Configuration et maintenance pc

Page 1

SOMMAIRE I.

ÉVOLUTION ......................................................................................................... 1 A. B. C. D. E. F. G.

L'IBM PC ................................................................................................................................. 2 L'IBM PC XT ............................................................................................................................ 2 L'IBM PC AT............................................................................................................................ 2 L'IBM PC AT II ......................................................................................................................... 3 LE PC 386 ............................................................................................................................... 3 LE PC 486 ............................................................................................................................... 3 LE PENTIUM ........................................................................................................................... 4

1 LE PENTIUM II....................................................................................................................................... 4 2 LE PENTIUM III...................................................................................................................................... 4 3 LE PENTIUM IV ..................................................................................................................................... 4

H.

II.

REPRÉSENTATION .................................................................................................................. 5

LE MATÉRIEL (HARDWARE) ................................................................................ 7

A.

LE MICROPROCESSEUR .......................................................................................................... 7

1 FONCTIONNEMENT – ARCHITECTURE .................................................................................................. 7 2 PRINCIPAUX FABRICANTS..................................................................................................................... 8 A) INTEL B) AMD C) LE MONDE APPLE

8 10 11

3 EVOLUTION ........................................................................................................................................ 11 A) ÉVOLUTION B) LA LOI DE MOORE

B. 1 2 3 4 5

11 12

LA CARTE MÈRE ................................................................................................................... 13 TYPES DE CARTES MÈRES ................................................................................................................... 14 LE SOCKET .......................................................................................................................................... 14 L'ALIMENTATION ÉLECTRIQUE ........................................................................................................... 15 L'HORLOGE ET LE CMOS ..................................................................................................................... 15 LES DIFFÉRENTS TYPES DE BUS ......................................................................................................... 15 A) B) C) D)

BUS PROCESSEUR BUS MÉMOIRE BUS D’EXTENSION BUS GRAPHIQUE

16 17 18 18

6 LES CHIPSETS ...................................................................................................................................... 19 7 LE BIOS ............................................................................................................................................... 22 8 IRQ - DMA - ADRESSES ....................................................................................................................... 23 A) B) C) D)

LE PIC L'APIC DMA E/S

23 23 23 23

9 LE PLUG AND PLAY ............................................................................................................................. 24 10 DÉMARRAGE DE L’ORDINATEUR ........................................................................................................ 25

C.

LES MÉMOIRES .................................................................................................................... 26

1 LES MÉMOIRES MORTES .................................................................................................................... 27 A) B) C) D) E)

LES "ROMS" LES "PROMS" LES "EPROMS" LES "EEPROMS" LES "UVPROMS"

27 27 28 28 28

2 LA MÉMOIRE VIVE .............................................................................................................................. 29 3 FONCTIONNEMENT ............................................................................................................................ 29 A) TYPES B) FORMATS C) STRUCTURE ORIGINELLE

D.

30 31 31

LES MÉMOIRES DE STOCKAGE ............................................................................................. 32

1 LE LECTEUR DE DISQUETTES .............................................................................................................. 32 2 LE DISQUE DUR ET CONTRÔLEURS ..................................................................................................... 33 A) LES TYPES B) CARACTÉRISTIQUES

3 4 5 6 7

34 35

LE ZIP .................................................................................................................................................. 37 CLÉ USB .............................................................................................................................................. 37 CARTES SD / XD .................................................................................................................................. 37 LE DISQUE MAGNETO-OPTIQUE ........................................................................................................ 38 LE CD ROM ......................................................................................................................................... 38 A) COMPATIBILITÉ

38


B) CARACTÉRISTIQUES C) FONCTIONNEMENT

38 39

8 LE DVD ................................................................................................................................................ 39 A) B) C) D) E)

TYPES CARACTÉRISTIQUES FONCTIONNEMENT DVD HD BLU-RAY

39 40 40 40 41

9 LES DISQUES SSD ................................................................................................................................ 43 A) TYPES B) AVANTAGES / DÉFAUTS

E.

43 43

LES CARTES GRAPHIQUES ET LES ÉCRANS ........................................................................... 44

1 FONCTIONNEMENT ............................................................................................................................ 44 2 CARACTÉRISTIQUES DES CARTES ........................................................................................................ 44 A) B) C) D)

LE GPU (GRAPHICAL PROCESSING UNIT) LE RAMDAC LA MÉMOIRE VIDÉO LES ENTRÉES-SORTIES VIDÉOS

44 45 45 45

3 CONNEXIONS ...................................................................................................................................... 46 4 LES ÉCRANS ........................................................................................................................................ 46 A) LES ÉCRANS CATHODIQUES B) LES ÉCRANS A CRISTAUX LIQUIDES

F.

46 48

LES PORTS DE COMMUNICATION ........................................................................................ 50

1 2 3 4

LE PORT SÉRIE ..................................................................................................................................... 50 LE PORT PARALLÈLE ............................................................................................................................ 51 LE PORT SCSI ....................................................................................................................................... 51 LE PORT PMCIA ................................................................................................................................... 52

G.

LES PÉRIPHÉRIQUES D'ENTRÉE ............................................................................................ 52

1 LE CLAVIER .......................................................................................................................................... 52 2 LA SOURIS ........................................................................................................................................... 52 A) B) C) D)

LA SOURIS MÉCANIQUE LA SOURIS OPTIQUE LA SOURIS LASER LA SOURIS BLUETRACK

52 53 53 54

3 LE SCANNER ........................................................................................................................................ 54 A) B) C) D) E)

TYPE DE CONNEXION RÉSOLUTION MODE D'ACQUISITION DES DONNÉES RAPIDITÉ COMPATIBILITÉ

55 55 55 56 56

4 LE MICROPHONE / LA CARTE SON ...................................................................................................... 56 B) CARACTÉRISTIQUES C) FORMATS

H.

57 58

LES PÉRIPHÉRIQUES DE SORTIE ........................................................................................... 61

1 L'ÉCRAN .............................................................................................................................................. 61 2 L'IMPRIMANTE ................................................................................................................................... 61 A) B) C) D) E)

L'IMPRIMANTE À MARGUERITE L'IMPRIMANTE MATRICIELLE L'IMPRIMANTE JET D'ENCRE / BULLE D'ENCRE L'IMPRIMANTE LASER LES LANGAGES DE DESCRIPTION DE PAGE

61 61 62 63 63

3 LE MODEM ......................................................................................................................................... 64 A) LE MODEM ANALOGIQUE B) LE MODEM ADSL

I.

65 65

LES RÉSEAUX ........................................................................................................................ 66 1 CONNECTER UN P.C. A UN RÉSEAU .................................................................................................... 66 2 DIFFÉRENTES NORMES DE RÉSEAUX LOCAUX .................................................................................... 66 3 DIFFÉRENTES ARCHITECTURES OU TOPOLOGIES ............................................................................... 66 A) TOPOLOGIE EN BUS B) TOPOLOGIE EN ANNEAU A) TOPOLOGIE EN ETOILE (LA PLUS UTILISÉE)

67 67 67

4 DIFFÉRENTES TECHNOLOGIES RÉSEAUX LAN ..................................................................................... 67 5 DIFFÉRENTES MÉTHODES D'ACCÈS .................................................................................................... 68 6 DIFFÉRENTS MEDIA DE TRANSMISSION ............................................................................................. 68 A) TRANSMISSION PAR CÂBLE B) TRANSMISSION SANS CÂBLE

68 68

III. LES LOGICIELS (SOFTWARE) ............................................................................. 69 A.

CARACTÉRISTIQUES.............................................................................................................. 69

1 LES DONNÉES ..................................................................................................................................... 69 2 LES LANGAGES .................................................................................................................................... 70 3 LES LOGICIELS ..................................................................................................................................... 70

B.

LE SYSTÈME D'EXPLOITATION .............................................................................................. 70


1 LES INTERPRETEURS DE COMMANDE ............................................................................................... 70 2 LE DOS ................................................................................................................................................ 71 A) B) C) D) E) F)

CARACTÉRISTIQUES GÉRER LES DISQUES GÉRER LES RÉPERTOIRES GÉRER LES FICHIERS SAUVEGARDER LE TRAVAIL LES FICHIERS DE COMMANDE

71 72 74 75 77 78

3 WINDOWS XP ..................................................................................................................................... 80 A) B) C) D) E) F)

CONFIGURATION SIMPLE CONFIGURATION AVANCÉE CONFIGURATION RÉSEAU MODIFICATION DE LA CONFIGURATION OUTILS ET MAINTENANCE LIGNES DE COMMANDE

81 98 107 121 132 144

4 WINDOWS VISTA .............................................................................................................................. 148 A) LA CONFIGURATION AVANCÉE B) LA CONFIGURATION MATÉRIELLE LA CONFIGURATION RÉSEAU ET INTERNET C) LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ D) LIGNES DE COMMANDE

148 169 182 207 238

IV. MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL .................................. 243 A. B.

LA RECHERCHE D'INFORMATIONS ..................................................................................... 243 LA STRUCTURE SYSTÈME ................................................................................................... 244

1 LES TABLES DE PARTITION................................................................................................................ 244 A) B) C) D) E) F) G) H) I)

MS-DOS VERSIONS 2.X MS-DOS 3.0 MS-DOS 3.3 MS-DOS 4.0 MS-DOS 5.0 WINDOWS 95 WINDOWS 98 WINDOWS XP / VISTA TYPES DE PARTITION

244 244 244 244 245 245 245 245 246

2 LA TABLE DES REGISTRES ................................................................................................................. 247 A) B) C) D) E) F) G)

C.

HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA OPERATIONS SUR LA TABLE DES REGISTRES

247 247 247 248 248 248 248

LA RÉSOLUTION DE PROBLÈMES ....................................................................................... 249

1 LES SYMPTÔMES ET LEURS REMÈDES .............................................................................................. 249 A) EN COURS DE FONCTIONNEMENT B) AU DÉMARRAGE

249 250

2 LES PROBLÈMES MATÉRIELS ............................................................................................................ 255 A) B) C) D) E)

CHANGEMENT DE LA CARTE MERE CHANGEMENT LA NAPPE CONTRÔLEUR CHANGEMENT DU LECTEUR DE DISQUE CHANGEMENT DU DISQUE DUR CHANGEMENT DE LA CARTE GRAPHIQUE

255 256 256 257 258

3 L'EVOLUTION DES CONFIGURATIONS .............................................................................................. 258 A) B) C) D) E) F)

CHANGER LE PROCESSEUR AJOUTER DE LA MÉMOIRE VIVE AJOUTER UN DEUXIÈME DISQUE DUR AJOUTER UNE CARTE RÉSEAU SE CONNECTER A UN RESEAU SE CONNECTER A INTERNET

258 259 259 260 260 261

V. DICTIONNAIRE ................................................................................................ 263


Ce manuel recense toutes les informations nécessaires A la maintenance d'un parc de pc existants Au montage d'un pc à partir de piéces détachées A l'investissement dans de nouvelles machines

Dans un parc informatique, il peut y avoir des machines récentes avec Windows Vista, des machines fonctionnelles avec Windows XP et encore des machines plus anciennes avec Windows 2000 ou Windows 9X. C'est pourquoi dans ce manuel sont détaillés les processus de configuration de ces différents systèmes ainsi que les normes matérielles du matériel récent et plus ancien. De même, les plus modernes des systèmes d'exploitation actuels ne sont qu'une évolution de systèmes plus anciens et en gardent encore souvent les traces et ces nouveaux systèmes nécessitent d'avoir recours à des lignes de commande pour les dépanner ou même pour écrire un exécutable. C'est pourquoi vous trouverez aussi dans ce manuel une description de systèmes plus anciens comme le DOS.


Ce cours présente différentes rubriques repérées par une icone DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION : ACTION

3 COMMANDES À SE RAPPELER :

<CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX

<CLIC D>

POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR

<DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX

des informations viennent compléter ces procédures INFOS

des exemples viennent illustrer ces procédures EXEMPLE

des conseils vous aident à mettre en pratique vos connaissances CONSEIL

des mises en garde vous permettent d'éviter les pièges ou d'en sortir ATTENTION

EXERCICE

des exercices permettent de tester les procédures et de mettre vos connaissances à l'épreuve

des procédures avancées décrivent des actions plus complexes AVANCÉ

des emplacements vous permettent de prendre des notes directement sur le support en bas de chaque page NOTES


Souvent, une action peut être effectuée selon plusieurs méthodes : 1ÈRE MÉTHODE

2ÈME MÉTHODE

ACTION

Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler.

Ces actions peuvent être effectuées avec plusieurs moyens :

Avec le bouton gauche de la souris

Avec le bouton droit de la souris Avec le clavier

Elles peuvent concerner différents endroits de l'écran : le menu "DÉMARRER" de Windows le bureau de Windows

le panneau de configuration la barre d'outils accès rapide la barre d'outils de la fenêtre le menu de l'application le ruban de l'application Selon votre dextérité et vos préférences, vous travaillerez avec le bouton gauche de la souris et les outils du ruban, vous appellerez des menus contextuels avec le bouton droit où vous utiliserez les touches du clavier, quelquefois plus rapides pour certaines actions.


I – EVOLUTION

1

I. ÉVOLUTION Le mot INFORMATIQUE provient de la synergie de deux mots : Information et automatisme. Elle est définie comme la science du traitement rationnel, notamment par des machines automatiques, de l'information considérée comme le support des connaissances et des communications dans les domaines techniques, économiques et sociaux. L'automatisation du calcul remonte à très longtemps. Depuis le boulier ou l'abaque inventée par les chinois en passant par la machine de PASCAL (1642) et celle de BARBAGE (1801) résultant de la conjugaison de la machine de PASCAL et du métier à tisser de JACQUARD (1728) qui fonctionnait avec des cartes perforée, l'automatisation arrive à un tournant avec la trieuse de cartes perforées et la calculatrice électromécanique mise au point par HOUERITH pour effectuer le recensement des Etats-Unis. 1924 : BULL (NORVEGE) dépose les brevets de machines électromécaniques 1938 : AIKEN construit une machine mathématique universelle puis des calculateurs à programmes extérieurs (MARK) 1946 : VON NEUMANN pose les principes du premier ordinateur et le construit. Années 50 : emploi de tubes à vide Début années 60 : emploi de transistors Fin années 60 : emploi de circuits intégrés début années 70 : intégration des semi-conducteurs Début années 80 : premiers PC à base de processeurs 8088 Puis équipement des PC de bureau de processeurs 8086 puis 80286, 80386, 80486, pentium II, III et IV.

INFOS

NOTES

Actuellement, l'informatique est basée sur l'électronique (électron / électricité) ; peu à peu, la photonique (photon / lumière) va remplacer l'électronique. Déjà, la fibre optique remplace le fil de cuivre.


2

A A..

NOTES

LL''IIB BM MP PC C

B B..

LL''IIB BM MP PC CX XTT

C C..

LL''IIB BM MP PC CA ATT


I – EVOLUTION

3

D D..

LL''IIB BM MP PC CA ATT IIII

E E..

LLE EP PC C 338866

FF..

LLE EP PC C 448866

Après le 386, les micro-ordinateurs de bureau évoluent très vite avec la fabrication par INTEL des 486. Ils fonctionnaient à une vitesse d'horloge de 16 Mh, 20 Mh et 33 Mh pour les plus puissants et permettaient de faire tourner des applications Windows3.11 type Excel4, Word2 et autres de la même génération. A noter que l'on distinguait les processeurs DX qui sont des processeurs complets et les processeurs SX qui sont identiques à la base mais dont le coprocesseur interne avait été neutralisé (stratégie de positionnement marketing des produits).Les 486 DX2-66 et DX4-100 font tourner de manière assez rapide les applications bureautiques standard correspondant à cette génération (Excel5, Word6...). Ils ont pendant longtemps été utilisé comme serveur de fichiers. Ils étaient disponibles en 25 Mh et 33 Mh, en DX2-50 et DX2-66 et enfin en DX4-75 et DX4-100. Les versions 50 et 66 sont les versions 25 et 33 dont la fréquence d'horloge est doublée par un processus interne au processeur, les versions 75 et 100 sont les mêmes versions dont la fréquence est triplée. La vitesse d'horloge de base du processeur est liée à celle de la carte mère, d'où l'impossibilité de mettre un processeur à vitesse de base de 33 Mh sur une carte à 25 Mh.


4

G G..

LLE EP PE EN NTTIIU UM M

Cette génération de processeurs a remplacé les 486. Leur fréquence a commencé à 75 Mhz ; puis 166 Mh, 200 Mh et 233 Mh.

1 LE PENTIUM II Ils ont peu à peu remplacé les Pentiums. Ils étaient constitués d'environ 7,5 millions de transistors et fonctionnaient jusqu'à 450 Mh.

2 LE PENTIUM III

Évolution de la gamme Pentium II et avec comme nom de code "Katmai", sa sortie a eu lieu en février 2000 en version 450 Mhz, ils comprenaient environ 28 millions de transistors et étaient équipés de 72 nouvelles instructions (KNI). Utilisant tout comme le 3D Now ! (AMD) la technologique SIMD (Single Instruction, Multiple Data), le KNI est principalement dédié à la 3D, à la vidéo (compression MPEG-2) et à la reconnaissance vocale. Contrairement au MMX qui partageait ses registres avec ceux de la FPU (le switch entre les deux modes était donc coûteux en cycles CPU), le KNI dispose de 8 registres 128 bits. Les dernières versions du "Pentium III", plus puissantes et allant jusqu’à 1000 MHz, nécessitaient une vitesse de bus de 133 MHz. Le Chipset BX ne supportant pas cette fréquence, Intel introduisit un nouveau chipset, connu sous le nom d'Intel 820. Le bus à 133 MHz n'est pas la seule innovation, puisque l'Intel 820 supporte également l'Ultra ATA 66, l'AGP 4x, ainsi que la mémoire vive de type Direct RAMBUS (en sus de la mémoire de type SDRAM, toujours supportée).

3 LE PENTIUM IV

Alors que les Pentium II, Pro, Cèlerons, Xenon et Pentium III utilisent la même architecture interne, le Pentium IV est basé sur une architecture appelée NetBurst. L'architecture Netburst inclut différents particularités comme: un pipeline sur 20 niveaux contre 10 pour les Pentium III et Athlon de l'époque. Les derniers modèles montent jusque 31. la possibilité d'exécuter des instructions dans le désordre, notamment si les données ne sont pas dans le cache Le cache L1 d'instruction reçoit dorénavant jusque 12.000 instructions prédécédées en RISC contrairement aux modèles standards qui conservent des instructions CISC compatibles 8088. Il comporte 42 millions de transistors, avec une architecture 32 bits, un nouveau socket, de type PGA 423 (remplacé mi-2001 par le PGA 478), une fréquence de bus (externe) de 200 Mhz, qui passera à 400 début 2002 et une gravure de 0,18 µ, qui passera à 0,15 µ début 2002.

NOTES


I – EVOLUTION Sorti début 2003, le Pentium IV à 3,06 Ghz inclus l'hypertreading. Sorti mi-2004, le socket 775, un format FPGA, remplace le 478 (un connecteur ZIF). C'est le socket qui inclut les pin dorénavant. Intel en profite également pour changer les notations de ses processeurs. En 2005, une version Dual-core, nommée Pentium IV D est également sortie. Contrairement au Pentium IV EE, il ne gère pas l'hypertreading Série 3xx : Celeron D (bus externe de 133 Mhz -533) Série 5xx : Pentium 4 avec cache L2 de 1 MB (anciennes versions E), de 2,66 à 3,8 GHz série 6xx : Pentium 4 avec 2 Mo de cache de niveau 2, de 3,0 à 3,8 GHz série 8xx : Pentium D (Dual Core) avec 2 x 1 MB de cache de niveau 2, de 2,66 à 3,2 GHz série 9xx : Pentium EE dual core avec 2 X 2 MB de cache de niveau 2, de 2,8 à 3,73 GHz, FSB800 ou 1066.

INFOS

En 2006, l'architecture est remplacée par l'Intel Core, moins gourmande en énergie, mais surtout permettant de monter en fréquence. La taille du pipeline est également diminuée, diminuant le temps de latente lors des transferts mémoires

H H.. R RE EP PR RÉ ÉS SE EN NTTA ATTIIO ON N Le pionnier de l'intelligence artificielle Hans Moravec propose un graphique mettant en rapport l'évolution de la puissance et du coût d'un ordinateur et celle d'un cerveau jusqu'au cerveau humain.

Source mocom 2002

NOTES

5



II – MATERIEL

7

II. LE MATÉRIEL (HARDWARE) Un micro-ordinateur est composé des éléments suivants : un microprocesseur (au minimum) des mémoires un ou plusieurs périphériques d'entrée un ou plusieurs périphériques de sortie Disque dur

Affichage des données

Stockage de données

Mémoire vive (de travail) Traitement des données

Lecteur DVD

MICROPROCESSEUR

A A..

LLE EM MIIC CR RO OP PR RO OC CE ES SS SE EU UR R

C'est un circuit intégré (puce / chips) ; il est composé d'un très grand nombre de transistors et tient dans la paume de la main. C'est le cœur de l'ordinateur.

INFOS

Le système d'exploitation et les applications fonctionnent avec un type de processeur donné (les nouvelles versions de processeurs restent le plus souvent compatibles entre elles - architecture x86). Cependant, l'optimisation du fonctionnement de ces applications passe par leur réécriture en exploitant au mieux le microcode du microprocesseur de la machine et notamment, maintenant, les différents noyaux

1 FONCTIONNEMENT – ARCHITECTURE Les processeurs se différencient par un certain nombre de caractéristiques : Leur technologie (épaisseur de la couche de silicium en microns) Leur nombre de transistors (en millions) Leur voltage (de 1,4 à 5 volts) - plus il est grand, plus le processeur chauffe La taille de la mémoire cache intégrée Leur architecture interne : RISC (nombre d'instructions réduit), CISC (), pipelines (l'exécution d'une instruction commence avant que la précédente ne soit terminée)... Leur cycle d'horloge (plus petite unité de temps reconnue) Leur méthode d'insertion sur la carte mère (slot, socket…) Le nombre de noyaux (core)

Un micro-processeur (ici nehalem) est constitué de plusieurs noyaux partageant la mémoire cache


8 Toutes les informations passent par le processeur. II exécute les ordres des logiciels, envoie des instructions au disque dur, à la mémoire vive et à l’écran. Sa puissance dépend du nombre d’instructions traitées en un cycle et de la fréquence d’horloge (nombre de cycles exécutés par seconde). Cette fréquence se mesure en mégahertz (ou millions de cycles par seconde : MHz). Plus elle est élevée, plus le processeur est rapide.

2 PRINCIPAUX FABRICANTS Les principaux fabricants de microprocesseurs PC sont INTEL et AMD. D'autres fabricants proposent des processeurs ayant leur propre système d'exploitation : MOTOROLA (680XX), DIGITAL (ALPHA), APPLE/IBM/MOTOROLA (POWERPC, G7). A) INTEL

Processeur Intel® Core™ i7 Nom produit

Fréquence 2.8 GHz 2.93 GHz 3 GHz 3 GHz 3 GHz 2.66 GHz 3.06 GHz

Bus 4.8 GT/s 4.8 GT/s 4.8 GT/s 4.8 GT/s 4.8 GT/s 4.8 GT/s 4.8 GT/s

Socket LGA1156 LGA1156 LGA1366 LGA1366 LGA1366 LGA1366 LGA1366

Core(s) 4 4 4 4 4 4 4

Cache L2 8192 Ko 8192 Ko 8192 Ko 8192 Ko 8192 Ko 8192 Ko 8192 Ko

Bus

Socket

Core(s)

Cache L2

Processeur Intel® Core™ i5 Nom produit

Fréquence

Processeurs Intel® Core™2 Quad Nom produit Processeur INTEL Core 2 Quad Q8200 Gravure 45nm Processeur INTEL Core 2 Quad Q8200 Gravure 45nm Processeur INTEL Core 2 Quad Q8400 Gravure 45nm Processeur INTEL Core 2 Quad Q8400 Gravure 45nm Processeur INTEL Core 2 Quad Q9400 Gravure 45nm Processeur INTEL Core 2 Quad Q9400 Gravure 45nm Processeur INTEL Core 2 Quad Q9300 Gravure 45nm Processeur INTEL Core 2 Quad Q9650 Gravure 45nm Processeur INTEL Core 2 Quad Q9650 Gravure 45nm Processeur INTEL Core 2 Quad Q9550 Gravure 45nm Processeur INTEL Core 2 Quad Q8200S Gravure 45nm Processeur INTEL Core 2 Quad Q8400s Gravure 45nm Processeur INTEL Core 2 Quad Q9550S - Gravure 45nm Processeur INTEL Core 2 Quad Q9400S - Gravure 45nm!

Fréquence 2.33 GHz

Bus 1333 MHz

Socket LGA775

Core(s) 4

Cache L2 4096 Ko

2.33 GHz

1333 MHz

LGA775

4

4096 Ko

2.66 GHz

1333 MHz

LGA775

4

4096 Ko

2.66 GHz

1333 MHz

LGA775

4

4096 Ko

2.66 GHz

1333 MHz

LGA775

4

6144 Ko

2.66 GHz

1333 MHz

LGA775

4

6144 Ko

2.5 GHz

1333 MHz

LGA775

4

6144 Ko

3 GHz

1333 MHz

LGA775

4

12288 Ko

3 GHz

1333 MHz

LGA775

4

12288 Ko

2.83 GHz

1333 MHz

LGA775

4

12288 Ko

2.33 GHz

1333 MHz

LGA775

4

4096 Ko

2.66 GHz

1333 MHz

LGA775

4

4096 Ko

2.83 GHz

1333 MHz

LGA775

4

12288 Ko

2.66 GHz

1333 MHz

LGA775

4

6144 Ko


II – MATERIEL

9

Processeur Intel® Core™2 Duo Nom produit Processeur INTEL Core 2 Duo E7400 - gravure 0.045µ Processeur INTEL Core 2 Duo E7500 - gravure 0.045µ Processeur E7600 INTEL Core 2 Duo E7600 - Gravure 0.045µ Processeur INTEL Core 2 Duo E8400 - Gravure 0.045µ Processeur INTEL Core 2 Duo E8500 - Gravure 0.045µ Processeur INTEL Core 2 Duo E8600 - Gravure 0.045µ

Fréquence 2.8 GHz

Bus 1066 MHz

Socket LGA775

Core(s) 2

Cache L2 3072 Ko

2.93 GHz

1066 MHz

LGA775

2

3072 Ko

2.8 GHz

1066 MHz

LGA775

2

3072 Ko

3 GHz

1333 MHz

LGA775

2

6144 Ko

3.16 GHz

1333 MHz

LGA775

2

6144 Ko

3.33 GHz

1333 MHz

LGA775

2

6144 Ko

Fréquence 2.5 GHz

Bus 800 MHz

Socket LGA775

Core(s) 2

Cache L2 2048 Ko

2.2 GHz 2.6 GHz

800 MHz 800 MHz

LGA775 LGA775

2 2

1024 Ko 2048 Ko

2.7 GHz

800 MHz

LGA775

2

2048 Ko

2.8 GHz

1066 MHz

LGA775

2

2048 Ko

2.93 GHz

1066 MHz

LGA775

2

2048 Ko

Bus 800 MHz 800 MHz 800 MHz 800 MHz 800 MHz 800 MHz

Socket 775 LGA775 LGA775 LGA775 LGA775 LGA775

Core(s) 1 2 2 2 2 2

Cache L2 512 Ko 512 Ko 512 Ko 0.00 Ko 512 Ko 0.00 Ko

Processeur Intel® Pentium® Nom produit Processeur INTEL Pentium Dual Core E5200 Processeur INTEL Pentium Dual Core E5300 Processeur INTEL Pentium Dual Core E5400 Processeur INTEL Pentium Dual Core E6300 Processeur INTEL Pentium Dual Core E6500 -

Processeur Intel® Celeron® Nom

I

INFOS

Fréquence 1.8 GHz 2.2 GHz 2.4 GHz 2.5 GHz 2 GHz 2.4 GHz

Les transistors des prochaines puces mesureront 22 nm, soit deux fois moins que les derniers Core i7. (industrialisation prévue fin 2012). Une telle miniaturisation multipliera par 4 la densité d'un processeur d'aujourd'hui, ouvrant la voie à de futurs Core et Xeon dotés de 32 cœurs et de 96 Mo de cache. Des cœurs graphiques avec fonctions vectorielles, et d'autres spécialisés dans la cryptographie sont prévus. Intel entend lancer la production fin 2010, avec une gravure intermédiaire de 32 nm. D'ici là, les processeurs actuels de la génération Nehalem, jusqu'ici gravés en 45 nm, bénéficieront de la gravure en 32 nm au début de 2010. Intel compte tirer partie de cette réduction de taille de plusieurs manières : tantôt pour diminuer les Watts, tantôt pour augmenter les GHz, selon les marchés visés. Il est aussi question d'utiliser le gain de place pour insérer dans le boîtier de la puce un composant jusqu'ici externe. (Intel distribuera Westmere, un Core i7 doublé d'une puce graphique, les deux circuits étant reliés par un bus PCI-E interne).


10 B) AMD

En 1999, AMD faisait un retour remarqué avec L'ATHLON. Ce processeur, plus puissant qu'un PENTIUM III (Katmai) de même fréquence lui permettait de dépasser pour la première fois depuis des années INTEL, AMD propose un choix de processeurs équivalent à celui d'Intel : LE PHENOM II LE PHENOM L'ATHLON II X2 DUAL CORE L'ATHLON X2 DUAL CORE L'ATHLON LE SEMPRON AMD Phenom™ II X4

Fréquence Jusqu'à 3.4 GHz

Bus Jusqu'à 4000 MHz

AM2+,AM3

AMD Phenom™ II X3

Jusqu'à 2.8 GHz

Jusqu'à 4000 MHz

AM3

AMD Phenom™ II X2

Jusqu'à 3.1 GHz

Jusqu'à 4000 MHz

AM3

AMD Phenom™ X4

Jusqu'à 2.6 GHz

Jusqu'à 4000 MHz

AM2+

AMD Phenom™ X3

Jusqu'à 2.5 GHz

Jusqu'à 3600 MHz

AM2+, 940

AMD Athlon™ II X2

Jusqu'à 3 GHz

Jusqu'à 4000 MHz

AM3

AMD Athlon™ X2

Jusqu'à 3.2 GHz

Jusqu'à 3600 MHz

AM2+, 939

AMD Athlon™

Jusqu'à 2.8 GHz

Jusqu'à 2000 MHz

AM2,939, 754

Jusqu'à 2.7 GHz

Jusqu'à 4000 MHz

AM2, AM3, 754

AMD Sempron™

INFOS

Socket

Cores Quad-Core

Cache L2 Jusqu'à 512 KB

Cache L1 Jusqu'à 128 KB per core

Triple-Core

Jusqu'à 512 KB

Jusqu'à 128 KB per core

Dual-Core

Jusqu'à 512 KB

Jusqu'à 128 KB per core

Quad-Core

Jusqu'à 512 KB

Jusqu'à 128 KB per core

Triple-Core

Jusqu'à 512 KB

Jusqu'à 128 KB per core

Dual-Core

Jusqu'à 1000 KB

Jusqu'à 128 KB per core

Dual-Core

Jusqu'à 1024 KB

Jusqu'à 128 KB per core

Single-Core

Jusqu'à 1024 KB

Jusqu'à 128 KB per core

Single-Core

Jusqu'à 1024 KB

Jusqu'à 128 KB per core

Sortis en juin 2004, les SEMPRON remplacent les processeurs Athlon XP sur le même socket A (462). Les caractéristiques sont quasiment identiques, seul le core a été modifié. Ils utilisent le même socket A sauf le 3100 +.Toutes les Sempron passent en socket 754 au quatrième trimestre 2005. Début 2006, les Sempron d'origine sont remplacés par des processeurs 32 / 64 bits, (remplaçant l'Athlon 64 comme processeur bureautique standard). Comme les Opteron et Athlon 64 FX, le Sempron 64 bits utilise l'Hyper-transport pour les communications inter-bridges Courant 2006, le Sempron passe à la mémoire DDR-2. Comme le gestionnaire mémoire est intégré au processeur, le socket est donc changé pour l'AM2.

Par rapport à l’Athlon 64, les Phenom disposent d’une architecture entièrement nouvelle (starcore), qui leur permet d’être plus puissants à fréquence égale. AMD parle d’un gain de performances de 25%, à fréquence égale. Comme certains Athlon 64, les Phenom sont gravés en 45 nm. Le fondeur a également souligné que contrairement aux quad-core d’Intel, qui se composent de deux dual-core sur un seul die (die=core), les quatre cœurs des Phenom se trouvent sur le même die. Le processeur a une surface de 285 mm², et dispose de 600 millions de transistors (les Athlon X2 n’en possèdent que 227 millions).

NOTES


II – MATERIEL

11

C) LE MONDE APPLE

Le monde APPLE a évolué lui aussi mais de son coté ; les processeurs MOTOROLA de la famille 68000 (20, 30 ,40, 50, 60) ont été remplacés par le POWERPC, développé conjointement par MOTOROLA, IBM et APPLE. Ces processeurs tournaient à des fréquences supérieures au gigahertz. ils permettaient d'utiliser non seulement le système d'exploitation SYSTÈME X d'APPLE mais aussi d'autres systèmes d'exploitation. La génération POWERPC, équivalente aux PENTIUM d'INTEL pouvait être utilisée en environnement multiprocesseurs dans des supercalculateurs ; la technologie RISC (nombre d'instructions limitées) utilisée pour ces processeurs rendait leur coût de production plus faible. Apple a abandonné le POWERPC pour les processeurs INTEL.

3 EVOLUTION Les micro-processeurs ont évolué sur bien des points depuis leur origine. A) ÉVOLUTION

Ce tableau synthétise cette évolution. Date

Nom

Nombre de transistors

1971

4004

2 300

1974

8080

6 000

1979

8088

1982

Finesse gravure (µm)

Fréquence de l'horloge

Largeur des données

MIPS

108 kHz

4 bits/4 bits bus

6

2 MHz

8 bits/8 bits bus

0,64

29 000

3

5 MHz

16 bits/8 bits bus

0,33

80286

134 000

1,5

6 MHz

16 bits/16 bits bus

1

1985

80386

275 000

1,5

16 à 40 MHz

32 bits/32 bits bus

5

1989

80486

1 200 000

1

16 à 100 MHz

32 bits/32 bits bus

20

Date

Nom

Nombre de transistors

Finesse gravure (µm)

Fréquence de l'horloge

Largeur des données

MIPS


12 1993

Pentium

3 100 000

0,8 à 0.28

60 à 233 MHz

32 bits/64 bits bus

100

1997

Pentium II

7 500 000

0,35 à 0.25

233 à 450 MHz

32 bits/64 bits bus

300

1999

Pentium III

9 500 000

0,25 à 0.13

450 à 1400 MHz

32 bits/64 bits bus

510

2000

Pentium 4

42 000 000

0,18 à 0.065

1,3 à 3.8 GHz

32 bits/64 bits bus

1 700

2004

Pentium 4D « Prescott »

125 000 000

0,09 à 0.065

2.66 à 3.6 GHz

32 bits/64 bits bus

9 000

2006

Core 2™ Duo

291 000 000

0,065

2,4 GHz (E6600)

64 bits/64 bits bus

22 000

2007

Core 2™ Quad

2*291 000 000

0,065

3 GHz (Q6850)

64 bits/64 bits bus

2*22 000 (?)

2008

Core 2™ Duo (Penryn)

410 000 000

0,045

3,33 GHz (E8600)

64 bits/64 bits bus

~24 200

2008

Core 2™ Quad (Penryn)

2*410 000 000

0,045

3,2 GHz (QX9770)

64 bits/64 bits bus

~2*24 200

2008

Intel Core i7 (Nehalem)

731 000 000

0,045 (2008) 0,032 (2009)

2,93 GHz (Core i7 940) 3,2 GHz (Core i7 Extreme Edition 965)

64 bits/64 bits bus

75500

B) LA LOI DE MOORE

L'évolution des processeurs a suivi jusqu'à présent une loi mathématique dite loi de MOORE, permettant de prédire le nombre de transistors intégrés dans un microprocesseur (doublement tous les 2 ans). Cette loi s’est globalement vérifiée mais on ne peut affirmer que cela sera encore le cas.

Origine wikipédia

NOTES


II – MATERIEL

13

B B..

LLA AC CA AR RTTE EM MÈ ÈR RE E

La carte mère est la carte principale de l'ordinateur. Elle va recevoir le microprocesseur, les mémoires, les cartes d'extensions... Elles sont caractérisées par : les processeurs qu'elles supportent Leur type leur alimentation électrique leur fréquence leur bus de connexion leur chipset leur bios leur intégration

NOTES


14

1 TYPES DE CARTES MÈRES Une cartes mère a des dimensions normalisées afin que le boitier qui la reçoit et les composants qu'elle reçoit soient adaptés. Origine Ibm Intel Intel Intel Via Via Intel Intel Intel AMD

Désignation ATX microATX FlexATX Mini ATX Mini ITX Nano ITX BTX microBTX picoBTX miniDTX

Dimensions 305 mm x 244 mm 244 mm x 244 mm 229 mm x 191 mm 284 mm x 208 mm 170 mm x 170 mm 120 mm x 120 mm 325 mm x 267 mm 264 mm x 267 mm 203 mm x 267 mm 170 mm x 203 mm

2 LE SOCKET Les cartes mères sont prévues pour fonctionner avec un type de microprocesseur donné. Ce microprocesseur va être adapté sur un support destiné à le recevoir, le slot ou socket. Les supports de microprocesseur des cartes mères 486 et PENTIUM sont de type socket7 et ZIF (zéro insertion force). Le SLOT ONE (P II…) a permis l'insertion d'une carte fille supportant le processeur, le cache et le ventilateur. On est revenu cependant pour la plupart des processeurs à un support de type Socket. La vitesse interne de la carte mère doit être en rapport avec le processeur (66, 100, 133, 512, 800…).Un coefficient multiplicateur permet d’adapter la vitesse du processeur à celle de la carte mère (exemple céléron 633 = carte mère à 66, coef multi de 9,5). Cette opération est maintenant automatisée sur la plupart des cartes (reconnaissance du processeur et coef multiplicateur). Processeurs Intel SLOT 1 : Pentium 3, Celeron SOCKET 370 : Pentium 3, Celeron SOCKET 423 : Pentium 4, Celeron SOCKET 478 : Pentium 4, Celeron SOCKET 775 : Pentium 4, Celeron, Pentium D (dual-core), Core 2Duo, Core 2Quad SOCKET 603 : Xeon SOCKET 604 : Xeon SOCKET 771 : Xeon LGA1366 : Intel Core i7

NOTES

Processeurs AMD SLOT A : Duron, Athlon SOCKET A : Duron, Athlon, Athlon XP, Sempron SOCKET 754 : Athlon 64, Mobile Athlon 64, Sempron, Turion SOCKET 939 : Athlon 64, Athlon FX, Athlon X2, Sempron, Opteron SOCKET 940 : Opteron et Athlon 64 FX SOCKET AM2 : Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom SOCKET F : Opteron SOCKET AM2+ : Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom SOCKET AM3 : Phenom II, Athlon II et Sempron


II – MATERIEL

15

3 L'ALIMENTATION ÉLECTRIQUE L'alimentation électrique des cartes mères est liée à la consommation du processeur et des différents composants, notamment la carte vidéo qui exige quelquefois 2 alimentations séparées. Trois critères à prendre en compte : La puissance de l'alimentation en Watts (450 semble être actuellement un minimum) Le nombre de sorties disponibles pour alimenter chaque composant Le type d'alimentation (ATX, SATA)

CONNECTEUR ATX

CONNECTEUR SATA

ALIMENTATION ATX CARTE MÈRE

4 L'HORLOGE ET LE CMOS L'horloge temps réel (notée RTC, pour Real Time Clock) est un circuit chargé de la synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne des impulsions (appelés tops d'horloge) afin de cadencer le système. On appelle fréquence de l'horloge (exprimée en MHz) le nombre de vibrations du cristal par seconde, c'est-à-dire le nombre de tops d'horloge émis par seconde. Plus la fréquence est élevée, plus le système peut traiter d'informations. Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant à la carte mère. Or, lorsque l'ordinateur est rebranché, le système est toujours à l'heure. Un circuit électronique, appelé CMOS (Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS CMOS), conserve en effet certaines informations sur le système, telles que l'heure, la date système et quelques paramètres essentiels du système.

5 LES DIFFÉRENTS TYPES DE BUS Les bus sont les lignes qui relient les différents composants. Ils sont nombreux et fonctionnent avec des débits différents. Le processeur a évidemment un rôle central et doit pouvoir communiquer avec tous les périphériques. Cependant, le processeur n’est pas connecté directement avec tous les périphériques, cette solution rendrait les cartes mères trop complexe et nécessiterait un changement de processeur à chaque nouvelle technologie de composant. Les périphériques se connectent sur un bus relié au processeur. Chaque périphérique dialogue avec le processeur dans un protocole de communication commun. Ce standard de communication permet de limiter les connecteurs et les technologies donc les coûts et permet facilement de supporter les nouveaux composants. D’où l’universalité et l’évolution des éléments intégrés dans les ordinateurs "compatible PC".

NOTES


16

INFOS

Ceci est une simplification du fonctionnement réel, car ce sont les contrôleurs de composant (disque dur, mémoire...) qui se connectent à ce bus commun affranchissant les périphériques en eux-mêmes de ce contrôle. Du côté du processeur un contrôleur de bus (gestionnaire des protocoles de communications) externe au processeur est chargé de dialoguer sur ces bus. C’est ce qu’on appelle les ponts (bridge).

Il n’y a pas qu’un seul bus qui pourrait poser des problèmes de bouchons et de transmissions, de plus certains périphériques ont besoin de bien plus de bande passante que d’autre (par exemple : carte réseau / mémoire). Il y a donc plusieurs types de bus fonctionnant à des fréquences et des transmissions en parallèle ou en série, donc débits différents.

AVANCÉ

Les transmissions séries, c’est-à-dire avec un seul fil sur lequel transite toutes les données sont l’avenir, ils permettent des montées en fréquence, à opposer aux anciennes transmissions parallèles sur plusieurs fils, qui posaient des problèmes de synchronisations et de gestions lors des montées en fréquences A) BUS PROCESSEUR

Le socket processeur est unique pour chaque génération de processeur. Il limite donc l’évolutivité de la configuration. Ce socket permet d’accueillir les multiples broches du processeur qui sont autant de lignes qui constituent le bus processeur. Chaque génération de processeur a un nombre de broches différent et des fonctionnalités particulières pour chacune d’elle, d’où l’incompatibilité d’une génération à l’autre. Le bus processeur ou FSB (Front Side Bus) relie le processeur au northbridge et indirectement à tous les autres éléments de la carte mère. Il est un des plus influents sur les performances générales du système. Ce bus est constitué de trois bus aux rôles différents le bus de données, le bus d’adresse et le bus de commande. (1) BUS DE DONNÉES

C’est souvent lui qui définit l’ensemble du bus processeur pour le grand public, son débit étant mis en avant. Il est vrai que pratiquement toutes les informations doivent y passer, d’où son importance. Sa fréquence de fonctionnement dépend du processeur utilisé et n’a de cesse d’augmenter dès qu’une nouvelle génération de processeur apparaît, complètement lié aux caractéristiques de celui-ci. Les nouveaux processeurs utilisent un bus à 266 MHz pour une largeur de 64 bits, fournissant un débit de plus de 8 Go/s. Calculé assez simplement par la formule : Débit = (fréquence du bus ) x (largeur du bus en d’octet) x 4, x 4 car le bus utilise la technologie QDR (cf ci-après) d’où 266 * 8 * 4 = = 8512 Mo/s = 8 Go/s.

