Вы находитесь на странице: 1из 121

CIRTEF avril 2005.

Panorama sur
l’informatique
Page 2. CIRTEF avril 2005 Panorama sur l’informatique.

Chr. Hovine
Page 4. CIRTEF avril 2005 Panorama sur l’informatique.

I. Le matériel : éléments constitutifs d’un PC........................................................................................9


A. Carte mère............................................................................................................................................9
1. Le CPU............................................................................................................................................9
a) Le bus d’adresses.........................................................................................................................9
b) Le bus de donnée.........................................................................................................................9
c) Les registres internes...................................................................................................................9
d) Le jeu d’instructions des CPU.....................................................................................................9
e) La mémoire cache......................................................................................................................10
f) La fréquence d’horloge:.............................................................................................................11
g) L’overclocking...........................................................................................................................11
h) Le refroidissement.....................................................................................................................11
2. Le chipset.......................................................................................................................................12
a) Le Northbridge...........................................................................................................................12
b) Le Southbridge...........................................................................................................................12
3. La mémoire....................................................................................................................................13
a) La RAM (Random Access Memory).........................................................................................13
(1) DRAM...............................................................................................................................13
(2) FPM DRAM......................................................................................................................13
(3) EDO DRAM......................................................................................................................13
(4) BEDO DRAM...................................................................................................................13
(5) SDRAM.............................................................................................................................14
(6) DDR SDRAM....................................................................................................................14
(7) RDRAM.............................................................................................................................14
b) Les supports mémoire................................................................................................................14
(1) DIP.....................................................................................................................................14
(2) SIP......................................................................................................................................14
(3) SIMM.................................................................................................................................14
(4) DIMM................................................................................................................................15
(5) RIMM................................................................................................................................15
c) La mémoire virtuelle..................................................................................................................15
4. Les Bus..........................................................................................................................................16
a) ISA.............................................................................................................................................16
b) EISA..........................................................................................................................................16
c) VLB...........................................................................................................................................16
d) PCI.............................................................................................................................................16
e) AGP...........................................................................................................................................16
f) PCI Express...............................................................................................................................17
g) PCMCIA (PC Card)...................................................................................................................17
B. Lecteur de disquette...........................................................................................................................18
C. Disque dur..........................................................................................................................................19
1. Caractéristiques..............................................................................................................................19
2. Installation:....................................................................................................................................20
3. limitation 32 Gb.............................................................................................................................20
4. Partition, MBR...............................................................................................................................20
5. Les File Systems:...........................................................................................................................24
a) Les file system de type FAT (File Allocation Table).................................................................24
(1) Introduction........................................................................................................................24
(2) Emplacement des fichiers et chaînage des clusters :.........................................................24
(3) Root directory....................................................................................................................24
(4) Sous-répertoires.................................................................................................................26
b) NTFS..........................................................................................................................................26
(1) Introduction........................................................................................................................26
(2) Tableau De Fichier Principal de NTFS (MFT)..................................................................26
Panorama sur l’informatique. CIRTEF avril 2005 Page 5.

(3) Attributs de fichiers NTFS.................................................................................................28


(4) System File NTFS..............................................................................................................29
c) Résumé:.....................................................................................................................................29
6. Partition principale ou partition étendue :.....................................................................................30
7. L’outil de partitionnement : FDISK...............................................................................................30
8. Le formatage :................................................................................................................................31
a) Le formatage bas niveau............................................................................................................31
b) Le formatage logique (ou haut niveau)......................................................................................31
9. Raid................................................................................................................................................32
a) RAID linéaire (volume set).......................................................................................................32
b) RAID 0 ( stripe set )...................................................................................................................32
c) RAID 1.......................................................................................................................................32
d) RAID 0+1..................................................................................................................................32
e) RAID 4.......................................................................................................................................32
f) RAID 5.......................................................................................................................................32
D. Les disques amovibles de grande capacité........................................................................................33
1. ZIP.................................................................................................................................................33
2. JAZ................................................................................................................................................33
3. M/O................................................................................................................................................34
4. Lecteur/graveur CD/DVD.............................................................................................................35
a) La technologie laser...................................................................................................................35
(1) Trajet de la lumière............................................................................................................35
(2) La lentille cylindrique........................................................................................................36
(3) La focalisation de la lumière..............................................................................................37
(4) Détection de tracking ...........................................................................................................38
(5) Correction du tracking et du focus.........................................................................................38
(6) Capture des données..........................................................................................................38
(7) Structure des données d’un CD audio...............................................................................39
b) Le nettoyage...............................................................................................................................40
(1) Nettoyage des lentilles.......................................................................................................40
(2) Nettoyage des CD/DVD....................................................................................................40
c) Structure d'un CD pressé...........................................................................................................40
d) Les CD à graver.........................................................................................................................40
(1) Remarque préliminaire......................................................................................................40
(2) Le CD-R.............................................................................................................................41
(3) Le CD-RW.........................................................................................................................41
e) Vitesse de lecture / enregistrement............................................................................................42
f) Buffer underrun..........................................................................................................................42
g) Spécifications "MultiRead" et "MultiRead2"............................................................................42
h) Répartition des informations sur le CD.....................................................................................43
i) CD multi session........................................................................................................................43
j) Capacité des CD........................................................................................................................43
k) Le DVD (Digital Versatile Disk)...............................................................................................43
l) Les différentes capacités de DVD.............................................................................................44
m) Les différents types de DVD.................................................................................................44
(1) Les disques de DVD-RAM................................................................................................44
(2) Les disques de DVD-RW...................................................................................................44
(3) DVD+RW..........................................................................................................................45
(4) DVD –R.............................................................................................................................45
(5) DVD +R.............................................................................................................................45
n) Les disques "Blue ray"...............................................................................................................45
E. Alimentation......................................................................................................................................46
1. Les alimentations AT.....................................................................................................................46
2. Les alimentations ATX..................................................................................................................46
Page 6. CIRTEF avril 2005 Panorama sur l’informatique.

3.
Remarques :...................................................................................................................................47
F. Carte graphique..................................................................................................................................47
1. Résolution et fréquence V..............................................................................................................47
2. Le processeur graphique................................................................................................................47
3. Mémoire disponible.......................................................................................................................47
4. Bus.................................................................................................................................................48
5. Carte pour 2 écrans........................................................................................................................48
6. Nombre de couleurs gérées............................................................................................................48
7. Les cartes graphiques à sortie numérique......................................................................................49
a) Interface visuelle numérique (Digital Visual Interface: DVI)...................................................49
b) Les connexions moniteurs DVI.................................................................................................49
c) Situation transitoire:...................................................................................................................49
G. Autres cartes insérées dans les slots..................................................................................................50
1. Ressources de la carte....................................................................................................................50
a) I/O..............................................................................................................................................50
b) IRQ............................................................................................................................................50
c) DMA..........................................................................................................................................51
2. Cartes PNP.....................................................................................................................................51
3. La gestion des interruptions...........................................................................................................52
4. Ports intégrées à la carte mère.......................................................................................................52
a) Port parallèle (Contrôleur d’imprimante)..................................................................................52
b) Ports série (RS232)....................................................................................................................53
(1) Le Baudrate........................................................................................................................53
(2) Startbit et stopbit................................................................................................................53
(3) La parité.............................................................................................................................54
(4) Le contrôle de flux (handshake)........................................................................................54
(5) La connectique...................................................................................................................54
(6) Les modem null.................................................................................................................54
(7) Les loopback......................................................................................................................54
c) Les ports USB............................................................................................................................55
(1) USB1.1 :............................................................................................................................55
(2) USB2.0:.............................................................................................................................55
(3) USB « on the go »..............................................................................................................56
d) Les ports IEEE-1394 (Firewire ou i-Link)................................................................................56
H. Le clavier...........................................................................................................................................57
1. Types de clavier.............................................................................................................................57
2. Le clavier principal:.......................................................................................................................57
3. Le pave numérique:.......................................................................................................................57
4. Touches spéciales:..........................................................................................................................58
5. Raccourcis clavier :........................................................................................................................58
a) En utilisation normale :..............................................................................................................58
b) Lorsque la souris est inaccessible :............................................................................................59
I. Les pointeurs......................................................................................................................................60
1. La souris.........................................................................................................................................60
a) Introduction................................................................................................................................60
b) Fonctionnement du détecteur de déplacement :.........................................................................60
c) Entretien :...................................................................................................................................61
d) Rôle des boutons........................................................................................................................62
2. Le trackball....................................................................................................................................62
3. Le touchpad...................................................................................................................................62
4. La tablette graphique.....................................................................................................................62
J. L’écran...............................................................................................................................................63
1. Les caractéristiques de l’écran à tube cathodique..........................................................................63
a) La résolution..............................................................................................................................63
Panorama sur l’informatique. CIRTEF avril 2005 Page 7.

b)Le dot pitch................................................................................................................................63


c)L’entrelacement.........................................................................................................................63
d)La gestion d’énergie...................................................................................................................64
e)Diagonale (CRT<>LCD)...........................................................................................................64
f)Fréquence verticale....................................................................................................................64
2. Les écrans multisync......................................................................................................................64
3. Les écrans à cristaux liquide..........................................................................................................65
a) Dimensions de l'écran................................................................................................................65
b) Qualité de l'image......................................................................................................................65
c) Consommation énergétique.......................................................................................................66
4. Comparaison CRT / LCD..............................................................................................................66
K. La déportation KVM..........................................................................................................................67
1. Solution rallonges..........................................................................................................................67
2. Solution boîtier de déportation KVM............................................................................................67
a) Version simple...........................................................................................................................67
b) Version évoluée..........................................................................................................................67
c) Switchs KVM............................................................................................................................67
L. Exemple : que se passe-t-il quand on clique sur un bouton ?............................................................68
II. Le logiciel : Le BIOS, les OS, les programmes..............................................................................69
A. Le BIOS.............................................................................................................................................69
1. Le flashage.....................................................................................................................................69
2. Les CMOS et le Setup :.................................................................................................................69
B. Les drivers.........................................................................................................................................70
C. Exemple de Processus de lancement d’un OS...................................................................................71
D. Les Systèmes d’exploitation OS ()....................................................................................................72
1. MS/DOS........................................................................................................................................72
2. Windows 3.x :................................................................................................................................73
3. Windows 9X :................................................................................................................................73
4. Windows Me :................................................................................................................................73
5. Windows NT :................................................................................................................................74
6. Windows 2000 pro:........................................................................................................................74
7. Windows XP :................................................................................................................................74
8. Linux :............................................................................................................................................74
9. Résumé des principaux systèmes d'exploitation :..........................................................................75
10. Les SP.........................................................................................................................................75
11. Windows update........................................................................................................................76
E. La sécurité et les utilisateurs..............................................................................................................77
1. La sécurité......................................................................................................................................77
2. Les groupes....................................................................................................................................78
3. L’administrateur.............................................................................................................................78
4. Le groupe Utilisateur (User)..........................................................................................................79
5. L’utilisateur « Tout le monde » (Everyone)...................................................................................79
6. Invité (Guest).................................................................................................................................79
7. Le partage en réseau......................................................................................................................79
F. Quelques répertoires importants........................................................................................................80
G. Les programmes.................................................................................................................................80
1. Installation.....................................................................................................................................80
2. Désinstallation...............................................................................................................................81
H. Les registry........................................................................................................................................81
I. Shutdown...........................................................................................................................................83
J. Le task manager.................................................................................................................................83
III. Les Réseaux......................................................................................................................................84
A. Le modèle OSI...................................................................................................................................84
1. La couche 1 : physique..................................................................................................................84
Page 8. CIRTEF avril 2005 Panorama sur l’informatique.

2. La couche 2 : liaison......................................................................................................................84
3. La couche 3 : réseau......................................................................................................................85
4. La couche 4 : transport..................................................................................................................85
5. La couche 5 : session.....................................................................................................................85
6. La couche 6 : présentation.............................................................................................................85
7. La couche 7 : application...............................................................................................................85
8. Exemple mettant l’utilisation des couches en évidence................................................................86
9. Le modèle OSI et le matériel des réseaux.....................................................................................86
10. Communications entre couches ................................................................................................87
11. Conclusion.................................................................................................................................87
B. Architecture réseau............................................................................................................................88
1. Topologie en bus............................................................................................................................88
2. Topologie en étoile.........................................................................................................................88
3. Topologie maillée..........................................................................................................................88
4. Topologie en anneau (token ring)..................................................................................................88
5. Topologie mixte.............................................................................................................................88
C. Connecteurs utilisés...........................................................................................................................89
D. Interfaces réseau................................................................................................................................89
1. Prise vampire.................................................................................................................................89
2. Tranceiver......................................................................................................................................89
3. Hub................................................................................................................................................89
4. Switch............................................................................................................................................90
5. Router............................................................................................................................................90
6. NIC................................................................................................................................................90
E. Câbles réseaux...................................................................................................................................90
1. Thick Ethernet...............................................................................................................................90
2. Thin Ethernet.................................................................................................................................91
3. Twisted pair...................................................................................................................................91
4. Token ring......................................................................................................................................91
5. Fiberchannel..................................................................................................................................91
6. La fibre optique..............................................................................................................................92
a) Présentation................................................................................................................................92
b) Les trois types de fibre optique..................................................................................................93
c) Propagation de la lumière dans les trois types de fibres............................................................93
d) Propagation de la lumière dans une fibre à saut d'indice...........................................................94
e) Affaiblissement de la lumière en fonction de la longueur d'onde de la source.........................94
7. Interconnexion RJ45......................................................................................................................95
F. Bande passante...................................................................................................................................96
G. Adresses.............................................................................................................................................96
1. Mac address...................................................................................................................................96
2. Adresses IP....................................................................................................................................96
3. Les sous-réseaux (subnet)..............................................................................................................97
4. sous-réseau réduits.........................................................................................................................98
5. Le gateway.....................................................................................................................................98
6. Analogie postale d’un envoi TCP/IP.............................................................................................99
H. Principe d’une transmission Ethernet................................................................................................99
I. Domaines de collision......................................................................................................................100
J. Types de réseaux..............................................................................................................................100
1. Egal à égal (pear to pear).............................................................................................................100
2. Client / Serveur............................................................................................................................100
K. Services............................................................................................................................................101
1. DHCP...........................................................................................................................................101
2. WINS...........................................................................................................................................101
L. Les outils réseau..............................................................................................................................101
Panorama sur l’informatique. CIRTEF avril 2005 Page 9.

1.
PING:...........................................................................................................................................101
2.
ipconfig:.......................................................................................................................................102
3.
ROUTE:.......................................................................................................................................102
4.
TRACERT:..................................................................................................................................103
5.
ARP:............................................................................................................................................103
6.
Netstat :........................................................................................................................................103
7.
Nbtstat :........................................................................................................................................104
IV. SCSI................................................................................................................................................105
A. Généralités.......................................................................................................................................105
B. Présentation......................................................................................................................................105
C. SCSI-1..............................................................................................................................................105
D. SCSI-2..............................................................................................................................................106
1. Freq :............................................................................................................................................106
2. Bus:..............................................................................................................................................106
3. Connecteur:..................................................................................................................................106
E. SCSI3...............................................................................................................................................106
1. Frequence :...................................................................................................................................106
F. Tableau récapitulatif........................................................................................................................107
G. SCSI3 série:.....................................................................................................................................107
1. Firewire........................................................................................................................................107
2. Fiberchanel..................................................................................................................................107
3. SSA (serial storage architecture).................................................................................................107
H. Types de Bus....................................................................................................................................108
1. Bus asymétrique...........................................................................................................................108
2. Bus symétrique (sur gros systèmes)............................................................................................108
I. Câblage :..........................................................................................................................................108
J. Types de connecteurs :.....................................................................................................................109
1. Centronix 50 (CN 50)..................................................................................................................109
2. SubD 25.......................................................................................................................................109
3. HD 50 (Mini centronix 50 contacts)............................................................................................109
4. HD 68 (Mini centronix 68 contacts)............................................................................................109
5. VHDCI.........................................................................................................................................109
6. SCA..............................................................................................................................................109
7. Nappes, terminaisons et connecteurs internes.............................................................................110
K. Terminaisons....................................................................................................................................110
1. Passive..........................................................................................................................................111
2. Active...........................................................................................................................................112
3. FPT (forced perfect termination).................................................................................................112
L. Remarque:........................................................................................................................................112
V. Annexes...............................................................................................................................................113
A. L’environnement fenêtre et sa terminologie....................................................................................113
1. Glossaire......................................................................................................................................113
2. Ouvrir / Enregistrer......................................................................................................................116
B. Références utiles sur Internet...........................................................................................................117
1. Introduction..................................................................................................................................117
2. Astuces.........................................................................................................................................117
3. Dictionnaires................................................................................................................................117
4. Disques durs.................................................................................................................................117
5. Disquettes de démarrage..............................................................................................................118
6. Divers...........................................................................................................................................118
7. File system...................................................................................................................................118
8. Hardware......................................................................................................................................118
9. Infos Hard et soft.........................................................................................................................118
10. Mémoire...................................................................................................................................118
Page 10. CIRTEF avril 2005 Panorama sur l’informatique.

11. Mpeg........................................................................................................................................118
12. OS............................................................................................................................................118
13. Pdf............................................................................................................................................119
14. Réseau......................................................................................................................................119
15. Tutoriels...................................................................................................................................119
16. Utilitaires.................................................................................................................................119
Panorama sur l’informatique. CIRTEF avril 2005 Page 11.

I. Le matériel : éléments constitutifs d’un PC


A. Carte mère
La carte mère est la carte qui contient la plupart des composants d’un ordinateur. Elle est
munie de connecteurs permettant d’y enficher des cartes optionnelles afin de compléter
les fonctionnalités désirées pour cet ordinateur. Les éléments principaux de celle-ci vont
être étudiés ci-dessous.

1. Le CPU
Le CPU (Central Process Unit = unité centrale de traitement) est le circuit le plus
complexe de l’ordinateur : c’est lui qui va exécuter séquentiellement toutes les
instructions d’un programme.
Le CPU dispose fondamentalement :
 D’un bus d’adresses pour les accès mémoire.
 D’un bus d’entrées/sorties de données (Databus).
 De registres internes permettant de stocker les données à manipuler.
 D’un set d’instructions comprises par le CPU.
 D’une mémoire cache (Level 1 et éventuellement Level 2).
Le CPU fonctionne à une fréquence d’horloge plus élevée que la carte mère, mais dans
les ordinateurs récents, ces deux fréquences sont liées. (le processeur travaillant à une
fréquence multiple de la carte mère.

a) Le bus d’adresses
Il permet de déterminer les adresses auxquelles il faut lire ou écrire ; le nombre de bits
qui lui sont affectés détermine le nombre d’adresses qu’il peut gérer. Les premiers PC
n’avaient qu’une largeur de bus d’adresse de 20 bits et ne pouvaient gérer que 220 octets
soit 1 Go de mémoire. Actuellement, le bus d’adresse compte 36 bits, permettant
d’adresser 236 octets, soit plus de 68 Go.

b) Le bus de donnée
Il permet le transfert de données entrantes ou sortantes du CPU. Il se faisait sur 8 bits sur
les premiers processeurs, mais sa largeur de bus atteint actuellement 64 bits.

c) Les registres internes


Ce sont des mémoires tampon destinées à stocker temporairement les données à
manipuler; leur largeur (en bits) n’est pas forcément égale à celle du bus de données. Le
CPU 8088 avait un bus de données de 8 bits, et des registres de 16 bits ; il avait besoin de
2 cycles d’horloge pour remplir le registre. Par contre, le CPU pentium 4 a un double
groupe de registres de 32 bits qui est rempli en un cycle d’horloge par un bus de données
de 64 bits ; l’horloge interne tourne plus vite, et peut présenter une fois le premier groupe
registres de données au processeur une fois l’autre.

d) Le jeu d’instructions des CPU


Il s’est fortement enrichi au fil des années. C'est ce qu'on appelle maintenant les CISC
(Complex Instruction Set Computer) Toutefois, cette complexification des instructions
entraîne un ralentissement de ces opérations partiellement compensée par l’augmentation
des fréquences d’horloge. Ce qui a conduit certains fabricants comme Motorola ou
IBM.à développer des processeurs du type « RISC » (Reduced Instruction Set Computer)
qui utilisent des instructions réduites mais très rapides.
Page 12. CIRTEF avril 2005 Panorama sur l’informatique.

e) La mémoire cache
La fréquence horloge d’un CPU est une grandeur bien connue : c’est la vitesse
(maximum) de cadencement des instructions qu’il peut exécuter. Mais elle ne veut rien
dire à elle seule : il y a encore au moins 2 autres vitesses importantes : la vitesse de
transfert de la carte mère et la vitesse de lecture/écriture des mémoires.
Pour bien comprendre les choses, prenons l’exemple d’un processeur 486 DX4 de 100
MHz implanté sur une carte mère dont le bus travaille à 33 MHz avec une mémoire
limitée à 16 MHz. Le processeur est alors obligé de ralentir sa cadence à 16 MHz pour
pouvoir accéder à la mémoire. Il existe des mémoires SRAM (Static RAM) qui ont un
temps d’accès sensiblement plus rapides, mais elles sont beaucoup plus chères et plus
encombrantes, et il n’est pas pensable d’utiliser ce type de mémoire de façon massive.
On a donc intérêt à mettre dans
ce type de mémoire les données
et les sous-routines que le
processeur est amené à relire
souvent de sorte que la plus
grande partie des accès mémoire
se fasse à grande vitesse. C’est
ce qu’on appelle la mémoire
cache. Au fil du temps se sont
développé 2 types de mémoire
cache : la mémoire « level 1 »,
intégrée au processeur, dont la
vitesse est généralement la
même que celle du processeur, et
la mémoire « level 2 » située sur
la carte mère, de plus grande
capacité, moins rapide que la
« level 1 », mais plus rapide que
la DRAM. La figure ci-contre montre que pour tous les accès à la mémoire « level 1 » se
font sans ralentissement du processeur ; tous les accès à la mémoire « level 2 » doivent
être ralentis dans un rapport de 3/1 alors que tous les autres accès (à la DRAM) doivent
être ralentis dans un rapport 6/1. Pour ralentir le processeur, celui-ci introduit des « wait
cycles », des cycles d’horloge où il ne fait rien. Il introduira donc 2 « wait cycles » pour
la « level 2 » et 5 pour la DRAM pour atteindre les ralentissements souhaités. Dans des
processeurs plus récents, la « level 2 » a aussi été ramenée dans le processeur, ce qui
permet de ne pas devoir limiter sa fréquence à celle de la carte mère. Plus récemment,
une mémoire « level 3 » a encore été ajoutée. Le tableau ci-dessous donne quelques
exemples de processeurs.

CPU Type 486 DX4 Pentium Pentium Pentium Pentium


Pro II (1997) II (1998)
Typical CPU 100MHz 233MHz 200MHz 300MHz 400MHz
Speed:
L1 Cache 100MHz 233MHz 200MHz 300MHz 400MHz
Speed: 10ns 4ns 5ns 3ns 2ns
L2 Cache 33MHz 66MHz 200MHz 150MHz 200MHz
Speed: 30ns 15ns 5ns 6ns 5ns
Motherboard 33MHz 66MHz 66MHz 66MHz 100MHz
Speed:
SIMM/DIMM 16MHz 16MHz 16MHz 66MHz 100MHz
Speed: 60ns 60ns 60ns 15ns 10ns
Panorama sur l’informatique. CIRTEF avril 2005 Page 13.

f) La fréquence d’horloge:
Le composant le plus performant à ce niveau est le CPU et sa mémoire cache « level 1 ».
Il communique avec la carte mère à la fréquence FSB. Il synchronise son clock interne
sur la fréquence FSB au moyen d’une PLL qui a un diviseur de fréquence dans sa boucle
de réaction. Le coefficient de cette division est choisi soit par jumps sur les anciennes
cartes mères, soit dans les paramètres du BIOS pour des cartes mères plus récentes. Il est
important de ne pas choisir un coefficient trop élevé qui ferait tourner le processeur à une
fréquence plus élevée que sa fréquence maximum, car cela aurait pour effet de le faire
chauffer anormalement, ce qui rend son comportement instable, et conduit
inéluctablement vers un plantage soit immédiat, soit erratique. (plantage après un certain
temps qui n’est pas constant)
Les autres bus tel que le bus PCI ou ISA travaillent à des
fréquences encore plus basses.
On peut se demander si cela a un sens de voir travailler
un CPU à une fréquence plus rapide que celle du FSB ?
La réponse est oui grâce à plusieurs faits : D’abord, le
CPU charge un databus de 4 octets en un cycle FSB…
Mais il sera souvent amené à effectuer des opérations
complexes sur toutes ces données, ce qui lui prendra
plusieurs temps de cycle ; D’autre part, il y a la mémoire
cache (L1 et L2, parfois L3) qui se trouve dans le
processeur ; dès qu’elle est chargée, toutes les opérations sont internes au processeur, et
tournent à la fréquence la plus élevée. Ce n’est que quand les données ou instructions
nécessaires ne sont pas dans la mémoire cache que le processeur va les chercher en RAM
ou sur disque dur à vitesse lente ; il en profite en même temps pour les mettre dans la
mémoire cache pour pouvoir travailler plus vite s’il en a encore besoin. La figure
pyramidale ci-contre montre comment le CPU accède aux différentes mémoires.

g) L’overclocking
Un petit mot sur la fabrication des CPU : Sur une galette de silicium sont fabriqués un
grand nombre de CPU ; tous les CPU de cette galette sont testés en fréquence ; des
disparités existent sur une même galette, et le fabricant va étiqueter différemment les
CPU de cette galette afin de vendre plus cher les CPU qui montent plus haut en
fréquence. Il y a toutefois des tolérances, et le fabricant prend une sécurité en annonçant
une fréquence légèrement inférieure à celle qu’il a mesuré. C’est de cela que les
overclocker essayent de profiter : en utilisant un refroidisseur performant, et en
choisissant un coefficient de multiplication un peu plus élevé que ce qui est
théoriquement permis, ils arrivent à faire tourner les CPU à une vitesse supérieure à celle
annoncée. En choisissant un coefficient trop élevé ou en ne refroidissant pas assez le
CPU, ce dernier se plante, ou dans le cas de CPU protégés en température, le CPU réduit
lui-même le coefficient de multiplication, ce qui conduit à une dégradation de la vitesse
au lieu d’une amélioration.
D’une façon générale, il est déconseillé d’overclocker le CPU d’un ordinateur qu’on veut
fiable : en travaillant près des limites, on s’expose plus facilement à un
dysfonctionnement ; d’autre part, un circuit qui travaille à sa limite et qui chauffe voit sa
durée de vie raccourcie.

h) Le refroidissement
Comme il a été dit plus haut, la température est un facteur important du CPU. Au plus la
fréquence de travail de celui-ci est élevée, au plus sa température monte. (A cause des
capacités parasites qui sont chargées et déchargées à chaque cycle) Un CPU travaillant au
delà de 50 MHz doit être équipé d’un refroidisseur . Il existe 2 types de refroidisseurs :
passifs et actifs. Les refroidisseurs passifs sont constitués d’une multitudes d’ailettes qui
Page 14. CIRTEF avril 2005 Panorama sur l’informatique.

améliorent l’évacuation des calories du CPU par une augmentation de sa surface de


contact avec l’air ambiant. Les refroidisseurs actifs comportent en plus un ventilateur qui
maintient l’air ambiant à une température plus basse en forçant l’air à circuler
rapidement. L’évacuation des calories du CPU s’en trouve améliorée. Il existe aussi des
refroidisseurs actifs sans ventilateurs qui sont basés sur l’effet Peltier.
Dans tous les cas, on améliore sensiblement l’efficacité d’un refroidisseur en interposant
de la pâte thermique entre le CPU et le refroidisseur. En effet, les surfaces en contacts ne
sont jamais parfaitement planes, ce qui veut dire qu’une couche d’air prend place entre le
CPU et le refroidisseur. En remplaçant cet air qui est un bon isolant thermique par de la
pâte thermique qui est bon conducteur thermique, on facilite le passage des calories.

2. Le chipset
Cet élément primordial, soudé à la carte mère, est constitué de deux processeurs.

a) Le Northbridge
Le premier, appelé Northbridge, s'occupe des échanges entre le processeur, la carte
graphique et la mémoire vive. Sa fréquence de travail est celle du FSB (Front Side Bus).
C’est la fréquence de communication entre le CPU et la carte mère. Le Northbridge gère
la carte graphique et la mémoire parce que ce sont les composants qui doivent tourner le
plus vite afin de ne pas créer de goulot d’étranglement. Le type et la quantité de mémoire
que l’on peut installer sur la carte mère dépend donc de ce composant.

b) Le Southbridge
Le second, dénommé Southbridge, prend en charge les échanges de données avec le
disque dur, les éventuelles cartes d'extension PCI, le réseau et tous les ports de
communication, comme l'USB, la prise clavier ou l'imprimante. Le Southbridge travaille
plus lentement que son frère du nord… Lorsque un processeur plus rapide sort, il faut
concevoir un nouveau Northbridge pour profiter de l’augmentation de fréquence, mais il
n’est pas indispensable de concevoir nouveau Southbridge, ce qui réduit le coût de
développement des cartes mères.
Panorama sur l’informatique. CIRTEF avril 2005 Page 15.

3. La mémoire

a) La RAM (Random Access Memory)


La carte mère contient un certain nombre de « bank » de mémoire dont le nombre ce
situe souvent entre 3 et 8. Il s’agit de connecteurs pouvant recevoir des barrettes
mémoires. Il faut toujours peupler ces bank en commençant par le bank0, puis les
suivants. Mais on est parfois obligé de le faire par groupe de 2 à cause de la méthode de
gestion de la mémoire par la carte mère. C’est pourquoi il est indispensable de lire
attentivement le mode d’emploi de celle-ci avant d’installer de la mémoire.
Attention, ne jamais toucher les contacts dorés d’un connecteur avec les doigts : la
transpiration peut altérer la qualité des contacts ; de plus, les mémoires sont sensibles aux
décharges électrostatiques, et il est important de toucher le châssis du PC pour se
décharger, avant de toucher celles-ci.

(1) DRAM
Ce type de RAM (Dynamic RAM) est le moyen de stockage le plus économique. Il a une
grande capacité de stockage : les données sont sauvées en tant que charge électriques sur
des très petits condensateurs qui se déchargent très vite, d’où le besoin d’un
rafraîchissement de ces charges sous peine de perdre les données. Ces rafraîchissements
rendent ce type de mémoire très lent.

(2) FPM DRAM


Ce type de RAM (Fast Page Mode DRAM) fonctionne comme la DRAM, mais
l’acquisition des données se fait par paquet de 4 accès. Vu que la mémoire est structurée
en lignes et en colonnes, un accès se fait en définissant une ligne et une colonne ; au lieu
de spécifier pour les 4 accès la ligne et la colonne, la ligne n’est spécifiée qu’une seule
fois, et est commune aux 4 accès. Les 3 derniers accès s’en trouvent accélérés. Cela se
traduit par le « memory timing » qui est de 5-3-3-3. (chaque chiffre représente le nombre
de cycles nécessaires pour un accès) La vitesse de transfert de données avoisine ainsi
176Mo/sec Vu la rapidité actuelle des processeurs, ses performances sont devenues trop
faibles.

(3) EDO DRAM


Il s’agit d’une mémoire fonctionnant sur le principe de la FPM DRAM, mais pour palier
à sa faible vitesse de communication avec le CPU, on a intégré dans le circuit une petite
zone de mémoire à haute vitesse contenant les dernières données lues. Ainsi, si elles sont
relues, il y aura un gain de vitesse. D’autre part, pour la lecture des blocs de 4 octets, la
gestion des bus internes de la ram se fait de sorte qu’on commence la lecture du 2e octet
avant la fin de la lecture du premier, et on fait de même pour le 3e et 4e octet. On obtient
ainsi un « memory timing » qui est de 5-2-2-2. La vitesse de transfert de données
avoisine ainsi 264Mo/sec

(4) BEDO DRAM


Le Burst EDO DRAM est une EDO qui gère de façon interne 2 bank de données, de sorte
qu’il peut rafraîchir l’un pendant qu’il accède à l’autre. Ce type de mémoire n’a pas eu le
succès escompté parce que la plupart des fabricants de chipset ont préféré supporter
d’autre types de mémoires comme le SDRAM plutôt que le BEDO DRAM.
Page 16. CIRTEF avril 2005 Panorama sur l’informatique.

(5) SDRAM
La SDRAM fonctionne avec un interface synchrone. Cela veut dire que l’accès aux 2e 3e
et 4e octet se fait en un seul cycle d’horloge (sans « wait cycle »). On obtient ainsi un
« memory timing » qui est de 5-1-1-1. L’amélioration de performance est avant tout due à
des bank de mémoires entrelacés, ce qui veut dire qu’à la moitié du premier cycle de
lecture sur 1 bank, on entame un nouveau cycle sur l’autre, doublant ainsi la vitesse
d’accès. La vitesse de transfert de données avoisine ainsi 500Mo/sec

(6) DDR SDRAM


La Double Data Rate SDRAM est une variante de la SDRAM qui peut exécuter un accès
tant sur les flancs montants du clock que sur ses flancs descendants. La vitesse de
transfert de données avoisine ainsi 1000Mo/sec Cette mémoire présente l’avantage de
pouvoir tourner une vitesse proche de celle du processeur.

(7) RDRAM
La RDRAM (Rambus DRAM) est une RAM basée sur un concept nouveau: la mémoire
n’est pas une barrette ou une puce, mais est considérée comme un système comparable au
système SCSI. Le contrôleur de mémoire gère un bus à haute vitesse qui traverse toutes
les mémoires les unes après les autres pour arriver à une terminaison en fin de bus. La
fréquence d’horloge atteint 400MHz, mais le flanc montant et le flanc descendant sont
pris en compte, et la largeur de bus est de 16 bits, ce qui mène le débit à 1,6Go/sec. De
plus cette technologie peut supporter 4 canaux simultanés, ce qui porte le débit maximum
à 6,4Go/sec.

b) Les supports mémoire


Les supports d’IC sont source de mauvais contacts ; de plus, avec le temps, suite aux
contraintes thermiques, les IC ont tendance à sortir de leur support. Toutefois il faut que
les Rams puissent être facilement échangées afin de facilement dépanner la carte mère en
cas de problème avec la RAM. C’est la raison pour laquelle la plupart des RAMS sont
livrées en barrette. Il s’agit d’un circuit imprimé sur lequel sont soudés un groupe de
RAM ; ce circuit est muni de contacts imprimés sur un des 4 bords. (parfois sur les 2
faces du circuit) C’est ce bord de circuit qui est enfiché dans un connecteur soudé sur la
carte mère et conçu pour que le circuit ne puisse pas s’extraire à la longue.

(1) DIP
Les DIP (Dual In line Package) est le plus ancien conditionnement de RAM : c’est celui
qui est utilisé pour la plupart des circuits intégrés (IC). De part et d’autre de l’IC se
trouve une rangée de pattes. Chaque circuit est soit soudé sur la carte mère, soit inséré
dans un support d’IC lui-même soudé sur la carte mère. Ce type de conditionnement est
abandonné aujourd’hui.

(2) SIP
Les SIP (Single In line Package) sont le plus ancien type de barrettes; Le bord de la
barrette se termine par 30 pattes qui prolongent le bord de la barrette. Ces pattes qui
devaient s’enficher dans un connecteur adapté étaient très fragiles, raison pour laquelle ce
type a été abandonné.

(3) SIMM
Les SIMM (Single In line Memory Module) sont équivalentes aux SIP mais les contacts
du module sont directement dessinés sur le bord du circuit imprimé sous forme de piste
Panorama sur l’informatique. CIRTEF avril 2005 Page 17.

dont l’extrémité qui sert de contact est dorée. Les contacts sont situés sur une seule face
et sont au nombre de 30 dans le cas de barrettes 8 bits. Il y a aussi des SIMM de 72
contacts et qui sont donc plus longues dans le cas de barrettes 32 bits.

(4) DIMM
Les DIMM (Dual In line Memory Module) sont équivalentes aux SIMM, mais les
contacts sont situés sur les 2 faces et sont au nombre de 168 répartis sur les 2 faces de la
barrette. (2x84 contacts) Les DIMM ne s’utilisent que pour la SDRAM, et existent en 2
voltages : 5V et 3,3V.

