Академический Документы
Профессиональный Документы
Культура Документы
.1.1
SECTEUR TERTIAIRE
OFPPT
RESUME THEORIQUE
&
GUIDE DE TRAVAUX PRATIQUES
Module :
Installation dun poste informatique
[Tapez un texte]
SECTEUR
: TERTIAIRE ET NTIC
SPCIALIT
NIVEAU
: TECHNICIEN SPCIALIS
[Tapez un texte]
Abderrahmane Khair
Dure : 120 H
60% thorique
40 % pratique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU
DE COMPORTEMENT
COMPORTEMENT ATTENDU
Pour dmontrer sa comptence, le stagiaire doit installer des lments physiques et
logiques dans un poste informatique selon les conditions, les critres et les prcisions
qui suivent.
CONDITIONS DEVALUATION
Individuellement.
Travaux effectus laide :
- dun micro-ordinateur et de ses priphriques ;
- dun inventaire de composants logiciels et matriels de systmes
informatiques de diffrentes technologies ;
- de systmes dexploitation varis : Systme dexploitation commercial
(Windows) et systme dexploitation open source (Linux) ;
- de sources de rfrence et fiches techniques des composants.
Travaux effectus partir :
- dune demande pr autorise prcisant la nature de linstallation ;
- de sources de rfrence : manuels et schmas ;
- dtudes de cas et mise en situation ;
- de consignes du formateur.
lutilisateur.
Abderrahmane Khair
Abderrahmane Khair
Abderrahmane Khair
Abderrahmane Khair
Interface graphique.
Ligne de commande.
Manipulation des fichiers et des rpertoires.
La hirarchie des rpertoires.
Systme de fichiers.
Outils de maintenance de disque dur inclus
dans le systme dexploitation.
G. Personnaliser lenvironnement de la station
de travail dans des systmes dexploitation
varis.
Possibilit
de
personnalisation
de
lenvironnement du travail.
Configuration de lenvironnement de travail.
Principes ergonomiques.
Principes dconomie dnergie.
Vrification de linstallation de la station de
travail dans lenvironnement de
lutilisateur par rapport la demande.
Notion dutilisateur et de groupe.
Les outils dadministration du systme
dexploitation.
Notions de base sur les rseaux locaux.
Avantages et inconvnients de la mise en
rseaux.
Elments de la mise en rseaux dgal gal.
Pilotes de cartes rseaux.
[Tapez un texte]
Abderrahmane Khair
Gestion de lordinateur.
Base de registre.
Droits et permissions.
Scurit des fichiers et des rpertoires.
Paramtres de scurits locaux.
Stratgie de groupes.
Stratgie de scurit locale.
Partages de ressources dans un rseau
dgal a gal.
Abderrahmane Khair
Abderrahmane Khair
Abderrahmane Khair
K.
Protger
informatique.
les
donnes
et
le
poste
Procdures de sauvegarde et de
restauration des donnes.
Installation de logiciels de compression
de donnes.
Installation et mise jour dun logiciel
antivirus.
Installation et mise jour dun logiciel
anti espion.
Installation et mise jour dun logiciel
pare feu
Autorisation des fonctions de protection.
Clonage de linstallation dun poste
informatique laide dun logiciel de
clonage.
Cration de points de restauration.
Cration de CD ou DVD de restauration
du systme aprs une installation
complte et optimise.
Mcanismes de protection conter les
problmes lis lalimentation lectrique
et lenvironnement.
Abderrahmane Khair
10
logiques
Abderrahmane Khair
11
Abderrahmane Khair
12
Abderrahmane Khair
13
10.
11.
12.
13.
14.
Abderrahmane Khair
14
PRESENTATION DU MODULE
Ce module de comptence gnrale sinscrit dans la premire anne du programme dtude et
constitue un pralable pour lenseignement des modules Assistance technique la clientle , Soutien
technique en milieu de travail .
Ce module vise essentiellement initier le futur technicien en informatique aux techniques dentretien
dun ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systmes
dexploitation, de logiciels dapplication, de priphriques, de pilotes ainsi que les interactions de chacun
de ces composants dans le micro-ordinateur. Dici la fin de ce module, le stagiaire doit dmontrer quil est
capable :
o Dinstaller et de configurer adquatement diffrents lments physiques dans un ordinateur ;
o De tester diffrents lments physiques ;
o Danalyser les caractristiques techniques de diffrents lments physiques ;
o Dvaluer et de choisir des lments physiques et logiques rpondants au besoins de lutilisateur.
Conjointement avec le module optimisation dun poste de travail et assistance la clientle , ce
module permet aux stagiaires de prparer lexamen de certification CompTIA A+. Le champ dapplication
de ce module couvre aussi bien les systmes dexploitation vieillissants que rcents, open source et
commercial.
Ce guide de contenu couvre les objectifs dapprentissage dcrits dans le module (Installation dun poste
informatique) de la filire Technicien Spcialis en Systmes et Rseaux Informatiques.
Il est divis en deux parties :
La premire partie organise en 10 chapitres, contient un rsum thorique, un ensemble
d'exercices d'application et des contrle continus. Chacun des chapitres correspondants un objectif du
Guide Pdagogique.
La deuxime partie qui est le guide des travaux pratiques contient 8 Ateliers pratiques, chacun
contenant les objectifs viss, la dure du TP ainsi que le matriel requis pour le droulement du TP.
Certains de ces ateliers compltent le rsum thorique, d'autres couvrent totalement des objectifs d'ordre
pratique.
Enfin, une proposition d'examen de fin de module et fournie, le formateur est invit l'adapter pour
mieux valuer ses stagiaires.
Abderrahmane Khair
15
Module :
Installation d'un poste
informatique
RESUME THEORIQUE
Abderrahmane Khair
16
Changements de bases :
a
0
Abderrahmane Khair
17
Dans le cas gnral, en base b, le nombre reprsent par une suite de chiffres
La notation ( )
b.
On procde par divisions successives. On divise le nombre par la base, puis le quotient obtenu
par la base, et ainsi de suite jusqua obtention dun quotient nul.
La suite des restes obtenus correspond aux chiffres dans la base vise,
Exemple : soit convertir (44)
vers la base 2.
Donc (44)
10
= (101100)
2
lautre trs simples. Les bases 8 et 16 sont pour cela trs utilises en informatique, elles permettent
de reprsenter rapidement et de manire compacte des configurations binaires.
La base 8 est appele notation octale, et la base 16 notations hexadcimales. Chaque chiffre en
base 16
Abderrahmane Khair
18
On reprsente le nombre
en base 2 et on range les bits dans les cellules binaires correspondant leur poids binaire, de la
droite vers la gauche. Si ncessaire, on complte gauche par des zros (bits de poids fort).
Entiers relatifs
Il faut ici coder le signe du nombre. On utilise le codage en complment deux, qui permet
deffectuer ensuite les oprations arithmtiques entre nombres relatifs de la mme faon quentre
nombres naturels.
Entiers positifs ou nuls
On reprsente le nombre en base 2 et on range les bits comme pour les entiers naturels.
Cependant, la cellule de poids fort est toujours 0 : on utilise donc n - 1 bits.
Le plus grand entier positif reprsentable sur n bits en relatif est donc
Entiers ngatifs
Soit x un entier positif ou nul reprsent en base 2 sur n - 1 bits
Abderrahmane Khair
19
Et soit
Or sur n bits,
Abderrahmane Khair
20
Les codes compris entre 0 et 31 ne reprsentent pas des caractres, ils ne sont pas affichables.
Ces codes, souvent nomms caractres de contrles sont utiliss pour indiquer des actions comme
passer la ligne (CR, LF), mettre un bip sonore (BEL), etc.
Les lettres se suivent dans lordre alphabtique (codes 65 90 pour les majuscules, 97 122
pour les minuscules), ce qui simplifie les comparaisons.
On passe des majuscules au minuscules en modifiant le 5ime bit, ce qui revient ajouter 32 au
code ASCII dcimal.
Les chiffres sont rangs dans lordre croissant (codes 48 57), et les 4 bits de poids faibles
dfinissent la valeur en binaire du chiffre.
f. Reprsentation des nombres rels (norme IEEE)
Soit codifier le nombre 3,25, qui scrit en base 2 (11; 01) . On va normaliser
la
La reprsentation IEEE code sparment le signe du nombre (ici +), lexposant n (ici 1), et la
mantisse (la suite de bits aprs la virgule), le tout sur 32 bits.
LeLceosdigagnee aesltarfeoprrm
seen:tseeseuereleeebeim
t dmempm
oim
dsmfm
orm
t sm,+
esm
t rm
epmrmsm
enm
tmpm
arm0mem
t pmar. 1.
mm
Lexposant est cod sur les 8 bits e. On code en binaire la valeur n + 127.
La mantisse est code sur les 23 bits de poids faibles m.
Remarques :
1. Les exposants 00000000 et 11111111 sont interdits :
lexposant 00000000 signifie que le nombre est dnormalis ;
lexposant 11111111 indique que lon na pas affaire un nombre ( note cette configuration
NaN, Not a Number, et on lutilise pour signaler des erreurs de calculs, comme par exemple une
division par 0).
Les plus petit exposant est donc -126, et le plus grand +127.
2. Organisation de la mmoire :
On appelle mmoire tout composant lectronique capable de stocker
temporairement
des donnes. La mmoire est divise en emplacements de taille fixe (par exemple 8 bits) utiliss
pour stocker instructions et donnes. En principe, la taille dun emplacement mmoire pourrait
tre quelconque ; en fait, la plupart des ordinateurs en service aujourdhui utilisent des
emplacements mmoire dun octet (byte en anglais, soit 8 bits, unit pratique pour coder un
caractre par exemple).
Abderrahmane Khair
21
1 K (Kilo) 2 10 = 1024.
vous allez dmarrer votre ordinateur. Il y a plusieurs lments qui entrent en jeu durant cette
squence. A quoi sert de connatre cette squence ? Tout simplement en cas de problme, mieux
identifier celui-ci et mieux le rsoudre. Et aussi bien entendu mieux connatre votre ordinateur.
Pour commencer, ds le moment o vous allez appuyer sur le bouton de mise sous tension de
votre PC, une impulsion lectrique va tre envoye l'alimentation depuis la carte mre. Laquelle
va ensuite produire du courant, courant qui va allumer le Bios.
Le BIOS
Le BIOS s'occupe de tester et d'initialiser tous les matriels. On appelle aussi cette partie la
squence POST (Power On Self Test) ou encore squence prboot. C'est la squence durant
Abderrahmane Khair
22
laquelle tous les composants vont tre tests de mme que leur compatibilit. Si la squence POST
ne passe pas, le systme n'ira pas plus loin et votre OS ne sera pas lanc. Il va commencer par
contrler le bus systme et va vrifier ensuite tous les connecteurs d'extension.
Il va continuer en vrifiant la mmoire de la carte graphique et les signaux commandant
l'affichage. Ensuite, il va interroger le BIOS de la carte vido et ajouter son code de
reconnaissance. C'est partir de ce moment-l que les premiers affichages arrivent l'cran. Il va
tester la RAM, pour cela, il tente une criture sur chaque zone mmoire et tente de lire ensuite
pour les comparer ce qu'il a crit. Il vrifie si le clavier et la souris sont bien connects.
Ensuite, il envoie des signaux tous les priphriques de stockage (disquette, cd, HDD, USB, #)
pour dfinir quels sont les diffrents lecteurs. Tous les rsultats sont compars sur le CMOS, ce
qui permet au BIOS de savoir si la configuration matrielle a chang depuis le dernier dmarrage
ou pas. Ensuite, il intgre les identifiants de tous les composants ayant un BIOS.
Ensuite, les tests matriels valids, il va tenter d'amorcer en mmoire le secteur d'amorce principal
du disque dur aussi appel MBR.
Il y a pas mal d'erreurs qui peuvent se produire durant cette phase, elles sont le plus souvent
d'ordre matriel, par exemple une barrette de mal branche ou un composant manquant ou encore
une incompatibilit entre 2 matriels.
Ces erreurs sont indpendantes du systme d'exploitation.
Le MBR
Le MBR (Master Boot Record) ou table de partition en franais, permet de trouver la partition
active du disque.
Une fois que cette partition est identifie, le MBR va charger le secteur de boot correspondant
et transfrer ensuite l'excution ce dernier.
Les erreurs pouvant arriver ce stade du dmarrage sont souvent d'ordre de stockage. C'est--dire
qu'il peut y avoir plusieurs partitions actives, ou aucun support de stockage valable. Ou alors, il
peut arriver que la table de partition soit altre.
Le secteur de boot
Une fois que le MBR lui a donn la main, le secteur de boot va charger les 15 secteurs qui le
suivent sur le disque et va ensuite transfrer le contrle un programme prsent sur ces secteurs.
Ces 15 premiers secteurs sont appels " Boostrap Code " et s'occupent de localiser puis de
transfrer l'excution au fichier NTLDR.
Les erreurs qui peuvent arriver ce niveau sont encore une fois surtout des problmes hardware.
C'est--dire que par exemple un des secteurs qu'il doit charger est manquant. Ou alors que le
disque sur lequel on dmarre n'a pas de NTLDR, donc on ne peut pas booter dessus. Ou alors, il
peut arriver qu'il y aie un problme avec le fichier NTLDR.
Abderrahmane Khair
23
NTLDR
On va maintenant passer sur le NTLDR, qui marque cette fois la premire partie de l'excution
de Windows. C'est le chargeur d'amorage de Windows. C'est lui qui va savoir quels windows
sont installs et lequel il faut lancer. Il commence par charger les pilotes du systme de fichier
appropri. Ensuite, en fonction du fichier Boot.ini, il va dfinir quels sont les systmes
d'exploitations qu'il peut lancer et s'il y en a plusieurs, il va les afficher l'cran et demander
l'utilisateur d'en choisir un. Il charge le programme NTDETECT qui va ensuite dtecter le matriel
du pc. Il charge plusieurs dll qui vont permettre d'effectuer la suite du travail. Il charge la majorit
de la base de registre (le reste tant charg plus tard par le systme d'exploitation). Et enfin, il
donne le contrle NTOSKRNL.exe.
Les problmes qui peuvent arriver ici sont surtout des problmes lis aux fichiers qui doivent tre
lancs, par exemple un fichier qui manque ou alors un problme d'accs un des fichiers.
NTOSKRNL.exe
Nous voil la fin de la squence de dmarrage du PC, cette fois, le noyau NT va se lancer
dfinitivement et va charger le programme de logon et nous allons nous retrouver sur notre bon
vieux Windows.
1.3 Le systme dexploitation :
Les buts dun systme dexploitation
Le systme dexploitation est un logiciel offrant :
une interface adapte aux besoins des usagers.
une interface relativement indpendant de la machine.
une gestion optimale des ressources physiques.
un contrle des usagers.
Interface adapt aux besoins des usagers
Suivant quoi est destine la machine le systme dexploitation offre des outils adapts
aux utilisateurs :
Des outils de dveloppement
Ou une gestion de donnes
Ou des possibilits tendues de connexions des appareils externes
Etc...
Interface relativement indpendant de la machine
Par lutilisation de langages symboliques volus.
Abderrahmane Khair
24
2. Constitution de lordinateur :
Un ordinateur est un ensemble de composants lectroniques modulaires, c'est--dire des
composants pouvant tre remplacs par d'autres composants ayant ventuellement des
caractristiques diffrentes, capables de faire fonctionner des programmes informatiques. On parle
ainsi de hardware pour dsigner l'ensemble des lments matriels de l'ordinateur et de
software pour dsigner la partie logicielle.
Les composants matriels de l'ordinateur sont architecturs autour d'une carte principale
comportant quelques circuits intgrs et beaucoup de composants lectroniques tels que
condensateurs, rsistances, etc. Tous ces composants sont souds sur la carte et sont relis par les
Abderrahmane Khair
25
connexions du circuit imprim et par un grand nombre de connecteurs : cette carte est appele
carte mre.
La carte mre est loge dans un botier (ou chssis), comportant des emplacements pour les
priphriques de stockage sur la face avant, ainsi que des boutons permettant de contrler la mise
sous tension de l'ordinateur et un certain nombre de voyants permettant de vrifier l'tat de marche
de l'appareil et l'activit des disques durs. Sur la face arrire, le botier prsente des ouvertures en
vis--vis des cartes d'extension et des interfaces d'entre-sortie connectes sur la carte mre .
Enfin, le botier hberge un bloc d'alimentation lectrique (appel communment
alimentation), charg de fournir un courant lectrique stable et continu l'ensemble des lments
constitutifs de l'ordinateur. L'alimentation sert donc convertir le courant alternatif du rseau
lectrique (220 ou 110 Volts) en une tension continue de 5 Volts pour les composants de
l'ordinateur et de 12 volts pour certains priphriques internes (disques, lecteurs de CD-ROM, ...).
Le bloc d'alimentation est caractris par sa puissance, qui conditionne le nombre de priphriques
que l'ordinateur est capable d'alimenter. La puissance du bloc d'alimentation est gnralement
comprise entre 200 et 450 Watts.
On appelle unit centrale , l'ensemble compos du botier et des lments qu'il
contient. Les lments externes l'unit centrale sont appels priphriques.
L'unit centrale doit tre connecte un ensemble de priphriques externes. Un ordinateur
est gnralement compos au minimum d'une unit centrale, d'un cran (moniteur), d'un clavier et
d'une souris , mais il est possible de connecter une grande diversit de priphriques sur les
interfaces d'entre-sortie.
Abderrahmane Khair
26
Abderrahmane Khair
27
imprim possdant notamment des connecteurs pour les cartes d'extension, les barrettes de
mmoires, le processeur, etc.
Le chipset, circuit qui contrle la majorit des ressources (interface de bus du processeur,
mmoire cache et mmoire vive, slots d'extension,...),
Le BIOS,
Abderrahmane Khair
28
Le chipset :
Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit lectronique
charg de coordonner les changes de donnes entre les divers composants de l'ordinateur
(processeur, mmoire; ...). Dans la mesure o le chipset est intgr la carte mre, il est important
de choisir une carte mre intgrant un chipset rcent afin de maximiser les possibilits
d'volutivit de l'ordinateur.
Certains chipsets intgrent parfois une puce graphique ou une puce audio, ce qui signifie qu'il
n'est pas ncessaire d'installer une carte graphique ou une carte son. Il est toutefois parfois
conseill de les dsactiver (lorsque cela est possible) dans le setup du BIOS et d'installer des cartes
d'extension de qualit dans les emplacements prvus cet effet.
L'horloge et la pile du CMOS :
L'horloge temps rel (note RTC, pour Real Time Clock) est un circuit charg de la
synchronisation des signaux du systme. Elle est constitue d'un cristal qui, en vibrant, donne des
impulsions (appels tops d'horloge) afin de cadencer le systme. On appelle frquence de
l'horloge (exprime en MHz) le nombre de vibrations du cristal par seconde, c'est--dire le nombre
de tops d'horloge mis par seconde. Plus la frquence est leve, plus le systme peut traiter
d'informations.
Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant la
carte mre. Or, lorsque l'ordinateur est rebranch, le systme est toujours l'heure. Un circuit
lectronique, appel CMOS (Complementary Metal-Oxyde Semiconductor, parfois appel BIOS
CMOS), conserve en effet certaines informations sur le systme, telles que l'heure, la date systme
et quelques paramtres essentiels du systme.
Le CMOS est continuellement aliment par une pile (au format pile bouton) ou une batterie
situe sur la carte mre. Ainsi, les informations sur le matriel install dans l'ordinateur (comme
par exemple le nombre de pistes, de secteurs de chaque disque dur) sont conserves dans le
CMOS. Dans la mesure o le CMOS est une mmoire lente, certains systmes recopient parfois le
contenu du CMOS dans la RAM (mmoire rapide), le terme de memory shadow est employ
pour dcrire ce processus de copie en mmoire vive.
Abderrahmane Khair
29
Le BIOS :
Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre le
systme d'exploitation et la carte mre. Le BIOS est stock dans une ROM (mmoire morte, c'est-dire une mmoire en lecture seule), ainsi il utilise les donnes contenues dans le CMOS pour
connatre la configuration matrielle du systme.