INFOS

Avec le processeur Nehalem, Intel introduit un tout nouveau bus de données baptisé QPI ou QuickPath Interconnect. Le contrôleur mémoire étant maintenant intégré directement au processeur, ce bus sert essentiellement à la communication entre le processeur et son chipset pour les échanges avec le sous système de stockage ou le système graphique par exemple. Similaire au bus HyperTransport d'AMD, le bus QPI est de type point à point et peut servir, dans une configuration serveur multiprocesseurs, à interfacer directement les processeurs entre euxEn termes de performances, la première implémentation du bus QPI affiche un débit de 6,4 Giga à la seconde soit 12,8 Go à la seconde et il est interfacé sur 80 bits. Le bus étant bidirectionnel, le débit grimpe à 25,6 Go par seconde : largement de quoi satisfaire les importantes demandes en bande passante des périphériques moderne


II – MATERIEL

17

(2) BUS DE COMMANDE

Le bus de commande ou bus de contrôle transporte les ordres et les signaux de synchronisation entre le processeur et les autres composants. Le bus de commande permet d’envoyer les requêtes associées avec l’envoi des données et des adresses dans les deux autres bus. Par exemple, les requêtes de lecture ou d’écriture lors de transfert entre processeur et mémoire. (3) BUS D'ADRESSE

Le processeur est un super calculateur ultra rapide, mais encore faut-il qu’il ait des données à calculer ! C’est le rôle de la mémoire de contenir les données, mais aussi d’autres périphériques. Dès que le processeur a besoin d’une donnée, il envoie son adresse par le bus d’adresse en direction du composant visé. Bien souvent une adresse en mémoire vive, mais aussi un autre composant ou périphérique grâce aux ports d’Entrée/Sortie qui sont des identifiants uniques qui les caractérisent. La mémoire ou le périphérique reçoit le signal d’adressage et renvoie la donnée visée par le bus de données. De même lorsque le processeur veut envoyer des données à un composant, il envoie les données par le bus de données et l’adresse où il souhaite qu’elle soit sauvegardée par le bus d’adresse. La largeur du bus d’adresse entre processeur et mémoire influent sur les quantités de mémoire adressable donc la quantité de mémoire que l’on peut utiliser sur une plateforme. Au début de l’informatique le bus de 20 bits permettait d’adresser 1 Mo de mémoire vive maintenant avec des bus à 36 bits (des Pentium 4 par exemple) permettent d’adresser 64 Go de mémoire vive ! B) BUS MÉMOIRE

Le contrôleur mémoire est présent dans le northbridge (Intel) ou inclut dans le processeur pour les modèles AMD. C’est ce contrôleur qui permet de gérer de la mémoire vive de type DDR ou DDR2 avec des fréquences et des latences plus ou moins élevées. Le bus mémoire fonctionne à 64 bits comme le bus processeur. La fréquence du bus est modulable selon celles supportées par les barrettes qui l’équipent. Par exemple la DDR2 667 (dénommé PC5300 ou PC 5400) fonctionne à 667 MHz (333 MHz en réalité) pour un débit de 5318 Mo/s d’où son nom.

NOTES


18 C) BUS D’EXTENSION

Géré par le southbridge, le PCI offre un débit de 133 Mo/s. Il est en fin de vie, son débit n’étant plus suffisant et même limitant beaucoup les performances, car la bande passante est divisée entre les périphériques connectés. Le PCI Express 1x et 4x (500 Mo/s et 2000 Mo/s) le remplace avantageusement. La bande passante est beaucoup plus importante et garantie pour chaque port. Les interfaces rapides (contrôleur SATA par exemple) peuvent maintenant être utilisées efficacement sans goulet d’étranglement du bus PCI.

INFOS

La principale différence entre PCI Express et PCI est l’utilisation de ligne de transmission série là où le PCI utilise des transmissions en parallèle. En série, les bits sont envoyés sur une seule et même ligne. Cette solution facilite la synchronisation des envois et permet d’augmenter plus facilement le débit par rapport à l’utilisation de multiple ligne parallèle

Une ligne PCI Express est une paire de liens fonctionnant chacun à 2,5 Gbit/s chacun, soit 250 Mo/s et pas 320 Mo/s car pour un octet (8 bits) le bus transmet en réalité 10 bits. Cette transmission série est d’ailleurs utilisée par les ports SATA, USB ou FireWire en remplacement des anciennes technologies parallèles des ports Ata ou port Parallèle de nos anciennes imprimantes. D) BUS GRAPHIQUE

L’ancien AGP est déjà remplacé depuis plusieurs années par le PCI Express 16x, mais il n’est pas mort pour autant. L’AGP fonctionne à 66 MHz pour un débit de 2 Go/s. Débit très important afin de faire transiter les données graphiques. Le PCI Express 16x fonctionnel lui à 100 MHz pour un débit de 8 Go/s. Ces ports sont donc connectés par 16 lignes PCI Express. Les systèmes SLI NVIDIA ou CrossFire d’ATI permettent de faire fonctionner deux cartes graphiques ensemble, les cartes mères sont alors équipées de deux ports PCI Express. Cependant, les deux ports ne fonctionnent pas obligatoirement en 16x, le nombre de ligne activable est limité. Ils peuvent fonctionner en 16x/4x ou 8x/8x, à vérifier selon les constructeurs.

NOTES

bus

largeur

fréquence

débit

PCI

32 bits

33 MHz

133 Mo/s

AGP 8x

32 bits

66 MHz

2,13 Go/s

PCI-X

64 bits

133MHz

4,26 Go/s

PCI Express 1x

1 bit

100 MHz

500 Mo/s

PCI Express 4x

4 bits

100 MHz

2 Go/s

PCI Express 8x

8 bits

100 MHz

4 Go/s

PCI Express 16x Processeur (fsb 266MHz) (pour info) Mémoire (ddr2-667) (pour info)

16 bits

100 MHz

8 Go/s

64 bits

266 MHZ

8,53 Go/s

64 bits

166 MHz

5,328 Go/s


II – MATERIEL

19

6 LES CHIPSETS Le CHIPSETS est un composant électronique servant d'interface entre le processeur et ses périphériques, Il est spécifiquement conçu pour ce microprocesseur. Il existe de différentes fabricants (AMD, NVIDIA, VIA...) mais ceux d'INTEL sont les plus courants ®X58Expr

®X48Expr

®X38Expr

®975XExpr

®955XExpr

®925XEExpr

®925XExpr

®Q965Expr

®Q963Expr

®Q45Expr

®Q43Expr

®Q35Expr

®Q33Expr

®P965Expr

Socket

LGA1366

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

System Bus

QPI

1600/1333/ 1066/800

1333/1066/ 800 MHz

1066/800 MHz

1066/800 MHz

1066/800 MHz

800 MHz

1066/800/5 33 MHz

1066/800/5 33 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1066/800/53 3 MHz

Max Memory

N/A -

8 GB

8 GB

8 GB

8 GB

4 GB

4 GB

8 GB

8 GB

16 (ddr2) 8 (ddr3)

16 (ddr2) 8 (ddr3)

8 GB

8 GB

8 GB

Memory Modules

N/A -

N/A

N/A

4 (2x2)

4 (2x2)

4 (2x2)

4 (2x2)

4 (2x2)

4 (2x2)

1066/1333

1066/1333

N/A

N/A

4 (2x2)

Memory Type

N/A -

DDR3 -No ECC

ECC DDR2, DDR3

DDR2

DDR2

DDR2

DDR2

DDR2

DDR2

DDR2 or DDR3

DDR2 or DDR3

DDR2

DDR2

DDR2

FSB

N/A

1600/1333

10661333

1066

1066

1066

800

800

800

82Q45 GMCH

82Q43 GMCH

82Q35 GMCH

82Q33 GMCH

800/677/533

External Graphics Interface

PCI Express* (36 lanes)

PCI Express* 2.0 2x16

PCI Express* 2.0 2x16

Dual PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

N/A

PCI Express* 2.0

PCI Express* 2.0

PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

PCI Support

PCI Express* X 1 (6 lanes)

PCI Express* X 1 (6)

PCI Express* X 1 (6)

PCI Express* X 1 (4 or 62)

PCI Express* X 1 (4 or 62)

PCI Express* X 1 (4)

PCI Express* X 1 (4)

PCI Express* X 1 (4 or 62)

PCI Express* X 1 (4 or 62)

PCI Express* X 1 (4-6)

PCI Express* X 1 (4-6)

PCI Express* X 1 (6)

PCI Express* X 1 (6)

PCI Express* X 1 (4 or 62)

Storage Interface/Ports

6 Serial ATA (3 Gbps/AHCI ), eSATA

4-6 Serial ATA (3 Gbps/AHCI), eSATA

4-6 Serial ATA (3 Gbps/AHCI), eSATA

SATA (3 Gbps)/4 PATA/1

SATA (3 Gbps)/4 PATA/1

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA (3 Gbps)/6, External (eSATA)

SATA (3 Gbps)/6, External (eSATA)

SATA (3 Gbps)/4 PATA/1

SATA (3 Gbps)/4 PATA/1

4-6 Serial ATA (3 Gbps/AHCI), eSATA

4-6 Serial ATA (3 Gbps/AHCI), eSATA

SATA (3 Gbps)/6, External (eSATA)

Storage Technology

ICH10R; (RAID 0, 1, 5, 10

ICH9R; (RAID 1, 1, 5, 10

ICH9R; (RAID 0, 1, 5, 10

ICH7R

ICH7R

ICH6R

ICH6R

ICH8R - DO (RAID 0, 1, 5, 10)

(ICH8R DH, (RAID 0, 1, 5, 10)

ICH10DO; RAID 0, 1, 5, 10)

AHCI

ICH9R - DO; (RAID 0, 1, 5, 10)

ICH9R - DO; (RAID 0, 1, 5, 10),

(NCQ, RAID 0, 1, 5, 10)

PCI Masters

NA

NA

4

6

6

6

6

6

6

4

4

4

4

6

USB Ports /Controllers

12 USB Ports

12 USB Ports

12 USB Ports

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

10 ports, USB 2.0

10 ports, USB 2.0

12 USB Ports 2

12 USB Ports 2

12 USB Ports

12 USB Ports

8 ports, USB 2.0

TES

Éditions IOS

page 19


20

®P43Expr

®P35Expr

®P31Expr

®G965Expr

®G45 Expr

®G43 Expr

®G41 Expr

®G35 Expr

®G33 Expr

®G31 Expr

®946PLExpr

®946GZExp

®945PLExpr

®945P Expr

Socket

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

System Bus

1333/1066 /800 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1066/800/533 MHz

1333/1066/ 800 MHz

1333/1066/80 0 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

1333/1066/ 800 MHz

800/533 MHz

800/533 MHz

800/533 MHz

1066/800/53 3 MHz

Max Memory

16 GB

8 GB

4 GB

8 GB

16 GB

8 GB

8 GB

8 GB

8 GB

4 GB

4 GB

4 GB

2 GB

4 GB

Memory Modules

N/A

N/A

N/A

4 (2x2)

N/A

N/A

N/A

N/A

N/A

N/A

1 x2

1 x2

1 x2

1 x2

Memory Type

DDR3 - 2 no ECC

DDR3 DDR2

DDR2

Dual-Channel DDR2

DDR3 and DDR2 no ECC

DDR3 and DDR2 no ECC

DDR2 or DDR3

DDR2

DDR3 and DDR2

DDR2

DualChannel DDR2

DualChannel DDR2

DualChannel DDR2

Dual-Channel DDR2

FSB

10661333

82P35 MCH

82P31 MCH

800

1066/1333

1066/800

82G41 GMCH

82G35 GMCH

82G33 GMCH

82G31 GMCH

667/533

DDR2 667/533

800/533

1066/800/ 533

External Graphics Interface

PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

PCI Express* 1x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Support

(1) x16 Gen2

PCI Express* X 1 (6)

PCI Express* X 1 (4-6)

PCI Express* X 1 (4 or 62)

(1) x16 Gen2

(1) x16 Gen2

PCI Expr* X 1 (4-6)

PCI Expr* X 1 (6)

PCI Expr* X 1 (6)

PCI Expr* X 1 (4-6)

PCI Expr* X 1 (6)

PCI Expr* X 1 (6)

PCI Expr* X 1 (4 or 62)

PCI Expr* X 1 (4 or 62)

Storage Interface/Ports

Serial ATA (3Gbps/AH CI) 6eSATA

4-6 Serial ATA(3Gbps/ AHCI)eSATA

SATA (3 Gbps)/4 PATA/1

SATA (3Gbps) /6,ExternalSAT A(eSATA)

Serial ATA (3Gbps/AHC I) 6 Ports eSATA

Serial ATA (3 Gbps/AHCI) 6 Ports eSATA

SATA (3 Gbps)/4 PATA/1

4-6 Serial ATA (3 Gbps/AHCI), eSATA

4-6 Serial ATA (3 Gbps/AHCI), eSATA

SATA (3 Gbps)/4 PATA/1

Serial ATA (SATA) 3 Gpbs/4

Serial ATA (SATA) 3 Gpbs/4

SATA (3 Gbps)/4 PATA/1

SATA (3 Gbps)/4 PATA/1

Storage Technology

ICH10R (RAID 0, 1, 5, 10)

ICH9R; (RAID 0, 1, 5, 10)

ICH7R (RAID 0, 1, 5, 10)

ICH8R - DH (RAID 0, 1, 5, 10)

® ICH10 Family:

® ICH10 Family:

® ICH7 Family:

® ICH8

® ICH9 Family

® ICH7 Family:

® ICH7 Family:,

® ICH7 Family:,

® ICH7 Family:,

® ICH7 Family:,

PCI Masters

4

4

6

6

4

4

6

4

4

6

6

6

6

6

USB Ports /Controllers

12 USB Ports 2

12 USB Ports

8 ports, USB 2.0

10 ports, USB 2.0

12 Ports USB 2

12 Ports USB 2

8 ports, USB 2.0

12 Ports USB

12 Ports USB

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

TES

page 20

reproduction réservée


II – MATERIEL

21

®945GZ Expr

®945GT Expr

®945G Expr

®915PL Expr

®915P Expr

®915GV Expr

®915GL Expr

®915G Expr

®910GL Exp

®875P

®865P

®865PE

®865G

®865GV

Socket

LGA775

479 pin FCPGA

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775

LGA775 | FCPGA478

mPGA478

mPGA478

mPGA478

mPGA478, LGA775

mPGA478, LGA775

System Bus

800/533 MHz

533/667 MHz

1066/800/53 3 MHz

800/533 MHz

800/533 MHz

800/533 MHz

800/533 MHz

800/533 MHz

533 MHz

800/533 MHz

533/400 MHz

800/533/40 0 MHz

800/533/40 0 MHz

800/533/40 0 MHz

Max Memory

2 GB

4 GB

4 GB

2 GB

4 GB

4 GB

4 GB

4 GB

2 GB

4 GB

4 GB

4 GB

4 GB

4 GB

Memory Modules

1 x2

2 x2

2 x2

1 x2

2 x2

2 x2

2 x2

2 x2

1 x2

2 x2

2 x2

2 x2

2 x2

2 x2

Memory Type

Dual-Channel DDR2

Dual-Channel DDR2

DualChannel DDR2

DDR 400/333

DualChannel DDR2

DualChannelD DR2

Dual-Channel, DDR

DualChannel DDR2

DDR 400/333

Dual-Channel DDR

DualChannel ,DDR

DualChannel ,DDR

DualChanne l,DDR

DualChannel ,DDR

FSB/Memory Configurations

800/ 533

667533

1066800/ 533

800533

800533

800/533,

800/533

800/533

533

800/533

533/400

800/533/40 0

800/533/40 0

800/533/40 0

External Graphics Interface

N/A

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

PCI Expr* x16

N/A

N/A

PCI Expr* x16

N/A

AGP8X (1.5V)

AGP8X (1.5V)

AGP8X (1.5V)

AGP8X (1.5V)

N/A

PCI Support

PCI Expr* X 1 (4 or 62)

PCI Expr* X 1 (4 or 62)

PCI Expr* X 1 (4 or 62)

PCI Expr* X 1 (4)

PCI Expr* X 1 (4)

PCI Expr* X 1 (4)

PCI Expr* X 1 (4)

PCI Expr* X 1 (4)

PCI Expr* X 1 (4)

PCI 2.3

PCI 2.3

PCI 2.3

PCI 2.3

PCI 2.3

Storage Interface/Ports

SATA (3 Gbps)/4 PATA/1

2 SATA* (150 Mbps) ports/1 PATA* channel

SATA (3 Gbps)/4 PATA/1

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA 150/4, UDMA ATA100

SATA 150/2

SATA 150/2

SATA 150/2

SATA 150/2

SATA 150/2

Storage Technology

ICH7R

ICH7R/ICH7D H

ICH7R

ICH6R

ICH6R

ICH6R

ICH6R

ICH6R

ICH6R

RAID w/ICH5R

RAID w/ICH5R

RAID w/ICH5R

RAID w/ICH5R

RAID w/ICH5R

PCI Masters

6

6

6

6

6

6

6

6

6

6

6

6

6

6

USB Ports/Controlle rs

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

8 ports, USB 2.0

TES

Éditions IOS

page 21


22

7 LE BIOS Le BIOS permet aux différentes parties de l'ordinateur de communiquer entre elles ; il est stocké dans une ROM sur la carte mère ; le BIOS peut être modifié : il est alors flashable. Un certain nombre de constructeurs ont leur propre BIOS (IBM, HP, COMPAQ), la plupart utilisant les BIOS mis au point par des sociétés spécialisées (AMI, AWARD, PHOENIX...). Le BIOS AWARD est le plus courant. Sur la plupart des machines, le BIOS peut être appelé par une combinaison de touches juste après la mise en route du micro : <CTRL> <ALT> <ESC> ou <SUPP> sont les combinaisons plus courantes (F1 sur les IBM, <F2> pour les cartes mères INTEL).

INFOS

Un Extensible Firmware Interface (EFI) est un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. C'est peutêtre le successeur du BIOS. L'EFI est capable de gérer les hautes résolutions, capable de prendre en charge beaucoup de fonctionnalités réseaux qui lui sont intégrées en standard ; il peut aussi proposer une véritable interface graphique contrairement au BIOS. Alors que le BIOS est écrit en assembleur, il est à signaler que L'EFI est entièrement développé en C, ce qui lui confère une certaine souplesse pour ses évolutions futures

Le bios indique par des sons ou par un code erreur le résultat des tests qu'il effectue dés la mise en route de la machine.


II – MATERIEL

23

8 IRQ - DMA - ADRESSES Une ligne IRQ est une ligne de demande d'interruption qui permet à un périphérique de signaler à un processeur qu'un événement est survenu, qui requiert son attention de manière plus ou moins impérative. A) LE PIC

Le PC XT disposait de 8 lignes contrôlées par un circuit PIC 8259 ; le PC AT portait ce nombre clairement insuffisant à 16 avec un second circuit PIC 8259, la ligne IRQ 2 étant inutilisable car servant de relais en cascade vers les IRQ 8 à 15 (qui ont par la même une priorité supérieure aux IRQ 3 à 7) ; de plus certaines cartes exigeaient un IRQ précis

Le plus haut niveau de priorité étant l’IRQ 0 B) L'APIC

Les chipsets intègrent maintenant, en plus du PIC standard, un APIC ("Advanced Programmable Interrupt Controler"). Il est présent sur toutes les machines multiprocesseurs et sur les nouvelles générations de PC. L'APIC permet de traiter jusqu'à 256 requêtes d'interruption différentes - les 16 premières étant équivalentes aux 16 IRQ que nous venons de décrire. L'APIC est présent dans le chipset des PC modernes, au même titre que le simple PIC. C) DMA

Un canal DMA permet d'accéder directement à la mémoire sans passer par le processeur. D) E/S

Les ports d'E/S (entrées / sorties ou I/O) servent à communiquer avec les adresses et les périphériques associés.

NOTES


24

9 LE PLUG AND PLAY Le PLUG AND PLAY est une architecture dont la finalité est de pouvoir ajouter ou enlever des périphériques quels qu'ils soient sans que ne se pose aucun problème de fonctionnement ; c'est à dire que l'ordinateur reconnaît automatiquement la présence ou la non présence de ces périphériques et optimise leur fonctionnement dans le cadre de la structure de l'ordinateur (IRQ, DMA, PORTS E/S ...). La liste suivante définit les termes clés d'Universal Plug and Play : Action : Commande utilisée pour déclencher les services pour exécuter une fonction. Point de contrôle : Logiciel qui récupère les descriptions des services et des périphériques Universal Plug and Play, envoie les actions aux services et reçoit les événements des services. Périphérique : Objet conteneur pour un ou plusieurs services, soit un périphérique physique tel qu'un caméscope soit un périphérique logique tel qu'un ordinateur agissant en tant que caméscope. Événement : Message d'un périphérique à un point de contrôle, utilisé pour que les points de contrôle abonnés soient tenus au courant de l'état des périphériques. Service : Fonctionnalité de périphérique qui peut être contrôlée par les points de contrôle. Abonnement : Relation entre un point de contrôle et un service. La fonctionnalité Universal Plug and Play comprend cinq processus : Détection : Un périphérique Universal Plug and Play avertit les autres périphériques et points de contrôle de sa présence sur le réseau en utilisant le protocole SSDP (Simple Service Discovery Protocol). Les informations échangées entre le périphérique et le point de contrôle sont limitées aux messages de détection fournissant des informations de base sur les périphériques et leurs services ainsi qu'une URL de description qui peut être utilisée pour rassembler des informations supplémentaires sur le périphérique. Description : En utilisant l'URL fournie dans le processus de détection, un point de contrôle reçoit des informations XML sur le périphérique, telles que la marque, le modèle et le numéro de série. En outre, le processus de description peut inclure une liste des périphériques intégrés, des services intégrés et des URL utilisées pour accéder aux fonctions du périphérique. Contrôle : Les points de contrôle utilisent les URL fournies lors du processus de description pour accéder aux informations XML supplémentaires qui décrivent les actions auxquelles les services des périphériques Universal Plug and Play répondent ainsi que les paramètres pour chaque action. Les messages de contrôle sont au format XML et utilisent le protocole SOAP. Envoi d'événements : Lorsqu'un point de contrôle s'abonne à un service, le service lui envoie des messages d'événement pour annoncer les modifications d'état du périphérique. Les messages d'événement sont au format XML et utilisent l'architecture GENA (General Event Notification Architecture). Présentation : Si un périphérique Universal Plug and Play fournit une URL de présentation, un navigateur peut être utilisé pour accéder aux fonctions de contrôle d'interface, aux informations sur les services ou le périphérique ou à toute autre capacité du périphérique implémentée par le fabricant. Source Microsoft


II – MATERIEL

25

10 DÉMARRAGE DE L’ORDINATEUR Entre le moment où l'on allume la machine et celui où le système d'exploitation se charge, se déroule une procédure appelée AMORÇAGE (boot). À l'allumage du PC, le CPU exécute un ensemble d'instructions inscrite en ROM sur la carte mère. Ces instructions sont divisées en 3 sous ensembles : le POST (POWER ON SELF TEST) qui ne s'exécute qu'après l'allumage (démarrage à froid) L'INITIALISATION qui s'exécute après chaque REBOOT de l'utilisateur par CTRLALT-DEL (démarrage à chaud) Le BIOS (BASIC INPUT OUTPUT SYSTEM) utilisé par le système d'exploitation pour accéder aux périphériques standard. La première partie, POST, initialise l'affichage et la mémoire, démarre les disques durs et teste le clavier et la souris. Un bip unique indique un bon fonctionnement. Ensuite la procédure d'amorçage cherche à démarrer un système d'exploitation à partir du premier disque déclaré amorçable dans le Bios. Il s'agit du lecteur de disquette, du CD-ROM, du disque dur ou du réseau. La procédure d'amorçage lit le premier secteur de 512 octets du périphérique. Le premier enregistrement de ce secteur est le MASTER BOOT RECORD (MBR), un petit programme de 446 octets. Suivent derrière deux octets d'en-tête puis la table des partitions (une table à 4 entrées de 16 octets chacune). À chaque entrée correspond une partition; on peut donc avoir quatre partitions principales, ou trois partitions principales et une partition étendue, cette dernière pouvant contenir des unités logiques. Le programme MBR regarde la table des partitions et sélectionne la partition primaire marquée comme "Active". Il lit alors le premier secteur de 512 octets de cette partition et passe ainsi la main au chargement du système d'exploitation.

INFOS

Le MBR est le premier programme qui s'exécute à partir du disque ou de la disquette. Il est, de ce fait, la cible des virus dits "virus de boot" (voir Virus). Mais c'est également le lieu idéal pour placer un programme de sélection manuelle de partition, donc par extension, de système d'exploitation. Que ce soit NTLDR de Windows NT, LILO de Linux ou System Commander, ces gestionnaires d'amorçage s'installent en premier lieu dans ce très convoité MBR

Hormis quelques exceptions, chaque système d'exploitation possède son propre système de fichiers. Il est donc indispensable de cloisonner le disque dur. C'est ce que l'on appelle le PARTITIONNEMENT, une phase préliminaire indispensable avant d'installer tout système d'exploitation. La plupart des systèmes d'exploitation intègrent dans leur procédure d'installation des fonctions de PARTITIONNEMENT, souvent réduites au strict minimum : suppression et création.

NOTES


26 La première partition active qui contient un système FAT est appelée PARTITION PRIMAIRE DOS et prend la lettre C: si elle est sur le premier disque. Cette partition est importante car les systèmes MICROSOFT, même s'ils peuvent s'installer ailleurs, ont besoin de cette partition primaire pour stocker des informations de démarrage (secteur d'amorçage, menu de démarrage, etc.). Si l'on veut faire cohabiter un système MICROSOFT avec un système NON-MICROSOFT, la présence de cette partition est donc impérative.

C C..

LLE ES SM MÉ ÉM MO OIIR RE ES S

LES MÉMOIRES DE L'ORDINATEUR SONT PLUSIEURS TYPES : LA MÉMOIRE MORTE où sont stockées les informations liées au fonctionnement des éléments constituant l'ordinateur. LA MÉMOIRE VIVE qui sert d'espace de travail pour l'utilisateur ; plus elle est importante, plus il peut faire de choses en même temps. LA MÉMOIRE CACHE permettant de stocker temporairement des données pour accélérer les processus.

NOTES


II – MATERIEL

27

1 LES MÉMOIRES MORTES Les ROM (Read Only Memory) dont le contenu est défini lors de la fabrication. Les PROM (Programmable Read Only Memory) sont programmables par l’utilisateur, mais une seule fois en raison du moyen de stockage, les données sont stockées par des fusibles. Les EPROM (Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Comme l’effaçage se fait en plaçant la mémoire dans une machine spéciale, la mémoire doit être facilement ôtable de son support. Voir UVPROM Les EEPROM (Electrically Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Elles sont plus faciles à effacer que les EPROM car elles sont effaçables électriquement donc sans manipulations physiques. Les UVPROM (Ultra Violet Programmable Read Only Memory) sont des mémoires programmables par l'utilisateur. Elles sont effaçables en les mettant dans une chambre à ultraviolet. Les UV Prom n'ont plus de raison d'être car de nouvelles mémoires (mémoire Flash) bien plus pratiques les remplacent. A) LES "ROMS"

B) LES "PROMS"

NOTES


28 C) LES "EPROMS"

D) LES "EEPROMS"

E) LES "UVPROMS"

INFOS

La mémoire flash est un compromis entre les mémoires de type RAM et les mémoires mortes. En effet, la mémoire Flash possède la non-volatilité des mémoires mortes tout en pouvant facilement être accessible en lecture ou en écriture. En contrepartie les temps d'accès des mémoires flash sont plus importants que ceux de la mémoire vive. Elles sont utilisées dans les clés USB et atteignent maintenant couramment 64 Go.

Tailles comparées des différentes cartes Carte Compact Flash type I Compact Flash type II SmartMedia MMC MMC Plus RS-MMC MMC Mobile MMC Micro Memory Stick Standard Memory Stick Duo, Pro Memory Stick Pro-HG Memory Stick Micro M2 SD (SDHC : haute capacité) mini SD micro SD xD

Dimensions (mm)

Volume (mm3)

Masse (g)

Broches

Taux max transfert.

43 x 36 x 3,3 43 x 36 x 5 37 x 45 x 0,8 24 x 32 x 1,4 24 x 32 x 1,4 24 x 16 x 1,4 14 x 12 x 1,1 21,5 x 50 x 2,8 20 x 31 x 1,6 20 x 31 x 1,6 12,5 x 15 x 1,2 24 x 32 x 2,1

5 108 7 740 1 265 1 075 1 075 538 185 3 010 992 992 225 1 613

3,3 4 2 1,3 1,3 1,3 <1 4 2 2 2 2

50 50 22 7 7 13 13 10 10 10 10 9

20 Mo/s 20 Mo/s 2 Mo/s 20 Mo/s 52 Mo/s 8 Mo/s

20 x 21,5 x 1,4 15 x 11 x 1 25 x 20 x 1,8

602 165 890

1 0,3 2,8

11 8 18

Taille max. théorique

Taille max.

2 Mo/s 20 Mo/s 60 Mo/s 20 Mo/s 20 Mo/s

137 Go 137 Go 128 Mo 128 Go 128 Go 128 Go 128 Go 128 Mo 32 Go 32 Go 32 Go 32 Go

128 Go 12 Go 128 Mo 8 Go 4 Go 2 Go 2 Go 128 Mo 16 Go 32 Go 8 Go 32 Go

12 Mo/s 10 Mo/s 9 Mo/s

32 Go 32 Go 8 Go

4 Go 12 Go 2 Go


II – MATERIEL

29

2 LA MÉMOIRE VIVE La RAM présente la particularité de pouvoir être accédée à la fois en lecture et en écriture. On l'appelle aussi DRAM (Mémoire vive, DRAM (Dynamic RAM)

3 FONCTIONNEMENT La mémoire vive est constituée de centaines de milliers de petits condensateurs emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal à 1, dans le cas contraire il est à 0, ce qui signifie que chaque condensateur représente un bit de la mémoire. Étant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est d'environ 15 nanosecondes (ns). Chaque condensateur est couplé à un transistor (de type MOS) permettant de « récupérer » ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point mémoire) par une ligne et une colonne.

Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps de latence. Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns de délai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond à l'inverse de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200 MHz, le temps de cycle est de 5 ns (1/(200*106)). Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accéder à la mémoire. Dans le cas d'un ordinateur cadencé à 200 MHz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides. Source www.commentcamarche.net


30 A) TYPES

De nombreux types de mémoire existent. SDRAM (Synchronous Dynamic RAM). Elle est utilisée comme mémoire principale et vidéo. Elle tend à être remplacée par la DDR SDRAM. Pour les machines de la génération Pentium II, Pentium III. On distingue la SDRAM 66, 100 et 133 (fréquence d'accès en MHz). Elle comporte normalement 168 broches. VRAM (Video RAM). Présente dans les cartes graphiques. Elle sert à construire l'image vidéo qui sera envoyée à l'écran d'ordinateur via le convertisseur RamDac. RDRAM (Rambus Dynamic RAM). Développée par la société Rambus, elle souffre notamment d'un prix beaucoup plus élevé que les autres types de mémoires et de brevets trop restrictifs de la part de la société créatrice. Elle est utilisée pour les machines de génération Pentium III et Pentium 4. DDR SDRAM (Double Data Rate Synchronous Dynamic RAM). Utilisée comme mémoire principale et comme mémoire vidéo, elle est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Elle est aussi plus chère. On distingue les DDR PC1600, PC2100, PC2700, PC3200, etc. Le numéro représente la quantité théorique maximale de transfert d'information en Mégaoctets par seconde (il faut multiplier par 8 pour obtenir cette vitesse en Mégabits par seconde, un octet étant composé de 8 bits). Pour les machines de génération Pentium III et Pentium 4. Elle comporte normalement 184 broches. DDR2 SDRAM (Double Data Rate two SDRAM). On distingue les DDR2-400, DDR2533, DDR2-667, DDR2-800 et DDR2-1066. Le numéro (400, 533, …) représente la fréquence de fonctionnement. Certains constructeurs privilégient la technique d'appellation basée sur la quantité de données théoriquement transportables (PC2-4200, PC2-5300, etc.), mais certains semblent retourner à la vitesse réelle de fonctionnement afin de distinguer plus clairement la DDR2 de la génération précédente. Pour les machines de génération Pentium 4 et plus. Elle comporte normalement 240 broches. DDR3 SDRAM (Double Data Rate three SDRAM). Il s'agit de la 3e génération de la technologie DDR. On distingue les DDR3-800, DDR3-1066, DDR3-1333 et DDR31600. Les barettes portent le nom de PC3-6400, PC3-8500, PC3-10600 et PC312800. Les premiers micro-ordinateurs pouvant utiliser la DDR3 sont arrivés sur le marché fin 2007. XDR DRAM (XDimm Rambus RAM). Technologie basée sur la technologie Flexio développée par Rambus. Elle permet d'envisager des débits théoriques de 6,4 Go/s à 12,8 Go/s en rafale. Source wikipédia

NOTES


II – MATERIEL

31

B) FORMATS

La mémoire vive se présente sous forme de barrettes, maintenant standardisées, dites barrettes SIMM ou DIMM. La capacité de ces barrettes varie de 256 Mo à 1 Go par barrette ; elles existent en 32 bits et 64 bits. Les cartes mères actuelles proposent le plus souvent deux emplacements 64 bits. Leur vitesse est le plus souvent de 60 à 70 ns. Elles se différencient aussi par le nombre de chips dont elles sont composées. Deux formats de barrettes existent aujourd'hui : la SIMM (Single In line Memory Module) Les mémoires SIMM gérent 32 bits. Elles se présentent sous la forme de barrettes avec 72 connecteurs et de 10,8 cm de long sur 2,5 cm de large. Elles sont constituées le plus souvent de 8 chips ; Leur vitesse d'accès est couramment de 70 ns. Existent aussi les barrettes de 36 bits avec contrôle de parité. la DIMM (Dual In line Memory Module) Les mémoires DIMM gérent 64 bits. Elles sont plus rapides et se présentent sous la forme de barrettes avec 84 connecteurs sur chaque face et de 13 cm de long sur 2,5 cm de large. et SIMM ne sont pas des type de RAM, mais des formats de RAM. Le principale avantage de la DIMM est que l'on peut l'utiliser sans parité, c'est à dire que l'on est pas obligé d'avoir 2*512Mo pour avoir 1 Go, contrairement à la SIMM. En plus, avec la DIMM, il est possible de mélanger des barrettes de différentes tailles DIMM INFOS

AVANCÉ

ATTENTION

Dans les mémoires à parité, un neuvième bit (dit de contrôle de parité) existe sans être apparent. Les mémoires à correction automatique d'erreur (ECC) possèdent jusqu'à six bits (invisibles) en plus il est fortement déconseillé de mélanger les barrettes ayant des marques, des vitesses ou un nombre de chips différent. Le minimum de RAM requis par les configurations actuelles est 512 Mo sous Windows xp et 1 Go pour Vista C) STRUCTURE ORIGINELLE

La structure de la mémoire vive était fortement déterminée par les limites des systèmes d’exploitation de base DOS. On était obligé de recourir à un programme de type HYMEN.SYS , chargé en mémoire basse et qui redistribuait l’utilisation de la mémoire étendue, pour pouvoir l’utiliser.

NOTES


32

D D.. LLE ES SM MÉ ÉM MO OIIR RE ES SD DE ES STTO OC CK KA AG GE E Les mémoires de stockage vont permettre de conserver indéfiniment les informations, et ce indépendamment d'une alimentation électrique. De nombreux supports différents s'offrent maintenant à l'utilisateur dont les plus courants sont cependant la disquette et le disque dur.

1 LE LECTEUR DE DISQUETTES Il a pratiquement disparu.

NOTES


II – MATERIEL

2 LE DISQUE DUR ET CONTRÔLEURS Le disque dur et le contrôleur auquel il est relié forment un couple inséparable, au même titre que la carte d'affichage vidéo et l'écran.

Les disques durs sont caractérisés par quatre critères : : ils sont le plus souvent de 3p ½ (quelquefois encore de 5p ¼). les disques pour portables sont encore plus petits (2,5 "). LEUR CAPACITÉ : une capacité de 250 Go est maintenant chose courante et bon marché ; Le traitement multimédia (surtout les vidéos...) exige des disques encore plus gros (compter 500 Go) LE TEMPS D'ACCÈS : il est défini en ms (milli secondes) ; il est proportionnel à la capacité du disque et compris entre 9 et 15 ms ; plus il est bas, plus l'accès aux données est rapide. LE TAUX DE TRANSFERT : il mesure, en méga octets par seconde (Mo/s) la quantité d'information que le disque dur est capable de transmettre. Elle dépend du type de contrôleur et de bus. LEUR TAILLE

NOTES

33


34 A) LES TYPES

Les protocoles (langages) de communication utilisés actuellement sont le SATA et le SCSI mais la mécanique des deux types de disque dur est la même. Alors que SATA est réservé aux disques durs, scsi s'applique à tous les périphériques (CD-ROM, imprimante, HD etc..). Mais la principale différence est que le protocole SCSI est "intelligent". Pour être intelligent, on équipe les périphériques SCSI d'électronique plus sophistiquée, d'ou des prix de revient plus importants. Le processeur étant déchargé, en parti, d'un travail d'organisation et de contrôle des données, il peut exécuter d'autres travaux pendant que le disque SCSI travaille (on parle alorsde taux d'occupation du processeur). (1) LE ST506

Cette technologie a disparu. (2) ESDI

On ne trouve plus de machines équipées de ce type de carte et disque dur (91-92). (3) IDE

La technologie IDE gère normalement 2 périphériques (disques durs, cd, dvd).. Dans le cas de 2 disques durs, il est indispensable de déclarer le premier comme maître (master) et le second comme esclave (slave) à l'aide de cavaliers. Son taux de transfert avoisine les 4 Mo/s. Cette technologie a évolué en E-IDE (enhanced ide) appelé aussi FAST IDE. Le taux de transfert est alors de 10 Mo/s et quatre unités peuvent être gérées (ex : 2 disques durs, un cd rom…). (4) SATA

Le Serial ATA permet d'obtenir des débits de l'ordre de 187.5 Mo/s (1,5 Gb/s), or chaque octet est transmis avec un bit de démarrage (start bit) et un bit d'arrêt (stop bit), soit un débit utile théorique de 150 Mo/s (1,2 Gb/s). Le standard Serial ATA II permet d'avoisiner les 375 Mo/s (3 Gb/s), soit 300 Mo/s utiles théoriques et le Serial ATA III atteint 750 Mo/s (6 Gb/s), soit 600 Mo/s utiles théoriques.

INFOS

Les disques durs natifs en Serial ATA exigent également un connecteur électrique d'alimentation différent, faisant partie de la norme. Le connecteur standard d'alimentation ressemble à celui des données, mais en plus large

(5) SCSI

La norme SCSI n'est pas comme IDE réservée aux disques durs ; elle s'applique aussi à d'autres périphériques : cd rom, scanners, imprimantes, DAT... Cette norme a elle aussi évolué. La norme SCSI2 a suivi ainsi que SCSI3. La norme SCSI2 est très répandue ; son taux de transfert atteint 10 Mo/s ; elle permet de chaîner jusqu'à 7 périphériques et supporte les disques jusqu'à 8,4 Go. FAST SCSI2 (15 à 20 Mo/s) et WIDE SCSI2 (jusqu'à 40 Mo/s - 16 bits- connexion sur 64 broches au lieu de 50) sont dérivés de ce standard et intermédiaire avec la norme SCSI3. SCSI-3

intègre de nouvelles commandes, et permet le chaînage de 32 périphériques ainsi qu'un débit maximal de 640 Mo/s (en mode Ultra-640). Il est préférable de choisir des cartes de ce type pouvant être connectées à un bus local (PCI).


II – MATERIEL

INFOS

35

Aucun paramétrage physique ou logique n'est nécessaire avec une carte ou des périphériques SCSI. Il suffit d'indiquer un numéro propre à chaque périphérique au dos de chaque périphérique et de mettre un "bouchon" en fin de chaîne Interface SCSI-1

SCSI-2

SCSI-3

Vitesse Bus (Mo/s) Fréquence de bus (MHz) Taille Bus (bits)

SCSI

5

5

8

Wide SCSI

10

5

16

Fast SCSI

10

10

8

Fast Wide SCSI

20

10

16

Ultra SCSI

20

20

8

Ultra Wide SCSI

40

20

16

Ultra2 SCSI

40

40

8

Ultra2 Wide SCSI

80

40

16

Ultra3 SCSI

80

80

8

Ultra-160 SCSI (U3 Wide SCSI)

160

80

16

Ultra-320 SCSI

320

160 (80 MHz DDR)

16

Ultra-640 SCSI

640

320 (80 MHz QDR)

16 Source wikipédia

B) CARACTÉRISTIQUES

Il y a de plus en plus sur le marché de disques durs IDE de 7200 trs/min et certains disques SCSI tournent à 10000 trs/min. cependant, la vitesse de rotation n'est pas tout. (1) VITESSE LINÉAIRE ET VITESSE ANGULAIRE

Quand on dit qu'un disque tourne à 5400 trs/min on parle de vitesse angulaire (1 tour = 1 angle de 360 °) et cette vitesse est constante. Par contre la vitesse linéaire varie en permanence et est fonction de la position des têtes du disque par rapport à son axe de rotation (son centre). Plus les têtes s'éloignent du centre, plus la vitesse linéaire augmente. Or, plus la vitesse linéaire est grande, plus le débit est important. (une donnée située au bord du disque va être lue plus vite qu'une donnée située prés du centre). (2) DENSITÉ D'INFORMATIONS

La densité est la quantité d'informations stockée sur une surface donnée. (ex: 10 Ko/mm²). Elle n'influence que le débit du disque et en est la principale caractéristique. (3) TEMPS D'ACCÈS

C'est le temps moyen que mettent les têtes de lectures pour se déplacer sur les plateaux de votre disque dur. En 1992, le temps d'accès moyen était de 14 milli/s contre 9 m/s en 1999. La différence n'est pas énorme ! Cette faible évolution est un problème d'inertie. L'inertie est l'énergie dépensée pour arrêter un objet en mouvement : (E = (MV²)/2 soit Énergie = [Masse * (Vitesse)²] /2)


36 Le terme qui a le plus d'influence est la vitesse (car elle est au carré). En augmentant légèrement la vitesse, l'inertie fait des bonds, rendant la maitrise de la mécanique du disque rapidement incontrôlable. Une des possibilités d'évolution des disques durs, pour améliorer les temps d'accès, est de les fabriquer plus petits, (2"1/2). Les bras de tête seront plus petits, donc moins lourd. Mais surtout la distance moyenne à parcourir pour les têtes, sera plus faible. (4) TEMPS DE LATENCE

Son calcul est simple et ne dépend que de la vitesse de rotation. Il est égal à : (60 / VITESSE DE ROTATION DU DISQUE) / 2 Plus le disque a une vitesse élevée plus le temps de latence est court. Plus il y a de plateaux, plus le débit est rapide (plus d''informations sont stockées au bord du plateau). Les disques de plus forte capacité présentent des caractéristiques plus intéressantes que les disques durs plus petits car ces derniers ne disposent que d'1 ou 2 plateaux.

EXEMPLE

Un disque doit lire un fichier situé sur les pistes 37 et 38 mais celle-ci n'est pas entièrement utilisée. Il lit la piste 37, puis passe à la piste 38 mais la bonne donnée est peut-être un petit peu plus loin sur la piste. Le disque doit donc attendre ¼ tour, ½ tour, etc... pour que la tête de lecture soit au-dessus de la bonne donnée. Évidemment pendant ce temps le disque ne fait rien. C'est le temps de latence (5) ENREGISTREMENT PERPENDICULAIRE

Cette technique (française) est censée offrir une densité plus de 3 fois supérieure à un enregistrement classique (longitudinal), sur le même support. Les disques durs approchent rapidement des limites des possibilités de l'enregistrement longitudinal, estimées entre 100 et 200 gigabits par pouce carré. On prévoit une capacité de 1 Terabit par pouce carré pour l'enregistrement perpendiculaire. 1 - Dans l'enregistrement traditionnel (longitudinal), les particules magnétiques sont polarisées horizontalement (les axes nord/sud sont parallèles à la surface du disque). La réduction de la taille des particules pour augmenter la densité d'enregistrement peut engendrer une instabilité de la polarisation. 2 - L'enregistrement perpendiculaire positionne les axes nord/sud des particules magnétiques perpendiculairement à la surface du disque, ce qui permet de gagner de la place et d'augmenter ainsi la densité. Une couche de transport placée sous la couche d'enregistrement est nécessaire pour propager le champ magnétique lors de l'écriture.