(5) RIMM
Ces barrettes sont mécaniquement identiques aux DIMM ; Elles diffèrent électriquement.
Leur brochage est donc tout différent, vu que les données entrent à une extrémité de la
barrette, et ressortent à l’autre extrémité après avoir traversé tous les circuits de la
barrette. C’est la raison pour laquelle tous les slots de ce type de mémoire doivent être
garnis. C’est pourquoi il existe des « continuity modules » qui sont des barrettes RIMM
sans mémoire. Celles-ci permettent aux signaux électriques de passer de slot en slot.

c) La mémoire virtuelle
Lorsqu’on exécute une application, son code (programme) doit être chargée en RAM, et
exécutée depuis la RAM. On fait cela parce que l’accès à la RAM est beaucoup plus
rapide que l’accès disque. Ce qui vient d’être dit est également vrai pour l’OS.
(Operating System) L’OS et les applications prennent de plus en plus de place, et il n’est
pas rare d’avoir trop peu de RAM pour les y stocker. On fait alors appel à de la mémoire
virtuelle : il s’agit d’un espace sur le disque dur appelé « mémoire virtuelle » où on peut
mettre la partie de code qu’on ne sait pas mettre en RAM. On commence à exécuter le
programme en RAM, puis quand on a besoin d’exécuter ce qui est sur la mémoire
virtuelle, on effectue un « swap » : on décharge la partie de code qui est déjà exécutée
dans la mémoire virtuelle, et on charge en RAM la partie de code de la mémoire virtuelle
dont on a besoin. Cette opération prends du temps, mais elle en fait gagner beaucoup
puisque les accès se feront à nouveau à partir de la RAM. Il y a une situation où ce
procédé fait perdre beaucoup de temps : lorsque les applications sont beaucoup plus
grandes que la RAM installée, il faudra effectuer beaucoup de swaps, ce qui réduit
drastiquement la vitesse d’exécution du programme. Dans ce cas, une augmentation de la
taille de la RAM améliore sensiblement les performances.
Page 18. CIRTEF avril 2005 Panorama sur l’informatique.

4. Les Bus

a) ISA
Le premier bus ISA (Industry Standard Architecture) gérait un databus de 8 bits avec un
bus d’adresse de 20 bits ; il travaillait à une fréquence de 4,7MHz. Le bus comprenait
également un bus de commandes : Read, Write, I/O, Mem, IRQ, DMA… Ce bus était
constitué d’un connecteur ayant 2x31 contacts dans lequel s’insérait le bord d’une carte
d’extension avec 31 contacts dessinés sur chaque face.
Ce bus a rapidement été complété pour gérer un databus de 16 bits avec 24 bits
d’adresses, et un plus grand nombre d’IRQ. La fréquence du bus est montée à 8,33MHz.
Le choix des IRQ (demandes d’interruption) devait obligatoirement se faire en déplaçant
des cavaliers sur la carte d’extension. Un deuxième connecteur de 2x19 contacts a été
ajouté dans le prolongement du connecteur ISA afin de le compléter.
Les connecteurs ISA se situent perpendiculairement à la face arrière du PC, et sont noirs.

b) EISA
Avec l’Extended ISA, afin de passer à 32 bits de databus les connecteurs ISA sont
remplacés par des connecteurs à 2 étages, plus haut que les connecteurs ISA. Ils sont
compatible ISA en ce sens que les broches de l’étage supérieur sont celles d’un
connecteur ISA. Ainsi, lorsqu’on enfonce une carte ISA, elle ne s’enfonce pas jusqu’au
fond, et entre en contacts avec les bornes qui la concernent ; par contre, une carte EISA
étant plus profonde assurera également des connections avec l’étage inférieur du
connecteur EISA. Cette technologie est assez peu répandue. Les connecteurs EISA se
situent perpendiculairement à la face arrière du PC, et sont également noirs, mais plus
haut que des connecteurs ISA.

c) VLB
Le Vesa Local Bus est dérivé du bus EISA : il travaille à 32 bits de data, mais peut
monter à des fréquences de 120 MHz. Il ne fait que prolonger le bus du processeur,
raison pour laquelle le nombre de carte d’extension possible est limité à 3. Physiquement,
il ressemble à un connecteur ISA 16 bits dans le prolongement duquel on aurait rajouté
un connecteur brun de 2x56 contacts.

d) PCI
Le bus PCI (Peripheral Component Interconnection) prolonge également le bus du
processeur à l’aide d’un contrôleur propriétaire, ce qui lui permet d’outrepasser la limite
des 3 slots. Sa fréquence de base est de 33 MHz, et existe en 32 et en 64 bits de databus.
C’est actuellement le bus le plus utilisé. Les connecteurs utilisés sont blancs, et
contiennent 2x62 contacts , ainsi que 2x32 contacts supplémentaires en 64 bits.

e) AGP
L’Accelerated Graphic Port est un bus dédicacé aux cartes graphiques. Il est le seul bus
géré directement par le Northbridge ; il travaille en mode « pipeline », ce qui veut dire
qu’il envoie des données multiples en réponse à une seule requête. Il utilise aussi le mode
« sideband » : pendant qu’il traite une instruction, on donne déjà l’adresse de la requête
suivante. Toutes ces caractéristiques lui offrent une vitesse de transfert élevée : la vitesse
de base est de 266Mo/sec (64 bits à 66MHz); Mais il existe des cartes AGP2x, AGP4x et
AGP8x qui travaillent respectivement 2, 4 et 8 fois plus vite. Le connecteur se situe
perpendiculairement à la face arrière du PC, tout près du CPU et est de couleur brune. Il
est plus éloigné de la face arrière du PC que les cartes PCI. Ce connecteur rappelle le
connecteur EISA en ce sens qu’il a aussi 2 étages de contacts ; il compte 132 contacts.
Panorama sur l’informatique. CIRTEF avril 2005 Page 19.

f) PCI Express
Il s’agit d’un nouveau bus qui doit sortir fin 2004, et qui sera encore plus rapide que le
bus AGP8x. Plus d’infos à l’adresse suivante : http://www.clubic.com/ar/2648-1.html

g) PCMCIA (PC Card)


Les bus PCMCIA permet d’accueillir des cartes d’extension au format carte de crédit (54
mm par 85 mm) et possèdent un connecteur de 68 broches. Ce bus qui s’appelle
normalement PC Card a été mis au point en 1989 par le consortium PCMCIA (Personnal
Computer Memory Card International Association, d'où le nom donné au bus) afin
d'étendre les capacités d'accueil de périphériques des ordinateur, en particulier pour les
portables.
Les périphériques PCMCIA sont au format carte de crédit (54 mm par 85 mm) et
possèdent un connecteur de 68 broches. Il existe trois types de facteur de forme (form
factor) correspondant à trois épaisseurs standards :

Type Largeur Longueur épaisseur


(mm) (mm) (mm)
PC Card Type I 54 85 3.3
PC Card Type II 54 85 5.0
PC Card Type III 54 85 10.5

Les cartes de type I sont généralement utilisées pour des cartes d'extension de mémoire.
Les cartes de type II servent habituellement pour des périphériques de communication
(modem, carte réseau, carte réseau sans fil) et de petits disques durs. Enfin les cartes de
type III, beaucoup plus épaisses, sont en général réservées à des périphériques
embarquant des éléments mécaniques (disques dur de grosse capacité).
Page 20. CIRTEF avril 2005 Panorama sur l’informatique.

B. Lecteur de disquette
Une disquette 3,5  se compose d’un boîtier
contenant un disque souple de forme circulaire
dont les 2 faces sont recouvertes d’un oxyde
métallique magnétisable. Le lecteur de
disquette met le disque souple en rotation et
ouvre un volet de ce boîtier afin d’appliquer
une tête d’enregistrement/lecture sur les 2
faces du disque. Si ces têtes sont immobiles,
elles décrivent une piste circulaire sur chaque
face. Le diamètre de cette circonférence
dépend de la distance entre le bloc de têtes et
le centre du disque. En rapprochant ou en
éloignant le bloc de tête du centre, on peut
décrire plusieurs pistes sur chaque face. Les
données sont écrites ou lues sur les pistes
circulaires exactement de la même façon qu’un
lecteur de casettes audio enregistre ou lit sur la piste longitudinale de la casette.
Chaque piste est décomposée en un certain nombre de secteurs contenant chacun un
certain nombre d’octets. Lorsque des données sont lues ou écrites sur la disquette, cela se
fait toujours par secteur entier. Par conséquent si on veut changer un seul bit d’un octet
sur une disquette, on doit lire tout le secteur, modifier en RAM le bit souhaité, puis
réinscrire tout le secteur.
Une disquette de 1M4 est constituée de :
 2 faces
 80 pistes par face
 18 secteurs par pistes
 512 octets par secteur
ce qui fait 512 x 18 x 80 x 2 = 1.474.560 octets
Si on considère que 1Mo = 1024 x 1024 = 1.048.576, cela fait 1,4 Mo.
Il existe 2 types de disquette 3,5  qu’on peut distinguer par la présence d’un trou dans un
coin de la disquette DD :
SD (Simple Densité ; pas de trou ; accepte seulement 720K)
DD (Double Densité ; accepte 1M4)
Le lecteur de disquette est limité en taille puisqu’il ne contient que 2 faces.
Comme le disque est souple, sa position dans l’espace n’est pas précise ; c’est pourquoi
les têtes doivent être en contact avec le disque afin d’être sûr que la distance tête-disque
ne soit pas trop grande. Ce contact augmente l’usure du support, et le disque ne peut par
conséquent pas tourner trop vite pour maintenir cette usure dans des limites acceptables.
Cela limite donc la vitesse d’accès au lecteur de disquettes.
Panorama sur l’informatique. CIRTEF avril 2005 Page 21.

C. Disque dur
Le disque dur a été introduit afin de palier aux 2 défauts du lecteur de disquette : le
disque souple est remplacé par un disque rigide. La rigidité du disque permet de
maintenir les têtes à une distance très faible du disque : en effet la rotation rapide du
disque entraîne une fine couche d’air qui « colle » au disque à cause de sa viscosité. Cette
fine couche d’air repousse la tête qui ne touche donc pas le disque. L’usure du disque
disparaît donc, mais si la moindre particule de poussière devait se glisser entre la tête et
le disque, elle grifferait le disque, endommageant ainsi sa surface et les données qui y
sont stockées. C’est la raison pour laquelle un disque dur est toujours enfermé dans un
boîtier hermétique et scellé. La vitesse d’accès est donc accrue ; la capacité l’est aussi vu
qu’il est maintenant possible d’avoir des pistes beaucoup plus précises, on pourra
admettre une plus grande densité d’information sur la surface du disque. Un autre moyen
pour augmenter la capacité d’un disque dur est d’augmenter le nombre de plateaux,
chaque plateau ayant 2 faces. Plutôt que de dire que les têtes analysent des pistes
circulaires, pour un disque dur, on dit que le bloc de têtes analyse un cylindre.
Un disque dur est donc constitué de :
 Plusieurs plateaux
 2 faces/plateau
 Un certain nombre de cylindres
 Un certain nombre de secteurs par pistes
 Un certain nombre de octets par secteur

1. Caractéristiques
Un disque dur est donc caractérisé par les paramètres suivants :
 Capacité en nombre d’octets (Mo ou Go) : actuellement : 120 Go.
 Vitesse de rotation du disque : Actuellement entre 7200 et 15000 RPM
 Temps d’accès moyen : temps moyen que met la tête pour accéder à un endroit
quelconque de la surface du disque, et de commencer à y lire le premier octet.
 Taux de transfert : débit avec lequel les octets peuvent être envoyés à la carte
mère.
 Bus : interface avec la carte mère (IDE, ATA, SCSI, USB)
 MTBF : temps moyen entre 2 pannes = durée de vie moyenne.
Les disques qui sont utilisés en « streaming » (serveurs vidéo ) doivent avoir un très bon
taux de transfert puisqu’il lira le plus souvent des données positionnées de façon
séquentielle sur le disque. Par contre, un disque destiné à stocker des « data » (serveurs
de données) aura surtout besoin d’un bon temps d’accès moyen puisque les données ont
de grandes chances d’être dispersées sur la surface du disque.

Pour les anciens disques, on spécifiait également :


 Le nombre de têtes
 Le nombre de cylindres
 Le nombre de secteurs par cylindre.
Dans les premiers disques durs de faible capacité, le nombre de secteurs par cylindre était
constant ; la densité d’information était donc plus élevée sur les cylindres proches du
centre. Dans les disques de plus grande capacité, le nombre de secteurs est plus faible sur
les cylindres centraux que sur les cylindres périphérique ; Toutefois, une électronique est
installée sur le disque dur : elle fait croire à la carte mère que tous les cylindres ont le
même nombre de secteurs. Elle peut aussi faire croire à la carte mère qu’il y a 8 ou 16
têtes alors qu’il n’y en a que 4 en réalité.
Ces ancien disques utilisaient le mode CHS ( Cylinder, Heads, Sectors ) pour
accéder à un secteur particulier du disque dur. Les valeurs maximales reconnues en mode
Page 22. CIRTEF avril 2005 Panorama sur l’informatique.

CHS sont 0 à 1023 cylindres, 0 à 255 têtes et 1 à 63 secteurs. Si vous multipliez ces
valeurs, vous verrez que le disque dur le plus gros, que l'on puisse gérer avec le mode
CHS, a une capacité de 8 Go Les disques durs actuels dépassent largement cette capacité,
et utilisent pour cette raison le mode LBA (Logical Block Addressing) où tous les
secteurs du disque dur sont numérotés séquentiellement. Il suffit que la carte mère
spécifie le N° de secteur, et l ‘électronique du disque dur retrouve ce secteur, où qu’il
soit.

2. Installation:
Nous envisageons ici l’installation des disques IDE ; celle des disques SCSI sera abordée
dans un chapitre réservé au SCSI.
La carte mère contient 2 connecteurs IDE mâles : le « primary » et le « secondary ». sur
chacun de ces connecteurs, on peut mettre un câble plat à 3 connecteurs femelles de 40
pins.
Le premier connecteur femelle est branché sur la carte mère, et chacun des 2 autres
connecteurs peut être raccordé à un disque IDE (disque dur, lecteur ou graveur CD ou
DVD.) Comment la carte mère peut elle faire la différence entre les 2 disques qui sont sur
la même nappe de câble? Les disques IDE ont toujours un jump qui peut être mis en
position « master » ou en position « slave ». Si un seul disque est mis sur la nappe, il doit
être en position « master », et doit être branché à la fin du câble (pour éviter les
problèmes de réflexion dans le câble). Si un deuxième disque est installé sur le même
câble, il devra impérativement être en position « slave ».
Puisqu’il y a 2 connecteurs sur la carte mère, et qu’ils peuvent chacun recevoir 2 disques,
le maximum de disque gérable est de 4 disques (par exemple 3 disques durs et un graveur
DVD.) Dans le cas de gros serveurs où ce nombre de disque est trop limité, il faudra
passer à d’autre systèmes comme le SCSI ou l’USB. (voir les chapitres qui y sont
consacrés)
Les disques récents ont des vitesses de transfert de plus en plus élevées ; On est alors
passé de bus IDE au bus ATA qui est compatible IDE, mais est plus rapide. C’est la
raison pour laquelle la nappe de câble doit être de meilleure qualité. Il s’agit d’une nappe
de 80 conducteurs sur laquelle sont sertis 3 connecteurs de 40 contacts. En réalité, 1 fil
sur 2 de la nappe est connecté à la masse, et se comporte comme un blindage entre les 2
fils voisins. Si ce type de câble n’est pas utilisé avec un disque rapide, le disque
fonctionnera bien tant qu’on est sous DOS qui n’essaye pas d’utiliser la pleine vitesse du
disque. Mais dès que Windows sera chargé, et qu’il essayera d’accéder au disque à
grande vitesse, les données seront corrompues et le système se plantera.

3. limitation 32 Gb
Certains BIOS ne sont pas prévus pour gérer des disques de plus de 32 Go ; C’est la
raison pour laquelle certains disques de plus de 32 Go sont pourvus d’un jump qui limite
leur capacité à cette valeur de sorte qu’ils puissent être gérés par ces BIOS. Le fabricant
de la carte mère fournit parfois sur son site Internet une version plus récente du BIOS de
cette carte mère qui est capable de gérer les disques de plus de 32 Go. Il suffit alors de
télécharger la nouvelle version et de flasher le BIOS.

4. Partition, MBR
Il faut d’abord faire la différence entre disque physique et disque logique.
Le disque physique est le disque qu’on va acheter chez le revendeur de matériel
informatique : il a principalement un connecteur d’alimentation et un connecteur qui lui
permet de communiquer avec la carte mère.
On définit sur un disque physique une ou plusieurs zones appelé « partition ». Il s’agit de
zones de stockage qui seront traitées de façon indépendantes, comme si elles
appartenaient à des disques physiques différents. Elles peuvent d’ailleurs avoir des tailles
différentes. Il existe plusieurs façons d’organiser les fichiers au sein d’une partition. C’est
Panorama sur l’informatique. CIRTEF avril 2005 Page 23.

ce qu’on appelle le « file system ». On devra aussi définir un file system pour chaque
partition.
Chaque partition est considérée comme un disque logique, et est représenté par une lettre
(C :, D :, etc…) que l’on trouve dans le « poste de travail ». Il peut donc y avoir un ou
plusieurs disques logiques sur un disque physique.
2 disques physiques identiques peuvent donc être partitionnés de façon différentes. Lors
de l’installation du disque dur, il faut donc inscrire une information disant comment le
disque est partitionné. Cette information se trouve dans le MBR (Master Boot Record)
qui est enregistré avec la première tête sur le premier secteur du premier cylindre. La
position du MBR est donc toujours la même sur tous les disques physiques.

Lors du démarrage du PC, le CPU exécute le code inscrit dans l’EEPROM du BIOS ; ce
code lui permet d’avoir un accès basique au clavier et à l’écran ; il lui donne aussi le
moyen de lire le premier secteur du disque dur. (premier secteur de la première piste de la
première tête) Ce secteur est celui du MBR et contient les infos suivantes :

Offset : # octets : Contenu du MBR:


0 446 Code exécutable permettant la gestion des informations qui
suivent.
446 16 Informations de la partition 1.
462 16 Informations de la partition 2.
478 16 Informations de la partition 3.
494 16 Informations de la partition 4.
510 2 « Magic number » (55AA hexadecimal)
Contenu du MBR :

Les infos de partition étant structurées comme suit:


Offset : # octets : Contenu d’une « information de partition »:
0 1 Partition active (0= inactive ; 1= active)
1 1 Tête du premier secteur de la partition.
2 2 Secteur et cylindre du premier secteur de la partition.
4 1 Type de partition.
5 1 Tête du dernier secteur de la partition.
6 2 Secteur et cylindre du dernier secteur de la partition.
8 4 Numéro du secteur de début.
12 4 Nombre de secteurs dans la partition.
Contenu d’une « information de partition »:
Le CPU exécute alors le code situé au début du MBR. Ce code va lui permettre d’utiliser
les « informations de partitions » qui se trouvent en fin de secteur. Le CPU sera
maintenant capable de savoir où se situent les différentes partitions du disque dur.
Ce code vérifie aussi la présence du « magic number » dont le rôle est de confirmer
qu’on est bien sur le MBR. Enfin, ce code cherche la partition active dans les
informations de partitions afin de savoir sur quelle partition il faut booter. Il ne peut donc
y en avoir qu’une seule. Lorsqu’il a fait tout cela, le CPU fait un « jump » au début du
premier secteur de la partition active. Ce secteur est appelé « boot sector » et a la
structure suivante :
Page 24. CIRTEF avril 2005 Panorama sur l’informatique.

Offset Offset # Contenu :


FAT FAT 32 octets :
16
0 0 3 Jump vers le Boot code
3 3 8 Version de l’OS.
11 11 2 Bytes/secteur (souvent 512)
13 13 1 Secteurs/cluster (doit être une puissance de 2)
14 14 2 Secteurs réservés pour le Secteur de Boot
16 16 1 Nombre de FAT (normalement 2)
17 17 2 Maximum Root Directory Entries (normalement 512 en FAT 16)
(Inutilisé en FAT32 : doit être à 0)
19 19 2 Nombre total de secteurs pour petite partition (0 si > 32M)
(Inutilisé en FAT32 : doit être à 0)
21 21 1 Descripteur de média (F8h pour disque dur)
22 22 2 Nombre de secteurs attribués à la FAT (Inutilisé en FAT32 :
doit être à 0)
24 24 2 Nombre de secteurs par piste
26 26 2 Nombre de têtes
28 28 4 Secteurs avant le boot sector (Si Partition <= 32M, 1 mot
seulement)
32 32 4 Total des secteurs pour grande partition > 32M, sinon 0.
- 36 4 Nombre de secteurs attribués à la FAT en FAT32 .
- 40 2 Extended flags
- 42 2 Version du file system
- 44 4 N° du premier cluster attribué au root directory.
- 48 2 N° de secteur du FSInfo
- 50 2 N° du secteur contenant le backup du boot sector
- 52 12 Réservé pour des extensions futures.
36 64 1 Type de disque physique: (00h=floppy, 80h=hard disk)
37 65 1 Réservé (00h)
38 66 1 Signature de l’Extended Boot Record (29h)
39 70 4 Numéro de série du volume (32-bit aléatoires)
43 74 11 Nom du volume
54 85 8 Nom du File System ("FAT12 " or "FAT16 ")
62 93 417 Code du “boot sector”
510 510 2 Signature (55AAh)
Contenu du « Boot sector »:

On voit que le début de ce secteur contient le code d’un jump vers l’octet 62 de ce
secteur où se trouve le code qui doit être exécuté. Ce code va permettre essentiellement 2
choses :
 le système doit charger le système d’exploitation, ce qui revient à lire dans la
partition des fichiers tels que IO.SYS, MSDOS.SYS, COMMAND.COM,
CONFIG.SYS, AUTOEXEC.BAT pour un OS tel que DOS. (sous Windows 2000
ou XP, il s’agira des fichiers BOOT.INI, NTLDR.EXE, NTDETECT.COM.)
 mais pour cela, le système doit connaître la structure des fichiers dans cette
partition pour être capable d’y lire des fichiers.
Une série de paramètres situés en fin de boot sector définissent cette structure : nous
allons décrire maintenant une utilisant une structure très courante : la FAT. Une telle
partition se décompose en 5 zones :
Panorama sur l’informatique. CIRTEF avril 2005 Page 25.

Boot sector Le secteur décrit ci-dessus.


FAT 1 La FAT principale décrite plus loin
FAT 2 Une copie de la FAT (utilisée en cas de corruption de FAT 1)
Root La zone où se trouve la description de tous les fichiers et répertoires
directory localisés dans le répertoire racine.
Data La zone qui contient tous les fichiers ainsi que tous les sous-
répertoires.
Contenu d’une partition de type FAT
Parmi les données fournies dans le boot sector, il en est quelques unes qui permettent de
localiser ces différentes zones de façon précise :
On connaît le nombre de secteurs précédent le boot secteur (offset 28) ; on connaît aussi
le nombre de secteurs affectés au boot sector (offset 14). On sait donc où commence
FAT1.
On connaît le nombre de FAT (voir offset 16) ainsi que le nombre de secteurs par FAT
(offset 22 ou 36 selon qu’il s’agit de FAT16 ou FAT32). On sait donc où commence FAT2
et où commencera « Root directory »
On connaît le nombre d’entrées du « root directory » ; sachant qu’une entrée se compose
de 32 bits, on peut trouver la taille du root directory, et donc aussi la position du début de
la zone de data par rapport au début du disque.
Pour plus de détails, voir dans la section « toubleshooting » du ressource kit de Windows
2000 le chapitre 32. On peut le trouver à l’URL :
http://www.microsoft.com/resources/documentation/windows/2000/professional/reskit/en
-us/default.mspx
Page 26. CIRTEF avril 2005 Panorama sur l’informatique.

5. Les File Systems:

a) Les file system de type FAT (File Allocation Table)


(1) Introduction
Chaque fois qu’on veut écrire un fichier sur le disque dur, le file system doit trouver des
secteurs libres sur le disque. Mais chaque fois qu’on efface un fichier, il doit considérer
comme libre les secteurs anciennement occupés par ce fichier. C’est la raison pour
laquelle le file system tient à jour une table appelée FAT. (File Allocation Table)
Dans les premières versions de la FAT16, une entrée de 2 octets (16 bits) était affectées à
chaque secteur.
Une entrée contenant la valeur 0000 correspond à un secteur libre.
Une entrée contenant la valeur FFF7 correspond à un secteur physiquement endommagé
à ne jamais utiliser.
Une FAT de 40.000 octets pouvait gérer 20.000 secteurs de 512 octets, soit une partition
d’environ 10 Mo. Comme les disques durs n’ont pas arrêté de grandir en capacité, la
taille de la FAT est devenue trop grande pour être consultée rapidement ; c’est pourquoi il
a été décidé d’affecter un groupe de secteurs (appelés Cluster) à chaque entrée de la FAT.
Ainsi, si on utilise des clusters de 8K (16 secteurs), la même FAT de 40.000 octets permet
de gérer une partition de 160 Mo. Cela veut donc dire que si on veut écrire un fichier de 1
octet sur le disque dur, tout le cluster sera considéré comme occupé. Il y aura dont une
perte de place sur le disque dur, qui sera particulièrement sensible pour les petits fichiers.
Plus tard, pour gérer des disques encore plus grands, on a fait appel à la FAT32 : chaque
octet dispose de 32 bits, et cette FAT peut donc gérer 4096 méga clusters.

(2) Emplacement des fichiers et chaînage des clusters :


Lorsque beaucoup de fichiers ont étés inscrits sur le disque dur, et que des fichier ont été
effacés, il apparaît une multitude de petites zones libres ; dès lors, lorsqu’on écrit un
nouveau fichier de grande taille, il sera écrit sur un grand nombre de clusters qui ne
seront probablement pas contigus. Comment va-t-on les retrouver à la lecture ?
Supposons un instant qu’on connaisse le premier cluster du fichier. L’entrée
correspondant à ce cluster ne contient donc pas 0000 puisque le cluster est occupé. En
fait, elle contient le numéro du cluster qui contient la suite du fichier. Les têtes du disque
peuvent donc aller lire ce deuxième cluster, et son entrée FAT contiendra le numéro du
troisième cluster, etc….Mais que se passe-t-il dans le dernier cluster correspondant au
fichier puisqu’il n’y a pas de cluster suivant ? L’entrée FAT correspondant au dernier
cluster du fichier contient alors une valeur particulière (FFFF) correspondant à EOF (End
Of File) et signifiant qu’il n’est plus nécessaire de chercher le cluster suivant.

(3) Root directory


Il est donc facile de retrouver tous les secteurs correspondant à un fichier à condition de
savoir où se trouve le premier secteur. La zone du root directory va nous donner cette
information : elle contient un certain nombre d’entrées (généralement 512) de 32 bits.
Chaque fichier utilise plusieurs entrées (minimum 2):
 Une ou plusieurs entrées pour stocker le long nom (maximum 256 octets)
 Une entrée pour stocker le nom DOS (8+3 octets) , les attributs du fichier, et
l’adresse du premier secteur du fichier.
L’entrée DOS contient le nom DOS et les informations utiles : attributs, N° du premier
secteur du fichier et taille du fichier. L’entrée « long nom » contient le nom utilisé sous
Windows ; ces noms sont stockés en format « unicode » (2 octets par caractère) ; ne
sachant dès lors contenir que 13 caractères, des entrées « long nom » supplémentaires
sont éventuellement ajoutées pour pouvoir stocker tout le nom (maximum 256
caractères). Le champs « N° d’entrée » vaut 1 pour le début du nom, et est augmenté de 1
Panorama sur l’informatique. CIRTEF avril 2005 Page 27.

à chaque entrée supplémentaire ; enfin, la dernière entrée a le bit 6 de ce champs à 1 pour


marquer la fin du nom.
L’ordre dans lequel ces entrées apparaissent est capital : la première commence par la fin
du nom long, on remonte jusqu'au début, puis vient l’entrée DOS.
Il faut se méfier des long noms trop longs, car ils seront parfois rejetés lorsqu’ils
s’ajoutent à un long chemin, et que le nombre de caractères « chemin + long nom » est
supérieur à la zone qui lui est attribué. (par exemple lors de la gravure d’un CD)
Ce qui vient d’être dit n’est valable que pour la FAT32 ; La FAT16, plus ancienne, ne
gère pas les long noms ; dans le cas de la FAT16, toutes les entrées du « root directory »
sont des entrées DOS.
Le nombre de fichiers que peut contenir le root directory est donc limité à cause du
nombre d’entrées fixe affectée à cette zone, et ce nombre sera d ‘autant plus limité que
les noms de fichiers sont long puisqu’un fichier avec un très long nom utilise beaucoup
d’entrées dans cette zone.
Les tableaux ci-dessous montrent le contenu d’une entrée DOS et d’une entrée « Long
nom » , ainsi que l’affectation des bits de l’octet « attribut ».

offset # octets contenu


0 8 Nom de fichier
8 3 Extension
11 1 Attributs
12 10 Réservé
22 2 Heure
24 2 Date
26 2 1er cluster
28 4 Taille du fichier
Contenu d’une entrée « DOS »

offset # octets contenu


0 1 N° d’entrée (bit 6 à 1 pour la dernière entrée)
1 10 Nom long unicode. (5 caractères)
11 1 Attributs
12 2 checksum
14 12 Suite nom long unicode. . (5 caractères)
26 2 réservé
28 4 Suite nom long unicode. . (2 caractères)
Contenu d’une entrée « Nom long »

Bit Attribut
7 Réservé
6 Réservé
5 Archive
4 Sous-répertoire
3 Nom de volume
2 Fichier système
1 Fichier caché
0 Fichier lecture seule

(4) Sous-répertoires.
Le root directory peut contenir des entrées de type « fichiers » ; mais il peut aussi
contenir des entrées de type « sub-directory ». (le bit « sub-directory » de l’octet attribut
Page 28. CIRTEF avril 2005 Panorama sur l’informatique.

est à 1) Le secteur correspondant (et les suivants définis par la FAT) ne contient pas les
données d’un fichier, mais les entrées de ce sous-répertoire, qui elles-mêmes pointent
vers des fichiers ou des sous-sous-répertoires. Les sous-répertoires sont donc situés
physiquement n’importe où sur le disque, et peuvent contenir autant de fichiers qu’on
veut puisque la zone affectée au sous-répertoire peut toujours être agrandie par chaînage
de clusters.

b) NTFS
(1) Introduction
Le File System NTFS est apparu avec l’ Operating System NT, et a été maintenu avec
Windows 2000 Pro et Windows XP. Le principal but poursuivi est d’offrir la possibilité
d’affecter des attributs de sécurité à chaque fichier individuellement ; D’autre part, la
limite de taille des disque dur a également été reculée. Le système FAT permettait de
protéger un fichier en écriture, mais il était protégé pour tout le monde, et n’importe qui
était capable d’enlever la protection puis de modifier le fichier. Sous NTFS, tous les
utilisateurs ont un nom unique protégé par mot de passe ; pour chaque fichier, on peut
définir les permissions (d’écriture, de lecture, d’exécution, d’affichage) du fichier pour
chaque utilisateur individuellement. Un utilisateur n’ayant pas les droits d’accès à un
fichier ne pourra pas non plus les modifier, ce qui augmente très fort la sécurité apportée
par ce type de protection.

(2) Tableau De Fichier Principal de NTFS (MFT)


Chaque dossier sur un volume de NTFS est représenté par un disque dans un dossier
spécial appelé la table de fichier principal (MFT). NTFS réserve les 16 premiers
enregistrements de la table pour des informations spéciales. Le premier disque de cette
table décrit la table de fichier principal elle-même, suivi d'un disque de miroir de MFT.
Si le premier enregistrement de MFT est corrompu, NTFS lit le deuxième enregistrement
pour trouver le dossier de miroir de MFT, dont le premier enregistrement est identique au
premier enregistrement du MFT. L’emplacement des segments de données pour MFT et
son miroir, sont enregistrés dans le bootsector. Une reproduction du bootsector est située
au centre logique du disque.
Panorama sur l’informatique. CIRTEF avril 2005 Page 29.

Le troisième disque de la MFT est le dossier de log, utilisé pour la récupération de


fichiers. Le dix-septième enregistrement de la MFT et les suivants se rapportent à chaque
fichier et répertoire (également vus comme fichier par NTFS) sur le volume.
La figure ci-dessous fournit une illustration simplifiée de la structure de MFT :

La table de fichier principal assigne une certaine place pour chaque disque de dossier.
Les attributs d'un fichier sont écrits à l'espace assigné dans le MFT. De petits fichiers et
répertoires (en général 1500 bytes ou plus petits), comme le fichier illustré dans la figure
ci-dessous, peuvent entièrement être contenus dans la MFT.

Standard File or Security Data or


information Directory descriptor index
name

Cette conception permet un accès rapide au fichier. Considérez, par exemple, le système
de fichiers de FAT, qui emploie une table d'attribution de dossier pour énumérer les noms
et les adresses de chaque dossier. Les entrées de répertoire de type FAT contiennent un
index dans la FAT. Quand vous voulez regarder un fichier, l’entrée de répertoire d'abord
lit la FAT , puis recherche le dossier en recherchant la chaîne des unités d'attribution
assignées au dossier. Avec NTFS, dès que vous rechercherez le fichier, il est là.
Des enregistrements de répertoires sont logés dans la table de fichier principal juste
comme des enregistrements de fichiers. Au lieu des données, les répertoires contiennent
l'information d'index. Les petits enregistrements de répertoires résident entièrement dans
la structure de MFT. De grands répertoires sont organisés en B-trees, ayant des pointeurs
vers des clusters externes contenant les entrées de répertoire qui ne pourraient pas être
contenues dans la structure de MFT.
Page 30. CIRTEF avril 2005 Panorama sur l’informatique.

(3) Attributs de fichiers NTFS


Le système de s de NTFS considère chaque fichier (ou répertoire) comme ensemble
d'attributs de fichier. Les éléments tels que le nom, information de sécurité, et même ses
données, sont tous les attributs de fichier. Chaque attribut est identifié par un code de
type d'attribut et, en option, un nom d'attribut.
Quand les attributs d'un dossier peuvent entrer dans une entrée de fichier de la MFT, on
les appelle attributs résidents. Par exemple, l'information telle que le nom de fichier et le
et sa date de création sont toujours inclus dans l’ entrée de fichier de la MFT. Quand toute
l'information pour un dossier est trop grande pour s’inscrire dans l’enregistrement de
dossier de la MFT, certains de ses attributs sont non résidents. Un ou plusieurs clusters du
volume sont alors attribués à ces attributs non résidents. NTFS crée l'attribut de « liste
d'attribut » pour décrire l'endroit où sont stockés les d'attribut non résidents.
Le tableau ci-dessous montre quelques attributs de fichier actuellement définis par NTFS.
Cette liste est extensible, d'autres attributs de dossier pouvant être définis à l'avenir.

Type
Description
D'Attribut
Standard Inclut l'information telle que l'horodateur et le compte de lien.
Information
Attribute Énumère l'endroit de tous les enregistrements d'attribut qui ne s’inscrivent
List pas dans le enregistrement de MFT.
File Name Un attribut qu'on peut répéter pour de longs et courts noms de dossier. Le
long nom du dossier peut avoir jusqu'à 255 caractères d'Unicode. Le nom
court au format 8.3, sans distinction majuscule-minuscule. Des noms
additionnels, ou des liens, exigés par POSIX peuvent être inclus en tant
qu'attributs additionnels.
Security Décrit qui possède le dossier et qui peut lui accéder.
Descriptor
Data Contient des données de dossier. NTFS permet plusieurs attributs de
données par fichier. Chaque fichier a typiquement un attribut de données
sans nom. Un fichier peut également avoir un ou plusieurs attributs de
données nommés, chacun utilisant une syntaxe particulière.
Object ID Une marque de fichier unique sur le volume.
Volume Utilisé seulement dans le dossier de système de $Volume. Contient la
Information version de volume.
Volume Utilisé seulement dans le dossier de système de $Volume. Contient
Name l'étiquette de volume.
Panorama sur l’informatique. CIRTEF avril 2005 Page 31.

(4) System File NTFS


NTFS inclut plusieurs dossiers de système, qui sont cachés sur le volume de NTFS. Un
dossier de système est un employé par le système de fichiers pour stocker son metadata et
pour mettre en oeuvre le système de fichiers. Des dossiers de système sont placés sur le
volume lors du formattage. Le tableau ci-dessous montre les metadatas stocké dans la
MTF

Dossier De But du fichier


Système
Master file Contient un enregistrement de fichier de base pour chaque fichier et
table répertoire sur un volume de NTFS. Si l'information d'attribution pour
un fichier ou un répertoire est trop grande pour entrer dans un
enregistrement simple, d'autres enregistrements de fichier sont créés.
Master file Une image double des quatre premiers enregistrements du MFT. Ce
table 2 fichier garantit l'accès au MFT en cas de perte d’un seul secteur.
Log file Contient une liste d'étapes de transaction utilisées pour la
récupérabilité de NTFS. Le volume de de notation dépend de la taille
de volume et peut faire 4Mo. Il est employé par Windows NT/2000
pour restaurer NTFS après un crash système.
Volume Contient des informations sur le volume, tel que l'étiquette de volume
et la version de volume.
Attribute Une table des noms, des nombres, et des descriptions d'attribut.
definitions
Root file La répertoire de racine.
name index
Cluster Une représentation du volume avec les clusters en service.
bitmap
Boot sector Inclut le BPB employé pour monter le volume et le code additionnel
de boot utilisé si le volume est amorçable.
Bad cluster Contient les mauvais clusters pour le volume.
file
Security file Contient des descripteurs uniques de sécurité pour tous les fichiers
dans un volume.
Upcase table Convertit les minuscules en caractères majuscules au format Unicode.
NTFS Utilisé pour différents extensions facultatives.
extension file

c) Résumé:
 Une FAT16 permet de gérer 2Go, et les noms sont limités à 8 caractères avec 3
caractères d’extension.
 Une FAT32 permet de gérer 2048Go, et les longs noms sont acceptés à
concurrence de 256 caractères.
 Une NTFS permet de gérer 16To, et les longs noms sont acceptés à concurrence
de 256 caractères.
Page 32. CIRTEF avril 2005 Panorama sur l’informatique.