Il est possible de configurer le BIOS grce une interface (nomme BIOS setup, traduisez
configuration du BIOS) accessible au dmarrage de l'ordinateur par simple pression d'une touche.
Le support de processeur :
Le processeur (aussi appel microprocesseur) est le cerveau de l'ordinateur. Il excute les
instructions des programmes grce un jeu d'instructions. Le processeur est caractris par sa
frquence, c'est--dire la cadence laquelle il excute les instructions. Ainsi, un processeur
cadenc 800 MHz effectuera grossirement 800 millions d'oprations par seconde.
La carte mre possde un emplacement (parfois plusieurs dans le cas de cartes mres multiprocesseurs) pour accueillir le processeur, appel support de processeur. On distingue deux
catgories de supports :
Slot (en franais fente) : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement
Socket (en franais embase) : il s'agit d'un connecteur carr possdant un grand nombre de
petits connecteurs sur lequel le processeur vient directement s'enficher
Au sein de ces deux grandes familles, il existe des versions diffrentes du support, selon le type de
processeur. Il est essentiel, quel que soit le support, de brancher dlicatement le processeur afin de
ne tordre aucune de ses broches (il en compte plusieurs centaines). Afin de faciliter son insertion,
un support appel ZIF (Zero Insertion Force, traduisez force d'insertion nulle) a t cr. Les
supports ZIF possdent une petite manette, qui, lorsqu'elle est leve, permet l'insertion du
processeur sans aucune pression et, lorsqu'elle est rabaisse, maintient le processeur sur son
support.
Le processeur possde gnralement un dtrompeur, matrialis par un coin tronqu ou
une marque de couleur, devant tre align avec la marque correspondante sur le support.
Abderrahmane Khair
30
Dans la mesure o le processeur rayonne thermiquement, il est ncessaire d'en dissiper la chaleur
pour viter que ses circuits ne fondent. C'est la raison pour laquelle il est gnralement surmont
d'un dissipateur thermique (appel parfois refroidisseur ou radiateur), compos d'un mtal ayant
une bonne conduction thermique (cuivre ou aluminium), charg d'augmenter la surface d'change
thermique du microprocesseur. Le dissipateur thermique comporte une base en contact avec le
processeur et des ailettes afin d'augmenter la surface d'change thermique. Un
ventilateur
Abderrahmane Khair
31
Connecteur ISA (Industry Standard Architecture) : permettant de connecter des cartes ISA,
les plus lentes fonctionnant en 16-bit
Connecteur VLB (Vesa Local Bus): Bus servant autrefois connecter des cartes
graphiques
Connecteur AGP (Accelerated Graphic Port): un connecteur rapide pour carte graphique.
Connecteur AMR (Audio Modem Riser): ce type de connecteur permet de brancher des
mini-cartes sur les PC en tant quips
Abderrahmane Khair
32
Ports USB (1.1, bas dbit, ou 2.0, haut dbit), permettant de connecter des priphriques
plus rcents
Prises audio (entre Line-In, sortie Line-Out et microphone), permettant de connecter des
enceintes acoustiques ou une chane hi fi, ainsi qu'un microphone. Ce connecteur
correspond la carte son intgre.
4. Le microprocesseur:
4.1 Prsentation:
Le processeur (CPU, pour Central Processing Unit, soit Unit Centrale de Traitement) est
le cerveau de l'ordinateur. Il permet de manipuler des informations numriques, c'est--dire des
informations codes sous forme binaire, et d'excuter les instructions stockes en mmoire.
Le premier microprocesseur (Intel 4004) a t invent en 1971. Il s'agissait d'une unit de calcul
de 4 bits, cadenc 108 kHz. Depuis, la puissance des microprocesseurs augmente
exponentiellement. Quels sont donc ces petits morceaux de silicium qui dirigent nos ordinateurs?
4.2 Fonctionnement
Le processeur (not CPU, pour Central Processing Unit) est un circuit lectronique
cadenc au rythme d'une horloge interne, grce un cristal de quartz qui, soumis un courant
lectrique, envoie des impulsions, appeles top . La frquence d'horloge (appele galement
Abderrahmane Khair
33
cycle, correspondant au nombre d'impulsions par seconde, s'exprime en Hertz (Hz). Ainsi, un
ordinateur 200 MHz possde une horloge envoyant 200 000 000 de battements par seconde. La
frquence d'horloge est gnralement un multiple de la frquence du systme (FSB, Front-Side
Bus), c'est--dire un multiple de la frquence de la carte mre
A chaque top d'horloge le processeur excute une action, correspondant une instruction
ou une partie d'instruction. L'indicateur appel CPI (Cycles Par Instruction) permet de reprsenter
le nombre moyen de cycles dhorloge ncessaire lexcution dune instruction sur un
microprocesseur. La puissance du processeur peut ainsi tre caractrise par le nombre
d'instructions qu'il est capable de traiter par seconde. L'unit utilise est le MIPS (Millions
d'Instructions Par Seconde) correspondant la frquence du processeur que divise le CPI.
4.3 Instruction :
Une instruction est l'opration lmentaire que le processeur peut accomplir. Les instructions
sont stockes dans la mmoire principale, en vue d'tre traite par le processeur. Une instruction
est compose de deux champs:
Le nombre d'octets d'une instruction est variable selon le type de donne (l'ordre de grandeur est
de 1 4 octets).
Les instructions peuvent tre classes en catgories dont les principales sont :
Abderrahmane Khair
34
4.4 Registres :
Lorsque le processeur excute des instructions, les donnes sont temporairement stockes
dans de petites mmoires rapides de 8, 16, 32 ou 64 bits que l'on appelle registres. Suivant le type
de processeur le nombre global de registres peut varier d'une dizaine plusieurs centaines.
Les registres principaux sont:
le registre d'tat (PSW, Processor Status Word), permettant de stocker des indicateurs sur
l'tat du systme (retenue, dpassement, etc.) ;
La mmoire cache de premier niveau (appele L1 Cache, pour Level 1 Cache) est
directement intgre dans le processeur. Elle se subdivise en 2 parties :
o
La seconde est le cache de donnes, qui contient des donnes issues de la mmoire
vive et les donnes rcement utilises lors des oprations du processeur.
Les caches du premier niveau sont trs rapides d'accs. Leur dlai d'accs tend s'approcher de
celui des registres internes aux processeurs.
Abderrahmane Khair
35
La mmoire cache de second niveau (appele L2 Cache, pour Level 2 Cache) est situe
au niveau du botier contenant le processeur (dans la puce). Le cache de second niveau
vient s'intercaler entre le processeur avec son cache interne et la mmoire vive. Il est plus
rapide d'accs que cette dernire mais moins rapide que le cache de premier niveau.
La mmoire cache de troisime niveau (appele L3 Cache, pour Level 3 Cache) est
situe au niveau de la carte mre.
Tous ces niveaux de cache permettent de rduire les temps de latence des diffrentes mmoires
lors du traitement et du transfert des informations. Pendant que le processeur travaille, le
contrleur de cache de premier niveau peut s'interfacer avec celui de second niveau pour faire des
transferts d'informations sans bloquer le processeur. De mme, le cache de second niveau est
interfac avec celui de la mmoire vive (cache de troisime niveau), pour permettre des transferts
sans bloquer le fonctionnement normal du processeur.
Une unit d'instruction (ou unit de commande, en anglais control unit) qui lit les
donnes arrivant, les dcode puis les envoie l'unit d'excution ; L'unit d'instruction est
notamment constitue des lments suivants :
o
Abderrahmane Khair
36
Une unit d'excution (ou unit de traitement), qui accomplit les tches que lui a donnes
l'unit d'instruction. L'unit d'excution est notamment compose des lments suivants :
o
L'unit de virgule flottante (note FPU, pour Floating Point Unit), qui accomplit
les calculs complexes non entiers que ne peut raliser l'unit arithmtique et
logique.
Le registre d'tat ;
Le registre accumulateur.
Une unit de gestion des bus (ou unit d'entres-sorties), qui gre les flux d'informations
entrant et sortant, en interface avec la mmoire vive du systme ;
Abderrahmane Khair
37
Le processeur est reli lextrieur par les bus de donnes et dadresses, le signal dhorloge et les
signaux de com-mandes.
Les informations circulent lintrieur du processeur sur deux bus internes, lun pour les donnes,
lautre pour les instructions. On distingue les registres suivants :
ACC : Accumulateur ;
RTUAL : Registre Tampon de lUAL, stocke temporairement lun des deux oprandes
dune instruction arithmtique (la valeur 5 dans lexemple donn plus haut) ;
Reg. dtat : stocke les indicateurs, que nous tudierons plus tard ;
RTA : Registre Tampon dAdresse, utilis pour accder une donne en mmoire.
Abderrahmane Khair
38
Les signaux de commandes permettent au processeur de communiquer avec les autres circuits de
lordinateur. On trouve en particulier le signal R/W (Read/Write), qui est utilis pour indiquer la
mmoire principale si lon effectue un accs en lecture ou en criture.
Liaisons Processeur-Mmoire : les bus
Les informations changes entre la mmoire et le processeur circulent sur des bus.
Un bus est simplement un ensemble de n fils conducteurs, utiliss pour transporter n signaux
binaires.
Le bus dadresse est un bus unidirectionnel : seul le processeur envoie des adresses. Il est compos
de a fils ; on utilise donc des adresses de a bits.
Le bus de donnes est un bus bidirectionnel. Lors dune lecture, cest la mmoire qui envoie un
mot sur le bus (le contenu de lemplacement demand) ; lors dune criture, cest le processeur qui
envoie la donne.
4.9 Architecture CISC :
L'architecture CISC (Complex Instruction Set Computer, soit ordinateur jeu
d'instruction complexe ) consiste cbler dans le processeur des instructions complexes,
difficiles crer partir des instructions de base.
L'architecture CISC est utilise en particulier par les processeurs de type 80x86. Ce type
d'architecture possde un cot lev d aux fonctions volues imprimes sur le silicium.
Abderrahmane Khair
39
D'autre part, les instructions sont de longueurs variables et peuvent parfois ncessiter plus d'un
cycle d'horloge. Or, un processeur bas sur l'architecture CISC ne peut trater qu'une instruction
la fois, d'o un temps d'excution consquent.
4.10 Architecture RISC :
Un processeur utilisant la technologie RISC (Reduced Instruction Set
Computer, soit
Abderrahmane Khair
40
Les instructions sont organises en file d'attente dans la mmoire, et sont charges les unes aprs
les autres.
Grce au pipeline, le traitement des instructions ncessite au maximum les cinq tapes
prcdentes. Dans la mesure o l'ordre de ces tapes est invariable (LI, DI, EX, MEM et ER), il
est possible de crer dans le processeur un certain nombre de circuits spcialiss pour chacune de
ces phases.
L'objectif du pipeline est d'tre capable de raliser chaque tape en parallle avec les tape amont
et aval, c'est--dire de pouvoir lire une instruction (LI) lorsque la prcdente est en cours de
dcodage (DI), que celle d'avant est en cours d'excution (EX), que celle situe encore
prcdemment accde la mmoire (MEM) et enfin que la dernire est en cours d'criture dans les
registres (ER).
Il faut compter en gnralement 1 2 cycle d'horloges (rarement plus) pour chaque phase du
pipeline, soit 10 cycles d'horloges maximum par instruction. Pour deux instructions, 12 cycles
d'horloge maximum seront ncessaires (10+2=12 au lieu de 10*2=20), car la prcdente
instruction tait dj dans le pipeline. Les deux instructions sont donc en traitement dans le
processeur, avec un dcalage d'un ou deux cycles d'horloge). Pour 3 instructions, 14 cycles
d'horloges seront ainsi ncessaires, etc.
Abderrahmane Khair
41
Le principe du pipeline est ainsi comparable avec une chane de production de voitures. La voiture
passe d'un poste de travail un autre en traversant l'entrept et sort compltement mont la sortie
du btiment. Pour bien comprendre le principe, il est ncessaire de regarder la chace dans son
ensemble, et non pas vhicule par vhicule. Il faut ainsi 3 heures pour faire une voiture, mais
pourtant une voiture est produite toute les minutes !
Il faut noter toutefois qu'il existe diffrents types de pipelines, de 2 40 tages, mais le principe
reste le mme.
4.14 Technologie superscalaire :
La technologie superscalaire (en anglais superscaling) consiste disposer plusieurs units
de traitement en parallle afin de pouvoir traiter plusieurs instructions par cycle.
4.15 HyperThreading:
La technologie HyperThreading (ou Hyper-Threading, not HT, traduisez HyperFlots ou
HyperFlux) consiste dfinir deux processeurs logiques au sein d'un processeur physique. Ainsi,
le systme reconnat deux processeurs physiques et se comporte en systme multitche en
envoyant deux thrads simultans, on parle alors de SMT (Simultaneous Multi Threading). Cette
supercherie permet d'utiliser au mieux les ressources du processeur en garantissant que des
donnes lui sont envoyes en masse.
5. Les bus du pc :
Nous avons dans les chapitres prcdents dcrits de faon simplifie les bus reliant le
processeur la mmoire principale. Nous avons distingu le bus dadresse, le bus dedonnes et le
bus de commandes (signaux de commandes type R/W).
En fait, la plupart des changes dinformations dans lordinateur se font sur des bus : connexions
processeur/mmoire, mais aussi connexions entre le processeur et les interfaces dentres sorties.
Il existe une grande varit de bus ; chacun est caractris par sa largeur (nombre de bits) et sa
frquence (nombre de cycles par secondes, en Mga-Hertz).
Abderrahmane Khair
42
* Le bus ISA
Le bus dextension ISA (Industry Standard Architecture) est le plus rpandu sur PC. De
frquence relativement basse et de caractristiques peu puissantes, il est utilis pour connecter des
cartes relativement lentes (modems, cartes sons, ...).
Les principales caractristiques du bus ISA (PC-AT) sont : 16 bits de donnes, 24 bits dadresse,
16 lignes dinterruption, frquence 8 MHz.
5.3
trs importants entre la mmoire principale (MP) et le contrleur. Par exemple, une carte
graphique SVGA rcente possde une mmoire vido de 1 8 Mo, et met en oeuvre des transferts
entre cette mmoire et la MP 60 Mo/s.
Pour permettre de tels dbits, il est ncessaire de connecter le contrleur de priphrique
directement sur le bus local. Le contrleur bnficie ainsi du haut dbit de ce bus ; de plus, il peut
Abderrahmane Khair
43
en prendre le contrle pour effectuer des transferts directement avec la MP sans passer par le
processeur.
Le premier bus PC bas sur ces principes a t le bus VLB (VESA Local Bus), qui est
actuellement remplac par le bus PCI (Peripheral Component Interface).
Le bus PCI quipe la grande majorit des PC rcents. Notons quil nest pas rserv au
processeurs INTEL, puisquil est aussi utilis sur les Macintosh base de processeurs PowerPC.
Le principe du bus PCI est justement de dissocier le processeur et les bus. Cette sparation permet
dutiliser une frquence de bus diffrente de celle du processeur et facilite lvolution des
machines.
Les caractristiques du bus PCI sont : 32 ou 64 bits de donnes, 32 bits dadresse, frquence de 33
MHz. Il permet de dbits de 132 Mo/s en 32 bits, ou 264 Mo/s en 64 bits.
Le contrleur PCI est la plupart du temps intgr sur la carte mre (il sagit dun circuit intgr
complexe dont les performances sont cruciales pour celles du PC).
Les connecteurs (slot) PCI sont rservs aux priphriques demandant de hauts dbits : cartes
vido, contrleurs SCSI, cartes rseaux haut dbit.
Abderrahmane Khair
44
Bus SCSI
Le bus SCSI (Small Computer System Interface) est un bus dentres/sorties parallles qui
nest pas limit aux ordinateurs PC, ni mme aux micro-ordinateurs. Il permet de connecter de 1
7 priphriques de toutes natures (Disques durs, lecteurs CD/ROM, digitaliseurs (scanners),
lecteurs de bandes (streamers), ...).
La version SCSI 1 permet un taux de transfert de 4 Mo/s (largeur 8 bits). La version
SCSI 2 permet dobtenir jusqu'a 40 Mo/s en 32 bits.
Le bus SCSI quipe en standard tous les ordinateurs Apple Macintosh, et la grande
majorit des stations de travail. Sur PC, il faut installer une carte dinterface, connecte soit au bus
ISA soit au bus PCI suivant les performances dsires.
Bus PCMCIA
Le bus PCMCIA (Personal Computer Memory Card International Association) est un bus
dextension utilis sur les ordinateurs portables. Il permet la connexion de priphriques de taille
trs rduite (format carte bancaire, 3 10 mm dpaisseur, connecteur 68 broches).
Abderrahmane Khair
45
IN AL, adresse E/S lit loctet dadresse spcifie dans lespace dentres/sorties et le transfre
dans le registre AL.
OUT adresse E/S, AL crit le contenu de AL ladresse spcifie de lespace dentres/ sorties.
Lors de lexcution des instructions IN et OUT, le processeur met 1 sa borne IO/M et prsente
ladresse E/S sur le bus dadresse. Le signal IO/M indique aux circuits de dcodage dadresses
quil ne sagit pas dune adresse en mmoire principale, mais de ladresse dune interface
dentres/sorties.
Sur des distances suprieures quelques mtres, il est difficile de mettre en oeuvre
unetransmission en parallle : cot du cablage, mais surtout interfrences lectromagntiques entre
les fils provoquant des erreurs importantes. On utilise alors une liaison srie, avecun seul fil
portant linformation dans chaque sens.
Sur des distance suprieures quelques dizaines de mtres, on utilisera des modems aux
extrmits de la liaison et on passera par un support de transmission public (rseau tlphonique
ou lignes spcialises) (voir figure)
Abderrahmane Khair
46
Et aussi
Abderrahmane Khair
47
Le rcepteur dtecte larrive dun octet par le changement de niveau correspondant au bit start. Il
chantillonne ensuite chaque intervalle de temps D au rythme de son horloge.
Comme les dbits binaires de transmission srie de ce type sont faibles (< 19600 bits/s) et que les
horloges de lmetteur et du rcepteurs sont suffisamment stables (horloges quartz), il nest pas
ncessaire de les synchroniser. Cest la raison pour laquelle ce type de transmission srie est
qualifi dasynchrone.
Le composant lectronique charg de la gestion des transmissions sries asynchrones dans les
PC est appel UART (Universal Asynchronous Receiver Transmitter).
Nous dcrivons dans ce cours le circuit Intel 8250.
Bornes de linterface
Les bornes de linterface UART 8250 sont prsentes sur la figure Seules les bornes essentielles
la comprhension du fonctionnement de linterface sont reprsentes.
Ces normes spcifient les caractristiques mcaniques (les connecteurs), fonctionnelles (nature des
signaux) et lectriques (niveaux des signaux) dune liaison srie asynchrone avec un longueur
maximale de 15m et une rapidit de modulation maximum de 20kbauds.
Abderrahmane Khair
48
LEIA (Electrical Industry Association) a t lorigine aux USA de la norme RS- 232, dont la
dernire version est RS-232C. Le CCITT (Comit Consultatif International pour la Tlphonie et
la Tlgraphie) a repris cette norme quil a baptis V24.
Deux autres normes permettent des dbits plus levs et des distances plus importantes : RS-423
(666m, 300kbauds), et RS-422 (1333m, 10Mbauds).
La norme V24 utilise le connecteur DB25, de forme trapzodale 25 broches, reprsent
Figure
Cble NULL-MODEM
On peut connecter deux PC par leur interface srie. Si la distance est courte (< quelques
dizaines de mtres), il nest pas ncessaire dutiliser un modem. On utilise alors un cable NullModem, qui croise certains signaux comme le montre la premire figure.
Lorsque les signaux de dialogues ne sont pas ncessaires, il suffit de croiser les signaux SIN et
SOUT, ce qui donne le cble Null Modem simplifi (3 fils) reprsent sur la deuxime figure.