NOTES


II – MATERIEL

37

Source www.01net.Com

3 LE ZIP Le ZIP était une disquette fabriquée par le constructeur IOMEGA dont la taille pouvait être de 100 Mo (ZIP) ou de 1Go (JAZZ) ; moins fragile qu'un disque dur, il permettait des temps d'accès suffisants. Il a été remplacé par les mémoires Flash.

4 CLÉ USB Elle est petite, rapide et peut stocker facilement de 1 Go à 16 Go de données sur une mémoire Flash (voir mémoires mortes). Elle est simple à utiliser. Sa technologie de reconnaissance est basée sur le port USB: Des Informations, lisibles par le système d'exploitation sont stockées dans une mémoire morte et lui permettent d'être reconnue aussitôt.

5 CARTES SD / XD Elles sont encore plus petites, sont réservées à des usages spécifiques (lecteur mp3, appareil photo, téléphone…) qui autorisent un échange avec l'ordinateur. Celui-ci doit être équipé d'un lecteur de cartes spécial. Les cartes SD (secure digital) vont jusqu'à 4 Go et les cartes XD (xd picture card), encore plus petites, jusqu'à 1 Go ; il existe une dizaine de formats de cartes autres (voir page 28.

NOTES


38

6 LE DISQUE MAGNETO-OPTIQUE Il utilise la lumière pour lire et écrire les données à partir d'un disque. Un faisceau laser de forte intensité est dirigé vers la surface du disque, recouverte d'une fine couche d'un alliage métallique cristallin magnétisé, dont une des propriétés est de polariser la lumière (cet alliage repose sur une couche d'aluminium). Pour écrire un bit de données, le faisceau laser chauffe un minuscule point d'impact de l'alliage ; à un niveau de température donné, les cristaux de l'alliage sont démagnétisés et une tête d'écriture, semblable à celle des disques conventionnels crée un champ magnétique réalignant les cristaux de l'alliage, soit dans une direction (bit 1), soit dans une autre (bit 0) Pour lire un bit de données, un faisceau laser moins puissant est réfléchi par la sous couche d'aluminium, mais les cristaux alignés le polarisent, n'autorisant le passage que de certains rayons ; un capteur lit la lumière réfléchie, détermine le sens de la polarisation qui est alors interprété par l'ordinateur comme un 0 ou un 1.

7 LE CD ROM Le CD est capable de stocker jusqu'à 800 Mo de données (le DVD jusqu'à 4,7 Go, les DVD double couche jusqu'à 8,5 Go);(Cdrom : Compact Disc Read-Only Memory) A) COMPATIBILITÉ Disques Lecteurs

CD-ROM

CD-R

CD-RW

DVD-ROM

DVD-R

DVD-RAM DVD-RW

DVD+RW

CD-ROM

Oui

Oui

Oui

Non

Non

Non

Non

Non

CD-RW

Oui

Oui

Oui

Non

Non

Non

Non

Non

DVD-ROM

Oui

Oui

Oui

Oui

Oui*

Oui*

Non

Non

DVD-R

Oui

Oui

Oui

Oui

Oui

Non

Non

Non

DVD-RAM

Oui*

Oui*

Oui*

Oui*

Oui*

Oui

Non

Non

DVD-RW

Oui

Oui

Oui

Oui

Oui

Non

Oui

Oui

DVD+RW

Oui

Oui

Oui

Oui

Oui

Non

Oui

Oui

B) CARACTÉRISTIQUES INTERNE/EXTERNE

: un lecteur interne est mieux intégré à l'ordinateur MÉCANIQUE : Le lecteur à tiroir ou lecteur à caddie (plus fragile). VITESSE : maintenant, jusqu'à 52X. TAUX DE TRANSFERT : Il détermine le la quantité d'information transmise par le lecteur de cd rom au pc, par seconde, les lecteurs x32 ont un taux de 32 fois 150 ko/s, (soit 4,8 Go/s) TEMPS MOYEN D'ACCÈS : C'est le temps que met la tête de lecture (le faisceau laser) pour trouver une information ; il est en moyenne de 120 ms. CONTRÔLEUR : il peut être SATA, SCSI ou IDE . COMPATIBILITÉ : le lecteur doit être compatible XA multisessions ; il peut alors lire les fichiers son, les fichiers image, les fichiers vidéo ainsi que les cd photos. NORMES : la norme MPC garantit que le lecteur fonctionne dans une chaîne multimédia.


II – MATERIEL Une cellule photoélectrique permet de capter le rayon réfléchi, grâce à un miroir semi-réfléchissant. Au passage sur le CD le rayon laser se réfléchit sur les différentes alvéoles avec des variations du signal qui grâce à la cellule photoélectrique permettent sa traduction en système binaire

39

C) FONCTIONNEMENT

Le disque de 12 cm de diamètre et d'une épaisseur de 1,2 mm enregistre les informations sous forme de microcuvettes réparties en spirale tout au long de sa surface ; chaque alvéole ne mesure pas plus de 0,12 microns de profondeur et 0,6 micron de largeur.

L'information générée est par défaut de 0 ; elle ne passe à un que lorsque le faisceau laser rencontre un pic. Un faisceau laser est envoyé vers le disque ; celui ci est réfléchi et dévié par un prisme vers le photodétecteur qui le décode. Le changement d'intensité lumineuse du au passage sur un pic porte la valeur de l'information à un ; cette dernière restant à 0 tout pendant que l'intensité lumineuse est constante. La tête de lecture doit survoler les alvéoles à vitesse constante et la vitesse de rotation doit rester linéairement constante : pour maintenir un débit constant, le système de rotation du lecteur, puisque c'est le disque qui tourne, doit modifier sa vitesse angulaire, celle-ci passant de 535 par minutes prés du centre à 200 tours par minute prés de la périphérie.

8 LE DVD Le DVD permet de stocker de 4,7 Go (simple face / simple couche) jusqu'à 17 Go (double face./ double couche). Il est utilisé pour stocker les films vidéo. Les nouveaux DVD peuvent stocker 60 Go avec le DVD-HD ou le BLU-RAY (double couche double face) et bientôt plus de 200 Go (double face en quadruple ou sextuple couche) A) TYPES

DVD 5 couche unique, face unique : environ 4,7 GB DVD DL couche double, face unique : environ 8,54 GB DVD couche unique, double face : environ 8,54 GB DVD couche double, double face (peu fréquent) : environ 17,08 GB MiniDVD : couche unique, face unique : environ 1,4 GB MiniDVD : couche unique, double face : environ 2,66 GB MiniDVD : double couche, face unique : environ 2,66 GB MiniDVD : double couche, double face : environ 5,2 GB


40 B) CARACTÉRISTIQUES

Le taux de transfert théorique d'un DVD ROM 5X est de 6250 ko/s mais dans les faits, il est beaucoup moins élevé car cette vitesse n'est atteinte que sur les pistes intérieures. Le temps d'accès est très proche d'un lecteur de CDROM classique. Les vitesses atteintes sont proches d'un lecteur CD X24/32 classique. Les lecteurs de DVD de deuxième génération permettent de lire les CD (système à double focalisation).

C) FONCTIONNEMENT

Les DVD existent en version "double couche" et sont constitués d'une couche transparente à base d'or et d'une couche réflexive à base d'argent. La lecture des deux zones est possible grâce à des intensités variables du laser : avec une intensité faible le rayon se réfléchit sur la surface dorée - lorsqu'on augmente cette intensité le rayon traverse la première couche et se réfléchit sur la surface argentée

D) DVD HD

Le HD DVD est le produit de la recherche menée par un groupement de constructeur à la tête desquels se trouve Toshiba. Il partage la même structure de base que le DVD avec son collage recto-verso de deux substrats de 120 mm de diamètre et de 0,6 mm d'épaisseur chacun. A l'instar de la technologie DVD, le HD DVD enregistre des informations comme une série de trous microscopiques disposés dans une longue spirale sur le disque. Les données sont écrites sur une couche à 0,6 mm de la surface. Cela signifie que les disques HD DVD peuvent être créés avec les mêmes méthodes de fabrication que celles utilisées actuellement pour la technologie DVD. Le HD DVD est donc compatible avec le DVD, le lecteur HD DVD peut également lire les DVD.

NOTES


II – MATERIEL 41 Contrairement au DVD qui se base sur la technologie laser rouge, le HD DVD utilise la technologie laser bleu pour augmenter la capacité de stockage. Avec une longueur d'ondes moins élevée de 405 nanomètres (par rapport à 650 nanomètres pour le dvd), la technologie laser bleu permet de stocker plus de données sur un disque HD DVD. Les longueurs d'ondes moins élevées sont essentielles car elles subissent moins de diffraction, ce qui permet une concentration plus étroite sur la surface de lecture/écriture. La technologie du laser bleu permet d'écrire et de stocker un plus grand nombre de données sur un disque du même diamètre que le DVD standard actuel. En concurrence avec la prépondérance du BLU-RAY, le HD DVD s'est trouvé relégué à un rôle d'accessoire intégré.

E) BLU-RAY

Le BLU-RAY est le produit de la recherche menée par un groupement de constructeur à la tête desquels se trouve Sony. Il a pris le pas sur le HD-DVD mais n'a néanmoins pas reçu le succès escompté du fait de son prix élevé.

NOTES


42 Par rapport au DVD, il possède les caractéristiques suivantes : Un rayon plus étroit Le diamètre du rayon lumineux qui éclaire les PITS lors de l'écriture et de la lecture doit être adapté à leur largeur (afin de ne pas « déborder » sur les parties mitoyennes du sillon). Ce diamètre est lié à la couleur du laser ou, plus exactement, à sa longueur d'onde. La longueur d'onde est comprise, pour la lumière visible, entre 0,380 micromètre pour le violet, et 0,780 micromètre pour le rouge. Alors que la technologie DVD utilise un laser rouge, d'une longueur d'onde de 0,650 micromètre, celle du BLU-RAY emploie un laser bleu-violet, plus fin que le laser rouge, d'une longueur d'onde de 0,405 micromètre

Une lentille qui capte plus de lumière Le système optique d'un lecteur BLU-RAY, doit capter la lumière renvoyée par la couche réfléchissante. Cette lumière forme un cône dont le sommet correspond au point d'impact du faisceau laser et dont la base est délimitée par la circonférence de la lentille du système optique. Comme les PITS d'un disque BLU-RAY sont plus petits et plus rapprochés que sur un DVD, ils renvoient aussi moins de lumière : « l'œil » du lecteur BLU-RAY doit donc être plus sensible que celui des DVD. La solution adoptée : augmenter la sensibilité des lecteurs BLU-RAY en utilisant une lentille plus large, capable de recevoir plus de lumière

Des pits deux fois moins longs Un disque BLU-RAY peut contenir beaucoup plus de données qu'un DVD. Comme sur les DVD, les 0 et les 1 correspondent à des suites de minuscules trous, appelés PITS. Alors que leur longueur atteint 0,40 micromètre (millionième de mètre) sur un DVD, ils ne mesurent que 0,138 micromètre de long, soit 2,6 fois moins, sur un disque BLU-RAY ! Ces PITS sont disposés sur un sillon (on parle aussi de « piste ») qui se déroule de l'intérieur vers l'extérieur, dans le sens des aiguilles d'une montre. Sur un DVD, la largeur du sillon est de 0,74 micromètre, contre 0,32 micromètre sur un disque BLU-RAY

NOTES


II – MATERIEL Des données mieux protégées

43

A l'instar du DVD, un disque BLU-RAY est constitué de plusieurs couches, ou layers. La première, composée de plastique (un substrat de polycarbonate), assure la rigidité du disque (son épaisseur est de 1,1 mm). La couche métallique réfléchissante, placée entre le plastique et la couche de données, est chargée de renvoyer, vers le bloc optique, la lumière qui transperce la couche de données. Enfin, toutes ces strates sont recouvertes d'une couche de polycarbonate transparent. Cette couche est bien plus fine sur un disque BLU-RAY (0,1 mm) que sur un DVD (0,6 mm). Les données sont ainsi plus proches du rayon laser. C'est pour cela qu'un vernis très résistant, conçu spécifiquement pour les disques BLU-RAY, protège l'ensemble.

9 LES DISQUES SSD Le Solid State Drive (SSD) est une unité de stockage constituée de mémoire flash. A) TYPES

Le disque SLC(Single Level Cell) stocke les données dans une cellule unique composée de transistors, un seul bit est stocké par cellule. Le disque type MLC (Multi Level Cell) peut stocker plusieurs bits par cellule, ce qui rend le coût de fabrication moins onéreux mais dégrade les performances : temps d'accès plus long, durée de vie du disque SSD plus courte, consommation en énergie plus importante. B) AVANTAGES / DÉFAUTS

Avantages pas d'usure mécanique : pas de plateau tournant ni de bras de lecture mobile meilleure résistance aux chocs puisqu’aucune partie mobile n'est présente silence de fonctionnement (sifflement lors de forte activité) temps d’accès inférieurs à 0,5 ms (disque dur environ 13 ms) ; faible consommation électrique : environ 0,1 Watt en veille, environ 0,9 en activité (plusieurs watts pour les disques durs) fragmentation des fichiers sans conséquence (réduit les performances des disques durs). capacité devenue suffisante pour assurer les besoins d'un PC : les fabricants proposent des unités de stockage SSD d'une capacité très élevée jusqu'à 1 To (mais à un prix qui reste exorbitant) Défauts Nombre de cycles d’écriture limité au mieux 1 à 5 millions pour les meilleures cellules (non limité sur un disque dur conventionnel) ce qui pose des problèmes avec les fichiers de journal (.log) ou les fichiers temporaires Prix est supérieur à celui d’un disque dur. le gigaoctet en SSD coûte en moyenne 5 € et jusqu'à 15 € contre 0,08 à 0,15 € pour un disque dur. Un usage hybride où le SSD serait utilisé pour les fichiers de taille moyenne (système) et le disque dur pour les fichiers de grande taille (applications) peut constituer un compromis acceptable.

NOTES


44

E E.. LLE ES SC CA AR RTTE ES SG GR RA AP PH HIIQ QU UE ES SE ETT LLE ES SÉ ÉC CR RA AN NS S La carte graphique a un rôle d'intermédiaire auprès de l'écran. Les composants de la carte graphique peuvent être intégrés sur la carte mère ou peut être emboîtée dans un emplacement spécifique. Dans les deux cas, la carte va communiquer avec le processeur par un bus (voir page 18 les bus graphiques)

INFOS

Depuis le début de la micro informatique telle qu´on la connaît aujourd´hui, la carte graphique a changé de bus à de nombreuses reprises. De l´ISA on est passé au VLB, puis au PCI, pour arriver au bus AGP puis revenir au PCI mais Express. La transition PCI/AGP a commencé en 1997, date à laquelle les premiers chipsets supportant l´AGP sont sortis. La transition entre AGP et PCI s´est faite assez rapidement, du fait des nombreux avantages de ce bus dédié à la carte graphique. D´une part, l´AGP permettait de libérer de la bande passante sur le bus PCI, et d´autre part, il permettait à la carte graphique d´aller plus vite grâce à une bande passante plus importante ( 533 Mo /s en AGP 2x contre 133 Mo /s pour le PCI). Pour finir, le bus AGP disposait d´une fonction appelée AGP Texturing qui permettait à la carte graphique d´accéder directement à la mémoire vive afin d´y stocker des données

La carte graphique est l'un des rares périphériques reconnus par le PC dès l'initialisation de la machine. Elle permet de convertir des données numériques brutes en données pouvant être affichées sur un périphérique destiné à cet usage (écran, vidéo projecteur, etc...). Son rôle ne se limite cependant pas à ça puisqu'elle décharge de plus en plus le processeur central des calculs complexes 3D et ce au moyen de diverses techniques que nous allons voir plus bas.

1 FONCTIONNEMENT Lorsqu'un ordre d'affichage arrive au processeur, il transmet les données à la carte graphique, via le bus ; à partir de ce moment, le processeur graphique (de la carte) prend le relais : il traite les données puis envoie le résultat, l'image, vers la mémoire vidéo. Le RAMDAC (convertisseur numérique / analogique) convertit le contenu de la mémoire vidéo en un signal analogique, transmis à l'écran via le connecteur VGA de la carte.

2 CARACTÉRISTIQUES DES CARTES Une carte graphique est composée de quatre éléments principaux : A) LE GPU (GRAPHICAL PROCESSING UNIT) C'est le processeur central de la carte graphique. Son principal intérêt est de soulager le processeur central, d'augmenter la qualité des images tout en faisant chuter le moins possible les performances

AVANCÉ

Le GPU gère les vertex, c’est-à-dire les points entre lesquels sont tracées les arêtes d’un objet (les vertex sont les sommets des objets en trois dimensions). Le processeur construit les objets multidimensionnels. Si les objets sont en deux dimensions, ou qu’il s’agit de vidéos, les données sont directement envoyées à la fenêtre d’affichage. Le processeur graphique applique ensuite aux faces des objets les textures puisées sur le disque dur grâce au Pixel Pipeline. Le moteur graphique envoie ensuite au processeur des données sur l’éclairage des polygones, que celui-ci se charge de mettre en œuvre pour éclairer la scène. Ensuite, la puce graphique applique à l’image les divers filtres (anticrénelage ou filtrage anisotrope), et envoie le résultat à la fenêtre d’affichage, qui "aplatit" l’image pour l’afficher à l’écran.


II – MATERIEL

45

B) LE RAMDAC

Le RAMDAC (RANDOM ACCESS MEMORY DIGITAL ANALOG CONVERTER) est destiné à convertir les données numériques en données analogiques compréhensibles par les écrans cathodiques. La fréquence définit le nombre maximal d'images par seconde que la carte peut afficher (on parle de fréquence de rafraîchissement mesurée en hertz). Le RAMDAC n'est utilisé que pour les prises VGA et S-VIDÉO nécessitant un signal analogique. Dans ce cas, le RAMDAC doit faire la conversion. Dans le cas d'une connectique DVI, le RAMDAC n'est pas utilisé car la conversion n'est pas nécessaire, (ce sont des signaux numériques qui sont envoyés directement au moniteur). C) LA MÉMOIRE VIDÉO

Elle est un élément essentiel de la carte graphique et est utilisée pour stocker les textures (généralement sous formes d'images). Types de mémoire vidéo : La mémoire GDDR 2 (DDR pour DOUBLE DATA RATE), exploite les fronts montants et descendants de la mémoire. La mémoire GDDR 3 est presque identique à la GDDR 2 ; elle gagne en fréquence et sa tension d'alimentation diminue. La mémoire GDDR4 (Graphics Double Data Rate, version 4) atteint des vitesses supérieures à 1,4 GHz (2,8 GBit/s). La mémoire GDDR5 (Graphics Double Data Rate, version 5) supporte une bande passante de 20Gib/s sur un bus de 32 bits, ce qui autorise des configurations de mémoire de 1Go à 160Gib/s avec seulement 8 circuits sur un bus de 256 bits. D) LES ENTRÉES-SORTIES VIDÉOS

Elles sont de plusieurs types L'interface VGA standard est composée d'un connecteur VGA 15 broches (Mini Sub-D, composé de 3 séries de 5 broches), généralement de couleur bleue, permettant notamment la connexion d'un écran CRT. Les cartes graphiques en sont de moins en moins souvent équipées Ce type d'interface permet d'envoyer à l'écran 3 signaux analogiques correspondant aux composantes rouges, bleues et vertes de l'image. L'interface DVI (Digital Video Interface) permet d'envoyer, aux écrans LCD, des données numériques. Ceci permet d'éviter les conversions numérique/analogique puis analogique/numérique inutiles. L'interface S-Video permettant l'affichage sur une télévision ; elle est souvent appelée prise télé (TV-out). L’interface HDMI (High-Definition Multimedia Interface) rassemble sur un même connecteur les signaux vidéo et audio. Ceux-ci sont transmis numériquement et peuvent être cryptés (protection du contenu contre la copie). Elle permet d’interconnecter une source audio/vidéo (lecteur DVD ou BLU-RAY, ordinateur, console de jeu ou téléviseur HD). Elle supporte aussi bien la vidéo standard que la haute définition. Elle se base sur l’interface DVI. Il existe plusieurs versions de la norme HDMI (1.0, 1.1, 1.2, 1.3…). La version 1.3 permet ainsi de connecter des appareils de très haute définition (3 840 x 2 400) avec jusqu’à 8 voix audio.


46

3 CONNEXIONS La plupart des cartes graphiques se placent sur des ports AGP et surtout PCI Express. Le port AGP permet de partager la mémoire vive du PC quand la mémoire de la carte graphique est saturée. Cependant cette méthode d'accès est nettement plus lente que celle de l'accès à la mémoire de la carte graphique. On différencie trois normes AGP: l'AGP 2X (500 Mo par seconde) l'AGP 4X (1 Go par seconde) l'AGP 8X (2 Go par seconde)

Le PCI EXPRESS est la norme qui a désormais remplacé l' AGP sur le marché des cartes graphiques. Plus rapide, existant en de nombreux formats, il remplace avantageusement les ports PCI et AGP. Il existe en différents débits : On parle de ports PCIe ×1, ×2, ×4, ×8, ×16 et ×32 pour différencier les ports en fonction du nombre de connecteurs de ligne dont ils disposent (respectivement 1, 2, 4, 8, 16 ou 32 lignes maximum). Un port x32 permet d'atteindre en théorie un débit de 8 Go/s, soit 4 fois le débit des ports AGP Alors que le PCI utilise un unique bus de largeur 32 bit bidirectionnel alterné (half duplex) pour l’ensemble des périphériques, le PCI EXPRESS utilise une interface série (de largeur 1 bit) à base de lignes bidirectionnelles. On pourra ainsi parler d’une carte mère possédant 20 lignes PCI e. Une ligne permet théoriquement des échanges full duplex à 250 Mo/s pour la version 1.1 du protocole. Les différents périphériques communiquent alors par échange de paquets et l’arbitrage du bus PCI est remplacé par un commutateur. Le principe de fonctionnement est semblable à de la commutation de paquets selon un modèle à quatre couches : couche logicielle : codage/décodage des paquets de données. couche transaction : rajout/suppression d’un en-tête de début et d’un en-tête de séquencement ou de numérotation du paquet. couche liaison : rajout/suppression d’un code de correction d’erreur (contrôle de redondance cyclique). couche physique : transmission du paquet (transmission série "point à point").

4 LES ÉCRANS Carte vidéo et écran sont intimement liés puisque la qualité de l'affichage va dépendre autant de l'un que de l'autre. Le choix d'un écran va dépendre de l'utilisation que l'on veut en faire. Plus l'importance de l'affichage est grande (PAO, CAO, CFAO...), plus l'écran doit être grand et ses caractéristiques de qualité. A) LES ÉCRANS CATHODIQUES

Ils ne sont plus guère utilisés du fait de leur volume et de leur consommation. Les caractéristiques de l'écran cathodique sont : la taille le pitch le panneau de contrôle la fréquence horizontale et verticale le tube le mode

NOTES


II – MATERIEL

47

(1) LA TAILLE

La taille de l'écran se mesure en diagonale, d'un coin de l'écran au coin opposé, et en pouces. (2) LE TUBE

Un tube se détache très largement des autres au niveau de la qualité ; c'est le tube TRINITRON créé par SONY™ ; sa technologie ayant ensuite été adoptée par d'autres constructeurs (EIZO). Un seul canon à électrons envoie les trois rayons sur des luminophores disposés en bandes verticales juxtaposées. Le masque d'ouverture est remplacé par un film de bandes verticales RVB, sans grille. Ce masque souple est stabilisé par un ou deux fils amortisseurs horizontaux. Cette disposition autorise des valeurs de pas de masque de 0,25 mm. Le contraste est lui aussi amélioré par le système trinitron : la transparence du masque améliore la luminosité du blanc ; la surface cylindrique (et non sphérique comme les autres écrans) est moins sensible aux réflexions parasites de l'éclairage ambiant et améliore l'opacité des noirs ; enfin, le choix des phosphores assure des teintes rouge brillant. (3) LES BOUTONS DE RÉGLAGE

Le panneau de contrôle permet de régler le contraste, la luminosité, la largeur et la hauteur de l'image, sa position dans l'écran. Les boutons de réglage doivent être en façade pour plus de confort ; Vérifier que l'affichage s'effectue sur la totalité de l'écran et non seulement sur une partie (bandes noires horizontales et verticales autour de l'image). (4) LE PITCH

La taille des points affichés à l'écran est appelé PITCH ou PAS DE MASQUE en français ; il se mesure en millimètres et est fonction de deux paramètres : la résolution et la taille de l'écran. Plus la définition est élevée, plus les points sont petits mais plus l'écran est grand, plus les points affichés pour une même définition sont grands. (5) LA FRÉQUENCE

La FRÉQUENCE VERTICALE ou de RAFRAÎCHISSEMENT indique le nombre de rafraîchissements de l'image par seconde (en mode non entrelacé). Plus cette fréquence est élevée, plus l'affichage de l'image sera stable ; par ailleurs, plus un moniteur est grand, plus le rafraîchissement doit être rapide ; elle est comprise entre 60 et 80 Hz ; plus elle est importante, meilleure est la stabilité de l'image. La FRÉQUENCE HORIZONTALE ou de SYNCHRONISATION définit la vitesse à laquelle une ligne de pixels est activée. Elle s'élève avec la définition et la fréquence de rafraîchissement. C'est la fréquence horizontale qui indique la compatibilité du moniteur avec un signal donné. Les moniteurs multifréquences acceptent plusieurs fréquences de synchronisation horizontale. (6) LE MODE

Le mode peut être entrelacé ou non entrelacé : lorsque le mode est ENTRELACÉ, l'écran n'affiche alternativement qu'une ligne sur 2 lorsque le mode est NON ENTRELACÉ, l'écran affiche une image entière à chaque balayage ; la qualité est alors supérieure.

NOTES


48 B) LES ÉCRANS A CRISTAUX LIQUIDES

Les écrans à cristaux liquides ont remplacé les tubes cathodiques. .

INFOS

A chaque pixel correspondent 3 bâtonnets (1 par couleur), chacun d'entre eux étant contrôlé par 1 transistor propre. La résolution maximum est donc fonction du nombre de transistors. Par exemple pour un écran LCD de 15" en diagonale avec une résolution de 1024*768, il faut 2.539.296 transistors et bâtonnets.

(1) LA RÉSOLUTION

Elle définit le nombre de colonnes par le nombre de lignes de l'écran, c'est-à-dire le nombre de points à leurs intersections.

Source wikipédia


II – MATERIEL

49

(2) LE TEMPS DE RÉPONSE

Il s'agit d'une mesure mise en place par les constructeurs, dérivée de la norme ISO 13406-2. Il mesure le temps nécessaire pour passer d'un point blanc à n'importe quel niveau de gris, puis revenir au blanc. Cela donne deux valeurs en millisecondes, appelées temps de montée (TR) et temps de descente (TF), qui sont additionnés. (3) LA DALLE

C'est une donnée presque jamais communiquée et pourtant elle est essentielle. Il existe 4 grandes familles : les TN, les IPS (en perte de vitesse car chères), les MVA et les PVA. TN : Ce sont les écrans les plus rapides. Leurs défauts : un fourmillement marqué dans les films et un angle de vision inférieur quasi nul. MVA ; Ce sont les écrans les plus polyvalents. Leur réactivité est comparable à celle des TN 8 ms, leur angle de vision inférieur est plus large et ils ont un fourmillement moindre dans les films. Leur défaut : leur rendu des couleurs par défaut est très moyen, moins bon que sur les PVA. les PVA : Ils offrent un rendu des couleurs bien meilleur. Leur problème : un fort fourmillement dans les films. les IPS ont une forte rémanence mais acceptent des angles de vision, encore plus larges que les MVA et PVA.

(4) L'ANGLE DE VISION

Pour les TN, les angles de vision réels, c'est-à-dire ceux sur lesquels l'image reste bonne, sont plutôt de 60° sur les côtés, 50° vers le haut et 10° vers le bas. Soit 120° en latéral, 60° en vertical. Les IPS bénéficient d'angles de vision vraiment très larges (supérieur à 170°). Les angles des MVA et PVA sont larges, mais pas autant que les IPS. Ils sont plutôt de 45° dans tous les sens (au-delà, les couleurs perdent de leur éclat). Soit 90° en vertical et en latéral. (5) LA LUMINOSITÉ

Une luminosité de 400 candélas par mètre carré (cd/m²) est intéressante pour les écrans publics ; 250 cd/m² peut être suffisant sur un écran personnel. (6) LE TAUX DE CONTRASTE

Il s'agit du rapport, de la division, entre la luminosité d'un carré blanc avec celle d'un carré noir. Idéalement le noir devrait être parfait et donc afficher une luminosité nulle. Ce n'est hélas jamais le cas. Il y a toujours un peu de lumière qui passe. Bénéficier d'un taux de contraste le plus fort possible assure donc un niveau de noir profond et de ce fait une meilleure restitution des couleurs sombres. Les écrans avec un contraste bas confondent souvent les gris foncés avec du noir

NOTES


50

FF.. LLE ES SP PO OR RTTS SD DE EC CO OM MM MU UN NIIC CA ATTIIO ON N Un port est un connecteur externe alors qu'un bus est ensemble de lignes internes véhiculant des signaux électriques ; les technologies utilisées sont cependant identiques. Types : Port SÉRIE  connexion de modem... (ancien) Port PARALLÈLE  connexion d'imprimantes... (ancien) Port SCSI utilisant un bus SCSI (moins courant sur un pc)  connexion de scanners, DAT... Port PMCIA réservé aux portables et aux box Port USB plus récent et plus performant

1 LE PORT SÉRIE Généralement standardisée selon la norme RS-232 qui repose sur un principe simple : la transmission des données se fait bit par bit sur un seul fil. Avantage : une grande fiabilité de communication. Inconvénient : la lenteur du flux, qui interdit l'échange de très grandes quantités de données. D'autres normes existent, RS-422 (MAC), RS-499, TTY. L'interface série procède à la transmission des données bit par bit, et non octet par octet. De plus, dans le cas de la RS-232, la communication peut être réalisée en bidirectionnel simultané (FULL DUPLEX), les lignes de transmission et de réception étant indépendantes. La vitesse de transmission doit être identique aux deux extrémités, chez l'émetteur et chez le récepteur; et constante pour permettre la synchronisation de l'émission et de la réception. La longueur maximale de câble est de 15 mètres.

* L'interface série offre deux modes de transmission des informations : SYNCHRONE : en méthode BINAIRE, les bits sont transmis en synchronisation avec un signal d'horloge. En méthode SYNCHRONISATION PAR CARACTÈRE, 256 octets sont transmis d'un bloc. Le bloc en question est encadré d'un caractère début de données (STX) et d'un caractère fin de données (ETX). Avant et après chaque bloc est également placé un caractère de synchronisation (SYN), détecté par le récepteur. ASYNCHRONE : la transmission s'effectue 8 bits par 8 bits, la synchronisation s'effectuant donc à chaque octet rencontré. Les données ne peuvent alors pas être traitées en bloc.

Les ordinateurs récents ne proposent plus de ports série. ATTENTION

NOTES


II – MATERIEL

51

2 LE PORT PARALLÈLE La liaison parallèle était la plus commune pour relier un micro-ordinateur et une imprimante : bon marché, fiable et standardisée (même si les connecteurs sont parfois différents : 15, 25 ou 36 broches). La grande originalité de l'interface parallèle était d'utiliser huit fils indépendants pour acheminer les données octet par octet, chaque fil correspondant à un bit. Les bits circulent donc en parallèle par paquets de huit. Les autres fils correspondent à des signaux de service permettant de synchroniser la communication, d'alerter l'ordinateur en cas de problème... L'interface parallèle autorisait des débits allant jusqu'à 500 Kbits par seconde. En contrepartie, elle ne supporte pas de longueur de câble trop importante (3 à 4 mètres maxi)

Comment est transmis "hello" avec un câble //

Le port parallèle n'est plus supporté depuis Windows Vista ATTENTION

3 LE PORT SCSI Les périphériques SCSI peuvent être chaînés en leur affectant simplement des numéros. Les caractéristiques sont les suivantes Norme

Largeur

Vitesse

Bande passante

Connectique

SCSI-1 (Fast-5 SCSI)

8 bits

4.77 MHz

5 Mo/sec

50 broches (bus asymétrique ou différentiel)

SCSI-2 - Fast-10 SCSI

8 bits

10 MHz

10 Mo/sec

SCSI-2 - Wide

16 bits

10 MHz

20 Mo/sec

SCSI-2 - Fast Wide 32 bits

32 bits

10 MHz

40 Mo/sec

8 bits

20 MHz

20 Mo/sec

16 bits

20 MHz

40 Mo/sec

8 bits

40 MHz

40 Mo/sec

16 bits

40 MHz

80 Mo/sec

68 broches (bus différentiel)

16 bits

80 MHz

160 Mo/sec

68 broches (bus différentiel)

320 Mo/sec

68 broches (bus différentiel)

640 Mo/sec

68 broches (bus différentiel)

SCSI-2 - Ultra SCSI-2 (Fast-20 SCSI) SCSI-2 - Ultra Wide SCSI-2 SCSI-3 - Ultra-2 SCSI (Fast-40 SCSI) SCSI-3 - Ultra-2 Wide SCSI SCSI-3 - Ultra-160 (Ultra-3 SCSI ou Fast-80 SCSI) SCSI-3 - Ultra-320 (Ultra-4 SCSI ou Fast-160 SCSI) SCSI-3 - Ultra-640 (Ultra-5 SCSI)

16 bits 16

80 MHz DDR 80 MHz QDR

50 broches (bus asymétrique ou différentiel) 50 broches (bus asymétrique ou différentiel) 68 broches (bus asymétrique ou différentiel) 50 broches (bus asymétrique ou différentiel)

Source commentçamarche.net

Le type de connecteur dépend du modèle d'interface SCSI ATTENTION

NOTES


52

4 LE PORT PMCIA Les normes PMCIA sont surtout adaptées aux PORTABLES. Les cartes PMCIA permettent d'intégrer aussi bien un disque dur que de la mémoire vive supplémentaire ou un FAX/MODEM. Dans tous les cas, la taille des cartes ainsi que leurs connecteurs sont identiques. Il en existe deux sortes, numérotées 1 et 2. La deuxième comporte trois sous-types différenciés par leur épaisseur : Type I, épaisseur 3,3 mm. C'est la carte la plus fine, elle est utilisée pour la mémoire flash. Type II, épaisseur 5 mm. Elle est utilisée pour le modem, la carte réseau et carte son. Type III, épaisseur 10,5 mm. C'est la carte la plus volumineuse, elle est utilisée pour le disque dur et les cartes combinées modem/réseau Ce type de port est utilisé pour les portables et les "box" des différents opérateurs, cependant, la compatibilité entre les différents périphériques et connecteurs n'est pas toujours garantie.

INFOS

Le format PCMCIA offre la possibilité d'effectuer des branchements à chaud (Hot Plug en anglais), c’est-à-dire qu'on peut brancher et débrancher les cartes sans éteindre et redémarrer l’ordinateur ou le périphérique. Ce bus informatique a une longueur de 32 bits (au format CardBus, et 16 bits au format PC Card) et est cadencé à 33 MHz. Il peut transmettre 32×33×106 bits par seconde soit 126 Mio par seconde de débit théorique

G G.. LLE ES SP PÉ ÉR RIIP PH HÉ ÉR RIIQ QU UE ES SD D''E EN NTTR RÉ ÉE E Ils permettent d'entrer des données dans l'ordinateur.

1 LE CLAVIER Le CLAVIER est le périphérique d'entrée le plus courant. Le modèle standard est en France le clavier AZERTY 105 touches avec pavé de flèches et pavé numérique séparés. Il est connecté à l'unité centrale par une prise type DIN (carte baby AT) ou MINI-DIN (carte ATX) ou le plus souvent USB ; lorsqu'on est amené à intervenir sur des ordinateurs de marques différentes.

2 LA SOURIS La SOURIS est l'unité d'entrée la plus conviviale. Elle est indispensable pour tout ce qui est mise en forme. Elle se présente sous la forme d'une petite boîte avec une bille en dessous et deux (ou trois) touches sur le dessus et éventuellement sur les cotés. Le curseur se déplace parallèlement au mouvement de la souris. Selon le type de souris et d'ordinateur, elle va se connecter le plus souvent sur un port USB. Elle a été mécanique puis optique et maintenant laser, avec ou sans fil. A) LA SOURIS MÉCANIQUE

Une boule de caoutchouc, ou d'acier recouvert de caoutchouc, sous la souris, tourne selon le même mouvement que la souris ; cette boule entraîne par friction deux rouleaux qui la touchent en deux points. Un des rouleaux obéit aux déplacements verticaux ; le second, perpendiculaire au premier, gère les mouvements horizontaux ; chaque rouleau communique ses rotations à un petit disque appelé encodeur, par l'intermédiaire d'un axe. Sur le pourtour de chaque encodeur se trouvent de minuscules points de contact métalliques.


II – MATERIEL 53 Des lamelles métalliques complètent le système et effleurent les points de contact lorsqu'ils tournent. Chaque fois qu'une lamelle touche un point, il en résulte un signal électrique ; le nombre de signaux indique avec combien de points les lamelles sont entrées en contact. Plus il y a de signaux, plus ample a été le déplacement de la souris. Les signaux sont transmis à l'ordinateur jusqu'au driver de contrôle de la souris ; celui-ci traduit le nombre, la combinaison et la fréquence des signaux délivrés par les deux encodeurs en facteurs de distance, direction et vitesse, nécessaires au déplacement du curseur à l'écran. B) LA SOURIS OPTIQUE

Une diode lumineuse rouge projette de la lumière sur la surface. Parallèlement, une caméra simplifiée prend un cliché de la surface à une fréquence régulière. Ces images sont ensuite réceptionnées par un capteur qui comme en photo numérique est capable de traiter un certain nombre de pixels pour restituer l’image sous forme numérique à l’électronique. La puce compare ensuite les images numériques entre elles et grâce aux différences enregistrées, calcule le déplacement de la souris. Jusqu’à aujourd’hui, deux valeurs étaient communément admises pour qualifier les performances du capteur. Il s’agit d’une part du nombre d’images prises et analysées par seconde et d’autre part de la résolution soit le nombre de prises de vues possibles sur une distance donnée. Le premier facteur se comprend aisément : plus il y a de mesures dans un temps imparti, meilleur sera la réactivité et la précision. Pour la résolution, c’est plus compliqué. Exprimée par les constructeurs en dpi ou ppp en français (points par pouce), il s’agit en réalité de CPI (count per inch) ou encore le nombre de mesures effectuées sur une distance d’un pouce soit 2,54 cm. La résolution influe sur deux facteurs physiques. En augmentant, elle améliore la précision puisque il y a plus de mesures pour une distance donnée mais d’autre part, la souris parcourt aussi moins de distance physique. Ce corollaire est intéressant pour les hautes résolutions à l’écran, puisqu’il faudra moins de déplacement manuel pour parvenir d’un angle de l’écran à l’autre.

C) LA SOURIS LASER

La DEL de la souris optique est remplacée par un petit laser, ainsi la source de lumière est plus intense et plus ciblée, permettant d'obtenir un meilleur cliché de la surface ; Une matrice CMOS (COMPLEMENTARY METAL OXIDE SEMICONDUCTOR qui est en fait un capteur basé sur l’effet photoélectrique) 30x30 pixels permettant des captures jusqu'à 6400 images par seconde.

NOTES


54 D) LA SOURIS BLUETRACK

Développée par les laboratoires Microsoft, cette technologie remplace l'illumination au laser des souris actuelles par un faisceau lumineux plus large dans le but d'éclairer la surface de glisse de manière plus importante. En élargissant le faisceau, les rebonds de la lumière sur la surface seront plus nombreux, particulièrement si la surface en question contient des aspérités. Un faisceau à LED bleue offre un meilleur contraste avec un bruit nettement moindre pour un suivi des mouvements aussi précis que possible ; de plus, l'illumination bleue serait moins sensible aux poussières que les illuminations laser traditionnelles. L'intensité lumineuse est la même sur toute la largeur du faisceau afin d'éviter d'avoir des zones plus lumineuses que d'autres..

Fonctionnement de la technologie BlueTrack – source Microsoft/www.clubic.com

3 LE SCANNER Le SCANNER est un périphérique d'entrée souvent utilisé ; il permet : de convertir une photo ou une image en fichier-image, utilisable et modifiable par l'ordinateur de convertir un document papier, sur lequel figure du texte, en fichier image, au sein duquel un logiciel d'OCR (OPTICAL CHARACTER RECOGNITION) est à même de reconnaître les différentes lettres et donc de le transformer en un fichier texte exploitable dans un traitement de texte.

NOTES


II – MATERIEL Il existe plusieurs types de scanner dont les plus courants sont :

55

LE SCANNER À PLAT La source lumineuse est mobile et balaye la plaque de verre sur laquelle est posé l'original. Un miroir se déplace avec elle et se charge "d'envoyer" le résultat à un bloc fixe généralement composé d'un autre miroir et du circuit CCD. Inconvénient, la lumière traverse deux fois le verre (légère perte de luminosité), mais surtout, l'image est obtenue par réflexion de la lumière sur l'original. De ceci résulte une très grande perte de lumière et surtout de contraste.

ACTION

LE SCANNER À TAMBOUR Le rayon de lumière traverse le document (transparent) qui est lui-même monté sur un cylindre de verre rotatif. Un jeu de miroirs assez simple permet d'atteindre trois capteurs photosensibles, un par composante de la lumière

ACTION

A) TYPE DE CONNEXION

Le type de connexion conseillée pour un scanner est une connexion SCSI ou USB; Il faut éviter toutes les interfaces propriétaires. B) RÉSOLUTION

La résolution (exprimée en points par pouce) est le 1er critère pour choisir un scanner. Distinguer: LA RÉSOLUTION RÉELLE (ou optique) est ce que le scanner voit réellement ; une résolution de 600 x 600 ppp (points par pouce) signifie que, sur un carré d'un pouce de coté (645 mm2 environ), l'appareil distingue 360 000 points différents.

Plus la résolution est élevée, plus le résultat est précis. LA RÉSOLUTION PAR INTERPOLATION permet d'améliorer artificiellement l'acuité du scanner ; il s'agit d'un procédé logiciel pour calculer les points intermédiaires et augmenter la résolution. C) MODE D'ACQUISITION DES DONNÉES

Le mode d'acquisition des données (ou de numérisation) désigne le nombre de bits affecté à la représentation d'un point ; plus ce nombre est élevé, mieux le scanner sera capable de reconnaître les couleurs. Ainsi, une acquisition en mode binaire (sur 2 bits) permet de coder le noir et blanc. Pour les scanners à plat, le mode d'acquisition peut être sur 24 bits (16,7 millions de couleurs), 32 bits, (1 milliard de couleurs) ou 64 bits (68 milliards de couleurs).

NOTES


56 D) RAPIDITÉ

Le scanner travaille maintenant le plus souvent en une seule passe : En une passe, toutes les opérations de reconnaissance s'effectuent en une seule fois En plusieurs passes, (souvent trois --> une passe par couleur primaire : bleu, rouge, vert) se posent les problèmes de calage des images générées et de rapidité. E) COMPATIBILITÉ

Le fichier-image généré par le scanner doit être reconnu dans son format (le plus souvent JPEG) par les logiciels de traitement d'image du marché ; pour cela, le scanner est compatible TWAIN (standard développé par ALDUS, CAERE, KODAK, LOGITECH et HP).