6. Partition principale ou partition étendue :


Le MBR contient que 4 entrées de partition ; Si on se limitait aux partitions d écrites
plus haut (partitions principales) il ne serait pas possible de dépasser ce nombre. C’est la
raison pour laquelle des partitions étendues ont été mises au point. Dans le MBR, un
octet de l’entrée de la partition détermine le type de partition : principale ou étendue.
Une partition étendue commence toujours par un secteur EMBR (Extended MBR) qui
contient 2 entrées qui définissent chacune une partition. Le fait d’avoir créé une partition
étendue permet donc d’avoir 2 partitions au lieu d’une. Toutefois, une des 2 partition
définie par l’EMBR peut elle-même être étendue… L’autre partition est appelée lecteur
logique et ne pourra plus être étendu. De cette façon, on pourra définir autant de lecteurs
logiques que souhaité. La figure ci-dessous donne deux exemples de partitionnement de

disque dur.

7. L’outil de partitionnement : FDISK


Fdisk est un logiciel qui doit se lancer sous DOS; Il permet de partitionner un disque
physique. Toute erreur dans l’utilisation de fdisk détruit toutes les données d’une
partition ou du disque dur entier et est irrécupérable !!! Avant de commencer, il est
recommandé d’établir la liste des noms de disques durs logiques (pas la lettre, mais le
nom de volume) et de noter la taille de chaque disque. Cela permettra dans fdisk de
repérer chaque partition, et de ne pas détruire une partition utile par erreur.
À l'invite de commande sous DOS, tapez fdisk, puis appuyez sur « enter ». Le menu
suivant s'affiche :
1. Créer une partition DOS ou un lecteur DOS logique
2. Définir une partition active
3. Supprimer une partition DOS ou un lecteur DOS logique
4. Afficher les informations de partition
5. Modifier le lecteur de disque fixe actuel
Panorama sur l’informatique. CIRTEF avril 2005 Page 33.

Notez que l'option de menu 5 n'est disponible que si vous disposez de deux disques durs
physique sur votre ordinateur.
En enfonçant un chiffre entre 1 et 5, on entre dans un des menus explicités ci-dessous.
Menu 1 :
1. Créer une partition DOS principale
2. Créer une partition DOS étendue
3. Créer un ou des lecteurs dans la partition DOS étendue
Menu 2 :
Permet de choisir la partition sur laquelle il faut booter.
Menu 3 :
1. Supprimer la partition DOS primaire
2. Supprimer la partition DOS étendue
3. Supprimer le(s) lecteur(s) DOS logiques dans la partition DOS étendue.
4. Supprimer la partition non DOS
Menu 4 :
Permet de voir les partitions existantes avec leur taille, leur type, la lettre
attribuée, et l’état de l’attribut «partition active ».
Menu 5 :
Permet de voir tous les disques physiques et de choisir celui qu’on veut
partitionner.
Avec Fdisk, on va donc commencer par créer une (ou plusieurs) partitions principale ; il
sera demandé pour chacune la taille souhaitée ; il faudra ensuite en activer une (et une
seule !) On peut ensuite créer une (ou plusieurs) partitions étendue ; il sera demandé pour
chacune la taille souhaitée ; dans chacune, il faudra encore créer un (ou plusieurs)
lecteurs logiques pour lesquels il faudra aussi spécifier la taille souhaitée.
Il faut enfin redémarrer l’ordinateur pour que le nouveau partitionnement soit pris en
compte.

8. Le formatage :

a) Le formatage bas niveau


Le formatage bas niveau est un formatage qui est déjà fait lorsqu’on achète le disque
dur : il trace les pistes sur le disque dur et écrit déjà des secteurs vides ; chaque secteur
est précédé par une entête et suivi par un suffixe. Chaque secteur est testé, un checksum
lui est affecté et les secteurs défectueux sont marqués comme tels. Le seul moyen
d’effectuer ce formatage est d’utiliser un logiciel dont seul dispose le fabricant du disque
dur puisque ce logiciel doit être adapté à toutes les caractéristiques physiques du disque.
On n’est donc jamais amené à reformater un disque dur en bas niveau.

b) Le formatage logique (ou haut niveau)


Le rôle de ce formatage est de créer les index du système de fichier qui est utilisé par
l’OS choisi. Par exemple, si l’OS est windows98 et utilise le file system FAT32, le
formatage créera les 2 FAT, le root directory et le bootsector permettant de charger les
fichiers nécessités par windows98. Si on souhaite que le disque soit bootable, à la fin du
formatage, les fichiers suivants sont ajoutés sur le disque dur : IO.SYS, MSDOS.SYS,
COMMAND.COM, CONFIG.SYS, AUTOEXEC.BAT

Remarque : dans le cas du formatage d’une disquette, il s’agit à la fois d’un formattage
bas niveau et d’un formatage logique.
Page 34. CIRTEF avril 2005 Panorama sur l’informatique.

9. Raid
Les configurations RAID (Redundant Array of Interconnected Disks) sont utilisées dans
des systèmes nécessitant une grande capacité de stockage et/ou une sécurité des données.
En cas de crash d’un seul disque dur, aucune donnée ne doit être perdue. Lorsque cela
arrive, il faut pouvoir remplacer le disque défectueux sans couper l’alimentation. Ces
disques doivent supporter la fonctionalité « hotswap ». (Voir aussi le connecteur SCA
page 111. )

a) RAID linéaire (volume set)


Lorsqu’on a différentes partitions (pas forcément identiques) réparties sur plusieurs
disques physiques, on peut les regrouper en « Volume set » de sorte que l’OS ne voit
qu’un seul disque logique pour l’ensemble de ces partitions. C’est ce qu’on apelle un
« Volume set ». Cette possibilité existe sur NT4, Windows2000 et Windows XP.

b) RAID 0 ( stripe set )


Vu qu’il comporte des éléments mécaniques, un disque dur est un moyen de stockage
plus lent que la RAM. Lorsqu’on a besoin d’un accès très rapide à un disque dur, on peut
répartir les données sur plusieurs disques durs identiques de sorte que la vitesse d’écriture
ou de lecture soit autant de fois plus rapide qu’il y a de disques durs. C’est ce qu’on
appelle un « stripe set ». Un stripe set de 4 disques durs est vu par l’OS comme s’il
s’agissait d’un seul disque dur 4 fois plus volumineux, et 4 fois plus rapide. Cette
possibilité existe sur NT4, Windows2000 et Windows XP. Il n’y a aucun gain en sécurité.

c) RAID 1
La configuration RAID1 effectue un mirroring sur N disques: les mêmes données sont
inscrites sur N disques. La sécurité est accrue puisqu’on peut perdre l’accès à N-1
disques sans perte de données. La vitesse de lecture est aussi accrue puisqu’on peut lire
sur plusieurs disques à la fois. Il est à noter que l'on perds au moins 50% de l'espace
disque utile.

d) RAID 0+1
Cette configuration combine les 2 précédentes: il s’agit d’un stripe set (pour gagner en
vitesse) qui est recopié plusieurs fois. (mirroring pour gagner en sécurité) Ici aussi on
perds au moins 50% de l'espace disque utile.

e) RAID 4
Cette configuration est comparable à un stripe set d’au moins 3 disques dont un des
disques est affecté à stocker le checksum de ce qui est écrit sur les autres disques. La
sécurité est fortement accrue puisque si un disque est défectueux, l’ensemble des données
peur être intégralement reconstituée à partir des disques restants. Le système est lent à
cause du goulot d’étranglement du checksum qui se trouve sur un seul disque.

f) RAID 5
Le RAID 5 est comparable au RAID 4, sauf que tant le checksum que les données sont
répartis sur l’ensemble des disques. C’est le meilleur compromis entre vitesse, sécurité et
pourcentage du disque utilisé par les données.
Panorama sur l’informatique. CIRTEF avril 2005 Page 35.

D. Les disques amovibles de grande capacité


1. ZIP
Le disque ZIP se présente un peu comme une grosse disquette: il s’agit en quelque sorte
d’une disquette dont le disque est rigide au lieu d’être souple. Il s’agit donc bien d’une
inscription magnétique comme c’est le cas dans les disques durs. Le lecteur ZIP se
présente comme un lecteur de disquette dont la fente est un peu plus épaisse. (Attention
de ne pas y introduire de disquette !) Les médias comme les lecteurs existent en 100MB,
250MB et en 750MB. Seuls les lecteurs 250MB peuvent lire/écrire sur les 2 premiers
types de médias, et les lecteurs 750MB peuvent seulement lire/écrire sur les 2 derniers
types de médias.
Le ZIP est souvent utilisé pour l’échange de gros fichiers, et parfois comme système
d’archivage. Il existe des lecteurs ZIP avec interface IDE et d’autres avec l’interface
SCSI. Ces derniers utilisent malheureusement un connecteur 25 bornes et non 50.
Comme nous le verrons dans le chapitre SCSI, cela peut être source de problèmes.
Contrairement à un disque dur qui est étanche, le lecteur ZIP ne peut être étanche
puisqu’il faut introduire le disque… Des précautions sont prises par une circulation de
l’air associée à des filtres à poussières pour minimiser le risque que les poussières
puissent se placer entre les têtes et le disque, mais le risque n’est jamais nul. Sa fiabilité
est inférieure à celle des JAZ qui sont pourtant construit selon le même principe.

2. JAZ
Le disque JAZ est basé sur le même principe que le ZIP mais est un peu plus gros qu’un
disque ZIP. Les médias comme les lecteurs existent en 1GB et en 2GB. Seuls les lecteurs
2GB peuvent lire les 2 types de médias. La fiabilité du JAZ n’est pas absolue, mais est
meilleure que celle d’un ZIP. Il existe des lecteurs JAZ avec interface IDE et d’autres
avec l’interface SCSI. Ces derniers utilisent un connecteur 50 bornes, et conviennent
donc mieux à des applications professionnelles.
Page 36. CIRTEF avril 2005 Panorama sur l’informatique.

3. M/O
Comme son nom le suggère, ce moyen de stockage utilise une solution hybride des
technologies magnétiques et optiques, utilisant le laser pour lire les données sur le disque,
tout en ayant besoin de champ magnétique pour écrire des données. Une unité de disques
M/O est ainsi conçu qu'un disque inséré sera exposé à un aimant du côté d'étiquette et à
la lumière (rayon laser) du côté opposé. Les disques, d’un format de 5.25 pouces, ont une
couche spéciale d'alliage qui a la propriété de réfléchir la lumière du laser avec un angle
légèrement différent selon sa magnétisation, et une donnée peut être stockée dessus en
magnétisant un point précis, juste comme sur un disque dur.
Alors qu'un disque dur peut être magnétisé à n'importe quelle température, l'enduit
magnétique utilisé sur M/O est conçu pour être extrêmement stable à la température
ambiante, rendant les données immuables à moins que le disque soit chauffé à au-dessus
d'un niveau de température appelé le point de curie, habituellement autour 200 degrés
centigrades. Au lieu de chauffer le disque entier, le lecteur de M/O utilise un laser pour
chauffer les particules magnétiques dont on veut modifier l’orientation. Cette technique
permet au lecteur de M/O de stocker beaucoup plus d'information que d'autres dispositifs
magnétiques. Une fois une particule chauffée, la tête lecture/écriture peut facilement
changer la direction de cette particule.
L'information est lue à l'aide d'un laser moins puissant, en se basant sur l'effet de Kerr,
suivant lequel la polarité de la lumière réfléchie dépend de l'orientation des particules
magnétiques.
Les médias comme les lecteurs existent en 650MB et en 1,3GB. Seuls les lecteurs 1,3GB
peuvent lire les 2 types de médias. Les médias sont formatés à la fabrication ; ils existent
en 512 bytes/secteurs et en 1024 bytes/secteurs. L’application qui utilise ces lecteurs est
parfois limité à un seul de ces formats.
Panorama sur l’informatique. CIRTEF avril 2005 Page 37.

4. Lecteur/graveur CD/DVD

a) La technologie laser
Un CD pressé est constitué d’un disque en plastic d’un diamètre de 12 cm ; ce disque est
recouvert d’une fine couche d’alu ; dans cette couche sont gravées des micro-cavités
appelées en anglais « pit ». Ceux-ci sont disposé suivant une spirale qui commence au
centre du disque pour se terminer en périphérie. Cette couche est enfin recouverte d’une
protection transparente en plastic. Ces disques sont gravés par pressage de la même façon
que les anciens disques vinyles. Sur un CD, les pits ont une largeur de 0,5µm, et leur
longueur est comprise entre 0,833µm et 3,56µm. A chaque tour, la spire s’écarte de
1,6µm du centre du CD.
Un lecteur de CD est constitué d’un moteur qui fait tourner le disque, et d’un chariot qui
peut déplacer le bloc laser de façon radiale au dessus du disque. C’est ce laser qui
détectera la présence ou l’absence de pit tout au long de la piste. Cette succession
d’information sera ensuite transformée en suite d’octets.
Examinons d’abord ce bloc laser :

(1) Trajet de la lumière


Le faisceau laser est d’abord difracté afin générer 2 spots latéraux situés de part et d’autre
du spot principal. Ces faisceaux traversent ensuite un double prisme polarisant ; La
lumière qui y entre n’est pas polarisée, mais celle qui en sort l’est. La lentille de
collimation redresse tous les rayons lumineux afin qu’ils soient parallèles. La plaque
Lambda/4 effectue une rotation de 45° de la lumière polarisée . La lentille mobile a pour
rôle de focaliser la lumière à une distance qui correspond à la position moyenne des pits.
(à une demi profondeur de pit) Nous reviendrons sur le processus de focalisation plus
loin. La lumière réfléchie retraverse la lentille mobile et la plaque Lambda/4 qui la fait à
nouveau tourner de 45°. Lorsque la lentille de collimation renvoie cette lumière qui a
maintenant tourné de 90° dans le prisme polarisant, la surface médiane de celui-ci
Page 38. CIRTEF avril 2005 Panorama sur l’informatique.

réfléchit maintenant la lumière vers le système de détection en traversant la lentille


cylindrique.

(2) La lentille cylindrique


Examinons d’abord le comportement particulier de la lentille cylindrique : vue du haut,
elle est bombée et sera convergente, alors que vue du coté, elle est plate, et les rayons
lumineux la traversent sans être déviés. Les rayons qui entrent dans la lentille cylindrique
sont légèrement convergents. Les rayons entrant sur un axe vertical de la lentille se
focaliseront donc relativement loin, alors que ceux situés sur un axe horizontal seront à
nouveau convergés par la lentille et se focaliseront donc plus près. La forme du faisceau
n’est donc circulaire qu’à mi-distance entre ces 2 points focaux. De part et d’autre , le
faisceau aura la forme d’une ellipse horizontale ou d’une ellipse verticale.
Panorama sur l’informatique. CIRTEF avril 2005 Page 39.

(3) La focalisation de la lumière

Le détecteur est en fait constitué de 4 détecteurs nommés ici A,B,C et D. Pour la


focalisation, on génère un signal d’erreur qui vaut (A+D)-(B+C).

Si la focalisation
est correcte, la
forme du faisceau
qui atteint le
détecteur est
ronde, et l’erreur
est nulle.

Si la focalisation
est trop lointaine,
la forme du
faisceau qui atteint
le détecteur est
une ellipse AD, et
l’erreur est
positive.

Si la focalisation
est trop proche, la
forme du faisceau
qui atteint le
détecteur est une
ellipse BC, et
l’erreur est
negative.
Page 40. CIRTEF avril 2005 Panorama sur l’informatique.

(4) Détection de tracking


Si le disque est légèrement excentré,
il est indispensable de dévier le
faisceau de sorte qu’il reste toujours à
cheval sur la piste. C’est le rôle du
tracking. Les 2 spots latéraux qui ont
été générés par le graticule de
diffraction éclairent la même piste
que le spot principal, mais sont
légèrement décalés de part et d’autre
de la piste. Si le spot principal dévie
de la piste, un des spots latéraux
renverra moins de lumière, et l’autre
plus. C’est ce qui permet aux 2
détecteurs de tracking de déterminer
l’amplitude et la direction de la
correction à apporter.

(5) Correction du tracking et du focus


Ces 2 corrections s’effectuent en déplaçant légèrement la lentille mobile dans le sens
axial pour le focus et dans un sens radial pour le tracking. Cela aura pour effet de
repositionner correctement le faisceau laser au dessus de la piste et de le focaliser à la
profondeur voulue.
Pour cela, la lentille est positionnée
sur le bord de la surface plane d’un
cylindre. Sur ce cylindre sont
enroulés 2 bobinages :
Le premier est bobiné à la façon
d’une bobine de haut-parleur, de sorte
qu’il permettra un déplacement axial du
cylindre. Le courrant qui circule dans
cette bobine servira à corriger le
focus.
Le deuxième est bobiné à la façon
d’un cadre mobile de galvanomètre, de sorte qu’il permettra un déplacement tangentiel
du cylindre. Comme le mouvement reste faible, il peut être considéré comme linéaire. Le
courrant qui circule dans cette bobine servira à corriger le tracking.

(6) Capture des données


Les données sont captées par le même jeu de capteurs que le détecteur de focus.
Chaque fois que le laser éclaire le début ou la fin d’un pit, la lumière est partiellement
réfractée, ce qui entraîne une diminution de la lumière réfléchie dans la direction des
détecteurs. Le signal (A+B+C +D) correspond donc aux données.
Panorama sur l’informatique. CIRTEF avril 2005 Page 41.

(7) Structure des données d’un CD audio


Lors de l’échantillonnage stéréo qui se fait à 44.100 Hz, chaque échantillon correspond
à 16 bits pour le canal gauche et 16 bits pour le canal droit, ce qui correspond à 4 octets à
stocker.
En vue d’écrire les données sur le CD, les octets vont subir une modulation EFM (Eight
to Fourteen Modulation). Son but est d’assurer la présence de transitions dans le signal de
sorte que la composante DC soit minimum, tout en rendant le signal « self-clocking ».
Chaque mot de 8 bits sera remplacé par un mot de 14 bits. Il y a 16384 valeurs
possibles pour un mot de 14 bits, mais nous pouvons en écarter 16.128 puis qu’il n’y a
que 256 valeurs utiles correspondant à un mot de 8 bits. Il faut donc choisir les 256 mots
de 14 bits que l’on conservera. Les nombres conservés sont ceux qui n’ont jamais plus de
11 bits successifs identiques, et jamais moins de 3 bits successifs identiques. De la sorte,
ce code sera self-clocking et aura une faible composante DC.
Des sous-trames seront constituées de 3 échantillons stéréo (12 octets) et de 4 octets de
mots de détection et de correction d’erreur appelés CIRC. Ces 16 octets subiront la EFM.
Lorsqu’on place l’un derrière l’autre 2 octets qui ont subi l’EFM, il est possible que la
règle de 11 maximum ne soit plus respectée : en effet si le premier octet se termine par 11
zéros, et que le second commence par 11 zéros, il y en aura 22 successifs. C’est la raison
d’être des 3 bits de liaison dont le rôle est de permettre que la règle des 3-11 soit toujours
respectée. Ces 3 bits sont uniquement choisis pour respecter cette règle. Physiquement,
les 0 et les 1 sont inscrits sur le disque sous forme de "pits" et de "land". Un pit est un
petit creux dans la couche
réfléchissante du disque; un
"land" est l'absence de pit dans
cette couche.
Grâce à cette technique,
l'allure des données a un
aspect assez régulier sur le
disque, indépendamment du
contenu audio.
Une trame commence par 24 bits d’un signal particulier appelé signal de synchro qui
sert à repérer le début d’une trame.
Une trame contient 588 bits répartis comme suit :
 24 bits de synchro
 3 bits de liaison
 14 bits de contrôle + 3 bits de liaisons
 3 x [12 x (14 bits de data + 3 bits de liaisons)]
 4 x (14 bits de CIRC + 3 bits de liaisons)
 3 x [12 x (14 bits de data + 3 bits de liaisons)]
 4 x (14 bits de CIRC + 3 bits de liaisons)
Un bloc contient 98 trames ; En considérant les 98 octets obtenus par la démodulation
EFM des bits de contrôle, on retrouve des données qui peuvent donner des informations
sur le contenu du CD. Il y a 75 blocs par seconde.
Page 42. CIRTEF avril 2005 Panorama sur l’informatique.

b) Le nettoyage
(1) Nettoyage des lentilles
Des CD de nettoyage sont munis de 2 petites brosses à leur surface. L’une des 2 peut
parfois être humectée à l’aide d’un solvant livré avec le CD de nettoyage. En introduisant
le CD dans le lecteur, la piste écrite sur le CD amène la lentille au dessus des brosses qui
tournent avec le CD, ce qui a pour effet de nettoyer la lentille mobile. (qui est le plus
susceptible de se salir.)
Si cela ne suffit pas, on peut délicatement nettoyer la lentille avec un coton-tige. Comme
nous l’avons vu plus haut, celle-ci est en effet montée sur une suspension très fragile. Le
coton-tige est parfois plus efficace lorsqu’il est imbibé d’alcool isopropylique. Cela
dépend du type de poussières qui s’est déposé sur la lentille.

(2) Nettoyage des CD/DVD


Il existe aussi du matériel (solvant, tampons) permettant de nettoyer les disques eux-
même ; cela doit se faire délicatement afin de ne pas rayer le disque. Les mouvements de
nettoyage doivent être radiaux : ainsi une éventuelle griffe sera répartie sur un grand
nombre de pistes , et les mot de correction (CIRC) seront capable de corriger ces petites
erreurs. Un nettoyage tangentiel risque de produire un grand nombre d’erreur sur une
zone restreinte dans le temps, auquel cas le CIRC ne sera pas capable de corriger tant
d’erreurs.

c) Structure d'un CD pressé


Pour une production massive de CD, les données du CD pressées sur une matrice qui sera
ensuite utilisée pour presser le support des CD d'une manière analogue au pressage des
disques vinyles; une couche réflective est ensuite déposée sur la surface qui vient d'être
pressée; une couche protectrice est enfin déposée sur cette surface. C'est sur celle-ci que
peut être imprimée l'étiquette du CD.
Les données de ce type de CD sont inscrites à la fabrication, et il ne peut donc qu’être lu.

d) Les CD à graver
(1) Remarque préliminaire
A la fabrication, les CD à graver comprennent déjà
un sillon marqué physiquement dans le support. Ce
sillon a une forme de spirale commençant au centre
du disque, et ce terminant sur le bord. L'espacement
entre 2 sillons voisins est de 1,6 µm. Il est à noter que
ce sillon subit une oscillation autour de sa trajectoire.
(Voir figure ci-contre) Cette oscillation contient des
Panorama sur l’informatique. CIRTEF avril 2005 Page 43.

informations numériques codées en FSK "Frequency Shift Keying". (Un niveau 1 se


traduit par une fréquence d'oscillation, un niveau 0 par une autre) L'information
numérique stoquée contient entre autre une identification du type de CD ainsi qu'un time
code permettant au laser de se repérer sur un disque vierge.
Il existe 2 sortes de CD à graver: le CD-R et le CD-RW.

(2) Le CD-R
Le laser fonctionne à grande puissance en écriture et à faible puissance en lecture. Lors
de l'écriture, une couche d'encre organique (normalement transparante) peut être brûlée
par le laser aux endroits où
doivent être écrit des pits.
Lors de la lecture, la
lumière peut donc se
réfléchir sur la couche
réfléchissante là où il n'y a
pas de pits. Le CD-R ne
peut être gravé qu'une seule
fois car l'encre brûlée ne
peut redevenir transparente,
mais il peut être lu à
volonté.

(3) Le CD-RW
Afin de rendre le CD-RW effacable, la couche d'encre organique est remplacée par une
couche d'enregistrement à changement de phase. Cette couche à base d'argent, indium,
antimoine et tellurium a une réflectivité optique qui dépend de sa phase. ( cristalline ou
amorphe) Si une zone est chauffée à une température entre 500 et 700 °C, elle passe dans
une phase amorphe, et sa réflectivité n'est que de 5%. Si elle n'est chauffée qu'à 200 °C,
elle retourne dans une phase cristalline, ce qui augmente sa réflectivité à 20%. En
modulant la puissance du laser lors de l'écriture, il est possible de déterminer des zones
de réflectivité variable se comportant à la lecture comme des "pits" et des "lands" . La
chaleur élevée générée par le laser est localisé dans la couche d'enregistrement; celle-ci et
prise en sandwich entre 2 couches d'isolation thermique destinées à ce que cette chaleur
ne se propage pas dans le disque, et qu'elle n'abîme pas les autres couches.
Il est à noter que la gravure d'un CD-RW est plus lente que celle d'un CD-R à cause des
hautes températures qui
doivent être atteintes
lors de l'écriture.
Le CD-RW peut être
gravé, puis effacé avant
d’être gravé à nouveau.
Les graveurs sont
définis en fonction du
type de CD qu’ils
peuvent graver (CD-R
ou CD-R et CD-RW)
Page 44. CIRTEF avril 2005 Panorama sur l’informatique.

e) Vitesse de lecture / enregistrement


La vitesse maximum à laquelle les lecteurs ou graveurs de CD peuvent lire ou graver est
donnée par 2 coefficients : x1 correspond à 150 Kbytes/seconde. 8x/52x signifie que
l’écriture se fait à 8x150Ko=1,2Mo, et que la lecture peut se faire à 52x150Ko=7,8Mo.
Cette dernière vitesse n’est jamais atteinte en pratique, car elle correspond à un accès
séquentiel des données, or comme les données sont souvent accédées de façon aléatoire,
il faut aussi tenir compte du temps que met la tête de lecture pour se positionner au
dessus des données souhaitées, ce qui est beaucoup plus lent.

f) Buffer underrun
Lors de l'enregistrement, les données à enregistrer doivent être données au laser à la
bonne vitesse. Si pour une raison quelconque, on n'arrive pas à lire assez vite les données
à envoyer au laser, ce dernier ne sait plus ce qu'il doit graver; il n'est pas facile d'arrêter le
laser à ce moment et de revenir plus tard réécrire la suite précisément là ou on s'est arrêté.
C'est la raison pour laquelle il est conseillé de couper l'accès à Internet, désactiver les
antivirus et l'écran de veille afin de soulager le processeur.
Afin d'assurer que le laser reçoive ses données à temps, celles-ci passent par une
mémoire tampon (buffer) qui contient donc toujours une certaine quantité de données
disponibles pour le laser.
On parle de "buffer underrun" lorsque les données sortent plus vite du buffer qu'elles n'y
entrent: on finit par vider le buffer, ce qui se traduit par l'arrêt du laser, et donc l'échec de
la gravure. Le CD raté est bon pour la poubelle car il n'est plus vierge, et il n'est pas
possible de reprendre la gravure là où elle s'est arrêtée.
Actuellement, certains logiciels offrent une protection contre les "buffer underrun". Ils
vérifient en permanence l'état du buffer, et arrêtent proprement l'écriture sur le disque
lorsqu'il est presque vide; ils attendent alors que le buffer se remplissent, puis reprennent
l'écriture un tout petit peu plus loin que là où elle s'était arrêté.

g) Spécifications "MultiRead" et "MultiRead2"


Compte tenu des possibilités de l'époque au niveau des capteurs, les premiers CD
devaient avoir un grand contraste entre la lumière réfléchie par les "pits" et celle réfléchie
par les "lands"; la norme imposait > 70% pour les "land" et < 28% pour les "pits".
L'arrivée des CD effaçable a introduit des médias qui ne sont pas capables d'un tel
contraste (surtout les CD-RW), mais les capteurs sont devenus plus sensibles. Les
lecteurs qui répondent à la norme "MultiRead" utilisent la technique de l'AGC
(Automatic Gain Control) et s'adaptent ainsi à différentes caractéristiques de réflectivité.
Seuls ces lecteurs sont capables de lire des CD-RW qui ne peuvent être lus par les
lecteurs normaux à cause de leur faible réflectivité.
Une différence entre les CD et les DVD se situe au niveau de la longueur d'onde utilisée
par le laser. Pour pouvoir gérer des plus grandes densités d'informations, le DVD utilise
une longueur d'onde plus courte: 650 nm au lieu de 780 nm.
Les graveurs DVD doivent donc disposer d'un double laser (dual laser pickup) : l'un
servant à la gestion de CD, l'autre à la gestion de DVD. Ces graveurs répondent à la
norme MultiRead2.
Panorama sur l’informatique. CIRTEF avril 2005 Page 45.

h) Répartition des informations sur le CD


Sur un CD à graver, partant du centre vers le bord du CD, on trouve les zones suivantes:

1. Zone de préhension: c'est une zone ne comportant pas de données, où une pince
agrippe le disque pour le faire tourner.
2. Power calibation area: Sur un CD à graver, zone où le laser peut faire des tests
d'écriture.
3. Program memory area: Zone où est écrite la table des matière en attendant la
clôture de la session.
4. Lead-in area: Zone où est écrite la table des matière à la clôture de la
session.
5. Data: Zone où sont écrites les données.
6. Lead-out area: Zone désignant la fin du disque.

Sur un CD pressé on ne trouve pas les points 2 et 3.

i) CD multi session
Sur un CD multi-sessions , à la clôture de la première session, on écrit dans le lead-in
l'emplacement de son lead-out (les données se situant entre les deux) et l'emplacement du
lead-in de la session suivante. Il y a donc pour chaque session un lead-in, une zone de
données et un lead-out. Il n'est plus possible d'ajouter des données dans une session
clôturée.
Il est également possible de clôturer le disque. Dans ce cas, on remplit le lead-in de la
dernière session sans y ajouter l'emplacement du lead-in d'une session suivante. Il n'est
alors plus possible d'ajouter quoi que ce soit au disque.

j) Capacité des CD
A l'origine, les CD avaient une capacité de 650 MB correspondant à 74 minutes
d'enregistrement audio. Pour augmenter leur capacité, on a serré les spires plus près
l'unes de l'autre, tout en respectant les tolérances de la norme de départ. Cela a donné lieu
à des CD d'une capacité de 700 MB correspondant à 80 minutes d'enregistrement audio.
Ces CD disposent en fait de 360.000 secteurs au lieu de 333.000.

k) Le DVD (Digital Versatile Disk)


Le DVD devait augmenter la capacité des CD en assurant une compatibilité arrière.
La dimension physique du disque est la même, mais alors que le CD ne travaille que sur
une face, le DVD peut travailler sur les 2 faces. Pour y arriver, on soude ensemble 2 faces
DVD de 0,6 mm d’épaisseur. Enfin le file system utilisé par tous les DVD est l’UDF
(Universal Disc Format)
Par rapport aux CD, les pits sont de taille réduite ; la focalisation du laser doit donc être
plus précise, et la longueur d’onde plus réduite.
Un DVD contient 3 zones : le lead-in (entête), la zone de données, et le lead-out (zone de
clôture).
Page 46. CIRTEF avril 2005 Panorama sur l’informatique.

l) Les différentes capacités de DVD


Les DVD peuvent normalement stocker 4,7 Go sur une face ; Certains DVD ont 2
couches superposées sur la même face. Dans ce cas, la couche extérieure est semi-
transparente de façon à ce que le laser puisse aussi se focaliser sur la couche intérieure
qui elle est opaque. La densité des informations stockées est aussi légèrement plus faible
afin de garantir la lecture correcte de l’une ou de l’autre couche. Chaque couche ne
contient que 4,25 Go au lieu de 4,7 Go, mais ces données sont étalées sur toute la
longueur de la piste. Le lecteur doit donc tourner plus vite pour conserver le même débit
binaire.
Cela nous conduit aux capacités suivantes :
 Simple face / simple couche 4,7 Gb
 Double face / simple couche 9,4 Gb
 Simple face / double couche 8,5 Gb
 Double face / double couche 17.0 Gb
A noter aussi que la vitesse qu’on considère comme x1 pour un DVD est de 1,3 Mo/S. (Il
ne serait en effet pas intéressant de disposer d’un si grand moyen de stockage si la durée
d’écriture augmentait dans les mêmes proportions.)

m) Les différents types de DVD


(1) Les disques de DVD-RAM
DVD-RAM emploient l'enregistrement de land/groove(sur et dans le sillon) et la
méthode ZCLV (vitesse linéaire constante par zone)au lieu de CLV(vitesse
linéaire constante), où la vitesse angulaire change sans interruption. Dans
chaque zone les données sont écrites et lues en utilisant la méthode de CAV
(vitesse angulaire constante), la vitesse angulaire changeant de zone en zone
pour maintenir une vitesse linéaire moyenne constante. Les données sont
écrites sur et dans le sillon, l'information d'adresse étant moulée dans le disque
sous forme de pits.
Les spécifications courantes (version 2.1) sont pour les médias de la capacité
4.7GB ou 9.4GB (double face) qui offrent plus de 100.000 cycles
d'enregistrement et une vie 30 ans ou plus.

(2) Les disques de DVD-RW


Les DVD-RW emploient l'enregistrement de cannelure offrant une capacité
4.7GB par côté et n'ont pas besoin d'une cartouche. Elle offre des avantages par
rapport à la bande (la vie de bande vidéo est seulement des 15 à 20 années) et
la capacité d'éditer les films à la maison. Des disques de DVD-RW sont conçus
pour être compatibles avec les lecteurs existants. Les disques sont
enregistrables 1.000 fois et ont les mêmes propriétés optiques que le disque
DVD-9.
Des disques DVD-RW peuvent être utilisés pour remplacer la bande vidéo, écrire
la vidéo et protéger les PC
Panorama sur l’informatique. CIRTEF avril 2005 Page 47.

(3) DVD+RW
Le DVD+RW est un format réinscriptible présenté en octobre 2001 par l'alliance de
DVD+RW (HP, Philips, Ricoh, Sony, Yamaha, Verbatim/Mitsubishi Chemical, Dell and
Thomson). Il n'est pas soutenu par le forum DVD. DVD+RW incorpore la technologie de
liens lâches, permettant à la commande ou au magnétoscope exactement d'arrêter et
commencer le processus d'écriture, ou de remplacer des blocs des données de 32kB. la
technologie de liens lâches améliore la compatibilité, l'exécution et la facilité
d'utilisation. Les disques de DVD+RW ont une capacité de 4.7 Gigaoctets et n'ont pas
besoin d'une cartouche. Ils permettent 1.000 réécritures. Pour des applications de PC,
l'enregistrement de CAV (vitesse angulaire constante)permet un accès aléatoire rapide du
disque. l'écriture de Multi-session, tout comme pour les CD-R, permet à des utilisateurs
d'ajouter des données à une date ultérieure. La gestion des erreurs du DVD+RW s'assure
que des données sont exactement écrites à et lues sur le disque.

(4) DVD –R
Les disques de DVD-R se servent d'une technologie semblable à CD-Rs mais avec un
colorant différent et de plus petits géométries. La première version de ce format avait une
capacité de 3.95GB mais elle a grimpé jusqu'à 4.7GB par face. Il y a deux types de
disque DVD-R 2.0 tous les deux d'une capacité de 4.7GB.
Les disques « data » sont prévus à l'usage des consommateurs mais ne permettent pas
d’écrire des données dans la zone « lead-in ». Ceci signifie que, par exemple, la
protection de copie de CSS ne peut pas être utilisée.·
Les disques « authoring » sont prévus pour être utilisé par les studios d’enregistrements
comme master avant une gravure à grande échelle. Les deux types différents exigent
deux enregistreurs et médias différents. Un enregistreur peut seulement écrire un type de
médias. DVD-R est compatible avec DVD-ROM, DVD-Vidéo et DVD-Audio de sorte
que des disques enregistrés de DVD-R puissent être lus sur n'importe quel matériel
approprié de DVD, selon le format des données contenues sur le DVD-R. Cependant les
disques ne peuvent pas employer la protection de copie de CSS.
DVD-R permettent l'écriture par accroissement (Cf écriture de multisession de CD-R) de
Deux types d'écriture par accroissement sont définis :
 Le type 1 permet à des disques de DVD-R d'être lus par un système ISO 9660, et
emploie le système de fichiers « UDF bridge ».
 Le type 2 est pour le transfert « drag & drop » et emploie l’UDF sans ISO 9660.

(5) DVD +R
Le DVD+R devraient s'appeler le +R car ils n’est pas identifié par le forum de DVD. Ce
format, qui est essentiellement très semblable au DVD-R, a été développé par Philips et
Sony. Ce format est semblable dans la fonctionnalité et la compatibilité aux médias
généraux de DVD-R et est prévu pour le playback répandu sur des lecteurs de DVD-
ROM et de DVD-Vidéo. Les graveurs de DVD+R écrivent à jusqu'à la vitesse 4X et
fournissent une solution fiable et peu coûteuse de stockage pour archiver l’audio,
l'acoustique, les images et d'autres données.

n) Les disques "Blue ray"


Il s'agit de disques à haute capacité (27 Giga octets sur un disque simple face simple
couche! ) Il utilise un laser ayant une longueur d'onde de 405 nm, et émet donc une
lumière bleue, d'où son nom. Ce disque est protégé contre la poussière par une cartouche.
(un peu comme les disquettes 3"1/2.
Sony utilise une variante de ce disque pour sa gamme XDCAM.
Page 48. CIRTEF avril 2005 Panorama sur l’informatique.

