernet) permettant de connecter
l'ordinateur à un réseau.

Edition 2023 Par Ass. Pierre TSHIBANGU 4


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Connecteur VGA permet de connecter un écran en convertissant les données
numériques à afficher en un signal compréhensible par ce dernier. On fait
allusion à la carte graphique constituée des éléments ci-après :
 GPU (Graphical Processing Unit) : puce principale de la carte graphique
dotée des instructions évoluées de traitement de l’image.
 mémoire vidéo ou frame buffer est chargée de conserver les images
traitées par le processeur graphique avant l’affichage.
 RAMDAC permet de convertir les images.
 BIOS vidéo contient les paramètres de la carte graphique
 Interface : type de bus pour connecter la carte graphique à la carte
mère.
 Connectique : VGA Standard, DVI et S-Video

 Prises audio permettant de connecter des enceintes acoustiques, un


microphone,... Les principaux éléments d'une carte son sont :

o DSP (digital signal processor) chargé de tous les traitements numériques du


son;
o DAC (digital to analog converter) permettant de convertir les données audio de
l'ordinateur en signal analogique vers un système de restitution sonore;
o ADC (analog to digital converter) permettant de convertir le signal analogique
des entrées en donnés numériques pouvant être traitées par l'ordinateur ;

Pour connaître la taille d’une voix, il suffit de connaître le taux


d’échantillonnage qui permettra de savoir le nombre d’échantillons par seconde.
o Taille= Taux d’échantillonnage X Codage
o Espace mémoire= Taux d’échantillonnage X Codage X Temps
o Taille Extrait= Espace mémoire X Nombre voix.

I.3.2. MONITEUR

Il est un support de restitution des résultats comportant un bouton power qui permet
de l’allumer et un certain nombre de boutons pour ajuster la visualisation. Il est
connecté à l’unité centrale par un câble de transfert de données et est branché à la
source d’énergie.
1°) Ecran à tube cathodique (CRT: Cathodic Rayon Type) : Système répandu. Le
tube cathodique est un tube sous vide d’air entouré de verre. L’élément chimique
phosphore possède une propriété appelée persistance qui indique le temps pendant
lequel le phosphore continue à briller à l’écran.
2°) Ecran à cristaux liquides ou écran plat (LCD : Liquid Crystal Display) : C’est
l’écran plat, peu éblouissant et consomment peu d’énergie. La qualité d’un écran à
cristaux liquide à matrice active est supérieure à celle de la plupart des écrans CRT.
De plus, les technologies utilisées dans les écrans plats sont moins consommatrices
d'énergie (consommation inférieure à 10W contre 100W pour les écrans CRT) et
n'émettent pas de rayonnement électromagnétique. En dépit du type d’écran, il faut
connaître les éléments clés ci-après :
 La résolution : Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une
résolution de 300 dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce

Edition 2023 Par Ass. Pierre TSHIBANGU 5


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
carré ce qui donnerait donc 90000 pixels sur un pouce carré. La résolution de
référence de 72 dpi nous donne un pixel de 1"/72 (un pouce divisé par 72) soit
0.353mm correspondant à un point pica (unité typographique anglo-saxonne).
 La définition: c'est le nombre de points (pixels) que l'écran peut afficher, ce
nombre est généralement compris entre 640x480 (640 points en longueur, 480
points en largeur) et 2048x1536. Le tableau ci-dessous donne les définitions
conseillées selon la taille de la diagonale : 15" (800x600), 17"(1024x768),
19"(1280x1024), 21"(1600x1200),
 La Taille (Dimension) : se calcule en mesurant la diagonale de l'écran et est
exprimée en pouces (un pouce équivaut à 2,54 cm).
 Le temps de réponse : Défini par une norme internationale correspond à la durée
nécessaire afin de faire passer un pixel d’une couleur à une autre (inférieur à 25
ms).
 La luminance : Exprimée en candelas par mètre carré (Cd/m 2, elle permet de
définir la « luminosité » de l'écran. L'ordre de grandeur de la luminance est
d'environ 250 cd/m2.
 L'angle de vision vertical et horizontal : Exprimée en degrés, il permet de
définir l'angle à partir duquel la vision devient difficile lorsque l'on n'est plus face à
l'écran.
 Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
luminophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de
masque inférieur ou égal à 0,25 mm procurera un bon confort d'utilisation.
 Principe d’affichage
La carte vidéo (Graphique) communique avec la mémoire centrale et le
processeur par l’intermédiaire d’un bus. Les objets sont donc définis par une
masse de points représentant leurs coordonnées dans l’espace. Pour afficher un
objet à l’écran, le GPU procède en plusieurs étapes :
 Placer les objets dans le repère et leur appliquer des transformations
 appliquer les effets de lumières sur chaque objet
 décomposer les objets en petits triangles puis en fragments
 appliquer des textures et des effets sur les fragments
 afficher les pixels résultants de l’association des fragments
 Rafraîchissement
Le confort visuel apparaît à partir d’un rafraîchissement de 50 Hz
(fréquence à laquelle sont rafraîchies les lignes à afficher). En principe, la
fréquence du RAMDAC est donc de l’ordre de :
Taux de rafraîchissement (RAMDAC) = Pixels Largeur x Pixels Hauteur x
fréquence x Coéff
On rajoute un coefficient de 1.32 à cause du temps perdu par le
canon à électron lors de ces déplacements pour un écran à tube cathodique et 1
pour le plat.
 modes graphiques
 Les moniteurs Noir Blanc (Monochrome) : n’utilise seulement que les deux
couleurs 1 et 0 (Blanc et Noir) dont par combinaison, nous avons 4 positions
(00, 01, 10, 11). Le mode MDA (Monochrome Display Adapter) fournit un
affichage en mode texte de 80 colonnes par 25 lignes. Ce mode permettait
d'afficher des caractères ASCII.
 Les Moniteurs couleurs utilisent trois couleurs de base (Rouge, Bleu, Verte)

Edition 2023 Par Ass. Pierre TSHIBANGU 6


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Pour connaître le poids (en octets) d'une image, il est nécessaire de
compter le nombre de pixels que contient l'image, cela revient à calculer le nombre de
cases du tableau, soit la hauteur de celui-ci que multiplie sa largeur. Le poids de
l'image est alors égal à son nombre de pixels que multiplie le poids de chacun de ces
éléments.

Définition Monochrome 16 couleurs 256 65536


couleurs couleurs

Hauteur X 1 bit/pixel 8bits / pixel 16 24 bits / pixel


largeur bits/pixel

I.3.3. LE CLAVIER

C’est un périphérique le plus commode pour saisir du texte (Azerty et Qwerty).


Chaque touche est une interruption, normalement en position ouverte. Lorsqu’une
touche est appuyée, un signal électrique est envoyé vers le codeur (circuit
électronique simple qui associe à chaque signal un code ASCII).
Codeur
0
Clavier
1 ECRAN
ASCII CPU
1
0
Key
1
Down
 Conception des interruptions des touches (Interruption mécanique) : dispositif
mécanique pourvu de partie métallique qui entre en contact de manière ponctuelle.
Ces interrupteurs ont une durée de vie importante et disposent un contact
autonettoyant et sont prévus pour supporter 20 millions de frappes et contrôles.
 Interrupteur à élément en mousse : pour les ordinateurs compatibles dont le
fabriquant est keytronic. Il est composé d’un élément en mousse et d’un contact
électrique situé à la base, monté sur un piston fixé à même la touche

Capot deRessort
touche
Lame conductrice

Contact sous circuit


Mousse flexible imprimé
Le clavier du P.C. est doté de son propre microprocesseur, assumant une
série de fonctions complémentaires :
 le diagnostic de vérification à la mise sous tension de la configuration ;
 la prise en compte des « scan code » associés aux touches du clavier ;
 la gestion d'un tampon de clavier (Buffer) permettant de mémoriser jusqu'à 32
caractères ;
 la gestion de communication bidirectionnelle lors du transfert de chaque token
de touche

Nous pouvons citer les 4 principaux claviers par du nombre des touches :
Clavier PC ou XT, Clavier AT, Clavier étendu et Clavier Windows.

Edition 2023 Par Ass. Pierre TSHIBANGU 7


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3.4. LA SOURIS

La souris (en anglais «mouse» ou «mice») est un périphérique de


pointage (en anglais pointing device) servant à déplacer un curseur sur l'écran et
permettant de sélectionner, déplacer, manipuler des objets grâce à des boutons. Elle
est un organe de pointage fournissant les cordonnées X et Y d’un déplacement ainsi
que l’état de 2 boutons. La transmission de ces informations se fait par une liaison
série synchrone à 9600 bauds et la souris fonctionne par défaut avec une résolution
de 200 CPI (Counts Per Inch) correspondant à 8 coups/mm.

La souris est un appareil composé de deux ou trois boutons et une boule


dont son déplacement sur une surface plane envoie des signaux électriques qui
mettent en mouvement son pointeur sur l’écran.
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement
d'une part, selon la transmission des données à l'unité centrale d'autre part.
 Souris mécanique
 Souris optique
 Souris sans fil (souris infrarouges, souris hertzienne, souris Bluetooth)

I.4. ALIMENTATION D’UN PC


Le rôle de l’alimentation est de convertir le courant électrique disponible
à la sortie d’une prise en courant compatible avec le circuit électrique de l’ordinateur.
Elle transforme la tension de 220 V et la fréquence de 50 Hz en courant utilisable de
+/- 5V, +/- 12V et +/- 3,3V. C’est l’émission du signal POWER GOOD, tant que ce
dernier n’est pas émis l’ordinateur ne démarre pas non plus. Les ordinateurs équipés
à format ATX disposent d’un autre signal PS_ON (Signal Power-On) utilisé pour
allumer et éteindre l’alimentation (ordinateur) par voie logicielle, WAKE ON RING est
un signal provenant du modem qui permet de réveiller l’ordinateur et WAKE ON LAN
provient d’une carte réseau.

Le standard APM (advanced power management : gestion d’énergie


avancée) quand vous sélectionnez l’option arrêter dans le menu démarrer,
l’alimentation stoppe complètement l’ordinateur une fois qu’il a exécuté la série de
commandes d’extinctions ordonnées par le système d’exploitation. On distingue ainsi
deux types de bloc d’alimentation : les blocs au format AT (il a deux connecteurs P1
et P2 ou P8 et P9) et ceux au format ATX (il a un seul connecteur qui a vingt broches).

Premier bout Deuxième bout


- fil orange (Power Good) - fil noir Masse
- fil rouge+5V - il noir Masse
- fil jaune +12V - fil vert − 5 volts
- fil bleu -12V - fil rouge + 5 volts
- fil noir Masse - fil rouge + 5 volts
- fil noir Masse - fil rouge + 5 volts

Edition 2023 Par Ass. Pierre TSHIBANGU 8


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

a) Attention :
o La plupart d’alimentations disposent également d’une position 110 volts. Un
commutateur permet d’adapter la tension voulue. Ne branchez pas une
alimentation en position 110 volts sur un secteur de 220 volts.
o Ne dépassez jamais les limites (en puissance) d’une alimentation.
b) Détection des pannes
o A la mise sous tension, aucun voyant ne s’allume, ni le ventilateur, ni le disque
dur ne se mettent en marche
o Le système démarre correctement mais s’arrête aussitôt, soit qu’il a
tendance à s’arrêter ou à se réinitialiser de lui-même et de manière aléatoire,
soit que le ventilateur ne tourne plus.
Types des pannes et dépannage
o Niveau secteur : le cordon secteur est débranché soit du secteur, soit de
l’ordinateur.
o Niveau interne (bloc d’alimentation)
Il s’agit dans ce cas d’une panne provoquée par un composant interne au bloc
d’alimentation. A faire :
1° Ouvrir l’ordinateur, débrancher tous les connecteurs sortant de
l’alimentation, redémarrer le système et tester les tensions de sortie de
l’alimentation à l’aide d’un appareil de mesure (voltmètre). Si les tensions
sont bonnes, passer au niveau externe des pannes d’alimentation.
2° Si le fusible a sauté, débrancher tous les connecteurs, remplacer le fusible
par un autre de même résistance et redémarrer le système. Si tout va bien, la
panne était causée par un élément externe au bloc d’alimentation. Si le
ventilateur tourne au ralenti ou ne tourne pratiquement pas, débrancher tous
les connecteurs sortant de l’alimentation et redémarrer le système. S’il
reprend sa vivacité, la cause de la panne serait la présence d’un court-circuit
interne. Au cas contraire, remplacer le ventilateur.
o Niveau externe : les deux premières étapes ont été franchies mais la panne
persiste.
- rebrancher les connecteurs sortant de l’alimentation l’un après l’autre
tout en arrêtant et en remettant le système sous tension. Observer le
comportement de l’alimentation et de son fusible
- si le branchement des connecteurs d’alimentation de la carte mère
provoque une panne, débrancher toutes les cartes d’extension et
rebrancher l’une après l’autre et procéder comme ci-haut.