4 LE MICROPHONE / LA CARTE SON Le traitement du son fait partie intégrante des fonctionnalités d'un micro ; aussi bien la reconnaissance vocale qui va permettre de donner des ordres à l'ordinateur ou de dicter du texte à un traitement de texte que la synthèse vocale qui va permettre à l'ordinateur de lire un texte. (1) ENREGISTREMENT DU SON

Un signal sonore est un signal analogique visible sous une forme sinusoïdale ; or, en numérique, on utilise des bit (0 ou 1) pour stocker l'information. Lorsque l'on enregistre du son, il faut trouver le moyen de le convertir d'une source analogique en numérique.

Plus la fréquence d'échantillonnage est élevée, plus on diminue l'intervalle de temps entre deux "prises de valeur", et donc plus la précision est grande. A chaque période il va donc falloir récupérer la "valeur de la courbe", c'est là que l'on va parler de son "24 bit" par exemple. Quand on parle de son "24 bit" il s'agit en fait du niveau de précision avec laquelle on va lire la courbe. On regarde donc la "hauteur" de la courbe et on la convertit en nombre stocké sur un nombre de bit défini. En effet, si nous stockons par exemple ce nombre sur 1 bit, il n'y a que 0 ou 1 comme possibilités (en gros si la courbe est en dessous de l'axe des abscisses on utilisera 0 et sinon 1). Le son ne ressemblera donc à rien car la précision utilisée est bien trop faible. Il faut donc augmenter la précision verticale (la fréquence d'échantillonnage augmentant la précision horizontale). On pourra donc par exemple coder la hauteur en 16 bit ce qui permet 65536 valeurs possibles (2^16). En 24 bits on peut coder 16777216 valeurs différentes, ce qui permet d'avoir une précision plus grande.


II – MATERIEL

57

B) CARACTÉRISTIQUES

Aujourd'hui, une carte son standard possède une sortie stéréo au format mini jack, une entrée ligne stéréo ainsi qu'une prise micro. Ce type de carte sera suffisant pour une utilisation bureautique, ou bien encore surfer sur Internet et écouter un peu de musique occasionnellement. D'autres cartes offrent le double stéréo. Sous Windows, cela n'a que peu d'intérêt, on pourra simplement brancher deux paires d'enceintes. Par contre, dans les jeux vidéo ou même dans les DVD Vidéo, chaque voix pourra être gérée indépendamment si le logiciel le permet. Enfin les cartes sons 5.1, gèrent 5 voix. Il existe maintenant des cartes-son gérant même le 7.1 ! Cela ne sert que pour les DVD Vidéo, ce système est comparable aux ensembles 5.1 de Home Cinéma. Il suffit juste de brancher 3 paires d'enceintes différentes. Il est aussi possible de brancher ses enceintes via la sortie numérique de sa carte son, sur un ampli 5.1 par exemple. (1) LE DSP

Chaque carte son possède son processeur : le DSP (Digital Signal Processor). Cette puce va s'occuper de transcrire les signaux numériques qui proviennent du processeur et les transformer en sons audibles. Les DSP les plus évolués permettent de rajouter de l’écho, de la distorsion. C'est aussi lui qui distribue les différents sons sur les sorties. Le DSP va donc prendre en charge la plupart des calculs audio, le reste sera laissé au processeur de l'ordinateur. Plus le DSP sera puissant, et moins le CPU de l'ordinateur travaillera.

(2) LE SON INTÉGRÉ

Beaucoup de cartes mères intègrent maintenant les composants de la carte son. Les chipsets intégrés ont fait d'énormes progrès et restent tout à fait acceptables pour qui ne recherche pas la performance à tout prix (ils occupent généralement plus le processeur qu'une carte son PCI). Certains chipsets intégrés permettent de gérer également le 7.1. Parmi les chipsets intégrés, INTEL et NVIDIA sortent du lot que ce soit en terme de qualité d'écoute ou de performances : NVIDIA, via ses chipsets NFORCE, propose un très bon APU (audio processing unit), et INTEL a notablement amélioré le sien en intégrant la technologie dénommée HIGH DÉFINITION AUDIO. (3) HIGH DÉFINITION AUDIO

Cette technologie vise à reléguer l'AC 97 (norme utilisée par presque tous les anciens chipsets son intégrés, hormis ceux utilisant un chipnet Nforce 2 et supérieurs). Cette technologie supporte d'office le son 7.1 (ce qui n'était le cas que sur de rares chipsets avec l'AC 97). Cette technologie supporte le son 24 bit 192 KHz.

NOTES


58

(4) LES CONNECTEURS INTERNES

Outre des connecteurs externes, toutes les cartes sons disposent au moins de deux entrées internes : une entrée ligne ainsi qu'une entrée pour connecter le lecteur de CDROM pour les CD audio. Ensuite, cela dépend de la carte son, comme les entrées SPDIF (lecteur de DVD), entrée auxiliaire (par exemple la sortie d'une carte d'acquisition).

c) FORMATS

Il faut en premier lieu rappeler qu'un CD audio exploite des données non compressées. La musique est numérisée sur sa surface au rythme de 44100 échantillons par secondes, chacun de ces échantillons étant codé sur 16 bits (2 octets) et en stéréo. Cela donne un total de 176 ko pour une seconde de musique, ou environ 10 Mo pour une minute. Même si le haut débit est de mise chez un nombre croissant d'internautes, les sites vendant de la musique en téléchargement ne peuvent se permettre de proposer des chansons de quatre minutes de 40 Mo. Les formats de compression permettent de diviser cette quantité de données par un facteur variant de 8 à 15, avec une perte de qualité minime, voire nulle. Tous ces algorithmes de compression fonctionnent sur le même principe : éliminer les fréquences que l'oreille humaine ne perçoit pas du tout, ou très peu, et niveler les fréquences proches les unes des autres à des valeurs identiques de façon à accroître la compression. Ce sont des algorithmes dits "destructifs". Autrement dit, la conversion d'un fichier audio compressé à partir d'un CD audio à nouveau en format CD audio, les données résultantes ne seront pas les mêmes que celles du fichier originel. Selon les formats et les besoins, la compression pourra être plus ou moins importante. Elle est définie par ce que l'on appelle le débit, c'est-à-dire le flux d'informations par seconde de musique. Il peut osciller de 32 kbps (kilobits par seconde) à 320 kbps.


II – MATERIEL

59

(1) LE MP3

Conçu conjointement par l'institut Fraunhofer et Thomson et standardisé dès 1992, le MP3 est un dérivé de la compression sonore utilisé pour les vidéos au format MPEG-1 (MP3 signifie d'ailleurs MPEG-1 audio layer 3). Il s'agit du format qui offre le panel de paramétrage le plus important. On peut en effet définir un débit ("bitrate") allant de 32 à 320 kbps. À partir de 128 Kbps, la qualité audio devient suffisante pour encoder des chansons. À 192 Kbps, la qualité est similaire à celle d'un CD audio. À ce taux de compression, une minute de musique équivaut à 1,4 Mo de données. Mais il est également possible d'opter pour un débit variable dit VBR (Variable Bit Rate). Dans ce cas, l'encodeur augmentera le taux de compression sur les passages musicaux moins complexes, ce qui diminuera légèrement la taille du fichier final. Le gain dépend du type de morceau. Le gros avantage du MP3 demeure sa compatibilité avec l'ensemble des baladeurs audionumériques, mais aussi certaines chaînes hi-fi, autoradios et lecteurs de DVD de salon. Quasiment universel, il figure sur tous les sites de téléchargement gratuit. En revanche, ce format montre des faiblesse au niveau de la restitution des fréquences aiguës et se montre donc moins adapté à la musique classique. Parmi les logiciels gratuits encodant en MP3, citons WinAmp et MusicMatch JukeBox. On notera enfin qu'il existe plusieurs algorithmes d'encodage MP3, le "FRAUNHOFER" étant le plus répandu et le "LAME" le plus efficace, ce dernier étant supporté notamment par CDEX et MYMP3 PRO de Pinnacle. (2) LE MP3 PRO

Le MP3 PRO a pour but d'améliorer la principale lacune du MP3 au niveau des fréquences élevées. Ainsi, si le premier supprime purement et simplement les fréquences situées au-delà d'un spectre défini par le taux de compression, le second essaie, autant que faire ce peu, de conserver certaines de ces hautes fréquences qui amélioreront la qualité d'écoute. Ainsi à un débit de 96 kbps, le MP3 PRO est légèrement plus efficace que le MP3 à 128 kbps, d'où un gain de poids de 25%. Plus le débit sera faible, et plus le gain sera élevé. Et en corollaire, avec un débit supérieur ou égal à 192 kbps, la différence apparaît quasi imperceptible. La qualité CD en MP3 PRO est obtenue à 96 kbps, soit 720 ko pour une minute. Toutefois, il n'existe pas d'encodeur gratuit supportant le MP3 PRO. Les fichiers MP3 PRO peuvent en théorie être lus par des baladeurs ne supportant que le MP3 mais dans la pratique la qualité sonore obtenue est souvent sujette à caution. (3) LE WMA

Lancé en 1999 par Microsoft, le WMA (Windows Media Audio) n'a eu pour but que de contrer l'essor du MP3. Exploitant plus efficacement les caractéristiques de l'oreille humaine au niveau du spectre audible, le WMA parvient à supprimer les fréquences réellement inutiles tout en conservant certaines hautes fréquences qui ont une influence sur la qualité sonore. L'algorithme de compression, relativement efficace, permet de conserver une qualité équivalente à un CD audio avec un débit de 128 kbps, soit 1 Mo pour une minute de chanson. Totalement gratuit, le WMA a en plus l'avantage de disposer d'un encodeur intégré au lecteur Windows Media Player. Une façon efficace d'assurer la diffusion de ce support. D'autant que ce format est lié à une gestion pointue des droits d'auteur (DRM ou Digital Right Management) qui permet de définir par exemple une durée de vie limitée pour les fichiers ou d'interdire les possibilités de gravure. C'est pourquoi il est utilisé par certains sites de musique en téléchargement. De nombreux baladeurs audionumériques supportent également le WMA et des sharewares réputés tels WinAmp permettent d'encoder dans ce format.


60 (4) L'AAC L'AAC (Advanced Audio Coding)

n'est pas un format développé par Apple mais par un consortium au sein duquel se retrouvent l'institut Fraunhofer (le père du MP3), Sony ou encore Dolby. L'AAC est sans aucun doute l'algorithme de compression le plus efficace. Contrairement au MP3 et au WMA, il ne s'appuie pas sur le MPEG-1 mais sur le MPEG-4 (format à l'origine du DIVX). Ce choix semble avoir porté ses fruits puisque cela lui permet de disposer d'un meilleur compromis entre le taux de compression et la qualité sonore. Ainsi en AAC, on obtient l'équivalent d'une qualité CD audio avec un débit de seulement 96 kbps. À cela s'ajoute, comme pour le WMA, des propriétés de gestion des droits d'auteur (DRM) et la possibilité de gérer des sons sur 48 canaux différents, ce qui le rend apte à encoder des DVD audio ou vidéo en conservant la spatialisation sonore d'origine (les six canaux du Dolby Digital par exemple), bien que cette possibilité ne soit pour l'heure pas vraiment exploitée. On retrouve l' AAC sur le site de musique en ligne iTunes d'Apple et dans son baladeur IPOD. Mais il est également intégré à des logiciels tel WinAmp. (5) L'OGG VORBIS

L'OGG VORBIS est au format de compression audio ce que Linux est aux systèmes d'exploitation. Il s'agit en effet d'un format "ouvert" dont les codes source sont publics et peuvent être adaptés et modifiés par tout un chacun. Il n'en reste pas moins un format assez efficace. À 128 kbps, on atteint le niveau de qualité d'un CD Audio (1 Mo pour 1 minute). La structure de compression du format OGG est par ailleurs sensiblement différentes des MP3, WMA et autres AAC. Il segmente les sources audio en paquets successifs, l'algorithme de compression agissant dans un premier temps sur chaque paquet indépendamment des autres. Cela lui permet de ne pas avoir vraiment de faiblesse sur certaines fréquences et de conserver la même qualité quel que soit le type de musique. À cela s'ajoute des fonctions de polyphonie permettant de restituer jusqu'à 255 canaux son. La structure en paquet le rend en plus bien adapté à une utilisation en diffusion continue (streaming) sur l'internet, notamment pour les radios en ligne. Ouvert, le OGG VORBIS devrait rapidement évoluer et peut-être se rapprocher de l'AAC en termes de débit. Signalons par ailleurs que la compatibilité descendante est assurée, un fichier OGG VORBIS quelle que soit la version de son encodeur peut être lu par un lecteur plus ancien. (de nombreux encodeurs et lecteurs sont compatibles avec L'OGG). (6) TABLEAU RÉCAPITULATIF

NOTES

Format

Débit qualité CD

MP3 MP3 Pro WMA AAC OGG Vorbis

192 Kbps 96 Kbps 128 Kbps 96 Kbps 128 Kbps

Poids de 1 Mn audio 1,4 Mo 720 Ko 1 Mo 720 Ko 1 Mo

Taille fichier/ chanson de 4 Mn 5,6 Mo 2,8 Mo 4 Mo 2,8 Mo 4 Mo

Polyphonie

Gratuit

Stéréo Stéréo Stéréo 48 canaux 255 canaux

Oui Non Oui Oui Oui


II – MATERIEL

61

H H.. LLE ES SP PÉ ÉR RIIP PH HÉ ÉR RIIQ QU UE ES SD DE ES SO OR RTTIIE E 1 L'ÉCRAN Voir carte vidéo page 46.

2 L'IMPRIMANTE Il en existe plusieurs types dont les plus courants sont: l'imprimante laser l'imprimante à jet d'encre / bulles d'encre l'imprimante matricielle (à aiguilles) l'imprimante à marguerite A) L'IMPRIMANTE À MARGUERITE

Les imprimantes à marguerite sont basées sur le principe des machines dactylographiques. Tous les caractères sont imprimés en relief sur une matrice en forme de marguerite. Pour imprimer, un ruban imbibé d'encre est placé entre la marguerite et la feuille de telle façon que lorsque la matrice frappe le ruban, celui-ci dépose de l'encre uniquement au niveau du relief du caractère. Ce type d'imprimantes est devenu obsolète car elles sont beaucoup trop bruyantes et très peu rapides. B) L'IMPRIMANTE MATRICIELLE

Elle permet d'imprimer des documents grâce à un va-et-vient de la tête sur le papier. La tête est constituée de petites aiguilles, poussées par des électro-aimants, qui viennent taper contre un ruban de carbone situé entre la tête et le papier. Les imprimantes matricielles les plus récentes sont équipées de têtes d'impression comportant 24 aiguilles, ce qui leur permet d'imprimer avec une résolution de 216 points par pouce.

ACTION

INFOS

NOTES

Le ruban de carbone défile pour qu'il y ait continuellement de l'encre dessus. A chaque fin de ligne un rouleau fait tourner la feuille

L'imprimante matricielle est encore utilisée, du fait de son coût à la page très réduit, et notamment dans les secteurs où plusieurs exemplaires identiques et simultanés de l'impression sont nécessaires


62 C) L'IMPRIMANTE JET D'ENCRE / BULLE D'ENCRE

La formation d’une goutte d'encre se produit par application d'une pression contrôlée sur une encre liquide contenue dans un réservoir et qui s'écoule à travers un orifice. A la sortie le flux d'encre résultant se fragmente en petites gouttes. Cependant plusieurs techniques sont actuellement disponibles, toutes dérivant de deux technologies principales : le CJ ("Continuous Jet" – jet continu) et DOD ("Drop On Demand" –goutte à la demande). Le tableau ci-dessous permet de mieux comprendre la filiation des différentes techniques

(1) TECHNOLOGIE JET CONTINU (CJ)

La formation en jet continu repose sur le principe thermodynamique de l'énergie minimale. Un liquide (encre) s’écoulant à travers un orifice tend à se séparer en gouttelettes si la surface externe de la masse de liquide est plus grande que la surface extérieure des gouttelettes. La formation de gouttes va donc permettre de réduire l'énergie totale du système. Pour induire la séparation du jet sous forme de gouttes, on va agir sur la pression du fluide (et donc sa vitesse), les dimensions de l'orifice et les perturbations appliquées au système sous forme de vibrations (noter que la géométrie de l'orifice peut aussi influencer largement la réponse du système). Les vibrations sont nécessaires pour assurer la formation de gouttes homogènes et sont générées par des cristaux piézo-électriques fixés aux réservoirs d'encre. (2) TECHNOLOGIE GOUTTE À LA DEMANDE (DOD)

Contrairement à la technologie jet continu, dans la technologie goutte à la demande la formation de gouttes n'est pas continue mais est fonction du motif à reproduire. Ainsi toutes les gouttes générées vont atteindre le support. Le principe de formation des gouttes repose sur l'expansion d'un fluide dans une chambre ayant un orifice de petites dimensions. L'expansion étant déclenchée et contrôlée électroniquement, il est donc possible de former le nombre de gouttes désiré et, dans une certaine mesure, moduler les caractéristiques de ces gouttes. Comme précédemment l'objectif est d'avoir des gouttes homogènes. Cette technologie présente des coûts de fabrication et maintenance moins élevés pour une meilleure qualité de reproduction (la limitation étant la moindre vitesse d'impression – on travaille actuellement à des fréquences maximales de 30 à 40 KHz, presque 30 fois inférieures aux systèmes CJ). Il est donc normal qu'elle soit devenue la

technologie la plus utilisée actuellement et celle sur laquelle sont focalisés les efforts de recherche et développement.

NOTES


II – MATERIEL

63

D) L'IMPRIMANTE LASER

L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC. Grâce au laser, les points sont plus petits et la définition est meilleure. Un ionisateur de papier charge les feuilles positivement. Un ionisateur de tambour charge le tambour négativement. Le laser quant à lui (grâce à un miroir qui lui permet de se placer) charge le tambour positivement en certains points. Du coup, l'encre du toner chargée négativement se dépose sur les parties du toner ayant été chargées par le laser, qui viendront se déposer sur le papier.

L'imprimante laser n'ayant pas de tête mécanique est beaucoup plus rapide et moins bruyante. E) LES LANGAGES DE DESCRIPTION DE PAGE

Le langage de description de page est le langage standard que l'ordinateur utilise pour communiquer avec l'imprimante. En effet, il faut que l'imprimante soit capable d'interpréter les informations que l'ordinateur lui envoie. Les deux langages de description de page principaux sont les suivants: Langage PCL: il s'agit d'un langage constitué de séquences binaires. Les caractères sont transmis selon leur code ASCII Langage PostScript: ce langage, utilisé à l'origine pour les imprimantes Apple LaserWriter, est devenu le standard en matière de langage de description de page. Il s'agit d'un langage à part entière basé sur un ensemble d'instructions

NOTES


64

3 LE MODEM L'ordinateur et le téléphone n'ont rien en commun : Le premier appartient à l'univers NUMÉRIQUE ; toutes les informations traitées par un ordinateur sont codées en système binaire, cad représentées par des 0 et des 1. Le second en est resté au monde ANALOGIQUE ; les ondes sonores sont transformées en courant électrique avant d'être véhiculé par des lignes téléphoniques Pour mettre ces deux mondes en relation, le modulateur / démodulateur ou MODEM reçoit les informations numériques d'un ordinateur, les transforme en courant électrique puis les envoie par une ligne téléphonique vers un autre ordinateur, ou un autre modem effectue l'opération inverse.

Lorsqu'une communication s'établit entre deux MODEMS, un son continu se fait entendre dans le haut-parleur : c'est la PORTEUSE, une onde sinusoïdale qui transporte les signaux. Dés que l'un des MODEMS a capté la PORTEUSE de son homologue, ils échangent des informations sur les paramètres de la communication, cad le PROTOCOLE DE COMMUNICATION Les différents types de MODEM sont définis par des normes (des avis émis par l'ITU). Ces normes évoluent sans cesse, de part les innovations technologiques des constructeurs et dans la mesure ou le MODEM est un outil de communication (et qu'il faut un modem au départ et un autre à l'arrivée, la vitesse de transmission s'alignant sur le modem le moins rapide), il est sage d'acquérir des appareils répondant à ces normes. La

vitesse de 56 000 baud n'est pas normalisée mais le sera bientôt par l'intermédiaire des normes V90 encore en cours. La multiplication des Modems a nécessité une standardisation des protocoles de communication par Modem afin qu'ils parlent tous un "même langage". C'est pourquoi 2 organismes ont mis au point des standards de communication en collaborant : Les Laboratoires BELL, précurseurs en matière de Télécommunications. Le CCITT (Comité Consultatif International de Téléphonie et Télégraphie), renommé depuis 1990 en UIT (Union Internationale des Télécommunications).

NOTES


II – MATERIEL

65

A) LE MODEM ANALOGIQUE

L'UIT a pour but de définir les standards de communication internationaux. Les standards de Modems peuvent se diviser en 3 catégories : Les standards de modulation (par exemple : CCITT V.21) Les standards de correction d'erreurs (par exemple : CCITT V.42) Les standards de compression de données (par exemple : CCITT V.42 bis) STANDARDS V.21 : débit de 300 bps en duplex intégral (full-duplex, les 2 sens simultanément) ; modulation FSK ; mode asynchrone ; fréquences utilisées : 980 et 1 180 Hz (pour le 0 et le 1) dans un sens, 1 650 et 1 850 Hz dans l’autre sens V.22bis : débit de 2 400 bps en duplex intégral ; mode asynchrone ou synchrone ; fréquences porteuses de 1 200 Hz dans un sens, 2 400 Hz dans l’autre ; modulation QAM avec une constellation de 16 points V.32 : débit de 9 600 bps en duplex intégral ; porteuse à 1 800 Hz à la fois pour l’émission et la réception ; modulation à 2 400 bauds, avec une constellation de 32 points ; on transmet donc 5 bits par intervalle, mais le 5e bit étant redondant, la vitesse effective est 4 × 2 400, soit 9 600 bps. V.32bis : débit de 14,4 kbps ; modulation QAM ou treillis V.FAST : débit de 28,8 kbps V.34 : débit de 28,8 kbps V.90 : débit de 56 kbps pour la liaison descendante (downstream, vers l’utilisateur), mais 33,6 kbps pour la liaison montante (upstream, vers le réseau) ; on a donc une liaison asymétrique, comme pour l’ADSL V.92 : débit descendant jusqu’à 56 kbps, et débit montant jusqu’à 48 kbps. V92 ajoute aussi quelques fonctions supplémentaires (exemple : V44 plus performante que V42, prise d’appel téléphonique …). B) LE MODEM ADSL

Un modem ADSL transforme les signaux numériques du PC en signaux analogiques qui partent sur la ligne téléphonique. Et vice-versa pour l'autre sens. De plus, le modem adsl, contrairement aux modems analogiques, modifie la fréquence du signal numérique pour que cette fréquence soit dans la bande passante des hautes fréquences. Les données véhiculées sur un cable téléphonique sont (par ordre de fréquences) : La première bande de fréquence est pour la voix La deuxième est le canal montant (les données qui partent de votre PC) La troisième est le canal descendant (les données arrivant à votre PC) (Les bandes de fréquences ne se chevauchant pas, la téléphonie et l'accès internet sont simultanés)

NOTES


66

II.. LLE ES SR RÉ ÉS SE EA AU UX X Quelle que soit leur topologie, bus, anneau ou étoile ou leur architecture, poste à poste ou client/serveur, les réseaux locaux ont la même fonction : relier des microordinateurs et des périphériques, leur permettant de partager ainsi des données et des programmes et d'échanger des messages.

1 CONNECTER UN P.C. A UN RÉSEAU Une connexion au réseau nécessite 4 éléments principaux: le réseau et son système de câblage un adaptateur réseau (une carte réseau enfichée ou intégrée dans le P.C.) un ensemble logiciel adapté au protocole de communication du réseau (inclus dans le système d'exploitation), l'application cliente (logiciel) qui va dialoguer avec un serveur. Généralement, la connexion se fait directement sur le câble pour les réseaux locaux à travers la carte réseau et via le réseau téléphonique commuté en utilisant un MODEM, ou une carte ISDN (Réseau Numérique à Intégration de Services) pour les accès distants.

2 DIFFÉRENTES NORMES DE RÉSEAUX LOCAUX Certains organismes ont la responsabilité de définir des normes ou standards internationales de communication et de réseaux locaux. ISO (International Standard Organisation) ANSI (American National Standard Institute) IEEE (Institute of Electrical and Electronic Engineers) UIT (UNION INTERNATIONALE DES COMMUNICATIONS) L'IEEE a eu la responsabilité de normaliser les technologies de réseaux locaux. Le comité 802 est celui qui a développé ces normes.

3 DIFFÉRENTES ARCHITECTURES OU TOPOLOGIES Selon la définition, un réseau est un système qui relie entre eux des postes de travail. C'est précisément cette manière de relier les stations de travail qui définit la topologie. Il existe trois topologies fondamentales : en bus, en étoile, en anneau.

NOTES


II – MATERIEL

67

A) TOPOLOGIE EN BUS

Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255 stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors très faible. Chaque liaison au câble est appelée communément nœuds. Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer s'il lui est destiné. Les câbles utilisés pour cette topologie bus sont des câbles coaxiaux. Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les stations qui doivent alors déterminer si le message leur est destiné. L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Par ailleurs, le signal n’est jamais régénéré, ce qui limite la longueur des câbles. B) TOPOLOGIE EN ANNEAU

Les stations sont connectées sur une boucle continue et fermée de câble. Les signaux se déplacent le long de la boucle dans une seule direction et passent par chacune des stations. On peut, si on le désire, attribuer des droits particuliers à un poste de travail que l'on appellera alors nœud privilégié. Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station suivante. Cette topologie permet d’avoir un débit proche de 90% de la bande passante. Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas correctement pour que tout le réseau soit en panne. A) TOPOLOGIE EN ETOILE (LA PLUS UTILISÉE)

Les stations sont connectées par des segments de câble à un composant central appelé concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas de coupure de liaisons. L'ensemble de la chaîne n'est pas interrompue comme dans une topologie en bus simple. Par l'intermédiaire de ces derniers, les signaux sont transmis depuis l'ordinateur émetteur vers tous les ordinateurs du réseau. Toute communication entre deux utilisateurs quelconques passe obligatoirement par le serveur. Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé. De plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle station. C'est la technologie la plus utilisées actuellement.

4 DIFFÉRENTES TECHNOLOGIES RÉSEAUX LAN Les réseaux locaux ont connu un énorme développement dans les années 80. Plusieurs normes existent : TOKEN RING Réseau élaboré par IBM qui à été standardisé sous le n° IEEE 802.5. Basée sur le protocole du jeton sur une topologie en anneau. ARCNET Développé initialement par la compagnie Data Point, Arcnet est basé sur le protocole de passage du jeton (token passing). Cette technologie accepte les technologies en bus et en étoile. ETHERNET (802.3) la plus utilisée Mise au point par Digital, Xerox et Intel, la communication est assurée par le protocole CSMA/CD. La transmission se fait sous forme de trame (Frame) ou bloc d'information.


68

5 DIFFÉRENTES MÉTHODES D'ACCÈS Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication. CSMA/CD TOKEN (jeton) TDMA

6 DIFFÉRENTS MEDIA DE TRANSMISSION La transmission peut s'effectuer avec ou sans cables. A) TRANSMISSION PAR CÂBLE

Le câble est le support essentiel de la transmission entre deux réseaux, celui ci différent suivant le type de réseau. La paire de fils torsadée est le médium de transmission de données le plus utilisée. Il est réalisé à partir de paires de fils électriques, quelques fois blindés. Ce câble est employé notamment par les technologies Token Ring et Ethernet 10 base T,100 base T ou 1000 base T (gigabit). Le câble coaxial est spécialement conditionné et isolé (le conducteur central est appelé âme), il est capable de transmettre des données à grande vitesse. La fibre optique permet de transmettre d'énormes volumes de données à la vitesse de la lumière à travers de petit fils de verre ou de plastique. B) TRANSMISSION SANS CÂBLE

PLUSIEURS METHODES LA TRANSMISSION PAR ONDES INFRAROUGES à courte distance est basée sur la fréquence de la lumière et utilise une radiation électromagnétique d'une longueur d'onde située entre celle de la lumière visible et celles des ondes radio. LA TRANSMISSION PAR ONDES TERRESTRES, ou liaisons hertziennes, projette des données dans l'espace par l'intermédiaire de signaux radio à haute fréquence de l'ordre de 1000 mégahertz (1GHz est égal à 1 milliard de cycles par seconde). Les données peuvent être transmises sur une route terrestre par des répétiteurs distants d'environ 40 kilomètres. LES ONDES RADIO POUR RÉSEAU CELLULAIRE utilisent les hautes fréquences radio. Des antennes sont placées géographiquement dans une région pour transférer le signal d'un poste à l'autre. LE WIFI est un réseau wlan (WIRELESS LAN) utilisant des fréquences spécifiques des ondes terrestres. L'évolution des normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54 Mbps pour le 802.11 b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles)

NOTES


III – LOGICIELS

69

III. LES LOGICIELS (SOFTWARE) Les logiciels sont des programmes comprenant un certain nombre d'instructions écrites en un langage compréhensible par l'ordinateur. Ils permettent de faire effectuer à ce dernier un certain nombre de tâches de façon rapide et précise.

A A..

C CA AR RA AC CTTÉ ÉR RIIS STTIIQ QU UE ES S

1 LES DONNÉES Elles sont représentées sous forme électrique dans les circuits de l'ordinateur, ces derniers ne pouvant présenter que deux états de fonctionnement, ouvert ou fermé (soit 1 ou 0). Leur syntaxe obéit aux règles suivantes : le bit est un élément unique d'information pouvant avoir deux valeurs 0 ou 1 l'octet est un ensemble de huit bits représentant un caractère (lettre, chiffre...)

INFOS

Leur niveau d'agglomération exploitable par l'utilisateur est le fichier. Leur manipulation s'effectue par le biais du système d'exploitation en utilisant une syntaxe déterminée. On appelle fichier aussi bien un fichier de données qu'un fichier de programme

Des tables font la correspondance entre les caractères et leur code ; ce sont les tables ASCII.

NOTES


70

2 LES LANGAGES A l'origine, un ordinateur ne comprend que le langage binaire (appelé aussi langage machine) qui n'est rien d'autre qu'une suite de 0 et de 1. Afin de faciliter son utilisation, un certain nombre de langages ont été créés qui sont à mi-chemin entre le langage humain (l'anglais) et le langage machine ; plus un langage est prés du langage humain, plus il est facile à utiliser mais plus il est lent. Plus un langage est prés du langage machine, plus il est difficile à utiliser mais plus il est rapide (ASSEMBLEUR, C, PASCAL, COBOL, BASIC).

3 LES LOGICIELS Ce sont des programmes développés en vue du traitement d'un type de données, d'un métier ou d'une finalité. On peut distinguer Les traitements de texte Les tableurs les bases de données Les logiciels de traitement d'images Les logiciels de traitment vidéo Les logiciel de traitement de son Les logiciels de Cfao Les logiciles de comptabilité, de paie, de gestion ….

B B.. LLE ES SY YS STTÈ ÈM ME ED D''E EX XP PLLO OIITTA ATTIIO ON N Le système d'exploitation est composé d'un ensemble de programmes qui : permet le bon déroulement des applications gère le transfert des données entre mémoire centrale et périphériques gère le rangement et l'accès aux fichiers de programme et aux fichiers de données

1 LES INTERPRETEURS DE COMMANDE Ils donnent accés à des commandes en ligne au lieu d'utiliser l'interface graphique ; leur usage est souvent nécessaire en cas de problème et lorsque l'interface graphique ne peut pas être chargée. Le programme COMMAND.COM sous MS-DOS, qui peut paraître désuet, mais qui occupe un minimum de place sur disque et en mémoire Le programme CMD.EXE sous Windows NT et XP WINDOWS POWERSHELL est le nouvel interpréteur de Microsoft™, fonctionnant avec Vista et les systèmes antérieurs acceptant NET 2.0.

NOTES


III – LOGICIELS

2 LE DOS Ces informations sont toujours d'actualités lorsqu'on affiche une fenêtre Msdos. Ses caractéristiques Le shell permet de visualiser et d'agir sur la structure d'un disque Des commandes permettent d'annuler des ordres (format, delete...) Une aide en ligne est disponible pour aider l'utilisateur L'éditeur est beaucoup plus performant Des outils d'exploitation et de paramétrage viennent en aide l'utilisateur (SCANDISK, MEMMAKER, ANTIVIRUS, BACKUP...): A) CARACTÉRISTIQUES (1) LES TOUCHES

Les touches de fonction du clavier ont une signification particulière sous DOS. <F1> permet de répéter caractère par caractère la dernière commande <F2> X rappelle les caractères de la dernière commande jusqu'à X <F3> répète la dernière commande en totalité (2) LES FICHIERS D'EXÉCUTION

Les fichiers d'exécution permettent le démarrrage de l'ordinateur. (a) AUTOEXEC.BAT

Ce fichier d'exécution va indiquer à l'ordinateur une partie des paramètres de configuration, va lancer un certain nombre de programmes et indiquer à l'ordinateur le chemin d'accès (path) aux répertoires des fichiers d'exécution qui sont alors trouvés à partir de la racine.

(b)CONFIG.SYS

Le fichier CONFIG.SYS paramètre la configuration de l'ordinateur. celle-ci sera complétée par AUTOEXEC.BAT , en particulier en ce qui concerne les gestionnaires de périphériques, le nombre maximum de fichiers ouverts, le nombre de buffers...etc. CONFIG.SYS est lu avant AUTOEXEC.BAT.

71


72 HYMEM.SYS

est le gestionnaire de mémoire étendue ; ne pas modifier le nombre maximum de fichiers ouverts est défini par FILES=X optimiser le nombre maximum de BUFFERS (zones mémoires tampons utilisées au démarrage de l'ordinateur pour diminuer les accès disques) (c) COMMAND.COM - IO.SYS - MSDOS.SYS

Ces fichiers sont les fichiers systèmes nécessaires à l'exécution du DOS. Ce sont des fichiers cachés (sauf COMMAND.COM) qui n'apparaissent pas lors d'une lecture des fichiers d'un répertoire. Ils doivent figurer dans le répertoire racine. Lorsque l'on crée une disquette système, ce sont ces fichiers qui sont recopiés sur la piste 0. (3) LA MÉMOIRE

La mémoire vive permet de stocker temporairement (le temps de leur utilisation) des données à traiter ainsi que de pouvoir utiliser à tout moment des programmes résidents. Plus cette mémoire est important, plus le travail est accéléré et facilité. (a) LA MÉMOIRE DOS

La mémoire conventionnelle (ou mémoire DOS) est la mémoire gérée par le DOS. Les premiers ordinateurs possédaient très peu de mémoire vive (souvent 256 Ko ou moins) et le DOS avait été alors prévu pour gérer un maximum de 640 Ko de mémoire. (b)LA MÉMOIRE ÉTENDUE

La mémoire étendue est une extension de la mémoire conventionnelle. Elle n'est donc pas exploitable par le DOS mais par un gestionnaire de mémoire étendue, qui est géré en mémoire DOS, et qui répartit l'espace mémoire entre les applications (HIMEM.SYS...). (c) LA MÉMOIRE PAGINÉE

La mémoire paginée est une configuration plus ancienne et moins performante de la mémoire additionnelle. La plupart des ordinateurs pouvaient être configurés soit en mémoire étendue, soit en mémoire paginée de manière relativement simple. Cependant, certaines applications ne fonctionnaient convenablement qu'avec un type de configuration mémoire donné. La gestion de ce type de mémoire est effectuée par un gestionnaire de mémoire paginée, qui est géré en mémoire DOS, et qui répartit l'espace mémoire entre les applications (EMM386...). (d)LE SWAPPING

Le swapping est une technique qui permet à l'ordinateur d'utiliser une partie de la mémoire de stockage du disque dur de l'ordinateur en tant que mémoire vive. Ce type de mémoire temporaire est beaucoup plus lente que les autres et nécessite des disques très rapides pour être performante. B) GÉRER LES DISQUES

Les disques sont les unités de stockage des fichiers de données ou d'application. Ils doivent pour pouvoir être utilisés être formatés. Le système vérifie que chacun des secteurs du disque est utilisable et crée une table d'allocation des fichiers : la FAT. Le disque dur, de par sa grande capacité, peut pour sa part être divisé en unités logiques ou partitions, soit pour pouvoir utiliser des systèmes d'exploitation différents avec chacune des partitions, soit pour affecter des programmes ou des données de nature différentes à chacune.

NOTES


III – LOGICIELS (1) PARTITIONNER UN DISQUE

La commande FDISK permet de partitionner un disque.

ACTION

FDISK <FDISK> <ENTRÉE> CHOISIR AVEC LE MENU L'ACTION À EFFECTUER

La lettre C est attribuée à la partition principale. Les fichiers systèmes doivent figurer dans cette partition. Les lettres suivantes sont attribuées aux autres partitions. attention, en cas de modification de partitions existantes, les données sont perdues ATTENTION

(2) FORMATER UN DISQUE

Avant d'être utilisé pour la première fois, le disque doit être formaté.

ACTION

FORMAT <FORMAT C:> <ENTRÉE> <O> attention, en cas de formatage d'un disque déjà utilisé, les données sont perdues

ATTENTION

(3) FORMATER UNE DISQUETTE

il est recommandé d'effectuer le formatage des disquettes en série; ce formatage est fait une fois pour toutes ; il consiste à partitionner les disquettes en secteurs et ces secteurs en pistes afin qu'elles soient utilisables par l'ordinateur.

ACTION

FORMAT INSÉREZ LA DISQUETTE DANS LE LECTEUR <FORMAT A:> <ENTRÉE> COMMUTATEURS : /F:360 FORMATAGE D'UNE DISQUETTE 360 KO DANS UN LECTEUR 1,2 MO /F:720 FORMATAGE D'UNE DISQUETTE 720 KO DANS UN LECTEUR 1,4 MO (4) ANNULER UN FORMATAGE

Il est possible de restaurer un disque dur effacé par la commande format.

ACTION

ATTENTION

NOTES

UNFORMAT <UNFORMAT C:> <ENTRÉE> <O> attention, la table des partitions du disque ne pourra pas être recréée que si la commande mirror a été utilisée avec le commutateur /partn

73


74 C) GÉRER LES RÉPERTOIRES

Lorsque vous travaillez sur le disque dur de votre ordinateur (C:), il est important de ne pas mélanger programmes et données. Pour ce faire, vous allez créer au sein du disque dur ce que l'on appelle des RÉPERTOIRES ; ceux-ci vont vous permettre de classer logiquement vos fichiers. (1) SE DÉPLACER ENTRE LES RÉPERTOIRES / LE CHEMIN

Le chemin ou path donne les indications nécessaires pour arriver à un fichier à partir du répertoire racine. CD CD C:\WINDOWS\WINWORD ACTION

permet d'accéder au sous-répertoire WINWORD du répertoire WINDOWS C: \WINDOWS\WINWORD EST LE CHEMIN CD + PATH DÉPLACE VERS LE RÉPERTOIRE INDIQUÉ CD.. REDESCEND D'UN RÉPERTOIRE DANS LA HIÉRARCHIE CD/ REVIENT AU RÉPERTOIRE RACINE CD + <ENTRÉE> AFFICHE LE RÉPERTOIRE ACTUEL

(2) CRÉER UN RÉPERTOIRE

La création d'un répertoire permet le stockage d'un ensemble de données homogènes. MD ACTION

MD C:\NOM DU RÉPERTOIRE <ENTRÉE> DANS LAQUELLE

- MD SIGNIFIE MAIN DIRECTORY - C: NOM DE L'UNITÉ LOGIQUE QUE VOUS VOULEZ UTILISER - \ (ANTISLASCH) TOUCHES ALTGR ET 8 SIMULTANÉMENT

MD C:\WORD CRÉE UN RÉPERTOIRE OÙ SERONT RASSEMBLÉS LES PROGRAMMES WORD ;

MD C:\WORD\DONNÉES crée un sous-répertoire données dans le répertoire word qui permettra

de ranger les fichiers (3) SUPPRIMER UN RÉPERTOIRE

Un répertoire inutile doit être supprimé pour ne pas charger inutilement la structure du disque. RD ACTION

RD C:\NOM DU RÉPERTOIRE <ENTRÉE>

ce dernier doit être vide sinon la suppression est refusée ATTENTION

NOTES


III – LOGICIELS

75

(4) COPIER UN RÉPERTOIRE

Il peut être très rapide de copier le contenu d'un répertoire d'un disque à un autre et si nécessaire en créant le répertoire même dans l'unité cible. XCOPY XCOPY C:\DONNÉES A:\SAUVEG ACTION

copie le contenu du répertoire données de c: dans le répertoire sauveg de a:en créant le cas échéant le répertoire sauveg sur a: - les sous-répertoires de données ne sont pas créés sur a:\sauveg et leur contenu n'est pas copié) XCOPY A:\ C:\DONNÉES /S /E

copie la structure complète et le contenu de la disquette a: dans le répertoire de c: (y compris un répertoire éventuellement vide - les répertoires et sous-répertoires de la disquette a: sont créés sur c:\données et leur contenu copié) D) GÉRER LES FICHIERS

Il existe plusieurs types de fichiers : fichiers programme fichiers de données fichiers texte ascii fichiers système

INFOS

Les fichiers programme sont à manier avec précaution ; les fichiers système ne doivent être manipulés qu'en toute connaissance de cause ; Les fichiers de données devront faire l'objet de sauvegardes régulières (1) CARACTÉRISTIQUES DE BASE D'UN FICHIER

Le nom d'un fichier est composé d'un préfixe et d'un suffixe séparés par un point : "XXXXXXXX . XXXX" Le préfixe est donné par l'utilisateur et fait au maximum huit caractères Le suffixe dépend de la nature du fichier ; il est automatiquement donné par le logiciel Ainsi, un fichier WORD pourra s'appeler LETTRE.DOC. Le nom LETTRE aura été donné par l'utilisateur, le suffixe DOC par le logiciel INFOS

(2) LISTER LES FICHIERS

Il est nécessaire de pouvoir lister les fichiers contenus dans les répertoires du disque afin d'en assurer la gestion. DIR ACTION

DIR A: <ENTRÉE>

pour connaître le contenu de la disquette du lecteur A: DIR C:\WORD5\DONNÉES <ENTRÉE> pour connaître le contenu du sous-répertoire données

NOTES


76 Les caractères génériques viennent remplacer dans le nom du fichier les caractères réels afin d'élargir la recherche ou pour pallier à un oubli. LES CARACTÈRES GÉNÉRIQUES ? * XXXXXXXX . XXX EST LE NOM DU FICHIER ACTION

? REMPLACE UN CARACTÈRE DANS LA RECHERCHE DIR C:\SAUVEG?.XXX trouve les fichiers sauveg1.xxx, sauveg2.xxx, sauveg3.xxx * REMPLACE AUTANT DE CARACTÈRES QUE NÉCESSAIRE DANS LA RECHERCHE DIR C:\SAUV*.* trouve les fichiers commençant par sauv quel que soit le préfixe (3) AFFICHER UN FICHIER

Un fichier texte peut être affiché à l'écran. TYPE TYPE AUTOEXEC.BAT ACTION

affiche à l'écran le fichier autoexec.bat seuls les fichiers de type texte sont affichés ; les fichiers binaires ne peuvent pas l'être

INFOS

(4) COPIER DES FICHIERS

Les fichiers peuvent être copiés entre les unités logiques et les disques, sous un nom identique ou sous un nom différent. COPY ACTION

COPY C:\NOM DU RÉPERTOIRE\NOM DU FICHIER A: <ENTRÉE> COPY C:\WORD\DONNÉES\LETTRE.DOC A: <ENTRÉE>

copie le fichier LETTRE sur la disquette formatée du lecteur A. COPY A:LETTRE.DOC C:\DONNÉES\MATRICE.DOC <ENTRÉE> copie le fichier LETTRE.doc sur la disquette sous le nom matrice.doc (5) RENOMMER DES FICHIERS

Un ou plusieurs fichiers peuvent être renommés ; ceci peut entre autres éviter d'écraser un fichier par un autre de même nom.