E. Alimentation
Les alimentations de PC sont toujours à découpage, et fournissent des tensions de 5V,
-5V, +12V et -12V.
Il existe principalement 2 types d’alimentations : les plus anciennes du type AT, et les
plus récentes du type ATX.. Leur puissance se situe habituellement entre 250W et 400W.

1. Les alimentations AT Connecteur couleur PC/XT Type


Elles ont 2 connecteurs à 6 bornes P8-1 Orange Power_Good (+5v)
(nommés P8 et P9) destinés à P8-2 Rouge Key (No connect)
alimenter la carte mère. Les P8-3 Jaune +12v
courants fournis par +5V sont très P8-4 Bleu -12v
importants, raison pour laquelle ils P8-5 Noir Ground (0)
sont distribués par plusieurs fils P8-6 Noir Ground (0)
sur la carte mère. P9-1 Noir Ground (0)
Elle fournit aussi plusieurs P9-2 Noir Ground (0)
connecteurs à 4 bornes destinés à P9-3 Blanc -5v
alimenter les disques durs, floppy, P9-4 Rouge +5v
graveur CD ou DVD qui ne P9-5 Rouge +5v
nécessitent que le +5V et le +12V. P9-6 Rouge +5v
les lecteurs floppy utilisent
généralement une version Connecteur couleur PC/XT Type
miniature de ces connecteurs. P10-1 Jaune +12v
(Egalement disponible sur P10-2 Noir Ground (0)
l’alimentation.) Le tableau ci- P10-3 Noir Ground (0)
contre montre le brochage de ces
P10-4 Rouge +5v
connecteurs ainsi que la couleur
des fils.
L’alimentation fournit aussi une tension de 220V destinée au moniteur ; cette tension est
en parallèle avec le PC, et disparaît donc lorsqu’on l’éteint.

2. Les alimentations ATX


L’évolution des CPU a
introduit des CPU Couleur Signal Pin Pin Signal Couleur
avec une alimentation Orange +3.3v* 11 1 +3.3v* Orange
de 3.3V afin Bleu -12v 12 2 +3.3v* Orange
d’augmenter la Noir GND 13 3 GND Noir
fréquence horloge en Vert PS_On 14 4 +5v Rouge
réduisant la Noir GND 15 5 GND Noir
consommation. Des Noir GND 16 6 +5v Rouge
nouvelles Noir GND 17 7 GND Noir
alimentations Blanc -5v 18 8 Power_Good Gris
fournissant ces Rouge +5v 19 9 +5VSB (Standby) Mauve
tensions ont vu le jour. Rouge +5v 20 10 +12v jaune
L’apparition du * =Signal optionnel
concept de gestion de Connecteur ATX
l’énergie a amené une
autre demande : la possibilité d’éteindre l’ordinateur par logiciel. Cela suppose que
l’alimentation puisse être mise en service ou hors service de façon électronique.
L’alimentation ATX prévoit la borne « PS_On » à cet effet. Dans le même cadre de
gestion d’énergie, il n’a plus été prévu que l’alimentation fournisse une tension de 220V
destinée au moniteur, vu qu’on considère que le moniteur a sa propre gestion d’énergie.
(il se met en « faible consommation dès qu’il est en inactivité prolongée.)
Panorama sur l’informatique. CIRTEF avril 2005 Page 49.

3. Remarques :
Une bonne alimentation utilise des fils de grosse section.
Le Bios permet parfois de fournir une indication sur les tensions fournies à la carte mère,
ce qui peut aider en cas de problème.
Les connecteurs destinés à l’alimentation des drives sont souvent regroupés par 2 sur
plusieurs bottes de 4 fils. Il vaut mieux (dans la mesure du possible) ne pas regrouper les
plus gros consommateurs (en général les HD) sur la même botte, mais les répartir sur
plusieurs bottes afin d’éviter que des gros appels de courant d’un drive ne provoquent des
chutes de tensions dans la botte et ne perturbent l’autre drive.

F. Carte graphique
1. Résolution et fréquence V
Le rôle de la carte graphique est de générer le signal qui sera envoyé au moniteur. Une
carte graphique est entre autre caractérisée par les résolutions et fréquences de
rafraîchissement image qu’elle peut gérer.
La résolution est représentée par un produit de 2 nombres : le premier correspond au
nombre de pixels par ligne, et le second au nombre de lignes par image. Plus un moniteur
est grand, plus il pourra afficher un grand nombre de pixels ; on n’a aucun intérêt à
utiliser une carte à haute résolution sur un petit écran, car l’épaisseur du spot de ce
dernier ferait que les pixels voisins se mélangent. Le tableau ci-dessous représente ma
relation entre résolution et taille d ‘écran.

800x600 1024x768 1152x882 1280x1024 1600x1200 1800x1440


15 " OUI OUI
17 " OUI OUI OUI OUI
19 " OUI OUI OUI
21 " OUI OUI
Considérons par exemple une carte dont la résolution est de 1024x768 pixels en true
color (24 bits) et que le rafraîchissement se fait à 70 Hz. Chaque pixel est représenté par
3 octets (R, G, B) Une image contient donc 1024x768x3 = 2.359.296 octets que la carte
devra générer 70 fois par secondes. Elle doit donc calculer 165.150.720 octets par
seconde. Ce simple calcul montre la puissance de calcul que doit atteindre une carte
graphique. (l’exemple ci-dessus correspond à une carte peu performante)

2. Le processeur graphique
C'est le cœur de la carte; il permet de redimensionner des fenêtres ou des polices de
caractère, de dessiner des formes géométriques 2D et 3D, d'appliquer des textures sur des
formes 3D. Ces opérations sont très rapides car elles sont réalisées de façon matérielle et
non logicielles. Le CPU délègue une grande partie du calcul graphique au processeur
graphique.

3. Mémoire disponible
Pour générer le signal destiné au moniteur, la carte calcule d’abord le contenu d’une
image en mémoire. En reprenant l’exemple ci dessus, on aurait déjà besoin d’au moins
2.359.296 octets pour disposer d’une mémoire d’image. C’est cette mémoire qui est lue
séquentiellement par les circuits spécialisés de la carte pour former le signal moniteur.
Dans une carte évoluée, on peut jouer avec plusieurs plans mémoire, ce qui permet si une
partie de l’écran est provisoirement cachée par une fenêtre, de conserver la partie cachée
pour la restituer plus vite lorsque la fenêtre se referme, plutôt que d’en recalculer le
contenu. La taille de la mémoire disponible détermine de toute façon la résolution
maximum possible.
Page 50. CIRTEF avril 2005 Panorama sur l’informatique.

4. Bus
La carte graphique ne peut calculer les octets à envoyer au moniteur que si le processeur
lui donne les informations nécessaires. C’est pourquoi le bus qui fournit les commandes,
les données et les adresses à la carte graphique doit être très rapide. Les premières cartes
graphiques utilisaient le bus ISA ou EISA, mais n’étaient pas du tout performantes (on
n’utilisait pas de graphisme à cette époque.) Actuellement, on trouve encore des cartes
utilisant le bus PCI, mais la plupart des cartes utilisent un bus plus rapide : le bus AGP
(Advanced Graphic Port). Il existe en vitesse x2 et x4. Le bus PCI dessert toujours
plusieurs ports ; son contrôleur partage donc son temps entre ces différents ports ; le Bus
AGP n’a qu’un seul slot et est entièrement dédié à la communication avec la carte
graphique Tout récemment, une nouvelle norme appelée Express-PCI essaye de
supplanter le bus AGP. Les paramètres du BIOS permettent souvent de dire au système
s’il doit chercher la carte graphique sur le port PCI ou sur le port AGP.

5. Carte pour 2 écrans


Certaines cartes peuvent gérer 2 écrans: l’ensemble des 2 moniteurs fournira alors
l’image complète à afficher. Le menu de configuration de la carte permet de définir si le
deuxième moniteur doit prolonger l’image dans le sens horizontal ou dans le sens
vertical. (soit on place les 2 moniteurs côte à côte, soit on les empile.) Le driver de cette
carte établit l’interface avec le Système d’Exploitation. Si la résolution choisie pour
chaque écran est de 1024x768 , le driver fera croire au système d’exploitation qu’il gère
une résolution de 2048x768 (si les moniteurs sont côte à côte), ou une résolution de
1024x1536 (si les moniteurs sont empilés). On parle alors d’une fenêtre d’écran logique
qui est gérée par le Système d’Exploitation. Par exemple, lorsqu’on déplace la souris, le
Système d’Exploitation donne l’information de ce déplacement à la carte graphique, et
celle-ci assure le déplacement du pointeur de souris sur toute la surface de la fenêtre
logique. La section « sorties » de la carte graphique utilisera la moitié des informations
de la fenêtre logique pour construire le signal vidéo de la première sortie VGA, et elle
utilisera l’autre moitié des informations de la fenêtre logique pour construire le signal
vidéo de la deuxième sortie VGA. La souris passe donc automatiquement d’un moniteur
à l’autre sans que le Système d’Exploitation ne le sache.

6. Nombre de couleurs gérées

Pour représenter un pixel, il faut définir 3 niveaux de luminosité correspondant à R, V et


B. Les menus de configuration de la carte graphique permettent de choisir un des modes
repris dans le tableau ci-dessous.

Mode # de bits R–V-B Alpha # de couleurs


VGA 4 Lookup Table 0 16
256 Color 8 Lookup Table 0 256
High Color 16 5-6-5 0 65.536
True Color 24 8–8-8 0 16.777.216
True Color 32 32 8–8–8 8 16.777.216

Il est évident que la précision des couleur augmente avec le nombre de bits. Le mode
« True Color » est recommandé dès qu’on manipule des photos ou des images. Chaque
canal (R, V, B) dispose de 8 bits et donc de 256 niveaux distincts.
En mode « High Color », on voir que le canal Vert ne dispose que de 6 bits, soit 64
niveaux alors que les canaux Rouge et Bleu ne disposent que de 5 bits, soit 32 niveaux.
Les modes « 256 Color » se prête mal à répartir les 8 bits dont ils dispose entre les 3
canaux RVB car on n’aurait alors que 4 ou 8 niveaux par canal. On travaille alors par
indirection grâce à une « Lookup Table » : il s’agit d’une palette de couleur qui contient
Panorama sur l’informatique. CIRTEF avril 2005 Page 51.

256 définitions de couleurs en 24 bits. L’octet qui définit un pixel détermine donc
l’adresse de cette définition dans la lookup table. Le résultat obtenu lors de la restitution
de photos grâce à cette technique est étonnamment bon pour un si petit nombre de
couleurs, mais ne vaut pas les modes à 16 ou 24 bits.
Le mode « VGA » utilise bien évidemment aussi une lookup table, mais le rendu des
couleurs ne convient qu’à des tableaux couleurs ne nécessitant pas plus de 16 couleurs
différentes.

7. Les cartes graphiques à sortie numérique

a) Interface visuelle numérique (Digital Visual Interface: DVI)


Les moniteurs d’ordinateur sont à l’aube d’un changement important: ils s’éloignent de
l’affichage traditionnel et du tube à rayons cathodiques (CRT) pour aller vers une
meilleure qualité d’image des écrans plats numériques (DFP). L’utilisateur d’ordinateur
se familiarise de plus en plus avec les applications à forte densité graphiques et dans ce
contexte les avantages des affichages plats digitaux sont évidents. De nos jours, la plupart
des moniteurs vidéo d’ordinateurs, y compris beaucoup de moniteurs digitaux, ont une
connexion graphique vidéo analogique (VGA).Cependant, le VGA analogique limite la
qualité d’image digitale puisqu’il force un signal numérique à travers une interface
analogique. Développé par le groupe Working Display Digital (DDWG), le DVI
correspond à une connexion faible coût entre une carte graphique et un appareil
d’affichage. (Ecran plat ou projecteur vidéo)

b) Les connexions moniteurs DVI


La norme DVI est le standard le plus récent pour la connexion de moniteurs plats. La
connexion DVI supporte les connexions digitales et analogiques par le biais d'un simple
câble.

Connexion DVI-I
Les câbles DVI-D, DVI-I et DVI-A peuvent être connectés à un moniteur ou une carte
graphique. Le signale RVB analogique est localisé sur le contact Micro-Cross indiqué sur
la partie droite du connecteur.

Connexion DVI-D (moniteurs)


Seul des câbles DVI-D peuvent être connectés à ce type de connexion sur un moniteur.
Les câbles DVI-I n'iront pas dessus!

c) Situation transitoire:
La plupart des écrans LCD actuellement ont le plus souvent une interface VGA
analogique, car le parc de carte vidéo VGA est beaucoup plus important et l'achat d'un
écran plat LCD n'est pas coordonné à l'achat d'une nouvelle carte graphique.
De ce faite, le signal analogique envoyé au moniteur est converti en numérique (Digital)à
l'intérieur du moniteur. En effet, la matrice TFT à cristaux liquide (LCD) n'admet que ce
type de signal (des 1 ou des 0), et selon la qualité de la conversion, il en résulte une
légère dégradation comparé à un signal qui n'à pas été converti en numérique.
Page 52. CIRTEF avril 2005 Panorama sur l’informatique.

G. Autres cartes insérées dans les slots


D’autres cartes peuvent être insérées dans les slots. A titre d’exemple, on trouve souvent
les cartes suivantes dans le commerce :
 Carte son
 Carte modem
 Carte réseau
 Carte USB
 Carte firewire
 Carte RS422
 Carte d’acquisition vidéo
 Carte SCSI
 Carte d’entrée/sortie analogique
Chaque carte est en quelque sorte un interface supplémentaire du PC : elle permet de
générer des signaux selon un format particulier, ou d’acquérir des données présentes dans
un format particulier. Ce sont ces cartes qui rendent le PC tout à fait polyvalent :
Une carte spécialisée peut par exemple capter la température d’un haut fourneau ainsi
que la composition des gaz qui s’en échappent pour qu’un programme d’automation de
haut fourneau puisse à l’aide d’une autre carte, réguler l’apport de matière première. Un
autre exemple dans le domaine audiovisuel est celui de l’alignement d’un DVCPRO qui
se fait à l’aide du logiciel LISTA associé à une carte qui sert d’interface entre le
magnétoscope à régler et le PC.
Il est impératif de ne jamais retirer ou enfoncer une carte dans un PC qui est sous tension.
Il est également vital de serrer la vis de fixation de la carte afin d’éviter qu’en accrochant
un câble connecté à celle-ci, elle sorte de son slot.

1. Ressources de la carte
Pour communiquer avec la carte mère, la carte d’extension utilise plusieurs moyens
énumérés ci-dessous ; chaque fois que le programme veut communiquer avec une des
carte, il le fait au travers des ressources qui ont été affecté à celle-ci, aussi les ressources
de chaque carte doivent impérativement être différentes pour éviter la confusion.

a) I/O
Ce sont des addresses de RAM situées sur la carte. Lorsque le processeur veut y accéder,
il fait comme s’il s’agissait de la RAM qui est sur la carte mère, mais il faut que celle-ci
ne réagisse pas, et que les I/O réagissent ; il active donc une borne particulière IO/M pour
dire quelle mémoire doit réagir. Quand cette borne est activée, seule les I/O réagissent,
sinon, seule la RAM de la carte mère réagit.

b) IRQ
Chaque fois que la carte souhaite que le programme entre en communication avec elle,
elle génère une interruption ( IRQ = Interrupt ReQuest ) qui demandera au CPU
d’exécuter une routine d’interruption dédiée à cette carte. Prenons par exemple le cas
d’une carte RS422 qui vient de recevoir un octet d’un magnétoscope auquel elle est
connectée. Elle génère un IRQ, et la routine d’interruption vient lire sur les I/O de la
carte l’octet qui vient d’être reçu.
Panorama sur l’informatique. CIRTEF avril 2005 Page 53.

c) DMA
Il existe aussi des canaux de “Direct Memory Access”. Lorsque des transferts lourds
doivent se faire entre une carte et la mémoire, il peut être intéressant de ne pas demander
au CPU de le faire. Dans ce cas, un contrôleur de DMA situé sur la carte mères prends le
contrôle des bus de donnée et d’adresse pour transférer un gros bloc de données
directement depuis la carte vers la mémoire. Ce contrôleur dispose de plusieurs canaux,
chaque canal étant affecté à une carte différente . On peut aussi affecter 2 canaux à une
carte qui peut les gérer afin d’élargir la bande passante.

2. Cartes PNP
Toutes ces attributions de ressources devaient être effectuées dans le logiciel (en adaptant
un fichier de configuration) et physiquement sur la carte (en positionnant des jumps). Les
cartes offrent en effet plusieurs possibilités afin de pouvoir éviter les conflits avec une
autre carte qui ferait appel aux mêmes ressources .
Les OS récents offrent la fonctionnalité PNP ( Plug aNd Play ), ce qui veut dire qu’après
avoir installé la carte (sans se soucier de positionner des cavaliers) on est prêt à utiliser la
carte (sans devoir configurer un fichier).
Tout repose sur le Bios qui au démarrage interroge chaque carte sur ses ressources qui lui
sont nécessaires en vue de répartir celles dont il dispose. Evidemment cela ne fonctionne
qu’avec un BIOS PnP et des cartes PnP capables de communiquer avec le BIOS.
Au démarrage du PC, le Bios examine les cartes non PnP pour lesquelles les interruptions
sont attribuées de manière fixe, puis il se renseigne auprès des composants des cartes PnP
afin de leur affecter automatiquement les IRQ et les canaux DMA encore libres.
Chaque carte PnP possède dans une mémoire de 256 octets les informations dont le Bios
a besoin. Une fois la répartition effectuée, ces paramètres sont inscrits dans la NVRAM,
une mémoire non volatile, en tant qu'informations supplémentaires à prendre en compte à
chaque démarrage du P.C. C'est l'ESCD (Extended System Configuration Data). Puis à
chaque démarrage le Bios effectue une comparaison avec cet enregistrement pour voir
s’il n’y a pas eu de modification.
Pour plus d’infos, voir le site http://www.ac-nancy-metz.fr/services/tec/debut.htm
Page 54. CIRTEF avril 2005 Panorama sur l’informatique.

3. La gestion des interruptions


Nous avons vu plus haut que chaque carte d’extension peut générer une requête
d’interruption (IRQ). Le contrôleur de disque, l’imprimante, la souris, le clavier,
l’horloge et les ports COM en génèrent également. Toutes ces requêtes arrivent sur
différentes bornes (IRQ0 à IRQ7) d’un PIC (Programable Interrupt Controler) qui leur
attribue des priorités.(IRQ0 > IRQ1>…>IRQ7) Il est évident qu’une interruption venant
de l’horloge est prioritaire par rapport à une interruption venant de l’imprimante, sans
quoi l’heure du PC serait rapidement déréglée. Lorsque le PIC reçoit un IRQ, il envoie à
son tour une interruption au CPU qui vient alors lire un registre interne du PIC pour
savoir quelle interruption il doit gérer. C’est bien sûr le numéro de l’interruption la plus
prioritaire qui se trouve dans ce registre. Lorsque le CPU a exécuté la routine en rapport
avec cette interruption, il
envoie un INTA (INTerrupt PIC/IRQ IRQ Priorité Utilisation habituelle
Acknowledge) pour dire 1/0 0 1 Horloge système
qu’il a exécuté la routine 1/1 1 2 Clavier
d’interruption demandée. Le 1/2 2 - Cascade du PIC2
PIC désactive alors sa ligne 2/0 8 3 Horloge temps réel
d’interruption vers le CPU, 2/1 9 4 Carte réseau
sauf si une autre interruption 2/2 10 5 Port USB
moins prioritaire est encore 2/3 11 6 Port SCSI
en attente. Dans ce cas, 2/4 12 7 Souris
puisque la ligne 2/5 13 8 Co-processeur
d’interruption du CPU est 2/6 14 9 Contrôleur IDE primaire
encore active, ce dernier lit à 2/7 15 10 Contrôleur IDE secondaire
nouveau le registre du PIC
1/3 3 11 COM2
pour savoir à quelle
1/4 4 12 COM1
interruption il doit
1/5 5 13 LPT2 / Carte son
maintenant répondre.
Un PIC ne peut gérer que 8 1/6 6 14 Contrôleur de floppy
interruptions c’est trop peu 1/7 7 15 LPT1 (imprimante)
pour un PC, raison pour la quelle 2 PIC sont mis en cascade : la sortie INT du 2e PIC est
branchée sur l’entrée IRQ2 du premier PIC. Le tableau ci-contre montre ces différents
IRQ classés par ordre de priorité, et précise leur affectation habituelle.

4. Ports intégrées à la carte mère


Les cartes mères des premiers PC n’offraient pas directement la possibilité de
communiquer avec des imprimantes ou avec des ports RS232. Il fallait alors utiliser une
carte d’extension qui offrait ces possibilités. Très vite, les cartes mères ont intégré ces
périphériques. Les paramètres du BIOS enregistrés dans les CMOS permettent de
configurer ces ports, ou même de les désactiver. (Si on souhaite malgré tout utiliser une
carte d’extension.)

a) Port parallèle (Contrôleur d’imprimante)


Il s’agit à l’origine d’un port unidirectionnel destiné à envoyer une suite d’octets à une
imprimante. Ces données étaient envoyées en parallèle (8 bits à la fois ) et utilisaient un
connecteur SUB-D25 femelle à l’arrière du PC. L’imprimante était munie d’un
connecteur Centronix 36 contacts femelle. Le câble qui les relie (qui vu sa spécificité est
appelé câble d’imprimante) ne peut normalement pas dépasser 3 mètres sans risque de
perte de données. Cette longueur peut être dépassée en utilisant un câble ayant un bon
blindage, et ne passant pas près de rayonnements magnétiques ou de sources de parasites.
Panorama sur l’informatique. CIRTEF avril 2005 Page 55.

Il est toujours prévu 2 ports imprimantes (LPT1 et LPT2)


I/O IRQ
mais le deuxième est rarement utilisé. Les ressources
LPT1 378 H 7
habituellement attribuées sont reprises dans le tableau ci-
contre. LPT2 278 H 5
Le port parallèle a évolué et est devenu bidirectionnel, ce qui permet par exemple à
l’imprimante d’envoyer des messages d’erreur au PC.
Ce port peut être utilisé à d’autres fins également : Les logiciels coûteux sont souvent
livrés avec un Dongle afin d’éviter les copies illicites. Il s’agit d’un module équipé d’une
fiche SUBD-25 mâle et d’une fiche SUBD-25 femelle qui se place sur le port
imprimante. (l’imprimante peut toujours être connectée sur le connecteur libre du dongle)
Le dongle laisse normalement passer les informations de façon transparente, mais
certaines commandes tout à fait spécifiques peuvent être envoyées par le logiciel, et le
dongle répond au logiciel au lieu de transmettre cette commande à l’imprimante. Le
logiciel peut ainsi vérifier la présence du dongle sans laquelle il refuse de fonctionner.
On parle parfois de ports parallèle EPP (Enhanced Paralel Port) ou ECP (Extended
Capabilities Port) Il s’agit de deux normes de communications bidirectionnelles entre
périphérique externe et imprimante. La première a permis d’atteindre des débits de 8 à 16
Mo/sec, alors que la seconde supporte en plus la fonctionnalité PNP. Elle peut donc
détecter le matériel connecté, et déterminer ainsi les drivers à installer.

b) Ports série (RS232)


Il s’agit de ports qui envoient (et reçoivent) les octets bit par bit, l’un après l’autre sur un
seul fil. Cette opération est effectuée par une UART (Universal Asynchron Receiver
Transmitter) qui reçoit un octet en parallèle du CPU et qui le transmet en série ; il peut
aussi recevoir un octet en série, et générer une interruption pour que le CPU vienne lire
cet octet en parallèle.
Les cartes mères actuelles n’ont plus d’UART, mais les UART sont intégrées dans leur
chipset.

(1) Le Baudrate
L’envoi sur un fil pose le problème de savoir à quel rythme il faut lire les bits, ainsi que
savoir quand commence un octet. Le rythme doit être connu grossièrement au départ.
C’est ce qu’on appelle le « baudrate » qui correspond au nombre de bits transmis par
seconde.

(2) Startbit et stopbit


Mais il faudra savoir de façon précise quand
il faut lire chaque bit. C’est la raison pour
laquelle l’envoi d’un octet est précédé d’un
« startbit » toujours à 1, et suivi d’un
« stopbit », toujours à 0. Dès lors, il y aura
chaque fois une transition positive (de 0 vers
1) à chaque fin d’octet. Le circuit qui reçoit
un signal RS232 détecte cette transition,
puis attend pendant la durée d’un bit et demi
pour se trouver au milieu du premier bit de
l’octet. En attendant encore 7 fois la durée
d’un bit, il pourra lire les 7 bits suivants.
Page 56. CIRTEF avril 2005 Panorama sur l’informatique.

(3) La parité
Pour améliorer la sécurité de transmission, on peut aussi associer un bit de parité à l’octet
à envoyer. (le paquet transmis pour un bit sera alors de 11 bits au lieu de 10) Il exixte 2
conventions possibles pour ce bit de parité :
 parité paire (even) : le bit est à 1 si le nombre de 1 de l’octet est pair.
 parité impaire (odd) : le bit est à 1 si le nombre de 1 de l’octet est impair.

(4) Le contrôle de flux (handshake)


Nous avons vu que l’UART qui reçoit un signal RS232 génère une interruption pour
demander au CPU de venir lire l’octet qu’elle a reçu. Si le CPU est très occupé par des
interruptions qui ont une plus haute priorité, et ne peut momentanément pas venir lire
l’UART, et que les données continuent à entrer dans l’UART, la première donnée sera
perdue. Il faut donc que l’UART qui reçoit puisse envoyer un signal « pas prêt » sur la
ligne RS232 pour que l’autre UART (celle qui envoie les octets) attende avant d’envoyer
la suite. Lorsque l’UART qui reçoit a été lue par le CPU, elle peut changer la ligne »pas
prêt » en « prêt ». C’est le contrôle de flux.
Ce contrôle peut s’effectuer de 2 façons :
 Contrôle matériel : par une ligne physique (un fil supplémentaire dans le câble)
 Contrôle logiciel ou « Xon-Xoff ». Dans ce cas, l’UART qui n’est pas prête
envoie un octet particulier qui ne peut pas être confondu avec les octets de
données appelé Xoff. L’autre UART interprète cet octet comme le signal « pas
prêt », et attend de recevoir un Xon avant de reprendre la transmission.

(5) La connectique
Les connecteurs utilisés sont soit des SUBD-25
(anciennement), soit des SUBD-9 mâles. Un PC I/O IRQ
compte souvent 2 ports série nommés COM1 et COM1 3F8 H 4
COM2. Il est également prévu de pouvoir recevoir 2 COM2 2F8 H 3
autres ports nommés COM3 et COM4. Les COM3 3E8 H 4
ressources utilisées par ces ports sont décrites dans COM4 2E8 H 3
le tableau ci-contre . On constate que COM1 et
COM3 utilisent le même IRQ. Ces 2 ports ne pourront donc pas être utilisés
simultanément. (idem pour COM2 et COM4)

(6) Les modem null


Lorsqu’on connecte 2 PC entre eux en RS232, la borne TX (transmission des données) de
l’un doit être connectée à la borne RX (réception des données) de l’autre, et vice et versa.
Il en va de même pour les bornes correspondant au contrôle de flux.
Il est assez courant de disposer de câbles câblés borne à borne (11, 22, 33, etc…).
Un petit boîtier appelé « modem null » ayant un connecteur SUBD_9 mâle et femelle
effectue les croisements nécessaires.

(7) Les loopback


Ce boîtier ne sert que pour efffectuer un diagnostic rapide d’un port RS232. Il s’agit d’un
connecteur SUBD9 femelle sur lequel les bornes RX et TX sont interconnectée ; idem
pour les bornes correspondant au contrôle de flux. Ainsi, un programme de test peut
vérifier que lorsque l’UART envoie un mot, elle le reçoit aussi.
Panorama sur l’informatique. CIRTEF avril 2005 Page 57.

c) Les ports USB


Les ports USB sont des ports série qui encodent
leurs données en NRZI (Non Return to Zero
Inverted). C’est un format où un bit à 1 se
traduit par l’absence de transition alors qu’un
bit à zéro se traduit par une transition. De la
sorte, une longue séquence de 0 comporte des
transition, une longue séquence de 1 ne se présentant pas.
Les ports USB sont « hotplug ». On peut donc ajoutter un périphérique USB à tout
moment sans devoir redémarer le PC.
Ils sont aussi compatible PNP, ce qui veut dire que dès qu’ils sont détectés, les bons
drivers sont automatiquement activés et/ou installés.
Paradoxalement, les vitesse de transfert que l’on peut atteindre avec un port série sont
plus élevées qu’avec un port parallèle. En effet, lorqu’on monte en fréquence il se produit
sur les liaisons parallèles un effet de glissement de bits : les bits ne se déplacent pas
exactement à la même vitesse sur chaque fil, et sur un câble d’une certaine longueur, ils
peuvent ne plus être synchrones à l’arrivée. Ce phénomène ne se produit pas dans le cas
d’une transmission série puisque tous les bits passent par le même fil. De plus, les câbles
parallèles sont coûteux : il y a de nombreux fils, et ils doivent être correctement blindés
l’un par rapport à l ‘autre.
Le port USB comporte 4 fils : Vbus et Gnd fournissent l’alimentation tandis que +Data et
–Data véhiculent les données en symétrique pour améliorer l’immunité au bruit. La
puissance fournie ne peut pas dépasser 0,5W à l’initialisation, mais peut monter à 2,5W
lorsque le PC a pris le contrôle du périphérique.
Il utilise principalement 2 types de connecteurs :
 Série A connecteur de forme plate principalement utilisé sur les PC et les
hubs.
 Série B connecteur de forme carrée (avec 2 coins arrondis) principalement
utilisé sur des terminaux (scanner, graveur DVD…)
Il y a aussi une version « mini » de ces connecteurs destinés à des petits équippements.
(par exemple un appareil photo numérique) Il existe aussi un connecteur mini A/B
compatible avec les 2 formats.
Un gros avantage des ports USB est qu’on peut l’étendre jusqu’à 127 périphériques tout
en n’utilisant qu’un seul IRQ ! Un autre avantage est qu’il ne faut pas se soucier de
donner un identificateur unique à chaque périphérique : cela se fait automatiquement à
l’initialisation.
La longueur maximum de câble entre 2 périphériques est de 5 m.

(1) USB1.1 :
La première version de l’USB permet de gérer des vitesses de 1,5 Mo/S, soit 12 Mb/S.
Toutefois, pour des périphériques lents, cette vitesse peut être limitée à 188Ko/S, soit 1,5
Mb/S.

(2) USB2.0:
Cette version plus récente du port USB permet d’atteindre des débits de 60 Mo/S, soit
480 Mb/S. (ce qui correspond à 40 x la vitesse de la première version !) Cette version
assure la compatibilité arrière, ce qui veut dire qu’il n’y a plus d’intérêt à installer la
version 1.1 . Si une carte mère est équipée de cette première version, il est toujours
possible de la désactiver dans les paramètres du BIOS (CMOS) et d’ajouter une carte
USB 2.0 dans un slot PCI.
Page 58. CIRTEF avril 2005 Panorama sur l’informatique.

(3) USB « on the go »


Normalement, un périphérique USB est connecté à un PC; et c’est ce dernier qui établira
la communication. Il n’est dès lors pas possible de connecter 2 périphériques USB entre
eux sans la présence d’un PC. Les périphériques USB qui offrent la fonctionnalité « on
the go » peuvent être connectés à autre chose qu’un PC. Par exemple 2 magnétoscopes
peuvent s’échanger de la matière vidéo grâce à une connexion USB directe.

d) Les ports IEEE-1394 (Firewire ou i-Link)


Ce type de bus existe en 2 versions : 1394a (souvent appelé 1394) et 1394b.
Comme avec l’USB, les périphériques sont auto-identifiants.
Dans le cas du 1394a, le connecteur de 6contacts, mais dans le cas d’équipements ayant

leur propre source d’alimentation (cas des lecteurs DV), le connecteur n’a que 4 contacts.
Les 6 contacts du connecteur correspondent à 2 fils d’alimentation, et 2 paires de fils
pour les données et pour le clock.
Dans le cas du 1394b, le connecteur a 9 bornes, mais les bornes supplémentaires sont soit
à la masse, soit non connectées. Il existe 2 types de connecteurs :
 Beta : qui ne fonctionne qu’avec le 1394b. (le connecteur femelle n’accepte
que les connecteurs Beta.)
 Bilingual : qui est également compatible avec le 1394a. (le connecteur femelle
accepte les connecteurs Beta et Bilingual.)
Il s’agit d’un bus série comparable au bus USB, mais il y a plusieurs différences :
 Le standard Firewire peut effectuer des transferts synchrones ou asynchrones.
 Ce bus peut actuellement fonctionner à 400Mb/S (50Mo/S) pour le 1394a, et à
800Mb/S (100Mo/S) pour le 1394b. Ce dernier format peut utiliser le câble
« Cat5 » et la fibre optique.
 Il supporte maximum 63 périphériques par adaptateurs.
 Les connexions peuvent se faire en « Daisychain », (comme en SCSI) mais ne
nécessitent pas de terminaison en fin de bus.
 La longueur maximum de câble entre 2 périphériques est de 4,5m.
 2 périphériques peuvent être interconnectés sans nécessiter de PC.
Panorama sur l’informatique. CIRTEF avril 2005 Page 59.

H. Le clavier
1. Types de clavier
Les claviers se distinguent entre autre par leur DIN Mini-DIN Signal
connecteur : l’ancien connecteur est de type DIN à 5
1 5 Clock
broches en demi-lune. Un connecteur plus récent
2 1 Data
appelé souvent PS2 correspond à une fiche Mini-Din
3 - -
4 fils. La fonction des fils est reprise ci-contre.
4 3 Masse
Les claviers se distinguent aussi par le nombre de
touche disponibles. Les premiers claviers ne 5 4 +5V
reprenaient que les touches qu’on trouvait sur les anciennes machines à écrire, mais petit
à petit se sont rajouté des touches spéciales, propres à l’informatique dont nous parlons
plus loin. On trouve ainsi des claviers de 83, 84, 103 et 104 touches.
Une autre distinction importante se situe au niveau de ce qui est gravé sur les touches. On
peut classer 2 grandes familles de claviers : les claviers QWERTY et les claviers
AZERTY. Les premiers s’utilisent entre autre dans les pays anglo-saxon ; les seconds
dans les pays latins. Il existe aussi des claviers plus exotiques : Kanji, Cyrillique….
Mais les 2 grandes familles se déclinent dans une multitude de variantes : Les claviers
destinés à la langue française, espagnole ou italienne utilisent des claviers différents à
cause de certains caractères propres à la langue ou à la monnaie : é,è,ç ou ñ, ž, £. Mais au
sein d’une seule langue, on trouve aussi des variantes quand à la position de ces
caractères spéciaux : les claviers de langue française existe en version Belgique, Canada,
Françe, Luxembourg, Monaco et Suisse.
Ce que le clavier envoie au PC est en réalité un code de touche spécifiant quelle touche a
été enfoncée, et non ce qui est gravé sur cette touche. C’est la raison pour laquelle il
faudra installer le pilote qui traduit ce code dans le caractère ASCII correspondant. Sous
DOS, cela se faisait en insérant la ligne « KEYB BE » dans le fichier autoexec.bat.
KEYB étant le pilote, et BE est un paramètre qui lui est fourni pour lui dire d’utiliser la
table de conversion correspondant à la Belgique.

2. Le clavier principal:
Les 26 touches de l’alphabet donnent accès aux minuscules, et aux majuscules lorsque la
touche « shift » est maintenue enfoncée ou que la LED « caps lock » est allumée. ( on
l’allume avec la touche « caps lock » et on l’éteint avec la touche « shift ».)
Les touches F1 à F12 sont des touches de fonction dont le comportement dépend du
programme qui s’exécute.
La plupart des autres touches comportent 3 inscriptions :
L’inscription inférieure gauche correspond à la touche seule ;
L’inscription inférieure droite correspond à la touche enfoncée avec « Alt droite » ;
L’inscription supérieure gauche correspond à la touche enfoncée avec « shift » ;

3. Le pave numérique:
Il a été rajouté aux claviers pour faciliter l’introduction de nombres. Il était déjà présent
dans les claviers 83 touches, raison pour laquelle il remplit 2 fonctions : soit celle de pavé
numérique (lorsque la LED « numlock » est allumée.) soit celle reprenant les flèches, le
page up, le page down, home et end (lorsque la LED « numlock » est éteinte.)
Cela pose parfois un problème lors de l’introduction du mot de passe lorsqu’on se logge
s’il contient des chiffres. Le BIOS permet parfois de déterminer l’état de la LED
« numlock » au boot.
Page 60. CIRTEF avril 2005 Panorama sur l’informatique.