Abderrahmane Khair
49
7. Types de mmoires:
7.1 Mmoire vive:
La mmoire vive, gnralement appele RAM (Random Access Memory, traduisez
mmoire accs direct), est la mmoire principale du systme, c'est--dire qu'il s'agit d'un espace
permettant de stocker de manire temporaire des donnes lors de l'excution d'un programme.
En effet, contrairement au stockage de donnes sur une mmoire de masse telle que le disque dur,
la mmoire vive est volatile, c'est--dire qu'elle permet uniquement de stocker des donnes tant
qu'elle est alimente lectriquement. Ainsi, chaque fois que l'ordinateur est teint, toutes les
donnes prsentes en mmoire sont irrmdiablement effaces.
7.2 Mmoire morte:
La mmoire morte, appele ROM pour Read Only Memory (traduisez mmoire en lecture
seule) est un type de mmoire permettant de conserver les informations qui y sont contenues
mme lorsque la mmoire n'est plus alimente lectriquement. A la base ce type de mmoire ne
peut tre accde qu'en lecture. Toutefois il est dsormais possible d'enregistrer des informations
dans certaines mmoires de type ROM.
Abderrahmane Khair
50
Les mmoires dynamiques (DRAM, Dynamic Random Access Module), peu coteuses.
Elles sont principalement utilises pour la mmoire centrale de l'ordinateur ;
Les mmoires statiques (SRAM, Static Random Access Module), rapides et onreuses.
Les SRAM sont notamment utilises pour les mmoires cache du processeur ;
Abderrahmane Khair
51
Chaque point mmoire est donc caractris par une adresse, correspondant un numro de ligne
(en anglais row) et un numro de colonne (en anglais column). Or cet accs n'est pas instantan et
s'effectue pendant un dlai appel temps de latence. Par consquent l'accs une donne en
mmoire dure un temps gal au temps de cycle auquel il faut ajouter le temps de latence.
Ainsi, pour une mmoire de type DRAM, le temps d'accs est de 60 nanosecondes (35ns
de dlai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond
l'inverse de la frquence de l'horloge, par exemple pour un ordinateur cadenc 200 MHz, le
temps de cycle est de 5 ns (1/ (200*106)).
Par consquent un ordinateur ayant une frquence leve et utilisant des mmoires dont le
temps d'accs est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles
d'attente (en anglais wait state) pour accder la mmoire. Dans le cas d'un ordinateur cadenc
200 MHz utilisant des mmoires de types DRAM (dont le temps d'accs est de 60ns), il y a 11
cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant
diminues qu'il y a de cycles d'attentes, il est donc conseill d'utiliser des mmoires plus rapides.
Il existe de nombreux types de mmoires vives. Celles-ci se prsentent toutes sous la forme
de barrettes de mmoire enfichables sur la carte mre. Les premires mmoires se prsentaient
sous la forme de puces appeles DIP (Dual Inline Package). Dsormais les mmoires se trouvent
gnralement sous la forme de barrettes, c'est--dire des cartes enfichables dans des connecteurs
prvus cet effet. On distingue habituellement trois types de barrettes de RAM :
Abderrahmane Khair
52
les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits
imprims dont une des faces possde des puces de mmoire. Il existe deux types de
barrettes SIMM, selon le nombre de connecteurs :
Les barrettes SIMM 30 connecteurs (dont les dimensions sont 89x13mm) sont des
mmoires 8 bits qui quipaient les premires gnrations de PC (286, 386).
Les barrettes SIMM 72 connecteurs (dont les dimensions sont 108x25mm) sont
des mmoires capables de grer 32 bits de donnes simultanment. Ces mmoires
quipent des PC allant du 386DX aux premiers Pentium. Sur ces derniers le
processeur travaille avec un bus de donnes d'une largeur de 64 bits, c'est la raison
pour laquelle il faut absolument quiper ces ordinateurs de deux barrettes SIMM. Il
n'est pas possible d'installer des barrettes 30 broches sur des emplacements 72
connecteurs dans la mesure o un dtrompeur (encoche au centre des connecteurs)
en empche l'enfichage.
les barrettes au format DIMM (Dual Inline Memory Module) sont des mmoires 64 bits, ce
qui explique pourquoi il n'est pas ncessaire de les apparier. Les barrettes
DIMM
possdent des puces de mmoire de part et d'autre du circuit imprim et ont galement 84
connecteurs de chaque ct, ce qui les dote d'un total de 168 broches. En plus de leurs
dimensions plus grandes que les barrettes SIMM (130x25mm) ces barrettes possdent un
second dtrompeur pour viter la confusion.
Il peut tre intressant de noter que les connecteurs DIMM ont t amliors afin de
faciliter leur insertion grce des leviers situs de part et d'autre du connecteur.
[Tapez un texte]
http://module01-ofppt.blogspot.com
53
Il existe en outre des modules de plus petite taille, appels SO DIMM (Small Outline
DIMM), destins aux ordinateurs portables. Les barrettes SO DIMM comportent
uniquement 144 broches pour les mmoires 64 bits et 77 pour les mmoires 32 bits.
les barrettes au format RIMM (Rambus Inline Memory Module, appeles galement RDRAM ou DRD-RAM) sont des mmoires 64 bits dveloppe par la socit Rambus. Elles
possdent 184 broches. Ces barrettes possdent deux encoches de reprage (dtrompeurs),
vitant tout risque de confusion avec les modules prcdents.
Compte tenu de leur vitesse de transfert leve, les barrettes RIMM possdent un film
thermique charg d'amliorer la dissipation de la chaleur.
Comme dans le cas des DIMM, il existe des modules de plus petite taille, appels SO
RIMM (Small Outline RIMM), destins aux ordinateurs portables. Les barrettes SO RIMM
comportent uniquement 160 broches.
DRAM PM :
La DRAM (Dynamic RAM, RAM dynamique) est le type de mmoire le plus rpandu au dbut
du millnaire. Il s'agit d'une mmoire dont les transistors sont rangs dans une matrice selon des
lignes et des colonnes. Un transistor, coupl un condensateur donne l'information d'un bit. 1
octet comprenant 8 bits, une barrette de mmoire DRAM de 256 Mo contiendra donc 256 * 2^10 *
2^10 = 256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147
483 648 transistors. Une barrette de 256 Mo possde ainsi en ralit une capacit de 268 435 456
octets, soit 268 Mo ! Ce sont des mmoires dont le temps d'accs est de 60 ns.
D'autre part, les accs mmoire se font gnralement sur des donnes ranges conscutivement
en mmoire. Ainsi le mode d'accs en rafale (burst mode) permet d'accder aux trois donnes
conscutives la premire sans temps de latence supplmentaire. Dans ce mode en rafale, le temps
d'accs la premire donne est gal au temps de cycle auquel il faut ajouter le temps de latence,
et le temps d'accs aux trois autres donnes est uniquement gal aux temps de cycle, on note donc
sous la forme X-Y-Y-Y les quatre temps d'accs, par exemple la notation 5-3-3-3 indique une
mmoire pour laquelle 5 cycles d'horloge sont ncessaires pour accder la premire donne et 3
pour les suivantes.
DRAM FPM :
Pour acclrer les accs la DRAM, il existe une technique, appele pagination consistant
accder des donnes situes sur une mme colonne en modifiant uniquement l'adresse de la
Abderrahmane Khair
54
ligne, ce qui permet d'viter la rptition du numro de colonne entre la lecture de chacune des
lignes. On parle alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir des temps
d'accs de l'ordre de 70 80 nanosecondes pour une frquence de fonctionnement pouvant aller de
25 33 Mhz.
DRAM EDO :
La DRAM EDO (Extended Data Out, soit Sortie des donnes amliore parfois galement
appel "hyper-page") est apparue en 1995. La technique utilise avec ce type de mmoire consiste
adresser la colonne suivante pendant la lecture des donnes d'une colonne. Cela cre un
chevauchement des accs permettant de gagner du temps sur chaque cycle. Le temps d'accs la
mmoire EDO est donc d'environ 50 60 nanosecondes pour une frquence de fonctionnement
allant de 33 66 Mhz.
Ainsi, la RAM EDO, lorsqu'elle est utilise en mode rafale permet d'obtenir des cycles de la
forme 5-2-2-2, soit un gain de 4 cycles sur l'accs 4 donnes. Dans la mesure o la mmoire
EDO n'acceptait pas des frquences suprieures 66 Mhz, elle a disparu au bnfice de la
SDRAM.
SDRAM :
La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet
une lecture des donnes synchronise avec le bus de la carte mre, contrairement aux mmoires
EDO et FPM (qualifies d'asynchrones) possdant leur propre horloge. La SDRAM permet donc
de s'affranchir des temps d'attente dus la synchronisation avec la carte-mre. Celle-ci permet
d'obtenir un cycle en mode rafale de la forme 5-1-1-1, c'est--dire un gain de 3 cycles par rapport
la RAM EDO. De cette faon la SDRAM est capable de fonctionner avec une cadence allant
jusqu' 150 Mhz, lui permettant d'obtenir des temps d'accs d'environ 10 ns.
dsirant
construire des barrettes de RAM selon cette technologie doit reverser des droits (royalties) aux
socits RAMBUS et Intel.
Abderrahmane Khair
55
DDR-SDRAM
La DDR-SDRAM (Double Data Rate SDRAM) est une mmoire base sur la technologie
SDRAM, permettant de doubler le taux de transfert de la SDRAM frquence gale.
La lecture ou l'criture de donnes en mmoire est ralis sur la base d'une horloge. Les mmoires
DRAM standard utilisent une mthode appele SDR (Single Data Rate) consistant lire ou
crire une donne chaque front montant.
La DDR permet de doubler la frquence des lectures/critures, avec une horloge cadence la
mme frquence, en envoyant les donnes chaque front montant, ainsi qu' chaque front
descendant.
Les mmoires DDR possdent gnralement une appellation commerciale du type PCXXXX o
XXXX reprsente le dbit en Mo/s.
DDR2-SDRAM :
La mmoire DDR2 (ou DDR-II) permet d'atteindre des dbits deux fois plus levs que la
DDR frquence externe gale.
On parle de QDR (Quadruple Data Rate ou quad-pumped)pour dsigner la mthode de lecture et
d'criture utilise. La mmoire DDR2 utilise en effet deux canaux spars pour la lecture et pour
l'criture, si bien qu'elle est capable d'envoyer ou de recevoir deux fois plus de donnes que la
DDR.
Abderrahmane Khair
56
La DDR2 possde galement un plus grand nombre de connecteurs que la DDR classique (240
pour la DDR2 contre 184 pour la DDR).
Tableau rcapitulatif :
Le tableau ci-dessous donne la correspondance entre la frquence de la carte-mre (FSB),
celle de la mmoire (RAM) et son dbit :
Mmoire
DDR200
Appellation
PC1600
DDR266
PC2100
DDR333
PC2700
DDR400
PC3200
DDR433
PC3500
DDR466
PC3700
DDR500
PC4000
DDR533
PC4200
DDR538
PC4300
DDR550
PC4400
DDR2-400
PC2-3200
DDR2-533
PC2-4300
DDR2-667
PC2-5300
DDR2-675
DDR2-800
PC2-5400
PC2-6400
7.6
Frquence (RAM)
200
MHz
266
MHz
333
MHz
400
MHz
433
MHz
466
MHz
500
MHz
533
MHz
538
MHz
550
MHz
400
MHz
533
MHz
667
MHz
675
MHz
800
MHz
Frquence (FSB)
100
MHz
133
MHz
166
MHz
200
MHz
217
MHz
233
MHz
250
MHz
266
MHz
269
MHz
275
MHz
100
MHz
133
MHz
167
MHz
172,5 MHz
200 MHz
Dbit
1,6
Go/s
2,1
Go/s
2,7
Go/s
3,2
Go/s
3,5
Go/s
3,7
Go/s
4 Go/s
4,2
Go/s
4,3
Go/s
4,4
Go/s
3,2
Go/s
4,3
Go/s
5,3
Go/s
5,4
Go/s
6,4
Go/
La mmoire morte
Abderrahmane Khair
57
Etant donn que les ROM sont beaucoup plus lentes que les mmoires de types RAM (une ROM a
un temps d'accs de l'ordre de 150 ns tandis qu'une mmoire de type SDRAM a un temps d'accs
d'environ 10 ns), les instructions contenues dans la ROM sont parfois copies en RAM au
dmarrage, on parle alors de shadowing (en franais cela pourrait se traduire par ombrage, mais on
parle gnralement de mmoire fantme).
Abderrahmane Khair
58
b. PROM
Les PROM (Programmable Read Only Memory) ont t mises au point la fin des annes
70 par la firme Texas Instruments. Ces mmoires sont des puces constitues de milliers de fusibles
(ou bien de diodes) pouvant tre "grills" grce un appareil appel programmateur de ROM ,
appliquant une forte tension (12V) aux cases mmoire devant tre marques. Les fusibles ainsi
grills correspondent des 0, les autres des 1.
c. EPROM
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant tre
effaces. Ces puces possdent une vitre permettant de laisser passer des rayons ultra-violets.
Lorsque la puce est en prsence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles
sont reconstitus, c'est--dire que tous les bits de la mmoire sont nouveau 1. C'est pour cette
raison que l'on qualifie ce type de PROM d'effaable.
d. EEPROM
Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM
effaables, mais contrairement aux EPROM, celles-ci peuvent tre effaces par un simple courant
lectrique, c'est--dire qu'elles peuvent tre effaces mme lorsqu'elles sont en position dans
l'ordinateur.
Il existe une variante de ces mmoires appele mmoires flash (galement ROM Flash ou Flash
EPROM). Contrairement aux EEPROM classiques, utilisant 2 3 transistors par bit mmoriser,
la Flash EPROM utilise un seul transistor. D'autre part l'EEPROM peut-tre crite et lue mot par
mot, alors que la Flash ne peut tre efface que par pages (la taille des pages tant en constante
diminution).
Enfin la densit de la mmoire Flash est plus importante, ce qui permet la ralisation de puces
contenant plusieurs centaines de Mgaoctets. Des EEPROM sont ainsi prfrentiellement utilises
pour la mmorisation de donnes de configuration et la mmoire Flash pour du code
programmable (programmes informatiques).
On qualifie de flashage l'action consistant reprogrammer une EEPROM.
La mmoire Flach
La mmoire flash est une mmoire semi-conducteurs, non volatile et rinscriptible, c'est-dire une mmoire possdant les caractristiques d'une mmoire vive mais dont les donnes ne se
volatilisent pas lors d'une mise hors tension. Ainsi la mmoire flash stocke les bits de donnes
Abderrahmane Khair
59
dans des cellules de mmoire, mais les donnes sont conserves en mmoire lorsque l'alimentation
lectrique est coupe.
En raison de sa vitesse leve, de sa durabilit et de sa faible consommation, la mmoire
flash est idale pour de nombreuses applications - comme les appareils photos numriques, les
tlphones cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs portables,
ou les dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3 . De plus ce type
de mmoire ne possde pas d'lments mcaniques, ce qui leur confre une grande rsistance aux
chocs.
a. Les types de cartes mmoire
Il existe un grand nombre de formats de cartes mmoires non compatibles entre-eux, ports par
presque autant de constructeurs. Parmi ces formats de cartes mmoire les plus courants sont :
Compact
Memory
Flash
Stick
MMC
Sony
/ Siemens
Secure Digital
SmartMedia xD Picture
/ Matsushita / Toshiba /
Olympus
Contructeurs
SanDisk
Dimensions
24x32x2.1
37x45x0.76 20x25x1.7
Volume (mm3)
5141
3010
1075
1612
1265
850
Poids (g)
11.4
6 Mbps
15 Mbps
2.5 Mbps
10 Mbps
2 Mbps
5 Mbps
Nb connecteurs 50
10
22
18
T max
65C
55C
85C
55C
55C
SanDisk
SanDisk
SanDisk
Toshiba
Fuji
(mm)
Taux
transfert
de
50C
Abderrahmane Khair
60
Abderrahmane Khair
61
Les densits typiques sont de lordre de 10 000 BPI. la distance entre la tte de lecture/ criture et
le support est alors de lordre de 0,2 _m, ce qui impose une trs grande propret de la surface (voir
figure suivante).
Les disques durs, qui utilisent une densit denregistrement trs leve, sont scells afin viter
toute entre de poussire.
Les diverses particules de poussires sont trs gnantes pour lutilisation dun support magntique
sont ici reprsents la mme chelle la tte de lecture, une particule de fume, une trace
dempreinte digitale, une poussire et un cheveu.
Une unit de disque dur est en fait constitue de plusieurs disques, ou plateaux, empils et en
rotation rapide autour du mme axe (figure 1).
Chaque face dun plateau est lue ou crite par une tte de lecture. Afin de simplifier le mcanisme,
toutes les ttes se dplacent en mme temps, radialement (seule la distance tte-axe de rotation
varie).
Abderrahmane Khair
62
Les disques sont structurs en pistes et en secteurs, comme indiqu sur la figure 2 Le nombre de
pistes est fix par la densit transversale (nombre de pistes par unit de longueur radiale). Cette
densit dpend essentiellement de la prcision du positionnement de la tte sur le disque.
Chaque piste ou secteur contient le mme nombre doctets (en fait, toutes les pistes nont pas la
mme longueur, mais la densit est plus grande sur les pistes du centre, de faon obtenir le
mme volume dinformation sur chaque piste). Lunit de lecture ou dcriture sur le disque est le
secteur.
Le systme complet est constitu dune ensemble de disques empils, comme reprsent sur la
figure 1. Le contrleur du disque doit tre capable dcrire ou de lire
FIG. 1 Les plateaux dun disque dur et les ttes de lectures ( droite), qui se dplacent toutes en mme temps.
Abderrahmane Khair
63
Nimporte quel secteur. Pour reprer un secteur, il faut connaitre son plateau, le numro de sa
piste, et le numro du secteur dans la piste. La plupart des systmes introduisent la notion de
cylindre : un cylindre est form par lensemble des pistes de mme position sur tous les plateaux.
Un secteur est alors repr par :
numro de cylindre (donnant la distance tte-axe de rotation) ;
numro de piste (en fait le numro de tte de lecture utiliser) ;
numro du secteur (li langle).
Temps daccs
Le temps daccs pour lire ou crire un secteur du disque dur dpend de la vitesse de rotation du
disque, de la vitesse de dplacement des ttes et de la dimension du disque.
Chaque transfert (lecture ou criture dun secteur) demande les oprations suivantes :
1. si les ttes ne sont pas dj sur le bon cylindre, dplacement des ttes. On dfinit le temps de
positionnement minimum (passage dun cylindre au cylindre voisin), et le temps de
positionnement moyen (passage un cylindre quelconque, donc parcours en moyenne de la moiti
du rayon).
2. attendre que le dbut du secteur vis arrive sous la tte de lecture : en moyenne, il faut que le
disque tourne dun demi-tour. Ce temps est appel demi dlai rotationnel.
Abderrahmane Khair
64
3. transfert des donnes, qui dure le temps ncessaire pour faire dfiler le secteur entier sous la tte
de lecture.
Le dbit dinformation maximal est dtermin par la vitesse de rotation du disque, la densit
denregistrement longitudinale, et parfois limite par le dbit du bus dentres/ sorties reliant le
disque lordinateur.
Les fabriquants de disques durs indiquent en gnral le temps daccs moyen et le taux de transfert
maximum (dbit).
Les lecteurs de disquettes fonctionnent sur les mmes principes que les disques durs, mais
il ny a que deux faces, la vitesse de rotation est beaucoup plus faible et la densit dcriture
moindre.
Les disquettes actuelles ont une capacit de 1,4 Mo; il est probable quelles soient remplaces
dans les annes venir par des disques durs extractibles miniaturiss, pouvant stocker plusieurs
centaines de Mo.
Lecteurs de CD-ROM
Les CD-ROM (Compact Disc Read Only Memory), se sont imposs ces dernires annes
comme des mmoires secondaires en lecture seule. Leur capacit est de 650 Mo (soit lquivalent
de 450 disquettes). Le format de stockage est identique celui utilis pour les disques audio.
Leur (relativement) grande capacit en fait le support idal pour livrer les logiciels de grande
taille, mais aussi pour stocker des bases de donnes et programmes de toute nature (dition
lectronique,...).