ACTION

RENAME REN C:\DONNÉES\*.DOC *.SAV renomme tous les fichiers .doc du répertoire données avec une extension .sav. REN C:\DONNÉES\LETTRE.DOC MATRICE.DOC renomme le fichier lettre.doc en matrice.doc un fichier ne peut être renommé sous un nom déjà existant

ATTENTION

(6) DÉTRUIRE DES FICHIERS

Les fichiers inutiles doivent être détruits. DEL DEL C:\DONNÉES\*.DOC ACTION

détruit tous les fichiers word du répertoire "données"


III – LOGICIELS

77

(7) ANNULER LA DESTRUCTION

Un fichier effacé peut sous certaines conditions être récupéré ; plus cette récupération est rapide, plus il y a de chances que le fichier soit intact.

ACTION

UNDELETE UNDEL C:\DONNÉES\*.DOC restaure tous les fichiers Word du répertoire données Si le répertoire où se trouvaient les fichiers a été détruit, ils ne peuvent pas être récupérés

ATTENTION

(8) LES ATTRIBUTS DE FICHIER

Un certain nombre d'attributs viennent caractériser les fichiers. ATTRIBUTS A

ARCHIVE

R

LECTURE SEULE

H

CACHÉ

S

SYSTÈME

le fichier a été sauvegardé le fichier ne peut être modifié ou supprimé le fichier n'apparait pas dans les listes le fichier est un fichier système et n'est pas affiché

la commande ATTRIB permet d'afficher les attributs d'un fichier ATTRIB C:\CONFIG.SYS affiche les attributs de config.sys INFOS

E) SAUVEGARDER LE TRAVAIL

La plus grande partie de la gestion des fichiers est transparente pour les utilisateurs puisqu'elle est effectuée directement au sein des logiciels. Les disquettes vous permettent d'effectuer régulièrement des sauvegardes de vos travaux. Elles vous permettront d'avoir une copie intacte de votre travail en cas de panne importante de votre ordinateur ; si vous n'avez pas effectués de sauvegarde, vous courrez alors le risque de perdre la plus grande partie de vos données. (1) LA COPIE

La commande copy permet d'effectuer la plupart des sauvegardes non volumineuses. Un fichier doit être de taille inférieure à la capacité restante de la disquette sinon la copie n'est pas possible.

ACTION

COPY : COPY C:\NOM DU RÉPERTOIRE\*.* A: sauvegarde sur disquette tous les fichiers du répertoire indiqué COPY C:\EXCEL\DONNÉES\*.XLS A: copie les fichier excel du répertoire données sur la disquette du lecteur A COPY C:\EXCEL\DONNÉES\*.* A: sauvegarde la totalité des fichiers de ce répertoire COPY A:*.XLS C:\EXCEL\DONNÉES recopie les fichiers d'une disquette sur le disque dur la commande DISKCOPY A: B: permet de copier exactement le contenu d'une disquette sur une autre disquette de même format

INFOS

NOTES


78 (2) LE BACKUP

Le backup est la procédure de sauvegarde la plus courante pour les données volumineuses. Il permet d'utiliser une disquette dans sa totalité, un fichier pouvant commencer sur une disquette et se terminer sur une autre. BACKUP DOS 6 La commande BACKUP.possede son propre menu gérant backup et restauration et compatible avec le backup de Windows. Attention le backup avec compression des versions 6.20 et 6.22 n'est pas compatible.

ACTION

BACKUP AUTRES VERSIONS DU DOS BACKUP C:\NOM DU RÉPERTOIRE\*.* A: sauvegarde sur disquette tous les fichiers du répertoire indiqué il pourra être nécessaire de fournir plusieurs disquettes si le répertoire est volumineus ; dans ce cas, il faudra les numéroter. BACKUP C:\EXCEL\DONNÉES\*.XLS A: sauvegarde les fichier excel du répertoire "données" sur la disquette du lecteur A. BACKUP C:\EXCEL\ESSAI.XLS A: /A ajoute à la sauvegarde le fichier essai.xls sans supprimer les autres fichiers BACKUP C:\EXCEL\DONNÉES\*.* A: /A /M ajoute à la sauvegarde les fichiers non sauvegardés et met à jour les fichiers modifiés depuis (3) LA RESTAURATION DES FICHIERS

La restauration est l'opération complémentaire du backup. Elle permet de récupérer à partir de la disquette de sauvegarde les fichiers détruits ou égarés. Dans le DOS6, la restauration est intégrée dans le menu de la commande BACKUP.

ACTION

RESTORE AUTRES VERSIONS DU DOS : RESTORE A: C:\NOM DU RÉPERTOIRE\*.* restaure sur le répertoire d'origine du disque tous les fichiers sauvegardés les fichiers existants y sont le cas échéant remplacés RESTORE A: C:*.* /S restaure sur le disque tous les fichiers de la disquette en utilisant ou en créant les répertoires et sous-répertoires d'origine RESTORE A: C:\NOM DU RÉPERTOIRE\*.* /P restaure sur le répertoire d'origine du disque tous les fichiers sauvegardés dont la version est la plus récente ; lorsque les fichiers sur disque sont plus récents, ils ne sont pas remplacés RESTORE A: C: /D affiche la liste des fichiers de la disquette sans les restaurer F) LES FICHIERS DE COMMANDE

Les fichiers de commande sont des fichiers particuliers d'extension .BAT qui permettent à l'utilisateur d'enregistrer puis de lancer un certain nombre de commandes d'exploitation. Un outil permet de créer ces fichiers de commande : EDIT Certaines commandes sont résidentes en mémoires et disponibles à tout moment ; elles sont chargées par l'interpréteur de commandes COMMAND.COM alors que d'autres commandes, dites externes, sont stockées dans le répertoire DOS du disque dur et appelées en mémoire au fur et à mesure de leur utilisation.

NOTES


III – LOGICIELS et EDLIN sont des commandes particulières du système d'exploitation qui permettent d'écrire et de manipuler les lignes de commandes (éditeur de texte) : EDIT

est l'éditeur de la version 6 ; il possède un menu et est facile d'utilisation EDLIN est l'éditeur des versions précédentes, moins facile à utiliser

EDIT

ACTION

EDLIN / EDLIN EDLIN ESSAI.BAT ou EDIT ESSAI.BAT ouvre le fichier ESSAI.BAT ne pas utiliser la commande edit avec une version du dos antérieure à la version 6

ATTENTION

Commandes fréquemment utilisées dans les fichiers de commande CLS efface L'écran DATE affiche et propose modification de la date TIME affiche et propose modification de l'heure LABEL crée, modifie ou supprime le nom d'un disque PROMPT modifie l'invite du dos PROMPT $P Affiche l'unité et le répertoire en cours PROMPT $G Affiche ">" PROMPT A vous affiche "à vous" au lieu de C: ver affiche la version du dos EDLIN/ autres versions du dos I insère une ou plusieurs lignes 10I insére des lignes entre les lignes 9 et 10. <ENTRÉE> crée une nouvelle ligne <CTRL> C quitte le mode insertion c copie un bloc de lignes consécutives 1,10,21C copie les lignes 1 à 10 après la ligne 21 m déplace un bloc de lignes consécutives 10,15,1M déplace les lignes 10 à 15 en ligne 1 d supprime un bloc de lignes consécutives 1,10D supprime les lignes 1 à 10 l affiche un bloc de lignes consécutives 5,10L Affiche les lignes à partir de la ligne 10. renumérote les lignes aprés les commandes d'insertion, de déplacement, de copie ou de destruction E enregistre le fichier modifié - quitte edlin Q quitte edlin sans enregistrer les modifications ? Affiche la liste des commandes d'edlin N° l* ligne en cours N° ligne modification de la ligne <ENTRÉE>

NOTES

79


80

3 WINDOWS XP La configuration de Windows dépend du matériel et des logiciels utilisés ainsi que des goûts de l'utilisateur. Le plus simple est toujours, lorsque cela est possible, de sélectionner l'objet dont il faut modifier la configuration (ou de pointer dessus) puis d'appeler son menu contextuel. Par ailleurs, le panneau de configuration, donne accès à tous les paramètres de configuration.

ACTION

INFOS

NOTES

MODIFIER LA CONFIGURATION DE WINDOWS SÉLECTIONNER L'OBJET DONT IL FAUT CHANGER LA CONFIGURATION <CLIC D> PROPRIÉTÉS ou

la plupart des options sont accessibles à deux niveaux : * un premier niveau simple et accessible par tous * un second niveau, dit avancé, plus complexe et réservé aux utilisateurs avertis


III – LOGICIELS

81

A) CONFIGURATION SIMPLE

Elle concerne un certain nombre d'options ayant trait à la présentation de Windows ainsi que l'utilisation assistée de fonctions plus complexes. (1) L'AFFICHAGE

Il concerne : L'arrière-plan comprenant les motifs et l'image de fond du bureau de Windows l'écran de veille et l'économie d'énergie L'apparence des différents menus et boîtes de dialogue Les effets de transition et les icônes associées aux programmes

ACTION

MODIFIER LES CARACTERISTIQUES D'AFFICHAGE : POINTER SUR LE FOND DE L'ÉCRAN DU BUREAU DE WINDOWS (sans sélectionner aucune icône) <CLIC D> PROPRIÉTÉS ou PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

Un écran fictif affiche au fur et à mesure les caractéristiques choisies afin de faciliter le choix INFOS

NOTES


82 (a) LE THÈME

Le thème comprend une image d'arrière-plan, des sons et des icônes. MODIFIER LE THÈME ACTION

ONGLET DÉROULER LA LISTE DES THÈMES

<CLIC G> SUR LE THÈME SÉLECTIONNÉ MODIFIER L' ARRIÈRE-PLAN ACTION

ONGLET SE DEPLACER DANS LA LISTE DES IMAGES

<CLIC G> SUR L'IMAGE SÉLECTIONNÉE l'image choisie apparaît sur l'écran fictif permettant de juger du résultat

INFOS

NOTES

Le bouton icônes à afficher sur le bureau

de l'onglet

permet notamment de choisir les


III – LOGICIELS

83

les fichiers affichés sont des fichiers images appartenant au dossier WINDOWS - le AVANCÉ

bouton de l'onglet permet de choisir une image d'un autre dossier PAINT permet de créer son propre papier peint (b)L'ÉCRAN DE VEILLE

Lorsqu'un écran reste longtemps avec une image fixe, il finit par s'imprégner de l'image affichée au détriment de la qualité des affichages futurs. Pour éviter cela, il est possible d'activer un scénario de veille qui prend la place de l'affichage en cours au bout d'un délai paramétrable. La moindre action sur le clavier ou la souris réaffiche l'écran d'origine. ÉCRAN DE VEILLE ACTION

ONGLET DÉROULER LA LISTE DES ÉCRANS DE VEILLE

<CLIC G> SUR L'ÉCRAN DE VEILLE SÉLECTIONNÉ l'écran de veille sélectionné s'affiche dans l'écran virtuel le bouton INFOS

CONSEIL

permet de régler les paramètres propres à chaque écran de veille

le bouton permet d'afficher plein écran l'écran de veille - bouger la souris pour revenir à un affichage normal un mot de passe permet d'interdire l'utilisation de l'ordinateur à une personne non autorisée activer un écran de veille prolonge la durée de vie et la qualité de votre moniteur - indiquer un délai de 5 à 10 minutes afin que la mise en veille ne perturbe pas votre travail (c) L'ÉCONOMIE D'ÉNERGIE

L'alimentation électrique des écrans conformes à la norme "energy star" peut être réduite ou supprimée au bout d'un certain délais, de manière à diminuer la consommation d'énergie de l'ordinateur. La moindre action sur le clavier ou la souris réaffiche l'écran d'origine. GESTION DE L'ALIMENTATION ACTION

ONGLET

<CLIC G>

SUR INDIQUER LES DÉLAIS

POUR VALIDER

NOTES


84

(d)L'APPARENCE DES MENUS ET BOITES DE DIALOGUE

La présentation peut être choisie parmi une sélection de modèles. APPARENCE ACTION

ONGLET DÉROULER LA ZONE DE LISTE "FENÊTRES ET BOUTONS"

<CLIC G> SUR UN MODÈLE POUR LE VISUALISER DÉROULER LA ZONE DE LISTE "MODÈLES DE COULEURS"

<CLIC G> SUR UN MODÈLE POUR LE VISUALISER DÉROULER LA ZONE DE LISTE "TAILLE DE LA POLICE"

<CLIC G> SUR UN MODÈLE POUR LE VISUALISER POUR VALIDER

NOTES


III – LOGICIELS

INFOS

Les options de "modèles de couleurs" et "taille de la police" dépendent du choix effectué dans la liste "fenêtres et boutons" ; le style "Windows classique" rappelle notamment tous les choix de la version précédente de Windows

L'utilisateur peut modifier les caractéristiques par défaut. PERSONNALISER L'AFFICHAGE ACTION

<CLIC G> SUR LE BOUTON SÉLECTIONNER UN ÉLÉMENT EN DÉROULANT LA ZONE DE LISTE ÉLÉMENTS OU EN CLIQUANT SUR SA REPRÉSENTATION DANS LA PARTIE HAUTE DE LA BOITE DE DIALOGUE SÉLECTIONNER UNE TAILLE ET UNE COULEUR

LE CAS ÉCHÉANT SÉLECTIONNER UNE TAILLE, UNE COULEUR ET DES ATTRIBUTS (GRAS, ITALIQUE) DE POLICE

MODIFIER AINSI CHAQUE ÉLÉMENT POUR VALIDER

en bas des listes des couleurs permet de créer ses propres couleurs INFOS

NOTES

85


86 (2) LA SOURIS

Il est indispensable pour une utilisation aisée de Windows que la souris soit bien adaptée à l'utilisateur. PARAMÉTRER LA SOURIS : ACTION

(a) VITESSE DE DÉPLACEMENT

RÉGLER LA VITESSE DE DÉPLACEMENT : ACTION

CHOISIR L'ONGLET RÉGLER LA POSITION DU CURSEUR

DÉPLACER LA SOURIS POUR TESTER LE RÉGLAGE MODIFIER DE NOUVEAU SI NÉCESSAIRE POUR VALIDER

Des options complémentaires viennent faciliter l'utilisation de la souris INFOS


III – LOGICIELS

87

(b)VITESSE DU DOUBLE-CLIC

RÉGLER LA VITESSE DU <DOUBLE CLIC> : ACTION

CHOISIR L'ONGLET RÉGLER LA POSITION DU CURSEUR

<DOUBLE CLIC> SUR LE DOSSIER POUR TESTER LE RÉGLAGE

(il doit s'ouvrir)

MODIFIER DE NOUVEAU SI NÉCESSAIRE POUR VALIDER

la configuration du bouton permet d'inverser les deux boutons de la souris INFOS

<CLIC D> pour désactiver

NOTES


88 (c) MODIFICATION DU POINTEUR

Le pointeur de la souris peut prendre diverses formes, autres que les flèches standards MODIFIER LA FORME DU POINTEUR ACTION

CHOISIR L'ONGLET DÉROULER LA LISTE DES MODÈLES

< CLIC G> SUR LE MODÈLE POUR LE SÉLECTIONNER MODIFIER DE NOUVEAU SI NÉCESSAIRE POUR VALIDER

L'utilisateur peut créer ses propres modèles. CRÉER SES PROPRES MODÈLES ACTION

CHOISIR LE MODÈLE LE PLUS PROCHE <CLIC G> SUR LE PREMIER ÉLÉMENT À MODIFIER

EX : <CLIC G> SUR INDIQUER UN DOSSIER CONTENANT DES FICHIERS POINTEURS SÉLECTIONNER UN FICHIER POINTEUR <OK>

EX : FAIRE LA MODIFICATION SUR TOUS LES ÉLÉMENTS DÉSIRÉS

<CLIC G> SUR

(en haut de la boite de dialogue)

SAISIR LE NOM DU MODÈLE

redonne la forme d'origine au pointeur sélectionné INFOS

la case "ACTIVER L'OMBRE DU POINTEUR" permet sur un écran à cristaux liquides de ne pas perdre de vue le pointeur de la souris INFOS

NOTES


III – LOGICIELS

89

les fichiers de pointeur sont de type .ANI OU .CUR et sont stockés dans le dossier "cursors AVANCÉ

(3) LE CLAVIER

Le clavier permet principalement de saisir les données ; toutes les actions de manipulation et de déplacement étant dévolues à la souris. PARAMÉTRER LE CLAVIER ACTION

(a) LES PAVES

Les claviers standard sont composés d'un pavé alphanumérique (pour le texte), d'un pavé numérique (à droite) et d'un pavé directionnel (au milieu). Il est conseillé de bien utiliser chaque pavé en fonction des données à saisir. (b)LES TOUCHES SPÉCIALES

Les touches spéciales sont les touches suivantes : <ALT> à gauche de la barre espace <MAJ> flèches vers le haut au dessus des touches <CTRL> <CTRL> au niveau de la barre espace aux extrémités droite et gauche <ALTGR> à droite de la barre espace Elles se combinent aux autres touches du clavier (touches de raccourci) afin d'obtenir de manière rapide des actions définies. (c) LES TOUCHES DE RACCOURCI

Les touches de raccourci permettent d'accéder directement aux commandes sans passer par les menus déroutants ou par les options des boîtes de dialogue. Les règles générales en sont les suivantes : <ENTRÉE> : confirmation d'une action <ECHAP> : annulation d'une action <INS> <SUPPR> : touches de modification <RETOUR> <ALT> : actions liées à la fenêtre d'application (choix de commandes, sélection options boîtes de dialogue) <MAJ> : étendre / action inverse-direction opposée <CTRL> : attribution de format / options de sélection/ ajout

NOTES


90 (d) LA VITESSE DE RÉPÉTITION

L'adaptation du clavier à son utilisateur est paramétrable. Le panneau de configuration de WINDOWS permet d'effectuer ces réglages. RÉGLER LA VITESSE DE REPETITION ACTION

CHOISIR L'ONGLET RÉGLER LA POSITION DES CURSEURS

ESSAYER LE CLAVIER POUR TESTER LE RÉGLAGE MODIFIER DE NOUVEAU SI NÉCESSAIRE POUR VALIDER

(e) LA VITESSE DU CLIGNOTEMENT

La vitesse de répétition d'une touche du clavier et la vitesse de clignotement du curseur peuvent être adaptées à l'utilisateur. Ce paramétrage a rarement besoin d'être modifié et a beaucoup moins d'importance que celui de la souris; RÉGLER LA VITESSE DE CLIGNOTEMENT : ACTION

ONGLET

RÉGLER LE CURSEUR

NOTES


III – LOGICIELS (4) L'HEURE - LA DATE

La date et l'heure système doivent être réglées si nécessaire afin que l'horloge, l'agenda ainsi que les paramètres de sauvegarde des fichiers soient corrects. RÉGLER LA DATE ET L'HEURE : ACTION

OU

<DOUBLE CLIC> SUR

À DROITE DE LA BARRE DES TÂCHES POINTEUR SUR LA ZONE DATE CLIQUER SUR LES TRIANGLES DE DÉFILEMENT POINTEUR SUR LA ZONE HEURE CLIQUER SUR LES TRIANGLES DE DÉFILEMENT <OK> POUR VALIDER

NOTES

91


92 (5) LES IMPRIMANTES ET TÉLÉCOPIEURS

Les imprimantes reliées à l'ordinateur sont indiquées ou reconnues lors de l'installation de Windows. Elles sont affichées dans la fenêtre "IMPRIMANTES". AFFICHER LES IMPRIMANTES ACTION

ou <CLIC D> SUR

EN BAS ET À DROITE DE LA BARRE DES TÂCHES

Les télécopieurs ou modem/fax connectés au micro sont considérés comme des imprimantes INFOS

(a) L'IMPRIMANTE PAR DÉFAUT

Un micro peut être relié à plusieurs imprimantes ; il est donc nécessaire d'indiquer l'imprimante qui sera utilisée pour toutes les éditions (par défaut). IMPRIMANTE PAR DÉFAUT : <CLIC D> SUR L'IMPRIMANTE À DÉFINIR PAR DÉFAUT ACTION

l'imprimante par défaut est reconnaissable au signe

NOTES


III – LOGICIELS (b)LES OPTIONS D'IMPRESSION

Pour chaque imprimante installée, il est possible de définir les options d'impression particulières ; ces options restent accessibles lors de l'utilisation d'un logiciel. OPTIONS D'IMPRESSION : <CLIC D> SUR L'IMPRIMANTE À CONFIGURER ACTION

Cette boite de dialogue de propriétés dépend de la marque et du modèle de l'imprimante INFOS

(c) UTILISER UNE IMPRIMANTE RÉSEAU

Toute imprimante d'un réseau peut être partagée avec d'autres utilisateurs. PARTAGER UNE IMPRIMANTE : <CLIC D> SUR L'IMPRIMANTE ACTION

<CLIC G> SUR DÉFINIR LES OPTIONS DE PARTAGE

<OK> POUR VALIDER

93


94 (6) LES POLICES

Il existe plusieurs types de polices : les polices d'affichage écran les polices d'impression les polices système les polices TRUE TYPE Windows Xp est fourni avec de nombreuses police TRUE TYPE : . Toutes les polices figurant dans le dossier "POLICES" de WINDOWS sont disponibles pour toutes les applications. AFFICHER LES POLICES : ACTION

<CLIC G> SUR

INFOS

CONSEIL

ATTENTION

VOLET DE GAUCHE EN DESSOUS DE

une police d'impression est un ensemble de jeux de caractères déterminés par une forme homogène (Arial, Courrier, Times New Roman...) un jeu de polices est un ensemble de jeux de caractères de tailles différentes - la taille de la police est exprimée en points (1/72 me de pouce)

les polices TRUE-TYPE permettent d'avoir un document complètement identique à l'affichage et à l'impression. Il est conseillé de les utiliser si vous travaillez dans les milieux de la PAO et que vous devez remettre des fichiers à des imprimeurs, pensez à incorporer les polices dans vos documents ou à les joindre ou bien utiliser des polices POSTCRIPT sous peine de distorsion importante entre documents d'origines et finaux


III – LOGICIELS

95

(a) AFFICHER LES POLICES PAR RESSEMBLANCE

AFFICHER LES POLICES PAR RESSEMBLANCE DOSSIER POLICES OUVERT ACTION

<CLIC G> SUR DÉROULER LA ZONE DE LISTE ET SÉLECTIONNER LA POLICE

les polices s'affichent par ordre décroissant de ressemblance à la police désignée (b)N'AFFICHER QUE LES POLICES TRUE TYPE

AFFICHER LES POLICES TRUE TYPE ACTION

DOSSIER POLICES OUVERT MENU OUTILS OPTIONS DES DOSSIERS ONGLET COCHER

seules les polices true-type sont affichées dans les applications Activer cette option afin de ne pas utiliser par erreur des polices système ou d'impression CONSEIL

(c) INSTALLER DE NOUVELLES POLICES

INSTALLER DE NOUVELLES POLICES : ACTION

DOSSIER POLICES OUVERT MENU FICHIER INDIQUER LE LECTEUR ET LE DOSSIER OU SE TROUVENT LES POLICES À INSTALLER SÉLECTIONNER LA POLICE À INSTALLER OU <OK> POUR VALIDER

POUR LES INSTALLER TOUTES

les polices sélectionnées sont recopiées dans le dossier polices de WINDOWS et maintenant disponibles pour toutes les application

NOTES


96 (7) LES OPTIONS RÉGIONALES

Ici sont pris en charge les paramètres suivants : le format des nombre (symbole décimale, nombre de décimales, signe négatif, séparateur de liste, système métrique ou us, ...etc) le symbole monétaire (symbole, position du symbole, format négatif, symbole décimal, nombre de décimales, ...etc) le format de la date et de l'heure (type d'affichage court, type d'affichage long, séparateurs) MODIFIER LES PARAMÈTRES RÉGIONAUX : ACTION

ATTENTION

NOTES

les choix effectués ici se retrouvent par défaut dans les applications et s'ils ne conviennent plus, c'est ici qu'il faudra venir les modifier (format monétaire d'Excel en particulier)


III – LOGICIELS

97

(8) LE SON

Si l'ordinateur est équipé d'une carte son, il est possible d'associer des sons à des événements WINDOWS. LE SON : ACTION

DÉROULER LA ZONE DE LISTE DES MODÈLES <CLIC G> SUR UN MODÈLE DANS LA ZONE ÉVÉNEMENTS, <CLIC G> SUR LE SON À TESTER DANS LA ZONE APERÇU, <CLIC G> SUR

POUR TESTER LE SON

CRÉER SES PROPRES MODÈLES : ACTION

CHOISIR LE MODÈLE LE PLUS PROCHE DANS LA ZONE ÉVÉNEMENTS, <CLIC G> SUR LE SON À MODIFIER

les caractéristiques du fichier associé, s'il y en a un, s'affichent dans la zone son DANS LA ZONE SON, <CLIC G> SUR SÉLECTIONNER UN SON DU DOSSIER "MÉDIAS" DE "WINDOWS" puis <OK>

<CLIC G> SUR POUR TESTER RÉPÉTER L'OPÉRATION AUTANT QUE NÉCESSAIRE ET POUR TOUS LÉS ÉVÉNEMENTS DÉSIRÉS <CLIC G> SUR LE BOUTON SAISIR LE NOM DU MODÈLE puis <OK>


98 (9) LE SCANNER ET APPAREILS PHOTOS NUMÉRIQUES

Scanners et appareils photos numériques sont souvent connectés à l'ordinateur. SCANNERS ET APPAREILS PHOTOS : ACTION

EN HAUT DU VOLET DE GAUCHE POUR AJOUTER UNE PÉRIPHÉRIQUE

B) CONFIGURATION AVANCÉE (1) PERSONNALISATION DU MENU DÉMARRER

Le MENU DÉMARRER est automatiquement créé à l'installation de Windows et il est automatiquement mis à jour à l'installation de nouvelles applications. Cependant, les mises à jour automatiques et les regroupements effectués ne sont pas toujours adaptés à l'utilisateur. PERSONNALISER LE MENU DÉMARRER : ACTION

DANS LA BARRE DES TÂCHES <CLIC D> PROPRIÉTÉS OU

ONGLET

<CLIC G> SUR


III – LOGICIELS

99

(a) AFFICHER LE MENU AVEC DE PETITES ICONES

PETITES ICONES BOÎTE DE DIALOGUE PRÉCÉDENTE ACTION

ONGLET <CLIC G> SUR

(b)EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS

EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS BOÎTE DE DIALOGUE PRÉCÉDENTE ACTION

ONGLET

<CLIC G> SUR (c) AJOUTER/SUPPRIMER DES RACCOURCIS

le menu démarrer consiste en fait en une structure de dossiers et sous-dossiers appartenant au sous-dossier "DOCUMENTS AND SETTINGS" de chacun des utilisateurs. Le dossier INFOS

contient tous les programmes communs A ces programmes s'ajoutent ceux propres à chaque utilisateur contenus dans le dossier à son nom


100 AJOUTER DES RACCOURCIS UTILISER COPIER / COLLER LE RACCOURCI SUR LE FICHIER.EXE DE L'APPLICATION ACTION

OU FAIRE GLISSER CE FICHIER .EXE EN GARDANT <CTRL> ET <MAJ> ENFONCÉ

SUPPRIMER DES RACCOURCIS SUPPRIMER LE RACCOURCI AVEC LA TOUCHE <SUPP> OU <CLIC D> SUPPRIMER ACTION

(2) PERSONNALISATION DE LA BARRE DES TACHES

La barre des tâches est située en bas de l'écran. Elle est constituée: du bouton DÉMARRER d'une barre d'outils de LANCEMENT RAPIDE des ICÔNES des FENÊTRES ouvertes de la BARRE DES LANGUES d'une ZONE D'INFORMATION avec les icônes de réglage du volume, de connexion réseau, de date/heure, de l'imprimante si une impression est en cours, de batterie (portable)....etc

PERSONNALISER LA BARRE DES TÂCHES : ACTION

DANS LA BARRE DES TÂCHES <CLIC D> PROPRIÉTÉS OU

ONGLET


III – LOGICIELS lorsque la barre des tâches n'est pas affichée, <CTRL> <ECHAP> affiche la barre des tâches et déroule le menu DÉMARRER INFOS

(a) LA BARRE DE LANCEMENT RAPIDE

Elle permet de lancer une application par un simple <clic>. AFFICHER LA BARRE DE LANCEMENT RAPIDE ACTION

DANS LA BARRE DES TÂCHES <CLIC D> BARRE D'OUTILS COCHER

ou DANS LA BOITE DE DIALOGUE PRÉCÉDENTE COCHER

METTRE UN RACCOURCI DANS LA BARRE DE LANCEMENT RAPIDE ACTION

À PARTIR DU MENU DÉMARRER OU DU BUREAU <CLIC G> SUR LE RACCOURCI VOULU ENFONCER <CTRL> ET FAIRE GLISSER LE RACCOURCI DANS LA BARRE DE LANCEMENT RAPIDE LÂCHER <CTRL>

(b)LA BARRE DES LANGUES

Elle affiche les langues installées dans le système et disponibles pour les applications. AFFICHER LA BARRE DE LANGUES ACTION

DANS LA BARRE DES TÂCHES <CLIC D> BARRE D'OUTILS COCHER

MODIFIER LES PARAMÈTRES DE LA BARRE DE LANGUE <CLIC D> DANS LA BARRE DE LANGUE ACTION

ATTENTION

Si lorsque après avoir démarré votre ordinateur, votre clavier tape un Z au lieu d'un A (Qwerty au lieu de Azerty), penser à vérifier la langue de démarrage dans ces paramètres

101


102 (c) LA ZONE D'INFORMATION

Elle affiche les programmes résidents et les tâches ou événements en cours. PERSONNALISER LA ZONE D'INFORMATION DANS LA BARRE DE LANCEMENT RAPIDE ACTION

<CLIC D> ou DANS LA BOITE DE DIALOGUE PRÉCÉDENTE

<CLIC G> SUR <CLIC G> SUR L'ÉVÉNEMENT OU LA TÂCHE À PERSONNALISER <CLIC G>

SUR

POUR DÉROULER LA LISTE

SÉLECTIONNER L'ACTION À ASSOCIER POUR VALIDER

<CLIC G> sur INFOS

NOTES

au début de la barre d'informations

de ces informations

pour afficher la totalité


III – LOGICIELS

103

(i) L'ICONE DE VOLUME SONORE

Cette icône ne s'affiche que lorsque le micro est équipé d'une carte son. Elle permet de régler rapidement le volume sonore. PARAMÉTRER LES SOURCES SONORES (TABLE DE MIXAGE) ACTION

<CLIC D> SUR < CONTRÔLES AVANCÉS DU VOLUME> RÉGLER LES DIFFÉRENTS PARAMÈTRES

(ii) L'HEURE / LA DATE

L'heure est indiquée dans la barre d'informations. RÉGLER LA DATE ET L'HEURE <CLIC D> SUR ACTION

EFFECTUER LES RÉGLAGES POUR VALIDER

(iii) L'ICONE DE L'IMPRIMANTE

Cette icône est affichée dans la barre d'information lorsqu'une impression est en cours. AFFICHER LES DOCUMENTS EN ATTENTE SUR UNE IMPRIMANTE ACTION

<DOUBLE CLIC>

SUR

il suffit de pointer sur l'icône de l'imprimante pour connaître le nombre de documents en attente d'impression INFOS

NOTES


104 (d) MASQUER LA BARRE DES TACHES

La barre des tâches est normalement toujours visible mais il est possible de la cacher pour laisser plus de place aux applications. MASQUER LA BARRE DES TÂCHES : ACTION

DANS LA BARRE DES TÂCHES <CLIC D> PROPRIÉTÉS OU

ONGLET COCHER

INFOS

CONSEIL

pour réafficher la barre des tâches, pointer en bas de l'écran ; la barre des tâches apparaît automatiquement Lorsque la barre des tâches n'est pas affichée, <CTRL> <ECHAP> OU LA TOUCHE "W INDOWS" DU CLAVIER affiche la barre des tâches et déroule le menu démarrer Si la barre des tâches utilise plusieurs lignes de hauteur, pointer sur le coté horizontal haut de la barre des tâches et faire glisser la souris vers le bas pour qu'elle reprenne la hauteur voulue (3) AJOUT ET SUPPRESSION D'APPLICATIONS

L'installation et la suppression d'applications est gérée par le système. GESTION DES APPLICATIONS : ACTION


III – LOGICIELS

105

(a) INSTALLER UNE NOUVELLE APPLICATION

Vous avez une nouvelle application à installer, vous pouvez effectuer la procédure ci-dessous ou simplement mettre le CD dans le lecteur ; le plus souvent, l'installation commencera automatiquement. INSTALLER UNE NOUVELLE APPLICATION ACTION

DANS LE VOLET GAUCHE

<CLIC G> SUR L'OPTION REQUISE

(b)SUPPRIMER UNE APPLICATION EXISTANTE

Vous n'utilisez pas une application, supprimez la pour alléger le système. SUPPRIMER UNE APPLICATION EXISTANTE ACTION

<CLIC G> SUR SÉLECTIONNER DANS LA LISTE L'APPLICATION À SUPPRIMER

<CLIC G> SUR SUIVRE LES INSTRUCTIONS

(c) MODIFIER UNE APPLICATION

Une application ne fonctionne pas correctement, essayez de la réinstaller. MODIFIER / RÉINSTALLER UNE APPLICATION EXISTANTE ACTION

<CLIC G> SUR SÉLECTIONNER DANS LA LISTE L'APPLICATION VOULUE

<CLIC G> SUR SÉLECTIONNER L'OPTION RÉINSTALLER SI ELLE EST DISPONIBLE

NOTES


106 (d)AJOUTER OU SUPPRIMER DES COMPOSANTS WINDOWS

Vous avez besoin d'utiliser des fonctionnalités du système qui n'ont pas été installées, il est encore possible de le faire si vous possédez votre Cd d'origine ou les sources (portable). AJOUTER OU SUPPRIMER DES COMPOSANTS WINDOWS ACTION

<CLIC G> SUR <CLIC G> SUR LA CASE DU COMPOSANT À AJOUTER POUR L'ACTIVER <CLIC G> SUR LA CASE DU COMPOSANT À SUPPRIMER POUR LA DÉSACTIVER permet de sélectionner non plus un groupe de composants mais chacun des composants du groupe individuellement INFOS

NOTES


III – LOGICIELS

107

C) CONFIGURATION RÉSEAU

Le voisinage réseau affiche tous les autres ordinateurs auxquels est connecté votre ordinateur (SERVEURS UNIX, SERVEURS NOVELL, SERVEUR WINDOWS, AUTRE SERVEUR, ORDINATEUR D'UN GROUPE DE TRAVAIL WINDOWS, ...etc). Windows est un système d'exploitation réseau ; si votre ordinateur possède une carte réseau convenablement paramétrée et câblée, il est en mesure de partager toutes ses ressources avec les autres ordinateurs auxquels il est relié ainsi que d'utiliser toutes les ressources de ces autres ordinateurs on appelle ici ressources les lecteurs (disques durs, lecteur cd, lecteur disquettes, ...etc) ainsi que les périphériques (imprimantes, traceurs, ...etc) INFOS

(1) LA CONNEXION AU RÉSEAU (a) L'ASSISTANT DE CONFIGURATION DU RÉSEAU

L'assistant de configuration réseau va permettre de paramétrer l'ordinateur de manière à ce qu'il reconnaisse et qu'il soit reconnu par le réseau. ASSISTANT CONFIGURATION DE RÉSEAU DANS LE PANNEAU DE CONFIGURATION ACTION

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

NOTES


108 VÉRIFICATION VÉRIFIER TOUS LES ÉLÉMENTS DU RÉSEAU ACTION

<CLIC G> sUR

MÉTHODE DE CONNEXION CHOISIR UNE MÉTHODE DE CONNEXION ACTION

<CLIC G> sUR


III – LOGICIELS

ACTION

NOM ET DESCRIPTION NOMMER ET DÉCRIRE L'ORDINATEUR <CLIC G> sUR

GROUPE DE TRAVAIL INDIQUER LE NOM DU GROUPE DE TRAVAIL ACTION

<CLIC G> sUR

Le système configure le réseau.

NOTES

109


110 DISQUE D'INSTALLATION ACTION

<CLIC G> sUR COCHER

<CLIC G> sUR (b)LA CONFIGURATION SPÉCIFIQUE

Dans certains réseaux, l'attribution des adresses IP est fixe ; il faut alors pour chaque poste indiquer cette adresse ainsi que l'adresse de sous réseau. Ceci se fait après utilisation de l'assistant. AFFICHAGE DE LA CONFIGURATION ACTION

AFFICHER LES CONNECTIONS RÉSEAU <CLIC D> PROPRIÉTÉS SUR LA CONNEXION À PARAMÉTRER

ou

CONSEIL

Cocher permanence informé de l'état du réseau Le bouton

INFOS

NOTES

pour être en

permet d'ajouter clients, services ou protocoles


III – LOGICIELS

111

PARAMÉTRAGE IP PROPRIÉTÉS DE LA CONNEXION AFFICHÉES ACTION

ONGLET SÉLECTIONNER

<CLIC G> SUR INDIQUER L'ADRESSE IP ET L'ADRESSE DE MASQUE DE SOUS RÉSEAU ou/et INDIQUER L'ADRESSE DU SERVEUR DNS (FOURNISSEUR D'ACCÉS INTERNET) POUR VALIDER POUR VALIDER

(2) ACCÉDER AU RÉSEAU

CET ACCÈS PEUT SE FAIRE DE DIFFÉRENTES MANIÈRES :

Par l'explorateur de document pour l'ensemble des ordinateurs du domaine ou du groupe de travail Par les favoris réseau pour les dossiers mis à disposition par les autres utilisateurs et enregistrés comme favoris réseau sur votre poste Par le poste de travail pour les dossiers mis à disposition par les autres utilisateurs et connectés comme lecteur réseau sur votre poste

NOTES


112 (a) AFFICHER LE RÉSEAU

La totalité du réseau est visible à partir de l'explorateur ou des favoris réseau.

ACTION

AFFICHER LE RÉSEAU / EXPLORATEUR DANS L'EXPLORATEUR DE DOCUMENTS <CLIC G> SUR LES DIFFÉRENTS NIVEAUX DES FAVORIS RÉSEAU

AFFICHER LE RÉSEAU / FAVORIS RESEAU ACTION

UNE LAMPE DE POCHE PARCOURT LA FENÊTRE ET LES FAVORIS RÉSEAU S'AFFICHENT DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

(b)CRÉER UN NOUVEAU FAVORI RÉSEAU

Ce dossier sera alors aisément accessible à partir des favoris réseaux. CRÉER UN FAVORI RÉSEAU AFFICHER LES FAVORIS RÉSEAU ACTION

DANS LE VOLET DE GAUCHE

<CLIC G> SUR

EMPLACEMENT : ACTION

<CLIC G> sUR

<CLIC G> sUR

PUIS RENSEIGNER L'ASSISTANT


III – LOGICIELS ADRESSE ACTION

<CLIC G>

SUR

SÉLECTIONNER L'ORDINATEUR PUIS LE DOSSIER

<CLIC G> sUR

NOMMER LE FAVORI SAISIR LE NOM DU FAVORI ACTION

<CLIC G> SUR <CLIC G> SUR

NOTES

113


114 (c) CONNECTER UN LECTEUR RÉSEAU

La procédure consiste à identifier un dossier appartenant à un lecteur d'un autre ordinateur par une lettre comme si c'était un lecteur de son ordinateur. Il est alors directement accessible à partir du poste de travail. CONNECTER UN LECTEUR RÉSEAU ACTION

AFFICHER LE DOSSIER AUQUEL VOUS VOULEZ VOUS CONNECTER <CLIC D> DÉSIGNER LA LETTRE IDENTIFIANT LE LECTEUR VALIDER LE CHEMIN D'ACCÈS AU DOSSIER

<CLIC G> SUR

INFOS

la lettre désignant le lecteur réseau est alors disponible dans le poste de travail et dans les boites de dialogue d'ouverture et d'enregistrement des logiciels tout comme un disque dur local


III – LOGICIELS

115

(d)CONNECTER UN SITE FTP

Windows offre la possibilité d'afficher le contenu d'un site FTP de la même manière que le contenu d'une unité locale de stockage ; ceci est particulièrement pratique pour la mise à jour de sites Web. CONNECTER UN SITE FTP : DANS LE POSTE DE TRAVAIL (OU L'EXPLORATEUR) ACTION

VOLET DE GAUCHE VOLET DE GAUCHE

SAISIR L'ADRESSE FTP

VALIDER LA SESSION ANONYME OU INDIQUER NOM ET MOT DE PASSE

NOMMER LE RACCOURCI

OUVRIR LE SITE POUR VÉRIFIER LE RACCOURCI

INFOS

Le site FTP figure dans les favoris réseaux au même titre qu'un dossier partagé classique et vous n'avez plus besoin de logiciels spécifiques pour mettre à jour votre site Web ; il suffit de faire glisser les fichiers comme entre 2 unités locales (Disque dur, lecteur CD…). (e) UTILISER DES DOSSIERS HORS CONNEXION

Cette possibilité est active par défaut. Elle permet de continuer à utiliser une connexion réseau sans être connecté à celui-ci. Lors de la prochaine reconnexion, le système se charge de mettre à jour les fichiers modifiés. ACTIVER LE HORS CONNEXION : ACTION

MENU OUTILS OPTIONS ONGLET COCHER POUR VALIDER

NOTES


116

ATTENTION

Cette option n'est pas disponible si la bascule rapide entre utilisateurs est activée (voir comptes utilisateurs du panneau de configuration) RENDRE DISPONIBLE LE DOSSIER

ACTION

DANS LE POSTE DE TRAVAIL <CLIC D> SUR LE LECTEUR RÉSEAU À UTILISER HORS CONNEXION

l'icône s'affiche en bas à droite de la barre des tâches et les fichiers de ce dossier sont maintenant disponibles même lorsque vous n'êtes plus connectés au réseau SYNCHRONISER LES FICHIERS DÉS LA PROCHAINE CONNEXION, L'ORDINATEUR VA AUTOMATIQUEMENT SYNCHRONISER LES ACTION

NOTES

FICHIERS MODIFIÉS


III – LOGICIELS CONSEIL

Si vous utilisez un portable ou si vous vous déplacez souvent, n'hésitez pas à utiliser cette possibilité qui remplace très avantageusement le "porte document" des versions précédentes Cette fonctionnalité ne peut pas être utilisée avec les fichiers de base de données

ATTENTION

(3) LE PARTAGE DES RESSOURCES (a) PARTAGER UN DOSSIER

Pour que les dossiers d'un ordinateur puissent être utilisés par d'autres, ils doivent être partagés. C'est à l'utilisateur d'un ordinateur donné de prendre l'initiative de partager ses dossiers ; sur un serveur, c'est l'administrateur du réseau qui gère le partage des ressources. PARTAGER UN DOSSIER ACTION

POINTER SUR LE DOSSIER À PARTAGER <CLIC D> ACTIVER AUTORISER ÉVENTUELLEMENT LES AUTRES UTILISATEURS À MODIFIER LES FICHIERS

<OK> POUR VALIDER

INFOS

NOTES

LE DOSSIER ADOPTE LA PRÉSENTATION D'UNE MAIN TENDUE :

117


118 (b)PARTAGER UNE IMPRIMANTE

Toute imprimante d'un réseau peut être partagée avec d'autres utilisateurs. PARTAGER UNE IMPRIMANTE ACTION

<CLIC D> SUR L'IMPRIMANTE DÉFINIR LES OPTIONS DE PARTAGE

<OK> POUR VALIDER

(c) UTILISER UNE IMPRIMANTE RÉSEAU

Une imprimante réseau, mise à disposition par un serveur ou un autre utilisateur, s'utilise très simplement. AJOUTER UNE IMPRIMANTE RÉSEAU : ACTION

DANS LE VOLET DE GAUCHE

<CLIC G>

SUR RENSEIGNER L'ASSISTANT

NOTES


III – LOGICIELS RÉSEAU OU LOCALE SÉLECTIONNER LE TYPE D'IMPRIMANTE ACTION

<CLIC G>

SUR

SPÉCIFIER L'IMPRIMANTE ACTION

<CLIC G> SUR <CLIC G>

SUR

SÉLECTIONNER L'IMPRIMANTE <CLIC G> SUR L'IMPRIMANTE À AJOUTER ACTION

<CLIC G>

SUR

IMPRIMANTE PAR DÉFAUT: INDIQUER SI L'IMPRIMANTE AJOUTÉE DOIT ÊTRE L'IMPRIMANTE PAR DÉFAUT OU NON ACTION

ATTENTION

NOTES

<CLIC G>

SUR

<CLIC G>

SUR

A ce niveau, l'opération n'est pas finie et il est le plus souvent nécessaire d'installer le pilote de l'imprimante

119


120 (4) LE DIAGNOSTIC DU RÉSEAU

Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet de les diagnostiquer et de les résoudre. (a) LES CARACTÉRISTIQUES DU RÉSEAU

Il faut tout d'abord afficher les connexions. AFFICHER LES CONNEXIONS ACTION

ou DANS LA GESTION DU RÉSEAU DES FAVORIS RÉSEAU

ACTION

AFFICHER LES CARACTÉRISTIQUES <CLIC G> SUR LA CONNEXION À DÉTAILLER "DÉTAILS" DANS LE VOLET DE GAUCHE

(b)LES OPTIONS DE DIAGNOSTIC

Avant d'effectuer un diagnostic du réseau, il est possible de paramétrer les options. OPTIONS DE DIAGNOSTIC : CONNEXIONS RÉSEAU AFFICHÉES, AUCUNE CONNEXION N'ÉTANT SÉLECTIONNÉE ACTION

VOLET DE GAUCHE

<CLIC G> <CLIC G> <CLIC G>

NOTES

SUR SUR SUR


III – LOGICIELS

121

permet d'enregistrer les options définies INFOS

(c) LE DIAGNOSTIC

LE DIAGNOSTIC : UNE FOIS LES OPTIONS DÉFINIES ACTION

<CLIC G>

SUR

D) MODIFICATION DE LA CONFIGURATION

WINDOWS est un système d'exploitation HOT PLUG AND PLAY. et reconnaît automatiquement le matériel même branché en cours de fonctionnement, ceci grâce notamment au bus USB (Universal Sérial Bus). (1) LA CONFIGURATION SYSTÈME

WINDOWS affiche de manière simple et conviviale les informations système. CONFIGURATION SYSTÈME : SUR LE BUREAU ACTION

<CLIC D> SUR LE POSTE DE TRAVAIL PROPRIÉTÉS OU

NOTES


122 (a) AFFICHAGE DES PÉRIPHÉRIQUES

AFFICHER LES PÉRIPHÉRIQUES DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<clic g> sur <clic g> sur INFOS

NOTES

pour dérouler les périphériques appartenant à la classe indiquée pour enrouler les périphériques appartenant à la classe indiquée


III – LOGICIELS <CLIC D>PROPRIÉTÉS sur le périphérique permet d'afficher ses caractéristiques INFOS

Le menu affichage permet de choisir la manière dont les périphériques sont présentés INFOS

(b) LES PROFILS MATÉRIELS

Les profils matériels permettent de créer différents environnements matériels pour un même ordinateur. Ceci est pratique pour les portables qui peuvent être utilisés en déplacement ou avec une station d'accueil. Il faut d'abord définir les profils matériels puis attacher les périphériques à l'un, l'autre ou les deux profils. DÉFINIR LES PROFILS MATÉRIELS : DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET SÉLECTIONNER LE PROFIL ACTUEL SAISIR LE NOUVEAU NOM SÉLECTIONNER LES OPTIONS DE DÉMARRAGE

NOTES

123


124

au prochain démarrage de W INDOWS, le système vous demandera avant toute chose quel profil matériel vous désirez charger INFOS

PROFIL PORTABLE <CLIC D> PROPRIÉTÉS SUR LE NOUVEAU PROFIL ACTION

NOTES

COCHER ET INDIQUER L'ÉTAT ACTUEL CORRESPONDANT AU PROFIL


III – LOGICIELS Si un périphérique n'est pas disponible pour un profil donné, il faut le désactiver pour ce profil.