Edition 2023 Par Ass. Pierre TSHIBANGU 9


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I. 5. CARTE MERE
La carte mère est l’un des principaux composants de l’ordinateur (PC).
Elle se présente sous la forme d’un circuit imprimé sur lequel sont placés divers
composants. Son rôle est de relier tous les composants du PC, de la mémoire aux
cartes d’extensions. La carte mère détermine le type de tous les autres composants
qu’on doit y monter. Ses slots détermineront le format des cartes d’extension et ses
emplacements mémoires, le type de barrettes à utiliser. On distingue généralement
les catégories suivantes :
 Grande tour : il s'agit de boîtiers de grande taille (60 à 70 cm de hauteur),
possédant 4 à 6 emplacements 5"1/4 et 2 ou 3 emplacements 3"1/2, ainsi que
deux ou trois emplacements 3"1/2 en interne.
 Moyenne tour : il s'agit de boîtiers de taille moyenne (40 à 50 cm de hauteur),
possédant 3 à 4 emplacements 5"1/4 et deux emplacements 3"1/2.
 Mini tour : il s'agit de boîtier de petite dimension (35 à 40 cm de hauteur),
possédant généralement 3 emplacements 5"1/4 et deux emplacements 3"1/2,
ainsi que deux emplacements 3"1/2 en interne.
 Barebone ou mini-PC : il s'agit du plus petit format de boîtier (10 à 20 cm de
hauteur). La plupart du temps les barebone sont des ordinateurs préassemblés
embarquant une carte mère ayant un facteur réduit. Ils possèdent
généralement un ou deux emplacements 5"1/4 et un emplacement 3"1/2 en
façade, ainsi qu'un emplacement 3"1/2 en interne.

Ainsi, pour parler du boîtier, nous avons deux aspects : l’aspect externe
et l’aspect interne. Dans le monde des micro-ordinateurs on distingue deux grands
types d’unités centrales : les unités centrales horizontales et les unités centrales
verticales.

o le boîtier horizontal (desktop) : il est peu encombrant du point de vue


disposition des matériels, d’usage assez vieux, il peut être mis sur la table et
permet ainsi de poser le moniteur dessus.
o le boîtier vertical (tour) : ce type de boîtier est le plus rependu actuellement.
Dans ce type de boîtier nous avons deux catégories : boîtier mini-tour (il a
deux baies) et le boîtier tour (il a plus de deux baies). Les baies sont des
logements dans lesquels on installe les différents lecteurs tels que le lecteur de
CD, le lecteur de disquette, etc.

On désigne généralement par le terme « facteur d'encombrement »


(ou facteur de forme, en anglais form factor), la géométrie, les dimensions,
l'agencement et les caractéristiques électriques de la carte mère. Afin de fournir des
cartes mères pouvant s'adapter dans différents boîtiers de marques différentes, des
standards ont été mis au point:
o AT baby / AT full format est un format utilisé sur les premiers ordinateurs PC
du type 386 ou 486. Ce format a été remplacé par le format ATX.
o ATX : la disposition des connecteurs sur une carte mère ATX est prévue de
manière à optimiser le branchement des périphériques.
o ATX standard : Le format ATX standard présente des dimensions classiques de
305x244 mm. Il propose un connecteur AGP et 6 connecteurs PCI.
o Micro-ATX : est une évolution du format ATX, permettant d'en garder les
principaux avantages tout en proposant un format de plus petite dimension

Edition 2023 Par Ass. Pierre TSHIBANGU 10


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
(244x244 mm), avec un coût réduit. Le format micro-ATX propose un
connecteur AGP et 3 PCI.
o Flex-ATX : est une extension du format microATX afin d'offrir une certaine
flexibilité aux constructeurs pour le design de leurs ordinateurs. Il propose un
AGP et 2 PCI.
o Mini-ATX : est un format compact alternatif au format microATX (284x208
mm), proposant un connecteur AGP et 4 connecteurs PCI au lieu des 3 du
format microATX.
o BTX : Le format BTX (Balanced Technology eXtended), porté par la société Intel,
est un format prévu pour apporter quelques améliorations. Le connecteur
d'alimentation BTX est le même que celui des alimentations ATX.
- BTX standard, présentant des dimensions standard de 325x267 mm ;
- Micro-BTX, de dimensions réduites (264x267 mm) ;
- Pico-BTX, de dimensions extrêmement réduites (203x267 mm).
a) Paramétrage
La première étape, lors de l'acquisition d'une nouvelle carte mère, est de
la paramétrer en fonction des composants (processeurs, mémoire cache, ...).
A cet effet, vous disposez des jumpers sorte de connecteurs. S'ils sont reliés par un
pont, on dit que le jumper est FERME (closed) alors qu'en position libre, il est
OUVERT (Open).
b) Montage
 repérer les trous de fixation sur le boîtier et la carte mère
 placer les écarteurs dans les trous du boîtier pour éviter le contact entre la
carte mère et la surface métallique

 fixer les entretoises métalliques ou clips en plastique

 visser la carte mère tout en utilisant des rondelles isolantes

 monter les différents connecteurs :

o les connecteurs d’alimentation

o les cavaliers (petits blocs de plastique comportant un fil de court-circuit


qu’on enfiche sur une paire des broches ou sur une rangée
d’accumulateurs). Se référer à la documentation de la carte mère pour
connaître leurs positions. Les circuits de la carte et les cavaliers doivent être
bien enfoncés pour éviter des courts-circuits.

o Monter la série des connecteurs des LEDS placés sur la face avant du boîtier.
Repérer d’abord leurs positions sur la carte sans oublier que ces connecteurs
sont polarisés. En vous référent à la notice qui accompagne la carte mère,
faire :

 Monter les nappes et connecteurs d’alimentation

 Monter les différentes cartes d’extension et les barrettes mémoires

Edition 2023 Par Ass. Pierre TSHIBANGU 11


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Vérifier toutes les connections et enfin démarrer le système. Etre très
attentif aux bips et messages systèmes provenant surtout de la routine
POST du BIOS.
c) Paramétrage
Il vous strictement conseillé de vous référer à la documentation de la
carte mère avant tout paramétrage. Le paramétrage de la carte mère est fait en
fonction des composants à utiliser sur ladite carte mère (processeur, mémoires, cartes
d’extension, )

 Panne

 la panne proprement dite de la carte mère, comme celle d’alimentation,


est difficilement détectable d’emblée car elle peut être causée par un
élément externe ou soit par un court-circuit.

 La configuration assez complexe d’une carte mère rend l’intervention


sur celle-ci quasiment dangereuse

 Il est conseillé d’utiliser les outils de test de la carte mère sur un CD de


configuration et de checking communément appelé le CD de la carte
mère.

Edition 2023 Par Ass. Pierre TSHIBANGU 12


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Dépannage

Avant de vous livrer à toute intervention sur la carte mère, tester


d’abord les différents connecteurs entrants ou sortants de la carte mère car un
élément en court-circuit peut mettre le système à genoux.

 Procédures de détection d’une panne de la carte mère

 vérifier si l’ordinateur est correctement branché au secteur

 vérifier si l’interruption principale (à l’arrière) est en position marche

 observer la réaction de la machine pendant l’autotest de démarrage


(routine POST) et être attentifs aux bips émis.

 Vérifier le fonctionnement de l’alimentation si l’autotest ne s’exécute pas

 Si l’autotest se plante très rapidement, suspecter une panne de la carte


mère car cela signifierait que l’alimentation fonctionne

 Vérifier si les voyants du disque dur et de la disquette s’allument lors de la


mise sous tension. Si oui, le processeur et le bios semblent fonctionner
puisqu’ils ont réussi à lancer les commandes nécessaires

 Si l’écran ne s’allume pas, démarrer avec un CD et tester une commande


DOS, exemple DIR C : et observer le voyant (si le voyant s’est allumé :
suspecter l’écran et le cas contraire suspecter la carte mère)

 Débrancher toutes les cartes d’extension, câbles, nappes et mettre la


machine sous tension. Si tout parait normal, remonter les un à un tout en
testant le redémarrage. Vérifier les circuits d’alimentation, l’enfichage des
cartes d’extension, les charges électrostatiques, les cavaliers avant
d’incriminer la carte mère.

 Changer la carte mère et tester la machine

 Questions nécessaires pour le choix d’une carte mère


1. la carte mère supporte-t-elle le microprocesseur en vue d’utilisation ?
2. la carte est-elle évolutive?

3. quel est le nombre des connecteurs ISA, PCI et AGP disponibles ?

4. combien de barrettes mémoires peuvent être placées sur la carte mère ?

5. la carte mère est-elle au format ATX, AT ou autre ?


Si un circuit électronique travaille à la limite de ses possibilités, il peut
provoquer une panne intermittente.
 Laisser la machine en fonctionnement continu afin qu’elle atteigne une bonne
température interne. La panne aura peut-être l’obligeance de se manifester.

Edition 2023 Par Ass. Pierre TSHIBANGU 13


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Lancer des séries de tests répétitifs sur les éléments que vous suspectez
pendant des heures pour que la panne se manifeste

 Pour les chevronnés, envoyer de l’air chaud sur un circuit suspect pendant que
la machine fonctionne. Si la panne se manifeste remplacer le circuit

I.6. LES BUS


On appelle bus, en informatique, un ensemble de liaisons physiques
(câbles, pistes de circuits imprimés, etc.) pouvant être exploitées en commun par
plusieurs éléments matériels afin de communiquer. Il est un ensemble de lignes de
communication reliant deux circuits digitaux. Le débit maximal du bus (ou taux de
transfert maximal), c'est-à-dire la quantité de données qu'il peut transporter par unité
de temps, s’obtient en multipliant sa largeur par sa fréquence. Un bus d'une largeur
de 16 bits, cadencé à une fréquence de 133 MHz possède donc un débit égal à :
16 * 133.106 = 2128*106 bit/s, soit 2128*106/8 = 266*106 octets/s, soit 266*10 /1000
= 266*103 Ko/s = 266 Mo/s (le Hard prend 1000 octets pour 1 Ko, le soft prend 1024).

a) Types de bus:
 Le bus d’adresse (bus d’adressage ou bus mémoire) transporte les adresses
mémoires auxquelles le processeur souhaite accéder pour lire ou écrire une
donnée. Il s’agit d’un bus unidirectionnel.
 Le bus de données véhicule les instructions (codes programmes et données)
en provenance ou destination du processeur. Il s’agit d’un bus bidirectionnel
 Le bus de contrôle (ou bus de commandes) transporte les ordres et signaux
de synchronisation en provenance de l’unité de commande et à destination de
l’ensemble des composants matériels. Il s’agit d’un bus bidirectionnel dans la
mesure où il transmet également les signaux de réponse des éléments
matériels.
Les pannes des bus ou des connecteurs sont très rares, mais elles peuvent résulter :
 D’une carte mal enfichée (mal positionnée, montée à l’envers, )
 D’une carte mal vissée
Actuellement, toutes les cartes d’extension sont plug’ n paly
 Déchargez-vous de l’électricité statique
 procurez-vous la carte, lisez la notice d’installation et repérez les éléments
compatibles et incompatibles
 repérez un connecteur d’extension libre correspondant à la carte, dévissez ou
cassez les languettes à l’arrière de l’ordinateur, tenez la carte par sa languette
métallique.

 Positionner la carte verticalement au-dessus de son connecteur, appuyer


fermement sur la carte en évitant de forcer l’enclenchement et enfin vissez sa
languette.

 A la mise sous tension, le système d’exploitation la détectera à sa demande,


utilisez le CD de la carte et tout ira de soi grâce aux différents écrans
d’installation

Edition 2023 Par Ass. Pierre TSHIBANGU 14


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
b) Quelques bus :

I.7. LE CHIPSET

On appelle chipset ou coprocesseur, l'élément chargé de gérer les


informations entre les différents bus afin de permettre à tous les éléments constitutifs
de communiquer entre eux. Le chipset définit l'intelligence et les possibilités de la
carte mère.
 Le NorthBridge (Pont Nord ou Northern Bridge, appelé également
contrôleur mémoire) est chargé de contrôler les échanges entre le processeur
et la mémoire vive, c'est la raison pour laquelle il est proche du processeur. Il
est parfois appelé GMCH, pour Graphic and Memory Controller Hub. Il sert aussi
d'interface entre le bus AGP et est le seul composant, en dehors du
processeur, qui tourne à la vitesse de bus processeur.
 Le SouthBridge (Pont Sud ou Southern Bridge, appelé également
contrôleur d'entrée-sortie ou contrôleur d'extension) gère les communications
avec les périphériques d'entrée-sortie. Le pont sud est également appelé ICH
(I/O Controller Hub). Le South Bridge, quant à lui, est cadencé à une fréquence
plus basse. Il est chargé d'interfacer les slots d'extensions ISA, EISA ou encore
PCI. Il se charge aussi de tous les connecteurs I/O, tels que les prises séries,
parallèles, USB, ainsi que les contrôleurs IDE et FLOPPY. Le South Bridge
prend aussi en charge l'horloge système et les c ontrôleurs d'interruptions et
DMA.