La spcificit du CD-ROM est que lon ne peut pas y modifier les informations, inscrites en usine.
Un disque CD-ROM est constitu dune piste en spirale qui est lue par un faisceau laser de faible
puissance. La piste est recouverte dune fine couche de mtal rflchissant, sur laquelle sont
percs des trous. La lecture seffectue en mesurant le reflet du faisceau laser sur la piste, ce qui
permet la dtection des trous, donc la reconnaissance des bits 0 ou 1.
Le temps daccs et le dbit des lecteurs de CD-ROM sont essentiellement dtermins par la
vitesse de rotation du disque, qui est elle mme limite par la difficult guider le laser sur la
piste. ces informations sont souvent exprimes relativement un lecteur de premire gnration ;
on parle ainsi de lecteur double-vitesse, quadruple-vitesse, voire x12 ou x24.
Outre le CD-ROM, il existe plusieurs autres types de support optiques. Les disques
Abderrahmane Khair
65
WORM (Write Once, Read Many, crire une fois, lire plusieurs) utilisent un second laser plus
puissant qui permet de former des trous sur la surface rflchissante ; on peut ainsi crire de
linformation une seule fois. Les disques WORM sont vendus vierges, sous lappellation CD-R
(CD enregistrable).
Les disques magnto-optiques sont bass sur une technologie diffrente. Les trous sont remplacs
par des diffrences de magntisation dun milieu spcial, ayant la proprit de modifier la polarit
de la lumire suivant le sens de magntisation. On associe donc un champ magntique et un
faisceau laser.
Ces disques sont r-inscriptibles volont ; ils ont t prsents la fin des annes 80 comme les
successeurs des disques durs, mais leur faible vitesse daccs en limite actuellement lusage aux
applications darchivage ou de sauvegarde.
Bandes magntiques
Les bandes magntiques peuvent aussi tre utilises comme mmoire secondaire. La principale
diffrence avec les disques est que laccs une bande est ncessairement squentiel : si un fichier
est enregistr la fin dune bande, il faut la rembobiner entirement avant de dy accder. De ce
fait, le temps daccs moyen un disque dur est de lordre de
10 ms, tandis que le temps daccs sur une bande est de quelques secondes (100 1000 fois plus
lent).
Les bandes sont cependant trs utilises car elle permettent un stockage trs faible cot de trs
grandes quantit dinformation (exemple : une cassette de 8mm contient 7 Go et vaut environ 100
F).
Il existe un trs grand nombre de standards diffrents pour les lecteurs de bandes, de cartouches ou
de cassettes. La capacit dune bande est dtermine par sa longueur, son nombre de pistes, et la
densit dcriture.
Notons enfin que certains lecteurs de bandes effectue une compression automatique des donnes
avant criture, ce qui permet de gagner un facteur 2 environ sur des donnes non pralablement
compresses.
Abderrahmane Khair
66
8.
Les priphriques
Nous tudions dans cette partie les priphriques dentres/sorties les plus couramment
utiliss : clavier, cran et gestion des modes graphiques, disques durs et autres mmoires
secondaires. Pour chaque type de priphrique, nous dcrivons le principe de fonctionnement et
mentionnons les performances des modles actuellement en vente.
Si les principes fondamentaux de fonctionnement restent les mmes, il faut noter que les
performances (vitesse, capacit) de la plupart des priphriques informatiques voluent trs
rapidement ; les chiffres donns ici sont donc prendre comme des ordres de grandeur typiques du
matriel utilis.
8.2 Claviers
Le clavier est le priphrique le plus commode pour saisir du texte.
La figure suivante reprsente le principe de fonctionnement dun clavier. Chaque touche est un
interrupteur, normalement en position ouverte. Lorsque quune touche est appuye, un signal
lectrique est envoy vers le codeur, circuit lectronique trs simple qui associe chaque signal un
code (par exemple le code ASCII de la touche). Le code est associ chaque touche par le bias de
connexions ouvertes ou fermes dans la matrice du codeur.
Abderrahmane Khair
67
Le codeur est reli un bus dentres/sorties. Il gnre aussi un signal KeyDown pour indiquer
quune touche est appuye. Ce signal peut tre utilis pour envoyer une interruption au processeur
afin quil traite linformation. Les codeurs rellement utiliss assurent des fonction
supplmentaires, comme la rptition automatique des touches appuyes longtemps, la gestion
dune mmoire tampon de quelques dizaines de caractres, lallumage de voyants, le verrouillage
des majuscules, etc.
Abderrahmane Khair
68
lectriques ; limpact de ces lectrons sur lcran, constitu dune fine couche de phosphore sur du
verre, allume un petit point.
Abderrahmane Khair
69
CONTROLE CONTINU N 1
Question 1 :
Dans le monde des PC, un bus dextension fait rfrence un ensemble de composants
lectroniques qui dtermine combien de bits dinformation peuvent circuler simultanment entre
lUCT du systme et un circuit logique quelconque. Vrai ou faux ?
Question 2 :
Le contenu de ce type de mmoire ne peut pas tre modifi par une simple opration dcriture.
Cette mmoire est qualifie de permanente parce que linformation demeure inchange mme si
on teint lordinateur. Cette mmoire est reprsente par quelle expression ?
RAM
ROM
HIMEM
Question 3 :
Quelle est la taille et o se situe la mmoire suprieure ?
Question 4 :
O se situe la zone de mmoire ddie au programme dentre-sortie systme ou BIOS ?
Question 5 :
La fonction de la mmoire cache est de conserver les paramtres de la configuration du
systme indpendamment de lalimentation de ce dernier. Vrai ou faux ?
Abderrahmane Khair
70
Question 6 :
Une souris est un priphrique
Interne et de sortie.
Externe et de sortie.
Interne et dentre.
Externe et dentre.
Question 7 :
La rsolution dun moniteur indique :
La dure pendant laquelle un pixel demeure visible aprs lexcitation de ce dernier par le
faisceau dlectrons.
Abderrahmane Khair
71
b. Fiabilit: Limiter les consquences des dfaillances matrielles ou des erreurs des
utilisateurs. En cas de panne, viter les pertes dinformation ou leur
incohrence.
c.
f.
Mesurabilit: Enregistrer la comptabilit des ressouces utilises par les usagers et mesurer
les paramtres de fonctionnement et de charge.
2.
Types de systmes:
Il y a de multiples critres de classification possibles, voici quelques exemples.
A. La mthode daccs au systme pour un usager
Par sessions CONVERSATIONNEL
Par requtes TEMPS REEL
Par travaux TRAITEMENT PAR LOTS
B. Le genre dapplications des usagers
Dveloppement de programmes : systme dot dditeurs et de traducteurs de texte
Manipulation de donnes : Systme transactionnel
Contrle de processus industriels : Systme temps rel
C. La configuration matrielle
Un seul processeur: Systme monoprocesseur
Plusieurs processeurs : Systme multi-processeur
Base sur un rseau
: Systme rseau
D. La politique de partage
Abderrahmane Khair
72
Monoposte ou mono-utilisateur
Multiposte ou multi-utilisateur
3. Historique:
A. Quelques clbrits
Le 1er : SABRE sur IBM 701
Un prcurseur : MCP (Master Control Program) sur BURROUGHS B5000 en 1963.
Ce systme possdait toutes les caractristiques de ses successeurs :
Multi-programmation
Multi-processeur
Mmoire virtuelle.
Ecrit en langage volu.
Un monstre : OS/360 (et ses enfants) dIBM en 1964.
Par lots
Abderrahmane Khair
73
PROCESSEUR
600c/mn
600l/mn
LECTEUR
DE CARTES
MEMOIRE
IMPRIMANTE
Lusager, cest dire le programme en cours dexcution, utilise seul toute linstallation
Le systme dexploitation est presque inexistant.
Abderrahmane Khair
74
Problmes soulevs
La cohabitation de deux programmes (le moniteur et le travail) : comment garantir
quun programme usager ne dtruira pas le moniteur par erreur
Le bouclage dun travail : comment viter quun usager entre dans une boucle infinie
et empche le passage des travaux suivants
Le mlange des travaux en lecture : comment garantir quun travail ne lira pas en
donnes le ou les travaux suivants?
Solutions
Protection du moniteur
- Au niveau matriel :
Contre lcriture dans la zone mmoire quil occupe --> protection mmoire.
Contre tout branchement intempestif --> appel superviseur.
- Au niveau logiciel :
Imposer aux usagers lutilisation de langages dont les traducteurs garantissent labsence
daccs illgaux.
Horloge interrompant le programme
Il faut veiller ce que lusager ne puisse pas modifier lhorloge.
Seul le moniteur excute les entres/sorties physiques
Mais il faut empcher un utilisateur dutiliser les instructions dentres/sorties physiques.
c.
Le paralllisme
Spooling
Abderrahmane Khair
75
Multiprogrammation
Caractristiques :
Plusieurs traitements de travaux simultanment pour viter :
Que le processeur central reste inactif lorsquun travail lit les donnes ncessaires son
excution,
Que le temps de rponse dun travail ne dpende trop du travail qui le prcde.
Avantages et inconvnients
Possibilit de mieux quilibrer la charge des ressources,
Possibilit de mieux utiliser la mmoire,
Possibilit damliorer le temps de rponse pour les travaux courts
Systme plus complexe,
Il faut une bonne protection mmoire,
Il faut que les programmes soient relogeables.
b.
Abderrahmane Khair
76
D.
Abderrahmane Khair
77
la FAT. Microsoft recommande en fait dutiliser une petite partition (comprise entre 250 et
500Mo) de type FAT pour le systme dexploitation, afin de pouvoir dmarrer partir dune
disquette DOS bootable en cas de malheur, et de conserver les donnes sur une seconde partition
pour stocker vos donnes.
Sous Windows NT5 lventail sagrandit puisquil accepte des partitions de type FAT16, FAT32
et NTFS. Une fois de plus, le systme de fichiers le plus rcents (NTFS 5) est conseill, puisquil
offre de plus nombreuses fonctionnalits que les systmes FAT. Pour les mmes raisons que
prcdemment vous pouvez toutefois opter pour une partition de type FAT.
Dos
FAT16
Windows 95
FAT16
Windows 95 OSR2
FAT16, FAT32
Windows 98
FAT16, FAT32
Windows NT4
Windows 2000/XP
Linux
OS/2
SGI IRIX
XFS
FreeBSD, OpenBSD
Sun Solaris
IBM AIX
MacOS
1.
du choix du systme de fichiers est son paroxysme. En effet, le systme de fichiers est
troitement li au systme dexploitation, ainsi lorsquil y a plusieurs systmes dexploitations, il
faut choisir pour chacun dentre-eux le systme dexploitation en prenant en compte le fait quil
est possible que lon ait accder des donnes de lun partir dun autre. Une premire solution
consiste utiliser des partitions FAT pour tous les systmes, en faisant attention nutiliser que
des partitions dune taille infrieure 2Go. La solution la plus adapte est dutiliser pour chacun
des systmes une partition dont le systme de fichiers est le plus adapt, et de ddier une partition
en FAT16 aux donnes voues tre partages par les diffrents systmes dexploitation.
Abderrahmane Khair
78
2.
le systme FAT, qui utilise une table dallocation de fichiers (en anglais FAT, File Allocation
Table). La table dallocation de fichiers est en fait un index qui liste le contenu du disque, afin
denregistrer lemplacement des fichiers sur celui-ci. Etant donn que les blocs qui constituent un
fichier ne sont pas toujours stocks de manire contigu sur le disque (cest ce que lon appelle la
fragmentation ), la table dallocation permet de conserver la structure du fichier en crant des liens
vers les blocs constitutifs du fichier. Le systme FAT est un systme 16 bits permettant de dcrire
un fichier par un nom dune longueur de 8 caractres et une extension qui en comporte 3. On
appelle ainsi ce systme FAT16.
Pour amliorer ce point, la version originale de Windows 95 (employant le systme
FAT16) a t dote dune prise en charge amliore de la FAT, il sagit du systme VFAT
(Virtual FAT). La VFAT est un systme 32 bits permettant denregistrer un fichier avec un nom de
255 caractres de long. Les programmeurs ont toutefois d veiller la compatibilit ascendante,
de telle faon a pouvoir accder ces fichiers partir denvironnements 16 bits (DOS). La
solution a donc t daffecter un nom pour chaque systme. Cest la raison pour laquelle il est
possible dutiliser des noms longs sous Windows 95, tout en pouvant y accder sous DOS.
Le systme de fichiers FAT est un systme 16 bits, cela signifie quil ne peut pas adresser
les clusters sur plus de 16 bits. Le nombre maximum de clusters reprables avec le systme FAT
est ainsi de 216, soit 65536 clusters. Or, tant donn quun cluster est constitu dun nombre fix
(4,8,16,32, ...) de secteurs de 512 octets contigs, la taille maximale dune partition FAT se trouve
en multipliant le nombre de clusters par la taille dun cluster. Avec des clusters dune taille 32Ko,
la taille maximale dune partition FAT est donc de 2Go.
Dautre part, un fichier ne peut occuper quun nombre entier de clusters, cest--dire que si
un fichier occupe plusieurs clusters, le dernier sera occup en partie, et la place inoccupe restante
est autant de place perdue. Par consquent plus la taille dun cluster est rduite, moins il y a de
gaspillage de place. On estime quun fichier gaspille en moyenne la moiti dun cluster, cela
signifie que sur une partition de 2Go 16Ko seront perdus par fichier
3.
lallocation des clusters dune partition, cest--dire ltat de chaque cluster de la partition dont
elle fait partie. La table dallocation est en fait un tableau dont chaque cellule correspond un
Abderrahmane Khair
79
cluster. Chaque cellule contient un chiffre qui permet de savoir si le cluster quelle reprsente est
utilis par un fichier, et, le cas chant, indique lemplacement du prochain cluster que le fichier
occupe. On obtient donc une chane FAT, cest--dire une liste chane de rfrences pointant vers
les diffrents clusters successifs, jusquau cluster de fin de fichier. Chaque entre de la FAT a une
longueur de 16 ou 32 bits (selon quil sagit dune FAT16 ou dune FAT32). Les deux premires
entres permettent de stocker des informations sur la table elle-mme, tandis que les entres
suivantes permettent de rfrencer les clusters. Certaines entres peuvent contenir des valeurs
indiquant un tat du cluster spcifique. Ainsi la valeur 0000 indique que le cluster nest pas utilis,
FFF7 permet de marquer le cluster comme dfectueux pour viter de lutiliser, et les valeurs
comprises entre FFF8 et FFFF spcifient que le cluster contient la fin dun fichier. Chaque
partition contient en ralit deux copies de la table, stockes de manire contigu sur le disque,
afin de pouvoir la rcuprer si jamais la premire copie est corrompue.
4.
FAT16. Ainsi, un nouveau systme de fichiers (et non une meilleure prise en charge de la FAT
telle que VFAT) est apparu avec Windows 95 OSR2. Ce systme de fichiers, appel FAT32
utilise des valeurs 32 bits pour les entres de la FAT. En ralit seuls 28 bits sont utiliss car 4 bits
sont rservs.
Avec lapparition du systme de fichiers FAT32, le nombre maximal de clusters par partition est
pass de 65535 268 435 455 (228-1). La FAT32 autorise donc des partitions dune taille
beaucoup plus leve (jusqu 8 traoctets). En ralit la taille thorique maximum d'une partition
FAT32 est de 8 To, toutefois Microsoft la limite volontairement 32 Go sur les systmes
Windows 9x afin de favoriser NTFS (rf:
http://support.microsoft.com/default.aspx?scid=kb;fr;184006 ). Puisquune partition FAT32 peut
contenir beaucoup plus de clusters quune partition FAT16, il est possible de rduire de faon
signifiante la taille des clusters et de limiter par la mme occasion le gaspillage despace disque. A
titre dexemple, pour une partition de 2Go, il est possible dutiliser des clusters de 4Ko avec le
systme FAT32 (au lieu de 32Ko en FAT16), ce qui diminue lespace gaspille par un facteur 8.
En contrepartie la FAT32 nest pas compatible avec les versions de Windows antrieures la
version OEM Service Release 2. Un systme dmarrant avec une version prcdente ne verra tout
simplement pas ce type de partition.
Autre remarque, les utilitaires de gestion de disque fonctionnant en 16 bits tels que danciennes
versions de Norton Utilities ne pourront plus fonctionner correctement. En terme de performances,
Abderrahmane Khair
80
lutilisation dun systme FAT32 au dtriment du systme FAT16 apporte en pratique un lger
gain en performances de lordre de 5%.
5.
Le nombre de clusters tant limit, la taille maximale d'une partition dpend de la taille de chaque
cluster. Voyons voir la taille maximale d'une partition suivant la taille des clusters et du systme
de fichiers utilis:
32 Mo
(thorique)
64 Mo
1 Ko
64 Mo
128 Mo
2 Ko
128 Mo
256 Mo
4 Ko
256 Mo
8 Ko
512 Mo
16 Ko
1 Go
32 Ko
2 Go
Go
(1 To)
16
Go
(2 To)
32
Go
(4 To)
2
To
(8 To)
Lorsque vous formatez un disque dur, il faut donc dterminer avec prcaution le type de systme
de fichiers utiliser, en prenant celui permettant d'avoir un espace disponible le plus proche
possible de la taille dsire!
6.
une structure appele table de fichiers matre , ou MFT (Master File Table), permettant de
contenir des informations dtailles sur les fichiers. Ce systme permet ainsi lutilisation de noms
longs, mais, contrairement au systme FAT32 , il est sensible la casse, cest--dire quil est
capable de diffrencier des noms en majuscules de noms en minuscules.
Pour ce qui est des performances, laccs aux fichiers sur une partition NTFS est plus rapide que
sur une partition de type FAT car il utilise un arbre binaire performant pour localiser les fichiers.
La limite thorique de la taille dune partition est de 16 exaoctets (17 milliards de To), mais la
limite physique dun disque est de 2To.
Abderrahmane Khair
81
Cest au niveau de la scurit que NTFS prend toute son importance, car il permet de dfinir des
attributs pour chaque fichier. La version 5 de ce systme de fichiers (en standard sous Windows
2000 alias NT 5) amne encore de nouvelles fonctionnalits parmi lesquelles des performances
accrues, des quotas de disque par volume dfinis pour chaque utilisateur. NTFS v.5 devrait aussi
apporter la possibilit dadministration distance...
7.
permet de dcrire lallocation des clusters dune partition, cest--dire ltat (l'occupation ou non
par un fichier) de chaque cluster de la partition dont elle fait partie.
Le systme de fichiers NTFS est bas sur une structure diffrente, appele table de fichiers
matre, contenant des enregistrements sur les fichiers et les rpertoires de la partition. Le premier
enregistrement, appel descripteur, contient des informations sur la MFT (une copie de celui-ci est
stocke dans le second enregistrement). Le troisime enregistrement contient le fichier journal, un
fichier qui contient toutes les actions effectues sur la partition. Les enregistrements suivants,
constituant ce que lon nomme le noyau, rfrencent chaque fichier et rpertoire de la partition
sous forme dobjets affects dattributs. Cela signifie que les informations relatives chaque
fichier sont stocks dans le fichier, qui est lui mme enregistr au sein de la MFT. La MFT
reprsente donc une structure de stockage des donnes de la partition, et non une liste de clusters.
8.
dans /proc/filesystems L'utilisateur peut donc accder sous Linux d'autres systmes de fichiers,
comme DOS, Vfat,.. provenant d'un priphrique ou import par le rseau.
Comme pour l'utilisateur tout est fichier, tous les systmes de fichiers quels que soient leur
emplacement physique doivent tre intgrs dans l'UNIQUE arborescence logique du systme
Linux.
Cette arborescence peut donc tre construite (et voluer) partir de diverses partitions qui peuvent
tre situes sur plusieurs disques. Cela ralise une intgration et une abstraction plus pousse que
dans le monde Windows o les partitions et lecteurs auquels sont affectes les lettres A: C: D: ...
demeurent des entits spares. Naturellement la partition sur laquelle est situ le rpertoire racine
joue un rle particulier.