125

DÉSACTIVER UN PÉRIPHÉRIQUE POUR UN PROFIL DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<CLIC G> SUR POUR DÉROULER LES PÉRIPHÉRIQUES APPARTENANT À LA CLASSE INDIQUÉE <CLIC D> PROPRIÉTÉS SUR LE PÉRIPHÉRIQUE VOULU SÉLECTIONNER "NE PAS UTILISER CE PÉRIPHÉRIQUE DANS LE PROFIL EN COURS"

(c) LES PERFORMANCES DU SYSTÈME

Diverses informations concernant la mémoire, les ressources système disponibles, la mémoire virtuelle, ...etc peuvent être affichées. LES PERFORMANCES DU SYSTÈME DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<CLIC G>

NOTES

SUR

DE


126 (2) AJOUT ET MODIFICATION DE PÉRIPHÉRIQUES

L'ajout et la modification de périphérique sont automatiquement reconnus par WINDOWS. Si ces derniers sont aux normes PLUG AND PLAY, ils sont immédiatement utilisables sans paramétrage de l'utilisateur. S'ils ne le sont pas ou si un problème se pose, il est nécessaire de passer par L'ASSISTANT du panneau de configuration. (a) INSTALLER UN NOUVEAU PÉRIPHÉRIQUE

Cette installation est guidée par un assistant. ASSISTANT D'INSTALLATION D'UN NOUVEAU PERIPHERIQUE DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<CLIC G> SUR RENSEIGNER L'ASSISTANT

(b)INSTALLER UNE NOUVELLE IMPRIMANTE

Comme les autres périphériques Plug and Play, cette installation est accessible plus aisément et elle aussi guidée par un assistant. ASSISTANT D'INSTALLATION D'UNE NOUVELLE IMPRIMANTE ACTION

VOLET DE GAUCHE RENSEIGNER L'ASSISTANT

(c) ENLEVER UNE IMPRIMANTE

Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante. ENLEVER UNE IMPRIMANTE : ACTION

AFFICHER LE PANNEAU DE CONFIGURATION DES IMPRIMANTES <CLIC D> SUR L'IMPRIMANTE À ENLEVER SUPPRIMER

(d)DÉPANNER UN PÉRIPHÉRIQUE

Si un périphérique ne fonctionne correctement, cela peut être pour deux raisons majeures : La première, le pilote qui assure la communication entre le système et le périphérique n'est pas adapté ou est défectueux, la deuxième, le périphérique luimême est mal installé ou défectueux. DÉPANNER UN PÉRIPHÉRIQUE DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<CLIC G> SUR POUR DÉROULER LES PÉRIPHÉRIQUES APPARTENANT À LA CLASSE INDIQUÉE <CLIC D> PROPRIÉTÉS SUR LE PÉRIPHÉRIQUE VOULU RENSEIGNER L'ASSISTANT

NOTES


III – LOGICIELS

127

(e) DÉSACTIVER UN PÉRIPHÉRIQUE

Un périphérique défectueux ou non utilisé peut être désactivé et le système l'ignore. DÉSACTIVER UN PÉRIPHÉRIQUE DANS LA BOITE DE DIALOGUE "CONFIGURATION SYSTÈME" ACTION

ONGLET

<CLIC G> SUR POUR DÉROULER LES PÉRIPHÉRIQUES APPARTENANT À LA CLASSE INDIQUÉE <CLIC D> SUR LE PÉRIPHÉRIQUE VOULU DÉSACTIVER

(3) PARAMÉTRAGE DE L'AFFICHAGE ÉCRAN

Le nombre de couleurs affichées à l'écran, la résolution en lignes et en colonnes, la taille des polices utilisées, la fréquence horizontale de l'écran ; tous ces éléments sont paramétrés par défaut mais peuvent être modifiés et optimisés par l'utilisateur.

ACTION

PARAMÉTRER L'AFFICHAGE : SÉLECTIONNER LE FOND DE L'ÉCRAN <CLIC D> PROPRIÉTÉS ONGLET

ou

NOTES


128

INFOS

les caractéristiques possibles en terme de résolution et de nombre de couleurs dépendent à la fois de l'écran et la carte d'affichage plus la résolution est grande, meilleure est la qualité de l'affichage plus le nombre de couleurs est important, meilleure est la qualité de l'affichage le nombre de couleurs et la résolution dépendent de la mémoire vidéo MODIFIER L'ÉCRAN OU LA CARTE EN BAS DE LA FENÊTRE PRÉCÉDENTE

ACTION

<CLIC G> SUR L'ONGLET SOUHAITÉ (4) LE MULTIMEDIA

Cette option permet de configurer les gestionnaires de périphériques audio et vidéo, en fonction des cartes et lecteurs CD installés. LE MULTIMEDIA ACTION

NOTES


III – LOGICIELS

129

(5) LE MODEM

Le modem permet à l'ordinateur d'échanger des informations par ligne téléphonique avec un autre ordinateur, un serveur, un fax ou d'accéder à internet. Comme les autres périphériques, si le modem répond aux normes PLUG AND PLAY, il suffit de la brancher sur le port série désiré (COM2 OU COM1) ou d'insérer la carte (modem interne). AFFICHER LES OPTIONS DE MODEM ACTION

ONGLET

INFOS

L'onglet de la boîte de dialogue "d'options de modem et de téléphonie "permet d'indiquer au modem le lieu d'appel, le code de sortie vers l'extérieur et le type du standard auquel est reliée la ligne (tonalité ou impulsion presque tous les standards en FRANCE sont maintenant par tonalité) CONFIGURER LE MODEM DANS LA BOÎTE DE DIALOGUE D'OPTIONS DE MODEM

ACTION

ONGLET SÉLECTIONNER LE MODEM

<CLIC G> SUR

Le bouton de l'onglet fonctionnement du modem INFOS

permet de tester le


130 (6) UTILISATEURS ET MOTS DE PASSE

La notion de profil d'utilisateur et de mot de passe est très importante dans Windows XP ; en effet, contrairement aux autres versions, Windows XP ne se contente pas de retenir la configuration de l'utilisateur mais il gère réellement l'accès aux dossiers et fichiers de manière fiable et sécurisée. GÉRER LES UTILISATEURS ACTION

CRÉER UN UTILISATEUR DANS LA FENÊTRE "COMPTES D'UTILISATEURS" ACTION

RENSEIGNER L'ASSISTANT

NOTES


III – LOGICIELS

ACTION

PARAMÉTRER LES MOTS DE PASSE DANS LA FENÊTRE "COMPTES D'UTILISATEURS" <CLIC G> SUR LE COMPTE À MODIFIER

L'image associée à un compte peut aussi être personnalisée par la tâche INFOS

vous pouvez ainsi mettre une photo de vous. (7) BUREAU A DISTANCE

Vous pouvez permettre à des utilisateurs distants d'accéder à votre ordinateur ; il joue alors le rôle de serveur et le dossier "documents partagés" est disponible. BUREAU A DISTANCE ACTION

VOLET DE GAUCHE COCHER

NOTES

131


132 E) OUTILS ET MAINTENANCE (1) LES OUTILS DE MAINTENANCE DU SYSTÈME

Les outils de gestion du système sont élaborés, fiables et simples d'utilisation. ACCÉDER AUX OUTILS DE MAINTENANCE ACTION

donne les informations générales du système (système d'exploitation, ordinateur, processeur) permet de vérifier et corriger la structure des tables de fichiers ainsi que la surface du disque dur (zones inutilisables) ainsi que de défragmenter le disque dur (réunir les multiples morceaux d'un fichier éparpillés sur le disque en un seul) en optimisant la position des fichiers sur le disque (fichiers exécutables .Exe sur la périphérie des plateaux) compresse les fichiers rarement utilisés et supprime les fichiers temporaires laissés par les applications ouvre un programme permettant de sauvegarder les données permet de planifier dans le temps les différents tâches de maintenance de la machine

NOTES


III – LOGICIELS (a) INFORMATION DE BASE DU SYSTÈME

Cet outil donne des informations sur la composition de la machine.

ACTION

INFORMATIONS SYSTÈME DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" <CLIC G> SUR

(b)RÉORGANISATION

La réorganisation doit être lancée de temps en temps, de préférence avant qu'un problème ne se pose, la fréquence dépendant de l'utilisation du disque dur (en moyenne mensuelle).

ACTION

RÉORGANISATION : DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" <CLIC G> SUR

133


134 (c) LIBÉRER DE L'ESPACE

Cette opération permet d'optimiser l'utilisation de l'espace sur le disque dur. LIBÉRER DE L'ESPACE : DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" ACTION

<CLIC G>

SUR INDIQUER LE DISQUE À NETTOYER COCHER LES OPTIONS RETENUES POUR VALIDER

(d)SAUVEGARDER LES DONNÉES

La sauvegarde régulière des données est indispensable. La sauvegarde permet de faire une copie des données sur bande magnétique ou sur disquette. La restauration permet de récupérer les données sauvegardées. SAUVEGARDE / RESTAURATION DE DONNÉES : DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" ACTION

NOTES

<CLIC G> SUR


III – LOGICIELS (i) LA SAUVEGARDE

SAUVEGARDER LES DONNÉES : DANS LA FENÊTRE DE L'ASSISTANT SAUVEGARDE / RESTAURATION ACTION

METTRE LA DISQUETTE OU LA BANDE PUIS

la sauvegarde est lancée LORSQUE LA SAUVEGARDE EST TERMINÈE

Vous pouvez choisir vous-mêmes les fichiers à sauvegarder en choisissant , cocher alors les dossiers ou fichiers à sauvegarder INFOS

CONSEIL

NOTES

effectuer très régulièrement des sauvegardes, au minimum une fois par semaine et vérifier de temps à autre que les données sauvegardées sont correctes et disponibles en cas de besoin

135


136

CONSEIL

étiquetez les disques ou bandes de sauvegarde en indiquant la date, le nom du logiciel de sauvegarde et sa version ainsi que la liste des dossiers ou fichiers sauvegardés (ii) LES OPTIONS DE SAUVEGARDE

Elles ont permettre de déterminer les paramètres de la sauvegarde. OPTIONS AVANCÉES DANS LA DERNIÈRE FENÊTRE DE L'ASSISTANT ACTION


III – LOGICIELS

137

(iii) PLANIFIER UNE SAUVEGARDE

Planifier une sauvegarde permet de gérer son exécution dans le temps. PLANIFIER DANS LA DERNIÈRE FENÊTRE DE L'ASSISTANT SAUVEGARDE ACTION

DANS LA DERNIÈRE FENÊTRE DES OPTIOSN AVANCÉES

(iv) RESTAURER DES FICHIERS

En cas de problème grave sur votre ordinateur, les données du disque dur peuvent être perdues. Les sauvegardes régulièrement effectuées vont permettre de récupérer les données datant de la dernière sauvegarde. plus les sauvegardes sont fréquentes, moins sont importants les risques de perte de données CONSEIL

RESTAURER LES DONNÉES ACTION

INSÉRER LE MÉDIA DE SAUVEGARDE (DISQUETTE, BANDE…) DANS LE LECTEUR DANS LA FENÊTRE DE L'ASSISTANT SAUVEGARDE / RESTAURATION

SÉLECTIONNER LES FICHIERS OU DOSSIERS À RESTAURER CONSERVER LES OPTIONS DE RESTAURATION STANDARD OU LES MODIFIER SI NÉCESSAIRE

la restauration des fichiers débute

NOTES


138

(e) LA PLANIFICATION DES TACHES

Elle s'avère très utile pour automatiser la maintenance de l'ordinateur. (i) AFFICHER LES TÂCHES

AFFICHER LES TÂCHES DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" ACTION

NOTES


III – LOGICIELS (ii) CRÉER UNE TÂCHE

PLANIFICATION DES TACHES : DANS LA FENÊTRE DES TÂCHES PLANIFIÉES ACTION

<DOUBLE CLIC> SUR SÉLECTIONNER LA TÂCHE

SÉLECTIONNER LA FRÉQUENCE D'ÉXÉCUTION

SÉLECTIONNER LE JOUR, L'HEURE D'EXÉCUTION ET LA DATE DE DÉBUT

NOTES

139


140 (iii) AFFICHER LE JOURNAL

AFFICHER LE JOURNAL MENU AVANCÉ ACTION

(iv) MODIFIER UNE TÂCHE EXISTANTE

MODIFIER UNE TACHE EXISTANTE <CLIC D> PROPRIÉTÉS SUR LA TÂCHE À MODIFIER ACTION

MODIFIER LES PARAMÈTRES POUR VALIDER

AVANCÉ

Si vous ne trouvez pas les programmes que vous cherchez dans la liste, vous pouvez utiliser le bouton "parcourir" Les outils systèmes sont dans le dossier "system32" de Windows : pour la défragmentation, pour les sauvegardes (2) EN CAS DE PROBLÈMES

En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la gravité de la situation. (a) FERMER UNE APPLICATION

La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête, redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un rapport d'erreur à Microsoft.

INFOS

NOTES

Les applications Microsoft sont maintenant extrêmement fiabilisées au point que les données sont sauvegardées par le système quasiment en temps réel (mais indépendamment de vos propres sauvegardes) si bien qu'en cas de plantage de l'application, cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données récupérées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à les enregistrer (de préférence sous un autre nom) pour conserver l'exemplaire original et celui récupéré pendant un minimum de temps


III – LOGICIELS Si une application ne fonctionne plus : Elle ne répond plus ou avec la plus extrême lenteur aux commandes

Effectuer dans l'ordre et jusqu'à un résultat les opération suivantes effectuer tant que possible un enregistrement des données sinon, faire un copier/coller de ces données dans le presse-papiers, puis les récupérer ultérieurement à partir du presse-papiers <CTRL> <ALT> <DEL> <GESTIONNAIRE DE TÂCHES> - pour voir si une tâche ne fonctionne plus, regarder en face de la tâche dans la colonne "état"

FERMER UNE TACHE : <CLIC G> SUR LA TÂCHE INACTIVE ACTION

<CLIC G>

SUR EN BAS DU GESTIONNAIRE DE TÂCHE FERMER LE GESTIONNAIRE DE TÂCHE REDÉMARRER L'APPLICATION

Si l'ordinateur est indubitablement planté : plus de clavier plus de souris plus de modification de l'affichage écran plus d'activité du disque dur (voir voyant sur la façade du micro)

NOTES

141


142 Effectuer dans l'ordre et jusqu'à un résultat les opération suivantes  attendre encore si la moindre activité se manifeste  <CTRL> <ALT> <DEL> puis <ECHAP>  <CTRL> <ALT> <DEL> puis <ENTRÉE>  <CTRL> <ALT> <DEL> puis <CTRL> <ALT> <DEL> redémarrage de l'ordinateur  bouton "RESET" ou au pire bouton"MARCHE/ARRÊT" de l'ordinateur (b)REBOOTER WINDOWS EN MODE PAS A PAS

Si Windows ne démarre pas ou fonctionne mal, il est possible d'avaliser l'exécution de chacun des ordres jusqu'à identification et modification de la commande en cause. MODE PAS A PAS ACTION

JUSTE AVANT LE DÉMARRAGE DE WINDOWS APPUYER SUR LA TOUCHE <F8> CHOISIR LE MODE "CONFIRMATION PAS À PAS" DONNER SON ACCORD À CHACUNE DES COMMANDES IDENTIFIER LA COMMANDE EN CAUSE REDÉMARRER DE LA MÊME MANIÈRE SANS EXÉCUTER LA COMMANDE VÉRIFIER SI POSSIBLE LE FONCTIONNEMENT ET CORRIGER LE PROBLÈME

ou REDÉMARRER EN MODE DOS (SANS INTERFACE GRAPHIQUE) ET CORRIGER LE PROBLÈME

(c) REBOOTER WINDOWS EN MODE DOS

Le mode DOS correspond au démarrage de WINDOWS sans charger l'interface graphique. L'utilisation est très semblable à celle des DOS antérieurs. Il peut être aussi utilisé pour faire fonctionner une application DOS particulièrement récalcitrante. MODE DOS : ACTION

JUSTE AVANT LE DÉMARRAGE DE WINDOWS APPUYER SUR LA TOUCHE <F8> CHOISIR LE MODE "DOS EN MODE SANS ÉCHEC" UTILISER LES COMMANDES CLASSIQUES DU DOS

(d)LA RESTAURATION DU SYSTÈME

Windows enregistre régulièrement et automatiquement des points de restauration. Ces points de restauration correspondent à l'état du système à un moment donné. Ils peuvent être restaurés en cas de mal fonctionnement postérieur du système. CONSEIL

Vous pouvez également créer vos propres points de restauration avant d'apporter des modifications importantes au système (i) CRÉER UN POINT DE RESTAURATION

CRÉER UN POINT DE RESTAURATION : DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" ACTION

<CLIC G> SUR

VOLET DE GAUCHE

COCHER DONNER UN NOM AU POINT DE RESTAURATION


III – LOGICIELS

143

(ii) RESTAURER LE SYSTÈME

En cas de dysfonctionnement majeur du système à la suite de la modification de la configuration par exemple, et avant de réinstaller le système (dernière solution), il est possible de restaurer un état antérieur du système. RESTAURER LE SYSTÈME DANS LA FENÊTRE "PERFORMANCE ET MAINTENANCE" ACTION

<CLIC G> SUR

VOLET DE GAUCHE

COCHER SÉLECTIONNER UN POINT DE RESTAURATION

LANCE LA RESTAURATION

ATTENTION

Si des fichiers importants ont été abîmés ou supprimés, seule une réinstallation du système permettra de le rendre de nouveau fonctionnel (e) LA RÉPARATION DU SYSTÈME

Si l'ordinateur reste instable ou fonctionne mal, il est possible que des fichiers aient besoin d'être réparés ou réinstallés ; cela est possible sans perdre toutes les informations d'installation et de paramétrage. RÉPARER LES SYSTÈME ACTION

TOUTES APPLICATIONS FERMÉES ET SOUS W INDOWS XP PLACEZ VOUS DANS LE DOSSIER CONTENANT LES FICHIERS D'INSTALLATION DE W INDOWS (CELA PEUT ÊTRE LE CD-ROM). EXÉCUTEZ ALORS LA COMMANDE "WINNT32 /UNATTEND".

Windows réparera alors les fichiers défectueux en conservant votre configuration et vos logiciels (f) LA RÉINSTALLATION DU SYSTEME

Dans ce cas, toutes les informations de paramétrage et de configuration sont perdues et il faut aussi réinstaller toutes les applications. A n'utiliser qu'en tout dernier recours. RÉINSTALLER LE SYSTEME METTRE LE CD D'INSTALLATION DE W INDOWS XP DANS L'ORDINATEUR ACTION

INFOS

PARAMÉTRER CE DERNIER POUR DÉMARRER À PARTIR DU LECTEUR DE CD (VOIR BIOS) AU DÉMARRAGE DE L'INSTALLATION, CHOISIR DE RÉINSTALLER LE SYSTÈME

Si vous choisissez de réinstaller le système dans un nouveau dossier (Windows xp), une partie des informations contenues dans le dossier d'origine du système (Windows), notamment les documents et paramétrages peuvent encore être récupérés


144 F) LIGNES DE COMMANDE

Elles sont liées à l'interpréteur de commandes de Windows Xp, CMD.EXE. APPEND ARP ASSOC AT ATTRIB BCDEDIT BOOTCFG BREAK CALCS CALL CD CHCP CHDIR CHKDSK CHKNTFS CIPHER CLS CMD COLOR COMP COMPACT CONVERT COPY CSCRIPT DATE DEL DIR DISKCOMP DISKCOPY DISKPART DISKPERF DNSCMD DOSKEY DRIVERQUERY ECHO ENDLOCAL ERASE EVENTCREATE

Permet à des applications d'ouvrir des fichiers se trouvant dans des répertoires comme s'ils étaient dans le répertoire en cours. Affiche et modifie les tables de correspondance d'adresse IP/physique utilisées par le protocole de résolution d'adresse (ARP). Affiche ou modifie les applications associées aux extensions de fichiers. Planifie l'exécution de commandes ou programmes sur un ordinateur. Affiche ou modifie les attributs d'un fichier. Editeur du magasin des données de configuration de démarrage. Peut être utilisé pour configurer, interroger, modifier ou supprimer les paramètres de l'entrée de démarrage dans le fichier boot.ini. Active ou désactive le contrôle étendu de CTRL+C. Active ou désactive le contrôle étendu de CTRL+C. Affiche ou modifie les listes de contrôles d'accès aux fichiers. Appelle un fichier de commandes depuis un autre fichier de commandes. Modifie le répertoire ou affiche le répertoire en cours. Modifie la page de code active ou affiche son numéro. Modifie le répertoire ou affiche le nom du répertoire en cours. Vérifie un disque et affiche un relevé d'état. Permet de vérifier si un volume est en FAT, FAT32 ou NTFS. Affiche ou modifie le cryptage de répertoires [fichiers] sur des partitions NTFS. Efface l'écran. Lance une nouvelle instance de l'interpréteur de commandes de Windows. Modifie les couleurs du premier plan et de l'arrière plan de la console. Compare les contenus de deux fichiers ou groupes de fichiers. Modifie ou affiche la compression des fichiers sur une partition NTFS. Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas convertir le lecteur en cours d'utilisation. Copie un ou plusieurs fichiers. Permet l'éxecution d'un script au moyen de Windows Script Host. Affiche ou modifie la date. Supprime un ou plusieurs fichiers. Affiche la liste des fichiers et des sous répertoires d'un répertoire. Astuce : cd c:\prog* évite de taper tout le nom du répertoire. Compare le contenu de deux disquettes. Copie le contenu d'une disquette sur une autre. Depuis MS-DOS, vous utilisiez FDISK afin de modifier, créer ou supprimer toutes vos petites partitions. Seulement pour le NTFS, il n'y avait pas d'outil, et bien si. Cet outil se nomme DISKPART et est disponible depuis Windows XP. Active ou désactive les compteurs de performance de disque. Permet de créer une nouvelle zone DNS. édite des lignes de commande, mémorise des commandes Windows et crée des macros. Permet à un administrateur d'afficher la liste des pilotes de périphériques installés. Affiche des messages à l'écran ou active/désactive l'affichage des commandes. Stoppe la localisation des modifications de l'environnement dans un fichier de commandes. Supprime un ou plusieurs fichiers. Permet à un administrateur de créer un message et un identificateur d'événement personnalisés dans un journal d'événement spécifié à partir de Windows XP.


III – LOGICIELS EVENTTRIGGERS EXIT EXPAND FC FIND FINDSTR FOR FORMAT FSUTIL FTP FTYPE GOTO GPRESULT GRAFTABL HELP HOSTNAME ICACLS IF IPCONFIG

IPV6 JVIEW LABEL LPREMOVE MAKECAB MD MEM MKDIR MKLINK MODE MORE MOUNTVOL MOVE MSG NBTSTAT

NET

145 Permet à un administrateur d'afficher et de configurer les "déclencheurs d'événements" sur des ordinateurs locaux ou distants à partir de Windows XP. Quitte l'interpréteur de commandes (CMD.EXE). Décompresse un ou plusieurs fichiers compressés. Compare deux fichiers ou groupes de fichiers, et affiche les différences entre eux. Cherche une chaîne de caractères dans un ou plusieurs fichiers. Cherche des chaînes de caractères dans un ou plusieurs fichiers. Exécute une commande sur chaque fichier d'un groupe de fichiers. Formate un disque pour utilisation avec Windows. Affichage ou configuration des différentes propriétés système. Transfère des fichiers vers et depuis un ordinateur avec un service de serveur FTP activé (quelquefois appelé un démon : daemon). Affiche ou modifie les types de fichiers utilisés dans les associations d'extensions. Poursuit l'exécution d'un fichier de commandes à une ligne identifiée par une étiquette. Affichage des autorisations pour une machine ou pour un utilisateur. Permet à Windows d'afficher un jeu de caractères en mode graphique. Affiche des informations sur les commandes de Windows. Affiche le nom de l'ordinateur actif. Hostname n'est disponible que si le protocole TCP/IP a été installé. Affiche, modifie, sauvegarde ou restaure les ACLs (Listes de Contrôle d'Accès) pour des fichiers ou des répertoires. Effectue un traitement conditionnel dans un fichier de commandes. Affiche la configuration IP de Windows. Cmd /k Ipconfig peut-être effectué à partir d'Exécuter. IPCONFIG /all affiche les informations détaillées de votre configuration IP IPCONFIG /flushdns vide le cache de la résolution DNS. Permet d'activer sur un réseau IPv6, ne fonctionne qu'à partir de Windows XP. Chargeur de lignes de commande pour Java. Crée, modifie ou supprime le nom de volume d'un disque. Sans le commutateur /c démarre LPKSETUP.EXE qui effectue une tâche de nettoyage des langages packs. Permet de créer des fichiers .CAB Crée un répertoire. Affiche les quantités de mémoire utilisée et libre sur votre système. Crée un répertoire. Crée des liens symboliques ou physiques. Configure un périphérique du système. Affiche la sortie écran par écran. Crée, supprime ou affiche les informations d'un point de montage de volume. Déplace un ou plusieurs fichiers d'un répertoire à un autre. Envoi d'un message à un utilisateur, remplace NET SEND sous Windows Vista. Affiche les statistiques du protocole et les connexions TCP/IP actuelles utilisant NBT (NetBIOS sur TCP/IP) NBTSTAT -c Affichera le cache des noms NETBIOS, NBTSTAT -R le rechargera. Permet de passer des commandes sur le réseau. Entrer NET HELP pour afficher toutes les commandes disponibles. Permet d'envoyer un message à un ordinateur.

NET SEND [Ordinateur Message] NET START [Service] Permet de démarrer un service. Utilitaire NetShell. NETSH Affiche des statistiques et les connexions actives. Netstat n'est disponible que si NETSTAT


146 NLSFUNC NSLOOKUP

OPENFILES PATH PATHPING PAUSE PENTNT PING POPD POWERCFG PRINT PROMPT PUSHD RCP RD RECOVER REG REM REN RENAME REPLACE REXEC RMDIR ROBOCOPY ROUTE RSH SC SCHTASKS SET SETLOCAL SETVER SFC SHIFT SHUTDOWN SORT START SUBST SYSTEMINFO

le protocole TCP/IP a été installé. Charge en mémoire les informations spécifiques à un pays. Affiche des informations sur le DNS. Avant d'utiliser cet outil, vous devez savoir comment fonctionne DNS. Nslookup n'est disponible que si le protocole TCP/IP a été installé. Après avoir entré Nslookup, après le signe > taper ? pour avoir le détail de la commande. Affiche les fichiers ouverts partagés ou accédés à distance. Affiche ou définit le chemin de recherche des fichiers exécutables. Outil de trace qui combine les caractéristiques du ping et de tracert avec des informations additionnelles qu'aucune de ces 2 commandes ne fournit. Interrompt l'exécution d'un fichier de commandes et affiche un message. Met en évidence la présence pour l'ordinateur local de l'erreur de division en virgule flottante du processeur Pentium d'Intel. Affiche les informations de connexion à une autre machine. Restaure la valeur précédente du répertoire courant enregistré par PUSHD. Permet aux utilisateurs de contrôler les paramètres d'alimentation sur le système. Powercfg -Hibernate off désactive la fonction de veille prolongée. Imprime un fichier texte. Modifie l'invite de commande de Windows. Enregistre le répertoire courant puis le modifie. Copie les fichiers depuis et vers l'ordinateur exécutant le service RCP. Supprime un répertoire. Récupère l'information lisible d'un disque défectueux. Outil de Registre de la console pour Windows, permet d'ajouter, modifier, supprimer, etc. des clés. Insère un commentaire dans un fichier de commandes ou CONFIG.SYS. Renomme un ou plusieurs fichiers. Renomme un ou plusieurs fichiers. Remplace des fichiers. Exécute des commandes sur des hôtes distants exécutant le service REXEC. Rexec authentifie l'utilisateur sur l'hôte distant avant d'exécuter la commande spécifiée. Supprime un répertoire. Utilitaire avancé permettant de recopier des fichiers ainsi que des répertoires. Manipule les tables de routage du réseau. Exécute des commandes sur des hôtes distants exécutant le service RSH. Affiche ou configure des services (tâches de fond). Permet sous Windows XP et Windows Vista à un administrateur de créer, supprimer, effectuer des requêtes, modifier, exécuter et mettre fin à des tâches planifiées sur un système local ou distant. Remplace AT.exe. Affiche, définit ou supprime des variables d'environnement Windows. Commence la localisation des changements de l'environnement dans un fichier de commandes. Définit le numéro de version que MS-DOS fournit à un programme. Vérifie les fichiers système protégés (FSP) et remplace les fichiers de version incorrecte par les versions correctes. Modifie la position des paramètres remplaçables dans un fichier de commandes. Permet d'effectuer un l'arrêt local ou à distance d'une machine. Trie les éléments en entrée. Lance une fenêtre pour l'exécution du programme ou de la commande. Affecte une lettre de lecteur à un chemin d'accès. Permet à l'administrateur d'afficher les informations de base de la configuration


III – LOGICIELS TAKEOWN TASKKILL TASKLIST TFTP TIME TITLE TRACERT TRACERT6 TREE TYPE TYPEPERF VER VERIFY VOL VSP1CLN WMIC XCOPY

NOTES

147 système qu'à partir de Windows XP. Permet à un administrateur de récupérer l'accès à un fichier qui avait été refusé en réassignant l'appartenance de fichier. Permet à partir de Windows XP de mettre fin à une ou plusieurs tâches ou processus. Voir TASKLIST. Affiche la liste des applications et tâches ou processus associés actuellement activés sur un système à distance à partir de Windows XP. Transfère les fichiers depuis et vers un ordinateur distant exécutant le service TFTP. Affiche ou définit l'heure de l'horloge interne du système. Définit le titre de la fenêtre pour une session CMD.EXE Détermination d'un itinéraire en IPv4. Détermination d'un itinéraire en IPv6. Représente graphiquement l'arborescence d'un lecteur ou d'un chemin. Affiche le contenu d'un fichier texte. Typeperf écrit à partir de Windows XP des données de performances à la ligne de commande ou un fichier journal compatible Moniteur système. Affiche le numéro de version de Windows. Indique à Windows s'il doit ou non vérifier que les fichiers sont écrits correctement sur un disque donné. Affiche le nom et le numéro de série du volume. Permet de rendre permanent le Service Pack 1 de Windows Vista. Supprime les fichiers permettant de le désinstaller. Il ne donc plus sera plus possible de le désinstaller. Windows Management Instrumentation Command-Line. Copie des fichiers et des arborescences de répertoires.


148

4 WINDOWS VISTA WINDOWS VISTA, le successeur de WINDOWS XP et prédécesseur de WINDOWS SEVEN, est un système d'exploitation moderne et très stable ; WINDOWS SEVEN ne s'en distingue que par quelques améliorations techniques et ergonomiques. A) LA CONFIGURATION AVANCÉE

La configuration avancée va permettre d'aller un peu plus loin que la présentation de Windows en paramétrant le menu, la barre des tâches, la manière dont démarrent les applications… (1) LE MENU DÉMARRER

Le menu DÉMARRER est automatiquement mis à jour en fonction de l'installation de nouvelles applications et de l'utilisation des applications existantes. (A)

AJOUTER DES RACCOURCIS

Toute nouvelle application inscrit un raccourci dans du menu DÉMARRER. Pour que cette application soit plus rapidement accessible, il est possible de l'inscrire directement dans le volet gauche du menu.

DOSSIER DES APPLICAT IONS INST ALLÉES MENU CONT EXT UEL DU RACCOURCI SÉLECT IONNÉ

NOTES


III – LOGICIELS

149

BOUTON DROIT

ACTION

OUVRIR LE MENU DÉMARRER DÉROULER LES PROGRAMMES <CLIC D> SUR LE PROGRAMME À RAJOUTER

l'icône s'affiche dans le menu en haut

BOUTON GAUCHE

ACTION

OUVRIR LE MENU DÉMARRER DÉROULER LES PROGRAMMES FAIRE GLISSER LE PROGRAMME À AJOUTER SUR PUIS À SA POSITION DANS LA ZONE HAUTE DU MENU

ATTENTION

Attention à bien se positionner entre 2 icônes avec un trait épais et la bulle d'aide sinon Windows essaye d'ouvrir un programme avec un autre (b)SUPPRIMER DES RACCOURCIS

Pour supprimer du "MENU DÉMARRER" des raccourcis n'ayant plus lieu d'être, la méthodologie est semblable.

BOUTON DROIT

ACTION

OUVRIR LE MENU DÉMARRER <CLIC D> SUR LE PROGRAMME À ENLEVER

(c) AFFICHER LES PROPRIÉTÉS

Cette boîte de dialogue va permettre de personnaliser le menu démarrer. PANNEAU DE CONFIGURATION BOUTON DROIT

ACTION

<CLIC D> SUR

SOUS

<CLIC G> SUR

/

MENU DÉMARRER


150 (d)EFFACER LA LISTE DES DERNIERS PROGRAMMES OUVERTS

Si vous personnalisez le "MENU DÉMARRER", vous pouvez souhaiter ne plus conserver la liste des dernières applications utilisées.

ACTION

DÉCOCHER POUR VALIDER

(E)

EFFACER LA LISTEDES DERNIERS DOCUMENTS OUVERTS

Pour des raisons de confidentialité notamment, vous pouvez souhaiter ne pas laisser visible la liste des derniers documents utilisés.

ACTION

DÉCOCHER POUR VALIDER

(F)AJOUTER DES LIENS

Le menu des liens favoris, la liste des imprimantes, la commande "EXÉCUTER", tous ces éléments peuvent être rajoutés en tant que lien dans la partie droite du menu.

ACTION

<CLIC G> SUR COCHER LES LIENS À AFFICHER POUR VALIDER

COCHER LES ÉLÉMENTS À AFFICHER

LOGICIEL DE NAVIGATION INTERNET

LOGICIEL DE MESSAGERIE


III – LOGICIELS

151

Les raccourcis du menu démarrer sont stockés dans le dossier : utilisateurs

nom de l'utilisateur

AVANCÉ

Ce dossier est directement accessible par un <CLIC D> OUVRIR sur (2) LA BARRE DES TACHES

La barre des tâches est située en bas de l'écran. Elle est constituée : du bouton démarrer d'une barre d'outils de lancement rapide des icônes des fenêtres ouvertes MENU DÉMARRER

de la barre des langues d'une zone d'information avec les icônes du volume, de réseau, de date/heure, de batterie (portable)...

TÂCHES EN COURS

ICÔNES NOTIFICATION

BARRE DE LANGUE

BARRE LANCEMENT RAPIDE

(a) DÉVERROUILLER LA BARRE DES TÂCHES

Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut s'assurer qu'elle est bien déverrouillée.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G>SUR DÉCOCHER

BOUTON DROIT

<CLIC D> dans une zone vide de la barre des tâches

<DÉCOCHER> POUR VALIDER

POUR VALIDER


152

INFOS

Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement

Une poignée, en tête de chaque composante de la barre des tâches, permet de modifier l'emplacement et l'espace alloué.

<CLIC G> POUR AFFICHER

FAIRE GLISSER POUR MODIFIER L'ESPACE ALLOUÉ

LES OUTILS M ASQUÉS

(B)

BARRE DE LANCEMENT RAPIDE

La barre de lancement rapide est une alternative au bureau ou au menu démarrer qui va permettre de lancer les applications d'un simple <CLIC G>.

ACTION

PANNEAU DE CONFIGURATION

BOUTON DROIT

dans une zone vide la barre des tâches

<CLIC G>SUR

<CLIC D>

COCHER

AFFICHER DES GRANDES ICÔNES ACTION

dans une zone vide de la barre de lancement rapide <CLIC D>

AJOUTER UN RACCOURCI sur un raccourci du menu démarrer ou du bureau ACTION

<CLIC D> ou

<CTRL> ENFONCÉ, FAIRE GLISSER LE RACCOURCI DANS LA BARRE DE LANCEMENT RAPIDE

CONSEIL

NOTES

Dans la barre de lancement rapide, mettez les raccourcis des applications que vous utilisez quotidiennement Sur le bureau, mettez les raccourcis des applications que vous utilisez souvent et enlevez tout ce qui pourrait s'y installer sans votre accord (ne mettez pas de raccourcis en double sur le bureau et la barre de lancement rapide) Pour les autres applications, passez par le menu


III – LOGICIELS

153

(c) BARRE DES LANGUES

Elle affiche les langues installées dans le système et disponibles pour les applications.

BOUTON DROIT

ACTION

dans une zone vide la barre des tâches <CLIC D>

MODIFIER LES PARAMÈTRES DE LA BARRE DE LANGUE <CLIC D>

DANS LA BARRE DE LANGUE

ACTION

ATTENTION

NOTES

Si après avoir démarré votre ordinateur, votre clavier tape un Z au lieu d'un A (Qwerty au lieu de Azerty), penser à vérifier la langue de démarrage dans les paramètres ci-dessus


154 (d)ZONE DE NOTIFICATION

Des icônes de notification affichent les programmes résidents et les événements en cours.

ACTION

PANNEAU DE CONFIGURATION

BOUTON DROIT

dans une zone vide de la zone de notification <CLIC D>

<CLIC G> SUR

<CLIC G>SUR ONGLET

POUR CHAQUE ICÔNE, CHOISIR LE COMPORTEMENT ASSOCIÉ POUR VALIDER

<CLIC G> sur INFOS

NOTES

au début de la barre d'informations

la totalité des informations

pour afficher


III – LOGICIELS

155

(3) LES APPLICATIONS

L'installation et la suppression d'applications est gérée par le système. (a) INSTALLER UNE NOUVELLE APPLICATION

Il suffit de mettre le Cd/Dvd dans le lecteur, l'installation commence automatiquement. INSTALLER UNE NOUVELLE APPLICATION ACTION

ATTENTION

METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR

Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, interrompre l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement (b)MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE

Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.

ACTION

PANNEAU DE CONFIGURATION

EN DESSOUS DE

<CLIC> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR CONFIRMER LA DÉSINSTALLATION ET SUIVRE LES INSTRUCTIONS

<CLIC G> POUR DÉSINSTALLER LE PROGRAMME SÉLECTIONNÉ

NOTES


156 (C)

UTILISER LE MODE COMPATIBILITÉ

Certaines applications anciennes peuvent mal fonctionner ou même refuser de fonctionner sous Windows Vista ; il est alors possible de démarrer une application en mode compatible.

ACTION

MENU DÉMARRER

BUREAU WINDOWS

<CLIC D>

SUR L'APPLICATION À MODIFIER

ONGLET MODIFIER LES PARAMÈTRES POUR VALIDER

<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ

AVANCÉ

CONSEIL

Si plusieurs utilisateurs recensés utilisent l'application, plutôt que chacun ait à modifier les caractéristiques de l'application, il est préférable de traiter les paramètres de tous les utilisateurs en même temps en cliquant sur et d'exécuter la modification en tant qu'administrateur en cochant

Si l'application refuse toujours de fonctionner correctement, utiliser l'assistant "compatibilité des programmes" qui devrait vous aider à résoudre les problèmes <CLIC> SUR de du panneau de configuration

NOTES


III – LOGICIELS (D)

157

ASSOCIER LES PROGRAMMES PAR DÉFAUT

Un type de fichier donné est automatiquement associé à un programme de telle manière qu'un <DOUBLE CLIC> sur un document de ce type ouvre automatiquement l'application qui permet de gérer ce type de données. Cette association existe par défaut à l'installation de Windows et est enrichie et éventuellement modifiée lors de l'installation de nouvelles applications. Windows Vista permet de gérer ces associations de deux manières : La première, simple, consiste à indiquer votre programme préféré et à l'autoriser à gérer tous les types de fichiers qu'il peut reconnaître.