4. Touches spéciales:

Touche Utilité
print screen Copie le contenu de l’écran sous forme d’une image dans le presse-
papiers.
alt-print screen Copie le contenu de la fenêtre active sous forme d’une image dans le
presse-papiers.
pause Arrête l’exécution des instructions du CPU jusqu’à ce qu’une autre
touché soit enfoncée. Utile lors du démarrage de l’ordinateur pour
avoir le temps de lire des écrans DOS qui se succèdent très vite.
ins Cette touche permet de passer du mode « remplacer » au mode
« insérer » et inversement. Lorsqu’on est en insert, ce que l’on tape au
clavier s’insère à l’endroit du curseur en faisant reculer les caractères
qui le suivaient; alors qu’en mode « remplacer », ce que l’on tape au
clavier remplace les caractères qui suivaient le curseur.
del Efface ce qui est sélectionné.
Ctrl, alt, ctrl-alt, Cette touche s’emploie en combinaison avec une autre touche ;La
ctrl-shift, shift- combinaison de touches ainsi formée correspond à une commande dont
alt. l’interprétation est laissée à l’application.
home, end Est utilisé par beaucoup d’applications pour positionner le curseur en
début ou en fin de document.
pgup, pgdn. Est utilisé par beaucoup d’applications pour positionner le curseur une
page ou un écran plus loin ou moins loin dans le document.
Ctrl-alt-del En enfonçant ces 3 touches simultanément, sous DOS, on resette le
PC ; sous windows, on fait apparaître une fenêtre qui permet de faire
un shutdown propre du PC ou qui permet de lancer le « task manager »
afin de fermer une application qui s’est plantée.

5. Raccourcis clavier :
Les raccourcis clavier ont essentiellement 2 utilités :

a) En utilisation normale :
Ils permettent de gagner beaucoup de temps pour effectuer les opérations courantes. Au
lieu d’ouvrir un menu déroulant (ou un de ses sous-menus) avec la souris, et de cliquer
sur une des options, il suffit d’enfoncer une combinaison de touches pour faire appel à
cette option. (dans le menu déroulant, ce raccourci est rappelé à coté de toutes les options
qui disposent d’un tel raccourci) Cette combinaison de touches dépend du logiciel qui
tourne, mais certains raccourcis existent dans presque tous les logiciels. L’exemple
typique est celui du « cut & paste » (Ctrl-C ; CTRL-V)
Panorama sur l’informatique. CIRTEF avril 2005 Page 61.

b) Lorsque la souris est inaccessible :


Lorsque, suite à un problème, on n’a plus accès à la souris, il est important de pouvoir
lancer des programmes à l’aide du clavier. (pour solutionner le problème, ou pour sortir
proprement de Windows)
Les touches « Windows » (avec le drapeau) et « application » (avec le menu déroulant)
permettent l’accès à certaines fonctions :

Appuyez sur Pour


"Windows" Afficher ou masquer le menu Démarrer.
"Windows"+ATTN Afficher la boîte de dialogue Propriétés système.
"Windows"+D Afficher le bureau.
"Windows"+M Réduire toutes les fenêtres.
"Windows"+Maj+M Restaurer les fenêtres réduites.
"Windows"+E Ouvrir le Poste de travail.
"Windows"+F Rechercher un fichier ou un dossier.
"Windows"+CTRL+F Rechercher des ordinateurs.
"Windows"+F1 Afficher l'Aide de Windows.
"Windows"+L Verrouiller le clavier.
"Windows"+R Ouvrir la boîte de dialogue Exécuter.
"Application" Afficher le menu contextuel associé à l'élément sélectionné.
"Windows"+U Ouvrir le Gestionnaire d'utilitaires.

Après avoir enfoncé la touche « Windows », le menu « démarrer » s’ouvre : on peut


sélectionner les sous-menus à l’aide des flèches en validant avec « Enter ».
De plus, lorsqu’on a ouvert le menu « démarrer », la touche « Tab » permet d’atteindre
successivement les zones suivantes :
 Lancement rapide (Quick launch)
 Barre des tâches (Task bar)
 Zone de notification (System tray)
 Les icônes du bureau (Desktop icons)
 Le menu démarrer (Start menu)
A chaque fois, il est possible de se déplacer à l’intérieur de ces zones à l’aide des flèches.
Page 62. CIRTEF avril 2005 Panorama sur l’informatique.

I. Les pointeurs
1. La souris

a) Introduction
La souris est un système de pointage qui envoie au PC une information dès qu’une action
est effectuée sur la souris : déplacement (horizontal ou vertical), bouton enfoncé ou
relâché, molette actionnée en avant ou en arrière. Les premières souris envoyaient cette
information en RS232 (connecteur SubD 25 ou 9 bornes), mais les souris plus récentes le
font en PS2 (connecteur rond 6 bornes) ou en USB (connecteur plat 4 bornes). La
différence entre ces types de souris ne se limite pas au type de connecteur : les protocoles
utilisés sont également différents ; il n’est donc pas possible de d’adapter la connectique
d’une souris PS2 pour la connecter sur un port RS232. Certaines souris PS2 sont pourtant
livrées avec un adaptateur PS2/RS232 : les souris PS2 n’utilisant que 4 contacts sur les 6
disponibles, ces souris sortent un signal RS232 sur les 2 bornes restantes de sorte qu’elles
sont compatible avec les 2 protocoles. Ces adaptateurs doivent donc être utilisés avec
leur souris !
L’information envoyée consiste en un train de 3 ou 5 octets (selon le protocole utilisé) le
premier octet contenant des bits décrivant l’état des boutons, les octets suivants contenant
le déplacement de la souris (positif ou négatif) dans le sens horizontal et vertical depuis
le dernier envoi d’informations.

b) Fonctionnement du détecteur de déplacement :


La souris comporte généralement 2 (ou 3 boutons) et parfois une roulette. Sur sa face
inférieure, des patins en téflon assurent un glissement régulier de la souris sur le tapis de
souris. Au centre de la face inférieure, une boule est emprisonnée dans une cavité.
Lorsque la souris est déplacée, la boule roule sur le tapis de la souris, et entraîne 2
rouleaux perpendiculaires entre eux situés sur ses flancs. (Un galet presseur situé
latéralement à 45° s’assure que la boule soit toujours en contact avec les 2 rouleaux.)
Panorama sur l’informatique. CIRTEF avril 2005 Page 63.

Le rouleau X entraînera le disque à fentes X lors des déplacements horizontaux de la


souris alors que l’autre rouleau entraînera le disque à fentes Y lors des déplacements
verticaux.

Pour chaque disque à fente, une source de lumière (LED) envoie un rayon lumineux, et
deux capteurs de lumière (photo-transistors) légèrement décalés captent la lumière qui
passe par les fentes. Lorsque le disque tourne dans le sens horlogique (cw), l’impulsion
du capteur 2 est en retard sur celle du capteur 1, alors que c’est l’inverse lorsque le
disque tourne dans le sens anti-horlogique (ccw). Une bascule D permet d’en déduire la
direction de rotation pendant qu’un compteur comptera (ou décomptera) les impulsions.

La molette fonctionne selon le même principe que le détecteur X ou Y ; l’information


qu’elle fournit est utilisée par certains logiciels pour effectuer des fonctions de
déplacement. Par exemple, dans Word, elle permet de faire « rouler » la page vers le haut
ou vers le bas sans avoir à déplacer le curseur.

c) Entretien :
Vérifier la propreté des rouleaux, de la boule et des patins : de la saleté agglomérée sur la
boule ou sur les rouleaux fait patiner ces derniers ; de la saleté agglomérée sur les patins
fait avancer la souris par a-coups, et rend le pointage imprécis.
Si la souris ne fonctionne plus du tout, ou si elle fonctionne par intermittence, vérifier
qu’il n’y a pas de microcoupures dans le câble là où il sort de la souris. (partie la plus
sollicitée du câble)
Page 64. CIRTEF avril 2005 Panorama sur l’informatique.

d) Rôle des boutons


Le bouton gauche est le bouton principal, et est utilisé pour sélectionner le composant
situé sous le pointeur de la souris à l’écran.
Le bouton droit est souvent utilisé pour faire apparaître le « menu contextuel » : c’est un
menu qui dépend de ce qui se trouve sous le pointeur de la souris à l’écran. C’est en
quelque sorte un menu intelligent qui propose les actions les plus utiles par rapport à ce
qu’on est en train de faire. La plupart des applications bien faites utilisent cette
fonctionnalité.
Il existe des souris avec des boutons supplémentaires qui ne sont utilisés que par des
applications spécifiques. Il n’est pas rare de trouver des souris à 3 boutons utilisées avec
des logiciels 3D.

2. Le trackball
Il s’agit en fait d’une souris retournée : au lieu de déplacer la souris sur un tapis, on
manipule directement la boulle avec les doigts. Pour le reste, le principe est le même que
celui de la souris. Le trackball s’utilise généralement lorsque la place manque pour un
tapis de souris.

3. Le touchpad
Il s’agit d’une surface sensitive qui détecte le déplacement du doigt à sa surface ; ce
déplacement génère les mêmes informations que celles fournies par une souris. C’est le
pointeur le plus courant sur les portables. Il ne nécessite normalement pas de nettoyage,
le doigt frottant sans cesse nettoie lui même la surface du touchpad.
Le principe de détection est assez simple : sous la mince surface active se trouvent 2
couches de circuit imprimé mince. Chaque couche est constituée d’un fin réseau de
conducteurs parallèles espacés régulièrement. Les conducteurs d’une couche sont
perpendiculaires à ceux de l’autre couche. Lorsque le doigt s’approche de la surface
sensible, il provoque une capacité parasite entre les conducteurs au dessus desquels il se
trouve. La détection de ces capacités parasites permet de définir la position XY du doigt
sur la surface sensible. Si le doigt se déplace, il devient simple de mesurer l’amplitude du
déplacement afin d’envoyer les mêmes informations que celles fournies par une souris.

4. La tablette graphique
La différence entre la tablette graphique et le touchpad est l’utilisation d’un crayon plutôt
que le doigt comme outil de pointage. Le crayon offre l’avantage d’une plus grande
précision dans le positionnement, mais permet aussi de donner une information de
pression et d’inclinaison du crayon. C’est le pointeur préféré pour toutes les applications
graphiques. L’explication du principe d’une tablette Wacom donnée par le fournisseur est
reprise ci-dessous :
Le stylet ressemble à un portemine ordinaire et ne contient ni piles ni aimants. Il met en
oeuvre la technologie de la résonance magnétique grâce à laquelle les ondes-radio sont
envoyées au stylet et retournées pour l'analyse de position. En pratique, une grille en
treillis qui quadrille la surface active de la tablette, fonctionne alternativement en
émission et en réception environ toutes les 20 micro-secondes. Le signal
électromagnétique stimule l'oscillation dans la bobine et le condensateur du capteur dans
le stylet. Le capteur situé à l'extrémité du stylet sert à la fois d'émetteur et de source
d'énergie. Le signal reçu passe à travers le modulateur vers le circuit intégré. Les
informations sur la capacité de pression et sur les commutateurs latéraux vont d'abord
dans le circuit intégré. Puis ces informations sont retournées au modulateur qui envoie
tour à tour un signal au capteur situé à l'extrémité du stylet. La tablette vient chercher
l'information dans l'extrémité du stylet, de façon à déterminer la position et d'autres
informations, telles que le niveau de pression. Puisque la grille fournit de l'énergie au
stylet par le biais du couplage résonant, aucune pile n'est nécessaire. Ainsi, il n'y a pas
Panorama sur l’informatique. CIRTEF avril 2005 Page 65.

d'élément consommable à l'intérieur du stylet qui soit susceptible d'être déchargé ou


remplacé, ou qui rende le stylet trop lourd. Une simple comparaison pour cette
technologie brevetée serait celle d'un accordeur de piano utilisant un diapason. Quand le
diapason émet sur la même fréquence que la corde qui vibre, il réagit à cette proximité et
va commencer à emprunter l'énergie de la corde vibrante : il va résonner, générant un ton.
De la même façon, lorsque le stylet vient se poser sur la surface de la tablette, il
commence à résonner, créant sa propre fréquence en retour à la tablette. Quand celle-ci
„entend“ le stylet, elle détecte son emplacement avec une précision sans précédent.
Ensuite, la tablette envoie à l'ordinateur un signal concernant l'emplacement et la
pression et indique si c'est le stylet ou la gomme qui est utilisé.

J. L’écran
1. Les caractéristiques de l’écran à tube cathodique

a) La résolution
Les écrans utilisés en informatique peuvent afficher un certain nombre de lignes
contenant chacune un certain nombre de points appelés « pixels » (PICture Element)
Cette caractéristique
importante d’un moniteur Resolution Acronym Standard Designation
est appelée « résolution ». 640x480 VGA Video Graphics Array
Au début, un sigle repris 800x600 SVGA Super VGA
dans le tableau ci-contre 1,024x768 XGA eXtended Graphics Array
permettait de définir les 1,280x1,024 UVGA Ultra VGA
différentes résolutions.
Avec le temps, de nouvelles résolutions sont apparues, rendant l’utilisation de ces sigles
peu pratique. Actuellement, on définit la résolution par un produit de 2 nombres, par
exemple 1024x768. Si on veut mettre beaucoup d’informations simultanément sur
l’écran, il est nécessaire d’avoir une résolution élevée : en effet, pour représenter un
élément on dessine un certain nombre de pixels sur une ligne, ainsi que sur les lignes
suivantes , et si le nombre d‘éléments à afficher est grand, la résolution devra l’être aussi.
Dès lors, quand on change de résolution, et qu’on passe de 640x480 à 1024x768, les
icônes paraissent plus petites sur l’écran puisque la totalité de l’ancien écran tient dans
une partie du nouvel écran.

b) Le dot pitch
Un autre paramètre important est le dot pitch. (diamètre du spot sur l’écran) Dans le cas
d’un tube à masque, le diamètre des trous dans le masque est déterminant pour ce
paramètre ; dans le cas d’un tube Trinitron, l’espacement entre les fils joue le même rôle.
Il est évident que le dot pitch doit être inférieur ou égal à la largeur d’écran divisé par la
résolution horizontale, sinon un pixel bave sur son voisin, ce qui donne une image floue.

c) L’entrelacement
En TV, on avait coutume d’avoir un balayage entrelacé. Cela veut dire qu’on envoie
d’abord toutes les lignes impaires d’une image, puis on envoie toutes les lignes paires.
Ayant une bande passante réduite, on donnait ainsi l’impression de rafraîchir l’image 50
fois par seconde alors qu’on n’envoyait en réalité que 25 images complètes par seconde.
Les problèmes auxquels l’informatique se frotte est celui de la transformation des images
ou aussi de leur calcul en temps réel. L’informatique utilise un balayage progressif (les
lignes sont analysé »es l’une après l’autre depuis le haut de l’écran jusqu’au bas. Cela
entraîne une simplification des calculs d’images : il est en effet beaucoup plus facile de
traiter une image progressive plutôt qu’une image entrelacée.
Page 66. CIRTEF avril 2005 Panorama sur l’informatique.

d) La gestion d’énergie
L’évolution de la technologie va vers une économie d’énergie. Les ordinateurs ou les
moniteurs qui consomment moins de 30Wpendant leur temps d’inactivité peuvent porter
le logo « Energy Star ». C’est la raison pour laquelle certains moniteurs supportent
l’APM (Advanced Power Management). Ces moniteurs peuvent alors se trouver dans un
des 4 états repris dans le tableau ci-dessous :

State Horizontal Vertical Video Power Savings Recovery Time


On Pulses Pulses Active None Not Applicable
Stand-by No Pulses Pulses Blanked Minimal Short
Suspend Pulses No Pulses Blanked Substantial Longer
Off No Pulses No Pulses Blanked
Pour que le moniteur sache dans quel mode il peut se trouver, il doit recevoir une
information du PC via la carte graphique : celle-ci envoie le DPMS (Display Power
Management Signal). Il y a souvent des paramètres liés à la gestion d’énergie dans le
BIOS, ainsi que dans le « control panel ». Ces paramètres déterminent après quelle durée
d’inactivité l’écran passe d’un mode à un mode plus économique.

e) Diagonale (CRT<>LCD)
La taille d’un écran est donnée par sa diagonale exprimée en pouces. A noter que dans le
cas d’un écran à tube cathodique, cette dimension correspond à la taille du tube en verre,
pas celle de la surface utile de l’écran. Pour obtenir la diagonale de la surface active, il
faut soustraire 1,5 pouce de la valeur donnée. Un écran 17 pouces ne fait donc en réalité
que 15,5 pouces !

f) Fréquence verticale
Actuellement, la plupart des écrans (moniteurs) peuvent gérer plusieurs fréquences de
balayage vertical. On trouve généralement des fréquences se situant entre 50 Hz et 85
Hz. Au plus haute est la fréquence choisie, au moins l’écran scintille. Il est indispensable
que la fréquence choisie sur la carte graphique soit compatible avec les fréquences
acceptées par le moniteur, sinon, ce dernier est incapable d’afficher une image lisible.
Pire, en cas d’utilisation prolongée d’une fréquence V inadaptée au moniteur, certains
composants de celui-ci peuvent griller.

2. Les écrans multisync


Au début, les moniteurs ne pouvaient gérer qu’une seule fréquence verticale et une seule
résolution; les rares écrans qui pouvaient gérer plusieurs fréquences verticales et
plusieurs type de résolutions étaient sensiblement plus chers, et on les appelait « écrans
multisync » pour les distinguer des premiers moniteurs. Actuellement, tous les écrans
sont du type multsync, mais on a perdu l’habitude de le spécifier.
Panorama sur l’informatique. CIRTEF avril 2005 Page 67.

3. Les écrans à cristaux liquide

a) Dimensions de l'écran
Les dimensions sont indiquées comme idiagonale de l'image en pouces, un pouce
correspondant à 2,54 cm. Contrairement aux écrans CRT massifs, pour les écrans TFT
c'est la surface effectivement visible qui est mentionnée. Un écran TFT 15,1'' donne une
image de même grandeur qu'un écran CRT 17''.

b) Qualité de l'image
La qualité de l'image est indiquée par différentes mesures, dont les principales sont les
suivantes:
Résolution: pour les écrans de 14 - 16", la résolution devrait être de 1024 x 768 points,
pour les écrans de 16 - 19", de 1280 x 1024. Certains écrans de 18" disposent également
de résolutions plus élevées, telles que 1600 x 1200 points.
Résolution de couleur maximale: la plupart des écrans modernes peuvent reproduire 16,7
millions de couleur. Ce critère est important pour un bon graphisme.
Contraste: des valeurs de contraste de 1:250 (typiques) sont considérées comme bonnes.
Il convient de distinguer entre le contraste maximal possible et les valeurs standards de
contraste.
Luminosité: la luminosité est exprimée en candela par mètre carré [cd/m ]. Dans ce cas, il
2

convient également de distinguer entre les valeurs standards et les valeurs maximales.
Sont considérées comme bonnes valeurs standards 200 cd/m ou plus.
2

La luminosité est assurée par l'éclairage par arrière-plan (backlight). Il s'agit en fait d'une
«plaque lumineuse» dont l'intensité lumineuse diminue avec les années. Toutefois, il faut
généralement plus de 20'000 heures pour atteindre la moitié de la luminosité. Veillez à ce
que l'ensemble de l'écran soit pourvu d'une garantie de 3 ans (donc éclairage par arrière-
plan inclus).
Angle de vision horizontal et vertical: si on lit sur un écran TFT depuis le côté, on ne
verra peut-être qu'une surface grise. L'angle de vision indique donc l'angle depuis lequel
on distingue encore l'image. Avec les écrans modernes, ces valeurs ne sont plus aussi
problématiques que par le passé. Mais tenez quand même compte de ce point lors de
l'achat d'un écran. Les valeurs supérieures à 70° pour chaque côté sont considérées
comme bonnes.
Points défectueux, fiabilité: pour les écrans TFT - contrairement aux écrans cathodiques
(CRT) - chaque point (pixel) est géré individuellement. Lors de la production, il arrive
toujours que des pixels soient défectueux ou qu'ils le deviennent à l'usage. Or, la fiabilité
ayant pu être fortement améliorée au cours de ces dernières années, de nombreux
fabricants peuvent désormais offrir une garantie de 3 ans sur les écrans à cristaux liquides
LCD.
Page 68. CIRTEF avril 2005 Panorama sur l’informatique.

c) Consommation énergétique
En principe, un écran TFT consomme 70% d'électricité de moins que les écrans
cathodiques usuels (CRT). Lors d'une utilisation correcte, il existe donc un important
potentiel d'économie d'électricité. Malheureusement, bon nombre d'écrans TFT
présentent une consommation électrique également lorsqu'ils sont éteints. Celle-ci peut
atteindre 15 watts (!) et est généralement induite par l'alimentation externe. Les bons
écrans consomment moins de 2 watts en mode Off.
La consommation en mode veille est limitée à 3 watts au maximum. Utilisez donc ces
possibilités de gérer l'énergie de votre ordinateur. Les écrans de veille ne mettent pas
l'écran en mode stand-by, mais ne font que l'obscurcir!!
L'activation du mode veille de l'écran est simple et efficace lorsque la gestion d'énergie
n'est pas activée sur le PC. Cliquez sur les «Propriété de l'affichage», puis sur «Écran de
veille» et sélectionner des temps de réaction brefs pour «Écran de veille», «mode stand-
by» et «Éteint». Quelque soit le mode sélectionné (même «Éteint») l'écran s'allume de
nouveau en quelques secondes sur simple pression d'une touche ou sur mouvement de la
souris.

4. Comparaison CRT / LCD


CRT LCD
Bonne luminosité Faible consommation
Angle de vision large Peu de chaleur produite
Bonne colorimétrie hors de l’axe Stabilité de la géométrie de l’image
Coût raisonnable. Faible poids
Vrai multisync possible Petite dimension
Pas de THT
Pas de rayons X
Utilisation de toute la surface de l’écran.
Panorama sur l’informatique. CIRTEF avril 2005 Page 69.

K. La déportation KVM
Il arrive qu’on place l’ordinateur dans une local technique climatisé, alors que l’écran, le
clavier et la souris se trouvent dans un autre local où travaille l’utilisateur.

1. Solution rallonges
Pour des distances d’environ 15m, les éléments déportés peuvent être mis à distance par
l’utilisation de simples rallonges. Pour la rallonge écran, utiliser un câble SVGA de
bonne qualité. (pas plusieurs rallonges mises bout à bout : la connectique introduisant des
pertes appréciables) Des longueurs de 40 m donnent encore des bons résultats. En ce qui
concerne les rallonges clavier et souris, il est très difficile de câbler des fiches mini-Din
de façon fiable, aussi une solution élégante consiste à acheter une rallonge mini-Din de
1m, de la couper en 2, et de souder les fils ainsi obtenus respectivement sur une fiche
Sub-D 9 pin mâle et sur une fiche Sub-D 9 pin femelle. Enfin, réaliser une rallonge de la
longueur souhaitée en Sub-D 9 pin. Utiliser un câble de section suffisante pour cette
rallonge. C’est en général la rallonge du clavier qui est la plus critique, et qui limite
l’utilisation de cette technique à environ 15 m.

2. Solution boîtier de déportation KVM

a) Version simple
Il s’agit d’une paire de boîtiers : dans sa version la plus simple, le premier boîtier permet
de brancher un clavier, un écran et une souris ; le deuxième boîtier fournit 3 connecteurs
à brancher aux entrées clavier, écran et souris d’un ordinateur ; enfin chaque boîtier est
muni d’un connecteur RJ45 qui permet de relier les 2 boîtiers entre eux par un câble de
qualité « cat-5 ». (les mêmes câbles que ceux utilisés pour les réseaux 100MB en
informatique.) Cette technique permet d’atteindre des distances de 100m.

b) Version évoluée
Dans une version plus complexe, les 2 boîtiers permettent de brancher un clavier, un
écran et une souris ainsi que 3 connecteurs à brancher aux entrées clavier, écran et souris
d’un ordinateur. Un boîtier est pourtant du type « maître » et l’autre du type « esclave ».
Sur le boîtier maître, certaines combinaisons de touches particulière sont interprétées par
le boîtier afin de lui dire si on veut piloter l’ordinateur local ou l’ordinateur distant. Le
clavier « esclave », lui, ne peut jamais commander que son ordinateur local. Ce genre de
configuration est très utile lorsqu’un administrateur réseau veut depuis son bureau,
prendre le contrôle d’un PC qui se trouve dans un local technique sans quitter son bureau.
On peut considérer que lorsque l’administrateur prend le contrôle de l’ordinateur distant,
les 2 claviers et souris sont en parallèle sur cet ordinateur.

c) Switchs KVM
Dans le cas où plusieurs ordinateurs se trouvent dans le local technique, les connecteurs
clavier, écran et souris de chaque ordinateur sont connectés au switch, et la sortie clavier,
écran et souris du switch est envoyée au boîtier de déportation « esclave ». Sur le switch
aussi, certaines combinaisons de touches particulière sont interprétées par le boîtier afin
de lui dire quel ordinateur il doit sélectionner.
Page 70. CIRTEF avril 2005 Panorama sur l’informatique.

L. Exemple : que se passe-t-il quand on clique sur un bouton ?


Nous allons décrire ce qui se passe lorsqu’on enfonce un bouton de la souris où lorsqu’on
la déplace… jusqu’au résultat à l’écran.
 L’application envoie à la carte graphique les information afin de dessiner une
fenêtre comprenant entre autre des boutons qui se situent à des positions qu’elle
connaît.
 A l’initialisation de l’application, le pointeur de la souris est aussi dessiné au
centre de l ‘écran.
 Chaque fois que la souris est déplacée, elle envoie des informations de
déplacement relatif. L’OS utilise ces informations pour tenir à jour la position X
et Y de la souris ; il envoie les informations à la carte graphique pour déplacer
l’image du pointeur en conséquence.
 Si ces positions atteignent des valeurs correspondant aux bords de l’écran, l’OS
empêche que ces valeurs soient dépassées. (il ne tient plus compte des
mouvements de la souris tant qu’ils la font sortir de l’écran. )
 Lorsqu’on clique sur la souris, cette information arrive à l’application qui
compare alors la position actuelle de la souris à celle des différents boutons
qu’elle doit gérer dans la fenêtre courante. Si le curseur se trouve au dessus d’un
bouton, l’application sait qu’elle doit faire appel à une sous-routine correspondant
à ce bouton.
 Supposons que l’effet de ce bouton est d’ouvrir une petite fenêtre qui ne recouvre
pas tout l’écran, et qui doit afficher ses boutons propres ; Dans ce cas la routine
lancée demande à l’OS d’ouvrir une nouvelle fenêtre, et elle lui transmet toutes
ses caractéristiques : taille, position, contenu (boutons, texte, images…)
 L’OS se charge alors :
o De sauver la mémoire vidéo correspondant à la surface de la nouvelle
fenêtre
o Dessiner la nouvelle fenêtre à cet emplacement.
o Puis il rend la main à l’application.
 Les clics de souris situés dans la barre de titre ne concernent pas directement
l’application, aussi elle fait appel à l’OS pour les effectuer. Il s’agit du
dimensionnement, du déplacement et de la fermeture de la fenêtre.
 La nouvelle fenêtre demandée par le premier clic de souris est maintenant à
l’écran ; si on clique maintenant sur un de ses boutons, l’application sait que ne
bouton là de la nouvelle fenêtre se trouve à cet emplacement là, et elle poura donc
appeler la sous-routine qui lui correspond.
Panorama sur l’informatique. CIRTEF avril 2005 Page 71.

II. Le logiciel : Le BIOS, les OS, les programmes.

A. Le BIOS
Afin de fonctionner chaque ordinateur exécute un certain nombre d'opération. Celles ci
sont stockées en mémoire. Dés qu’on allume le pc, la mémoire vive ou RAM ne contient
aucunes informations. Le processeur va chercher les informations dont il a besoin dans
l’EEPROM (Electricaly Erasable Programable Read Only Memory). Ces instructions
sont regroupées dans ce que l'on appel les routines du BIOS(Basic Input Output System).
Le BIOS se situe dans l’EEPROM et son contenu est utilisable au démarrage du pc. Celui
ci contient le programme d'auto-test de la machine, le POST. (Power On self test) Dans
un premier temps la routine POST exécute un ensemble de test portant sur le composants
actifs du PC (mémoire, vidéo, clavier ...). Elle utilise la ram CMOS, qui contient des
informations sur le type de matériel installé sur le PC (disquette, type du disque dur, type
de clavier Type de mémoire, et bien d’autres paramètres de la carte mère...). Si le POST
détecte un problème, il utilise des codes erreurs sous forme de bips émis par le haut-
parleur. (Beep codes)
Ensuite le système d'exploitation est chargé en mémoire, et prend le contrôle du PC.

1. Le flashage
Le BIOS est donc l’interface entre la carte mère et l’OS. Chaque fois que ce dernier veut
communiquer avec un composant de la carte mère, il exécute du code écrit dans le BIOS,
ou utilise des paramètres fournis par celui-ci. Vu que les cartes d’extensions qu’on peut
insérer dans la carte mère évoluent de semaine en semaine et peuvent offrir de nouvelles
fonctionnalités, un fabricant de carte mère peut proposer une nouvelle version de BIOS
adapté à une carte mère, et capable de gérer de nouvelles fonctionnalités. L’opération de
mise à jour du BIOS est appelée « flashage ». (à cause du fait que la mémoire EEPROM
s’appelle aussi flashROM.)
Il vaut mieux ne flasher le BIOS que si on en a besoin, par exemple pour pouvoir gérer
un type de RAM qu’on veut installer. L’installation d’un nouveau BIOS peut en effet
introduire des nouveaux bugs.
Lorsqu’on veut mettre son PC à jour, il faut commencer par relever de façon précise la
marque et le type de la carte mère ainsi que la version du BIOS actuel. On trouve sur
Internet le logiciel « ctbios.exe » qui peut aider à trouver ces informations. Il faut ensuite
télécharger chez le constructeur de la carte mère la nouvelle version du BIOS, ainsi que
le logiciel de flashage. A l’aide de ce logiciel, sauver le BIOS actuel avant d’écrire le
nouveau. (afin de pouvoir revenir en arrière si nécessaire)
Sur les anciennes cartes mères, une coupure de courrant pendant le flashage rendait la
carte mère inutilisable. En effet, pour lancer le logiciel de flashage, on a du démarrer le
PC, et donc lire l’ancien BIOS. Si celui-ci est corrompu, il n’est plus possible de
démarrer le PC, et donc impossible de flasher à nouveau. Des cartes mères récentes ont
prévu un BIOS de réserve en ROM qui est accessible en cas de problèmes en déplaçant
un cavalier sur la carte mère.

2. Les CMOS et le Setup :

Les données enregistrées dans la RAM CMOS sont vitales dans le fonctionnement du
PC : on comprend aisément que si le BIOS ne sait pas communiquer avec le disque dur,
on ne saura pas faire grand chose par la suite. Il en ira de même s’il ne sait pas
communiquer avec l’écran, la RAM ou le clavier. En enfonçant une touche lors du
démarrage du PC, on peut entrer dans les menus appelés « Setup » qui permettent de
modifier les données des CMOS. Cette touche est souvent la touche « del », mais c’est
Page 72. CIRTEF avril 2005 Panorama sur l’informatique.

parfois une autre touche, (F2, ESC ou …) mais c’est renseigné dans la documentation de
la carte mère. Il arrive que les données soient tellement corrompue qu’on n’arrive plus à
démarrer le PC. On peut alors reseter les données mémorisées dans la RAM CMOS en
déplaçant un jump sur la carte mère ; lorsque la pile est déchargée, les données ainsi que
le checksum de la ram CMOS sont perdus, et on entre automatiquement dans les setups
au démarrage du PC.
Citons ci-dessous quelque paramètres principaux qui se règlent dans les CMOS :
 la date et l’heure
 le type de disque dur
 le type de disquette
 le type d’écran (VGA/EGA)
 l’ordre dans lequel on cherche un disque bootable
 activer ou non différent composants intégrés à la carte mère comme le contrôleur
de disque dur, les ports RS232, l’imprimante, les ports USB, la carte son, etc…
 Différents paramètres relatifs à la gestion d’énergie
 L’utilisation éventuelle du port AGP
 La façon de gérer les ports PCI : priorités, IRQ et DMA utilisés…
 le choix entre un test POST rapide ou approfondi. ( En cas de problèmes, on peut
demander un POST approfondi avec entre autre un test plus complet de la RAM)
Tous ces paramètres sont habituellement détaillés dans la documentation de la carte mère.
On peut aussi trouver une information détaillée (mais pas forcément 100% adaptée à sa
carte mère) à l’adresse http://delrisco.free.fr/optimisationbios.htm .

B. Les drivers
Nous avons vu plus haut que les cartes d’extensions sont les interfaces entre le monde
extérieur et le PC. Elles ne sont en réalité que la partie matérielle de cet interface. En
effet si une carte d’acquisition de température dispose à un certain moment d’un registre
dont les bits représentent la température à mesurer, il faut encore prévoir comment une
application fera (quelles instructions elle devra exécuter) pour prendre connaissance de
cette valeur. On a donc besoin d’un logiciel qui soit particulièrement adapté à cette carte.
C’est ce qu’on appelle un pilote. (ou driver en anglais) une opération importante (et
délicate) de l’installation d’un driver consiste à placer au bon endroit les routines
d’interruption qui seront lancées par les IRQ de cette carte. Il y a parfois des fichiers liés
à la carte qui doivent être configurés ou des clés dans la base de registre dont nous
parlerons plus loin. Ces configurations ne coulent pas de source, car elles dépendent de
ce qui se trouve déjà sur le PC (IRQ, DMA et I/O utilisés, version de l’OS, etc. ) C’est la
raison pour laquelle les cartes sont généralement fournies avec un logiciel nommé
« setup.exe » ou « install.exe ». C’est ce logiciel qui se charge d’installer de façon quasi
automatique le driver, ainsi que les fichiers de configuration et clés de la base de registre
éventuels.
Les fabricant effectuent parfois des mises à jour de leurs drivers soit pour corriger des
bugs (erreurs dans leur programme) soit pour offrir de nouvelles fonctionnalité.
(compatibilité avec des nouveaux produits)
Panorama sur l’informatique. CIRTEF avril 2005 Page 73.

C. Exemple de Processus de lancement d’un OS


Processus de lancement des système Windows 3.x Windows 9.x/Me :

 Exécution du POST. (Power On Self Test)


Elle se trouve dans le ROM, elle permet de tester le matériel au lancement de la machine.
 2. Recherche du système d'exploitation.
Cette routine est réalisée par une routine du BIOS. Celle ci se trouve dans le premier
secteur physique du disque dur ou de la disquette de boot. Sur le disque dur, ce secteur
s'appel MBR ou Master Boot Record, qui contient la table des partitions, dans laquelle se
trouve l'adresse de la partition active, c'est à dire celle ou se trouve le système
d'exploitation. Mais elle contient aussi un code exécutable qui permet de décoder cette
information puis de faire un saut vers le secteur boot de cette partition.
 3. Chargement du boot Strap Loader.
Dans le cas du DOS, le secteur boot contient une routine d'amorçage du système appelée
Boot Strap Loader. C'est elle qui effectue la recherche puis le chargement du système
d'exploitation en RAM, il s'agit ici des fichiers IO.SYS et MSDOS.SYS qui se trouve
directement à la racine du disque dur. Ce qui permet par la suite au noyau de prendre le
contrôle de la machine et de poursuivre la séquence de lancement.
 4. Chargement du noyau de l'OS.
Le noyau a pour but de gérer les fichiers présent sur le disque , la mémoire ainsi que les
caractères.
 5. Interprétation de fichier CONFIG.SYS
Le système d'exploitation interprète le fichier Config.sys qui contient des commandes de
configuration ou de chargement de certains drivers pour le périphériques.
 6. Chargement de l'interpréteur de commande: Le Command .com
Donc ensuite le système d'exploitation charge en mémoire un module qui permet de faire
l'interface entre l'utilisateur et les possibilités du système: le SHELL. Ce module se
constitue du Command.com dont le rôle consiste à interpréter les commandes saisies au
clavier et de vérifier la validités de celles-ci. L'interpréteur de command reste toujours
actif en mémoire, mais il libère la place qu'il occupe si un programme est exécuté.
 7. Le fichier autoexec.bat
C'est un fichier de configuration qui permet de lancer automatiquement un certains
nombres de commandes à l'amorçage du PC. Ce fichier contient le chemin de fichiers
exécutables ou encore le PATH, l'invite de commande, le type de clavier ...
Page 74. CIRTEF avril 2005 Panorama sur l’informatique.