I.8. LE PROCESSEUR

Edition 2023 Par Ass. Pierre TSHIBANGU 15


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Le processeur est un composant électronique que nous considérons
comme le cerveau ou cœur pensant de l’ordinateur car c’est lui qui exécute toutes les
tâches (instructions) demandées à la machine (ordinateur). Il a pour rôle d’exécuter
les programmes stockés en mémoire centrale en chargeant les instructions, en les
décodant et en les exécutants lune après l’autre.

a) unités fonctionnelles
Le processeur est constitué d’un ensemble d’unités fonctionnelles
reliées entre elles.
 Unité d’instruction ou unité de commande qui lit les données arrivant, les
décode puis les envoie à l’unité d’exécution. Cette unité est constituée des
éléments suivants :
o Un Séquenceur (ou bloc logique de commande) chargé de synchroniser
l’exécution des commandes au rythme d’une horloge. Il est ainsi chargé
de l’envoi des signaux de commandes
o Un Compteur ordinal contenant l’adresse de la prochaine instruction.
C’est un registre contenant l’adresse de l’instruction à rechercher et
pointe sur la prochaine à exécuter
o Un Registre d’instruction contenant l’instruction à exécuter et
contient celle en cours d’exécution
o Un décodeur qui détermine l’opération à effectuer parmi toutes celles
disponibles
o Une horloge synchronise toutes les actions du processeur
 Unité d’exécution ou unité de traitement qui accomplit les tâches que lui a
données l’unité d’instruction. Cette unité est composée de :
o L’unité arithmétique et logique qui assure les fonctions de calcul
arithmétique et des opérations logiques
o L’unité de virgule flottante qui accomplit les calculs complexes non
entiers que ne peut réaliser l’unité arithmétique et logique
o Le registre d’état (PSW : Processor Status Word) qui stocke des
indicateurs sur l’état du système
o Le registre accumulateur qui stocke les résultats des opérations
arithmétiques et logiques
 Unité de gestion des bus ou unité d’entrée-sortie gère les flux
d’informations.
L'exécution d'une instruction par l'UC passe par les étapes suivantes :
1. Chargement de la prochaine instruction à exécuter depuis la mémoire jusque
dans le registre d’instruction.
2. Modification du compteur ordinal pour qu'il pointe sur l'instruction suivante.
3. Décodage de l'instruction que l'on vient de charger.

Edition 2023 Par Ass. Pierre TSHIBANGU 16


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
4. Localisation dans la mémoire des éventuelles données utilisées par l'instruction.
5. Chargement des données dans les registres internes de l'unité centrale.
6. Exécution de l'instruction.
7. Stockage des résultats à leurs destinations respectives.

Exercice : Représenter le compteur ordinal sur le schéma ci-dessous :

b) Paramétrage du processeur
Vérifiez si aucune patte n'est pliée, sinon, redressez là avec une petite pince
avant.
Insertion du processeur dans le socket en respectant les détrompeurs.
Appuyez à fond sur le processeur
En gardant le doigt sur le processeur, abaissez le levier de blocage du
processeur.
Utilisez la pâte thermique directement collée sur le ventilateur ou grattez cette
pâte sur le ventilateur (avec un tournevis plat, il ne doit plus en rester) et
posez de la pâte thermique sur le processeur.
1. Positionnez le ventilateur sur le processeur.
2. Insérez le connecteur d'alimentation du ventilateur dans le socket.

Edition 2023 Par Ass. Pierre TSHIBANGU 17


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Pour refroidir un ordinateur, il faut acheter un petit dissipateur
thermique à fixer sur votre CPU et qui en éloignera la chaleur. Ce radiateur de
l’ordinateur dirige la chaleur du CPU vers l’extérieur permettant de brasser l’air.
c) Mémoire cache ou antémémoire
La mémoire Cache conçue sous la technologie RAM n’est qu’une
catégorie technique car elle ne sert que de tampon entre la mémoire centrale et le
microprocesseur ou mieux entre le processeur et sa périphérie.
 cache primaire (L1) ou cache de niveau 1 : Interne au processeur, il est le
plus rapide. C’est une mémoire intégrée directement dans le processeur et
stocke séparément les programmes des données utilisées.
 Cache secondaire (L2) ou cache de niveau 2 : interne ou externe au
processeur dépendant du type du processeur et de la carte en présence. cette
mémoire sert d’intermédiaire entre la mémoire cache de niveau 1 et la RAM.
 Cache tertiaire (L3) ou cache de niveau 3 : externe au processeur et
atteint déjà 2 Mo à 8 Mo de capacité avec pentium IV. Elle est constituée de la
SRAM implantée directement sur la carte mère.
d) Horloge et fréquence
La fréquence d’horloge appelée également cycle correspond au nombre
d’impulsions par seconde. Un ordinateur à 2,4 Ghz possède une horloge envoyant
2 400 000 000 de battements par seconde.
A chaque impulsion (top), le processeur exécute une action sous une
puissance caractérisant le nombre d’instructions traitées par seconde et s’exprime
en MIPS (Millions d’Instructions Par Seconde) correspondant à la fréquence du
microprocesseur que divise le CPI. L’indicateur CPI (Cycle Par Seconde) permet de
représenter le nombre moyen de cycles d’horloge nécessaire à l’exécution d’une
instruction sur le microprocesseur.
V.E= Fréquence / CPI en MIPS
a) Architecture de microprocesseur

Une architecture externe de processeur est le modèle du processeur vu de


l'extérieur, c'est-à-dire par le programmeur en langage machine, le
compilateur ou le noyau du système d'exploitation. Il s'agit de l'interface entre
le matériel et le logiciel.

Cette interface peut être implémentée dans divers processeurs. L'organisation


pratique de ces derniers est appelée micro-architecture ou architecture
interne. Par opposition à l'architecture qui correspond au modèle de la machine
vu par le programmeur, les spécificités d'une micro-architecture sont invisibles
pour ce dernier. Par exemple, la micro-architecture peut spécifier l'existence de
mémoires cache, de renommage de registres, de pipelines, de prédiction de
branchement. Une micro-architecture peut ensuite donner lieu à une ou
plusieurs réalisations matérielles.

Pour résumer, Andrew Tanenbaum distingue trois niveaux matériels dans un


ordinateur :

 niveau no 2 — architecture externe ou de jeu d'instruction (ISA) ;


 niveau no 1 — micro-architecture ;
 niveau no 0 — réalisation en logique numérique.

Edition 2023 Par Ass. Pierre TSHIBANGU 18


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Exemple (fictif) :

 niveau architecture externe : il existe huit registres d'usage général.


L'instruction ADD effectue une addition entre deux quelconques de ces
registres et met le résultat dans un quelconque troisième ;
 niveau micro-architecture (architecture interne) : le traitement des
instructions est pipeliné et deux unités arithmétiques et logiques sont
capables d'effectuer l'addition de l'instruction ADD ;
 niveau réalisation : le processeur est réalisé dans une technologie CMOS
avec trois niveaux de métaux et une finesse de gravure de 130
nanomètres.

Pour une architecture donnée, on peut avoir plusieurs micro-architectures, et une


micro-architecture donnée peut servir de base à plusieurs réalisations. Par exemple
l'architecture System 360 d'IBM a été disponible dès le départ en cinq micro-
architectures différentes ayant naturellement des performances et un coût différent
(c'est d'ailleurs dans le contexte de la définition de cette architecture que la
nomenclature ci-dessus a été raffinée4). Chez Intel, l'architecture IA-32, implémentée
pour la première fois dans le 80386, possède des implémentations ultérieures très
différentes : par exemple, le Pentium a introduit une micro-architecture pipelinée de
type superscalaire avec prédiction de branchement. En outre, l'architecture IA-32 a
été implémentée par d'autres fondeurs, en particulier AMD.

Naturellement les interactions entre les trois niveaux sont complexes. Les contraintes
de réalisation limitent les choix micro-architecturaux et le désir de pouvoir choisir une
micro-architecture donnée influence la définition de l'architecture. Si les avantages de
la compatibilité forcent à vouloir garder l'architecture constante, vouloir avoir une
micro-architecture et une réalisation efficace pousse vers une évolution, soit par
extension compatible (ajout d'instructions par exemple), soit en précisant des zones
floues ou même en invalidant ce qui autrefois était autorisé.

La plupart des processeurs utilisent l’une de deux architectures ci-


dessous ou les deux par émulation. Ces architectures sont actuellement améliorées
par les différentes technologies.

1. CISC (Complex Instruction Set Computer ou ordinateur à jeu d’instruction


complexe) consiste à cabler dans le processeur des instructions complexes, difficiles à
créer à partir des instructions de base. Cette architecture est utilisée par les
processeurs de type 80X86 (80286, 80386, 80486). Ce type d’architecture possède
un coût élevé dû aux fonctions évoluées imprimées sur le silicium.

2. RISC (Reduced Instruction Set Computer ou Ordinateur à jeu d’instructions réduit)


n’a pas de fonctions évoluées câblées. Les programmes doivent être traduites en
instructions simples, ce qui entraîne un développement plus difficile et /ou un
compilateur plus puissant. Une telle architecture possède un coût de fabrication réduit
par rapport aux processeurs CISC. De plus, les instructions sont exécutées en un seul
cycle d’horloge ce qui rend l’exécution des programmes plus rapide.

3. Architecture VLIW (very long instruction word). Ce concept fait reposer une
partie de la gestion du pipeline sur le compilateur : le processeur reçoit des
instructions longues qui regroupent plusieurs instructions plus simples.

Edition 2023 Par Ass. Pierre TSHIBANGU 19


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

4. Architecture Alors que les instructions des processeurs


vectorielle :
traditionnels traitent un nombre (un scalaire) à la fois, les instructions des
processeurs vectoriels peuvent travailler sur des vecteurs.

5. architecture data flow : décrit une architecture où les données sont des
entités actives qui traversent le programme de manière asynchrone,
contrairement à l'architecture classique Von Neumann où elles attendent
passivement en mémoire pendant que le programme est exécuté
séquentiellement suivant le contenu du pointeur de programme (PC). On parle
aussi d'ordinateur cadencé par les données. Exemple : MIT Static Dataflow
Architecture, prototype avec 8 processeur ; HDFM, Hughes Dataflow
Multiprocessor, 512 processeurs, LAU, TI's Distributed Data Processor, DDM1.

b) Langage Assembleur
L’ASM est un utilitaire qui n’est pas interactif, contrairement à l’utilitaire
debug. Le programme que l’on désire traduire en langage machine (On dit
assembler) doit être placé dans un fichier texte (Avec l’extension .ASM sous DOS).
Les indicateurs sont regroupés en deux : registre ou indicateur d’état et indicateur de
contrôle.
1. Indicateurs d’états (16 – 32 bits)
 CF (Carry Flag) : C’est l’indicateur de report (retenue) qui intervient dans les
opérations d’addition et de soustraction sur le N. CF=1 s’il y a une retenue après
l’addition ou la soustraction du bit de poids fort des opérandes (souvent sur 4 bits)
Exemple : 1100
0110
10010 CF=1 car il y a une retenue
 ZF (Zero Flag) : Est mis à 1 si le résultat de la dernière opération est 0. Lorsque
l’on vient d’effectuer une soustraction ou comparaison, il faut signifier que ces deux
opérandes sont égaux. Sinon ZF =0
Exemple : 4-4=0, alors ZF =1 car le résultat donne 0
 OF (OverFlow Flag) : Indicateur de débordement. OF=1 si le résultat d’une
addition ou d’une soustraction donne un nombre qui n’est pas codable en relatif dans
l’accumulateur (registre général)
Exemple : 1111
0001
10000OF =1
 SF (Sign Flag) : SF=1, si le bit de poids forts du résultat d’une addition ou
soustraction est 1. SF est utile lorsqu’on manipule des entiers relatifs, car le bit du
poids fort donne alors le signe du résultat.
Exemple : 01100
00001
01101 SF=0 car il est positif
La détermination de SF se fait toujours en spécifiant le nombre de bits à
prendre en compte.
 PF (Parity Flag) : PF=1 si le résultat donne un nombre pair de bit 1
Exemple : 01000010
01100001