ACTION

PANNEAU DE CONFIGURATION

EN DESSOUS DE <CLIC> SUR DANS LE VOLET DE GAUCHE <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER DANS LE VOLET DE DROITE

<CLIC G> SUR RÉPÉTER L'OPÉRATION POUR CHAQUE APPLICATION POUR VALIDER

<CLIC G> POUR DÉFINIR PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ

Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur AVANCÉ

Cocher ou décocher les extensions associées puis

puis


158

Un type de fichier se reconnait par

son icône elle indique l'application associée

AVANCÉ

son suffixe (extension) Il est formé d'un point suivi de 3 à 4 caractères et spécifique à un type de fichier

La 2ème solution consiste à partir du fichier de données et à l'associer à un programme.

ACTION

PANNEAU DE CONFIGURATION

EN DESSOUS DE

<CLIC> SUR , <CLIC G> SUR LE TYPE DE FICHIER POUR LE SÉLECTIONNER (dans le volet de gauche) <CLIC G> SUR INDIQUER L'APPLICATION OU LA DÉSIGNER PAR PUIS

NOTES


III – LOGICIELS

159

(4) LES DONNÉES

Les fichiers de données se trouvent habituellement dans votre dossier "DOCUMENTS" accessible directement depuis le bureau ou à partir de la fenêtre "ORDINATEUR". (A)

INDEXER LES DONNÉES

Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", il peut être nécessaire d'indiquer à Windows qu'il faut indexer cet emplacement.

ACTION

PANNEAU DE CONFIGURATION

EN DESSOUS DE

<CLIC> SUR la liste des emplacements indexés s'affiche <CLIC> SUR <CLIC G> SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS PUIS

NOTES


160

AVANCÉ

de la boite de dialogue d'indexation permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier

(b)RESTAURER UNE VERSION ANTÉRIEURE

Le système garde la trace des modifications effectuées dans un document de bureautique ; il peut restaurer une version plus ancienne, ce qui est très pratique. RESTAURER LES VERSIONS PRÉCÉDENTES SÉLECTIONNER LE FICHIER ACTION

<CLIC D>

SÉLECTIONNER LA VERSION

<CLIC> SUR

POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE

CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)

vous pourrez toujours supprimer le fichier inutile plus tard Si vous êtes vraiment sûr de vous, vous pouvez choisir ATTENTION

AVANCÉ

pour remplacer la version actuelle de votre fichier par la version précédente mais la version actuelle de votre fichier sera définitivement perdue

Pour que la restauration de versions précédentes soit possible, il est indispensable que les disques concernés soient cochés dans la création de points de restauration automatique (propriétés du système, onglet "protection") VOIR PAGE 223

Pour récupérer un fichier supprimé, faire <CLIC D> CONSEIL

NOTES

ayant contenu le fichier puis restaurer à une date où le fichier existait encore

sur le dossier


III – LOGICIELS

161

(c) PARTAGER UN DOSSIER OU UN FICHIER

Partager un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Ici, le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé. PARTAGER UN FICHIER SÉLECTIONNER LE FICHIER ACTION

<CLIC D> DÉROULER LA LISTE DES UTILISATEURS DU MICRO-ORDINATEUR AVEC SÉLECTIONNER UN UTILISATEUR

<CLIC> SUR

le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR

AVANCÉ

NOTES

POUR LANCER LE PARTAGE

<CLIC G> SUR en face d'utilisateur concerné permet de modifier les droits pour cet utilisateur ; il peut être désigné comme "copropriétaire" auquel cas il a des droits de modification sur le fichier ainsi que la possibilité d'ajouter ou supprimer des fichiers du dossier contenant le fichier partagé


162 Si vous choisissez d'envoyer un mail en cliquant sur de , votre logiciel de messagerie affiche un message prêt à partir pour les destinataires.

Le fichier partagé se dote d'une petite icône

indiquant le partage

INFOS

(d)SAUVEGARDER LES DONNÉES

La sauvegarde des données est indispensable. La sauvegarde permet de faire une copie des données sur un disque ou un autre support. La restauration permet de récupérer les données sauvegardées lorsque l'on en a besoin. (i) LE CENTRE DE SAUVEGARDE ET DE RESTAURATION

Il centralise toutes les tâches et paramètres relatifs aux sauvegardes.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR

NOTES


III – LOGICIELS (ii) LA SAUVEGARDE AUTOMATIQUE

La sauvegarde des données avec Windows Vista est automatique ; elle s'effectue seule, régulièrement aux dates indiquées. Il faut paramétrer ses caractéristiques.

ACTION

<CLIC G> SUR Le menu "DÉMARRER" permet aussi d'effectuer ce paramétrage :

INFOS

<CLIC G> sur PARAMÉTRER LA SAUVEGARDE INDIQUER L'EMPLACEMENT DE SAUVEGARDE ACTION

le + souvent Cd, Dvd, ou réseau <CLIC> SUR CONFIRMER LES DISQUES À INCLURE DANS LA SAUVEGARDE

ils sont normalement déjà cochés <CLIC> SUR CONFIRMER LE TYPE DE FICHIERS À SAUVEGARDER

ils sont normalement déjà cochés – toujours laisser "documents" <CLIC> SUR INDIQUER LA FRÉQUENCE DE SAUVEGARDE

<CLIC G> SUR INTRODUIRE UN DISQUE VIERGE ET ACCEPTER ÉVENTUELLEMENT SON FORMATAGE

une 1ère sauvegarde s'effectue et les paramètres des prochaines sont enregistrés

CONSEIL

Penser à mettre un disque vierge déjà étiqueté dans le lecteur le moment venu pour que la prochaine sauvegarde puisse s'effectuer

163


164 Cette sauvegarde prend automatiquement en compte les nouveaux fichiers ; elle peut s'effectuer pendant que vous travaillez et en tâche de fond sur un ordinateur récent INFOS

Pour désactiver la sauvegarde automatique, <CLIC> SUR INFOS

(iii) LA SAUVEGARDE A LA DEMANDE

Les mêmes outils vont permettre d'effectuer une sauvegarde à la demande. Les sauvegardes s'ajoutent sur le disque jusqu'à qu'il soit plein.

ACTION

METTRE UN DISQUE DANS LE LECTEUR

<CLIC G> SUR la sauvegarde commence permet de modifier le type de fichiers à sauvegarder ou l'emplacement de sauvegarde INFOS

NOTES


III – LOGICIELS

165

(e) RESTAURATION DES DONNÉES

Si à la suite d'un problème ou d'une mauvaise manipulation vous perdez des données, vous pourrez les restaurer à partir du disque de sauvegarde.

ACTION

METTRE LE DISQUE DE SAUVEGARDE VOULU DANS LE LECTEUR

<CLIC G> SUR <CLIC> SUR OU SUR la structure de la sauvegarde s'affiche avec dossiers et fichiers tels que sauvegardés UTILISER LES MÉTHODES DE SÉLECTION STANDARD PUIS RÉPÉTER L'OPÉRATION POUR TOUS LES DOSSIERS ET FICHIERS À RESTAURER

<CLIC> SUR SI LES FICHIERS ORIGINAUX ONT ÉTÉ SUPPRIMÉS, INDIQUER COMME EMPLACEMENT DE RESTAURATION

SINON DÉSIGNER UN EMPLACEMENT

<CLIC> SUR la restauration commence <CLIC> SUR

Si plusieurs sauvegardes figurent sur le disque, Windows demande de préciser quelle sauvegarde doit être utilisée pour la restauration INFOS

NOTES


166 (5) LES UTILISATEURS ET LES MOTS DE PASSE

La notion de profil d'utilisateur et de mot de passe est très importante dans Windows Vista ; en effet, Windows ne se contente pas de retenir la configuration de l'utilisateur mais il gère l'accès aux dossiers et fichiers de manière aussi fiable et sécurisée que possible. Il existe dans Windows deux type principaux d'utilisateurs : L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration (a) AJOUTER UN UTILISATEUR

Pour ajouter un nouvel utilisateur, il faut avoir les droits d'administrateur.

ACTION

PANNEAU DE CONFIGURATION EN DESSOUS DE

<CLIC> SUR <CLIC> SUR NOMMER LE COMPTE CHOISIR LE TYPE DE COMPTE (à priori utilisateur standard)

le nouvel utilisateur devra rentrer un mot de passe dès sa première session

CONSEIL

NOTES

Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration


III – LOGICIELS

167

(b)GÉRER LES COMPTES

Chacun peut gérer les caractéristiques de son compte et l'administrateur peut gérer tous les comptes.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC> SUR CHOISIR LE TYPE D'OPÉRATION À EFFECTUER

Seul l'administrateur peut avoir accès aux opérations précédées du logo INFOS

ATTENTION

Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs MODIFIER VOTRE MOT DE PASSE <CLIC> SUR

ACTION

SAISIR LE MOT DE PASSE EN COURS SAISIR LE NOUVEAU MOT DE PASSE LE CONFIRMER

<CLIC> SUR

CONSEIL

Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni nom d'animal…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres En pratique, si c'est un ordinateur familial, ça n'a que peu d'importance ; si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (maladie, accident…) La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe

ATTENTION

NOTES


168 MODIFIER VOTRE PHOTO <CLIC> SUR ACTION

SÉLECTIONNER UNE PHOTO

ou <CLIC> SUR

POUR AVOIR ACCÈS À L'ENSEMBLE DE L'ORDINATEUR

y compris, si vous l'avez enregistrée, votre propre photo <CLIC> SUR (C)

WINDOWS CARDSPACE

Windows Cardspace crée une carte de visite soit personnelle, soit pour l'entreprise qui permet de recenser toutes les informations nécessaires à une connexion (site internet par exemple).

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR EN DESSOUS DE

<CLIC> SUR <CLIC> SUR <CLIC> SUR SÉLECTIONNER LE TYPE DE CARTE RENSEIGNER LE FORMULAIRE

<CLIC G> SUR

ATTENTION

NOTES

Pour que la carte soit acceptée par un site, il faut que les informations soient complètement identiques à celles déjà enregistrées auprès de ce site.


III – LOGICIELS B) LA CONFIGURATION MATÉRIELLE

WINDOWS Vista est un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel même branché en cours de fonctionnement, ceci grâce notamment au bus USB (Universal Sérial Bus). (1) LA CONFIGURATION SYSTÈME

WINDOWS VISTA affiche de manière simple et conviviale les informations système.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

NOTES

169


170 (A)

GÉRER LES PÉRIPHÉRIQUES

Le gestionnaire de périphérique donne des informations beaucoup plus détaillées sur le matériel.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR INFOS

NOTES

pour dérouler les périphériques appartenant à la classe indiquée pour enrouler les périphériques appartenant à la classe indiquée


III – LOGICIELS

171

<CLIC D>PROPRIÉTÉS sur le périphérique permet d'afficher ses caractéristiques INFOS

INFOS

La barre d'outils permettent de gérer les périphériques

AVANCÉ

L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisée par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il n'arrive quasiment plus jamais d'avoir à le faire manuellement

ATTENTION

ou le menu

L'onglet permet de gérer le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; les pilotes de Windows Xp peuvent fonctionner avec Windows Vista mais ce n'est pas obligatoire et même alors, le matériel ne peut pas fonctionner de manière optimale Le menu affichage permet de choisir le type d'arborescence présenté

INFOS

NOTES


172 (b)MESURER LES PERFORMANCES

Windows est à même de calculer un indice de performance du système qui prend en compte les principaux éléments de l'ordinateur.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

A noter que l'indice global n'est pas la moyenne des différents indices mais l'indice le plus bas INFOS

AVANCÉ

NOTES

Une carte graphique récente et puissante est primordiale car l'affichage 3D de Windows Vista est gourmand et le système délègue à la puce graphique les tâches d'affichage pour libérer le processeur central de l'ordinateur


III – LOGICIELS 173 Un certain nombre de tâches liées à l'amélioration des performances de l'ordinateur sont affichées dans le volet de gauche (VOIR CHAPITRE MAINTENANCE ET SÉCURITÉ PAGE 207).

(2) L'AJOUT ET MODIFICATION DE PÉRIPHÉRIQUES

Les périphériques peuvent être : EXTERNES, ils sont souvent de type USB. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont un peu plus complexes à installer. Ils nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance d'autres types de bus.

AVANCÉ

Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est plus long à installer mais reconnu une fois pour toutes (a) INSTALLER UN PÉRIPHÉRIQUE USB

Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder à l'ordinateur, de mettre le CD et d'allumer le périphérique. L'ensemble des opérations est automatique. NOUVEAU PÉRIPHÉRIQUE USB BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR ACTION

INTRODUIRE LE CD FOURNI AVEC PÉRIPHÉRIQUE DANS LE LECTEUR CD

ALLUMER LE PÉRIPHÉRIQUE

Windows indique avec une icône de notification périphérique USB est en cours d'installation

qu'un

peu après, Windows indique "le périphérique est prêt à l'emploi" Ce processus est aussi valable pour les imprimantes INFOS

NOTES

USB


174 (b)ENLEVER UN PÉRIPHÉRIQUE USB

Avant de débrancher un périphérique USB, il est préférable de prévenir le système d'exploitation afin qu'il coupe auparavant toute communication avec ce périphérique. ZONE DE NOTIFICATION ACTION

<CLIC D> SUR SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC> SUR PUIS

(c) DÉSACTIVER UN PÉRIPHÉRIQUE

Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé.

ACTION

SÉLECTIONNER LE PÉRIPHÉRIQUE (développer

sa classe avec

)

<CLIC> SUR ou <CLIC D>

Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le réactiver INFOS

NOTES


III – LOGICIELS

175

(d)DÉSINSTALLER UN PÉRIPHÉRIQUE

Un périphérique peut être désinstallé s'il n'est plus utilisé ou bien s'il ne fonctionne pas bien.

ACTION

SÉLECTIONNER LE PÉRIPHÉRIQUE (DÉVELOPPER SA CLASSE AVEC

)

<CLIC> SUR ou <CLIC D>

CONSEIL

Si le périphérique ne doit plus jamais être utilisé, cocher afin d'alléger le système ; idem si la désinstallation est due à un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller l'ensemble (e) INSTALLER UNE IMPRIMANTE PARALLÈLE

Ces imprimantes, qui se branchent sur le port parallèle de l'ordinateur, sont maintenant plus rares mais il en reste beaucoup en parfait état de fonctionnement. Windows Vista ne reconnaît pas le port parallèle et il est donc impossible de les faire communiquer avec le système.

AVANCÉ

une solution : connecter l'imprimante parallèle à un ordinateur doté d'un système plus ancien (XP, 2000, 98), relier en réseau les 2 machines, partager l'imprimante parallèle et enfin, faire reconnaître l'imprimante parallèle sous Vista comme imprimante réseau partagée ; même ordinateur ancien peut remplir ce rôle (en fait, celui de serveur d'impression) (f) ENLEVER UNE IMPRIMANTE

Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante. BARRE D'OUTILS ACTION

SÉLECTIONNER L'IMPRIMANTE

<CLIC G> SUR

NOTES

BOUTON DROIT

<CLIC D> SUR L'IMPRIMANTE À ENLEVER


176 (g)METTRE A JOUR LE PILOTE

Si un périphérique ne fonctionne pas, il faut d'abord essayer de le désinstaller complètement (y compris le pilote) puis de le réinstaller. Si cela ne suffit pas et que le périphérique est en état de fonctionnement, c'est certainement le pilote qui n'est pas adapté ou qui ne fonctionne pas.

ACTION

SÉLECTIONNER LE PÉRIPHÉRIQUE (DÉVELOPPER SA CLASSE AVEC

)

<CLIC> SUR ou <CLIC D> <CLIC> SUR (3) LE PARAMÉTRAGE DE L'AFFICHAGE ÉCRAN

La qualité de l'affichage de l'écran est très importante. Elle va dépendre du moniteur lui-même et de la carte graphique qui traite les informations à afficher. L'idéal est d'avoir un écran de grande taille (19"), large avec des couleurs 32 bits (pour avoir le maximum de nuances) et une résolution en rapport avec la taille de l'écran (plus la résolution est fine, plus l'affichage est petit et plus l'écran doit être grand). Un exemple de combinaison : Ecran 20" Couleurs 32 bits Résolution 1280 x 1024 La résolution est le nombre de lignes et le nombre de colonnes affichées par l'écran ; cette résolution va dépendre de la carte graphique (son processeur et sa mémoire) et de l'écran (le nombre maximum de lignes et de colonnes qu'il peut afficher). Windows Vista règle pour vous la résolution de l'écran et le nombre de couleurs affichées de manière à optimiser l'ensemble ; si le résultat n'est pas satisfaisant, vous pouvez vérifier et modifier ces paramètres.

PANNEAU DE CONFIGURATION

ACTION

BUREAU WINDOWS

SOUS

<CLIC D>

<CLIC G> SUR

<CLIC G> SUR FAIRE GLISSER LE CURSEUR POUR RÉGLER LA RÉSOLUTION

DÉROULER LA LISTE POUR AJUSTER LES COULEURS SÉLECTIONNER LE NOMBRE DE COULEUR

POUR VALIDER

NOTES


III – LOGICIELS

177

ÉCRAN ET CARTE GRAPHIQUE

AVANCÉ

Le bouton de la carte graphique

donne accès entre autres aux propriétés de l'écran et

(4) LE SYSTÈME AUDIO

Windows Vista permet de paramétrer les hauts parleurs et autres périphériques audio en fonction de leur nature. (a) RÉGLER LES HAUTS PARLEURS

Ce sont plus souvent maintenant des enceintes acoustiques de type 5.1 (ou plus) plutôt que le haut parleur interne de l'ordinateur qui reproduit le son (5.1 = 5 hauts parleurs + 1 caisson de basse). ICÔNES NOTIFICATION ACTION

(en bas, à droite barre des tâches) <CLIC D> SUR

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE

NOTES

ONGLET SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE


178 CONFIGURER LES HAUTS PARLEURS ACTION

<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOMBRE DE CANAUX

<CLIC> SUR

chacun leur tour, les hauts parleurs font entendre un son cristallin <CLIC> SUR

POUR ÉVENTUELLEMENT INDIQUER UN CAISSON DE BASSE PUIS

AVANCÉ

Le bouton donne accès entre autres à une table de mixage des différentes entrées et sorties (onglet )

(b)ÉTALONNER LE MICROPHONE

Le microphone est devenu indispensable avec des outils comme MESSENGER™, SKYPE™ ou les leçons interactives de langue sur CD ou INTERNET. ICÔNES NOTIFICATION ACTION

(en bas, à droite barre des tâches) <CLIC D> SUR

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

SÉLECTIONNER LE MICROPHONE

NOTES

ONGLET SÉLECTIONNER LE MICROPHONE


III – LOGICIELS

179

ÉTALONNER LE MICROPHONE SÉLECTIONNER "MICROPHONE" ACTION

<CLIC> SUR <CLIC> SUR SÉLECTIONNER VOTRE TYPE DE MICRO

<CLIC G> LIRE ET APPLIQUER LES INSTRUCTIONS DE POSITIONNEMENT DU MICRO

<CLIC G> LIRE LE TEXTE POUR ÉTALONNER LE MICRO

<CLIC G>

AVANCÉ

Le bouton donne accès entre autres à un choix d'échantillonnage permettant d'enregistrer de la qualité la plus basse à la qualité DVD (onglet )

(c) UTILISER LA RECONNAISSANCE VOCALE

La reconnaissance vocale n'est plus un gadget amusant comme elle pouvait l'être il y a quelques années. On peut comparer son évolution à celle des correcteurs orthographiques d'abord lourds et maladroits qui sont devenus fiables et quasiment indispensables. Elle se compose de deux éléments : La reconnaissance vocale proprement dit consiste à utiliser la voix humaine pour donner des ordres à l'ordinateur ou bien encore pour dicter du texte dans un traitement de texte. La synthèse vocale consiste à faire parler l'ordinateur (l'ordinateur lit du texte à "haute voix")

NOTES


180 (i) PARAMÉTRAGE

La reconnaissance vocale nécessite un minimum de paramétrage de votre part ; notamment, vous devez faire reconnaître votre voix par l'ordinateur de manière à ce qu'il n'y ait pas de confusion dans le processus de reconnaissance même.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

Le paramétrage de la reconnaissance vocal est indispensable ; c'est le seul moyen d'obtenir un résultat plus qu'acceptable ; c'est une phase d'instruction pour l'ordinateur qui apprend à reconnaitre votre timbre, vos inflexions, votre prononciation… ASSISTANT PREMIÈRE UTILISATION <CLIC> SUR ACTION

ÉTALONNER LE MICROPHONE (choisir

le type et lire le texte)

<CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR

si vous désirez avoir un volet d'aide à droite de votre écran avec les principales commandes <CLIC G> SUR COCHER

si vous désirez utiliser régulièrement la reconnaissance vocale pour apprendre dans le détail à l'utiliser

NOTES


III – LOGICIELS Ces étapes peuvent aussi être effectuées individuellement. COMMENCER LA RECONNAISSANCE VOCALE ACTION

<CLIC> SUR la barre de reconnaissance vocale s'affiche

si c'est la première utilisation, suivre les instructions de l'assistant pour paramétrer le logiciel (speech) DIRE "COMMENCER L'ÉCOUTE" POUR COMMENCER LA RECONNAISSANCE VOCALE

ou <CLIC> SUR

INFOS

Il vous est demandé à l'initialisation de lire un texte afin que le logiciel apprenne votre voix ; il faut le faire ainsi que le second texte proposé ; une fois ces paramètres enregistrés, le logiciel continuera à apprendre de lui-même à chaque fois que vous l'utiliserez (ii) UTILISATION

La reconnaissance vocale va permettre de faire exécuter des commandes au système d'exploitation mais surtout elle va permettre de dicter un texte dans un traitement de texte et accessoirement, de le manipuler. Deux commandes principales : COMMENCER L'ÉCOUTE (pour passer de l'état de veille à l'état d'activité) ARRÊTER L'ÉCOUTE (pour passer l'état d'activité à l'état de veille) La plupart des commandes sont en langage dit naturel (le plus souvent verbe à l'infinitif + complément d'objet). Elles différent évidemment entre les commandes liées au système et celles liées à l'application. DICTÉE ACTION

OUVREZ W ORD COMMENCER L'ÉCOUTE LIRE LE TEXTE À DISTINCTEMENT EN ÉTANT BIEN POSITIONNÉ PAR RAPPORT AU MICROPHONE

le texte s'inscrit dans la page au kilomètre et au fur et à mesure ARRÊTER L'ÉCOUTE POUR TERMINER

Quelques commandes de base : Nouveau paragraphe Supprimer

NOTES

Sélectionner " " Annuler

181


182 Texte inscrit dans Word après lecture : EXEMPLE

puis pour corriger et à voix haute SÉLECTIONNER "l'asie" 1 OK la vie SÉLECTIONNER "l'organigramme etat schéma" "l'organigramme est un schéma" 6 OK

CONSEIL

Utilisez la reconnaissance vocale pour inscrire du texte dans Word mais corrigez le normalement avec la souris et les outils classiques de correction Utilisez la reconnaissance vocale pour gérer le système si vous souffrez d'un handicap LA CONFIGURATION RÉSEAU ET INTERNET

Que ce soit en entreprise ou même à la maison, la notion de réseau est devenue une notion familière : on relie des ordinateurs afin de profiter des ressources de l'un ou de l'autre, afin d'échanger des informations ou encore afin de travailler ensemble sur un document.

CONSEIL

NOTES

Pour partager des fichiers de manière simple entre les utilisateurs de votre ordinateur ou avec les autres ordinateurs du réseau, travaillez directement dans le dossier "PUBLIC" ou bien mettez les dossiers ou fichiers à partager dans le dossier "PUBLIC" et garder une copie des originaux


III – LOGICIELS Le "CENTRE RÉSEAU ET PARTAGE" est le poste de commandes du réseau.

ACTION

183

PANNEAU DE CONFIGURATION

<CLIC G>

SUR

<CLIC G>

SUR

ÉTAT DE LA CONNEXION PUIS AFFICHAGE DES PROTOCOLES

(5) LA CONNEXION AU RÉSEAU

La reconnaissance des différentes connexions s'effectue automatiquement à l'installation de Windows Vista. Les réseaux sans fil, pour leur part, s'affichent en fonction de l'emplacement géographique de l'ordinateur et de l'éventuelle couverture par des réseaux Wifi (voir page 66 les réseaux). (a) AFFICHER LES CONNEXIONS

Une connexion correspond, dans Windows Vista, à une liaison avec un réseau. (i) LES TYPES DE CONNEXION

Plusieurs type de connexions sont possibles : Le câble c'est habituellement un câble de catégorie 6 avec une prise RJ45 ; les micros et éventuellement d'autres périphériques (imprimante) sont reliés en étoile (câble droit) à un hub/routeur ; un ordinateur dédié peut jouer le rôle de serveur de fichier ou d'impression mais ce n'est pas obligatoire.

INTERNET


184 Le Wifi Les ondes radios, amplifiées par un émetteur et réceptionnées par une antenne, couvrent un territoire donné

INTERNET

Le VPN Le Réseau Privé Virtuel n'est pas à proprement parler un type de connexion particulier puisqu'il utilise l'un ou l'autre des procédés ci-dessus pour créer, par le biais d'internet, un tunnel virtuel sécurisé par lequel les informations vont transiter. CONSEIL

ATTENTION

Si vous reliez des ordinateurs par câble directement, sans passer par un hub / routeur, penser à utiliser du câble croisé et non du droit (l'ordre des câbles est inversé d'une prise à l'autre) Les portables sont équipés du Wifi mais les pc de bureau nécessitent le plus souvent l'adjonction d'un périphérique dédié (clé USB, carte…) (ii) LA GESTION DES CONNEXIONS

Pour chaque couple "type de connexion/réseau connecté", une icône s'affiche dans la fenêtre de gestion des connexions. CENTRE RÉSEAU ET PARTAGE ACTION

DANS LE VOLET DE TÂCHES À GAUCHE,

<CLIC G> SUR les connexions s'affichent

(iii) LE STATUT DE LA CONNEXION

Le statut de la connexion donne toutes les informations nécessaires sur l'état du réseau et la quantité d'information envoyée et reçue. CENTRE RÉSEAU ET PARTAGE ACTION

DANS SÉLECTIONNER LE RÉSEAU

CENTRE RÉSEAU ET PARTAGE

dans le volet de tâches à gauche <CLIC G> SUR SÉLECTIONNER LA CONNEXION

<CLIC G> SUR

NOTES

<CLIC G> SUR


III – LOGICIELS

185

affiche les protocoles utilisés neutralise le périphérique qui ne fonctionne alors plus effectue un diagnostic de la connexion

AVANCÉ

donne toutes les informations techniques qui peuvent être nécessaires (adresse MAC, adresses IP…) (b)CENTRE DE RÉSEAU ET PARTAGE

Il affiche les caractéristiques du réseau. Un premier volet affiche un vue graphique du réseau.

L'ordinateur p4-vista fait partie d'un réseau qui est relié à internet INFOS

(i) L'EMPLACEMENT DU RÉSEAU

L'emplacement du réseau détermine si le réseau est privé ou public. Un réseau privé est un réseau d'entreprise ou un réseau à domicile votre ordinateur est alors visible par les autres ordinateurs du réseau Un réseau public est un réseau ouvert à tous (réseaux wifi d'aéroports, gares, cybercafés…) votre ordinateur n'est pas visible par les autres ordinateurs du réseau

NOTES


186 CENTRE RÉSEAU ET PARTAGE ACTION

DANS

<CLIC> SUR SÉLECTIONNER LE TYPE D'EMPLACEMENT RENOMMER ÉVENTUELLEMENT LE RÉSEAU

<CLIC> SUR <CLIC> SUR

Si votre ordinateur fait partie d'un domaine, vous ne pouvez pas modifier le type d'emplacement réseau car ce dernier est contrôlé par l'administrateur réseau. AVANCÉ

INFOS

permet de changer l'icône du réseau (ii) LES CARACTÉRISTIQUES DU RÉSEAU

Elles sont affichées dans la partie basse du centre "Réseau et partage". Selon la sensibilité des fichiers partagés à une erreur d'utilisation ou à la confidentialité, il faudra ou non activer la protection par mot de passe.

ATTENTION

NOTES

Si l'option est activée, les membres du réseau n'auront accès à vos partages que s'ils possèdent un profil d'accès à votre ordinateur (nom + mot de passe d'un utilisateur de la machine)


III – LOGICIELS

187

CENTRE RÉSEAU ET PARTAGE ACTION

DANS LA ZONE

<CLIC> SUR

EN FACE DE LA CARACTÉRISTIQUE À MODIFIER EFFECTUER LA MODIFICATION

<CLIC> SUR <CLIC> SUR

EN FACE DE LA CARACTÉRISTIQUE À MODIFIER POUR FERMER LE VOLET

La recherche du réseau permet de voir les autres ordinateurs du réseau et d'être vu par eux ; elle est déjà déterminée par l'emplacement du réseau public/privé. RECHERCHE DU RÉSEAU ACTION

<CLIC> SUR

DE

<CLIC> SUR

POUR MODIFIER

<CLIC> SUR <CLIC> SUR

POUR FERMER LE VOLET

Le partage de fichiers autorise à mettre à disposition des autres membres du réseau des dossiers de fichiers. Il restera à dire quels dossiers vous partagez. PARTAGE DE FICHIERS ACTION

<CLIC> SUR

DE

<CLIC> SUR

POUR MODIFIER

<CLIC> SUR <CLIC> SUR

POUR FERMER LE VOLET

Le partage de dossiers publics met à disposition des autres membres ces dossiers. PARTAGE DE DOSSIERS PUBLICS ACTION

<CLIC> SUR DE <CLIC> SUR UN DES CHOIX

<CLIC> SUR <CLIC> SUR

POUR FERMER LE VOLET

Le partage d'imprimante autorise les autres membres à utiliser votre imprimante. PARTAGE D'IMPRIMANTE ACTION

<CLIC> SUR

DE

<CLIC> SUR

POUR MODIFIER

<CLIC> SUR <CLIC> SUR

NOTES

POUR FERMER LE VOLET


188 La protection par mot de passe limite l'accès aux ressources partagées aux seules personnes qui connaissent un nom et un mot de passe d'accès à cet ordinateur. PARTAGE PROTÉGÉ PAR MOT DE PASSE ACTION

<CLIC> SUR

DE

<CLIC> SUR

POUR MODIFIER

<CLIC> SUR <CLIC> SUR

POUR FERMER LE VOLET

Le partage de fichiers multimédias permet aux autres membres du réseau de partager vos fichiers de musique, d'images, de vidéos…. PARTAGE DES FICHIERS MULTIMÉDIAS ACTION

<CLIC> SUR

DE

<CLIC> SUR <CLIC> SUR

POUR FERMER LE VOLET

(iii) LES PROPRIÉTÉS DU RÉSEAU

Elles sont accessibles à partir du statut du réseau ou de la gestion des connexions et affichent les protocoles utilisés. AFFICHER LES PROPRIÉTÉS DU RÉSEAU ACTION

<CLIC> SUR ou <CLIC G> SUR ou <CLIC D>

DANS LE STATUT DU RÉSEAU

DANS LA GESTION DES CONNEXIONS SUR LA CONNEXION SÉLECTIONNÉE DANS LA GESTION DES CONNEXIONS

PARAMÉTRER LE RÉSEAU ET INTERNET (ADRESSES IP)

NOTES


III – LOGICIELS

189

Un protocole est une méthode formalisée de traitement des informations (transport, encapsulage…) INFOS

(C)

CONFIGURER LE RÉSEAU

La configuration réseau d'un ordinateur n'est pas quelque chose que l'on fait tous les jours mais plutôt une fois pour toutes. Si elle est bien faîte et qu'il n'y pas trop de modifications dans le temps, il est rarement besoin d'y revenir. (i) LE RÉSEAU FILAIRE

Pendant l'installation de Windows Vista (pour autant que le câble réseau soit branché sur la prise réseau de l'ordinateur et que le Cd du pilote de la carte réseau soit inséré dans le lecteur), le système paramètre automatiquement le réseau et les protocoles nécessaires. Il peut être nécessaire de revenir sur plusieurs points de paramétrage: L'adresse ip de l'ordinateur c'est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur Le groupe de travail de l'ordinateur c'est un groupe d'ordinateurs qui travaillent ensemble Le domaine de l'ordinateur ce sont les ressources d'un serveur réservées à un groupe d'utilisateurs (a)

ADRESSE IP

Elle est unique pour un ordinateur et de la forme xxx.xxx.xxx.xxx. Pour la paramétrer, il faut : Afficher le statut du réseau Afficher les propriétés du réseau Afficher les propriétés du protocole TCPIP Modifier ses caractéristiques Windows Vista laisse souvent l'adresse IP en automatique ; il est souvent plus pratique de paramétrer manuellement ces adresses.

SÉLECTIONNER ACTION

<CLIC> SUR <CLIC G> INDIQUER L'ADRESSE IP QUI VOUS A ÉTÉ ATTRIBUÉE ET LE MASQUE DE SOUS-RÉSEAU POUR VALIDER

<CLIC> SUR

NOTES


190 CONSEIL

Si vous voulez paramétrer vous-mêmes votre réseau, quelques conseils :  Donnez un numéro unique à chaque ordinateur  Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur  Indiquer 255.255.255.0 comme masque de sous-réseau  Créer et paramétrer le groupe de travail sur chaque ordinateurs Adresse IP Routeur : 192.168.1.1 Adresses IP Ordinateurs : entre 192.168.1.2 et 192.168.1.50 Masque de sous-réseau : 255.255.255.0 Groupe de travail : "compta" ou "maison"

EXEMPLE

(b)

LE GROUPE DE TRAVAIL : le domaine

Il détermine l'appartenance de l'ordinateur à un ensemble. Un groupe de travail est un ensemble d'ordinateurs homogènes appartenant à un même groupe (réseau domestique, service d'une entreprise…) Un domaine est lié à un serveur de fichiers. CENTRE RÉSEAU ET PARTAGE PANNEAU DE CONFIGURATION

ACTION

DANS LA ZONE

<CLIC G> SUR <CLIC G> SUR

DE

<CLIC> SUR

EN DESSOUS DE

<CLIC> SUR <CLIC> SUR

NOTES


III – LOGICIELS 191 Il faut évidemment donner exactement le même nom de groupe de travail à tous les ordinateurs qui doivent pouvoir partager des ressources. PARAMÉTRER LE GROUPE DE TRAVAIL OU LE DOMAINE ACTION

<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOM DE L'ORDINATEUR RENSEIGNER SOIT LE NOM DU GROUPE DE TRAVAIL SOIT LE NOM DE DOMAINE POUR VALIDER

(ii) L'ACCÈS INTERNET

L'accès internet utilise souvent un modem ADSL pour relier l'ordinateur au réseau téléphonique. Son paramétrage peut être effectué dans la fenêtre de "propriétés de connexion" du réseau. Ce modem ADSL peut être une carte interne à l'ordinateur un boitier (box) entre l'ordinateur et la prise téléphonique un boitier branché sur un routeur (hub), routeur auquel l'ordinateur lui-même est relié. Cette connexion s'effectuant par la couche IP, c'est cette dernière qu'il va falloir paramétrer. ADSL véhicule

les informations sous forme de hautes fréquences sur le câble de cuivre de la ligne téléphonique ; un filtre les sépare des fréquences utilisées pour la voix AVANCÉ

Deux informations sont importantes : L'adresse IP du modem/routeur (ou "….box" des différents opérateurs) le plus souvent, cette adresse est 192.168.1.1 L'adresse des serveurs DNS du fournisseur d'accès elles sont propres à chaque opérateur SÉLECTIONNER ACTION

<CLIC> SUR INDIQUER COMME PASSERELLE PAR DÉFAUT L'ADRESSE IP DU MODEM/ROUTEUR (192.168.1.1) INDIQUER LES ADRESSES DNS DE VOTRE FOURNISSEUR D'ACCÈS POUR VALIDER

la connexion interne doit maintenant fonctionner


192 Si vous avez un modem/routeur de type "…..box", celui-ci demande le plus souvent des identifiants de connexion à la première utilisation INFOS

AVANCÉ

permet de régler plus précisément les paramètres du protocole mais cela est rarement nécessaire avec Windows Vista (iii) LE RÉSEAU PRIVE VIRTUEL

Le réseau privé virtuel utilise une liaison internet pour connecter de manière sécurisée un ou plusieurs ordinateurs à un serveur et éventuellement aux autres ordinateurs d'un réseau plus étendu. Demandez à votre administrateur système le nom du serveur de réseau privé virtuel CONSEIL

(iv) LA CONNEXION A UN RÉSEAU SANS FIL

Les réseaux sans fil (par ondes radios) sont de plus en plus communs car de plus en plus puissants et faciles d'utilisation. Leur principale faiblesse reste, pour les entreprises essentiellement, la vulnérabilité des informations transmises car même si le cryptage des données est beaucoup plus élaboré, n'importe qui peut essayer de se connecter sans liaison matérielle, sans présence et localisation physique et donc sans détection.

INFOS

ACTION

Cette vulnérabilité est toute relative car, par le biais d'internet, les dangers sont similaires et il faut une certaine taille à une entreprise pour avoir un spécialiste de la sécurité Informatique qui ait pour seule tâche de gérer les intrusions et veiller à la sécurité du réseau

<CLIC G> SUR CHOISIR LE TYPE DE RÉSEAU (SANS FIL, VPN)

<CLIC G> SUR

POUR ACTUALISER SÉLECTIONNER LE RÉSEAU

<CLIC> SUR RENSEIGNER LES PARAMÈTRES DE CONNEXION

NOTES


III – LOGICIELS

193

(v) CRÉER UNE NOUVELLE CONNEXION

Un assistant vous épaule pour la création d'une nouvelle connexion.

ACTION

<CLIC G> SUR

DANS LE VOLET DE TÂCHES À DROITE

SÉLECTIONNER LE TYPE DE CONNEXION SUIVRE LES INDICATIONS DE L'ASSISTANT.

La 2ème option permet de configurer ce que l'on entend le plus souvent sous le nom de réseau, soit un réseau d'ordinateurs reliés entre eux par un câble, soit un réseau sans fil. INFOS

(vi) DIAGNOSTIC ET RÉPARATION DU RÉSEAU

Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet de les diagnostiquer et de les résoudre. CENTRE RÉSEAU ET PARTAGE ACTION

<CLIC G> SUR les connexions s'affichent

(DANS LE VOLET DE TÂCHES À GAUCHE)

SÉLECTIONNER LA CONNEXION

<CLIC G> SUR le diagnostic s'effectue et le résultat s'affiche LE CAS ÉCHÉANT, <CLIC> SUR

Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive et affecte de nouvelles adresses. INFOS

NOTES


194 (6) LE PARTAGE DES RESSOURCES

On appelle ici ressources les lecteurs (disques durs, lecteur Cd, lecteur Dvd, ...etc) ainsi que les périphériques (imprimantes…). (a) PARTAGER UN DOSSIER

Pour que les dossiers d'un ordinateur puissent être utilisés par d'autres, ils doivent être partagés. C'est à l'utilisateur d'un ordinateur donné de prendre l'initiative de partager ses dossiers ; sur un serveur, c'est l'administrateur du réseau qui gère le partage des ressources. PARTAGER UN DOSSIER POINTER SUR LE DOSSIER À PARTAGER ACTION

<CLIC D> SÉLECTIONNER UN UTILISATEUR PARTICULIER OU "TOUT LE MONDE" DANS LA LISTE

<CLIC> SUR <CLIC> SUR <CLIC> SUR l'icône vient s'afficher prés du dossier

INFOS

NOTES

À ce niveau, vous pouvez choisir d'envoyer par Email à un destinataire l'adresse du dossier en cliquant sur de


III – LOGICIELS 195 Le partage avancé permet de gérer plus précisément les autorisations de partage. PARTAGE AVANCÉ D'UN DOSSIER POINTER SUR LE DOSSIER À PARTAGER ACTION

<CLIC D> ONGLET

<CLIC> SUR <CLIC> SUR pour modifier le nom sous lequel le dossier va s'afficher et le nombre maximum de connexions <CLIC> SUR pour gérer précisément les autorisations (l'icône

<CLIC> SUR

vient s'afficher prés du dossier)

GÉRER LES AUTORISATIONS ACTION

<CLIC> SUR SÉLECTIONNER L'UTILISATEUR COCHER LES CASES CORRESPONDANT AUX DROITS LES AUTORISATIONS POUR VALIDER POUR VALIDER POUR FERMER LA BOITE DE DIALOGUE "PROPRIÉTÉS"

PRINCIPAUX CONTRÔLES Actions PARCOURS DU DOSSIER/EXÉCUTER LE FICHIER LISTE DU DOSSIER/LECTURE DE DONNÉES LECTURE

CRÉATION DE FICHIER/ÉCRITURE DE DONNÉES CRÉATION DE DOSSIER/AJOUT DE DONNÉES ÉCRITURE

SUPPRESSION DE SOUS-DOSSIERS ET DE FICHIERS SUPPRIMER MODIFIER LES AUTORISATIONS APPROPRIATION SYNCHRONISER

Contrôle total

Modifier

x x x x x x x x x x x

x x x x x x

Lecture x x

x

x

x


196

(b)PARTAGER UNE IMPRIMANTE

Toute imprimante d'un réseau peut être partagée avec d'autres utilisateurs. Ce partage peut s'effectuer globalement avec le centre "réseau et partage" ou individuellement pour chaque imprimante. PARTAGER UNE IMPRIMANTE ACTION

dans le volet "imprimantes" SÉLECTIONNER L'IMPRIMANTE À PARTAGER <CLIC D> <CLIC> SUR COCHER LES OPTIONS POUR VALIDER

(c) PARTAGER UNE CONNEXION INTERNET

La connexion internet s'effectue le plus souvent par une liaison de tous les ordinateurs du réseau à un modem ADSL , directement ou par le biais d'un routeur. Cependant, si un seul ordinateur du réseau est connecté à internet, les autres peuvent passer par lui pour se connecter. CENTRE RÉSEAU ET PARTAGE ACTION

<CLIC G> SUR <CLIC D>

(DANS LE VOLET DE TÂCHES À GAUCHE) SUR LA CONNEXION À PARTAGER

ONGLET COCHER POUR VALIDER

ATTENTION

NOTES

le partage internet utilise une gestion des adresses IP automatique, donc à proscrire si vous avez tout un réseau avec des adresses IP manuelles


III – LOGICIELS

197

(7) L'ACCÈS AUX RESSOURCES

La disponibilité des ressources partagées va dépendre des choix effectués par celui qui met à disposition les ressources. En fonction de ces choix, il sera possible de : Accéder à un dossier partagé et ouvrir les fichiers en lecture seule Accéder à un dossier partagé, lire, modifier et enregistrer ses fichiers Utiliser une imprimante

Accéder à un dossier partagé avec un mot de passe, ouvrir les fichiers en lecture seule Accéder à un dossier partagé avec un mot de passe, lire, modifier et enregistrer ses fichiers Utiliser une imprimante avec un mot de passe

(a) AFFICHER LE RÉSEAU

Le réseau va afficher les ordinateurs connectés du groupe de travail ou du domaine

ACTION

MENU DÉMARRER

<CLIC> SUR

BUREAU WINDOWS

(volet de droite)

<DOUBLE CLIC> SUR

Le centre "RÉSEAU ET PARTAGE" permet aussi d'afficher les ordinateurs du réseau. CENTRE RÉSEAU ET PARTAGE ACTION

<CLIC G> SUR

INFOS

NOTES

(dans le volet de tâches à gauche)

Comme dans la fenêtre de l'ordinateur, vous pouvez vous déplacer dans le volet principal par des DOUBLE-CLICS ou dans le volet gauche des dossiers en développant la structure


198 (B)

CONNECTER UN LECTEUR RÉSEAU (MAPPER)

C'est attribuer une lettre à un dossier partagé par un autre ordinateur, pour qu'il soit reconnu comme une unité logique de votre ordinateur et disponible dans la fenêtre "ordinateur".