D. Les Systèmes d’exploitation OS ()


Le système d’exploitation ( = « Operating System » ou OS ) est le code qui gère
l’environnement dans lequel travaille l’ordinateur : Il fait appel aux routines du BIOS
pour accéder aux ressources matérielles ; c’est lui qui gère l’accès aux disques ainsi que
la façon d’y stocker les données ;

1. MS/DOS
Historique : En 1981, le géant américain IBM cherchait un système d'exploitation pour
son premier micro-ordinateur, l'IBM Personal Computer, équipé d'une RAM de 16 Ko
extensible à 64 Ko et d'un lecteur de cassettes (Le lecteur de disquettes 160 Ko 5,25
pouces, simple face était en option !). Microsoft propose son premier OS : le MS/DOS
(MicroSoft Disk Operating System)
Il existe 2 types de commandes :
 Les commandes internes dont le code est compris dans le fichier « command.com »
 Les commandes externes dont le code n’est pas compris dans le fichier
« command.com » ; elles nécessitent la présence d’un fichier exécutable. Par exemple
« fdisk.exe », « format.exe ».
Ses principales commandes sont:
attrib affiche ou modifie les attributs d'un fichier
backup sauvegarde des fichiers
cd (ou chdir) change de répertoire
chkdsk affiche l'occupation d'un disque
copy copie des fichiers
dblspace compresse le disque
debug affiche le contenu de fichiers de tous types
defrag défragmente un disque
del (ou erase) efface des fichiers
deltree supprime un répertoire avec son contenu
dir affiche le contenu d'un répertoire
diskcomp compare le contenu de deux disquettes
diskcopy copie une disquette sur une autre
doskey garde en mémoire et édite les dernières commandes
dosshell passe en affichage graphique du DOS
edit édite un fichier texte
fdisk affiche ou modifie l'état des partitions des disques durs
find recherche des fichiers
format formate une disquette (ou un disque dur !)
graphics place l'imprimante en mode graphique
help donne de l'aide sur les commandes DOS
keyb passe le clavier dans la langue désirée
label change le nom d'un disque
md (ou mkdir) crée répertoire
mem affiche les valeurs de la mémoire; vive
memmaker configure au mieux la mémoire vive
mode règle les paramètres de certains périphériques
more affiche un flux d'informations, écran par écran
path affiche et modifie les chemins d'accès
print imprime un fichier
prompt change le symbole d'invite
rd (ou rmdir) efface un répertoire
ren (ou rename) change le nom d'un fichier
Panorama sur l’informatique. CIRTEF avril 2005 Page 75.

restore restaure les fichiers provenant d'un jeu de sauvegarde


set permet la création des variables systèmes
sys copie les zones d'amorçage d'un disque à un autre
tree affiche graphiquement une arborescence
type affiche le contenu d'un fichier texte
undelete restaure des fichiers effacés
unformat restaure un disque qui vient juste d'être formaté par erreur
xcopy copie des fichiers et des répertoires

Le lancement d'un programme s'effectue en tapant le nom (avec ou sans son extension de
trois lettres) du fichier programme.
Il est cependant à noter que seuls les fichiers ayant une extension COM, EXE ou BAT
peuvent être exécutés depuis l'interpréteur de commandes du DOS.

2. Windows 3.x :
C’est la première version de Windows un peu convaincante qui utilise un interface
graphique et un bus de 16 bits. Les versions 3.0 et 3.1 ont été assez vite détrônées par
3.11 qui offrait les premiers accès réseaux conviviaux et efficaces. En tout état de cause,
ce n’est jamais qu’un habillage graphique de MSDOS qui est chargé en premier lieu
avant la couche graphique. Son interface graphique a servi de base pour Windows NT
jusqu’à la version 3.5

3. Windows 9X :
On entend par Windows 9X la série Windows 95 et Windows 98 disposant chacun de
plusieurs versions.
Windows 95 remplace Windows 3.1. La nouveauté de Windows 9X par rapport à
Windows 3.1 tient essentiellement dans l'intégration de fonctionnalités performantes sur
le multimédia, sur Internet , sur la gestion des disques.... De plus, l'ensemble de l'
interface graphique a été repensée pour optimiser la navigation multitâches, l'utilisation,
l'ajout de composants (fonction Plug and Play : il suffit de brancher pour que ça
marche)...
Ainsi, Windows 9X est beaucoup plus convivial que Windows 3.1 et son utilisation est
plus simple.
Il faut savoir que pour installer/utiliser Windows 9X, il faut au minimum un 486 DX.,
tout simplement car celui-ci dispose d'un coprocesseur.
Windows 98 est simplement une amélioration de l' interface de Windows 95 et une
meilleure intégration d' Internet , plus jolie, quelques rares fonctionnalités en plus. C'est
plus une avancée commerciale que technique.
Remarque : Windows 95 est censé être plus stable et plus rapide que Windows 3.1, ce qui
reste à prouver....
La dernière version de Windows 98 (Windows 98 SE ) est beaucoup plus stable que les
précédentes. Elle offre également l’accès aux disques durs de grande capacité.

4. Windows Me :
Windows Me ou encore Millenium est le remplaçant de Windows 98.
Son interface (présentation) est très réussie en terme d'ergonomie, de couleurs...!
C'est un système d'exploitation destiné au grand public. On constate sur cette nouvelle
version, des améliorations en terme de multimédia (intégration des outils pour le MP3, la
vidéo, directX...).
Sinon, aucune amélioration significative n'est présente et le système est considéré comme
instable par certains spécialistes et certains logiciels et périphériques ne sont pas
Page 76. CIRTEF avril 2005 Panorama sur l’informatique.

compatibles avec ce système. Ceci explique que Windows Me n'a pas réellement
remplacé massivement Windows 98.

5. Windows NT :
Windows NT est un système d'exploitation destiné avant tout aux professionnels. Il est
Commercialisé depuis 1993 sous les produits Microsoft NT Server et Microsoft NT
Workstation.
Proche de Windows 9X en apparence, il intègre beaucoup d'outils liés à l'utilisation des
réseaux complexes, la surveillance/sécurité, le multitâche, le multitraitement...
Il permet notamment d'assurer la sécurité des informations de par les droits d'accès, la
multi-utilisation (plusieurs utilisateurs peuvent travailler en même temps sur les mêmes
données), ce qui s'avère particulièrement utile pour les entreprises ayant un réseau
interne.
L'utilisation la plus courante de Windows NT : un poste est pourvu de Windows NT
Server qui est l' administrateur (qui a tous les droits et toutes les autorisations) et les
autres postes sont dotés de Windows NT Workstation et obtiennent les autorisations et
accès nécessaires de la part de l' administrateur .
C'est pourquoi, on trouve deux versions de Windows NT : NT Server et NT Workstation.
Windows NT est beaucoup plus stable que Windows 98 .
Ce système d'exploitation est peu utilisé par les particuliers du fait que les jeux ne
fonctionnent que très rarement dessus, ainsi que certains logiciels. Cela vient
essentiellement de Direct X (une version supérieure à la version 3.0 ne peut y être
installée, version dépassée pour les jeux récents quand on sait que la version 9 existe).
Remarque : Windows NT est connu pour sa gestion efficace des ordinateurs
multiprocesseurs.

6. Windows 2000 pro:


Windows 2000, c'est Windows NT 5 (donc la suite de NT 4).
Graphiquement, c'est une combinaison de Windows NT 4.0 et de Windows 98 . En effet,
on a gardé le noyau de Windows NT en intégrant les 'qualités' de l' interface de Windows
98 (en les améliorant beaucoup), à savoir sa simplicité, la beauté de son interface , les
menus, les barres d'outils, les assistants....
Ce produit tend à remplacer Windows NT.
Qualités : stable, rapide, facile à installer, interface très conviviale et simple d'utilisation.

7. Windows XP :
Windows XP est à la fois le remplaçant de Windows Me et Windows 2000. Il reprend la
technologie de Windows NT (stabilité...) et l' interface graphique ainsi que l'intégration
du multimédia de Windows Me.
Ceci nous donne un produit très stable (surtout en comparaison des autres versions de
Windows !).
C'est donc à la fois un produit professionnel et un outil grand public.
Il comporte aussi des nouveautés comme l'intégration d'un logiciel de gravure, la
personnalisation de l' interface, des outils de gestions et sécurité...
Cependant beaucoup de périphériques (certains scanners, graveurs...) et logiciels ne sont
pas encore compatibles avec ce système d'exploitation. De plus, il est difficile de trouver
les drivers de matériel pour le système d'exploitation.
Windows XP se décline en différentes versions selon les utilisations (professionnel,
serveur...).

8. Linux :
Linux est un système d'exploitation ayant pour prétention d'être une alternative à
Windows et plus généralement à Microsoft.
Panorama sur l’informatique. CIRTEF avril 2005 Page 77.

Ce système d'exploitation est modifiable par tout le monde du fait que "le source" est
disponible. Il se veut plus stable, plus rapide, plus sécurisé (pas d'espions intégrés) et non
commercial (pas d'incitation à d'autres produits, à Internet...).
Son argument principal est qu'il est totalement gratuit. En effet, vous n'avez pas de
licence d'utilisation pour ce système d'exploitation....
Cependant, son utilisation reste encore marginale du fait que très peu de logiciels sont
disponibles pour Linux (même si la gamme tend à se développer) et que les constructeurs
ne fournissent pas tous les pilotes de matériel pour Linux.
De plus, Windows est très implanté et son utilisation est universelle, ce qui rend difficile
les changements d'habitudes et d'adaptation à Linux pour les utilisateurs et notamment les
novices.
On note cependant une progression du nombre de ces adeptes notamment pour les
entreprises qui sont intéressées par l'aspect économique et technique de Linux.
De plus, le fait que le source est disponible attire les institutions soucieuses de la sécurité
de leurs données, notamment les armées, les ministères....
Ce système d'exploitation tend réellement à devenir un alternative à Windows, mais dans
l'état actuel des choses, il est un supplément : la plupart des utilisateurs l'utilisent en plus
de Windows (multi- boot)
Linux est un très bon système d'exploitation dans la mesure où il est gratuit tout en étant
de très bonne qualité.
Cependant, il est vrai que pour une personne habituée à des logiciels ou matériels
fonctionnant sous Windows, il est plus difficile de trouver les versions drivers, quand
elles-ils existent, pour Linux, même si il existe des émulateurs-adaptateurs....
9. Résumé des principaux systèmes d'exploitation :
Nom Éditeur Multi tâche Bits interface
Windows 3.1x Microsoft non 16 Graphique
Windows 95/98 Microsoft oui 16-32 Graphique
Windows NT 4 Microsoft oui 32 Graphique
Windows Me Microsoft oui 32 Graphique
Windows 2000 Microsoft oui 32 Graphique
Windows XP (NT5) Microsoft oui 32 Graphique
OS/2 IBM oui 32 Graphique
BeOS Be oui 32 Graphique
UNIX/Linux Beaucoup oui 32-64 Texte et graphique

10. Les SP.


Les Systèmes d’exploitation tout comme les suites logicielles telle que « Office » sont
des très gros logiciels. Il n’est donc pas étonnant qu’après leur vente, le constructeur y
trouve encore des « bugs » et qu’il y apporte une correction. D’autre part, il peut aussi y
adjoindre du nouveau code afin d’assurer la compatibilité avec du nouveau matériel ou
avec des nouveaux logiciels. Lorsque le nombre de correction et d’additifs est
suffisamment grand, le constructeur en fait un « Service Pack », mise à jour globale du
système d’exploitation. La première édition s’appelle « SP1 », la deuxième « SP2 »,
etc… Il est en général recommandé de charger la dernière version vu que c’est elle qui
corrige en principe le plus grand nombre de bugs et apporte le plus de compatibilité avec
les nouveaux hardware. Toutefois, Certains logiciels professionnels recommandent
souvent de travailler avec un système d’exploitation donné et avec un certain niveau de
SP. Ils garantissent alors leur logiciel dans ces conditions. La raison est qu’ils ont testé
leur logiciel dans ces conditions, et que quoique les OS sont théoriquement compatibles,
et que les dernières SP devraient être les meilleures, des bugs font que ce n’est pas
toujours vrai.
Page 78. CIRTEF avril 2005 Panorama sur l’informatique.

11.Windows update
Actuellement, Microsoft a inclus une mise à jour automatique de son système
d’exploitation : Dès que l’ordinateur est raccordé à Internet, il va sur le site de Microsoft
voir s’il y a des nouvelles corrections disponibles. Si c’est le cas, il demande s’il peut les
installer. Il est aussi possible de configurer Windows pour qu’il exécute l’installation sans
le demander.
Panorama sur l’informatique. CIRTEF avril 2005 Page 79.

E. La sécurité et les utilisateurs


Windows NT a été la première version professionnelle de Windows. Dans toutes les
versions professionnelles, Microsoft a imposé l’obligation de s’identifier par un nom
d’utilisateur et un mot de passe avant de pouvoir utiliser un ordinateur. Dans les éditions
familiales, la même structure a été conservée, mais à l’installation, il est possible de
demander que le nom d’utilisateur et le mot de passe soient introduits automatiquement.

1. La sécurité
Pour pouvoir associer des paramètres de sécurité à chaque fichier, il a fallu utiliser un
nouveau « File System » : NTFS. Donc un système d’exploitation qui tourne avec des
disques formatés en FAT ou en FAT32 ne pourra pas tirer parti de la sécurité dont nous
parlons ici.
Sous NTFS, pour chaque fichier, on peut définir les permissions (d’écriture, de lecture,
d’exécution, d’affichage, ou pleins pouvoirs) du fichier pour chaque utilisateur
individuellement. Un utilisateur n’ayant pas les pleins pouvoirs pour un fichier ne pourra
pas non plus modifier ses permissions. La fenêtre ci-dessous montre les propriétés de
sécurité d’un fichier. Pour chaque utilisateur qui a été défini dans la fenêtre « Nom
d’utilisateur ou de groupe, on peut autoriser ou refuser les différents types d’accès.
Page 80. CIRTEF avril 2005 Panorama sur l’informatique.

Les « paramètres avancés » de la fenêtre ci dessus permettent d’accéder à des


informations plus fines au niveau de la sécurité qui apparaissent dans la fenêtre ci-
dessous.

2. Les groupes
La gestion des autorisations de chaque utilisateur au niveau de chaque dossier (ou même
de chaque fichier) peut s’avérer fastidieuse lorsque le nombre d’utilisateurs augmente.
C’est pourquoi il est également possible de définir des groupes. On peut alors affecter un
certain nombre d’utilisateurs à chaque groupe.
Au niveau des dossiers et des fichiers, on donne les autorisations par rapport aux
différents groupes. Lorsqu’un utilisateur veut accéder à un fichier, le File System regarde
à quels groupes il appartient, et quelles autorisations (et quels refus) sont associés à ces
groupes. L’utilisateur hérite alors de l’ensemble de ces autorisations et refus pour l’accès
à ce fichier.
ATTENTION : un refus est toujours prioritaire par rapport à un accès. Il est donc très rare
(et dangereux) de cocher les cases de refus. Mieux vaut se contenter de ne pas cocher la
case autorisation.

3. L’administrateur
Lors de l’installation de Windows, le premier utilisateur installé par le système s’appelle
« Administrateur », et a les droits d’administrateur Windows crée d’ailleurs un groupe
nommé « Administrateurs » qui contient l’utilisateur « Administrateur »..
L’administrateur a les plein pouvoirs sur tous les fichiers, et c’est lui qui va créer les
premiers autres utilisateurs, avec ou sans les privilèges d’administrateur. La création de
nouveaux utilisateurs et de nouveaux groupes, et l’installation de nouveaux programmes
exigent les privilèges d’administrateur. Cette restriction sécurise le PC puisqu’un
utilisateur normal ne pourra pas déranger ce que l’administrateur aura mis en place.
Panorama sur l’informatique. CIRTEF avril 2005 Page 81.

Il faut savoir que certains programmes utilisés en PostProduction ou en Diffusion (TV ou


radio) exigent que l’utilisateur ait les droits d’administrateur. Cela est dû au fait que ces
programmes utilisent des ressources avancées de Windows qui exigent ces droits. Dans
ce cas, l’administrateur peut mettre les utilisateurs concernés dans le groupe
« Administrateurs » (pour leur donner les droits requis), puis créer un groupe avec ces
mêmes utilisateurs : appelons le « Administrateurs Restreints ». Il suffit alors de refuser
les accès non souhaités pour ce groupe là.

4. Le groupe Utilisateur (User)


C’est un groupe qui est créé lors de l’installation de Windows. Par défaut, tous les
nouveaux utilisateurs en font partie. Les utilisateurs appartenant à ce groupe ont des
privilèges limités.

5. L’utilisateur « Tout le monde » (Everyone)


C’est un utilisateur fictif ; lors de la création d’un nouveau dossier, on peut lui donner
accès par exemple en lecture, de sorte que ce fichier pourra être lu par n’importe quel
(même futur) utilisateur.

6. Invité (Guest)
Il s’agit d’un utilisateur sans mot de passe, créé lors de l’installation de Windows ; est
désactivé par défaut. Il est possible de le rendre actif, mais il faut être conscient que tous
les répertoires ou fichier qui autorisent l’accès à « Tout le monde » lui seront accessibles.

7. Le partage en réseau
Il est possible de partager des répertoires ou des fichiers en réseau en les cliquant à droite
et en sélectionnant l’onglet « partage (sharing) du menu « propriétés ». On donne alors
un nom de partage. Sous NT et sous Windows 2000, on peut déterminer les permissions :
dans ce sous-menu, il est possible de dire quel utilisateur peut accéder à ce fichier à
travers le réseau ; Toutefois, il ne faut pas confondre ces permissions de l’onglet
« partage » avec celles de l’onglet « sécurité » qui sont d’applications tant pour les accès
à travers le réseau que pour les accès sur la machine.
Page 82. CIRTEF avril 2005 Panorama sur l’informatique.

F. Quelques répertoires importants


Sur la partition active du disque dur maître du contrôleur principal se trouve le répertoire
système. C’est le répertoire où sont installés tous les fichiers de Windows. Si ce disque
est le disque C :, on trouve les répertoires suivant :
C:\WinNT ou Tous les fichiers système de Windows se trouvent dans ce
C:\Windows répertoire et ses sous-répertoires.
C:\Program files C’est là que tous les programmes installés créent un sous-
répertoire où ils mettent leurs fichiers propres. Certains fichiers
qui doivent être partagés avec d’autres applications (par exemple
des polices de caractères) sont toutefois mis dans un sous-
répertoire de c:\WinNT.
C:\ Documents and C’est le répertoire dans lequel seront installés les paramètres
Settings propres de chaque utilisateur du PC.
C:\Documents and C’est le répertoire dans lequel seront installés les paramètres
Settings\All users communs à tous les utilisateurs du PC. Un sous-répertoire
« bureau » (desktop) contient les icônes qui doivent apparaître
sur le bureau de tous les utilisateurs.
C:\ Documents and Ce repertoire (où xxx doit être remplacé par un nom d’utilisateur)
Settings \xxx contient toutes les données propre à un utilisateur. Ces données
sont réparties dans différents sous-répertoires : « bureau »,
« menu démarrer », « mes documents », « favoris », etc…
C:\ Documents and Ce répertoire (caché) contient la structure par défaut de tout
Settings \Default utilisateur. Lorsqu’un nouvel utilisateur est créé, une copie de ce
Users répertoire et faite et est renomée avec le nom du nouvel
utilisateur.

G. Les programmes
Il est important de vérifier attentivement les spécifications minimum requises par le
programme qu’on souhaite utiliser : celui-ci peut utiliser certaines ressources matérielles,
et par conséquent ne pas fonctionner normalement si elles ne sont pas présentes ; de
même, il peut utiliser certaines ressources logicielles (sous-routines) qui ne sont
présentes que dans certains OS qu’il est alors indispensable d’avoir. Il faut donc lire
attentivement la documentation qui accompagne le logiciel ainsi que le fichier
« readme.txt » ou « lisezmoi.txt ». Ces fichiers contiennent souvent des informations de
dernière minute, par exemple des bugs constatés, des incompatibilités, et les méthodes
pour contourner ces difficultés.

1. Installation
L’installation des programmes actuels se fait de façon assez automatique. Le plus
souvent, l’insertion du CD contenant le programme lance le programme d’installation. Si
celui-ci ne démarre pas automatiquement, il suffit de lancer un programme qui se trouve
sans le répertoire racine du CD, et nommé « setup.exe » ou « install.exe ».
Le programme analyse la configuration du PC, (pour savoir ce qu’il doit installer)
Demande si on souhaite une installation complète, minimum, ou personnalisée de
l’application. (Une installation minimum est choisie lorsque le PC dispose de peu de
mémoire, et qu’on n’a besoin que des fonctions de bases de ce programme.) Il propose
ensuite de mettre le programme dans un sous-répertoire de « Program Files » (accepter). .
En général il demande aussi de lire et d’accepter un contrat de licence. (Si on ne marque
pas son accord, l’installation est annulée)
Le programme d’installation ne fait pas que copier des fichiers dans le répertoire
annoncé. Il copie aussi certains fichiers dans le répertoire WinNT. (les ressources qui sont
Panorama sur l’informatique. CIRTEF avril 2005 Page 83.

partagées avec toutes les applications) Il adapte aussi les configurations du PC en


ajoutant des nouvelles clés dans le registry ou en en modifiant. Enfin, il établit un fichier
de log dans lequel il consigne toutes les actions effectuées. Ce fichier est sauvé dans le
même répertoire que les autres fichiers de ce programme.

2. Désinstallation
Il est vivement déconseillé de désinstaller un programme en effaçant ses fichiers. En
effet, une clé du registry peut essayer d’accéder aux fichiers disparus, et causer des
problèmes. Il existe 2 méthodes « propres » :
Utiliser le programme de désinstallation du programme. (cliquer sur « démarrer /
Programmes / nom du programme / désinstaller)
Utiliser le composant « Ajout/ suppression de programmes » du panneau de
configuration.
Ces deux méthodes se basent toutes deux sur le fichier log créé à l’installation pour
réaliser une désinstallation « propre ». A noter toutefois que les ressources communes
installées dans WinNT ne sont pas désinstallées. C’est ce qui explique que le répertoire
de Windows n’arrête pas de grossir ; c’est aussi pour cette raison qu’un PC est toujours
plus rapide quand il vient d’être installé. Au fil du temps, des installations et
désinstallations, le PC s’est enrichi de nouvelles fonctions (codecs, polices de caractères,
etc…) mais du coup, il devient aussi plus lent.

H. Les registry
Qu'est-ce que la Base de Registre?
La Base de Registre est une base de données utilisée pour stocker la configuration et les
options de la version 32 bit de Microsoft Windows comprenant Windows 95, 98, ME et
NT/2000. Elle contient les informations et la configuration de tout le matériel, les
logiciels, les utilisateurs, et la personnalisation du PC. A chaque fois qu'un utilisateur
effectue des modifications dans le Panneau de Configuration, ou dans les Associations de
Fichiers, les Polices Système, ou quand il installe un logiciel, les changements sont
retranscrits et stockés dans la Base de Registre.
Les fichiers physiques qui construisent la base de registre sont stockés différemment
selon votre version de Windows. Sous Windows 95 & 98 il sont formés de deux fichiers
cachés dans le dossier Windows, et sont nommés USER.DAT et SYSTEM.DAT. Pour
Windows Me, il existe un fichier supplémentaire nommé CLASSES.DAT, alors que sous
Windows NT/2000 les fichiers sont stockés séparément dans le répertoire %SystemRoot
%\System32\Config. Vous ne pouvez pas éditer ces fichiers directement, mais utiliser un
outil connu sous le nom de "Éditeur de Base de Registre" pour effectuer tout changement
(l'utilisation de l'éditeur de base de registre sera vue plus loin dans cet article).
La Structure de la Base de Registre
La Base de Registre possède une structure hiérarchique, et ainsi, elle ressemble à la
structure des répertoires de votre disque dur, Regedit étant similaire à l'Explorateur
Windows.
Il existe six branches principales, chacune contenant une partie spécifique de
l'information stockée dans la Base de Registre. Ce sont les éléments suivants:
 HKEY_CLASSES_ROOT - Cette branche contient tous vos mappages
d'associations de fichiers pour supporter la fonction de glisser-déposer,
l'information OLE, les raccourcis Windows, et l'aspect cœur de l'interface
utilisateur Windows.
 HKEY_CURRENT_USER - Cette branche est liée à le section HKEY_USERS
appropriée à l'utilisateur actuellement en session dans le PC et contient des
informations comme les noms d'ouverture de sessions, la configuration du bureau,
et les options du menu Démarrer.
 HKEY_LOCAL_MACHINE - Cette branche contient des informations
appartenant à l'ordinateur et concerne le type de matériel, de logiciels, et autres
Page 84. CIRTEF avril 2005 Panorama sur l’informatique.

préférences pour un PC donné, ces informations étant utilisées pour tous les
usagers en session dans cet ordinateur.
 HKEY_USERS - Cette branche contient les préférences individuelles de chaque
utilisateur de l'ordinateur, chacun étant représenté par une sous-clé SID située
dans la branche principale.
 HKEY_CURRENT_CONFIG - Cette branche est reliée à la section
HKEY_LOCAL_MACHINE appropriée à la configuration matérielle courante.
 HKEY_DYN_DATA - Cette branche pointe sur une partie de
HKEY_LOCAL_MACHINE, pour une utilisation des fonctions Plug-&-Play de
Windows, cette section est dynamique et se modifie en fonction des ajouts et
suppressions de périphériques du système.
Chaque valeur de base de registre est établie sous la forme de l'un des cinq types de
données principales suivantes:
 REG_BINARY - Ce type contient la valeur sous forme d'une ligne de donnée
binaire. La plupart des informations concernant les composants matériels sous
stockées sous forme d'une donnée binaire, et peuvent affichées à l'aide d'un
éditeur de format hexadécimal.
 REG_DWORD - Ce type représente les données par un nombre de quatre octets
et est couramment utilisé pour les valeurs booléennes, comme "0" pour désactivé
et "1" pour activé. De plus, beaucoup de paramètres de pilotes de périphériques et
de services sont de ce type, et peuvent être affichés avec REGEDT32 au format
binaire, hexadécimal et décima, ou avec REGEDIT au format hexadécimal et
décimal.
 REG_EXPAND_SZ - Ce type est une chaîne de données extensible dont la
chaîne contient une variable qui sera remplacée quand elle est appelée par une
application. Par exemple, pour la valeur suivante, la chaîne "%SystemRoot%"
sera remplacée par l'emplacement actuel du répertoire qui contient les fichiers
système de Windows NT (ce type n'est disponible qu'en utilisant un éditeur de
base de registre avancé comme REGEDT32).
 REG_MULTI_SZ - Ce type est une chaîne multiple utilisé pour représenter les
valeurs qui contiennent des valeurs de liste ou multiples, chaque entrée étant
séparée par un caractère NULL (ce type n'est disponible qu'en utilisant un éditeur
de base de registre avancé comme REGEDT32).
 REG_SZ - Ce type est une chaîne standard, utilisé pour représenter des valeurs
de texte contrôlables de visu.
Autres types de données non disponibles avec les éditeurs standards de base de registre:
 REG_DWORD_LITTLE_ENDIAN - Un chiffre 32-bit pour le format little-
endian.
 REG_DWORD_BIG_ENDIAN - Un chiffre 32-bit pour le format big-endian.
 REG_LINK - Un symbole de lien Unicode. Utilisation interne; les applications
n'utilisent pas ce type.
 REG_NONE - Type de valeur non définie.
 REG_QWORD - Un chiffre 64-bit.
 REG_QWORD_LITTLE_ENDIAN - Un chiffre 64-bit pour le format little-
endian.
 REG_RESOURCE_LIST - Une liste de ressources des pilotes de périphériques.
Éditer la Base de Registre
L'Éditeur de Base de Registre (REGEDIT.EXE) fait partie de la plupart des versions de
Windows (bien que vous ne le trouvez pas dans le Menu Démarrer) et vous permet de
voir, de chercher et d'éditer les données appartenant à la Base de Registre. Il existe
plusieurs manières de lancer cet éditeur, le plus simple étant de cliquer sur le bouton
Démarrer, de sélectionner Exécuter, et d'entrer dans le champ Ouvrir "regedit", et si
Panorama sur l’informatique. CIRTEF avril 2005 Page 85.

l'Éditeur de Base de Registre est installé, il sera ouvert et ressemblera à l'image ci-
dessous:
Un autre Éditeur de Base de Registre (REGEDT32.EXE) est disponible avec Windows
NT/2000, et comprend quelques fonctions supplémentaires que l'on ne trouve pas avec la
version standard, incluant la possibilité d'afficher et de modifier les permissions de
sécurité, et de pouvoir créer et de modifier des valeurs de chaînes REG_EXPAND_SZ &
REG_MULTI_SZ.
Créer un Raccourci vers Regedit

I. Shutdown
Introduisons d’abord la notion de fichier ouvert. Lorsque des données sont écrites dans
un fichier du disque dur, ce n’est que lorsque toutes les données sont effectivement
écrites sur le disque, qu’il est possible de compléter la FAT de façon cohérente. (Il faut lui
dire que le dernier secteur est écrit et qu’il n’y en aura plus d’autre. De plus il faut écrire
la taille précise du fichier dans la zone de description des fichiers. ) Tant que toutes ces
opérations n’ont pas été effectuées, on dit que le fichier est ouvert. On comprend alors
que si la tension est coupée alors qu’un fichier est ouvert, Les données de ce fichiers
seront perdues.
Lorsque le système d’exploitation est chargé, un grand nombre de fichiers est ouvert ; Le
lancement d’une application en ouvre encore d’autres. Certains de ces fichiers ouverts
conservent des informations sur les opérations en cours d’exécution. Comme il a été dit
quand nous avons parlé de la mémoire cache, (page 12 et 13 ) pour gagner du temps ces
données sont temporairement sauvées dans la mémoire cache, et non sur le disque dur.
Ce n’est que lorsqu’on referme une application qu’elle transfère les données de la
mémoire cache dans les fichiers du disque dur, et qu’elle ferme alors ces fichiers.
Lorsqu’on veut éteindre l’ordinateur, il faut donc lui demander de refermer tous les
fichiers ouverts : c’est ce qu’on fait lorsqu’on demande un shutdown. (Démarrer/Arrêter
l’ordinateur/Arrêter) Il faut alors attendre que l’ordinateur affiche le message « Vous
pouvez maintenant arrêter votre ordinateur » avant de couper la tension. Sur les
ordinateur équipés d’une alimentation ATX, il est possible de paramétrer une clé dans le
Registry pour que l’extinction se fasse automatiquement au lieu d’afficher ce message.

J. Le task manager
Les premières versions de Windows n’étaient pas vraiment multitâches : elles donnaient
la main aux différents programmes l’un après l’autre, mais Windows était obligé
d’attendre qu’un programme rende la main pour pouvoir donner du temps processeur à
au programme suivant. Alors, si le programme en cours se plante, Windows ne pouvait
plus rien faire et on n’avait pas d’autre solution que de reseter l’ordinateur.
Depuis Windows NT, il est possible d’accéder au gestionnaire des tâches. (clic-droit sur
la barre des tâches / gestionnaire des tâches / onglet applications) En réalité, chaque fois
qu’une application est lancée, c’est le système d’exploitation qui le lance à l’aide du
gestionnaire de tâche. Celui-ci affecte une partie de la RAM à cette application ; si une
nouvelle application est lancée, c’est une autre partie de la RAM qui lui est affectée, de
sorte qu’il n’y ait pas de conflit entre les 2 applications.
Si un programme se plante, le gestionnaire des tâches est capable d’arrêter une
application qui s’est plantée. On perds bien sûr les données traitées par cette application,
mais toutes les autres applications continuent à tourner correctement sans perte de
données.
Page 86. CIRTEF avril 2005 Panorama sur l’informatique.

III. Les Réseaux


La mise en réseau permet à des PC de s’échanger facilement des données. Elle est
devenue incontournable avec l’arrivée d’Internet, qui est en fait un réseau à l’échelle de
la planète. L’échange de mails, de fichiers, de programmes, d’images de sons, et de bien
d’autres types de données décuple la puissance de l’informatique.

A. Le modèle OSI
Il est d'usage de représenter un système informatique sous forme d'un "modèle en
couches", la couche la plus basse représentant le matériel, et la couche la plus haute le
logiciel d'application -- celui qui est en contact avec l'utilisateur. Cette façon faire permet
de ne devoir définir que 2 protocoles de communication élémentaires pour chaque
couche : l’un vers la couche supérieure, l’autre vers la couche inférieure. Lorsque le
système informatique implique un réseau, le modèle s'appelle OSI (Open System
Interconnexion). Il a été proposé par l'ISO (l'organisme international de normalisation), et
il est aujourd'hui universellement adopté et utilisé.

1. La couche 1 : physique
Elle assure le transport de l’information ; On y définit les connecteurs utilisés et les
niveaux de tensions utilisés. L’unité d’information utilisée dans cette couche est le bit.
Quelques protocoles de couche 1 :
 Codages en bande de base: NRZ, Manchester, Miller
 ISDN
 PDH
 SDH
 SONET
 T-carrier (T1, T3, etc.)

2. La couche 2 : liaison
Elle est responsable de l’acheminement sans erreur. En RS232, c’est elle qui ajoute par
exemple un bit de checksum à un mot de 8 bits. Les blocs d’information sont souvent
appelés « trame ». (en RS232, le startbit sert d’entête, puis viennent les 8 bits de données
suivies du bit de checksum et du stopbit ; cet ensemble de 11 bits forme la trame.)
Quelques protocoles de couche 2 :
 Address resolution protocol (ARP)
 Ethernet (gestion des collisions)
 Fiber Distributed Data Interface (FDDI)
 HDLC
 Point-to-point protocol (PPP)
 Token Ring
Panorama sur l’informatique. CIRTEF avril 2005 Page 87.

3. La couche 3 : réseau
Elle est responsable de l’acheminement des paquets. C’est elle qui va préciser l’adresse
du destinataire C’est aussi elle qui va gérer le contrôle de flux : si elle détecte qu’un
chemin du réseau est anormalement lent, elle tentera d’en utiliser un autre. L’unité
d’information utilisée par cette couche est le paquet.
Quelques protocoles de couche 3 :
 Internet protocol (IP) (adressage des paquets selon le protocole d'Internet)
 Border Gateway Protocol (BGP)
 Routing information protocol (RIP)
 Open shortest path first (OSPF)
 Internet Control Message Protocol (ICMP)
 IPX

4. La couche 4 : transport
Elle est responsable du contrôle du transport de bout en bout. Elle s’assure que tous les
messages envoyés sont bien parvenus à leur destinataire. C’est elle qui à l’arrivée ré-
assemble tous les paquets transmis et les remet dans le bon ordre. L’unité d’information
utilisée dans cette couche est le message.
Quelques protocoles de couche 4 :
 SPX
 Transmission Control Protocol (TCP) (mise en paquets selon le protocole
d'Internet)
 User datagram protocol (UDP)

5. La couche 5 : session
Cette couche est responsable de la mise en place et du contrôle de dialogues entre tâches
distantes. Cette couche n’est pas toujours utilisée, mais elle est nécessaire chaque fois
qu’il y a un besoin de synchroniser des actions.

6. La couche 6 : présentation
Cette couche effectue une mise en forme des données fournies par l’application.

7. La couche 7 : application
C’est le programme qui tourne sur le PC et qui a besoin de communiquer avec un autre
PC.
Exemple de protocole de cette couche :
Page 88. CIRTEF avril 2005 Panorama sur l’informatique.

8. Exemple mettant l’utilisation des couches en évidence

Prenons l'exemple d'un ordinateur client, relié à Internet grâce au réseau local de
l'entreprise.
Lorsque l'internaute interroge le web, le programme d'application qu'il utilise est un
navigateur : Internet Explorer de Microsoft ou Communicator de Netscape. La demande
d'information qu'il formule (par exemple : télécharger une page web donnée) est mise en
forme selon le protocole HTTP du web. Les données ainsi générées sont mises en
paquets en accord avec le protocole TCP d'Internet. Chaque paquet reçoit une adresse
conforme au protocole IP d'Internet. Il est ensuite introduit dans un "frame" Ethernet,
puis expédié sur le réseau de l'entreprise. Tous se passe comme si nous parcourions le
modèle OSI en descendant.
Lorsque la réponse arrive du serveur web, les mêmes opérations se déroulent en sens
inverse : tout se passe comme si nous parcourions le modèle OSI en montant. Comme
nous le constatons, le modèle OSI permet de décomposer en étapes successives les
opérations qu'effectue le système informatique, lorsqu'il envoie ou reçoit de
l'information.