Le processus de montage, avec sa commande mount, dcrite plus loin, est le moyen de faire
correspondre parties de l'arborescence et partitions physiques de disque. Il permet de
Abderrahmane Khair
plus
82
d'affecter tout systme extrieur (disquette, cdrom, dk zip, rp. rseau ...) un rpertoire cr pour
cela dans l'arborescence. Il suffira ensuite de se dplacer ce rpertoire, appel point de montage,
en fait un rpertoire "d'accrochage", pour accder ses fichiers (bien sr, conformment aux
permissions que possde l'utilisateur)
gnralistes et/ou pour le bureau, les aficionados de ces grandes distributions sont trs prompts
de longs trolls sur les mrites compars de leur prfre, mais il est surtout question de got et de
couleur dans le choix d'une distribution.
Les distributions gnralistes les plus connues sont Debian, Gentoo, Mandriva Linux, Red
Hat/Fedora, Slackware, SuSE, Ubuntu. Certaines sont plus orientes pour les dbutants
(MandrivaLinux, Ubuntu, etc.) car plus simples mettre en uvre. Debian en revanche est plutt
considre comme une mta-distribution, c'est--dire qui sert de base pour crer sa propre
distribution. Beaucoup de distributions s'en servent comme base: Ubuntu , Knoppix , MEPIS ...
L'installation de Debian est devenue plus facile depuis la version 3.1 (Sarge), nanmoins des
comptences en shell et une culture sur les projets libres sont ncessaires pour obtenir le
GNU/Linux de ses rves ; en revanche la mise jour et la maintenance du systme sont trs faciles
grce aux outils Debian. La distribution Gentoo , destine un public averti cherchant une mise
jour trs frquente, a pour particularit d'tre compile depuis les sources sur le poste mme de
l'usager, en tenant compte de nombreux paramtres locaux, ce qui en fait le systme d'exploitation
le plus optimis pour chaque configuration individuelle. Il faut noter que certaines distributions
sont commerciales, comme celles de Red Hat, Mandriva (ex-MandrakeSoft) ou de Novell/Suse,
alors que d'autres sont le fruit d'une fondation but non lucratif comme Gentoo.
Linux et l'immense partie des logiciels contenus dans une distribution sont libres , mais libre ne
veut pas dire gratuit. Lorsque l'on achte une distribution Linux, le prix pay est celui du mdia ,
de la documentation incluse et du travail effectu pour mettre ensemble tous les logiciels.
Toutefois, pour respecter l'esprit du Libre et surtout se conformer aux exigences lgales des
licences utilises par ces logiciels, les entreprises qui ditent ces distributions les mettent
disposition au tlchargement sans frais.
Abderrahmane Khair
83
2.
Principales distributions
Debian est une distribution non commerciale rgie par le contrat social Debian. Elle se
distingue par le trs grand nombre d'architectures supportes et par son cycle de
dveloppement relativement long, gage d'une certaine stabilit. Sa qualit et son srieux
sont unanimement reconnus, mais elle garde l'image d'une distribution rserve aux
experts, alors que son ergonomie a bien volu. C'est la distribution qui a t retenue pour
le dploiement de Linux dans la ville de Munich (14 000 PC).
Mandriva Linux est une distribution franaise dite par la socit Mandriva. Elle est
conue pour tre facile d'installation et d'usage pour dbutants et professionnels. Autrefois
appele Mandrake Linux, elle a t renomme en 2005 la suite du rachat par
MandrakeSoft de la socit Conectiva. La socit changea alors de nom pour
Mandriva , et renomma l'ensemble de ses produits. Elle est disponible en plusieurs
versions, commerciales et non commerciales.
Abderrahmane Khair
84
Gentoo est une distribution caractrise par sa gestion des paquetages la manire des
ports BSD, on peut facilement dire que Gentoo est la fusion du systme de paquets de
Debian (en plus aboutis) et des paquets BSD (compilation), cette distribution est rserver
aux passionns qui attendront pendant que leur machine compile les diffrents logiciels (X,
OpenOffice, etc.).
Red Hat est une distribution commerciale largement rpandue (surtout aux tats-Unis). La
socit Red Hat qui la supporte a dvelopp RPM, un gestionnaire de paquets sous licence
GPL que d'autres distributions utilisent.
SuSE Linux est la premire distribution europenne. Cre en 1993 Nuremberg, elle a t
rachete par la socit Novell en fin 2003. Elle propose 2 distributions majeures : SuSE
Linux Enterprise pour les besoins d'entreprise (certifications hardware et logicielles
nombreuses) et openSUSE pour des besoins plus orients grand public.
3.
Ubuntu, base
Debian. Plus grand public, elle sort des versions stables
Elle est
disponible en liveCD.
maintenant
Comparaison entre les diffrents systmes dexploitation :
plus
Caractristiques:
Premire
Dernire
version
Crateur
Anctre version
publique
Prix
(en
Dollars
Licence
Ordinateur
cible
(version/date) Amricain)
(date)
Serveur,
Station
AIX
IBM
1986
System
5.3
Fourni avec le
Release 3
2004)
matriel
Logiciel
travail,
Ordinateur
de rseau
Serveur,
Station
6.0
FreeBSD
Le
Dcembre
FreeBSD
1993
386BSD
Novembre
Gratuit
Licence BSD
2005)
travail,
Ordinateur
de rseau
Abderrahmane Khair
85
HP-UX
HewlettPackard (HP)
Unix
(soit
Serveur,
(Decembre
environ
2005)
332,7)
travail
de
Embarqu,
Quatrime
Inferno
Bell Labs
1997
Plan 9
Edition
Gratuit
MIT/GPL/LGPL/LPL
Station
de
travail,
(20/07/2005)
Serveur
Auteurs
GNU/Linux multiples
Voyez
la
Comparaison
17
Kernel
Septembre Minix
2.6.15.4
1991
Fvrier 2006)
Normalement
(10 Gratuit
GNU
GPL (Copyleft)
des
distributions
Linux
Fourni
avec
Ordinateur
Apple
Mac OS
Janvier
Computer
1984
MacOS
2002)
personnel,
Logiciel propritaire
pour
PowerPC
Station
de
travail
(Classic)
129$
(soit
environ
107,29),
10.4.8
Familial
(5
Ordinateur
UNIX,
Mac OS X
Apple
Mars 2001
Computer
MachBSD, juin
2006), Mac
OS X
NeXTSTEP, Leopard
Serveur
Mac OS
(Printemps
clients 499$,
2007 )
Mac
10
de
Travail,
Serveur
OS X
Serveur
illimit 999$,
tudiant 69$
Ordinateur
de
rseau,
Le
NetBSD
projet
NetBSD
3.0
Mai 1993
(23
Gratuit
Dcembre
Licence BSD
Embarqu,
Ordinateur
2005)
de
Bureau,
Serveur
6.5
NetWare
Novell
1985
S-Net
(Septembre
environ
2005)
153,03)
3.8
OpenBSD
Le
projet Octobre
OpenBSD
1995
SP4 184$
(soit
Logiciel propritaire Serveur
(1
Ordinateur
Gratuit
2005)
Abderrahmane Khair
Licence BSD
de
rseau,
Serveur,
86
Station
Travail,
de
Embarqu
OpenVMS
OS/2
IBM
Microsoft
/ Decembre
1987
RSX-11M
MS-DOS
8.2-1
Gratuit
pour
(Septembre
usage
2005)
commercial
4.52
300$
(Decembre
environ
2001)
249,5)
(soit
Serveur,
Logiciel propritaire Ordinateur
personnel
Station
Travail,
Plan 9
Bell Labs
1993
Quatrime
Unix
Gratuit
Edition
LPL
de
Serveur,
Embarqu,
HPC
Station
Solaris
Sun
Juillet
Microsystems 1992
SunOS
10 (1 Fvrier
2005)
Gratuit
CDDL
de
Travail,
Serveur
999$/5 clients
Windows
Server 2003
Microsoft
Avril
Windows
5.2
SP1 (30
2003
2000
Mars 2005)
Windows
XP
Microsoft
Octobre
Windows
5.1.2600 SP2
2001
2000
(6 Aot 2004)
Ordinateur
165,5),
Professionnel Logiciel propritaire
299$
(soit
personnel,
Station
de
travail
environ
248,67)
14
Windows
Me
Microsoft
(soit
Windows 98
Septembre
SE
2000
Septembre
environ
2000)
173,82)
Logiciel propritaire
Ordinateur
de bureau
Professionnel
110$
(soit
Ordinateur
yellowTAB
ZETA
1.1
yellowTAB
Juin 2005
R5
(15
Octobre 2005)
environ
personnel,
91,48),
Logiciel propritaire
tudiant 80$
Station
multimedia
(soit environ
66,53)
Premire
Crateur
version
publique
Dernire
Anctre
Cot
(en
Amricain)
Licence
Ordinateur
cible
(date)
Abderrahmane Khair
87
Caractristiques techniques
Systme de
Architecture
Type
fichiers
s
possibles
noyau
e
possible
Environnemen
t
Paquetages
d graphique
Logiciel
de
mise jour
APIs
integr
Service
Update
JFS,
ISO
JFS2,
9660,
UDF,
NFS, Micro-noyau
POWER,
AIX
PowerPC
Intel
(x86),
installp, RPM
SMBFS,
Assistant
GPFS
(SUMA)
IA32
UFS2, ext2,
Monolithique
FreeBSD
AMD64,
FAT,
ISO
PC98,
9660, UDF,
SPARC,
NFS, autres
avec
par
des Non
source
modules
BSD, POSIX
freebsdupdate
autres
CFS,
ISO
HFS,
9660, Monolithique
PA-RISC,IAHP-UX
64
NFS,
avec
SMBFS,
modules
des Non
swinstall
???
SysV, POSIX
UDF, VxFS
Monolithique
GNU/Linux
Presque toutes
tous avec
des
Comparaison
distributions Linux
des
POSIX
modules
Intel
IA32
(x86), Alpha,
Styx/9P2000, Monolithique
Inferno
MIPS,
kfs,
PowerPC,
FAT, avec
ISO 9660
des Oui
???
Propritaire
Software
Propritaire,
Update
Carbon
modules
SPARC,
autres
HFS+, HFS, Monolithique
Mac OS
9660, avec
FAT, UDF
des Oui
Apple Installer
modules
HFS+
(defaut),
Carbon,
PowerPC,
Mac OS X Intel
(s86)
IA32
UFS,
AFP,
ISO
9660,
Cocoa,
Hybride
Oui
FAT, UDF,
OS X Installer
Software
Update
NFS,
BSD/POSIX,
X11 (depuis la
10.3)
SMBFS,
NTFS
Abderrahmane Khair
88
(lecture
seulement)
NetBSD
Intel
IA32
(x86),
68k,
par
source
Alpha,
UFS, UFS2,
(CVS,
AMD64,
ext2,
FAT, Monolithique
CVSup,
PowerPC,
ISO
9660, avec
SPARC,
NFS,
LFS, modules
des Non
rsync)
pkgsrc
ou BSD, POSIX
binaire
playstation2, autres
(utilisant
dreamcast(60
sysinst)
plateformes)
NSS, NWFS,
mise jour
NetWare
Intel
IA32 FAT,
NFS,
AFP,
UDF,
(x86)
Hybride
Non
NWCONFIG.NLM,
RPM
ISO 9660
Intel
IA32
(x86),
68k,
UFS,
OpenBSD
Alpha,
FAT,
9660,
AMD64,
ext2,
ISO Monolithique
NFS, avec
quelques
SPARC,
des Non
source
BSD, POSIX
modules
autres
VAX, autres
Monolithique
OpenVMS
9660, NFS
avec
des Non
PCSI,
VMSINSTAL
Unix-like
modules
HPFS,
OS/2
Intel
JFS,
IA32 FAT,
(x86)
ISO
9660, UDF,
Monolithique
avec
des Oui
Propritaire
modules
NFS
Intel
IA32
(x86), Alpha, fossil/venti,
Monolithique
Plan 9
MIPS,
9P2000, kfs,
PowerPC,
ext2,
SPARC,
ISO 9660
FAT,
avec
Unix-like
des Oui
replica
modules
(et
optionellement
POSIX)
autres
SPARC,
UFS,
ext2,
ZFS,
FAT,
SPARC64,
ISO
9660,
Monolithique
Solaris
NFS,
avec
des Non
modules
SysV
packages Sun
(pkgadd)
Update
Connection
SysV, POSIX
quelques
autres
IA32
Windows Intel
NTFS, FAT,
Oui
Abderrahmane Khair
MSI,
installateur
s Windows
Win32, Win64
89
Server
2003
(x86),
ISO
AMD64, IA- UDF
9660,
personnaliss
Update
64
Intel
IA32
NTFS, FAT,
Windows (x86),
XP
ISO
AMD64, IA-
9660, Hybride
Oui
MSI,
installateurs Windows
personnaliss
UDF
Win32, Win64
Update
64
Monolithic
Windows Intel
Me
(x86)
IA32 FAT,
ISO
9660, UDF
avec
des Oui
MSI,
installateurs Windows
personnaliss
Win32
Update
modules
BFS
(defaut),
FAT,
ISO
9660, UDF,
yellowTAB Intel
HFS,
AFP,
IA32 ext2,
CIFS,
SoftwareValet,
Hybride
ZETA
(x86)
Oui
NTFS
(lecture
POSIX, BeOS
Aucun
Script d'installation
API
seulement),
ReiserFS
(lecture
seulement)
Systme de
Architecture
Type
fichiers
s
possibles
noyau
e
possible
Environnement
d graphique
Paquetages
Logiciel
de
mise jour
APIs
integr
Abderrahmane Khair
90
4.
qui consistent dcouper la mmoire physique en partitions fixes, mais pas ncessairement de
tailles identiques, et qui sont fixes la gnration du systme. Cela occasionne un gaspillage de
mmoire du fait de la diffrence entre les tailles des jobs et des partitions.
Les partitions de taille variable qui adaptent les partitions la taille des programmes. Le problme
commence lorsquun programme termine son excution, il cre un trou qui ne correspond pas
forcment la taille dun processus en attente. Pour viter cela, on ralise une opration de
compactage (rallocation ou relocation) qui ralise une translation dynamique des programmes.
Elle est ralise laide des registres de base et du dispositif calculant, au moment de lexcution,
ladresse effective (adresse effective=adresse de base+adresse relative au dbut du programme).
La translation dynamique et protection consistent comparer ladresse effective calcule avec les
adresses extrmes de la zone alloue au programme, stockes dans des registres borns. Cela
comporte quatre dispositifs (registre de base, registre de bornes, dispositif de calcul de ladresse
effective, dispositif de vrification de lappartenance de ladresse effective la zone mmoire du
processus). Grce ces dispositifs, le systme peut dplacer un programme et retasser la mmoire.
Les processus inactifs peuvent ainsi tre mis en attente (SWAPPING) et remplacs par dautres.
Les inconvnients sont le temps utilis pour retasser la mmoire et lexigence dallouer chaque
processus une zone mmoire dun seul tenant.
La segmentation consiste diviser un programme en segment correspondant une entit logique
telle une procdure ou un bloc de donnes. Le systme gre un ensemble de table de segments,
contenant les adresses de chargement des segments de chaque programme (une par job), afin de
savoir o ils sont stocks. Ladresse contient deux champs (le numro du segment et le
dplacement lintrieur du segment).
La mmoire virtuelle consiste traiter sparment rfrences par un programme (adresse
virtuelles) et les adresses de la mmoire physique (adresse relles). Cest un espace mmoire qui
nexiste pas mais qui peut tre utilis par le programmeur comme modle de mmoire centrale
sa disposition.
La pagination, ncessaire pour raliser une mmoire virtuelle, consiste dcouper les deux
espaces adresses (rel et virtuel) en pages de la mme taille et mettre en uvre un mcanisme de
transfert de page entre la mmoire virtuelle et relle.
Abderrahmane Khair
91
Unit centrale
Mmoire centrale
Table de
Mmoire
Virtuelle
Transcodage
mmoire virtuelle
Swapping
Disque
2) Gestion de priphriques :
Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique , la
machine doit tre en mesure d'effectuer un certain nombre d'oprations prparatoires afin d'assurer
les changes entre le processeur, la mmoire, et les ressources physiques (priphriques).
Le systme d'exploitation est charg d'assurer la liaison entre les ressources matrielles,
l'utilisateur et les applications (traitement de texte, jeu vido, ...). Ainsi lorsqu'un programme
dsire accder une ressource matrielle, il ne lui est pas ncessaire d'envoyer des informations
spcifiques au priphrique, il lui suffit d'envoyer les informations au systme d'exploitation, qui
se charge de les transmettre au priphrique concern via son pilote. En l'absence de pilotes il
faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque
type de priphrique.
Abderrahmane Khair
92
Ecran - clavier
Ecran - clavier
Gestion du graphisme
Gestion de laffichage
Ecran - clavier
Envoi des rponses
Ecoute des utilisateurs
Ecran - clavier
Interprtation des commandes
Ecran - clavier
Gestion du spool
Abderrahmane Khair
93
1.
Avant d'acheter un appareil, vrifiez quil est bien conforme aux normes en vigueur. On les
reconnat
au
logo
NF
ou
CE.
Privilgiez les appareils quips d'un thermostat, ils s'teignent automatiquement lorsque la
temprature
de
consigne
est
atteinte.
Un appareil en veille continue consommer du courant et n'est pas protg en cas de surtension. Il
faut donc lteindre, non pas avec la tlcommande, mais en appuyant sur le bouton marche/arrt.
Attention : certains appareils sont quips d'un bouton marche/veille au lieu d'un bouton
marche/arrt. Dans ce cas, une petite lumire reste allume. Pour teindre compltement
lappareil, il faut dbrancher la prise.
Pour protger vos appareils sensibles ou coteux, quipez-les de prises para-surtension. Cela les
protge des surtensions, notamment lorsque la foudre transite par le rseau lectrique.
Equipez votre ordinateur dun onduleur : cet appareil protge la fois le matriel et les donnes en
"absorbant" les surtensions (sauf celles provoques par la foudre), et en fabriquant du courant
partir d'une batterie intgre. Vos composants lectroniques ne risquent pas dtre dtriors par la
surchauffe provoque, et vos donnes sont sauvegardes en cas de coupure et mme de microcoupure.
Vous pouvez galement associer un ondulateur et une prise para-foudre ou acheter un dispositif
mixte.
Certains dispositifs de coupe-veille protgent galement vos appareils contre les surtensions.
surveillez les batteries Certains appareils, comme les alarmes, disposent d'une batterie de secours.
Vrifiez-les rgulirement pour tre sr quelles jouent leur rle en cas de coupure de courant.
Abderrahmane Khair
94
Avant d'utiliser un appareil lectrique l'extrieur, assurez-vous que l'herbe n'est pas
mouille, que les raccordements sont en bon tat, que le fil n'est pas abm et ne trane pas
dans une flaque d'eau,
si vous utilisez un outil lectrique, assurez-vous quil possde une double isolation ou une
fiche avec mise la terre.
2.
priphriques sur le mme contrleur) en matre ou esclave ou single (seul) selon l'exemple cidessous (attention, le systme est diffrent pour les disques durs de marque Western digital).
Gnralement, on utilise le nouveau comme disque primaire (premier) puisqu'il est plus rapide,
mais vous devez rinstaller Windows ou utiliser un programme tel que Ghost de Symantec.
Commencez par le fixer dans le botier. Reprez ensuite
le connecteur IDE primaire ou secondaire sur la carte
mre (contrleur sur carte spare pour les 486 et
infrieurs). Chaque contrleur peut accepter 2 disques
durs (ou CD-ROM, graveur, Zip, ). Sur chaque
contrleur, un disque peut tre seul (master ou single),
en matre (avec un deuxime disque en esclave) ou en
esclave. Le disque dur principal (ou se trouve le systme
d'exploitation) doit se trouver en Matre sur le contrleur
primaire.
Connectez le cble IDE entre le contrleur et le disque dur en prenant soin de reprer la
ligne rouge sur un ct du cble. En effet, les connecteurs sont munis parfois d'un dtrompeur,
mais c'est rarement le cas. Il faut que pour le contrleur et les disques, la broche 1 soit chaque fois
raccord ensemble. Par principe, les techniciens relient le cot rouge du cble sur la borne 1 de
chaque connecteur (vers le connecteur d'alimentation).