Edition 2023 Par Ass. Pierre TSHIBANGU 20


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
10100011 PF=1 car il quatre 1.
 AF (Auxilary Flag) : Retenue auxiliaire. AF=1, si le retenu auxiliaire est 1 c’est par le
passage du 4ème bit au 5ème bit.
Exemple : 0001010
0000001
0001011 AF=1 car le 4ème bit est 1
2. Indicateurs de contrôle
 IF (Interrupt Flag) : IF = 1, si il y a interruption
 DF (Direction Flag) : DF=1 si on détermine le sens de déplacement.
Elles sont effectuées par l’UAL. A part ces instructions, il y a d’autres qui
travaillent sur la représentation binaire des données. Décalage de bit, opérations
logiques bit à bit. Ces opérations décalent vers la gauche ou vers la droite les bits de
l’accumulateur.
 SHL Registre, 1 (Shift Left) : Décale les bits du registre d’une position vers la
gauche. Le bit de gauche est transféré dans CF. Les bits introduits à
droite sont à 0.
 SHR Registre, 1(Shift Right) : Comme SHL mais à la droite.
 ROL registre, 1 (Rotate Left) : Rotation vers la gauche : le bit de poids fort passe à
droite et est aussi copié dans CF. Les autres bits sont décalés d’une position.
 ROR Registre, 1 (Rotate Right) : comme ROL mais à droite.
 RCL Registre, 1 (Rotate Carry Left): Rotation vers la gauche en passant par
l’indicateur CF. CF reprend la place du bit de poids faible, le bit de
poids fort part dans CF.
 RCR Registre, 1 (Rotate Carry Right) : Comme RCL mais à droite.
2. Jeu d’instructions
a) Types d’instructions
 Affectation : déclenchent un transfert des données entre l’un de registres du
processeur et la mémoire principale.
 Arithmétique et logique
b) Codage des instructions et mode d’adressage
Les instructions et leurs opérandes (paramètres) sont stockés en
mémoire centrale. La taille totale d’une instruction dépend du type d’instruction et
aussi du type d’opérande. Il y a 4 modes d’adressages :
 Implicite : L’instruction contient seulement le code opération
 Immédiat : Le champ opérande contient la donnée
 Direct : Le champ opérande contient l’adresse de la donnée en mémoire.
 Relatif : Ce mode d’adressage est utilisé pour certaines instructions de
branchement.

I.9. LES MEMOIRES


On appelle « mémoire » tout composant électronique capable de
stocker temporairement des données. Une mémoire est un dispositif ou un support
capable de stocker des informations (programmes et données) et de les restituer à la
demande. Les mémoires informatiques utilisent un stockage binaire en octets.

Quelques mémoires :
 la mémoire centrale (appelée également mémoire interne) permettant de
mémoriser temporairement les données lors de l'exécution des programmes. La
mémoire centrale est réalisée à l'aide de micro-conducteurs, c'est-à-dire des
circuits électroniques spécialisés rapides.
Edition 2023 Par Ass. Pierre TSHIBANGU 21
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 la mémoire de masse (appelée également mémoire physique ou mémoire
externe) permettant de stocker des informations à long terme, y compris lors de
l'arrêt du PC.
 Mémoire virtuelle est un espace disque qui simule la mémoire centrale servant à
augmenter la capacité de cette dernière en la prolongeant sur le disque mais avec
des performances limitées. Espace d’adressage que l’on fait prendre au CPU
pour de la vraie RAM, alors qu’en fait les données sont stockées sur le disque dur
 Mémoire flash remplit les mêmes fonctions que la mémoire vive, sauf qu’elle les
garde même quand elle n’est plus sous tension. Elle plus légère, robuste et offre
un temps d’accès plus avantageux
 Mémoire tampon est aire de stockage intermédiaire associée aux entrées-sorties
fonctionnant comme une file d’attente et jouant le rôle d’un amortisseur entre
deux éléments de la machine tournant à des vitesses différentes.
 Mémoire vidéo est réservée à l’affichage consommant énormément de la bande
passante pour transférer les informations de la mémoire vers l’écran
 Mémoire conventionnelle formée de 640 premiers Ko de mémoire d’un PC dans
lesquels MS-DOS est capable de faire tourner un programme.
Les principales caractéristiques d'une mémoire sont les suivantes :
o La capacité représente le volume global d'informations que la mémoire peut
stocker.
o Le temps d'accès correspond à l'intervalle de temps entre la demande de
lecture/écriture et la disponibilité de la donnée ;
o Le temps de cycle représente l'intervalle de temps minimum entre deux accès
o Le débit définit le volume d'informations échangé par seconde ;
o La non volatilité caractérisant l'aptitude d'une mémoire à conserver les données
l

a) MEMOIRE VIVE (RAM)

Son conte nu peut être lu mais aussi modifié. Elle sert à accueillir le
système d’exploitation qui est chargé en mémoire vive dès la mise en route du
microordinateur puis les logiciels et enfin les données. Lorsqu’on éteint le micro-
ordinateur, cette mémoire vive est effacée. Elle permet de stocker des informations
pendant tout le temps de fonctionnement de l'ordinateur, son contenu est par contre
détruit dès lors que l'ordinateur est éteint ou redémarré, contrairement à une
mémoire de masse telle que le disque dur, capable de garder les informations même
lorsqu'il est hors tension.

 La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu
au début du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans
une matrice selon des lignes et des colonnes. Un transistor, couplé à un

Edition 2023 Par Ass. Pierre TSHIBANGU 22


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
condensateur donne l'information d'un bit. 1 octet comprenant 8 bits, une barrette
de mémoire DRAM de 256 Mo contiendra donc 256 * 2^10 * 2^10 = 256 * 1024 *
1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147 483
648 transistors.
 La DRAM EDO (Extended Data Out, soit Sortie des données améliorée parfois
également appelé hyper-page) est apparue en 1995. Elle est dotée d’un circuit
comme tampon servant de sauvegarder les adresses. Ce tampon reçoit l’adresse
de la prochaine donnée.

 La SRAM (Static RAM) : type de mémoire rapide utile pour constituer la mémoire
centrale de l’ordinateur. Cette mémoire a l'immense avantage de pouvoir stocker
une valeur pendant une longue période sans devoir être rafraîchie. Cela permet des
temps d'accès très court (8−20ns). Le bit mémoire d'une RAM statique (SRAM) est
composé d'une bascule. Chaque bascule contient entre 4 et 6 transistors.

 La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997,


permet une lecture des données synchronisée avec le bus de la carte-mère,
contrairement aux mémoires EDO et possédant leur propre horloge. C'est-à-dire
que chaque requête mémoire se fait en un seul cycle d’horloge. Dans les RAM
dynamiques (DRAM), l'information est mémorisée sous la forme d'une charge
électrique stockée dans un condensateur (capacité grille substrat d'un transistor
MOS).

 La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire


permettant de transférer les données sur un bus de 16 bits de largeur à une
cadence de 800Mhz, ce qui lui confère une bande passante de 1,6 Go/s.

 La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la
technologie SDRAM, permettant de doubler le taux de transfert de la SDRAM à
fréquence égale.
Partant de la forme, nous avons :
 SIMM (Single In Line Memory Module) : groupe des boîtiers des mémoires
montés sur un circuit imprimé rectangulaire allongée. SIMM à 30 et 72
connecteurs (puces d’un coté).
 DIMM (Dual In line Mémory Module) : Extrêmement rapide et petit et n’accepte
pas n’importe quelle carte mère (84 connecteurs d’un coté donnant lieu à 164
broches)
 RIMM (Rambus In line Memory Module) rapide (très rapide) et n’utilise qu’une
seule barrette avec 2 continus (présence de deux détrompeurs et 184).
Quelques problèmes :
1. recherche d’une barrette défaillante
 remonter une barrette ou un ensemble des barrettes les unes après les autres
 redémarrer l’ordinateur et puis recommencer la vérification jusqu’à la
découverte de la mauvaise barrette

2. analyse de la mémoire centrale


 essayer les barrettes mémoires sur une autre machine
 remplacer les barrettes par d’autres beaucoup plus sûres
 essayer de faire fonctionner l’ordinateur en les utilisant une par une

Edition 2023 Par Ass. Pierre TSHIBANGU 23


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 exploiter l’autotest du bios

 effectuer un test électronique. Ex : le programme MEMTEST

 télécharger le programme à partir du site http:/ www.memtest86.com

 dézipper le programme et doubler cliquer sur Install.bat

 redémarrer l’ordinateur avec le CD du système

b) MEMOIRE MORTE (ROM)


Il existe un type de mémoire permettant de stocker des données en
l'absence de courant électrique, il s'agit de la ROM (Read Only Memory, dont la
traduction littérale est mémoire en lecture seule) appelée mémoire morte, parfois
mémoire non volatile car elle ne s'efface pas lors de la mise hors tension du système.

1. Les PROM (Programmable Read Only Memory) sont des puces constituées de
milliers de fusibles (ou bien de diodes) pouvant être "grillés" grâce à un appareil
appelé « programmateur de ROM » sous une forte tension (12V) aux cases mémoire
devant être marquées. Elle est programmable une seule fois.
2. Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant
être effacées. Lorsque la puce est en présence de rayons ultra-violets d'une
certaine longueur d'onde, les fusibles sont reconstitués, c'est-à-dire que tous les
bits de la mémoire sont à nouveau à 1. C'est pour cette raison que l'on qualifie ce
type de PROM d'effaçable. Elle reprogrammable plusieurs fois après effacement.

3. Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM
effaçables, mais contrairement aux EPROM, celles-ci peuvent être effacées par un
simple courant électrique.

c) LES DISQUES OPTIQUES


Le Compact Disc a été inventé par Sony et Philips en 1981 dans le but
de fournir un support audio et vidéo de haute qualité. Les spécifications du
Compact Disc ont été étendues en 1984 afin de permettre au CD de stocker des
données numériques. En 1990 Kodak met au point le CD-R capable de stocker 650
ou 700 Mo de données et 74 ou 80 min de musique. Le taux de transfert d'un CD-
ROM est de 150 ko/s, ce qui correspond au taux de transfert d’un lecteur de CD
audio. On peut monter jusqu'à 7200 ko/s (48X) avec un lecteur de CD-ROM.
1°) Les méthodes d’écriture :
o Monosession : Cette méthode crée une seule session sur le disque et ne
donne pas la possibilité de rajouter des données ultérieurement. (pas
d’éventuel ajout d’informations).
o Multisession (multivolume) : Cette méthode permet de graver un CD en
plusieurs fois, en créant une table des matières.
o Track At Once : Cette méthode permet de désactiver le laser entre deux
pistes, afin de créer une pause de 2 secondes entre chaque piste
o Disc At Once : Contrairement à la méthode précédente, le Disc At Once écrit
sur le CD en une seule traite. Les musiques sont donc enchaînées.
o Burn Proof ou Just Link : l’arrêt de la gravure par manque de données

Edition 2023 Par Ass. Pierre TSHIBANGU 24


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
o L'overburning : cette technique permet de dépasser légèrement la capacité
du support vierge afin de stocker un peu de données supplémentaires.

2°) Quelques problèmes


 Pas de son : Vérifiez les hauts parleurs et connectez correctement, quelques
fois certains jeux ou fausses manœuvres bloqueraient le son
 Connexion IDE mauvaise: revoir le secondaire / master et primaire / slave
 Ne lit pas les CD gravés mais bien les CD gravés: lecteur trop ancien, il
n'accepte pas les CD multi-sessions (multiread), remplacez le lecteur.
 Le lecteur ne lit pas tous les CD: nettoyage de la tête, nettoyage des CD
(essuie-tout avec alcool dénaturé), sinon remplacez le lecteur CD.
 lecture très lente: nettoyage des têtes de lecture avec un CD de nettoyage.
 Problème d’ouverture : enfoncez délicatement un trombone déplié dans ce trou
en maintenant le bouton d'éjection enfoncé.

d) DISQUE DUR
Le disque dur est un périphérique de stockage magnétique ayant
remplacé les tambours et les bandes aujourd’hui obsolètes. Il est divisé en piste
et chaque piste est divisée en secteurs. Toutes les informations inscrites sur le
disque dur doivent porter un numéro de cluster, cylindre, secteur, piste et de la tête
donc le numéro du plateau. Cluster (groupe de secteurs sur un disque), secteur
(portion logique d’un disque contenant 512 ou 1024 octets) et piste (découpage
logique d’un disque, concentrique et constituée des secteurs).