9. Le modèle OSI et le matériel des réseaux


Le modèle OSI permet également d'expliciter le rôle des différents matériels que l'on
trouve sur les réseaux : concentrateur, répéteur, pont, routeur et passerelle.
Un concentrateur ("hub") est un dispositif de niveau 1 : il permet de relier (en étoile)
plusieurs machines à une même branche du réseau. Il se contente de faire circuler les
signaux dans les deux sens.
Un répéteur ("repeater") est également un dispositif de niveau 1 : il se contente de
régénérer les signaux qui circulent sur une branche un peu longue du réseau.
Un pont ("bridge") est un dispositif de niveau 2, c'est à dire qu'il intervient aux niveaux
1 et 2. Il permet de relier deux réseaux dont les protocoles de base sont différents,
Ethernet et Token Ring par exemple.
Un routeur ("router") est un dispositif de niveau 3, c'est à dire qu'il intervient aux
niveaux 1 à 3. C'est le dispositif de base d'Internet. Il lit l'adresse IP des paquets qu'il
reçoit, et re-expédie ces derniers au mieux, en s'inspirant des données contenues dans sa
Panorama sur l’informatique. CIRTEF avril 2005 Page 89.

table de routage. Cette dernière est mise à jour régulièrement, en fonction des données
que le routeur reçoit des routeurs voisins.
Une passerelle ("gateway") est un dispositif de niveau 4, c'est à dire qu'il intervient aux
niveaux 1 à 4. Une passerelle permet le passage d'information entre deux réseaux
fonctionnant selon des protocoles différents, TCP/IP (d'Internet) et IPX/SPX (de Novell)
par exemple.
Les trois derniers dispositifs sont en fait des ordinateurs dédiés, c'est à dire construits
pour réaliser toujours les mêmes tâches, mais programmables -- ce qui permet de les
mettre à jour.

10. Communications entre couches


Chaque couche reçoit des informations de la couche supérieure qu’elle encapsule entre
un en-tête et une fin de trame. Les données ajoutées comportent les informations
nécessaires en suivant les règles définies par le protocole utilisé. Ce protocole est le
langage de communication pour le transfert des données (TCP/IP, NetBui, IPX sont les
principaux). Sur le schéma ci-dessous, la partie qui est rajoutée à chaque niveau est la
partie sur fond blanc. La dernière trame, celle qu'on obtient après avoir encapsulé la
couche physique, est celle qui sera envoyée sur le réseau.

11.Conclusion
Les couches inférieures (1 à 4) du modèle OSI concernent le transport de l'information
proprement dit. On les trouve dans les ordinateurs qui communiquent via un réseau, et
dans les divers dispositifs qui assurent le fonctionnement de ce réseau. Ce sont les
couches que l'on invoque le plus souvent.
Les couches supérieures (5 à 7) du modèle OSI se trouvent uniquement dans les logiciels
de communication. Elles sont beaucoup moins utilisées.
Page 90. CIRTEF avril 2005 Panorama sur l’informatique.

B. Architecture réseau
L’architecture d’un réseau est la façon d’interconnecter les différents éléments du réseau.

1. Topologie en bus
Un câble passe à proximité de tous les PC du réseau ; ce câble doit être terminé à ses 2
extrémités. Tout au long du câble, les PC se raccordent à ce câble. Deux applications
courantes de ce type de réseau sont le « thick ethernet » et le « thin ethernet ». (voir plus
loin)

2. Topologie en étoile
Les différents PC du réseau sont chacun connectés à un module appelé concentrateur.
(Hub) Dans un réseau un peu plus grand, il peut y avoir plusieurs concentrateurs reliés
entre eux, chaque PC étant connecté au concentrateur le plus proche. Les réseaux câblés
en « twisted pair » sont souvent de ce type.

3. Topologie maillée
Il s’agit d’un réseau où chaque PC dispose de plusieurs liaisons vers chacun des autres
PC. Dès lors si une liaison directe entre 2 PC est défectueuse, il est toujours possible de
les faire communiquer par une liaison indirecte. C’est la topologie typique des
fournisseurs d’accès internet.

4. Topologie en anneau (token ring)


Dans cette topologie, le câble réseau a la forme d’une boucle fermée ; les PC sont
disposés tout au long de la boucle. En réalité, les cartes réseau ont une connexion double,
de sorte que la boucle entre dans la carte par une connexion et ressort par l’autre.

5. Topologie mixte
Cette topologie reprend un mélange de plusieurs des topologies reprises ci-dessus. C’est
en particulier le cas d’internet. En effet, un particulier est connecté à son fournisseur
d’accès Internet (FAI) au travers d’une topologie étoile ; mais le FAI est connecté aux
autres FAI en réseau maillé afin d’assurer une sécurité de connexion.
Panorama sur l’informatique. CIRTEF avril 2005 Page 91.

C. Connecteurs utilisés
Les principaux connecteurs utilisés pour les réseaux sont :

Connecteur C’est un connecteur SubD15 qui était utilisé comme moyen de


AUI raccordement entre une carte réseau ou un Hub et une connexion vampire.
(voir § suivant)
Connecteur Utilisé pour les connexions de câble coaxial ; impédance caractéristique :
BNC 50 Ohms .
Connecteur Utilisé avec les câbles à paires torsadées.
RJ45
Connecteurs Les fibres vont toujours par 2 : une fibre pour émettre, une pour reçevoir.
optiques Le connecteur VF45 réunit les 2 fibres dans un seul connecteur. Voir la
figure ci-dessous.

D. Interfaces réseau
1. Prise vampire
Il s’agit d’un boîtier qui peut se mettre à cheval sur un câble coaxial de type « thick
ethernet ». Sous le boîtier, un petit trou est percé dans le câble afin d’établir une
connexion avec l’âme du câble . A ce boîtier est attaché un tranceiver particulier (MAU =
Médium Attachement Unit)qui fournit un connecteur AUI. Le câble AUI « drop cable »
permet d’y brancher un Hub ou une carte réseau munis de l’interface AUI.

2. Tranceiver
Boîtier servant d’interface entre une fiche SubD15 appelée AUI. (Attachment Unit
Interface) et un autre connecteur (BNC, RJ45 ou fibre optiques)

3. Hub
Un hub est en quelque sorte un répétiteur. Il peut avoir 4, 8 ou plus de ports. Un câble
réseau peut arriver sur chaque port ; dès qu’un signal entre sur un port, le hub l’envoie
sur tous les ports. Si les ports sont de type RJ45, il n’y a pas de précaution à prendre,
mais si ils sont de type BNC, il faut mettre un T BNC dessus, muni d’une terminaison
Page 92. CIRTEF avril 2005 Panorama sur l’informatique.

d’un coté et du câble coaxial de l’autre. ( On peut éventuellement mettre 2 câbles


coaxiaux sur le T BNC pour autant qu’ils soient tous les 2 terminés à leur extrémité.)
Le Hub fonctionne au niveau de la couche 1 de OSI.

4. Switch
La fonctionnalité du switch est la même que celle d’un Hub, mais avec un peu
d’intelligence en plus. Au commencement, le switch transmet les informations d’un port
vers tous les ports. Mais il observe les réponses, or tout message transmis contient
l’adresse du destinataire ainsi que celle de l’expéditeur ; De la sorte, il peut assez vite
créer une table déterminant sur quel port sont branchés chaque PC du réseau. A partir de
ce moment, chaque fois qu’il reçoit un message destiné à un PC, il envoie ce message
uniquement sur le port concerné. Cela a pour effet que les autres branches du réseau ne
reçoivent pas ce message qui ne les concerne pas, et le réseau sera dès lors beaucoup
moins vite saturé.
Le switch fonctionne au niveau de la couche 2 de OSI.

5. Router
Un router est un switch évolué qui peut également effectuer un filtrage sur base des
protocoles utilisés. Ainsi, il peut par exemple limiter à un seul protocole les
communications d’une branche du réseau avec une autre branche
Le router fonctionne au niveau de la couche 3 de OSI.

6. NIC
Le Network Interface Card est la carte réseau qu’on met dans un slot PCI du PC; Elle est
aussi souvent intégrée à la carte mère. Plusieurs modèles existent, selon les connecteurs
disponibles à l’arrière :
 Un seul connecteur AUI (périmé)
 Un connecteur AUI et un RJ45. (fonctionne uniquement à 10 MHz)
 Un connecteur BNC et un RJ45 : la carte combo (fonctionne uniquement à 10
MHz)
 Un connecteur RJ45 : la carte 10/100 (fonctionne à 10 et à 100MHz) la sélection
de fréquence est automatique.
Le NIC fonctionne au niveau de la couche 1 de OSI.

E. Câbles réseaux
1. Thick Ethernet
Le câble "Thicknet" est un câble coaxial 50 Ohms avec double blindage, destiné à la
création de segment Ethernet 10Mbps. Diamètre extérieur : 10,29 mm
La norme 802.3 définit l'utilisation de ce type de câble, dont l'utilisation tend à disparaître
progressivement, en faveur du câble paires torsadées dans les environnements
bureautiques et du câble fibre optique dans les environnements industriels.
A la base de la création du réseau Ethernet, ce câble supporte la connexion jusqu'à 100
Transceivers sur une longueur maximale de 500 mètres.
Il est possible d’interconnecter plusieurs segments. Toutefois, si un chemin de
transmission est constitué de 5 segments (et donc de 4 ensembles répéteurs), il peut y
avoir au maximum 3 segments hybrides (mixing segments), les autres doivent être des
segments de lien (c'est la règle dite "5-4-3").
Panorama sur l’informatique. CIRTEF avril 2005 Page 93.

2. Thin Ethernet
Le câble câble coaxial fin 50 Ohms ou Thinnet permet la création de segments Ethernet
selon un mode de chaînage via des connecteurs BNC en T.
Chaque segment supporte jusqu'à 32 stations sur une longueur maximale de 185 mètres.
Des charges de terminaisons doivent être placées à chaque extrémité du câble coaxial.
Diamètre extérieur : 4,70 mm
Une topologie courante consiste à utiliser un câble « Thick ethernet » comme colonne
vertébrale du réseau (backbone), et d’attacher à l’aide de prises vampires plusieurs hubs
ou switchs avec des ports BNC sur celui-ci. De chacun de ces hubs peuvent repartir
plusieurs lignes « Thin ethernet ». La distance maximum qu’on peut parcourir est alors
de 185m. + 500 m. + 185 m. = 870m.

3. Twisted pair
Le câble en bobine CAT5e est conçu pour supporter les systèmes de transmission à très
haut débit comme le Giga Ethernet ou ATM 622 Mbps. IL supporte bien entendu des
débits moins élevé comme l’Ethernet 10 ou 100 Mbps.
Les câbles multipaires Cat.5e existent sans blindage (UTP) et avec blindage (FTP).
RJ45 est le connecteur utilisé.

4. Token ring
Dans cette configuration, chaque sortie de PC est connectée à l’entrée du PC suivant, et
l’ensemble des PC forment une boucle. Un paquet vide appelé « Jeton » (Token) circule
continuellement sur la boucle, étant transmis de PC en PC. Si un PC veut envoyer un
paquet à un autre, il doit attendre de recevoir un jeton vide ; il le rempli, et ce jeton sera
ainsi transmis au destinataire qui videra le jeton. Le jeton à nouveau vide peut servir pour
un autre transport de paquet.

5. Fiberchannel
On associe souvent Fibre channel aux réseaux de stockage. Ceci représente en effet
l'utilisation principale, bien que ce type de réseau puisse véhiculer IP et autres protocoles
en plus de SCSI.
Page 94. CIRTEF avril 2005 Panorama sur l’informatique.

Le fibre channel est de plus en plus utilisé en version commutée (liaison point à point),
plutôt qu'en boucle arbitrée (avec un concentrateur/hub).
Le débit le plus souvent rencontré est de 1Gb/s (environ 100Mo/s), mais les nouveaux
équipements sont capables de transporter 2Gb/s.
Le fibre channel est devenu LE standard du SAN et les problèmes d'interconnexion entre
matériels de marques différentes sont en passe d'être résolus.

6. La fibre optique

a) Présentation
Conversion de
signaux
électriques en
signaux optiques
au moyen d'un
transceiver
Ethernet
Le transceiver
optique a pour
fonction de
convertir des
impulsions électriques en signaux optiques véhiculés au cœur de la fibre. A l'intérieur des
deux transceivers partenaires, les signaux électriques seront traduits en impulsions
optiques par une LED et lus par un phototransistor ou une photodiode.
On utilise une fibre pour chaque direction de la transmission.
Les émetteurs utilisés sont de trois types:
 Les LED Light Emitting Diode qui fonctionnent dans le rouge visible (850nM).
C'est ce qui est utilisé pour le standard Ethernet FOIRL.
 Les diodes à infrarouge qui émettent dans l'invisible à 1300nM
 Les lasers, utilisés pour la fibre monomode, dont la longueur d'onde est 1300 ou
1550nM
Panorama sur l’informatique. CIRTEF avril 2005 Page 95.

b) Les trois types de fibre optique

 La fibre à saut d'indice 200/380 constituée d'un cœur et d'une gaine optique en
verre de différents indices de réfraction. Cette fibre provoque de par l'importante
section du cœur, une grande dispersion des signaux la traversant, ce qui génère
une déformation du signal reçu.
 La fibre à gradient d'indice dont le cœur est constitué de couches de verre
successives ayant un indice de réfraction proche. On s'approche ainsi d'une
égalisation des temps de propagation, ce qui veut dire que l'on a réduit la
dispersion nodale. Bande passante typique 200-1500Mhz par km. C'est ce type de
fibre qui est utilisé à l'intérieur des bâtiments de l'Université (62.5/125) et entre
certains sites desservis par les PTT (50/125).
 La fibre monomode dont le cœur est si fin que le chemin de propagation des
différents mode est pratiquement direct. La dispersion nodale devient quasiment
nulle. La bande passante transmise est presque infinie (> 10Ghz/km). Cette fibre
est utilisée essentiellement pour les sites à distance. Le petit diamètre du cœur
(10um) nécessite une grande puissance d'émission, donc des diodes au laser qui
sont relativement onéreuses.

c) Propagation de la lumière dans les trois types de fibres


L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse
limite la largeur de la bande passante.
Page 96. CIRTEF avril 2005 Panorama sur l’informatique.

d) Propagation de la lumière dans une fibre à saut d'indice

Le dessin ci-contre indique comment se produit la réflexion des signaux lumineux en


fonction de leur angle d'émission. Ce qui démontre que le chemin parcouru n'a pas la
même longueur pour tous les rayons. C'est ce que l'on appelle la dispersion nodale.

e) Affaiblissement de la lumière en fonction de la longueur d'onde


de la source
L'affaiblissement de la lumière dans la fibre est fonction de la longueur d'onde de la
source. Elle est constante pour toutes les fréquences du signal utile transmis. Le dessin
ci-contre montre que l'affaiblissement est plus important dans le rouge (850nM) que dans
l'infrarouge (1300-1550nM).
Panorama sur l’informatique. CIRTEF avril 2005 Page 97.

7. Interconnexion RJ45
Sur une fiche RJ45 travaillant en 10 ou en 100 MHz, une paire est affectée à la
transmission (Tx) et l’autre à la réception (Rx). Dès lors, si on raccorde 2 PC entre eux
afin d’établir une connexion réseau directe, on doit utiliser un câble dans lequel les paires
se croisent, de sorte que Tx soit branché sur Rx , et Rx sur Tx de l’autre PC. C’est ce
qu’on appelle un câble croisé.
Sur les hubs, Switchs et routers, la disposition des contacts dans la fiche RJ45 est déjà
croisée, de sorte que pour les relier à un PC, il faut utiliser un câble sans croisement,
qu’on appelle câble droit.
Bien sûr, pour relier des hubs ou des switchs entre eux, il faut utiliser des câbles croisés.
Pour réaliser un câble droit, on adopte le câblage TIA/EIA 568B pour les 2 extrémités du
câble, alors que pour un câble croisé, on câble une des extrémités en TIA/EIA 568A, et
l’autre en TIA/EIA 568B.
Les paires utiles en 10 et en 100MHz sont les paires 2 et 3.
Il est capital que les bornes 1 et 2 correspondent à une paire, et que 3 et 6 correspondent à
une autre paire. En effet, si les bornes 3 et 4 sont dans une paire, et 5 et 6 dans une autre,
le câble pourrait bien fonctionner en 10MHz, mais pas en 100MHz. Cela est dû au fait
qu’à fréquence plus élevée, le câble est plus sensible aux interférences, or les fils 3 et 6
passent dans des paires différentes, et les effets de ces interférences ne pourront donc pas
être annulés.
TIA/EIA 568A TIA/EIA 568B
Paire 3 1 Blanc (Vert) Paire 2 1 Blanc (orange)
Paire 3 2 Vert Paire 2 2 Orange
Paire 2 3 Blanc (orange) Paire 3 3 Blanc (Vert)
Paire 4 4 Blanc (Brun) Paire 1 4 Bleu
Paire 4 5 Brun Paire 1 5 Blanc (Bleu)
Paire 2 6 Orange Paire 3 6 Vert
Paire 1 7 Bleu Paire 4 7 Blanc (Brun)
Paire 1 8 Blanc (Bleu) Paire 4 8 Brun

Remarque :
Lorsqu’on travaille en 1000MB, les 4
paires sont utilisées.
Il existe 2 normes 568B : l’une pour
10/100MB l’autre pour 1000MB alors
qu’il n’existe qu’une norme 568A valable.
Vu que la norme 568B/1000MB peut être
utilisée également pour le 10/100MB c’est
cette norme qui est reprise ci-dessus.
Page 98. CIRTEF avril 2005 Panorama sur l’informatique.

F. Bande passante
Selon la fréquence et le type de câble utilisé, on a déterminé différents modes de réseaux
repris dans le tableau ci dessous.

Mode fréquence câble


10 Base 2 10 MHz Coaxial (thick ou thin ethernet)
10 Base T 10 MHz 4 paires torsadées (2 ulilisées)
10 Base FL 10 MHz Fibre optique
100 Base T 100 MHz 4 paires torsadées (2 ulilisées)
100 Base TX 100 MHz 4 paires torsadées (2 ulilisées)
100 Base T4 100 MHz 4 paires torsadées (4 ulilisées)
100 Base FX 100 MHz Fibre optique multimode
100 Base FL 100 MHz Fibre optique multimode
1000 Base SX 1000 MHz Fibre optique multimode
1000 Base LX 1000 MHz Fibre optique multimode

G. Adresses
1. Mac address
Toutes les cartes réseaux (NIC) reçoivent une adresse unique lors de la fabrication. Cette
adresse est formée de 64 bits qui sont habituellement représentés en hexadécimal, par
exemple : 00-90-d0-c9-71-68. Cette adresse est physiquement inscrite sur la carte et ne
sait donc pas être modifiée.
Les 3 premiers octets sont propre au constructeur, et les 3 derniers identifie en général le
modèle et la carte. « 00-90-d0 » correspond par exemple à « Thomson Belgium ».

2. Adresses IP
Une adresse IP (Internet Protocol) identifie de façon unique un raccordement de nœud ou
de connexion hôte à un réseau IP. Les administrateurs système ou les concepteurs de
réseau assignent des adresses IP aux nœuds. Les adresses IP sont configurées par le
logiciel ; elles ne sont pas spécifiques au matériel. Un adresse IP est un nombre binaire
de 32 bits habituellement représenté par 4 champs numériques représentant chacun 9 bits
dans la gamme 0 à 255 séparés par des points. Par exemple : 150.215.17.9 . Il est parfois
utile de regarder les valeurs sous leur forme binaire.
150 . 215 . 17 . 9
10010110 . 11010111 . 00010001 . 00001001
Un Adresse IP se compose de deux parties, l’une identifiant le réseau et l’autre identifiant
le nœud. La classe de l'adresse détermine quelle partie appartient à l'adresse de réseau
que la partie appartient à l'adresse de nœud.
Les classes d'adresse
Il y a 5 classes différentes d'adresse. Les premiers bits du premier octet déterminent la
classe de l'adresse.
 Les adresses de la classe A commencent par 0.
 Les adresses de la classe B commencent par 10.
 Les adresses de la classe C commencent par 110.
 Les adresses de la classe D commencent par 1110.
 Les adresses de la classe E commencent par 1111.
Panorama sur l’informatique. CIRTEF avril 2005 Page 99.

Des classes peuvent également être distinguées dans la notation décimale.


Si le premier octet est entre :
 1 et 126 c'est une adresse de la classe A.
 127 est réservé pour la fonction « loopback » et est employée pour les tests
internes sur la machine locale.
 128 et 191 c'est une adresse de la classe B
 192 et 223 c'est une adresse 224 de la classe C
 224 et 239 c'est une adresse 240 de la classe D
 240 et 255 c'est une adresse de la classe E.
Maintenant nous pouvons voir comment la classe de l'adresse détermine quelle partie de
l’adresse appartient au réseau (N) et quelle partie appartient au noeud (n).
 Classe A NNNNNNNN.nnnnnnnn.nnnnnnn.nnnnnnn
 Classe B NNNNNNNN.NNNNNNNN.nnnnnnnn.nnnnnnnn
 Classe C NNNNNNNN.NNNNNNNN.NNNNNNNN.nnnnnnnn
150.215.17.9 est une adresse de la classe B Son réseau est par conséquent défini par les
deux premiers octets et le nœud est défini par les 2 derniers octets. Les adresses de la
classe D sont réservées pour le « multicast » et les adresses de la classe E sont réservées
pour un usage futur et ne devraient donc pas être employées.
Pour spécifier un réseau avec une Adresse IP, tous les bits de la section de noeud sont mis
à 0. Par exemple 150.215.0.0 indique le réseau pour l'adresse ci-dessus. Quand tous les
bits de la section de nœud sont mis à 1, cela correspond à une émission qui est envoyée à
tous les nœuds du réseau. C’est ce qu’on appelle une adresse « broadcast ».
150.215.255.255 est une adresse « broadcast ».

Exemple :
Adresse IP: 150.215.17.9
Masque : 16
Masque Binaire : 11111111.11111111.00000000.00000000
Classe : B
Réseau : 150.215.0.0
Broadcast : 150.215.255.255
Nœud : 0.0.17.9

3. Les sous-réseaux (subnet)


Il y a plusieurs raisons pour lesquelles vous pourriez vouloir subdiviser un réseau. On
peut vouloir incorporer différents types de réseaux physiques au réseau IP. Les sous-
réseaux permettent de mieux contrôler le trafic du réseau. Sur un réseau Ethernet chaque
machine de ce réseau physique voit tous les paquets des données envoyées sur le réseau.
Lorsque le trafic est dense ceci entraîne beaucoup de collisions ce qui ralentit
sensiblement le réseau. Dans ces deux situations des « router » et les « gateway » sont
utilisés pour séparer les réseaux. Le « router » divise le réseau en plusieurs sous-réseaux.
Le masque de sous-réseau
En appliquant un masque de sous-réseau (subnet mask) à une adresse permet d'identifier
les sections de réseau et de nœud d'une adresse IP. En faisant un ET logique au niveau du
bit sur l’adresse IP, on obtient l'adresse de réseau. Par exemple :
10010110.11010111.00010001.00001001 150.215.017.009
11111111.11111111.00000000.00000000 255.255.000.000
-------------------------------------------------------------------------------
10010110.11010111.00000000.00000000 150.215.000.000
Page 100. CIRTEF avril 2005 Panorama sur l’informatique.

ce résultat peut sembler bien connu parce que les adresses de la classe A, du B et du C
ont un masque de sous-réseau incorporé par défaut.
 Classe A 255.0.0.0
 Classe B 255.255.0.0
 Classe C 255.255.255.0
Ou sous forme binaire
 Classe A 11111111.00000000.00000000.00000000
 Classe B 11111111.11111111.00000000.00000000
 Classe C 11111111.11111111.11111111.00000000

4. sous-réseau réduits
On peut ajouter des bits au masque de sous-réseau pour définir un plus petit sous- réseau.
En faisant un ET logique au niveau du bit entre l’adresse IP et le masque de sous-réseau,
on obtient l’adresse de sous-réseau.
Il y a toutefois quelques restrictions pour l’adresse de sous-réseau
Les adresses de réseau avec tous les bits à 1 ou à 0 sont réservées. Tous les bits à 0 pour
spécifier ce réseau quand un nœud ne connaît pas son adresse de réseau, et tous les bits à
0 quand on s’adresse à tous les nœuds. Ceci s'applique également aux sous-réseaux. Par
conséquent :
 Une adresses de réseau ne peut pas avoir tous les bits à 1 ou à 0.
 Ceci implique également qu'on ne peut pas avoir un masque de sous-réseau de 1
bit.

Voici un exemple :
10010110.11010111.00010001.00001001 150.215.017.009 Adresse IP
11111111.11111111.11110000.00000000 255.255.240.000 Masque de sous-réseau
----------------------------------------------------------------------------
10010110.11010111.00010000.00000000 150.215.016.000 adresse de réseau

Dans l'exemple précédent un masque de sous-réseau de 4 bits a été employé. Le sous-


réseau était dans ce cas-ci 1. Il y a 14 sous-réseaux disponibles avec ce masque
(rappelez-vous que des sous-réseaux ne peuvent pas avoir tous les bits à 1 ou à 0).
Chaque sous-réseau a 4.094 nœuds (pour les mêmes raisons). Ceci donne un total de
57.316 nœuds pour l'adresse entière de la classe B. Notez que ceci est moins que les
65.534 nœuds possibles pour une classe B normale. Le subnetting réduit toujours le
nombre de nœuds possibles pour un réseau donné.
Pour calculer le nombre de sous-réseaux ou de nœuds on peut employer la formule
suivante où n = nombre de bits dans le sous-réseau ou le domaine de nœud.
Nombre maximum de subnets ou de nœuds = 2n - 2
En multipliant le nombre de sous-réseaux par le nombre de nœuds disponibles par sous-
réseau on obtient le nombre de nœuds disponibles pour toute la classe.

5. Le gateway
Un gateway relie des réseaux différents ; Il va se baser sur les adresses source et
destination pour savoir s’il doit transmettre un paquet d’un réseau vers l’autre. Si
l’adresse réseau de la source et de la destination sont identiques, il ne transmet pas le
message sur l’autre réseau, alors que si elles sont différentes, il transmet le message.

Adresse source 192.168.130.135 192.168.130.135


Adresse destination 192.168.130.195 192.168.50.195
Routage ? NON OUI
Panorama sur l’informatique. CIRTEF avril 2005 Page 101.

6. Analogie postale d’un envoi TCP/IP


Supposons que Michel veut envoyer une lettre (paquet de réseau) à David. Michel met
son nom (numéro de port TCP) son adresse (adresse IP) et le nom de David (numéro de
port TCP) et son adresse (adresse IP) sur une enveloppe et met la lettre à l'intérieur. Si
David vivait tout près d'ici, Michel pourrait remettre la lettre, mais malheureusement
David vit loin en Australie. Michel ne sait pas comment on arrive chez David, (adresse
matérielle), mais il connaît son adresse (adresse IP) et sait comment se rendre à la poste
locale de sa propre ville (adresse matérielle).
Il y apporte donc sa lettre. A la poste, le facteur regarde la lettre et il ne connaît pas non
plus cet endroit, aussi il met la lettre dans un sac qui est placé dans un camion (réseau
physique) pour la conduire vers le dépôt principal de courrier (adresse de matériel) pour
la région de Michel. Une fois que le camion atteint le dépôt principal la lettre est triée et
mise sur un avion (réseau physique) à destination de l'aéroport de Sydney (adresse
matérielle). Là, la lettre est envoyée par camion (réseau physique) vers la poste dans la
ville (adresse matérielle) le plus proche de David. Enfin, le facteur local envoie la lettre à
la maison de David par une voiture de courrier postal (réseau physique). Le conducteur
de la voiture connaît le nom de la rue de David (adresse IP) et sait où elle se trouve
(adresse matérielle) il peut donc fournir la lettre à la bonne adresse. La personne qui va
relever le contenu de la boîte aux lettres voit que la lettre est adressée à David (numéro
de port TCP) et la lui donne.
Notez qu'il y a une différence entre savoir l'adresse de quelqu’un(adresse IP) et savoir
réellement où la maison est située dans la ville (adresse matérielle).
Puisque Michel sait comment se rendre à la poste locale, il a pu y apporter la lettre et a
laissé le soin au service postal de l’acheminer. S'il n’avait pas su se rendre à la poste
locale, il aurait été limité à des envois à des personnes chez qui il sait se rendre.

H. Principe d’une transmission Ethernet


Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et
la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense
Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès
multiple avec surveillance de porteuse (Carrier Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel
moment et sans notion de priorité entre les machines. Cette communication se fait de
façon simple:
 Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre
 Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
 Les deux machines interrompent leur communication et attendent un délai
aléatoire, puis la première ayant passé ce délai peut alors ré émettre

Ce principe est basé sur plusieurs contraintes:


 Les paquets de données doivent avoir une taille maximale
 il doit y avoir un temps d'attente entre deux transmissions
 Le temps d'attente varie selon la fréquence des collisions:
o Après la première collision une machine attend une unité de temps
o Après la seconde collision la machine attend deux unités de temps
o Après la troisième collision la machine attend quatre unités de temps
o Chaque fois avec un petit temps supplémentaire aléatoire
Page 102. CIRTEF avril 2005 Panorama sur l’informatique.

I. Domaines de collision
Au plus grand est le nombre de machines connectées sur un réseau, au plus grand le
risque d’avoir des collisions. Lorsque 2 branches physiques d’un réseau sont
interconnectées par un hub, celui-ci transmet tous les messages d’une branche à l’autre
comme s’il ne s’agissait que d’une seule branche physique. Chaque PC voit tous les
messages émis par les PC de chaque branche. Les 2 branches se trouvent dans un même
domaine de collision. Un réseau peut être divisé en plusieurs domaines de collision en
interconnectant les branches physiques par des switchs plutôt que par des hubs. En effet,
dans ce cas, si un PC envoie un message à un PC de la même branche, le switch ne
transmet pas ce message sur l’autre branche. Le trafic diminue donc dans cette branche,
diminuant ainsi le risque de collision. Chaque branche physique représente alors un
domaine de collision. La règle des « 5-4-3 » vue à la page 92 s’applique à un domaine de
collision ; le fait de remplacer les hub par des switches permet d’étendre un réseau sans
étendre le domaine de collision, et sans être limité par cette règle.

J. Types de réseaux
1. Egal à égal (pear to pear)
Chaque PC détermine quels sont ses répertoires qui peuvent être partagés ; il établit aussi
une liste des utilisateurs qui sont autorisés à accéder a ces répertoires ; il détermine enfin
les droits de ces utilisateurs sur les fichiers partagés. (lecture, modification, écriture,
exécution)
On dit alors qu’on fonctionne en « groupes de travail » (workgroup); un des PC peut
éventuellement servir de serveur de données centralisé, mais la sécurité n’est pas
centralisée, puisqu’un même utilisateur n’est pas forcément défini sur tous les PC du
groupe de travail. Ce type de serveur n’est pas vraiment un serveur : c’est une station de
travail qui partage ses données.
Cette façon de travailler est bien adaptée à un nombre de PC pas trop élevé puisque
certaines mises à jour doivent être répercutées sur chaque machine.

2. Client / Serveur
Pour comprendre un réseau qui fonctionne en « client/serveur », on doit introduire la
notion de domaine. Un domaine est constitué des éléments suivants :
 1 PDC (Primary Domain Controler): c’est le contrôleur de domaine principal.
C’est un PC de type serveur.
 1 ou plusieurs BDC (Backup Domain Controler): c’est le contrôleur de domaine
de secours C’est un PC de type serveur.
 Eventuellement des serveurs supplémentaires
 Plusieurs PC « clients »
Dès qu’on allume un des PC clients, celui-ci affiche une boîte de dialogue demandant un
nom d’utilisateur et un mot de passe. Lorsqu’on introduit ces données, le PC client
envoie un message broadcast sur le réseau pour demander s’il y a un PDC ou un BDC.
Dès qu’un PDC (ou un BDC) répond, le PC lui envoie une requête de « logon » sur le
domaine, et fournit le nom d’utilisateur et le mot de passe. Le PDC (ou BDC) vérifie
alors si cet utilisateur est autorisé à monter sur le domaine. Dans l’affirmative, il renvoie
une clé propre à cet utilisateur, et qui servira au PC client lors de ses accès aux fichiers de
n’importe quel PC du domaine. Dans la négative, il est impossible de continuer avec le
PC client tant qu’un nom d’utilisateur et un mot de passe valides ne sont pas fourni.
Le gros avantage des domaines est d’être géré de façon centralisée.
Ces serveurs peuvent également être serveur de données et/ou d’applications. Dans le cas
de serveur d’application, un PC client peut exécuter localement une application qu’il
charge depuis le serveur. Souvent, il garde une copie locale de l’application afin de
pouvoir la redémarrer plus vite à la prochaine utilisation. Toutefois le PC client compare
Panorama sur l’informatique. CIRTEF avril 2005 Page 103.

toujours la version de l’application dont il dispose avec celle qui est sur le serveur : si
elles sont identiques, il charge la version locale, si la version serveur est plus récente, il la
télécharge. Lors d’une mise-à-jour logicielle, il suffit de l’effectuer sur le serveur, plutôt
que de la faire sur chaque PC.

K. Services
1. DHCP
Lorsqu’un nouveau PC est connecté au réseau et qu’il n’a pas d’adresse IP, il faut lui en
donner une. Cette adresse doit impérativement être unique : il faut donc la demander à
l’administrateur réseau. Mais on peut aussi configurer le PC avec une adresse à obtenir
automatiquement.
 Dans ce cas, le PC (dont l’adresse IP provisoire est 0.0.0.0) envoie un message
broadcast (adresse 255.255.255.255) sur le réseau pour trouver un serveur DHCP
(Dynamic Host Configuration Protocol) .
 Lorsque DHCP répond, le PC lui demande une nouvelle adresse IP ;
 Le DHCP lui envoie une adresse unique qu’il puise dans une liste d’adresses qui
sont à sa disposition.
 Lorsque le PC reçoit l’adresse, il se l’approprie et répond au DHCP qu’il a bien
pris l’adresse.
 Le DHCP valide alors l’adresse que le PC peut garder.

2. WINS
Le WINS (Windows Internet Naming Service) est un service qui maintient une table de
correspondance pour tous les PC du réseau entre le nom d’ordinateur NETBIOS (le nom
attribué au PC qui apparaît dans l’environnement réseau) et l’adresse IP. Cette table est
maintenue de façon dynamique. Dès qu’une machine est ajoutée au réseau, WINS
l’interroge et met sa table à jour. Tout PC peut interroger ce service en demandant par
exemple l’adresse IP d’une machine dont il fournit le nom NETBIOS.

L. Les outils réseau


Les outils qui suivent s'utilisent en tapant une ligne de commande dans une fenêtre DOS.
(en lançant cmd.exe) La syntaxe de chaque commande est expliquée ci-dessous.

1. PING:
Vérifie les connexions avec un ou plusieurs ordinateurs distants. Cette commande est
disponible uniquement si le protocole TCP/IP est installé.
ping [-t] [-a] [-n nombre] [-l longueur] [-f] [-i ttl] [-v tds] [-r nombre] [-s nombre] [[-j
liste_ordinateurs] | [-k liste_ordinateurs]] [-w temporisation] liste_destinations
Paramètres:
-t : Sollicite une réponsed de l'ordinateur spécifié jusqu'à ce que l'utilisateur arrête le
processus.
-a : Résout des adresses en noms d'ordinateurs.
-n nombre : Envoie le nombre de paquets ECHO spécifié par nombre. Valeur par défaut :
4.
-l longueur : Envoie les paquets ECHO contenant le volume de données spécifié par
longueur. Valeur par défaut : 64 octets. Valeur maximale : 8192.
-f : Envoie un drapeau de non fragmentation dans le paquet. Le paquet ne sera ainsi pas
fragmenté par les passerelles.
-i ttl : Affecte au champ Durée de vie la valeur spécifiée par ttl.
-v tds : Affecte au champ Type de service la valeur spécifiée par tds.
-r nombre : Enregistre l'itinéraire du paquet sortant et du paquet en retour dans le champ
Route enregistrée. Le paramètre nombre permet de spécifier de 1 à 9 ordinateurs.
Page 104. CIRTEF avril 2005 Panorama sur l’informatique.

-s nombre : Spécifie le marquage de temps pour le nombre de tronçons spécifié.


-j liste_ordinateurs : Route des paquets via la liste_ordinateurs spécifiée. Les ordinateurs
consécutifs peuvent être séparés par des passerelles intermédiaires (itinéraire source
libre). Nombre maximal autorisé par IP : 9.
-k liste_ordinateurs : Route des paquets via la liste_ordinateurs spécifié. Les ordinateurs
consécutifs peuvent ne pas être séparés par des passerelles intermédiaires (itinéraire
source strict). Le nombre maximal autorisé par IP est 9.
-w temporisation : Spécifie un intervalle de temporisation en millisecondes.
Liste_destinations : Spécifie les ordinateurs distants à solliciter.

2. ipconfig:
Affiche les valeurs de la configuration réseau TCP/IP courante.
paramètres:
all: affiche toutes les informations.
Remarque:
avec Windows 95 cet utilitaire a été remplacé par 'Winipcfg'.