Vous pouvez maintenant dmarrer le PC. Pour les anciens BIOS, il fallait faire une auto
dtection (ou mme plus anciens rentrer les paramtres manuellement). Actuellement, les
paramtres des disques durs sont auto-dtects.
Abderrahmane Khair
95
Abderrahmane Khair
96
capot mtallique de l'ordinateur. Cela permet d'viter une ventuelle dcharge d'lectricit statique
qui pourrait tre fatale vos composants.
Tout d'abord, carter les clips en plastique aux extrmits du connecteur DIMM. Puis enficher la
barrette dlicatement, dans le bon sens (impossible de vous tromper, les encoches dans le circuit
imprim de la barrette vous en empchent).
Une fois cette dernire correctement enfonce, les clips de maintien se relvent tout seuls (il faut
parfois un peu les aider).
Etape 4 : refermer et dmarrer
Il ne reste ensuite qu' refermer l'ordinateur, le rebrancher et le dmarrer.
Surveiller les informations qui s'affichent au dmarrage : le PC teste la quantit de mmoire
installe et l'affiche.
Une fois Windows dmarr, allez faire un tour dans le panneau de configuration (menu Dmarrer),
puis cliquez sur "Systme" : sous l'onglet "Gnral" vous pourrez lire des informations sur votre
ordinateur, notamment la quantit de mmoire installe.
Problmes courants
Le PC refuse de dmarrer et met des bips l'allumage :
Cela signifie que la mmoire utilise n'est pas compatible avec votre carte mre, ou que la barrette
est dfectueuse. Cela peut arriver avec les mmoires premier prix, non certifies. Chez les
assembleurs, on vous donne en gnral trois jours pour l'changer.
4.
Abderrahmane Khair
97
Faire un clic droit sur l'icne du rseau sur le bureau et slectionner proprits :
Abderrahmane Khair
98
Le BIOS d'un PC se sert des informations suivantes pour travailler avec un disque :
Secteur format :
contrle entte
GAP
n
taille
CRC CRC GAP
entte de secteur
contrle donne
octets de donnes
512 octets
CRC CRC
donnes utiles
secteur
Zone de park (zone d'atterrissage des ttes = paramtre LanZ du Setup) : les ttes de
lecture des disques durs ne touchent pas la surface magntique grce la vitesse de
rotation du disque. Lors de l'arrt de la machine, une zone d'atterrissage des ttes est
prvue. Le positionnement sur cette piste s'effectue automatiquement la mise hors
tension (ou avec une commande du type PARK sur les anciennes machines).
Pr compensation : la densit des informations s'accrot quand on avance vers les pistes
centrales du disque. Pour prvenir toute perte de donnes, partir d'un certain niveau, on
augmente le courant lectrique dans les ttes d'criture afin d'augmenter le flux d'lectrons.
Le numro du cylindre de pr compensation indique partir de quel cylindre cette action
prend effet.
Abderrahmane Khair
99
MS/DOS numrote les secteurs physiques de la faon suivante (exemple d'un support 9
secteurs par pistes).
Secteurs physiques
secteurs logiques : piste 0 - face 0
1
0
2
1
3
2
4
3
5
4
6
5
7
6
8
7
9
8
piste 0 - face 1
10
11
12
13
14
15
16
17
piste 1 - face 0
18
19
20
21
22
23
24
25
etc...
La numrotation logique des secteurs (ordre logique de lecture/criture des secteurs lors d'une
rotation) suit les cylindres pour limiter les mouvements de bras lorsqu'il faut lire ou crire des
enregistrements squentiels.
En fait, pour gagner du temps lors d'accs plusieurs secteurs successifs, la numrotation
logique des secteurs dpend du facteur d'entrelacement (interleave) et ne suit
pas
sautant
secteurs
physiques
1:1 = identit des ordres physiques et logiques
Le facteur d'entrelacement est dtermin lors du formatage physique du disque et ne peut
tre modifi que sous certaines conditions pour ne pas endommager les donnes.
micro-ordinateur
PC/X
interleave
5 ou 6
T AT
2 ou 3
386
Abderrahmane Khair
100
4.
Le systme CHS tendu (Extanded Cylinder Head Sector) traduit lordre Bios en une
commande classique spcifiant le cylindre, la tte et le secteur employer par le disque.
Le systme LBA (Logic Block Adressing) est plus rapide que CHS. Il convertit lordre
Bios en une commande demandant laccs direct lun des milliers de blocs logiques
composant le disque, sans quon lui fournisse aucune information sur le cylindre, la tte ou
le secteur employ.
Pour contourner la barrire des anciens Bios, on peut soit mettre jour le Bios sil est en
mmoire flash (ce qui est peu frquent pour les anciens Bios), soit utiliser un logiciel charg
dintercepter les appels disques destins au Bios afin daccder aux zones de donnes
suprieures 528 Mo. Ces utilitaires (tels Disk Manager ou EZ-Drive) sont fournis par les
constructeurs de disques.
Abderrahmane Khair
101
La surface d'un disque est "unie" (elle n'est pas grave d'un sillon comme les anciens
disques musicaux 33 ou 45 tours), les pistes et les secteurs sont marqus magntiquement
(ils n'apparaissent donc pas de faon visible). Le formatage physique d'un disque consiste
inscrire :
1. Les marques magntiques pour rfrencer les pistes et les secteurs,
2. Les secteurs dfectueux dans une table spciale (defect list) aprs une analyse de
surface,
3. La squence support dans une zone rserve appele "Reserved Winchester Area",
4. Le bloc de dmarrage principal (Master Boot Record) constitu du chargeur
principal et de la table de partitions.
Sur les anciens micros, lors du formatage physique, il tait galement possible de choisir le
facteur d'entrelacement.
Attention ! les disques IDE, EIDE et SCSI ne doivent pas tre formats physiquement
Abderrahmane Khair
102
5.
6.
adresse taille
contenu
000h
variable
1BEh
16 octets
1CEh
16 octets
1DEh
16 octets
1EEh
16 octets
1FEh
2 octets
contenue
00h
1 octet
01h
1 octet
02h
2 octets
04h
1 octet
type de partition :
00h
01h
02h
XENIX
03h
XENIX
04h
05h
06h
DOS 4.0
Abderrahmane Khair
103
1
octet
2
octets
4
octets
4
octets
05h
06h
08h
0Ch
fin de
tte
partition
fin de
secteur et de cylindre
partition
dbut
partition : absolu de secteur
de
n
nombre de secteurs de la partition
Format
table
de
partitions
Emplacement de fin
Secteurs
Nbre de
System
Amor
Face
Cylind
Sect
Face
Cylind
Sect
Relatifs
Relatifs
BIGDOS
Oui
15
934
17
17
254303
Non
Non
Non
C'est l'option n 1 qui permet de crer la table des partitions, aprs le formatage physique
(du disque) et avant le formatage logique (de la partition).
Abderrahmane Khair
104
Etat Type
C: 1
Nom du volume
199
Mo
Systme Utilis
207 FAT16
51%
49%
9.
10.
disque limit 32 Mo
disque limit 2 Go
disque limit 2 To
Par exemple, sous Windows 95 (1re version), un disque de 3 Go est dcoup en deux partitions de
2 Go et 1 Go (ou 2 fois 1,5 Go).
On peut avoir besoin d'utiliser des systmes d'exploitation diffrents sur une mme
machine (par exemples, DOS et Netware, ou DOS et Unix).
On peut utiliser une premire partition MS/DOS pour l'usage courant, et une
deuxime pour les sauvegardes ; ou une partition pour les logiciels et une autre pour
les donnes.
Sous MS/DOS, il est conseill de partitionner les disques de plus d'1 Go afin d'amliorer les
temps d'accs. En effet, la taille des clusters (voir chapitre suivant) dpend de la taille de la
partition. Il est donc possible d'optimiser en fonction de la taille des fichiers que l'on souhaite
stocker, par exemple : grande partition pour des images, petite partition pour du courrier ou des
applications.
Le
dcoupage est limit 4 partitions, mais MS/DOS ne peut en grer que 2 : une
primaire et une tendue (cette dernire pouvant tre dcoupe en lecteurs logiques).
Abderrahmane Khair
105
Disque physique
Partition
principale
C:
Partition primaire
tendue : divise
en lecteurs logiques
D:
E:
etc...
Partition tendue
C:
D:
E:
8. Clonage
1 Intrt :
Une image Systme -nomme aussi "image Ghost" ou "Ghost" en raison d'une solution
logicielle fort connue- est une sauvegarde de l'intgralit du contenu d'une partition (voire de
l'ensemble de plusieurs partitions). Aucune distinction n'est faite dans ce contenu. On peut dire
qu'une image Systme est la "photocopie" (fidle) de la partition l'instant T (T tant l'heure de la
sauvegarde).
Il faut donc distinguer l'image Systme de la sauvegarde de donnes. Gnralement, les donnes
sont sauvegardes en continu ou trs rgulirement, en slectionnant les rpertoires prendre en
Abderrahmane Khair
106
compte
et
souvent
de
manire
incrmentale.
Le systme change peu souvent et il n'y a donc pas d'intrt faire frquemment une image. Pour
crer une image, il faut choisir la partition et non des rpertoires. La sauvegarde incrmentale
consiste sauvegarder tout ce qui est spcifi la premire fois, puis seulement les fichiers modifis
par la suite en gardant spare une copie du fichier original. Sauvegarde de donnes et image
Systme sont donc bien loignes par leur but et leur mthode.
2 - Pr-requis :
aussi,
- soit crer l'image sous un autre systme (linux, un autre Windows, MS-DOS),
- soit "verrouiller" le fonctionnement du systme : empcher qu'il puisse effectuer d'autres tches
dans le but que les donnes du systme ne soient sans cesse modifies et non "photocopiables",
- soit dmarrer directement sur un CD ou un jeu de disquettes pour viter que le systme
fonctionne.
2.2 - Mise jour des images
Vous avez cr une premire image du systme mais depuis votre systme a t modifi.
Logiquement, vous dsirez mettre jour l'image systme. Devez-vous refaire une nouvelle image
ou partir de l'image existante pour la modifier ?
Image incrmentale :
Un fichier image systme ne s'dite pas pour pouvoir ensuite le modifier. Pour modifier une image
systme, il y a obligation de repartir zro. Cependant, certains programmes savent faire des
clonages incrmentaux. Le clonage incrmental consiste ne copier que les fichiers modifis ou
nouveaux. Mais tout cela est encapsul au sein d'un seul fichier qui n'est grable que par le logiciel
de cration d'image.
Quel est l'intrt d'une sauvegarde incrmentale ? En thorie, un temps de cration plus court
puisque seuls les fichiers nouveaux ou modifis sont copis dans l'image.
Mais si le systme comporte tout rcemment des virus, troyens, vers, spyware ou autres
mchancets du mme style, ces horreurs seront coup sr incluses dans l'image incrmentale
Abderrahmane Khair
107
puisque ce seront des fichiers nouveaux ou modifis ! Donc, l'image ne sera plus saine mais
subitement corrompue !
Image incrmentale et stratgie de scurit
Gnralement, il est possible de planifier la cration - maintenance d'image incrmentale. Donc
soyez sur vos gardes ! Maintenez une vigilance constante pour avoir un systme sain :
- un antivirus constamment jour,
- un parefeu bien rgl et jour,
- viter certains sites sensibles (warez, X ...),
- garder l'esprit que le P2P est trs dangereux (juridiquement autant qu'au niveau des virus),
- ne pas ouvrir n'importe quel fichier les yeux ferm (pices jointes de courriels ....),
- viter certains logiciels (Microsoft Internet Explorer et Outlook remplaables par Mozilla ou
Firefox et Thunderbird ....).
Logiciels sachant crer des images incrmentales
Pour le moment, il n'existe que trois logiciels qui savent raliser des images incrmentales :
- PolderBackup - Anglais - gratuit
- Ghost -depuis la version9- (Symantec - Norton) Franais - payant
- PC Cloneur (Micro Application) Franais - payant
Voir liens et descriptions plus bas.
2.3 - Cloner des configurations diffrentes
Une image systme (clone) correspond une configuration prcise et immuable. Pour installer une
image sur plusieurs configurations diffrentes, il faut raliser une image de base donc partir d'un
systme n'ayant pas de pilote (voire galement de programmes, du moins sans les programmes
tributaires de la configuration). A charge ensuite d'ajouter les pilotes ncessaires selon les
configurations
de
chaque
machine.
Rien n'empche de raliser une image systme -gravable- puis modifier la configuration et refaire
l'image systme.
3 - Conseils de base trs importants
- Laissez travailler ! Pendant la cration de l'image, il est impratif de laisser travailler la
machine sans rien demander de plus
- Prvoyez une partition cible (de stockage) de taille au moins gale la partition source (
sauvegarder).
- Pas de gravure directe ! Certains logiciels permettent de graver directement l'image.
- Vrifiez vos images systmes et vos gravures
Abderrahmane Khair
108
4 - Les logiciels
Les solutions existent en plusieurs dclinaisons :
sur disquette,
- sur CD bootable (CD qui peut dmarrer tout seul et sans aucun environnement Systme, le CD
faisant office de systme d'exploitation lui tout seul),
- directement sous environnement Systme (Windows ou GNU/Linux)
Vous pouvez avoir besoin de crer l'image Systme via une disquette ou un CD bootable. Parce
que vous ne pouvez dmarrer sur le systme mais que vous dsirez vous rserver la possibilit de
rcuprer ultrieurement des donnes.
5 Sauvegarde de la MBR
Si vous avez plusieurs OS (windows et Linux ou plusieurs Linux), il y a de fortes probabilits
pour que vous dsiriez sauvegarder la MBR. Rappelons que la MBR (Master Boot Record) est le
premier secteur d'amorage du disque dur. Dans le cas de plusieurs OS, un mini programme (de
512
octets
maximums)
permet
de
choisir
l'OS.
Abderrahmane Khair
109
utilisateur
LOGICIEL
D'APPLICATION
INTERFACE
GRAPHIQUE
FICHIER DE
COMMANDES (.BAT)
COMMANDES
EXTERNES
MS/DOS
COMMAND.COM
DBLSPACE.BIN
MSDOS.SYS
IO.SYS
ROM-BIOS
MATERIEL
Abderrahmane Khair
110
Les commandes
Pour pouvoir grer les fichiers sur les mmoires de masse, l'ordinateur a besoin d'un
systme d'exploitation dont voici les principales commandes valables sur tout les ordinateurs
compatible PC.
Chaque commande doit tre valide par la touche 'Entre' ('enter' ou 'Retour Chariot' en fonction
des claviers).
1. Slection d'un ou plusieurs fichiers
Toutes les commandes suivies d'un espace puis des diffrentes syntaxes suivantes, agiront
sur les fichiers slectionns :
NOM.EXT Slection d'un fichier dont on prcise le NOM et l'EXTension.
*.EXT Slection de tous les fichiers dont on prcise l'EXTension.
B*.* Slection de tous les fichiers dont le nom commence par B.
C*.EXT Slection de tous les fichiers dont le nom commence par C et dont on prcise
l'EXTension.
*.* Slection de tous les fichiers sans exception.
2. Les attributs de fichiers
Les quatre attributs qui nous intressent ici sont : Lecture seule, archive, cach, et systme. Nous
allons voir les trois premiers.
Syntaxe :
ATTRIB toto.doc +r. Active la lecture seule au fichier toto.doc. On ne peut plus effacer ce
fichier avec la commande erase.
ATTRIB toto.doc -r. Dsactive la lecture seule au fichier toto.doc.
ATTRIB toto.doc. Affiche les attributs du fichier toto.doc.
ATTRIB *.*. Affiche les attributs de tous les fichiers.
ATTRIB *.* +r /s. Met tous les fichiers en lecture seule y compris les fichiers situs dans
les sous rpertoires (paramtre /s).
Paramtres : Lecture seule +r ou -r, archive +a ou -a, cach +h ou -h, et systme +s ou -s.
Abderrahmane Khair
111
L'attribut "lecture seule" permet d'viter d'effacer par erreur tel ou tel fichier par la commande
erase par exemple. Il faut remettre cet attribut -r pour l'inhiber.
L'attribut "cach" (ATTRIB toto.doc +h pour activ cet attribut sur le fichier toto.doc) permet au
fichier de ne pas tre affich l'occasion d'un listage de fichiers (commande DIR).
L'attribut "archive" indique si le fichier a t modifi depuis sa dernire sauvegarde. Cet attribut
sert pour la commande XCOPY vue plus loin.
L'attribut "systme" indique au systme d'exploitation si tel ou tel fichier est un fichier faisant
partie de ceux utiliss par le systme d'exploitation. Dans la pratique nous n'avons pas nous
servir directement de cet attribut ni des fichiers rservs par MS-DOS.
4. Gestion de dossiers
Voir le chapitre sur les rpertoires.
CD\ (Tapez CD + Alt 92). Retour au rpertoire principal.
CD.. Retour au rpertoire prcdent.
CD WORD Ouvre le dossier WORD.
MD NOM Cration du dossier NOM.
RD NOM Effacement d'un dossier. Au pralablement on doit ouvrir le dossier et effacer
tous les fichiers se trouvant dans ce dossier (y compris les sous rpertoires), puis revenir
la racine comportant ce dossier.
DELTREE (MSDOS 6 et suprieur). Efface un rpertoire mme s'il contient des fichiers.
5. Gestion des fichiers
Copie de fichiers (transfert d'un ou plusieurs fichiers, d'un lecteur un autre ou d'un dossier un
autre) :
COPY C:NOM.EXT A: Copie d'un fichier se trouvant sur le lecteur C, vers le lecteur A et
dont on prcise le NOM et l'EXTension.
COPY C:*.COM A: Copie de tous les fichiers se trouvant sur le lecteur C et dont
l'extension est COM, sur le lecteur A.
COPY A:X*.* C: Copie de tous les fichiers se trouvant sur le lecteur A et dont les noms
commence par X, sur le lecteur C.
Abderrahmane Khair
112
COPY A:*.* C: Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C.
COPY A.TXT+B.TXT C.TXT Fusionne les fichiers A.TXT et B.TXT en un seul dans un
troisime fichier C.TXT.
XCOPY A:*.* C:. quivaut la commande prcdente (COPY) mais la diffrence prs
qu'elle permet quelques options supplmentaires comme nous allons le voir.
XCOPY A:*.* C: /s. Copie de tous les fichiers se trouvant sur le lecteur A, sur le lecteur C
mais en y incluant les fichiers situs dans les sous rpertoires (option /s).
XCOPY A:*.* C: /s /m. Idem que la commande prcdente mais cette fois ci en
dsactivant l'attribut archive (voir ci-desssus). Dans ce cas XCOPY (avec l'option /m) ne
copie que les fichiers dont l'attribut archive est activ. Pour une dizaine de fichiers (dont la
capacit totale serait de mme pas 20 Ko) cela n'a certes pas grand intrt. Mais l o l'on
en sent l'utilit, c'est dans le cas d'un serveur hbergeant des milliers (voir des dizaines de
milliers) de fichiers dont la capacit totale se chiffrent en centaines de millions d'octets. Il
est vident que cela est beaucoup rapide de ne sauvegarder que les quelques dizaines de
fichiers modifis pendant la journe plutt que d'tre oblig de tout sauvegarder chaque
fois.
Changement de nom d'un fichier :
REN NOM.EXT NOUVEAUNOM.EXT
Effacement de fichiers :
ERASE NOM.EXT Effacement d'un fichier dont on prcise le NOM et l'EXTension.
ERASE *.BAK Effacement de tous les fichiers dont l'extension est BAK.
ERASE *.* Effacement de tous les fichiers. Dans ce cas, MS DOS nous demande de
confirmer l'effacement en tapant O (oui) pour confirmer la demande d'effacement, ou N
(non) pour annuler la demande.
Catalogue (listage des noms de fichiers stocks sur mmoire de masse)
DIR Catalogue du lecteur en cours.