1) Architecture d’un Disque Dur


 les têtes de lecture/écriture
Chaque plateau possède deux faces, à chaque face une tête de
lecture/écriture portée par un bras. En pratique, un bras se trouvant entre deux
plateaux porte deux têtes de lecture/écriture. La lecture et l'écriture se fait grâce à
des têtes de lecture (en anglais heads) situées de part et d'autre de chacun des
plateaux. Les têtes ne sont qu'à quelques microns de la surface, séparées par une
couche d'air provoquée par la rotation des disques qui crée un vent d'environ
250km/h.
 les pistes
La surface des plateaux est divisée en pistes concentriques numérotées à
partir de l’extérieur en commençant par 0. Toutes les têtes de lecture / écriture se

Edition 2023 Par Ass. Pierre TSHIBANGU 25


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
déplaçant en même temps. L’ensemble des pistes de même numéro sur les différents
plateaux est appelé cylindre.
 Un cylindre
Il est constitué par toutes les pistes superposées de même ordre qui se
présente simultanément sous les têtes de lecture écriture. Le nombre de cylindre
dépend également du type de disque.
 Les secteurs
Les pistes sont divisées en secteurs. Le nombre de secteurs est variable
(de 17 à plus de 100).
 Le cluster (ou en français unité d'allocation)
La zone minimale que peut occuper un fichier sur le disque. En effet le
système d'exploitation exploite des blocs qui sont en fait plusieurs secteurs (entre 1
et 16 secteurs). Sur les anciens disques durs, l'adressage se faisait ainsi de manière
physique en définissant la position de la donnée par les coordonnées cylindre / tête /
secteur (en anglais CHS pour Cylinder / Head / Sector).
 L’Alimentation : Il y a 4 pins pour la connexion (PIN : Personnal Identification
Number qui est un identifiant d’un utilisateur).
 Les cavaliers : Ils sont aussi dits jumpers qui permettent de sélectionner le
mode de fonction logique d’un disque dur : (maître) capable de démarrer
l’ordinateur et SL (esclave) qui dépend de l’autre
2) Les caractéristiques techniques
 Capacité : volume de données pouvant être stockées sur le disque. Elle est
déterminée sous le modèle CHS ou LBA.
 Taux de transfert (ou débit) : quantité de données pouvant être lues ou
écrites sur le disque par unité de temps. Il s'exprime en bits par seconde.
 Vitesse de rotation est exprimée en tours par minutes (notés rpm pour
rotations par minute). La vitesse des disques durs est de l'ordre de 7200 à
15000 rpm.
 Temps de latence (aussi appelé délai rotationnel) est le temps écoulé entre le
moment où le disque trouve la piste et le moment où il trouve les données.
 Temps d'accès moyen représente le temps moyen que met le disque entre le
moment où il a reçu l'ordre de fournir des données et le moment où il les
fournit.
 Densité radiale : nombre de pistes par pouce (tpi: Track per Inch).
 Densité linéaire : nombre de bits par pouce(bpi: Bit per Inch).
 Densité surfacique : rapport de la densité linéaire sur la densité radiale
(s'exprime en bits par pouce carré).
 Mémoire cache permet de conserver les données auxquelles le disque accède
le plus souvent afin d'améliorer les performances globales ;
 Interface : il s'agit de la connectique du disque dur. Les principales interfaces
pour disques durs sont les suivantes : IDE/ATA ; Serial ATA ; SCSI ;
3) Monter un disque dur :
 Configurer le disque dur à l’aide des jumpers se trouvant sur la face arrière
(Master, Slave, Cable Select, Master No Ata Slave, )
 Disposer le HDD dans un emplacement recommandé
 Brancher l’alimentation ainsi que la nappe des données

I.10. LES TECHNIQUES GRAPHIQUES (Infographie)

Edition 2023 Par Ass. Pierre TSHIBANGU 26


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
1°) IMPRIMANTE
C’est le périphérique qui laisse les traces (hard copy). Il permet de sortir
les données à base d’une mécanique et d’électronique capable de recevoir des codes
électroniques représentant des caractères alpha numériques, des symboles et des
graphiques et capable des les imprimer sur un papier (support) défilant de manière
continue et régulier. Le langage de description de page est le langage standard que
l'ordinateur utilise pour communiquer avec l'imprimante. Les principaux sont les
suivants :
1. Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les
caractères sont transmis selon leur code ASCII
2. Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple
LaserWriter, est devenu le standard en matière de langage de description de
page. Il s'agit d'un langage à part entière basé sur un ensemble d'instructions
Il existe 3 types d’imprimantes :
 Les imprimantes matricielles : la qualité d’impression est liée au nombre
d’aiguille. Il y a présence de va et viens de la tête sur le papier (aiguilles
poussées par des électro-aimants tapant sur le ruban de carbone).
 Les imprimantes jet d’encre : Elles vaporisent de minuscules gouttes
d’encre sur le papier par l’intermédiaire de buses. Les têtes sont composées
des nombreuses buses chauffées entre 300 et 400°C par seconde par un signal
impulsionnel et chaque buse produit une bulle éjectant une gouttelette fine.
 Les imprimantes laser : Présence d’un ionisateur de papier charge les
feuilles et le tambour. Le laser quant à lui (grâce à un miroir qui lui permet de
se placer) charge le tambour positivement en certains points. Du coup, l'encre
du toner chargée se dépose sur les parties du toner ayant été chargées par le
laser, qui viendra se déposer sur le papier.

a) Caractéristiques
 Qualité de l’impression : netteté ou finesse des caractères sur papier en DPI
(Dot Per Inch : Nombre imprimé par pouce)
 Temps de préchauffage : temps d’attente avant la première impression.
 Mémoire embarquée : permet de stocker les travaux d’impression
 Vitesse : elle se mesure en CPS ou en PPM
 Mode de chargement : Soit feuille à feuille (Friction) ou en accordéon (Listing)
 Mode d’impression : Ligne par ligne, page par page,
 Cartouche : standard dépendant de la marque
 Format de papier : selon la taille A4 (21 X 29,7 cm), A3 (29,7 X 42 Cm),
 interface
b) Techniques
- A Impact : Imprimante mécanique fait appel à un Ruban avec encre aiguille
- Sans Impact : pas de ruban et l’encre est chauffée est fixé sur papier.

Edition 2023 Par Ass. Pierre TSHIBANGU 27


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
2°) NUMERISEUR
Un scanner (anglicisme pour le mot français «numériseur») est un
périphérique d'acquisition permettant de numériser des documents, c'est-à-dire de
transformer un document papier en image numérique. Un scanner est généralement
caractérisé par les éléments suivants : la résolution, le format de document, la
Vitesse d'acquisition, l’interface, l'encombrement, le poids, la consommation
électrique, le niveau sonore et les accessoires. Le principe du fonctionnement d'un
scanner est le suivant :
 Le scanner parcourt le document ligne par ligne ;
 Chaque ligne est décomposée en « points élémentaires », correspondant à des
pixels.
 Un capteur analyse la couleur de chacun des pixels ;
 La couleur de chaque pixel est décomposée selon 3 composantes (rouge, vert,
bleu)

On distingue généralement trois catégories de scanners :


 Les scanners à plats permettant de numériser un document en le plaçant à
plat contre une vitre. Il s'agit du type de scanner le plus courant.
 Les scanners à main possédant une taille réduite. Ces scanners doivent être
déplacés manuellement (ou semi manuellement) sur le document, par bandes
successives, afin de le numériser en entier.
 Les scanners par défilement faisant défiler le document devant une fente
lumineuse fixe afin de le numériser, à la manière des télécopieurs (fax).

Edition 2023 Par Ass. Pierre TSHIBANGU 28


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

CHAPITRE II : STRUCTURE LOGICIELLE DU MICRO-


ORDINATEUR

Un logiciel n’est pas du code, mais un ensemble de programmes, de procédés, de


règles et de la documentation relatifs au fonctionnement d’un ensemble de
traitement de l’information. Un logiciel est un produit continuellement évolutif car
étant destiné à satisfaire un ensemble de besoins appartenant à un monde réel qui
évolue.

Edition 2023 Par Ass. Pierre TSHIBANGU 29


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.1. LE SYSTEME D’EXPLOITATION
Le système d'exploitation (SE, en anglais Operating System ou OS) est
un logiciel qui permet de gérer toutes les ressources de l’ordinateur (hardware et
software). Il sert d’interface entre l’utilisateur et le matériel par le biais des
différents logiciels.
1°) Installation d’un système d’exploitation
Pour y parvenir, disposer d’un CD d’installation et connaître sa licence
constituée des 25 caractères placés sous 5 zones.
Windows XP présente les 5 étapes ci-dessous :
 Collecte d’informations
 Mise à jour dynamique
 Préparation de l’installation
 Installation de Windows
 Fin de l’installation
TP : donner les étapes de l’installation de :
 Windows Severn
 Windows Vista
 Linux (Ubuntu)
2°) Démarrage du système
 Module BIOS
Appelé IBMBIO.COM chez IBM, IO.SYS chez MICROSOFT, il peut porter
différents noms (à base de IO). Il est chargé en mémoire et constitue l'interface de bas
niveau pour les programmes de la ROM−BIOS.
 Module DOS :
Il est appelé IBMDOS.COM chez IBM et DOS.SYS chez MICROSOFT (nom
à base de DOS). C'est l'interface de haut niveau avec les programmes utilisateurs. Il
contient un gestionnaire de fichier (organisation du répertoire et des fichiers sur
disque, blocage et déblocage des enregistrements...). Il gère les appels de fonctions
des entrées sorties, de la gestion des fichiers et de la mémoire, de la date et de
l'heure et des programmes en cours.
3°) Démarrage d’un système par défaut
Au lieu de sélectionner par le biais de touches de direction, il est
possible de le faire partant de l’onglet avancé de la fenêtre système et prendre
paramètres de Démarrage et récupération, choisir lequel de système serait
pris par défaut, paramétrer le temps et cliquez sur modifier, ce qui affiche le fichier
boot.ini avec NotePad. Au niveau du texte /noexecute= .... (par exemple
/noexecute=optin /fastdetect), remplacez par /noexecute=AlwaysOff. Pour le
réactiver, il suffit de remplacer /noexecute=AlwaysOff par /noexecute=Optin.
4°) Console de récupération.
Si votre ordinateur démarre complètement il est demandé d'insérer votre
CD d'installation et par démarrer -> Exécuter, de taper la commande D:\I386\
WINNT32.EXE /CMDCONS, où D est la lettre de votre lecteur CD / DVD. La console
de récupération sera maintenant présente dans le menu de démarrage. Ce n'est
néanmoins pas la méthode standard.
5°) Mode sans Echec
Le mode sans échec est le mode diagnostic de Windows. Lorsque vous
démarrez votre ordinateur en mode sans échec, seuls les composants spécifiques
nécessaires à l'exécution du système d'exploitation sont chargés. Dans l’écran

Edition 2023 Par Ass. Pierre TSHIBANGU 30


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Options de démarrage avancées, sélectionner l’option de mode sans échec souhaitée
parmi celles ci-dessous :
 Réparer votre ordinateur
 Mode sans Echec
 Mode sans échec avec prise en charge réseau

 Invite de commandes en mode sans échec

 Inscrire les événements de démarrage dans le journal

 Activer la vidéo basse résolution.


Généralement la touche F8 nous permet de lancer le système en ce
mode et un paramétrage par défaut en faisant Démarrer, Exécuter, msconfig,
OK et parvenir à cocher SAFEBOOT de boot.ini. Quelques problèmes
trouveraient solution en mode sans échec et il est à noter que d’autres
applications ne seraient pas fonctionnelles par manque de lancement des certains
pilotes.

II.2. SYSTEME DE GESTION DES FICHIERS

Un SGF est une unité fonctionnelle du système d’exploitation en charge


de la manipulation des fichiers, l’allocation sur la mémoire, la localisation des
fichiers ainsi que la sécurité des fichiers.