3. ROUTE:
Gère les tables de routage du réseau. Cette commande est disponible uniquement si le
protocole TCP/IP est installé.
route [-f] [-p] [commande [destination] [mask masque_sousréseau] [passerelle] [metric
coût_métrique]]
Paramètres:
-f : Purge les entrées passerelles des tables de routage. Associé à l'une des commandes, ce
paramètre purge les tables avant exécution de la commande.
-p : Associé à la commande ADD, ce paramètre crée un itinéraire persistant au travers des
amorçages du système. Par défaut, les itinéraires ne sont pas maintenus lorsque le
système est relancé. Associé à la commande PRINT, ce paramètre affiche la liste des
itinéraires persistants enregistrés. Ce paramètre est ignoré pour toutes les autres
commandes qui affectent systématiquement les itinéraires appropriés.
commande : Spécifie l'une des commandes suivantes :
print : Imprime un itinéraire
add : Ajoute un itinéraire
delete : Supprime un itinéraire
change : Modifie un itinéraire existant
destination : Spécifie l'ordinateur auquel la commande est transmise.
mask masque_sousréseau : Spécifie le masque de sous-réseau à associer avec cet ache
minement. Valeur par défaut : 255.255.255.255.
passerelle : Spécifie la passerelle.
Les noms symboliques utilisés pour destination ou passerelle sont recherchés dans les
bases de données des réseaux et des noms d'ordinateurs (respectivement NETWORKS et
HOSTS). Pour les commandes print et delete, un caractère joker peut être employé pour
les arguments destination et passerelle, ce dernier pouvant être omis.
metric coût_métrique : Affecte un coût métrique entier (entre 1 et 9999) à utiliser pour
calculer les itinéraires les plus rapides, fiables et /ou économiques.
Panorama sur l’informatique. CIRTEF avril 2005 Page 105.

4. TRACERT:
tracert [-d] [-h nb_maxi_tronçons] [-j liste_ordinateurs] [-w temporisation] nom_cible
Cet utilitaire de diagnostic détermine l'itinéraire emprunté vers une destination.
Pour cela, il envoie vers la destination des paquets d'écho ICMP (Internet Control
Message Protocol) présentant des valeurs TTL (Time To Live) variables.
Chaque routeur sur l'itinéraire décrémente la valeur TTL du paquet d'au moins 1 avant de
le retransmettre. La valeur TTL correspond donc effectivement à un comptage de
tronçon. Lorsque la valeur TTL du paquet atteint 0, le routeur doit renvoyer au système
source un message de dépassement de temporisation ICMP Tracert détermine l'itinéraire
en envoyant le premier paquet d'écho avec une valeur TTL de 1, et en incrémentant celle-
ci de 1 pour chaque transmission suivante, jusqu'à ce que la cible renvoie une réponse ou
que la valeur TTL maximale soit atteinte.
L'itinéraire est obtenu en analysant les messages de dépassement de temporisation ICMP
renvoyés par les routeurs intermédiaires. Il est à noter que certains routeurs éliminent
sans avis des paquets dont la temporisation TTL est dépassée. Ces paquets seront
invisibles pour tracert.
Paramètres:
-d : Indique de ne pas résoudre les adresses en noms d'ordinateur.
-h nb_maxi_tronçons : Spécifie le nombre maximal de tronçons pour rechercher la cible.
-j liste_ordinateurs : Spécifie un itinéraire source libre le long de la liste_ordinateurs.
-w temporisation : Spécifie le délai d'attente en millisecondes pour chaque réponse

5. ARP:
Affiche et modifie les tables de conversion des adresses physiques IP (Ethernet, ...)
employés par le protocole de résolution d' adresse ARP.
paramètres:
arp -a [addr_inet] [_N[addr_if]
arp -d adddr_in [addr_if]
arp -s addr_in addr_ether [addr_if]
-a: Affiche les entrées ARP courantes.
-g: Spécifie une adresse IP en notation décimale pointée.
-n: Affiche les entrées ARP pour une interface réseau spécifiée par addr_if.
-d: supprime l' entrée spécifiée par add_inet.
-d: ajoute une entrée dans le cache ARP afin d' associer l' adresse IP iddr_inet à l' adresse
physique addr_ether.

6. Netstat :
Affiche les connexions TCP actives, les ports sur lesquels l' ordinateur procède à l'
écoute, la table de routage IP ainsi que des statistiques Ethernet, IPv4 et IPv6. Sans
paramètres, la commande affiche les connexions actives. Les principaux commutateurs
sont :
-a : Affiche toutes les connexions TCP actives ainsi les ports TCP et UDP utilisés par l'
ordinateur pour l' écoute.
-e : Affiche des statistiques Ethernet, comme le nombre d' octets et de paquets envoyés et
reçus.
-n : Affiche les connexions TCP actives triées par ordre numérique.
-o : Affiche les connexions TCP actives et inclut l' ID de processus (PID) de chaque
connexion.
-p <protocole > : Affiche les connexions utilisant le protocole indiqué ( TCP, UDP,
TCPv6, etc. ).
-s : Permet d’ afficher les statistiques des connexions réseau par protocole.
-r : Affiche le contenu de la table de routage IP ( Vous pouvez également utiliser la
commande " Route print " ).
Page 106. CIRTEF avril 2005 Panorama sur l’informatique.

7. Nbtstat :
C’ est l’ équivalent de la commande Netstat mais pour les connexions NetBios over
TCP/IP. Il est également possible par cette commande de recharger le fichier Lmhosts
dans le cache NetBios.
-a <nomdistant> : affiche la table des noms d’ une station distante en utilisant son nom
NetBios.
-A <Adresse IP> : Idem que précédemment mais en utilisant son adresse IP.
-c : Affiche le contenu du cache de noms NetBIOS, la table de noms NetBIOS et les
adresses IP correspondantes.
-n : Affiche la table de noms NetBIOS de l' ordinateur local.
-r : Affiche les statistiques de la résolution de noms NetBIOS.
-R : Purge et recharge le fichier LmHosts sans avoir à redémarrer l’ ordinateur.
-RR : Libère puis actualise les noms NetBIOS pour l' ordinateur local inscrit par des
serveurs WINS.
-s : Affiche les sessions NetBIOS over TCP/IP en essayant de convertir l' adresse IP de
destination en nom.
-S : Idem que précédemment sauf que les adresses IP ne sont pas résolues en noms.
<Intervalle> : Répète l' affichage des statistiques sélectionnées en observant une pause
égale à " Intervalle " secondes entre chaque affichage. La combinaison de touches
CTRL+C interrompt l' affichage des statistiques.
Panorama sur l’informatique. CIRTEF avril 2005 Page 107.

IV. SCSI
A. Généralités
Le bus SCSI (Small Computer System Interface) A été développé au départ pour offrir un
bus rapide permettant d’accéder à de nombreux types de périphériques. Il s’agit d’un bus
parallèle associé à un jeu de commandes standard, que ce soit pour commander un disque
dur, un scanner, ou un autre périphérique. Il s’agit toujours de lire ou d ‘écrire sur le
périphérique.
Vu que les cartes d’extension SCSI ne sont pas installées en standard sur les PC, et que
les disques durs SCSI sont sensiblement plus chers que leurs équivalents non SCSI, ce
type de bus ne se retrouve que dans des environnements professionnels.
L’accroissement de vitesse des disques IDE, ATA, SATA et autres, avec des coûts
moindre rends le choix du SCSI mois automatique, même en environnement
professionnel. Mais cette mutation prendra encore un certain temps : en premier lieu
parce que beaucoup d’installations de grande taille fonctionnent en SCSI et ont fait leurs
preuves. D’autre part, les disques IDE sur un PC ne peuvent pas dépasser le nombre de 4.
Même s’ils sont de grande taille , ils ne peuvent pas encore concurrencer une batterie de
31 disques SCSI. Enfin, avec seulement 3 disques IDE (si on veut garder un graveur
DVD IDE) il n’est pas possible de réaliser une architecture RAID fiable et de grande
taille.
Les choses pourraient changer toutefois avec l’introduction de disques USB 2.0 ou
1394b. puisqu’il peuvent gérer un plus grand nombre de disques.

B. Présentation
Un bus SCSI est constitué de maximum 8 ou 16 périphériques SCSI. (carte contrôleur,
disques durs, scanners, graveur DVD…) connectés en « Daisychain ». Chaque
périphérique est muni de 2 connecteurs qui sont en parallèle permettant de le connecter à
la fois au périphérique précédent et au périphérique suivant. Le premier et le dernier
périphérique ont donc un connecteur libre ; il faut impérativement insérer une
terminaison dans celui-ci, car un bus SCSI est à considérer comme une ligne de
transmission.
Chaque périphérique est muni de cavaliers permettant de lui assigner une adresse (ID
SCSI) qui doit être unique sur le bus sous peine de conflit. Cette adresse est lue par l’OS
pendant la phase de boot du PC. Un périphérique SCSI qui est allumé après le boot du
PC ne sera jamais reconnu, et donc inutilisable.
Enfin, il est proscrit de brancher ou de débrancher un câble SCSI lorsque le bus est sous
tension sous peine de dégâts électronique définitifs sur la carte contrôleur ou sur le
périphérique. Il faut donc tout éteindre avant de modifier le câblage.

C. SCSI-1
La première norme SCSI utilisait un bus de données de 8 bits, et fonctionnait à une
fréquence de 5Mo/S. Le connecteur utilisé est de type « Centronics 50 bornes » (femelle
sur les boîtiers, et mâles aux 2 extrémités de câbles. Le type de connecteur utilisé à
l’intérieur des boîtiers (pour relier le disque dur au connecteur Centronix) est de 50
broches, mais d’un autre modèle.
En SCSI-1, le nombre de périphériques est limité à 8.
La longueur de câble maximum pour tout le bus est limitée à 6 m.
Les commandes SCSI n’étant pas spécifiées de façon assez précise, on a pu rencontrer
des problèmes de compatibilité en SCSI1.
Page 108. CIRTEF avril 2005 Panorama sur l’informatique.

D. SCSI-2
La norme SCSI a évolué et le premier objectif a été de mieux préciser les commandes du
bus afin de mettre un terme aux problèmes de compatibilité.
La nouvelle norme SCSI accepte maintenant plusieurs fréquences d’horloge, plusieurs
largeurs de bus et plusieurs types de connecteurs. On peut trouver des cartes SCSI-2 dans
différentes combinaisons de fréquences de largeurs de bus. (Par exemple Narrow SCSI-2,
Fast SCSI-2 ou Fast & Wide SCSI-2)
La compatibilité arrière est assurée par rapport au SCSI-1

1. Freq :
Les fréquences supportées sont :
 SCSI ou Normal SCSI: 5 Mo/S.
 Fast SCSI: 10 Mo/S.

2. Bus:
2 largeurs de bus existent maintenant, impliquant donc 2 nombres de broches pour les
connecteurs.
 Narrow SCSI: 8 bits; 50 contacts.
 Wide SCSI: 16 bits; 68 contacts.

3. Connecteur:
3 sortes de connecteurs existent (« Centronix » et « mini-Centronix ») et bien sûr en 2
nombres de contacts.
 Centronix 50 contacts : C’est le même connecteur que SCSI-1 utilisé en
Narrow–SCSI.
 Mini-Centronix 50 contacts : C’est un connecteur moins encombrant utilisé en
Narrow –SCSI.
 Mini-Centronix 68 contacts : C’est le connecteur utilisé en Wide-SCSI.
 Sub-D 25 : C’est le même connecteur que SCSI-1 utilisé en
Narrow–SCSI. (pas assez de masses)

E. SCSI3
Le SCSI-3 a introduit 3 fréquences plus élevées.
Le nombre de périphériques maximum est de 16.
La longueur de câble maximum pour tout le bus est limitée à 1,5m. Cela peut sembler
impossible si on a 16 périphériques. Il existe pourtant une solution : si on met 8 disques
durs dans un rack 19 pouces, et qu’on fait passer un câble plat à l’intérieur du rack, avec
2 connecteurs sertis à chaque extrémités pour entrer et sortir du rack, et 8 autres
connecteurs sertis tous les 2 ou 3 cm dans lesquels sont branchés les disques. Un rack fait
alors moins de 50 cm, ce qui permet de respecter la distance maximum permise.
SCSI-3 travaille toujours avec un bus de 16 bits, et utilise donc toujours le connecteur
Mini-Centronix 68 contacts.
Il y a bien eu une tentative de SCSI-3 en 32 bits qui utilisait 2 connecteur afin d’élargir le
bus, mais cela devenait compliqué, et ce type de configuration en 32 bits est très rare.

1. Frequence :
Ultra: 20 Mo/S.
Ultra2: 40 Mo/S.
Ultra3: 80 Mo/S.
Panorama sur l’informatique. CIRTEF avril 2005 Page 109.

F. Tableau récapitulatif

SCSI SCSI Marketing Clock Transfe Transfe Max. Cable Max. Max. Max.
Standar Technolo Term Spee r Width r Speed No. Type Lengt Lengt Lengt
d gy d (MB/s) of h h h
(MHz) Devic (SE) (HVD) (LVD)
es
Asynchronou
SCSI-1 Async s 5 8-bit 4 7 A (50-pin) 6M 25M -
SCSI-1 Fast-5 Synchronous 5 8-bit 5 7 A (50-pin) 6M 25M -
Fast-
SCSI-2 5/Wide Wide 5 16-bit 10 15 P (68-pin) 6M 25M -
SCSI-2 Fast-10 Fast 10 8-bit 10 7 A (50-pin) 3M 25M -
Fast-
SCSI-2 10/Wide Fast/Wide 10 16-bit 20 15 P (68-pin) 3M 25M -
SPI 3/1.5
(SCSI-3) Fast-20 Ultra 20 8-bit 20 7 A (50-pin) M 25M -
SPI Fast- 3/1.5
(SCSI-3) 20/Wide Ultra/Wide 20 16-bit 40 7 P (68-pin) M 25M -
SPI-2
(SCSI-3) Fast-40 Ultra2 40 8-bit 40 7 A (50-pin) - - 12M
SPI-2 Fast-
(SCSI-3) 40/Wide Ultra2/Wide 40 16-bit 80 15 P (68-pin) - - 12M
SPI-3 Ultra3
(SCSI-3) Fast-80DT (Ultra160) 40 16-bit 160 15 P (68-pin) - - 12M
SPI-4 Fast- Ultra4
(SCSI-3) 160DT (Ultra320) 80 16-bit 320 15 P (68-pin) - - 12M

G. SCSI3 série:
1. Firewire
Cette norme peut-être considérée comme un sous-élément du bus SCSI-3. Il s'agit d'un
bus série permettant la connexion de nombreux périphériques de tous types. Pour plus
d’infos, voir le chapitre Firewire page.58

2. Fiberchanel
Le fibre Channel utilise différents médias dont la fibre de verre, la paire et le coaxial et
une technologie qui permet 127 nœuds avec un débit de 100 Mo/s, le tout avec une
longueur de câble de l'ordre de trois kilomètres. En fait les différents ports ne doivent pas
être éloignés de plus de 100 mètres de leurs voisins. Si les 126 premiers sont à 1 mètres
les uns des autres, la longueur totale sera de (126 x 1) + 100 = 226 mètres
Les versions utilisant de la paire cuivrée sont bien sûr moins performantes, surtout quand
on augmente la longueur du câble. On obtient 100 mètres de longueur totale à 12,5 Mo/s
et seulement 25 mètres à 100 Mo/s.

3. SSA (serial storage architecture)


SSA est une interface série développée par IBM. Cette interface série, comporte un
module FULL DUPLEX à deux canaux, lui permettant donc de soutenir 4 transactions
simultanées.
Cette interface est capable d'un débit de 80 Mo/s (4 x 20 Mo/s).
C'est une interface Plug And Play, acceptant même le Hot Plugging de 127 périphériques
(dont la carte).
Cette technologie permet d'atteindre des longueurs de 20 mètres en paire torsadée et 2500
mètres en fibre optique. Les connecteurs miniatures employés sont de type D à 9 broches.
Page 110. CIRTEF avril 2005 Panorama sur l’informatique.

H. Types de Bus
1. Bus asymétrique
Sur PC, on utilise presque exclusivement le bus asymétrique. Pour chaque bit, on ne
fournit qu’une seule tension (correspondant à un niveau 1 ou 0). Les cartes SCSI de
bonne qualité fournissent toutefois une masse distincte pour chaque bit, ce qui permet de
réduire sensiblement les fluctuations de la masse, et offre une plus grande immunité au
bruit. C’est à cause de ce dédoublement des fils que des connecteurs de 50 bornes sont
normalement utilisés alors qu’il existe des connecteurs à 25 bornes.

2. Bus symétrique (sur gros systèmes)


Sur des gros systèmes, et en particulier lorsqu’on doit parcourir des plus grandes
distances avec le bus, le bus symétrique est particulièrement indiqué. On envoie des
tensions complémentaires sur les 2 fils correspondant à un bit ; à la réception c’est la
différence de tension entre les 2 fils qui est prise en compte : les parasites qui affectent
les 2 fils sont donc annulés, alors que l’information est correctement transmise.
Attention, ces bus existent en 2 versions :
 HV : alimenté en 5V.
 LV : alimenté en 3,3V.

Les logos repris dans la figure ci-dessous permettent de distinguer le type de câble ou le
type de bus auquel on a affaire.

I. Câblage :
Les câbles SCSI doivent avoir une impédance caractéristique de 110 à 120 Ohms. Ils
existent en différentes qualité. Un bon câble a les caractéristiques suivantes :
 Il est entouré d’un blindage.
 Les paires sont torsadées.
 Les contacts des connecteurs sont dorés
 L’isolation est réalisée en téflon (important en ultra et ultra2)
Panorama sur l’informatique. CIRTEF avril 2005 Page 111.

J. Types de connecteurs :
1. Centronix 50 (CN 50)
Premier connecteur SCSI, il est encombrant et abandonné dans les installations récentes.
Ils sont très robustes car les contacts sont constitués de languettes de métal appliquées sur
chacune des faces d’un support isolant épais. Il n’est donc pas possible de plier une borne
en enfonçant le connecteur de travers.

2. SubD 25
Connecteur ne permettant pas d’envoyer la masse pour chaque bit ; lancé par Apple, on le
retrouve surtout sur des périphériques destinés à l’origine aux macs : Zips, Scanners…
Ce type de connecteur est à éviter dans la mesure du possible.

3. HD 50 (Mini centronix 50 contacts)


Connecteur miniature destiné à remplacer le CN50. Ces connecteurs sont à manipuler
délicatement : on a vite fait de plier une borne en enfonçant le connecteur.

4. HD 68 (Mini centronix 68 contacts)


Connecteur miniature de la même famille que HD 50, et donc plus large, utilisé pour
SCSI 2 en 16 bits ainsi qu’en SCSI 3.

5. VHDCI
Certaines cartes contrôleur SCSI ont 2 connecteurs
68 bornes placés sur l’équerre de fixation de la carte.
Pour y arriver, il a fallu utiliser des connecteurs plus
compacts que les HD68. Les VHDCI (Very High
Density Connector Interface) sont des connecteur du
même genre que CN 50 (pour une question de
robustesse) , mais en beaucoup plus petit. ( le pas des
contacts est de 0,8 pouces .

6. SCA
Le “Single Connector Attachment” Est un connecteur utilisé dans les racks de disques
RAID. C’est un connecteur de 80 contact qui rassemble les 68 fils d’un bus wide, et les
fils du connecteur d’alimentation. De plus, ces derniers sont conçus de sorte que les
contacts de masse ainsi que des connecteurs de « précharge » soient un peu plus longs
que les autres, de sorte que l’alimentation soit branchée en 2 temps. Cette particularité du
connecteur fait que l’alimentation est
branchée « en douceur », ce qui
permet de qualifier ces disques de
hotswap. On peut les débrancher et
rebrancher sous tension.
Page 112. CIRTEF avril 2005 Panorama sur l’informatique.

7. Nappes, terminaisons et connecteurs internes


Les connecteurs internes sont sertis sur
des nappes de câble plat. Les connecteurs
sont toujours mâles, et existent en
version 50 contacts (comme ceux qui
sont sertis dans la figure ci-dessous, soit
en 68 contacts. Ils ressemblent alors aux
connecteurs des terminaisons internes 68
contacts. (Voir la figure de la page 112.)
Attention : Lorsqu’on consulte un
tableau pour retrouver le brochage de ces
connecteurs : quoique le connecteur
« interne 50 bornes » et le connecteur
« CN 50 » puissent être sertis sur le
même câble plat, leur numérotation n’est pas identique. (voir figure)

K. Terminaisons
Le bus SCSI en 8 bits contient 18 lignes actives : 8 fils de data, et 10 fils de commande,
les autres fils étant affectés à la masse ou à une alimentation. Vu qu’il est considéré
comme une ligne de transmission, le bus doit être terminé aux 2 extrémités. Une
terminaison se présente comme un connecteur SCSI sans câble à l’intérieur duquel se
trouvent 18 terminaisons : une par ligne active. Les périphériques SCSI ont généralement
2 connecteurs, et on branche la terminaison dans l’un de ceux-ci sur les périphériques de
fin de bus.
Panorama sur l’informatique. CIRTEF avril 2005 Page 113.

Pour ne pas toujours devoir chercher une terminaison, il y a des périphériques qui
contiennent une terminaison interne qu’on peut activer ou non en déplaçant un cavalier
sur le disque dur, ou en basculant un switch sur le boîtier externe. Dans ce cas, il faut
veiller à ce que ces terminaisons internes soient désactivées sur les périphériques qui ne
sont pas en fin de bus. Il existe aussi des périphériques qui détectent automatiquement
l’absence de terminaison, et qui agissent sur la terminaison interne en conséquence.

1. Passive
Une terminaison passive contient un réseau de résistances comme décrit dans la figure ci-
dessous. Il s’agit de diviseur potentiométriques fournissant une tension de 3 volts avec
une impédance interne de 132 ohms. On constate qu’une alimentation est nécessaire : il
s’agit d’une tension de 5V fournie par la borne TermPwr (Termination Power). Ainsi, le
bus ne devra pas fournir beaucoup de courrant pour fournir un niveau haut ou bas.

Sur un bus SCSI, la tension TermPwr ne doit pas être fournie par tous les périphériques.
(Un courrant de 18 x 5V / 550 ohm=163mA est fourni par TermPwr.) Sur chaque
périphérique, un cavalier permet de déterminer s’il doit ou non fournir une tension sur
TermPwr. Dans le cas d’un bus court, un seul périphérique peut fournir cette tension ; on
choisira souvent la carte contrôleur. Si le bus est long, on peut également demander au
dernier périphérique de fournir cette tension.
Page 114. CIRTEF avril 2005 Panorama sur l’informatique.

2. Active
Pour pouvoir travailler à des fréquences plus
élevées, il a fallu améliorer la qualité des
terminaisons. Pour y arriver, un régulateur de
tension est intégré dans la terminaison, ce qui
veut dire que cette tension ne fluctue plus en
fonction de l’activité du bus. (dans les
terminaisons passives, on peut mesurer du
« bruit » sur PwrTerm ; dans les terminaisons
actives, ce bruit est sans effet sur les
terminaisons.

3. FPT (forced perfect termination)


Le principe est le même que pour les terminaisons actives, sauf que 2 tensions de
références supplémentaires sont
utilisées afin d’écrêter les
oscillations qui apparaissent lors
des transitions dans le cas de
fréquences élevées sur des câbles
longs. C’est le meilleur type de
terminaison. L’écrêtage peut
s’effectuer sur les 18 lignes. En
effet, lorsqu’on l’effectue sur les 18
lignes, la consommation augmente, et dépasse légèrement la consommation maximum
prévue par la norme. C'est la raison pour laquelle on utilise souvent des terminaisons FPT
qui écrêtent seulement les 3 lignes les plus critiques.

L. Remarque:
Les cartes SCSI s’introduisent habituellement dans un slot PCI ; Ceux-ci ont la
possibilité de travailler en 32 ou en 64 bits. Dès lors, on trouve des cartes SCSI PCI32 et
des cartes SCSI PCI64. Dans ce dernier cas, pour profiter pleinement de la carte, il faut
veiller à ce que la carte mère gère bien le PCI en 64 bits. (certaines cartes mères ne gèrent
que le PCI32.)
Panorama sur l’informatique. CIRTEF avril 2005 Page 115.

V. Annexes
A. L’environnement fenêtre et sa terminologie.
Avec la venue de Windows est apparu un concept nouveau : la fenêtre. L’utilisation de la
souris, rare jusque là, s’est généralisée à cette occasion. Nous résumons ci dessous
quelques définitions capitales pour travailler dans cet environnement.

1. Glossaire

Bureau Il correspond à toute la surface de l’écran ;il est possible de choisir son
image de fond appelée « papier-peint ». (wall paper) Sur le bureau, on
trouve des icônes et des barres.
Pointeur Petit dessin souvent en forme de flèche inclinée, qu’on peut déplacer sur
la surface de l’écran en déplaçant la souris.
Icône ce sont des petits dessins associés à une application ou à un fichier. Du
texte est parfois associé au dessin afin d’expliciter ce que représente
l’icône. En cliquant ou double-cliquant sur une icône, on lance
l’application correspondante, ou si l’icône représente un fichier, on
ouvre le fichier en lançant l’application prévue pour l’éditer.
Barre Ce sont des zones rectangulaires dans lesquelles se trouvent des icônes,
des boutons, du texte ou d’autres barres.
Barre de C’est une barre située habituellement sur le bord inférieur de l’écran. (il
tâche est toutefois possible de la déplacer pour l’amener sur un des 3 autres
bords). Chaque application lancée fait apparaître un bouton sur cette
barre.
Bouton Ce bouton est situé dans le coin inférieur gauche de l’écran (dans la
démarrer barre des tâches) et permet d’afficher un menu déroulant. Ce menu
permet de lancer les applications, les menus de configurations, l’aide en
ligne, etc…
Menu C’est un menu qui se « déroule » au moment on clique sur un bouton. Il
déroulant propose un groupe de boutons ; lorsqu’il y a une petite flèche à droite
d’un de ces boutons, cela veut dire que ce bouton ouvre lui-même un
sous-menu déroulant. Les autres boutons lancent l’application à laquelle
ils sont associés.
Barre de C’est une sous-barre de la barre des tâches située à droite du bouton
lancement « démarrer ». Il est possible d’y glisser des icônes
rapide
Clic Action d’enfoncer un bouton de la souris.
Clic-gauche Clic sur le bouton gauche de la souris : c’est le bouton principal, celui
qui est généralement utilisé pour valider une action. Par exemple, un
clic-gauche lorsque le pointeur de la souris se trouve au dessus d’une
icône lance l’application associée à cette icône.
Clic-droit Clic sur le bouton droit de la souris : il permet habituellement d’ouvrir
le menu contextuel.
Menu C’est un menu déroulant qui s’ouvre par un clic-droit lorsque le
contextuel pointeur de la souris se trouve au dessus d’un élément particulier.
L’application qui tourne présente alors un menu qui comporte les
commandes les plus utiles en relation avec cet élément.
Double-clic Si au lieu de cliquer sur un bouton, on clique 2 fois très rapidement,
l’ensemble des 2 clics est considéré comme un seul clic, mais différent
d’un simple clic. Par exemple, un simple clic sur une icône du bureau
sélectionne celle-ci ; un double-clic sur cette icône lance l’application.
Page 116. CIRTEF avril 2005 Panorama sur l’informatique.

glisser Lorsqu’on clique-gauche sur une icône du bureau, (ou sur une sélection)
qu’on maintient le bouton enfoncé, tout en déplaçant la souris, l’icône
se déplace sur le bureau. Lorsqu’on lâche enfin le bouton de la souris,
l’icône se « dépose » sur le bureau là où elle est à ce moment.
Fenêtre Lorsqu’on lance une application, Windows ouvre une nouvelle fenêtre.
Il s’agit d’une zone rectangulaire contenant une série d’éléments
standards.
Barre de Cette barre se trouve dans le haut de toutes les fenêtres. Elle contient le
titre titre de la fenêtre. Dans le cas d’un fichier ouvert par une application, le
nom du fichier ainsi que celui de l’application sont repris dans cette
barre. (voir figure à la page suivante)
Ascenseur Ce sont des petits rectangle qu’on peut faire glisser dans une barre
H&V d’ascenseur. La barre est l’image du document dans lequel on est, et
l’ascenseur représente la partie de ce document qui est visible dans la
fenêtre. C’est un moyen commode de se déplacer dans un document. Il
y a un ascenseur pour les déplacements horizontaux, et un pour les
déplacements verticaux. Chaque barre d’ascenseur a aussi 4 boutons
associés permettant de se déplacer par petits incréments ou par page
dans le document : PgUp, PgDn, Up, Dn. . (voir figure à la page
suivante)
Fenêtre Lorsqu’il y a plusieurs fenêtres sur le bureau, il n’y en a jamais qu’une
active seule à la fois qui peut recevoir des informations du clavier ou de la
souris. On l’appelle « fenêtre active ». Afin de la reconnaître, la barre de
titre de cette fenêtre a un contraste plus élevé que celle des fenêtres
inactives.
Info bulles Lorsque le pointeur de la souris arrive et s’attarde plus d’une seconde au
dessus d’une icône, une petite zone de texte jaune appelée « info-bulle »
apparaît à coté de l’icône, expliquant son utilité.
Curseur Lorsqu’on tape du texte dans un traitement de texte, l’endroit ou le texte
s’insère et appelé « curseur ». Afin de savoir où il de trouve, le
traitement de texte affiche à cet endroit un symbole clignotant
ressemblant à un « I ». On peut à tout moment déplacer le curseur par
un clic-gauche de la souris après avoir mis le pointeur de souris à
l’endroit souhaité.
Sélection Avant de pouvoir effacer ou modifier un objet (une ou plusieurs icônes,
du texte, une portion d’image) il faut déterminer sur quoi on veut agir.
Cette opération s’appelle « sélection ».
Pour sélectionner du texte, on met le curseur avant le premier caractère,
on enfonce le bouton gauche de la souris, et en le maintenant enfoncé,
on déplace le curseur jusqu’au dernier caractère à sélectionner, puis on
relâche le bouton. La sélection s’affiche alors en vidéo inverse. (en
blanc sur fond noir)
Pour sélectionner une icône , il suffit de faire un clic-gauche dessus ;
l’icône prend alors des couleurs complémentaires pour voir qu’elle est
sélectionnée.
Sélection Pour sélectionner plusieurs icônes adjacentes sur le bureau, il suffit de
multiple dessiner un rectangle qui les englobe sur le bureau. Pour cela, placer le
adjacente pointeur à un angle du rectangle, puis en maintenant le bouton gauche
enfoncé, glisser jusqu’à l’angle opposé, et relâcher le bouton.
Sélection Pour sélectionner plusieurs objets non adjacents, on sélectionne le
multiple premier, puis, en maintenant la touche « CTRL » enfoncée, on effectue
non la sélection des autres objets.
adjacente
Panorama sur l’informatique. CIRTEF avril 2005 Page 117.

Bouton Dans les fenêtres ou dans les menus, on voit parfois des éléments grisés.
grisé (éléments avec un faible contraste.) Cela veut dire que dans la
configuration actuelle, ces éléments ne sont pas disponibles. Par
exemple, dans Word, la commande « supprimer tableau » est grisée si
on n’a pas sélectionné un tableau au préalable, puisque Word ne saurait
pas quel tableau supprimer.
Page 118. CIRTEF avril 2005 Panorama sur l’informatique.

2. Ouvrir / Enregistrer
Pour ouvrir un fichier ou l'enregistrer après traitement, les applications font appel au
système qui gère la navigation dans les répertoires grâce à deux boites de dialogue:

a volume ou dossier courant;


b arborescence des volumes et dossiers
c contenu du dossier courant (filtré par le choix effectué en e);
d nom du fichier à ouvrir (à taper ou à sélectionner dans c);
e filtre le type de fichiers affichés;
f validation;
g remonte dans l'arborescence des dossiers;
h crée un nouveau dossier;
i affichage détaillé;
Panorama sur l’informatique. CIRTEF avril 2005 Page 119.

B. Références utiles sur Internet


1. Introduction
Les sites repris ci-dessous sont tous fort intéressants ; l’un n’exclu pas l’autre, les
informations se complétant mutuellement. Certains aspects sont parfois mieux expliqués
sur un site alors qu’ils sont plus complets sur un autre.

Un site en anglais donnant beaucoup d’informations détaillées sur l’informatique (et sur
d’autres thèmes aussi) Ne pas hésiter à entrer dans un article, qui lui même vous mènera
plus loin dans le site
http://computer.howstuffworks.com/

Un site africain comportant des très bons tutoriels sur le PC, les réseaux, et linux. Je le
recommande très fort.
http://www.africacomputing.org/sommaire.php3

Un site en français qui donne pas mal d’informations détaillées sur internet, windows, le
BIOS…
http://delrisco.free.fr

Deux autre sites en français qui donne aussi :pas mal d’informations
http://www.ac-nancy-metz.fr/services/tec/debut.htm
http://www.commentcamarche.net/

Un site donnant pas mal d’infos sur les processeurs, chipsets, cartes graphiques et
mémoires : des infos théoriques, et des spécifications précises.
http://perso.wanadoo.fr/informatos

N’ayant pas eu le temps de documenter une série d’autres liens intéressants, ils sont
regroupés par genre dans les paragraphes suivants.

2. Astuces
http://www.pcastuces.com/index.htm

3. Dictionnaires
http://www.computeruser.com/resources/dictionary/dictionary.html
http://foldoc.doc.ic.ac.uk/foldoc/index.html

4. Disques durs
http://www.geocities.com/thestarman3/asm/mbr/STDMBR.htm
http://www.ranish.com/part/primer_fr.htm
http://perso.wanadoo.fr/heavenprog/mbr.html
http://www.bellamyjc.net/fr/theoriemultiboot1.html
http://perso.wanadoo.fr/heavenprog/mbr.html
http://www.beginningtoseethelight.org/fat16/
Page 120. CIRTEF avril 2005 Panorama sur l’informatique.

resource kit de windows 2000 :


http://www.microsoft.com/resources/documentation/windows/2000/professional/reskit/en
-us/default.mspx

5. Disquettes de démarrage
http://delrisco.free.fr/edr_opt.html

6. Divers
http://www.attenza.com/computers4sure/cl/1,,,00.html
http://www.linguist.jussieu.fr/~sbarrier/ci309/descrci309.html
http://www.annoyances.org/
http://www.gmidatabox.fr/

7. File system
http://www.beginningtoseethelight.org/fat16/
http://www.ntfs.com/
http://www.win.tue.nl/~aeb/partitions/partition_types.html
http://www.bellamyjc.net/fr/theoriemultiboot1.html
http://www.geocities.com/thestarman3/asm/mbr/BootToolsRefs.htm
http://home.no.net/tkos/info/fat.html

8. Hardware
http://www.ac-nancy-metz.fr/services/tec/debut.htm
http://www.interfacebus.com/Bus_Design_Top.html
http://worldserver.oleane.com/heissler/
http://pinouts.ru/
http://perso.wanadoo.fr/informatos/
http://www.zytrax.com/tech/pc/serial.html
http://www.heatsink-guide.com/index.html
http://www.ramelectronics.net/html/computer_accessories.html

9. Infos Hard et soft


http://www.karbosguide.com/

10. Mémoire
http://gilles.aurejac.free.fr/ramguide.html
http://gilles.aurejac.free.fr/ramguide/guidetech.html

11.Mpeg
http://jpweb.free.fr/video.htm

12. OS
http://www.microsoft.com/technet/itsolutions/reskits/rktmain.mspx
http://www.faqxp.com/f/171.asp
http://jpweb.free.fr/bios.htm
http://www.microsoft.com/resources/documentation/windows/xp/all/reskit/en-
us/default.asp
http://www.informatiquepourtous.com/formation/logiciels/initiation/os2.php
http://www.multios.com/compos/win9598.php3
http://www.multios.com/compos/compos.php3
http://www.figer.com/Publications/xpsec.htm
http://www.ntfs.com/
http://pages.infinit.net/jaseuse/trucs_xp.htm
Panorama sur l’informatique. CIRTEF avril 2005 Page 121.

http://cerig.efpg.inpg.fr/ICG/Formation/En-ligne/Exposes/Connectivite/Page03.htm
http://www.dewassoc.com/support/index.html
http://www.certification-mcse.com/

13. Pdf
http://sebsauvage.free.fr/pdf/index.html
http://www.technicland.com/PDF.php3

14. Réseau
http://jaquet.org/id46.htm
http://ipcreator.free.fr/main.htm
http://www.frameip.com/accueil/
http://c.bravo.free.fr/ReseauxCHII.htm
http://www.info.univ-angers.fr/pub/pn/poly/node2.html
http://www.tt-hardware.com/modules.php?
name=News&file=article&sid=3683&mode=&order=0&thold=0

15. Tutoriels
http://www.africacomputing.org/article372.html
http://www.ybet.be/plan_ybet.htm
http://www-gtr.iutv.univ-paris13.fr/GeL/RP/listPostings
http://www.polymorphe.org/index.php?rub=recherche
http://asi.insa-rouen.fr/enseignement/siteUV/se/
http://tutorials.kisland.com/
http://www.gaudry.be/_pge/_nav/ind.php?c=@
http://www.commentcamarche.net/
http://www.essentielpc.com/s/rubrique18.html
http://www.tutoriels.com/home.php
http://cerig.efpg.inpg.fr/ICG/Dossiers/listedossier.html

16. Utilitaires
http://www.beginningtoseethelight.org/programs/index.php
http://www.bellamyjc.net/fr/outils.html