DIR A: Catalogue du lecteur A (idem pour B et C).
DIR *.COM Catalogue de tous les fichiers dont l'extension est COM.
Abderrahmane Khair
113
DIR X*.* Catalogue de tous les fichiers dont le nom commence par X.
Dans ce cas on obtient la liste de tous les fichiers avec leur coordonnes, taille, date et heure de la
dernire sauvegarde des fichiers. Il existe deux options qui permettent de prsenter diffremment
la liste de ces fichiers (/P et /W).
Options de DIR
DIR /S Affiche aussi le contenu des sous rpertoire.
DIR /W Affiche uniquement le nom des fichiers sur cinq colonnes.
DIR /P Si le nombre de fichiers ne tient l'cran, /P marque une pause avant
d'afficher la suite.
DIR /B Donne uniquement le nom des fichiers sans leur coordonnes (taille et
date).
On peut bien sr combiner ces options. Exemple :
DIR *.DOC /S /P Affiche les fichiers dont l'extension est DOC en y incluant les
sous rpertoires et en marquant une pause dans le dfilement de la liste des fichiers.
Visualisation du contenu d'un fichier texte
TYPE NOM.EXT Envoi l'cran le contenu du fichier nom.ext. Ce fichier tant au format
texte tel que les batch o les .txt.
MORE < NOM.TXT Idem que prcdemment mais la diffrence que la visualisation
marque une pause avant d'afficher la suite du texte si le fichier ne tient pas sur un cran.
Impression
Aprs les commandes DIR et TYPE, si l'on prcise la commande >PRN, cela enverra
l'imprimante la liste des fichiers (DIR) ou le contenu d'un fichier (TYPE) :
DIR >PRN. Impression de toute la liste des fichiers.
DIR *.DOC>PRN. Impression de toute la liste des fichiers dont l'extension est DOC.
TYPE NOM.EXT>PRN. Impression du contenu d'un fichier dont on prcise le NOM et
l'EXTension.
Abderrahmane Khair
114
Lecteurs virtuels
On peut attribuer une lettre un rpertoire pour que celui-ci soit vu en tant que lecteur.
Exemple,
Ici
au
le
lieu
de
rpertoire
faire
dir
c:\toto
c:\toto,
sera
on
vu
va
pouvoir
comme
faire
le
lecteur
dir
e:.
e:.
La commande pouvant faire cela est subst. Syntaxe gnrale : subst lecteur chemin.
Options
subst
e:
subst,
donne
toto,
la
attribue
liste
la
des
lettre
au
lettres
associs
dossier
aux
toto.
chemins.
rpertoire.
Exemple
subst
e:
c:\toto.
Un simple subst e: toto fonctionne certes pour attribuer la lettre e au rpertoire toto. Mais avec
l'inconvnient d'attribuer e au toto se trouvant dans le rpertoire courant. Exemple, si l'on se trouve
dans le rpertoire document, subst e: toto attribue la lettre e au rpertoire c:\document\toto et non
c:\toto.
Quand on fera par exemple un copy a:*.* e:, les fichiers de la disquette se trouveront donc dans
c:\document\toto et non dans c:\toto.
Sinon, inutile de dire que l'on peut mettre les subst ncessaires dans l'autoexec.bat si l'on souhaite
une attribution automatique des lettres aux rpertoires au dmarrage de l'ordinateur.
Divers
CLS. Effacement de l'cran.
Les batch
Les batch sont des fichiers qui permettent le traitement en lot des commandes msdos. S'il y
a une suite de commandes que l'on doit rgulirement effectuer, on place ces commandes dans un
fichier appel batch. On peut donc y mettre toutes les commandes du type cls, cd, etc ; mais
certaines instructions (que nous allons voir) sont spcifiques aux batch.
Ces fichiers batch ont l'extension ".bat" et sont au format texte, donc pouvant tre crer avec
n'importe quel diteur de texte reconnaissant l'ascii.
Abderrahmane Khair
115
Instruction echo
Cette instruction sert deux choses, afficher du texte l'cran et demander d'afficher ou non la
suite des instructions excuter.
Le signe arrobas (@) permet de ne pas afficher l'instruction en cours d'excution. Exemple :
l'instruction "@copy toto titi" copie le fichier toto dans un fichier titi mais sans afficher
l'instruction " copy toto titi ".
Pour viter d'avoir mettre l'arrobas toutes les instructions, on peut mettre l'instruction @echo
off. Cela demande aux batch de ne pas afficher les instructions qui suivent mais tout en les
excutant. L'instruction "@echo on" rtabli l'affichage.
L'instruction "@echo." affiche une ligne vide.
L'instruction "@echo toto" affiche le texte toto.
Exemple :
@echo off
cls
echo bonjour
echo.
echo toto
Rsultat :
bonjour
toto
Instruction exist
Exemple 1 :
if exist toto echo Le fichier toto existe.
if not exist toto echo Le fichier toto n'existe pas.
La
premire
La
deuxime
ligne
ligne
(if
(if
not
exist)
exist)
test
test
si
si
le
le
fichier
fichier
toto
toto
n'existe
exist e.
pas.
Dans les deux cas, le test if permet aussi d'afficher le message correspondant (echo...)
Exemple 2 :
Abderrahmane Khair
116
exist
toto
goto
suite
rem Placer ici les instructions effectuer si le fichier (ou le rpertoire) toto n'existe pas.
:suite
Permet ici de passer la suite si le fichier toto existe, sinon d'effectuer des traitements en
consquence.
Ces exemples testent l'existance d'un fichier. Pour tester si un dossier existe, il faut mettre le
paramtre \nul aprs le dossier tester. Exemple pour tester si le dossier toto existe :
if
exist
toto\nul
echo
suite
goto
n'existe
pas
goto
fin
:suite
echo
existe
:fin
Commande choice
La commande choice demande l'utilisateur de saisir une des lettres proposes. La rcupration
du choix se fait par la commande errorlevel.
Options :
/C[:]touches : Spcifie les touches proposer. Par dfaut c'est ON (pour Oui ou Non).
/N
Ne
pas
/S
Permet
afficher
de
les
distinguer
touches
entre
et
le
majuscules
?
et
...
l'invite.
minuscules.
/T[:]c,nn : La touche "c" sera slectionne par dfaut aprs nn secondes si aucune touche
n'est appuye.
Abderrahmane Khair
117
Exemple (menu.bat) :
@echo off
:menu
cls
echo d) lancer defrag
echo s) lancer scandisk
echo q) quitter
choice /c:sdq Quelle application dsirez-vous
if errorlevel = 3 goto fin
if errorlevel = 2 goto def
if errorlevel = 1 goto scan
:def
defrag
goto menu
:scan
scandisk
goto menu
:fin
Ce batch boucle jusqu' ce que l'on veuille quitter.
Les paramtres
La directive %1 (signe "pour cent" plus un numro de 1 9) permet de traiter le paramtre
transmis au fichier batch. On peut transmettre jusqu' neuf paramtres aux fichiers batch.
Exemple : Le fichier batch x.bat contient echo %1. Si l'on tape x toto, le batch affichera toto.
Exemple de test :
if "%1"=="toto" goto xxx
goto fin
:xxx
echo toto a t transmis comme paramtre.
:fin
Attention, le test if distingue les majuscules des minuscules. Dans notre exemple, si l'on tape x
Toto, le message en xxx ne sera pas excut ; il faut que toto soit entirement saisi en minuscule.
Abderrahmane Khair
118
Commande shift
On veut copier des fichiers dont on prcise les extensions (les *.txt et les *.doc par
exemple). Mais pour corser le tout, on ne sait pas d'avance le nombre d'extensions que l'on veut
traiter ni mme les extensions. On suppose ici que l'on s'est plac dans le rpertoire dsir et que
l'on veuille copier les fichiers sur une disquette (lecteur A:).
Donnons d'abord le batch (ex.bat) que nous commenterons aprs :
:encore
if "%1"=="" goto fin
copy *.%1 a:
shift
goto encore
:fin
Exemple de lancement : ex txt doc.
Commentaires :
Le test if commence par tester s'il n'y a rien en paramtre. Dans ce cas on termine le batch
en allant la fin.
Sinon :
On copie les fichiers dont l'extension se trouve dans le premier paramtre.
La commande shift dcale les paramtres d'un cran. C'est--dire que le contenu du
deuxime paramtre se retrouve en premier, puis le troisime se place en deuxime, et ainsi
de suite jusqu'au dernier. Le dernier paramtre se retrouve vide.
Et enfin un goto encore permet de retourner au dbut du traitement.
Avec le test if on effectue les traitements jusqu' ce que le premier paramtre soit vide.
Divers
Dans les fichiers batch, on peut bien sr mettre toutes les commandes vues prcdemment (attrib,
copy, dir, etc).
Les liens
Les commandes ms-dos 6.22. Documentation plus dtaille sur ms-dos mais plus spcifique la
version 6.22.
R
[Taappiedzouwnetbe,xtm
e]sdos. Quelques commandes msdos, notamment keyb fdisk...
httpAbderrahmane Khair
://module01-ofppt.blogspot.com
119
Abderrahmane Khair
120
3. DEMARCHE DE DEFRAMENTATION
Abderrahmane Khair
121
6. DISQUE COMPRESSE
Un disque compress n'est en ralit qu'un seul et mme fichier (CVF :Compressed Volume
File) contenant toutes les donnes du disque. Si ce fichier est endommag pour des raisons
physiques (secteur altr) ou logiques (problme de FAT), c'est l'ensemble des donnes qui
risque d'tre perdu.
7. DEMARCHE DE COMPRESSION
1- Dsinstaller les logiciels protgs contre la copie (et les rinstaller aprs).
2- Supprimer le fichier de swapping (temporaire ou permanent) de Windows 3.1.
3- Dfragmenter le disque dur.
4- Lancer la compression en rservant un bloc non compress (certains fichiers systmes, zone
de swapping de Windows,...) ; pour DBLSPACE prendre 2 Mo + taille de l'ancienne mmoire
virtuelle.
5- Reparamtrer la mmoire virtuelle de Windows sur la partie non compresse.
Abderrahmane Khair
122
CONTROLE CONTINU N 2
Question 1:
root
root
root
root
Abderrahmane Khair
123
Question 5:
En ayant effectu un su root par dessus une connexion user lambda, le systme rpond
command not found quand on entre #adduser toto.
Quelle est la seule proposition plausible parmi les suivantes :
on na pas le droit dutiliser cette commande
cette version de Linux ne contient pas la commande adduser
la syntaxe utilise nest pas la bonne (il manque peut-tre des paramtres)
le PATH est incomplet
Question 9:
/home/fredonnees quelle
Question 10:
Pour savoir si /home et le systme sont sur la mme partition on peut utiliser la commande :
mount
ls l
mkfs
vi /etc/inittab
Abderrahmane Khair
124
scurit
spcifique ;
c. administrer les accs dun utilisateur des ressources, des dossiers partags, des fichiers,
des rpertoires et des files dattente dimpression.
2. Groupe :
Un groupe est un ensemble de comptes dutilisateurs, vous pouvez utiliser des groupes pour
administrer efficacement les accs aux ressources dun domaine, ce qui contribue simplifier
ladministration du rseau. Vous pouvez utiliser les groupes sparment ou placer un groupe dans
un autre groupe pour simplifier davantage ladministration.
3. DEFINITION:
Un rseau est un systme de communication reliant plusieurs quipements par des canaux de
transmission (cbles, ondes). Dans le domaine informatique, ces quipements peuvent tre
darchitecture matrielle et logicielle diffrente. Le rseau fournit alors, dans la limite possible,
des rgles ncessaires pour que ces lments puissent se comprendre.
La communication est un change dinformation entre un metteur et un rcepteur.
Emetteur
Rcepteur
Canal de rception
Pour quil y ait communication, il faut quil y ait comprhension, do la ncessit dun code.
Exemple :
Morse (tlgramme), langage
Ascii (ordinateur), langage
POURQUOI UN RESEAU ?
Abderrahmane Khair
125
2. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans avoir
les installer sur leur propre poste.
3. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et peuvent
faire des modifications en temps rel.
4. Centralisation des sauvegardes : scurisation contre des risques comme le vol, lincendie, la
suppression
5. Scurit : on peut affecter chaque utilisateur des droits sur telle ou telle donne.
6. Accs un ensemble de services : vente, rservation, banque
7. Publication et diffusion de documents : Internet.
8. Communication entre personnes distantes par le son, le texte et limage : messagerie,
confrence, chat
9. Recherche dinformations : Internet
10. Gestion de parc informatique : inventions, licences
4. LA CARTE DINTERFACE RESEAU (NIC : Network Interface Card):
La carte rseau est un lment indispensable dun ordinateur au rseau. Elle a pour rle de
modifier et damplifier les signaux numriques pour quils puissent traverser le cble du rseau ; et
puisque lordinateur est toujours plus rapide que le rseau, la carte rseau constitue une mmoire
intermdiaire.
I-
PROTOCOLE DE COMMUNICATION
1. DEFINITION
Numrique ou Numrique
Analogique
ETTD
ETCD
Abderrahmane Khair
ETCD
ETTD
126
Pour quune transmission se droule convenablement entre deux lments, il faut que les
composantes de la chane (ETTDs, ETCDs, canal) suivent les procdures et les conventions qui
constitueront la grammaire du dialogue. Ce sont ces conventions que lon appelle protocole.
Exemple de protocoles :
1. NETBIOS ET NETBEUI
2. TCP
3. TCP/IP
Adresse IP :
Les adresses IP sont des adresses logiques. Elles sont indpendantes du type de rseau utilis.
Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le rseau
(NetID), lautre le nud sur ce rseau (HostID).
Types d'adresses :
Unicast : Adresse permettant l'adressage d'une seule machine.
Multicast : Adresse correspondant un groupe de machines.
Broadcast :
II-
OUTILS
DE
VERIFICATION
DE
LINSTALLATION
COMMANDES TCP/IP
1. PING
Vrifie les connexions avec un ou plusieurs ordinateurs distants. Cette commande est disponible
uniquement si le protocole TCP/IP est install.
ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s compte] [[-j listeordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-destinations
Paramtres
-t
Sollicite une rponse de l'ordinateur spcifi jusqu' ce qu'il soit interrompu.
-a
Remplace les adresses par des noms d'ordinateur.
-n compte
Envoie le nombre de paquets ECHO spcifi par compte. La valeur par dfaut est 4.
-l longueur
Envoie les paquets ECHO contenant le volume de donnes spcifi par longueur. La valeur par
dfaut est 32 octets et la valeur maximale, 65 527.
-f
Abderrahmane Khair
127
Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi pas fragment par
les passerelles.
-i ttl
Assigne au champ Dure de vie la valeur spcifie par ttl.
-v tos
Assigne au champ Type de service la valeur spcifie par tos.
-r compte
Enregistre l'itinraire du paquet sortant et du paquet en retour dans le champ Route enregistre. Le
paramtre compte permet de spcifier 1 ordinateur minimum et 9 ordinateurs maximum.
-s compte
Spcifie le marquage de temps pour le nombre de tronons spcifi par compte.
-j liste_ordinateurs
Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs
conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le
nombre maximal autoris par IP est 9.
-k liste-ordinateurs
Achemine des paquets selon la liste des ordinateurs spcifis par liste-ordinateurs. Les ordinateurs
conscutifs peuvent tre spars par des passerelles intermdiaires (itinraire source libre). Le
nombre maximal autoris par IP est 9.
-w temporisation
Spcifie un intervalle de temporisation en millisecondes.
liste_destinations
Spcifie les ordinateurs distants solliciter.
2. IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration rseau TCP/IP en
cours. Elle sert particulirement sur les systmes excutant DHCP, car elle permet aux utilisateurs
de dterminer les valeurs de la configuration TCP/IP configures par DHCP.
ipconfig [/all | /renew [carte] | /release [carte]]
Paramtres
all
Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le
masque de sous-rseau et les valeurs passerelle par dfaut de chaque carte rseau.
/renew [carte]
Abderrahmane Khair
128
Renouvelle les paramtres de configuration DHCP. Cette option est disponible uniquement sur les
systmes dots du Service clients DHCP. Pour spcifier un nom de carte, tapez celui qui apparat
quand vous utilisez ipconfig sans paramtre.
/release [carte]
Libre la configuration DHCP actuelle. Cette option dsactive TCP/IP sur le systme local. Elle
est disponible uniquement sur les clients DHCP. Pour spcifier un nom de carte, tapez celui qui
apparat quand vous utilisez ipconfig sans paramtre.
Lorsqu'il est spcifi sans paramtre, l'utilitaire ipconfig prsente toutes les valeurs de la
configuration TCP/IP en cours, y compris l'adresse IP et le masque de sous-rseau. Cet utilitaire
sert particulirement sur les systmes excutant DHCP, car il permet aux utilisateurs de
dterminer les valeurs configures par DHCP.
3. NBTSTAT
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en
cours utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le
protocole TCP/IP est install.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramtres
-a nom_distant
Affiche la table des noms de l'ordinateur distant en utilisant le nom.
-A adresse IP
Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP.
-c
Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de chaque nom.
-n
Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistr par
diffusion (Bnode) ou par WINS (autres types de noeuds).
-R
Recharge le fichier Lmhosts aprs avoir purg tous les noms du cache de noms NetBIOS.
-r
Affiche les statistiques de rsolution de noms pour la rsolution de noms en rseau Windows. Sur
un systme Windows 2000 configur pour utiliser WINS, cette option renvoie le nombre de noms
rsolus et enregistrs par diffusion ou par WINS.
-S
Affiche les sessions client et serveur, en rpertoriant les ordinateurs distants par adresse IP
uniquement.
Abderrahmane Khair
129
-s
Affiche les sessions client et serveur. Ce commutateur tente de convertir l'adresse IP de
l'ordinateur distant en un nom l'aide du fichier Hosts.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre
chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce
paramtre est omis, nbstat n'imprime qu'une seule fois les informations de la configuration.
4. NET (OPTIONS DE LA LIGNE DE COMMANDE)
Beaucoup de commandes rseau de Windows 2000 commencent par le mot net. Ces commandes
possdent certaines proprits en commun :
Vous pouvez voir apparatre la liste des commandes net disponibles en tapant net /?.
Vous pouvez obtenir une aide sur la ligne de commandes pour connatre la syntaxe d'une
commande net en tapant net help commande. Par exemple, pour obtenir une aide sur la
commande net accounts, tapez net help accounts.
Toutes les commandes net acceptent les options /yes et /no (qui peuvent tre abrges sous
la forme /y et /n). L'option /y rpond automatiquement oui chaque invite interactive
gnre par la commande tandis que l'option /n rpond non. Par exemple, net stop server
vous invite gnralement confirmer que vous voulez bien arrter tous les services qui
dpendent du service Serveur, tandis que net stop server /y rpond automatiquement oui
l'invite et le service Serveur s'arrte.
5. NET STATISTICS
Affiche le journal des statistiques du service Station de travail ou Serveur local ou bien les
services en cours d'excution pour lesquels des statistiques sont disponibles.
net statistics [workstation | server]
Paramtres
Aucun
Tapez net statistics sans paramtre pour afficher la liste des services en cours d'excution pour
lesquels des statistiques sont disponibles.
workstation
Affiche les statistiques pour le service Station de travail local.
server
Affiche les statistiques pour le service Serveur local
Abderrahmane Khair
130
6. NETSTAT
Affiche les statistiques de protocole et les connexions rseau TCP/IP en cours. Cette commande
est disponible uniquement si le protocole TCP/IP est install.
netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle]
Paramtres
-a
Affiche toutes les connexions et les ports d'coute. Les connexions serveur ne sont en principe pas
affiches.
-e
Affiche des statistiques relatives Ethernet. Ce paramtre peut tre combin avec l'option -s.
-n
Affiche les adresses et numros de ports sous forme numrique (au lieu de tenter des recherches
par nom).
-s
Affiche les statistiques des protocoles respectifs. Par dfaut, les statistiques de TCP, UDP, ICMP
et IP sont affiches. L'option -p peut tre utilise pour spcifier un sous-ensemble des protocoles
par dfaut.