Un fichier est vu comme une suite d'articles ou d'enregistrements


logiques d'un type donné par exemple : texte, son, image ou vidéo donnant ainsi une
extension d’au moins trois caractères sachant que le fichier respecte aussi quelques
normes selon le système de prise en charge : Nom fichier, Nom du programme,
Date de création/modification, Taille, Auteur, Emplacement, Type, titre,
Attributs,
Nous avons les dossiers obligatoires au bon fonctionnement de votre
machine en partant du disque dur :
o Documents and settings : représente tous les comptes utilisateurs existants
du système d’exploitation
o Program files : représente tous les logiciels installés sur votre système
 Fichiers communs : dossier dans lequel sont installés les fichiers partagés
 Installshied Installation Information : correspond au moteur d’installation
et de vérification d’applications
 Internet Explorer : navigateur Internet Microsoft par défaut
 Messenger : logiciel Microsoft de messagerie instantanée

Edition 2023 Par Ass. Pierre TSHIBANGU 31


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Microsoft FrontPage : logiciel de création de page HTML
 Movie Marker : logiciel Microsoft de montage de film
 MSN gaming zone : logiciel de jeux en ligne
 NetMeeting : logiciel apparenté aux logiciels de téléconférence
 Outlook Express : pour la messagerie sous Microsoft
 Uninstall Information : contient les informations désinstallées
 Windows Media Player : lecteur de fichier multimédia incorporé
 Windows NT : dossier commun pour les accessoires
 Windows Update : dossier en charge de la mise à jour
o Recycler : représente les dossiers/fichiers supprimés
o System volume Information : correspond aux dossiers restaurés
o Temp : correspond à des fichiers temporaires
o Windows : correspond à votre système d’exploitation et le dossier se nomme
Winnt
o Boot.Ini : c’est le fichier qui indique où se trouve votre système d’exploitation
lors du boot de la machine
o Bootfont.bin : police de caractères utilisés lors du boot de la machine
o Config.sys (IO.SYS, MSDOS.SYS) : fichiers toujours présents sur XP ou 2000,
mais ne servent plus à rien sur ces systèmes
o Ntdetect.com : permet de détecter le matériel installé sur votre ordinateur
o Ntldr : permet d’amorcer le système NTLDR qui fait appel à des fichiers pour
lancer Windows
o Pagefile.sys : le fichier de pagination (SWAP) que Windows utilise comme s’il
s’agissait d’une mémoire vive (RAM)
o Hiberfil.sys : (nom présent sur l’image) : le fichier de mise en veille prolongée.
Ce fichier fait la taille de votre mémoire.
NB :
1°) Sur un PC, les fichiers sont structurés en classes (permanents, historiques,
mouvements et manœuvres), en format et les fichiers peuvent être compressés, hors
connexion, partagés, temporaires, cachés, protégés,..

2°)

Il est aussi possible de partager le fichier et restreindre l’accès en faisant un clic droit
sur fichier ou dossier et prenant propriétés et suivre les instructions :

Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension
connue et ne la montre pas. Le nom du fichier qui apparaît est alors
" SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension.
SpiceGirls.jpg ? Vous m'alléchez, là... C'est une photo de laquelle ?
D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier " .jpg " (d'une
image, donc), mais d'un " .exe ". Il suffit de tenter de l'ouvrir pour que le virus
s'active.
Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier
n'était pas honnête et cachait un exécutable.

Edition 2023 Par Ass. Pierre TSHIBANGU 32


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

II.3. DESCRIPTION DU BIOS


Le BIOS (Basic Input/Output System) est un programme basique servant
d’interface entre le système d’exploitation et la carte mère. C’est un programme qui
contient les programmes et les pilotes de démarrage de l’ordinateur. Il est un
programme permettant de piloter les interfaces d'entrée-sortie principales du
système, d'où le nom de BIOS ROM donné parfois à la puce de mémoire morte de la
carte mère qui l'héberge
1) Rôle
 Prendre en charge l’amorçage d’un ordinateur avant que le système
d’exploitation n’entre en jeu
 Servir d’interface entre le matériel et le système d’exploitation sous
forme de gestionnaire d’interruptions
2) Fonctionnement logiciel du BIOS au démarrage d’un ordinateur
 Le bloc d’alimentation envoie le signal Power Good à l’horloge système
démarrant ainsi la synchronisation de tous les composants
 Le processeur se branche à une adresse mémoire correspondant au point de
départ du programme BIOS

 La prise du contact provisoire du PC par le BIOS

o Exécution de l’autotest (initialisation du système ; vérification du


fonctionnement matériel des composants)

o Emission d’un ou des bips par le haut parleur annonçant la présence


des erreurs

 La recherche d’autres BIOS sur des cartes d’extension, des contrôleurs et


l’exécution des leurs routines

 La vérification de la correspondance des paramètres de configuration


matérielle entre la CMOS et ceux détectés par le POST. En cas de non
correspondance, le système invite l’utilisateur à modifier ces paramètres.

 La configuration de la totalité du matériel géré par la carte mère et par les


cartes d’extension et l’affichage des quelques informations sur le PC (le
type du BIOS, du processeur, de la mémoire, des disques installés, )

 La recherche d’un disque d’amorçage et le chargement du système


d’exploitation
3) les routines du bios
 POST (Power On Self Test : autotest de mise sous tension) pendant ce
diagnostique, l’autotest POST vérifie le processeur, les caches, les mémoires
mortes, la mémoire centrale, les chipsets, les interruptions, les DMA, l’horloge,
les drivers contrôleurs, le clavier, Pendant la routine POST, le système affiche des
messages ou émet des bips pouvant désigner des pannes types. Les bips et
messages ne sont pas normalisés et dépendent de l’éditeur du BIOS (IBM, AMI,
DELL, INTEL, PHOENIX, AWARD, ). C’est une routine qui vérifie si tous les

Edition 2023 Par Ass. Pierre TSHIBANGU 33


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
composants nécessaires pour le bon fonctionnement de l’ordinateur sont
présents.
 Setup CMOS : programme d’installation et de configuration du système piloté par
des menus, activé en pressant une touche spécifique lors du post. Il permet de
paramétrer les options de la carte mère, du chipset, la date et heure, les mots de
passe, la gestion de l’énergie, la séquence d’amorçage,
Il faut appuyer sur une touche spécifique lors du démarrage de l’ordinateur : Si
l’accès au bios est protégé par un mot de passe, retirez la pile pendant au moins
10 secondes.

 Chargeur d’amorce : routine qui parcourt les lecteurs de disque. C’est un


programme permettant de charger le système d'exploitation en mémoire (vive) et
de le lancer. On le gérer à partir du menu Boot.
 Système d’E/S : intègre une série des pilotes servant d’interface entre le
Système d’exploitation et le matériel. Il s’agit du chargement de l’interface entre
le système d’exploitation et le matériel.
4) Flasher le bios
C’est une opération dangereuse consistant à mettre à jour la partie
logicielle du BIOS. De ce fait, il est nécessaire de connaître les caractéristiques de la
carte mère et sa version de bios. Pour flasher le bios il faudrait simuler une panne
matérielle ou disposer d’un logiciel de flashage tel qu’EVEREST HOME EDITION 2.2.

II.4. PILOTES

Pour pouvoir contrôler chacun de ses périphériques, le système d'exploitation a besoin


d'une interface logicielle entre lui et le matériel, on appelle driver (pilote ou
gestionnaire de périphérique en français) chaque programme permettant au
système d'exploitation de gérer le matériel. Le rôle du driver est de jouer
l'intermédiaire entre le système et les cartes d'extension ou bien les périphériques
externes, ...
Syst Pilotes
d’Expl

Utilisateur
Interface
graphique

Edition 2023 Par Ass. Pierre TSHIBANGU 34


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

II.5. VIRUS ET ANTIVIRUS

Les virus informatiques et les codes malveillants en général peuvent être


distingués en fonction de divers aspects et attributs. Tenter de classifier les
codes en fonction de certains attributs n’est pas aisé du tout et, en pratique,
l’on peut rencontrer des codes qui allient les propriétés de plusieurs
catégories. En effet, rien n’est tout à fait blanc ou noir dans le monde réel.

Précisons que le champ des virus informatiques se développe de manière très


dynamique et que certaines des catégories suivantes font partie de ce musée
actuellement ; cependant, nous les répertorions toutes dans le souci d’être
tout à fait complets.

Selon les symptômes visibles :

 Virus sans symptômes : La plupart des codes malveillants tentent de


se faire voir le moins possible ; tout du moins de manière à ce que
l’utilisateur attaqué ne les remarque pas.
 Virus avec une manifestation graphique : Si l’auteur d’un code
malveillant décide d’impliquer une manifestation, elle est en général
graphique. Ce peut être l’affichage d’un message à l’écran (arrêtez les
tests sur les animaux, arrêtez de détruire la forêt vierge, etc.) ou il peut
modifier le bureau.
 Virus avec une manifestation spéciale : Certains codes malveillants
se manifestent d’une manière spéciale démontrant le sens de l’humour
de l’auteur. Par exemple, certains programmes forcent l’horloge du
système à s'inverser.

En fonction de la manière de se développer :

 Virus informatiques
Edition 2023 Par Ass. Pierre TSHIBANGU 35
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Chevaux de Troie
 Portes dérobées
 Vers Internet

En fonction du délai de manifestation :

 Virus à activation immédiate : Les codes malveillants les plus


contemporains sont activés juste après leur introduction dans
l’ordinateur. C’est la raison pour laquelle les méthodes d’antivirus
contemporaines sont capables de réagir à l’instance du virus en
quelques heures. Ces quelques heures sont le seul moment où le code
peut agir à sa guise. Après cette période, la protection antivirus
commence à l’emporter.
 Virus activés à une date donnée : "Attention, ne démarrez pas votre
ordinateur demain ! Vous courez le danger de perdre toutes vos données,
un virus malveillant va frapper. Si le programmeur voulait commencer
une vraie épidémie mondiale, il lui suffisait de définir une date
appropriée. Pas trop tôt afin de permettre au virus de se répandre, et pas
trop éloigné dans le temps pour permettre aux entreprises antivirus de
l’éradiquer.
 Virus activés par un acte donné Des types de virus particuliers sont
ceux qui sont activés par un acte donné – par exemple tous les huit
redémarrages ou en appuyant sur une certaine touche (ou combinaison
de touches). Certains macrovirus en particulier, qui ajoutaient leurs
commentaires aux noms des hommes politiques écrits par l’utilisateur,
étaient extrêmement intéressants

En fonction du caractère sérieux :

 Virus inoffensifs : La plupart des virus contemporains appartiennent à


cette catégorie.
 Virus destructeurs : Cette catégorie devrait être divisée en deux sous-
catégories : les virus intentionnellement destructeurs et les virus
accidentellement destructeurs. La particularité du travail des virus
intentionnellement destructeurs est de détruire.

En fonction de la région infectée :

 Virus système : Les virus système infectent le code exécutable


enregistré dans certaines parties de la région système sur le disque. Cela
peut concerner les secteurs d’amorçage de disquette, la table de
partition du disque dur ou le secteur d’amorçage du disque dur.
 Virus programmes : Il faut diviser les virus programmes en fonction de
la cible de l’infection – il s’agit normalement de fichiers exécutables, car
le but du virus est d’activer le virus en exécutant le code hôte, lui
permettant par conséquent de se répandre. Les extensions de fichiers les
plus fréquentes sont com, exe, ovl, bin, sys, bat, obj, prg, mnu, etc.
 Virus par recouvrement : Il n’est parfois pas possible de détecter, et
quasiment impossible de guérir certains virus programmes, sans vérifier
l’écriture sur le disque. Les virus sont très simples et directs dans leurs
actions. Ils écrasent le programme hôte avec leur propre code qui le

Edition 2023 Par Ass. Pierre TSHIBANGU 36


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
dévalue. C’est la raison pour laquelle ils sont appelés virus par
recouvrement.
 Expansion des virus : Si le virus programme a déjà pénétré le système
et n’a pas été détecté par prévention, il peut devenir passif. Les virus
connaissent divers moyens de réplication et l’un d’eux est la méthode
consistant à ajouter le corps du virus à la fin (ou au début) du fichier,
quel que soit le fichier exécutable (les plus fréquents étant les fichiers
com ou exe). Cela entraîne l’extension de la longueur du fichier infecté.
S’il s’agit d’un virus résident doté de techniques furtives, cette
extension de longueur est invisible aux yeux de l'utilisateur quand le
virus contrôle le système car toutes les modifications sont dissimulées
par le virus.
 Virus compagnons : Les virus compagnons créent un nouveau fichier
avec une extension différente, qui se compose du fichier original et du
virus en annexe. Le nom de ce virus vient du fait que le virus
accompagne le fichier infecté avec un fichier compagnon. Le virus peut
même avoir un nom comme file.com. A chaque fois que l’utilisateur
exécute file.exe, le système d’exploitation charge d’abord file.com et
infecte par conséquent le système. Le virus compagnon est souvent
généré par un "phage".
 Phages
Les phages modifient les autres programmes ou bases de données de
manière non autorisée. Les spécialistes leur ont donné ce nom d’après
les vrais phages qui sont particulièrement destructeurs, car ils
remplacent la cellule infectée par leur propre code génétique. Le phage
informatique remplace réellement le fichier exécutable par son propre
code au lieu de s’attacher à lui. Il génère souvent un fichier
d’accompagnement également. Les phages sont extrêmement
destructeurs car ils annihilent tout fichier infecté.
 Virus de cavité : Un virus ne doit pas toujours écrire son corps au début
ou à la fin d’un fichier exe ou com. Il existe des exceptions, peu
nombreuses heureusement, qui insèrent leur corps dans les cavités du
fichier hôte (en général command.com). Conformément à leur définition,
il ne s’agit pas de virus de fichiers système, car l’infection n’entraîne
pas l’allongement du fichier.
 Virus de fichiers système : Les virus de fichiers système forment un
groupe assez intéressant. Ils modifient uniquement la référence
d'arborescence de répertoire de manière à ce qu'elle renvoie à une copie
du virus située par exemple à la fin du disque, au lieu d’écrire
directement dans la région des données.
 Macrovirus : L'aspect le plus dangereux des macrovirus est qu’ils sont
indépendants de la plateforme – comme Internet – contrairement aux
virus programmes ou aux virus d’amorçage. En outre, les macrovirus ne
se limitent pas aux fichiers exécutables ou objets, ils visent
principalement les fichiers de données.

En fonction de l’emplacement de la mémoire :

 Virus résidents : Le virus résident, comme son nom l’indique, est un


virus qui reste de manière illicite dans la mémoire. Il devient
généralement résident dans la mémoire à la première exécution du
fichier infecté (s'il s’agit d’un virus programme) ou au premier
Edition 2023 Par Ass. Pierre TSHIBANGU 37
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
chargement vers la mémoire principale depuis le secteur d’amorçage
infecté (s’il s’agit d’un virus d’amorçage) et fait des dégâts depuis cet
emplacement. Le virus reste dans la mémoire jusqu’à l’arrêt du
système.
 Virus TSR résidents : Certains virus programmes peuvent s’installer
dans la mémoire à l’aide de services DOS comme le TSR réside, avant de
pouvoir faire des dégâts en secret et se répliquer. C’est une sorte de
sous-groupe des virus résidents susmentionnés. La différence entre ces
deux groupes est que les virus TSR sont installés « légalement » et
peuvent être identifiés en vérifiant les vecteurs d’interruption ou en
faisant des recherches dans la mémoire avec des programmes standard.
 Virus non-résidents : Les virus n’ont pas besoin d’être en permanence
chargés dans la mémoire pour leur activité malveillante. Il leur suffit
d’être activé avec le programme hôte.

En fonction de l’activité :

 Furtif et sous-furtif : Les virus invisibles dissimulent les modifications


qu’ils apportent aux fichiers ou aux secteurs d’amorçage. Ils contrôlent
les fonctions du système utilisées par le système d’exploitation pour lire
les fichiers ou les secteurs depuis un support de mémoire, puis ils
simulent les résultats en appelant ces fonctions.
 polymorphes
Un virus polymorphe encode son corps afin de dissimuler sa signature à
un programme antivirus.
 Rétrovirus
Un rétrovirus est un virus informatique qui tente d’échapper à la capture
ou se protège contre les opérations des programmes antivirus en
attaquant un programme antivirus.
 Virus tunneliers Un virus tunnelier recherche les vecteurs
d’interruption initiaux dans le DOS et le BIOS et les invoque directement
et empêche ainsi tout programme de contrôle éventuel sur le système
qui pourrait détecter toute tentative d’invoquer ces vecteurs
d’interruption. Ces méthodes de tunneliers sont parfois également
utilisées par les ennemis des virus ; certains programmes antivirus les
utilisent pour empêcher tout virus inconnu ou non détecté qui pourrait
être activé au moment de leur exécution.

 Virus blindés Les virus blindés se protègent à l'aide d’un code de


programme spécial qui rend difficile le traçage, le calcul inversé et la
compréhension du code de virus pour le logiciel antivirus.
 Virus multimodes : Les virus multimodes affectent les fichiers
exécutables, les secteurs d’amorçage de disque et parfois les secteurs
de disquette.

En fonction du taux de développement :

 Infecteurs rapides : Il s‘agit de virus programmes qui infectent non


seulement les fichiers exécutés, mais également les fichiers ouverts (lors
de la copie, d’un déplacement, etc.).
Edition 2023 Par Ass. Pierre TSHIBANGU 38
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Infecteurs lents : Les virus lents sont difficiles à détecter puisqu’ils
infectent les fichiers qui sont modifiés ou copiés par le système
d’exploitation. En d’autres termes, les virus "lents" n’affectent que le
fichier sur lequel l’utilisateur travaille. Par exemple, ils affectent le
secteur d’amorçage de disquette quand le secteur d’amorçage est écrit
par la commande FORMAT ou SYS. Un virus lent peut uniquement
infecter la copie d’un fichier, pas l’original. La lutte contre les virus lents
est très ardue. Un contrôleur d’intégrité devrait détecter un nouveau
fichier et le signaler à l’utilisateur, car le fichier disponible ne dispose
d’aucune somme de contrôle. Le contrôleur d’intégrité est une
application antivirus qui contrôle le contenu des périphériques disque de
tous les fichiers et sommes de contrôle. Il signale toute incohérence à
l’utilisateur. Cependant, l’utilisateur ne trouve sans doute rien de
suspect dans les sommes d’erreur, car il a ordonné à l’instruction de
créer un nouveau fichier. Le plus souvent (et en toute logique), il ordonne
de calculer une nouvelle somme pour le nouveau fichier (infecté).
 Virus sporadiques : Ce terme caractérise les virus qui n’infectent leur
victime qu’occasionnellement ou selon certaines conditions peu
probables. Ils infectent donc uniquement sporadiquement, d’où leur
nom. Ce comportement réduit le risque d’être détecté par l’utilisateur.
 Zoo virus : Ce terme désigne les virus qui ne se répandent pas du tout
dans le monde réel. Ils existent, les programmes antivirus sont capables
de les détecter, mais il n’existe aucune chance d’en rencontrer. Ils ont
été créés pour être étudiés ou leur nombre d’erreurs les rend non vitaux.
Certains d’entre eux peuvent être créés par des programmeurs afin
qu’ils ne se répandent pas, ou par des programmeurs qui voulaient la
primauté dans un champ (premier virus pour Windows 2000, etc.) à tout
prix (dysfonctionnement). Ils sont parfois mis en contraste avec ce que
l’on appelle des virus dans la nature : des codes malveillants qui
peuvent être rencontrés par malchance/hasard.

2°) Recherche de virus


 recherche de la signature (scanning)
 utilisation d’un contrôleur d’intégrité des fichiers
 moniteur de comportement
 démarche heuristique
3°) Méthodes d'éradication :
Un antivirus est un programme capable de détecter la présence de virus
sur un ordinateur et dans la mesure du possible de désinfecter ce dernier. On parle
ainsi de l’éradication juste pour désigner la procédure de nettoyage de l’ordinateur
par :
 La suppression du code correspondant au virus dans le fichier infecté
 La suppression du fichier infecté
 La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.
4°) Règles de protection
 Ne télécharger pas de programmes d’origine douteuse
 Restreindre l’usage des clés USB
 Procédez souvent à des sauvegardes
a) Antivirus
Edition 2023 Par Ass. Pierre TSHIBANGU 39
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Un antivirus est un programme capable de détecter la signature virale
d’un virus afin d’appliquer l’une des techniques d’éradication. Il est à noter que
certains antivirus seraient incompatibles (exclusion mutuelle) causant ainsi certains
dysfonctionnements exigeant la maintenance. Il faudrait alors savoir
comment Installer, désinstaller et mettre à jour un antivirus.

II.6. GESTIONNAIRE DE FIN DE TACHES


Il permet de gérer les processus ainsi que les ressources inhérentes, on y accède
généralement lors du plantage suite au manque d’exécution des tâches. La
combinaison de Ctrl+Alt+Del permet d’afficher le gestionnaire de fin des tâches.

Il est possible de désactiver le gestionnaire de tâches. Pour Windows XP,


vista, 7 ou 8 édition professionnelle : Ouvrir la stratégie de groupe Démarrer puis
Exécuter... et tapez gpedit.msc et dans le volet de gauche, allez dans Configuration
Edition 2023 Par Ass. Pierre TSHIBANGU 40
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
utilisateur, Modèle d'administration, Système, puis Options Ctrl+Alt+Suppr. Dans le
volet de droite, double-cliquer sur Supprimer le Gestionnaire de tâches et sélectionnez
Non configuré.
Le gestionnaire de tâches permet à l’utilisateur de démarrer, d’arrêter
des programmes, d’évaluer les performances du système.

Edition 2023 Par Ass. Pierre TSHIBANGU 41


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
II.7. EDITEUR DU REGISTRE

Le Registre Windows (aussi appelé « base de registre ») est une base de


données utilisée par Windows qui contient les paramètres du système et les
données de configuration de vos logiciels.

Par exemple, Windows peut y stocker les paramètres de votre compte


utilisateur : l’emplacement des dossiers inclus dans vos bibliothèques, vos
raccourcis bureau, votre fond d’écran, etc. Windows stocke aussi des
informations concernant votre configuration matérielle. Des logiciels
comme Internet Explorer peuvent stocker dans le Registre vos préférences
comme votre page d’accueil, votre dossier de téléchargement.

1°) Description des différentes classes de l’éditeur du registre

Le Registre se présente comme un arbre hiérarchique, composé de 5


branches qui contiennent des valeurs stockées sous forme de clés :

1. HKEY_USERS : branche qui contient les informations spécifiques à


chaque utilisateur de Windows (paramètres d’apparence, configuration
du bureau, options du menu Démarrer, réglages d’accessibilité,
paramètres d’impression )
2. HKEY_CURRENT_USER : raccourci vers HKEY_USERS\<SID de
l’utilisateur>, cette branche contient les informations de l’utilisateur
actuellement connecté à Windows
3. HKEY_LOCAL_MACHINE : branche qui contient l’ensemble des
paramètres liés à l’ordinateur : Hardware (configuration matérielle),
Software (paramètres des logiciels que vous avez installé dans Windows),
System (informations sur le système) et Security (comptes utilisateurs et
mots de passe)
4. HKEY_CLASSES_ROOT : raccourci vers HKEY_LOCAL_MACHINE\
SOFTWARE\Classes, cette branche contient toutes les associations entre
les fichiers et les programmes. Autrement dit, c’est ici qu’on définit
quelle application exécuter pour ouvrir un certain type de fichier
5. HKEY_CURRENT_CONFIG : raccourci vers HKEY_LOCAL_MACHINE\
SYSTEM\CurrentControlSet\Hardware Profiles\Current, cette branche
contient la configuration logicielle et matérielle courante, régénérée
après chaque démarrage de Windows

Edition 2023 Par Ass. Pierre TSHIBANGU 42


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

Hiérarchie de la base de registre : branche > clé > valeur

Le système et les logiciels utilisent en permanence le Registre de Windows


pour récupérer certaines informations et ce, sans que vous vous en rendiez
compte. Lors du démarrage du système, lors du lancement d’une application
toute opération dans le système d’exploitation entraine des lectures et des
modifications dans le Registre.

Comme le Registre contient des données importantes comme votre


configuration logicielle et matérielle, il ne faut pas qu’il soit endommagé. S’il y
a des erreurs dans votre base de registre, le système pourrait afficher des
messages d’erreurs lors du démarrage de Windows ou d’un logiciel. Votre
système peut aussi planter ou devenir instable si le Registre contient des
données erronées.

Les virus et les malwares peuvent modifier la base de registre afin de


rendre votre système complètement buggé voire inutilisable. Les spywares
comme Ask.com ont par exemple la fâcheuse tendance à modifier la page
d’accueil de votre navigateur en modifiant des données dans le Registre
Windows.

Pour lire et modifier les données de la base de registre, Microsoft a inclus un


éditeur de registre dans tous les versions de Windows. Pour accéder à cet
éditeur, il faut entrer la commande regedit dans la fenêtre Exécuter (touche
Windows + X).

Edition 2023 Par Ass. Pierre TSHIBANGU 43


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:

Attention, vous ne devez en aucun cas modifier des valeurs dans la base de
registre sous peine de faire planter votre Windows. La modification du
Registre est uniquement réservée à ceux qui savent ce qu’ils font, à leurs
risques et périls ! :)

Afin de garantir le bon fonctionnement de votre ordinateur, il est bon de


nettoyer la base de registre de Windows.