-p protocole
Affiche les connexions du protocole spcifi par le paramtre protocole ; ce paramtre peut avoir
pour valeur tcp ou udp. Quand il est utilis avec l'option -s pour afficher des statistiques par
protocole, protocol peut prendre la valeur tcp, udp, icmp ou ip.
-r
Affiche le contenu de la table de routage.
intervalle
Affiche les statistiques slectionnes de manire rpte avec un intervalle (en secondes) entre
chaque occurrence. Appuyez sur CTRL+C pour interrompre l'affichage des statistiques. Si ce
paramtre est omis, netstat n'imprime qu'une seule fois les informations de configuration.
7. TRACERT
Cet utilitaire de diagnostic dtermine l'itinraire emprunt vers une destination. Pour cela, il
envoie vers la destination des paquets d'cho ICMP (Internet Control Message Protocol)
prsentant des valeurs TTL (Time To Live) variables. Chaque routeur sur l'itinraire dcrmente la
valeur TTL du paquet d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc
effectivement un comptage de tronon. Lorsque la valeur TTL d'un paquet atteint 0, le routeur
est suppos renvoyer un message de dpassement de temporisation ICMP au systme source.
Abderrahmane Khair
131
Tracert dtermine l'itinraire en envoyant le premier paquet d'cho dont la valeur TTL est 1 et en
l'augmentant de 1 chaque transmission ultrieure jusqu' ce que la cible rponde ou que la valeur
TTL maximale soit atteinte. L'itinraire est obtenu en analysant les messages de dpassement de
temporisation ICMP renvoys par les routeurs intermdiaires. Toutefois, certains routeurs
abandonnent, sans le signaler, des paquets dont la valeur TTL a expir et ne sont donc pas dtects
par la commande tracert.
tracert [-d] [-h tronons_maximum] [-j liste_ordinateurs] [-w temporisation] nom_cible
Paramtres
-d
Spcifie de ne pas rsoudre les adresses en noms d'ordinateur.
-h tronons_maximum
Spcifie le nombre maximal de tronons pour rechercher la cible.
-j liste_ordinateurs
Spcifie un itinraire source libre le long de la liste_ordinateurs.
-w temporisation
Spcifie le dlai d'attente en millisecondes dfini par temporisation pour chaque rponse.
nom_cible
Nom de l'ordinateur cible.
Abderrahmane Khair
132
base de registre:
La base de registre est une base de donnes utilise par le systme d'exploitation
Windows. Elle contient les donnes de configuration du systme d'exploitation et des autres
logiciels installs dsirant s'en servir. Microsoft utilise aujourd'hui plutt le terme Registre
Windows pour parler de cette base de donnes.
Le plus souvent, les utilisateurs modifient la base de registre de faon transparente, via une
interface graphique. Il existe des cas o aucune interface graphique n'est prvue ; il est alors
ncessaire d'utiliser l'outil Regedit, mais dans ce cas, il n'y a pas de garde-fou, le logiciel ne
vrifie aucun des paramtres modifis par l'utilisateur...
2. droits et permissions :
La gestion des droits daccs permet de pouvoir dfinir les permissions de faon trs prcises.
De structurer les utilisateurs en groupe. De dfinir les droits daccs ces groupes.
La dfinition des droits, des groupes, la structure des dossiers, la fusion de tous ces paramtres
sont bien tudier ds la ralisation du rseau. En effet, si tous ces paramtres ne sont pas
tablis selon votre mode de fonctionnement, leur gestion, avec linluctable croissance du
rseau,
en
deviendra
impossible.
Une
bonne
structuration
facilitera
grandement
Abderrahmane Khair
133
Il est noter que le droit Refuser , sil est coch, prime sur Autoriser et fait partie des
droits cumuls.
5. Scurit des fichiers et des rpertoires
Chaque socit dispose aujourd'hui d'un volume non ngligeable d'informations aux formats
informatiques, ces donnes sont souvent d'une importance cruciale dans la survie de
l'entreprise. Il est donc important de protger ces informations, aussi bien de la divulgation,
que de l'altration.
Pour obtenir le rsultat escompt, les moyens sont :
6.
la classification de l'information
la cryptographie
la sauvegarde
Cryptographie
La cryptographie est l'tude des principes, mthodes et techniques mathmatiques relies
Abderrahmane Khair
134
Dfinition de logiciel:
Si nous nous rapportons au Larousse, nous y trouvons une dfinition du terme logiciel :
Logiciel. Le logiciel dun ordinateur est constitu dun systme dexploitation, des programmes
dassemblage, des compilateurs et dune bibliothque de programmes dusage gnral et
dapplication. Cest un complment indispensable du matriel pour que lordinateur soit un outil
utilisable pratiquement.
Le monde des logiciels est trs vaste, car son champ dapplication correspond la quasitotalit des activits humaines. Pour essayer dapprhender plus facilement cet univers, il convient
de le diviser en deux grandes catgories.
La premire de ces catgories est celle des logiciels systme, elle regroupe tous les logiciels qui
permettent soit den crire dautres, soit dutiliser lordinateur en tant que machine. Ces logiciels
servent en fait dinterfaces entre le matriel et les logiciels applicatifs.
La deuxime catgorie est celle des logiciels applicatifs, elle regroupe les logiciels qui ont une
fonction utile pour lutilisateur de lordinateur. Ces logiciels vont lui permettre de rsoudre plus
rapidement, plus facilement, plus srement les problmes de sa vie professionnelle, mais aussi
dans le cadre de sa vie prive
Abderrahmane Khair
135
Scurit de donnes:
Avec le dveloppement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur
systme d'information leurs partenaires ou leurs fournisseurs, il est donc essentiel de connatre
les ressources de l'entreprise protger et de matriser le contrle d'accs et les droits des
utilisateurs du systme d'information. Il en va de mme lors de l'ouverture de l'accs de l'entreprise
sur internet.
Par ailleurs, avec le nomadisme, consistant permettre aux personnels de se connecter au systme
d'information partir de n'importe quel endroit, les personnels sont amens transporter une
partie du systme d'information hors de l'infrastructure scuris de l'entreprise.
2.
L'intgrit, c'est--dire garantir que les donnes sont bien celles que l'on croit tre ;
La confidentialit, consistant assurer que seules les personnes autorises aient accs aux
ressources changes ;
L'authentification, consistant assurer que seules les personnes autorises aient accs aux
ressources.
Abderrahmane Khair
136
3.
4.
ou moins rsistants. Elle est alors caractrise par le niveau de scurit du maillon le plus faible.
Ainsi, la scurit du systme d'information doit tre aborde dans un contexte global :
la scurit de l'information ;
la scurit des donnes, lie aux questions d'interoprabilit, et aux besoins de cohrence
des donnes en univers rparti ;
la scurit des applications (dbordement de tampon), cela passe par exemple par la
programmation scurise ;
Pour certains, la scurit des donnes est la base de la scurit des systmes d'information, car
tous les systmes utilisent des donnes, et les donnes communes sont souvent trs htrognes
(format, structure, occurrences, ).
Abderrahmane Khair
137
5.
Sauvegardes de donnes:
5.1 Stratgie de sauvegarde
Pour tre efficaces, les sauvegardes de donnes en entreprise ncessitent une bonne stratgie
de sauvegarde. Pour cela, il faut prendre en compte plusieurs facteurs. D' abord, le volume de
donnes sauvegarder, ensuite, le temps disponible pour effectuer les sauvegardes sans gner le
travail des employs (durant la nuit par exemple), la frquence des sauvegardes, le nombre de
supports ncessaires (bandes, cd-rom...), et la frquence de rcriture sur les supports.
5.2 Les diffrents types de sauvegardes
Un des lments principaux d'une stratgie de sauvegarde est le choix du type de sauvegarde.
L'utilitaire spcifique de Windows 2000 prend en compte cinq types de sauvegardes, qui
dfinissent la quantit de donnes sauvegarder. Ceci a pour objectif d'utiliser le moins possible
de supports de sauvegarde et de diminuer le temps d'criture tout en garantissant une scurit
optimale des donnes.
La majorit des types de sauvegardes se basent sur l'attribut d'archivage qui indique si un fichier a
t modifi et s'il doit tre sauvegard nouveau. Lorsque l'on modifie un fichier prcdemment
sauvegard, l'attribut d'archivage y est automatiquement attribu. Ainsi, pendant la sauvegarde
suivante, l'utilitaire de sauvegarde pourra ne sauvegarder que les fichiers pour lesquels l'attribut d'
archivage est positionn. Ce type de sauvegarde ne prendra donc en compte que les fichiers qui
ont t modifis, ce qui rduira l'espace ncessaire l'criture des donnes sur les supports, et
aussi le temps de la sauvegarde.
Les cinq types de sauvegardes pris en compte par Windows 2000 sont les suivants:
Sauvegarde normale
Lors d'une sauvegarde normale, tous les fichiers et dossiers slectionns sont sauvegards,
sans distinction des attributs d'archivage. Ces attributs d'archivage des fichiers sont
rinitialiss. La sauvegarde normale est la base des sauvegardes ultrieures. Elle acclre
le processus de restauration car dans ce cas tous les fichiers de sauvegardes sont les plus
rcents, et une seule restauration suffit donc pour remettre en place tous les fichiers.
Sauvegarde incrmentielle
Lors d'une sauvegarde incrmentielle, ne sont sauvegards que les fichiers ayant t
modifis depuis la dernire sauvegarde normale ou incrmentielle. Comme pour la
sauvegarde normale, ce type de sauvegarde rinitialise les attributs d'archivage des fichiers
sauvegards. Les sauvegardes incrmentielles consomment donc le minimum de supports
de sauvegarde, et le minimum de temps. L'inconvnient de ce type de sauvegarde est qu'il
retarde le processus de restauration.
Abderrahmane Khair
138
Sauvegarde diffrentielle
Une sauvegarde diffrentielle est identique une sauvegarde incrmentielle l'exception
du fait que les attributs d'archivage des fichiers ne sont pas rinitialis aprs la sauvegarde.
Ainsi, si l'on effectue deux sauvegardes diffrentielles successivement, d'un fichier qui n'a
pas t modifi entre ces deux sauvegardes, ce fichier sera sauvegard dans son intgralit
les deux fois. Ce type de sauvegarde consomme plus de supports et de temps qu'une
sauvegarde incrmentielle, mais il facilite le processus de restauration. Il suffira en effet de
ne restaurer que la dernire sauvegarde normale, suivie de la dernire sauvegarde
diffrentielle.
Sauvegarde quotidienne
Une sauvegarde quotidienne ne sauvegarde que les fichiers ayant t modifis dans la
journe, sans rinitialiser les attributs de sauvegarde. Elle permet d'effectuer une
sauvegarde supplmentaire sans perturber le processus de sauvegarde habituel.
Abderrahmane Khair
139
ncessit, restaurer toutes vos donnes, mais aussi choisir de ne restaurer que quelques fichiers et
rpertoires, si par exemple un document a t supprim par erreur.
1. Slection des donnes restaurer:
Pour restaurer tout ou partie de vos donnes, vous devez cliquer sur l'onglet Restaurer de
l'utilitaire Gestion de sauvegarde. Dans cet onglet s'affiche les jeux de sauvegarde que vous avez
crs.
A chaque sauvegarde, l'utilitaire de Windows 2000 cre un catalogue de jeu de sauvegarde
et le stocke sur le support choisi. (Bande magntique, CD-ROM...). Lorsque vous insrez votre
support de sauvegarde dans votre lecteur, l'utilitaire lit ce catalogue et affiche la liste des donnes
qu'il contient.
Ici, on retrouve la sauvegarde que nous avons effectue auparavant :
De la mme manire que pour slectionner les donnes sauvegarder, vous pouvez slectionner
les dossiers et fichiers que vous dsirez restaurer juste en les cochant :
Abderrahmane Khair
140
Emplacement d'origine.
Autre emplacement.
Dossier unique. Permet de restaurer tous les fichiers slectionns vers un dossier, sans
conserver l'ancienne arborescence.
3. Options de restauration:
L'onglet Restaurer de la bote de dialogue Options vue prcedemment permet d'organiser les
ractions de l'utilitaire qaund ce dernier rencontrera des fichiers homonymes lors de la
restauration. Les options possibles sont les suivantes:
Ne pas remplacer les fichiers de mon ordinateur. Restaure uniquement les fichiers qui
n'existent pas dj l'emplacement voulu.
Remplacer les fichiers sur le disque seulement s'ils sont moins rcents.
Abderrahmane Khair
141
Toujours remplacer les fichiers sur mon ordinateur. Restaure tous les fichiers slectionns
en effaant les fichiers homonymes.
Quand vous cliquez sur Dmarrer pour lancer la restauration, une Confirmation de restauration
vous est demande. Elle comporte le bouton avanc (comme pour la confirmation de sauvegarde)
qui permet de configurer les options suivantes :
Restaurer la scurit. Permet d'indiquer si l'utilitaire doit restaurer tous les paramtres de
scurit des fichiers restaurer (propritaire, permissions d'accs...). Pour cela, la
destination des fichiers restaurer doit tre format en NTFS.
Restaurer les points de jonction, et restaurer vers leurs emplacements d'origine les donnes
des fichiers et des dossiers qui se trouvent sous ces points de jonction.
Quand on tlcharge des programmes ou des fichiers sur Internet Ils peuvent contenir des
virus. Il faudra donc leur rserver un dossier spcial pour pouvoir les examiner avant leur
installation.
Ils
arrivent
souvent
sous
forme
de
fichiers
compresss
(archive).
Il faudra donc les dcompresser dans un dossier temporaire avant de les installer. Il faudra donc
-Crer
un
dossier
pour
recevoir
les
fichiers
tlchargs
Tlchargement
Si l'on a install sa connexion Internet par une procdure automatique, on a peut-tre dj sur
son disque dur un dossier rserv aux fichiers tlchargs (ex : Wanadoo cre un dossier Fichiers
tlchargs accessible en cliquant sur l'icne Wanadoo sur le Bureau).
En ce cas, continuer enregistrer les fichiers tlchargs l'intrieur.
Si l'on ne dispose pas un tel dossier, il faut en crer un :
double-cliquer
cliquer
avec
le
bouton
Mes
sur
droit
slectionner
l'intrieur
Nouveau,
de
la
fentre
puis
documents :
Mes
documents,
Dossier,
Abderrahmane Khair
142
aussi
-Les
pices
:
jointes
d'Outlook
Express,
- les fichiers copis partir d'une autre source (cd-rom, disquette, etc).
En cas de virus, c'est plus pratique d'avoir tout au mme endroit. Si on a un antivirus, on pourra
contrler rgulirement ce dossier.
double
sur
double
cliquer
cliquer
avec
le
Poste
de
sur
cliquer
bouton
droit
slectionner
Travail,
l'intrieur
de
Nouveau,
la
C:
fentre
puis
de
C:,
Dossier,
dcompresser
et
le
programme :
avec
vrifier
cliquer
le
avec
l'antivirus
s'il
bouton
droit
slectionner
est
sain
sur
l'archive,
to...",
"Extract
2
-
ouvrir
le
dossier
temp
programme :
le
(il
normalement
plusieurs
fichiers
l'intrieur)
Abderrahmane Khair
143
Aprs
l'installation :
supprimer
les
fichiers
qui
sont
dans
temp,
- conserver l'archive situe dans Tlchargements, car elle peut servir nouveau pour rinstaller le
programme.
Quand le programme est install, on peut y accder par le menu Dmarrer, Programmes.
Winzip :
Winzip est un logiciel de compression. Il compresse les fichiers pour qu'ils prennent moins de
place... et qu'ils soient transmis plus rapidement sur le Net (gain de temps de connexion).
On
peut
-Compresser
s'en
des
-Compresser
fichiers
des
servir
avant
fichiers
de
les
afin
pour :
envoyer
de
sur
les
Internet,
sauvegarder,
-Dcompresser les programmes, jeux, etc. que l'on tlcharge sur le Net.
Les fichiers *.zip sont des archives qui contiennent des fichiers.
Quand
-
on
le
tlcharge
un
dcompresser
procder
en
fichier
dans
*.zip
sur
un
dossier
son
l'installation
allant
dans
le
disque
dur,
temporaire
il
faut
ensuite :
Winzip),
(avec
du
programme :
dossier
temporaire,
Abderrahmane Khair
144
Nous allons donc voir comment installer, configurer et administrer une solution antivirus dans une
entreprise.
Installation de Norton Antivirus
L'installation est compose de deux tapes :
Installation du serveur Norton pour grer et distribuer les mises jours sur les postes
clients.
Abderrahmane Khair
145
Le module Symantec Antivirus sert installer le client antivirus sur le serveur. Il sera
automatiquement gr par le serveur Norton que lon installe.
Le
programme
pas
ncessaire
dans
notre
cas.
Abderrahmane Khair
146
Abderrahmane Khair
147
Positionnez vous dans le groupe, dans lequel vous souhaitez installer le serveur.
Abderrahmane Khair
148
Ici, cocher les deux cases. Il installera les fichiers pour le serveur et un outil dalerte et denvoi de
messages pour ladministrateur :
Le programme AMS permet de grer les envois des notifications vers les
administrateurs en cas de d'infection d'un ordinateur par un virus, de dfinitions obselettes
etc.
Abderrahmane Khair
149
Cet cran vous demande sur quelle machine, vous voulez installer le serveur de mises jour. Il
peut tre install en local ou sur un poste distant. Cliquer sur le serveur puis sur Ajouter
Abderrahmane Khair
150
Abderrahmane Khair
151
Introduction ZoneAlarm
ZoneAlarm est un pare-feu personnel (donc un logiciel dont l'utilisation est prvue pour des
particuliers) permettant de protger une machine en rseau. Son installation et sa configuration
trs simples ainsi que son niveau de protection lev en font une solution de rfrence pour la
protection d'ordinateurs personnels.
Ce pare-feu permet :
Installation de ZoneAlarm
L'installation du logiciel est trs simple : il faut dans un premier temps se procurer la version
de ZoneAlarm la plus rcente :
Tlcharger ZoneAlarm
Il suffit ensuite d'excuter l'application et de suivre les tapes d'installation.
Configuration de ZoneAlarm
Une fois que ZoneAlarm est install, il suffit de l'excuter (celui-ci est activ par dfaut au
dmarrage de la machine). Lors de chaque premire utilisation d'une application essayant de se
connecter au rseau (navigateur Internet, client de messagerie, client FTP, ...) ZoneAlarm vous
prsentera une alerte vous demandant d'autoriser ou non l'accs de l'application Internet.
IV.
ordinateur. Et si l'on surfe n'importe o, ou si l'on a tendance cliquer plus vite que son ombre
quand on installe un logiciel, on se retrouve vite avec un PC infecter d'espion
C'est un logiciel aussi bien cach qu'un virus, qui a pour but d'espionner vos agissements sur
votre ordinateur, pour rcolter informations et habitudes. Puis les envoyer son crateur dans
le but de vous arroser de pub dans certains cas. si vous avez dj vu apparaitre des pubs sur votre
Abderrahmane Khair
152
cran comme a, sans raison. Ne cherchez pas plus loin vous avez un ou des espions dans votre
ordinateur ! Ou encore de permettre son crateur de lire vos mots de passes.
Mme si priori, l'espion logiciel ne dtruit pas vos donnes ou ne plante pas irrmdiablement
votre ordinateur, son pouvoir de nuissance est assez fort. Il est donc bon de s'en prmunir et de
nettoyer de temps en temps son ordinateur.
Eviter l'espion
Trs souvent, les spywares sont installs dans votre ordinateur suite l'installation d'un
logiciel prtendu gratuit. Mais en change de ces bons services, il va vous espionner.
Avant d'installer un logiciel gratuit (en gnral, les socits qui vendent leurs produits, ne vont
pas aussi vous coller un espion)
Si vous tes parano ou que vous avez un comportement risque (tlchargements sur la
mule, surfs sur des sites douteus, installations de pleins de logiciels), vous pouvez aussi configuer
votre anti-spyware en veille active. Il vous signalera alors, au prix d'un ralentissement de votre pc,
l'intrusion de spyware.
Abderrahmane Khair
153
Abderrahmane Khair
154