2°) Quelques clés de l’éditeur du registre (Sous Windows XP, Windows 7 et


Windows 8)
 Masquer un lecteur dans le poste de travail
 Masquer les icônes du bureau
 Optimiser la mémoire virtuelle
 Afficher la date de fabrication du BIOS
 Paramétrer la mise en forme des icônes lors du démarrage
 Planifier l’heure d’arrêt ou démarrage du PC
 Réduire le temps de lancement du Système
 Désactiver un port ou rendre non fonctionnel un composant

TP EN GROUPE

 Etablir la différence en termes d’étapes entre l’installation de Windows XP, 7 et 8

Edition 2023 Par Ass. Pierre TSHIBANGU 44


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 Désactiver les ports USB dans le BIOS
 Paramétrer le CD prioritaire dans la séquence de boot
 Créer une machine virtuelle ayant Windows Royal et XP
 Présenter le journal d’événements de votre PC
 Donner 2 antivirus fonctionnant en exclusion mutuelle
 Que faire si un antivirus apparait quand bien même il serait désinstallé dans panneau de configuration ?
 Qu’est ce qui se passerait si un PC aurait Windows Seven et que XP y serait installé ?
 Télécharger pour un PC les pilotes réseau, son et graphique

CHAPITRE III : GENERALITES SUR LA MAINTENANCE


La maintenance d’un ordinateur ne demande qu’un de logique
fonctionnelle, d’une manipulation appréciable et d’un minimum d’ingéniosité. De ce
fait, il s’avère idéal de présenter quelques préalables de la maintenance.

III.1. TYPES DE MAINTENANCE


a) Maintenance perfective (évolutive)
Edition 2023 Par Ass. Pierre TSHIBANGU 45
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Elle consiste à maintenir les fonctionnalités antérieures tout en ajoutant
des nouvelles qui modifient profondément la structuration.
b) Maintenance adaptative
Ajout de petites fonctionnalités qui ne modifient pas l’architecture.
c) Maintenance corrective
Critère important de la qualité qui corrige les anomalies ou erreur mises à
jour par les clients et non pas lors des tests de vérification et de validation

III.2. PROCESSUS DE MAINTENANCE


a) Etapes de maintenance
La maintenance passe par les étapes ci-après :
 Expression du besoin
 Analyse d’impact
 Planification de maintenance (perfective, adaptative, corrective)
 mise en œuvre
 Rapport d’activité
b) cycle de développement d’une correction
Contexte de Idée sur la Déduction Maintenance
l’erreur panne et induction

Test

Début
Fin
Validation

III.3. LES EFFETS DE LA MAINTENANCE


On distingue trois catégories d’effets :
a) Effets sur les programmes :
 Modification ou suppression d’un programme
 Plantage ou lourdeur
 Lancement aisé des programmes
b) Effets sur les données : il est induit généralement par une modification ou
perte de données.
 Restriction d’accès
 Perte ou compression de données
 Réorganisation de données
c) Effets sur le matériel : amortissement des composants

III.4. CLASSIFICATION DE PANNES

Classe de panne Description


Transitoire Ne se produit que suite à certains événements
Permanente Se produit de manière répétitive
Réparable Ne nécessite pas d’intervention humaine
Irréparable Nécessite une intervention de l’opérateur
Non corruptible N’altère pas le fonctionnement

Edition 2023 Par Ass. Pierre TSHIBANGU 46


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
Corruptible Corrompt le fonctionnement

III.5. PRINCIPES DE BASE DE MAINTENANCE


Une approche pragmatique et une méthode de travail bien organisées
permettent une détection rapide des pannes :
 Eteindre tous les appareils et les débrancher du secteur
 Interroger l’utilisateur
 Vérifier l’existence réelle de la panne
 Utiliser une approche descendante en allant du général au particulier
 Scinder les difficultés pour voir comment y aller progressivement
 Procéder à des essais sous plusieurs conditions jusqu’à cerner la cause de la
panne
a) Les précautions
 Eliminer l’accumulation d’énergie électrostatique avant d’entrer en contact
avec les éléments électroniques
 Sauvegarder les données essentielles du disque dur

 Disposer d’un antivirus à jour


b) Méthodologie de dépannage
 Partir du général vers le particulier.
 Analyser les symptômes de la défaillance

 Appliquer la technique de l’interchangeabilité des périphériques

 Passer un logiciel de diagnostique

 Etudier l’historique de la machine peu avant la panne

c) Causes probables des pannes

 Les cordons d’alimentation ou le cordon secteur débranché ou mal branché


 Plantage du système à cause d’un nouveau logiciel récemment installé

 Défectuosité d’un logiciel

 Un périphérique ou une carte d’extension mal reconnectée ou débranchée


inconsciemment

Une pré-analyse des causes probables des pannes résulterait à des


conclusions telles que :

 Contrôler tous les branchements et interruptions


 Vérifier les états des voyants ou leds

 Ecouter les bruits, bips et messages émis par l’ordinateur

 Vérifier s’il y a une pièce brûlée

 Utiliser un programme de test interne en cas d’absence de tout signe de vie

Edition 2023 Par Ass. Pierre TSHIBANGU 47


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
 En cas de blocage dès le démarrage, modifier les paramètres de bios

 En cas de fonctionnement normal du bios, rebouter le système

 Tester les différentes mémoires

 Vérifier le bon fonctionnement de l’alimentation des périphériques

 Si rien ne semble s’initialiser dès la mise sous tension et que les tensions
fournies par l’alimentation sont bonnes, vérifier la carte mère :

o Vérifier toutes les cartes d’extensions et mémoires, démontez-les et


remontez-les correctement

o Procéder par élimination

III.6. OUTILS DE MAINTENANCE

a) LOGICIELS b) MARETIELS
systèmes d’exploitation (à booter, à Boite à tournes vices, Brosse, R-Driver,
craquer, ), Office, logiciels de diagnostic, Lecteur externe, Adaptateur de carte,
pilotes, Récupérateur des pilotes, Appareil de mesure, Fer à souder, Testeur
Restaurateur des fichiers, Outils de câble, Mousse, Trousse réseau (pince
systèmes, Antivirus, Virtualiseur, à sertir, connecteur, câble, ), Pièces de
Flasheur, PC Wizard, Simulateurs, Autres rechange, Lamelle,
setup,

III.7. DETECTION DE PANNES

a) Bips
Un problème lors de l'initialisation d'un PC provoque une série de bips dont voici la
signification (dans le cas d'un BIOS American Megatrends ou AMI)
Nbre de Bips Signification Solution
1 bip court Erreur de rafraîchissement Réinstallez les barrettes de mémoire. Si
de la RAM cela persiste, changez−les
2 bips Erreur de parité dans les 64 Voir les mémoires, puis la carte mère
courts premiers Ko de la mémoire

3 bips Echec mémoire dans les Voir les mémoires, puis la carte mère
courts premiers 64Ko
4 bips Echec mémoire dans les Carte mère défectueuse
courts premiers 64Ko ou échec
Timer
5 bips Erreur de processeur: Réinsérez le processeur en l'enfonçant
courts

6 bips Echec clavier (circuit 8042)


Edition 2023 Par Ass. Pierre TSHIBANGU 48
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
courts ou GateA20 Changez le clavier ou le chip contrôleur
clavier
7 bips Erreur du mode virtuel Carte Mère défectueuse
courts
8 bips Le contrôleur vidéo manque Réinsérez la carte graphique ou sa
courts ou la RAM est défectueuse mémoire d'extension. Si cela persiste,
changez de carte graphique.

9 bips Erreur de la ROM du BIOS Réinsérez le circuit DIP du Bios


courts
10 bips Erreur d'accès à la mémoire Carte Mère défectueuse
courts CMOS
b) Messages d'erreur
Un message d’erreur permet à l’agent de maintenance d’avoir une idée
de par la lecture des écrits en dépit de la couleur de fond et d’écrits.
Message Signification Solution
Address Line Erreur dans le circuit de Essayez de rebooter
Short ! décodage d'adresses

Cache Memory Mémoire cache défectueuse Essayez de replacer la mémoire


Bad, Do Not Enable cache ou la remplacer
Cache!
CMOS Battery La charge de la batterie est Remplacez la batterie
State Low basse

CMOS Display Type Le mode vidéo défini dans le redéfinissez ce mode vidéo
Mismatch Setup ne correspond pas à
l'actuel dans le Setup
CMOS Memory Size La taille de la mémoire Si la taille affichée est juste,
Mismatch détectée est différente de entrez dans le Setup et
celle stockée dans le CMOS. sauvez−le. Dans le cas
contraire, repositionnez ou
changez les barrettes mémoire
CMOS Time and Heure ou date non définies spécifiez ces deux informations.
Date Not Set dans le Setup,
CD Boot Failure: Le CD du n'est pas système Insérez un CD système,
contrôlez sa qualité ou les
connecteurs du lecteur
DMA Error ou DMA Erreur du contrôleur DMA Provoqué par un périphérique
#1 Error ou encore mal configuré ou carte mère
DMA #2 Error défectueuse
HDD Controller Le BIOS n'arrive pas à L'un des disques durs n'est pas
Failure communiquer avec le connecté correctement ou n'est
contrôleur de disque dur. pas alimenté électriquement
INTR #1 Error: Erreur du 1er contrôleur Contrôlez les périphériques
d'interruption utilisant les IRQ 0 à 7
KB/Interface Error Problème avec le connecteur Clavier mal connecté ou
clavier connecteur défectueux
Parity Error ? ? ? ? Erreur de parité mémoire à
Edition 2023 Par Ass. Pierre TSHIBANGU 49
Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
une adresse inconnue Repositionnez ou changez les
barrettes de mémoire
DMA Bus Time−out Un périphérique a mobilisé le Testez tous les composants un à
bus plus de 8 secondes un de manière à isoler le
problème

III.8. MAINTENANCE (Travail en groupe et pratique)

 Configurer deux disques durs dans un même boitier de telle sorte qu’un soit
master et l’autre slave
 Etablir la différence entre une mémoire DDR1 et DIMM
 Qu’est ce qui se passerait si l’on veut lancer le système à partir d’une clé USB ?
 Lorsqu’on a un bip long sous un BIOS, on fait fortement référence à l’absence
des barrettes de mémoires
 Simulation guidée de pannes et maintenance

TABLE DES MATIERES


CHAPITRE I : STRUCTURE MATERIELLE DU MICRO-ORDINATEUR................................4
I.1. SCHEMA DESCRIPTIF.......................................................................................................... 4
I.2. SCHEMA FONCTIONNEL...................................................................................................... 4

Edition 2023 Par Ass. Pierre TSHIBANGU 50


Support du cours de STRUCTURE DES ORDINATEURS destiné aux étudiants de
L2LMD informatique et RTM
=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
I.3. LES ENTREES/SORTIES....................................................................................................... 6
I.3.1. LES PORTS................................................................................................................... 6
I.3.2. MONITEUR................................................................................................................... 7
I.3.3. LE CLAVIER.................................................................................................................. 9
I.3.4. LA SOURIS................................................................................................................ 11
I.4. ALIMENTATION D’UN PC.................................................................................................. 11
I. 5. CARTE MERE................................................................................................................... 13
I.6. LES BUS........................................................................................................................... 18
I.7. LE CHIPSET...................................................................................................................... 19
I.8. LE PROCESSEUR............................................................................................................... 20
I.9. LES MEMOIRES................................................................................................................. 27
I.10. LOGIQUE COMBINATOIRE......................................................ERREUR ! SIGNET NON DÉFINI.
CHAPITRE II : STRUCTURE LOGICIELLE DU MICRO-ORDINATEUR..............................37
II.1. LE SYSTEME D’EXPLOITATION........................................................................................37
II.2. SYSTEME DE GESTION DES FICHIERS..............................................................................39
II.3. DESCRIPTION DU BIOS.................................................................................................... 41
II.4. PILOTES........................................................................................................................... 43
II.5. VIRUS ET ANTIVIRUS....................................................................................................... 44
II.6. GESTIONNAIRE DE FIN DE TACHES..................................................................................50
II.7. EDITEUR DU REGISTRE.................................................................................................... 53
CHAPITRE III : GENERALITES SUR LA MAINTENANCE...............................................57
III.1. TYPES DE MAINTENANCE................................................................................................ 57
III.2. PROCESSUS DE MAINTENANCE......................................................................................57
III.3. LES EFFETS DE LA MAINTENANCE..................................................................................58
III.4. CLASSIFICATION DE PANNES.......................................................................................... 58
III.5. PRINCIPES DE BASE DE MAINTENANCE..........................................................................59
III.6. OUTILS DE MAINTENANCE.............................................................................................. 60
III.7. DETECTION DE PANNES................................................................................................. 60
III.8. MAINTENANCE (TRAVAIL EN GROUPE ET PRATIQUE)................................................................62
TABLE DES MATIERES........................................................................................... 64

Edition 2023 Par Ass. Pierre TSHIBANGU 51

Vous aimerez peut-être aussi