ACTION

RÉSEAU <DOUBLE CLIC> SUR L'ICÔNE "RÉSEAU" ET AFFICHER LE DOSSIER PARTAGÉ

<CLIC D>

sur LE DOSSIER À CONNECTER ACCEPTER OU MODIFIER LA LETTRE D'UNITÉ LOGIQUE COCHER

<CLIC G> SUR J'utilise très souvent les fichiers du dossier partagé "exercices Vista" du serveur EXEMPLE

je le connecte sous la lettre Q et je l'ai maintenant sous la main dans la fenêtre "ordinateur"

ATTENTION

NOTES

Évidemment, il faut que l'ordinateur sur lequel est stocké le dossier partagé soit allumé pour que la connexion puisse se faire


III – LOGICIELS (C)

199

CONNECTER UN SITE FTP

Que ce soit par votre hébergeur, votre fournisseur d'accès où votre client de messagerie, il est aisé d'avoir de l'espace disque à disposition sur internet pour stocker ses données. Plutôt que passer par un outil externe, Windows Vista permet de reconnaitre directement cet espace disque et de l'utiliser comme un disque local. BUREAU WINDOWS ACTION

<CLIC D> SUR

<CLIC G> SUR

SAISIR L'ADRESSE RÉSEAU

cette adresse est du type ftp:// <CLIC G> SUR ENTRER VOTRE NOM D'UTILISATEUR (DÉCOCHER

)

le mot de passe sera demandé à l'ouverture <CLIC G> SUR NOMMER L'EMPLACEMENT PUIS

INFOS

Le site FTP figure dans la fenêtre "ordinateur" au même titre qu'un dossier connecté classique. Pour stocker des fichiers ou pour mettre à jour votre site Web, il suffit de faire glisser les fichiers comme entre 2 unités locales (d)UTILISER UNE IMPRIMANTE RÉSEAU

Une imprimante réseau, mise à disposition par un serveur ou un autre utilisateur, s'utilise comme une imprimante locale. Il faut cependant la faire reconnaître à Windows Vista.

ACTION

MENU WINDOWS

PANNEAU DE CONFIGURATION

dans le volet de droite

en dessous de <CLIC G> SUR

<CLIC> SUR

<CLIC> SUR SÉLECTIONNER L'IMPRIMANTE PUIS

PUIS


200 L'imprimante figure alors dans la liste des imprimantes au même titre que les imprimantes locales, avec cependant une icône spécifique pour la distinguer.

(E)

UTILISER DES DOSSIERS HORS CONNEXION

Rendre disponible des dossiers hors connexion permet de travailler sur ces dossiers même si l'ordinateur qui héberge ces dossiers est indisponible et exactement de la même manière. On appelle habituellement l'ordinateur qui héberge les fichiers partagés un serveur.

INFOS

AVANCÉ

Utiliser des dossiers localisés sur un serveur est souvent intéressant car un serveur est très sécurisé ; cependant, si la station de travail utilisée est un ordinateur portable ou encore si le serveur est arrêté pour maintenance ou autre, ce dossier n'est plus accessible et tout travail peut devenir impossible. La solution est de rendre ces dossiers disponibles hors connexion ; ainsi, si le serveur (ou l'ordinateur hébergeant les dossiers partagés) est actif, le travail s'effectue normalement sur le réseau et si le serveur n'est pas actif ou l'utilisateur en déplacement avec son portable, le travail s'effectue de manière transparente mais en local. Il faudra alors synchroniser les fichiers dés que les deux machines seront connectées mais cette synchronisation s'effectue automatiquement Les fichiers disponibles hors connexion sont en fait copiés localement et gérés par le système d'exploitation ; ce dernier ne s'en sert que si le "serveur" n'est pas disponible et il les met à jour dés que le "serveur" est de nouveau disponible. RENDRE DISPONIBLE HORS CONNEXION

ACTION

SÉLECTIONNER LE DOSSIER PARTAGÉ DANS LA FENÊTRE "ORDINATEUR" OU DIRECTEMENT DANS LE RÉSEAU

<CLIC D>

l'option est cochée lorsque le dossier ou fichier est hors connexion

le logo du centre de synchronisation

NOTES

s'ajoute à l'icône du dossier


III – LOGICIELS

ACTION

201

UTILISER DES FICHIERS HORS CONNEXION ILS S'UTILISENT EXACTEMENT DE LA MÊME MANIÈRE QUE LORSQU'ILS SONT CONNECTÉS vous trouvez vos fichiers au même endroit de l'ordinateur ou du réseau Si le réseau est connecté, l'icône réseau

, en bas et à droite de la zone de

INFOS

notification affiche une bulle d'aide de ce type : Si le réseau n'est pas connecté, l'icône est de la forme

et la bulle d'aide affiche (F)SYNCHRONISER LES DONNÉES

Dés lors que la connexion au serveur est rétablie, le système d'exploitation synchronise les fichiers ; c'est-à-dire qu'il met à jour les fichiers du serveur des modifications effectuées. Cette synchronisation peut être forcée manuellement ou encore affichée pour résoudre de possibles problèmes. ZONE DE NOTIFICATION ACTION

PANNEAU DE CONFIGURATION

<CLIC D> SUR L'ICÔNE

<CLIC G> SUR <CLIC G> SUR

ATTENTION

Les fichiers de base de données "Access" affichent bien l'icône de synchronisation mais dans cette 1ère version de Windows Vista, le système ne trouve pas le fichier lorsque la connexion est coupée ; pourtant, les mécanismes de réplication d'Access devraient pouvoir le permettre

S'il se produit un conflit, l'utilisateur doit indiquer à Windows Vista la solution. RÉSOUDRE UN CONFLIT ACTION

NOTES

<CLIC D> SUR DANS LA ZONE DE NOTIFICATION ou <CLIC> SUR DU CENTRE DE SYNCHRONISATION INDIQUER À W INDOWS QUELLE VERSION CONSERVER


202 (8) LE VOISINAGE IMMÉDIAT

Le voisinage immédiat permet de voir et d'être vu par les ordinateurs proches qui s'inscrivent à ce voisinage immédiat. Il va permettre d'utiliser l'espace de collaboration Windows, de travailler de manière collaborative sur des documents (à plusieurs et en même temps), d'organiser des réunions, d'échanger des invitations… (a) INSCRIPTION AU VOISINAGE IMMÉDIAT

La configuration du voisinage immédiat est évidemment soumise à l'existence d'un réseau accessible à tous les postes concernés ; son paramétrage va simplement consister à s'inscrire au voisinage immédiat. Tous les utilisateurs inscrits, d'un même groupe ou d'un même domaine, vont pouvoir travailler ensemble sur un projet.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR ONGLET ACTIVER POUR VALIDER

l'icône du voisinage immédiat

NOTES

s'affiche dans la zone de notifications


III – LOGICIELS

INFOS

203

L'onglet va déterminer les modalités de l'inscription : le nom sous lequel je vais apparaître, l'image qui va me représenter sur les autres ordinateurs, de qui j'accepte des invitations, si je désire que le voisinage immédiat soit tout le temps actif (plus simple si je l'utilise souvent)…

Lorsque la réunion est terminée, vous pouvez désirez stopper les fonctionnalités de voisinage immédiat. ZONE DE NOTIFICATION ACTION

POINTER SUR

<CLIC D> (b)ORGANISER UNE RÉUNION - ESPACE DE COLLABORATION

L'espace de collaboration est créé par Windows Vista sur l'ordinateur. Dans cette espace vont être tenues des réunions.

ACTION

MENU DÉMARRER

Deux cas possibles : Vous organisez vous-mêmes une réunion Vous êtes invités à une réunion CRÉER UNE RÉUNION ACTION

<CLIC G> SUR INDIQUER L'OBJET DE LA RÉUNION SAISIR UN MOT DE PASSE AFIN D'ASSURER LA CONFIDENTIALITÉ DES DONNÉES TRAITÉES

<CLIC> SUR

permet de créer son propre réseau sans fil au lieu du réseau actuel INFOS

NOTES


204

Une fois la réunion créée, il va falloir effectuer les actions suivantes : Inviter des participants à la réunion Ajouter les documents sur lesquels vous voulez travailler Partager les applications avec lesquelles vous voulez travailler INVITER DES PARTICIPANTS ACTION

<CLIC G> SUR <CLIC> SUR <CLIC G> SUR INDIQUER LE DESTINATAIRE

<CLIC> SUR

NOTES

OU SUR


III – LOGICIELS

205

ACCEPTER UNE INVITATION À LA RÉCEPTION DU MAIL D'INVITATION ACTION

OUVRIR LE FICHIER JOINT

l'espace de collaboration s'ouvre avec la réunion programmée SAISIR LE MOT DE PASSE <CLIC> SUR

AJOUTER DES DOCUMENTS ACTION

<CLIC G> SUR

ou SUR

SÉLECTIONNER LE FICHIER POUR VALIDER

le document s'affiche dans l'espace de collaboration

PARTAGER UNE APPLICATION ACTION

<CLIC G> SUR

ou SUR

<CLIC G> SUR SÉLECTIONNER L'APPLICATION (elle POUR VALIDER

NOTES

doit déjà être ouverte sur votre machine)


206

L'application choisie s'ouvre en mode partagé avec en haut à droite de la barre de titre et la barre "espace de collaboration" s'affiche en haut de l'écran. ARRÊTER LE PARTAGE

CÉDER LE CONTRÔLE DE L'APPLICATION À UN AUTRE

SUSPENDRE LE PARTAGE

AFFICHER L'ESPACE DE COLLABORATION OU UTILISER UN VIDÉOPROJECTEUR

PARTICIPANT

TRAVAILLER EN MODE COLLABORATIF ACTION

UN PARTICIPANT TRAVAILLE AVEC L'APPLICATION OU SUR LE DOCUMENT IL CÈDE LE CONTRÔLE À UN AUTRE PARTICIPANT CELUI-CI TRAVAILLE À SON TOUR

…. POUR FINIR

<CLIC> SUR

QUITTER ou

Ne pas oublier d'enregistrer avant de fermer et de cesser la collaboration ATTENTION

NOTES

AFFICHER LA SESSION


III – LOGICIELS

207

C) LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

Le système Windows Vista est très protégé contre les attaques de tout genre et contre les défaillances des applications qu'il fait fonctionner. Les données de l'utilisateur (accès, Internet, documents, mots de passe) sont elles aussi très protégées ; Cependant, il faut savoir utiliser les outils que le système met à votre disposition ainsi que les mettre à jour pour qu'ils soient toujours à la hauteur des agressions. (1) LES OUTILS DE MAINTENANCE

Par maintenance, on entend garder l'ordinateur en bon état de fonctionnement ; Les outils associés concernent : Le recueil d'informations sur le système La gestion de l'alimentation La gestion des disques durs

La gestion des pilotes La mise à jour du système La sauvegarde du système

Ils sont tous aisément accessibles par le biais du panneau de configuration.

ACTION

PANNEAU DE CONFIGURATION

(a) INFORMATIONS DE BASE DU SYSTÈME

Cet outil donne des informations sur l'ordinateur lui même.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

NOTES


208 (b)GÉRER L'ALIMENTATION

La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés toute la journée (sinon la nuit). A charge pour l'utilisateur de faire en sorte que cette dernière soit la plus basse possible, sans trop limiter les performances de la machine.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER UN MODE D'ALIMENTATION

<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES DE BASE (délais d'extinction de l'écran et de mise en veille de l'ordinateur) <CLIC> SUR

MODIFIER LES PARAMÈTRES D'ALIMENTATION AVANCES ACTION

dans la fenêtre de réglage du délais d'extinction de l'écran et de mise en veille <CLIC> SUR RÉGLER LES PARAMÈTRES DE CHAQUE COMPOSANT

POUR VALIDER

NOTES


III – LOGICIELS

209

A ce niveau, vous pouvez modifiez l'action des boutons d'alimentation et de mise en veille de l'ordinateur INFOS

Dans le volet de tâches, vous avez la possibilité de créer votre propre mode de gestion de l'alimentation plutôt que de modifier les modes existants AVANCÉ

(C)

GÉRER LE DISQUE DUR

Une bonne gestion des disques durs est indispensable pour conserver une machine performante. Cette gestion consiste en 3 points : Nettoyer le disque des fichiers temporaires, de cache Internet, d'installation d'applications… Vérifier le disque pour que le système puisse accéder aux fichiers rapidement et sans perdre de données Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un fichier dispersés sur les différents plateaux et pistes du disque dur.

NOTES


210 (i) NETTOYAGE

En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un fichier.

ACTION

PANNEAU DE CONFIGURATION

BOUTON DROIT OUVRIR L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER

EN DESSOUS DE

<CLIC D>

<CLIC G> SUR

<CLIC> SUR COCHER LES TYPES DE FICHIER À SUPPRIMER POUR LANCER LE NETTOYAGE

AVANCÉ

CONSEIL

Les types de fichier ne sont pas tous explicites : * set up log : fichiers de comptes rendus d'installation ou d'erreur * miniatures : fichiers qui enregistrent la miniature d'une image Aucun des types de fichiers supprimés ne remet en cause le fonctionnement du système Les fichiers "programme" téléchargés comme les fichiers temporaires; les fichiers internet temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les fichiers de la corbeille et les fichiers miniatures que si le disque dur manque de place (ii) VÉRIFICATION

Windows Vista vérifie la cohérence des tables de fichiers et répare les erreurs.

BOUTON DROIT

ACTION

OUVRIR L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER

<CLIC D> ONGLET

<CLIC> SUR COCHER POUR LANCER LA VÉRIFICATION

NOTES


III – LOGICIELS

211

La vérification ne peut s'effectuer pendant que le disque est en activité ; Windows Vista vous demandera de la programmer au prochain démarrage de l'ordinateur INFOS

(iii) DÉFRAGMENTATION

La réorganisation doit être lancée de temps en temps, de préférence avant qu'un problème ne se pose, la fréquence dépendant de l'utilisation du disque dur (en moyenne mensuelle).

ACTION

PANNEAU DE CONFIGURATION

BOUTON DROIT

<CLIC G> SUR EN DESSOUS DE

OUVRIR L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER

<CLIC G> SUR

<CLIC D> <CLIC> SUR

le système analyse les disques <CLIC G> SUR

CONSEIL

INFOS

NOTES

Cette opération étant indispensable et à effectuer de manière régulière, il est pratique de la programmer automatiquement en cochant Il est plus raisonnable de ne pas utiliser l'ordinateur pendant la défragmentation ; si vous désirez reprendre la main sur le système, il n'y a aucun risque à annuler la défragmentation en cours


212 (iv) GESTION DES DISQUES

Windows Vista propose un outil d'administration des disques qui permet leur gestion complète.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR EN DESSOUS DE

<CLIC G> SUR le système affiche les disques de l'ordinateur

DISQUES PARTITIONNÉS ET FORMATÉS

AVANCÉ

ATTENTION

NOTES

DISQUES NON PARTITIONNÉS ET /OU FORMATÉS

Rappelons qu'avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté : Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier de Windows Vista est NTFS) Toutes les opérations effectuées ici sont liées à l'installation du système ou à une maintenance avancée ; la plupart détruisent les données du disque et doivent être utilisées avec circonspection


III – LOGICIELS 213 Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows Vista permet de la modifier ; c'est opération qui est à peu près sans risque. MODIFIER LA LETTRE DE LECTEUR SÉLECTIONNER LE DISQUE DANS LA COLONNE "VOLUME" OU DANS LE VOLET PRINCIPAL ACTION

<CLIC D> ou

<CLIC> SUR AFFECTER UNE LETTRE POUR VALIDER

le lecteur est reconnu sous la nouvelle lettre

Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté. Le formatage du disque supprime toutes les données éventuellement existantes. FORMATER UN DISQUE SÉLECTIONNER LE DISQUE DANS LE VOLET DU BAS ACTION

<CLIC D> FORMATER ou

POUR CONFIRMER

le formatage efface toutes les données Windows Vista permet aussi de gérer des volumes dynamiques, des disques AVANCÉ

NOTES

RAID5…


214 (d)GÉRER LES TACHES

Le programmateur de tâches est un outil très puissant et très complet qui permet d'initier des actions en fonction de conditions de paramétrage d'un déclencheur. (i) AFFICHER LE PLANIFICATEUR DE TÂCHES

Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire, que ce soit lancer un programme, envoyer un mail ou afficher un message et ce en fonction de critères que vous déterminez et à la date et avec la fréquence que vous paramétrez.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR EN DESSOUS DE

<CLIC G> SUR M ASQUER / AFFICHER LE VOLET D'ARBORESCENCE

M ASQUER / AFFICHER LE VOLET D'ACTIONS

<CLIC G> POUR DÉROULER OU ENROULER

VOLET D'ARBORESCENCE DE LA CONSOLE

NOTES

VOLET DES ACTIONS


III – LOGICIELS

215

(ii) AFFICHER LES TÂCHES ACTIVES

Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours ou prévues. PLANIFICATEUR DE TÂCHES ACTION

<CLIC> SUR

DU VOLET PRINCIPAL

le volet se déroule et les tâches actives s'affichent

(iii) AFFICHER LES TÂCHES PAR NATURE

Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier concerné de la bibliothèque dans le volet de gauche. PLANIFICATEUR DE TÂCHES ACTION

<CLIC> SUR

DE

pour développer la bibliothèque de tâches

SÉLECTIONNER UN DOSSIER DE TÂCHES

les tâches appartenant au dossier s'affichent

NOTES

DU VOLET GAUCHE


216 (iv) CRÉER UNE TACHE

Windows Vista met à disposition de l'utilisateur dans le volet de gauche toute une bibliothèque dans laquelle doivent être rangées les nouvelles tâches. PLANIFICATEUR DE TÂCHES ACTION

SÉLECTIONNER UN DOSSIER DE TÂCHES

<CLIC> SUR

DU VOLET ACTIONS

NOMMER LA TÂCHE

<CLIC G> SUR INDIQUER LA PÉRIODICITÉ

<CLIC G> SUR INDIQUER LE JOUR ET L'HEURE

<CLIC G> SUR INDIQUER L'ACTION

<CLIC G> SUR INDIQUER E PROGRAMME À UTILISER

<CLIC G> SUR <CLIC G> SUR

la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné

ACTIONS GÉNÉRALES

T ÂCHE SÉLECTIONNÉE PROPRIÉTÉS DE LA TÂCHE SÉLECTIONNÉE

DOSSIER DE LA TÂCHE SÉLECTIONNÉE

ACTIONS SUR LA TÂCHE SÉLECTIONNÉE

NOTES


III – LOGICIELS

217

Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal INFOS

ATTENTION

Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du programme que l'on veut lancer La commande

du volet "actions" fait la même chose que mais par le biais d'une boîte de dialogue et sans assistance

AVANCÉ

Créer une tâche ayant les caractéristiques suivantes dans le dossier " DÉFRAG" Nom : Défragmentation quotidienne EXEMPLE

Déclencheur :

Action :

(v) MODIFIER UNE TACHE

Les caractéristiques d'une tâche peuvent être modifiées. PLANIFICATEUR DE TÂCHES ACTION

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR MODIFIER LES CARACTÉRISTIQUES POUR VALIDER

(vi) SUSPENDRE UNE TACHE

Il peut être nécessaire d'inactiver momentanément une tâche. PLANIFICATEUR DE TÂCHES ACTION

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR Une tache suspendue doit être réactivée par INFOS

(vii)

SUPPRIMER UNE TACHE

Il faut supprimer les tâches anciennes ou inutiles. PLANIFICATEUR DE TÂCHES ACTION

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR


218 (E)

METTRE À JOUR WINDOWS

La mise à jour du système d'exploitation est un aspect primordial de la maintenance et de la sécurité du système. Ces mises à jour vont permettre à l'ordinateur de continuer à évoluer pour rester en communication avec les autres machines de par le monde. Elles vont aussi permettre d'actualiser les défenses de la machine contre les attaques extérieures. (i) ACTIVER LA MISE A JOUR AUTOMATIQUE

La procédure de mise à jour peut être automatisée partiellement ou complètement.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR EN DESSOUS DE

<CLIC G> SUR SÉLECTIONNER LE TYPE DE MISE À JOUR ET LE PARAMÉTRER POUR VALIDER

CONSEIL

NOTES

L'option délègue à Windows Vista la gestion des mises à jour ; c'est la solution la plus sure et la plus simple


III – LOGICIELS

219

(ii) RECHERCHER DES MISES A JOUR

Même si tous est automatisé, il est raisonnable d'aller de temps à autre vérifier que tout fonctionne bien.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

(iii) INSTALLER MANUELLEMENT UNE MISE A JOUR

L'installation manuelle est possible à tout moment

ACTION

<CLIC G> SUR SÉLECTIONNER LA MISE À JOUR

<CLIC G> SUR

L'icône

s'affiche pendant l'installation

INFOS

(iv) AFFICHER LES MISES A JOUR INSTALLÉES

Il est aussi possible d'aller rechercher manuellement des mises à jour.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR EN DESSOUS DE

<CLIC G> SUR

permet de désinstaller une mise à jour qui pose problème INFOS


220 (F)METTRE À JOUR DES PILOTES

Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le système d'exploitation évolue, il faut faire évoluer aussi le pilote afin qu'ils soient toujours en adéquation. (i) AFFICHER LE PILOTE

Tous les détails du pilote sont affichés dans le gestionnaire de périphériques.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G>

SUR

<CLIC G>

SUR DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC D> ONGLET

(ii) METTRE A JOUR LE PILOTE

De même que la mise à jour du système d'exploitation est importante, la mise à jour des pilotes peut s'avérer nécessaire. Une nouvelle version d'un pilote présente souvent plusieurs avantages : Résoudre les problèmes de bug qui peuvent survenir dans des configurations Améliorer les performances du système par une meilleure adaptation Optimiser le pilote lui-même par un code plus compact et plus rapide

NOTES


III – LOGICIELS

ACTION

221

PILOTE AFFICHÉ

<CLIC> SUR <CLIC> SUR PRÉFÉRER LA RECHERCHE EN LIGNE SUR INTERNET ACCEPTER L'INSTALLATION DE LA NOUVELLE VERSION PUIS

INFOS

CONSEIL

Comme le système d'exploitation, de plus en plus de pilotes recherchent eux-mêmes leurs propres mises à jour qui s'installent automatiquement après autorisation de l'administrateur

Si des problèmes de fonctionnement suivent l'installation du pilote, de revenir simplement à l'ancienne version

permet

(g)SAUVEGARDER ET RESTAURER LE SYSTÈME

Les sauvegardes sont indispensables sur un ordinateur. Il est conseillé d'avoir une sauvegarde complète de l'ordinateur (système et données), des sauvegardes récentes des données (sauvegarde quotidienne, hebdomadaire minimum) et une sauvegarde récente d'un point de restauration du système (sauvegarde quotidienne, hebdomadaire minimum). (i) SAUVEGARDER L'ORDINATEUR

Il est raisonnable d'effectuer cette sauvegarde complète dés que l'ordinateur a atteint un niveau d'installation et de fonctionnement stable (les programmes sont installés et tout fonctionne bien) et; si vous venez d'acquérir votre ordinateur. Tout est ici sauvegardé, le système, les pilotes, les données les applications… PANNEAU DE CONFIGURATION ACTION

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

la sauvegarde commence – insérer et étiqueter au fur et à mesure les dvd puis les classer


222

(ii) RESTAURER L'ORDINATEUR

En cas de grave problème qui nécessite un changement de la carte mère ou du disque dur, cette sauvegarde va permettre de récupérer le système d'exploitation, le paramétrage et les données ; il faudra évidemment compléter et mettre à jour la récupération des données par la restauration d'une sauvegarde récente.

CONSEIL

Essayer de trouver le même disque dur ou la même carte mère sous peine d'avoir des problèmes quelquefois difficiles à résoudre au redémarrage de la machine AU DÉMARRAGE DE L'ORDINATEUR

ACTION

APPUYER sur LA TOUCHE <F8> INSÉRER LE PREMIER DVD CHOISIR LA RÉCUPÉRATION DU SYSTÈME

les données qui figureraient éventuellement sur le disque dur seront perdues (iii) AFFICHER LES PROPRIÉTÉS DU SYSTÈME

C'est dans l'onglet de cette boite de dialogue qu'est accessible le paramétrage des points de restauration du système.

ACTION

NOTES

PANNEAU DE CONFIGURATION

PANNEAU DE CONFIGURATION

dans le volet de tâches

dans le volet de tâches

<CLIC> SUR

<CLIC> SUR

la boîte de dialogue s'affiche

la boîte de dialogue s'affiche


III – LOGICIELS

223

(iv) CRÉER UN POINT DE RESTAURATION

Windows enregistre régulièrement et automatiquement des points de restauration. Ces points de restauration correspondent à l'état du système à un moment donné. Ils peuvent être utilisés en cas de malfonctionnement postérieur du système

ACTION

<CLIC G> SUR NOMMER LE POINT DE RESTAURATION

<CLIC G> SUR FERMER LA BOÎTE DE DIALOGUE

CONSEIL

Vous pouvez également créer vos propres points de restauration avant d'apporter des modifications importantes au système (v) PARAMÉTRER LES POINTS DE RESTAURATION

Même s'il est judicieux de créer ses propres points de restauration avant une opération sensible (installation d'un nouveau programme), il faut laisser au système la tâche de créer régulièrement et de manière transparente des points de restauration automatiques. COCHER LES DISQUES DÉSIRÉS ACTION

ATTENTION

POUR VALIDER

Il est nécessaire qu'un disque soit coché pour pouvoir récupérer la version précédente d'un fichier ou un dossier de ce disque (vi) RESTAURER LE SYSTÈME

En cas de dysfonctionnement majeur du système à la suite de la modification de la configuration par exemple, et avant de réinstaller le système (dernière solution), il est possible de restaurer un état antérieur.

ACTION

<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LE POINT DE RESTAURATION

<CLIC G> SUR

<CLIC G> SUR le système est restauré tel qu'il était lors de la création du point de restauration

NOTES


224 ATTENTION

Si des fichiers importants ont été abîmés ou supprimés, seule une réinstallation du système permettra de le rendre de nouveau fonctionnel. (2) LES OUTILS DE SÉCURITÉ

Windows Vista est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des attaques ou des risques connus. (A)

CENTRE DE SÉCURITÉ

Le centre de sécurité réunit toutes les informations et tous les outils relatifs à la sécurité de l'ordinateur, des applications et des données.

ACTION

PANNEAU DE CONFIGURATION

EN DESSOUS DE

<CLIC G>

SUR

ÉTAT DU PARAMÈTRE DE SÉCURITÉ

DÉROULER LE DÉTAIL

ACTION

NOTES

<CLIC> SUR

EN FACE DU PARAMÈTRE POUR AFFICHER SES CARACTÉRISTIQUES

<CLIC> SUR

EN FACE DE LA CARACTÉRISTIQUE À MODIFIER POUR FERMER LE VOLET


III – LOGICIELS (B)

225

PARE-FEU

Le pare feu surveille tous les accès entrant et sortant de l'ordinateur. Il va notamment vous alerter lorsqu'un programme suspect tente d'accéder à la machine ou d'en sortir.

ACTION

<CLIC G> SUR

DANS LE VOLET DE TÂCHES À GAUCHE

(i) ACTIVER / DÉSACTIVER

Le seul cas de figure ou vous pouvez désactiver le pare-feu Windows est lorsque vous mettez un autre pare-feu (d'un autre éditeur) mais il doit toujours y avoir un parefeu.

ACTION

<CLIC G> SUR CHOISIR

OU

(ii) OUVRIR UN PORT

Certaines applications (contrôle à distance, jeu…) nécessitent l'ouverture d'un port spécifique pour communiquer avec l'extérieur.

ACTION

ONGLET

<CLIC G> SUR NOMMER LE PORT INDIQUER SON NUMÉRO (DONNÉ PAR L'ÉDITEUR DU LOGICIEL NÉCESSITANT CE PORT) INDIQUER SON PROTOCOLE (TCP OU UDP) POUR VALIDER

permet de gérer les adresses IP des ordinateurs pouvant utiliser ce port


226 INFOS

CONSEIL

Si le port doit être utilisé avec les 2 protocoles, il faut l'ouvrir 2 fois, une fois en une fois en TCP

UDP

et

Penser à supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez pas que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser ouverte si ce n'est pas nécessaire

Ce port doit aussi être ouvert dans l'interface du routeur.

EXEMPLE

ADRESSE IP DU RÉSEAU UTILISANT LE PORT

Dans les outils d'administration, une interface plus pointue permet de gérer des règles AVANCÉ

entrantes et sortantes (C)

WINDOWS DEFENDER

Windows Defender protège l'ordinateur contre les logiciels malveillants de type "freeware" et "spyware" ; ces programmes ne sont pas tout à fait des virus mais pas loin. Selon leur type, ils vont se contenter de rechercher sur votre ordinateur toutes les informations vous concernant et les envoyer dans des bases de données qui serviront à envoyer des spams (pourriels) ou à faire du phishing (hameconnage) ou bien ils provoqueront des malfonctionnements incompréhensibles de l'ordinateur. Un spam ou pourriel est juste un mail commercial non sollicité ; cependant, si un logiciel malveillant récupère votre adresse Email sur votre ordinateur, c'est plus de 50 par jour que vous pouvez recevoir et pire, les adresses figurant dans votre carnet vont aussi en recevoir et avec comme provenance, votre propre adresse Email Le phishing ou hameçonnage consiste à envoyer un mail en se faisant passer pour une institution afin de récupérer vos informations bancaires, de carte bleue ou de compte paypal (paiement en ligne du site amazon)… sur un site ayant toutes les apparences du site original mais qui est un faux.

ACTION

<CLIC G> SUR

DANS LE VOLET DE TÂCHES À GAUCHE


III – LOGICIELS CONSEIL

227

Pour éviter le phishing, n'allez jamais sur un site Web sensible (banque, ccp, assurances…) à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou en l'appelant à partir des favoris - Veiller par ailleurs à ce que la mention HTPPS soit toujours bien indiquée dés que vous accédez à des Informations confidentielles ( ) (i) LANCER UNE ANALYSE

En cas de doute sur le comportement de l'ordinateur, il ne faut pas hésiter à lancer une analyse manuelle

ACTION

<CLIC G> SUR (ii) MODIFIER LES PARAMÈTRES

Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces paramètres peuvent être modifiés.

ACTION

<CLIC G> SUR <CLIC G> SUR PARAMÉTRER LES OPTIONS NOTAMMENT D'ANALYSE AUTOMATIQUE

<CLIC G> SUR

(iii) CONTRÔLER LES PROGRAMMES

Windows Defender propose aussi un explorateur de logiciels qui donne tout le détail sur les programmes afin de pouvoir les identifier ; il est très important notamment d'identifier les programmes qui sont automatiquement lancés au démarrage de Windows ainsi que ceux en cours d'exécution.

ACTION

<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LA CATÉGORIE

PARCOURIR LES PROGRAMMES

ATTENTION

Il faut cependant avoir une bonne connaissance du système et des noms de programme pour pouvoir les gérer


228

CONSEIL

Si à la suite d'une installation d'application ou d'un accès internet, vous voyez un programme qui se lance au démarrage sans que vous l'ayez explicitement permis et qui vous gène par sa présence, ne pas hésiter à le désactiver ou même le supprimer (iv) AUTORISER DES PROGRAMMES

Vous pouvez indiquer à Windows Defender des programmes qu'il est inutile de surveiller car vous avez pleine confiance en ces programmes et leur éditeur.

ACTION

<CLIC G> SUR <CLIC G> SUR (v) AFFICHER L'HISTORIQUE

L'historique permet de consulter la liste des événements liés à Windows Defender.

ACTION

<CLIC G> SUR


III – LOGICIELS (D)

229

ANTIVIRUS

Un antivirus protège l'ordinateur contre tous les types de virus connus. Un virus est un programme malveillant dont l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux applications et à l'ordinateur lui-même. L'antivirus fonctionne selon les principes suivants : Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce programme est symbolisé par une icône dans la zone de notification. Il doit être actif en permanence. Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base d'informations de "signatures". Vous devez lancer une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du programme précédent. Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de manière exponentielle. Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou pour réparer les dommages causés par ces mêmes virus lorsque cela est possible. ATTENTION

INFOS

AVANCÉ

Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur, c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et probablement l'arrêt complet de la machine dans un délai très court. La plupart des antivirus sont payants mais, en cherchant bien, il est possible d'en trouver des gratuits sur Internet ; Microsoft propose un antivirus pour Windows Vista nommé "Windows Live OneCare" téléchargeable sur le site de Microsoft. Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un paramétrage très fin (E)

CHIFFREMENT

Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine restent privées. (i) CHIFFREMENT DES DOSSIERS HORS CONNEXION

Le principe de la mise à disposition de manière transparente des fichiers stockés sur le réseau, même lorsque le réseau n'est pas connecté repose sur une copie de ces mêmes fichiers dans un dossier spécifique géré et synchronisé par Windows Vista. Cependant, cette copie des fichiers est vulnérable, à moins de décider de chiffrer ces derniers pour empêcher leur ouverture par une personne non autorisée.

NOTES


230 Ce chiffrement est complètement transparent pour l'utilisateur.

ACTION

PANNEAU DE CONFIGURATION

<CLIC> SUR EN DESSOUS DE

<CLIC G>

SUR

<CLIC> SUR POUR VALIDER

(ii) CHIFFREMENT BITLOCKER

Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant posséder deux partitions NTFS.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

INFOS

Bitlocker utilise une clé de chiffrement pour crypter les fichiers ; il stocke cette clé sur un module de plateforme sécurisée si votre ordinateur est équipé de la version 1.2 ou supérieure ou sur une clé USB autrement. Si votre disque ne présente pas les deux partitions propose de les créer

AVANCÉ

NOTES

NTFS

nécessaires, Windows Vista


III – LOGICIELS

231

(F) CONTRÔLE PARENTAL

Le contrôle parental est indispensable dés lors que des enfants sont amenés à utiliser un ordinateur et à aller sur Internet. Une mauvaise requête sur un moteur de recherche et ce sont des liens tout à fait impropres à la consultation par un enfant qui s'affichent.

ACTION

PANNEAU DE CONFIGURATION

<CLIC G>

SUR

<CLIC G>

SUR

SÉLECTIONNER DANS LA LISTE L'UTILISATEUR À CONTRÔLER PARAMÉTRER CHACUN DES ÉLÉMENTS POUR VALIDER

Il faut avoir des droits d'administrateur pour pouvoir gérer les autorisations de contrôle parental. ATTENTION

NOTES


232 (i) FILTRE D'ACCÈS AU WEB

Ce filtre fonctionne sur l'appartenance des sites web à des catégories définies. Il n'est pas infaillible mais permet d'opérer déjà une présélection.

ACTION

<CLIC> SUR ACTIVÉ PARAMÉTRER LES NIVEAUX DE RESTRICTION EN FONCTION DE L'UTILISATEUR

<CLIC> SUR POUR GÉRER MANUELLEMENT LES SITES AUTORISÉS OU NON (EN COMPLÉMENT DES NIVEAUX) POUR VALIDER

Les niveaux de restriction sont les suivants : Élevé. Sites dont contenu et langage sont adaptés aux enfants de 8 à 12 ans Moyen. Tous les sites sauf ceux dont le contenu est répréhensible Aucun. Aucun contenu Web n'est bloqué. Personnalisé. Une liste de catégories de sites s'affiche une liste verte des sites autorisés et rouge des sites interdits vient en complément de ces niveaux de restriction mais ces listes doivent être renseignées manuellement INFOS

CONSEIL

NOTES

Consulter régulièrement (quotidiennement ?) les rapports d'activités pour pouvoir éventuellement enrichir la liste rouge


III – LOGICIELS (ii) LIMITATION DE DURÉE

Il peut être intéressant, dans certains cas, de s'assurer qu'un utilisateur ne pourra utiliser l'ordinateur que pendant des périodes de temps bien déterminées.

ACTION

<CLIC> SUR FAIRE GLISSER LA SOURIS SUR LES PÉRIODES AUTORISÉES IDEM POUR ENLEVER UNE PÉRIODE POUR VALIDER

(iii) JEUX

Les jeux sont déjà catalogués en fonction de la tranche d'âge des utilisateurs. Il suffit alors d'autoriser ou de refuser à l'utilisateur les jeux d'une tranche d'âge donnée.

ACTION

<CLIC> SUR <CLIC> SUR SÉLECTIONNER LE NIVEAU DE CLASSIFICATION AUTORISÉ BLOQUER ÉVENTUELLEMENT LES JEUX DONT LE CONTENU N'EST PAS ADAPTÉ POUR VALIDER

NOTES

233


234 Pour les jeux non catalogués, définir les autorisations spécifiques.

ACTION

<CLIC> SUR <CLIC> SUR AUTORISER ou INTERDIRE CHACUN DES JEUX POUR VALIDER

(iv) PROGRAMMES

Comme pour les jeux, des permissions sont gérées pour chacun des programmes.

ACTION

<CLIC> SUR <CLIC> SUR SÉLECTIONNER

la liste des programmes installés s'actualise COCHER CHACUN DES PROGRAMMES À AUTORISER POUR VALIDER


III – LOGICIELS (v) RAPPORT D'ACTIVITÉ

C'est un élément essentiel du contrôle parental qui va permettre d'affiner et de compléter les automatismes.

ACTION

<CLIC> SUR

Dans la zone de notification, le contrôle parental rappelle régulièrement à l'administrateur de consulter le rapport d'activité INFOS

NOTES

235


236 (3) EN CAS DE PROBLÈMES

En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la gravité de la situation. (a) FERMER UNE APPLICATION

La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête, redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un rapport d'erreur à Microsoft. Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore les commandes sont d'une lenteur extrême Effectuer dans l'ordre les opérations suivantes  Effectuer tant que possible un enregistrement des données  Sinon, faire un copier/coller de la totalité des données dans le presse-papiers, puis si nécessaire, les récupérer ultérieurement à partir du presse-papiers  Ouvrir le gestionnaire de tâches et fermer l'application en cours correspondante FERMER UNE APPLICATION <CTRL><ALT><SUPPR> POUR OUVRIR LE GESTIONNAIRE DE TÂCHES ACTION

SÉLECTIONNER LA TÂCHE INACTIVE

<CLIC> SUR <CLIC> SUR

EN BAS DU GESTIONNAIRE DE TÂCHE

POUR FERMER LE GESTIONNAIRE DE TÂCHE REDÉMARRER L'APPLICATION

NOTES


III – LOGICIELS

INFOS

ATTENTION

237

Les applications Microsoft sont maintenant extrêmement sécurisées ; les données sont sauvegardées automatiquement indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage en façade puis à le redémarrer (b)REDÉMARRER EN MODE SANS ÉCHEC

Si le système n'arrive pas à démarrer, il propose lui-même au démarrage suivant de fonctionner en mode sans échec. Dans ce mode, ce ne sont pas les pilotes spécifiques des périphériques qui sont chargés mais des pilotes standards, beaucoup moins performants mais très stables. Ainsi, une fois Windows Vista démarré, il est possible d'aller recherche la cause du problème. MODE SANS ÉCHEC AU MOMENT DU DÉMARRAGE DE WINDOWS, ACTION

juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE SANS ÉCHEC" RESTAURER UN POINT DE RESTAURATION RÉCENT MAIS DATANT D'AVANT LES PROBLÈMES

(voir page 223) REDÉMARRER WINDOWS

Qu'est ce que j'ai pu faire de particulier sur l'ordinateur entre hier ou il marchait bien et aujourd'hui ou il ne marche plus EXEMPLE

Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la panne. Cet événement est généralement : L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau gadget En mode sans échec, désinstaller l'application, le jeu, le gadget (VOIR PAGE 155) La mise à jour manuelle ou automatique d'un pilote de périphérique En mode sans échec, revenir au pilote précédent (VOIR PAGE 220) L'installation d'un nouveau périphérique (lecteur DVD, carte, périphérique USB divers) En mode sans échec, mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le périphérique (VOIR PAGE 220 ET 174) L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste En mode sans échec, analyser l'ordinateur avec un logiciel antivirus à jour et avec Windows Defender; éventuellement, éventuellement, rebooter l'ordinateur directement à partir du disque de l'éditeur de l'antivirus pour analyser la machine Une mise à jour de Windows non supportée par la machine En mode sans échec, désinstaller la dernière mise à jour (VOIR PAGE 219) et désactiver les mises à jour automatiques (VOIR PAGE 218) Une défaillance matérielle Réparer ou faire réparer l'ordinateur puis réinstaller le système complet (VOIR PAGE 222)


238 (c) DÉMARRER WINDOWS EN MODE COMMANDE

Le mode COMMANDE permet de démarrer WINDOWS sans charger l'interface graphique. L'utilisation est très semblable à celle des DOS d'autrefois, encore faut il connaître les commandes correspondantes. MODE COMMANDE AU MOMENT DU DÉMARRAGE DE W INDOWS, ACTION

juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE COMMANDE" UTILISER LES COMMANDES ADÉQUATES

INFOS

Pour qui, même sans être un professionnel, a connu les différentes évolutions de l'informatique depuis le dos 3 en passant par Windows 3.1 jusqu'à Windows Vista, l'utilisation de ces commandes ne pose aucun problèmes ; pour ceux qui ne les connaissent pas, leur apprentissage est inutile et complexe D) LIGNES DE COMMANDE

Elles sont liées à l'interpréteur de commandes WINDOWS POWERSHELL basé sur NET 2.0 APPEND : Permet à des applications d'ouvrir des fichiers se trouvant dans des répertoires comme s'ils étaient dans le répertoire en cours. ARP : Affiche et modifie les tables de correspondance d'adresse IP/physique utilisées par le protocole de résolution d'adresse (ARP). ASSOC : Affiche ou modifie les applications associées aux extensions de fichiers. AT : Planifie l'exécution de commandes ou programmes sur un ordinateur. ATTRIB : Affiche ou modifie les attributs d'un fichier. BCDEDIT : Éditeur du magasin des données de configuration de démarrage. BOOTCFG : Peut être utilisé pour configurer, interroger, modifier ou supprimer les paramètres de l'entrée de démarrage dans le fichier boot.ini. Active ou désactive le contrôle étendu de CTRL+C. BREAK : Active ou désactive le contrôle étendu de CTRL+C. CACLS : Affiche ou modifie les listes de contrôles d'accès aux fichiers. CALL : Appelle un fichier de commandes depuis un autre fichier de commandes. CD : Modifie le répertoire ou affiche le répertoire en cours. CHCP : Modifie la page de code active ou affiche son numéro. CHDIR : Modifie le répertoire ou affiche le nom du répertoire en cours. CHKDSK : Vérifie un disque et affiche un relevé d'état. CHKNTFS : Permet de vérifier si un volume est en FAT, FAT32 ou NTFS. CIPHER : Affiche ou modifie le cryptage de répertoires [fichiers] sur des partitions NTFS. CLS : Efface l'écran. CMD : Lance une nouvelle instance de l'interpréteur de commandes de Windows. COLOR : Modifie les couleurs du premier plan et de l'arrière-plan de la console.


III – LOGICIELS 239 COMP : Compare les contenus de deux fichiers ou groupes de fichiers. COMPACT : Modifie ou affiche la compression des fichiers sur une partition NTFS. CONVERT : Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas convertir le lecteur en cours d'utilisation. COPY : Copie un ou plusieurs fichiers. CSCRIPT : Permet l'exécution d'un script au moyen de Windows Script Host. DATE : Affiche ou modifie la date. DEL : Supprime un ou plusieurs fichiers. DIR : Affiche la liste des fichiers et des sous répertoires d'un répertoire. Astuce : cd c:prog* évite de taper tout le nom du répertoire DISKCOMP : Compare les contenus de deux disquettes. DISKCOPY : Copie le contenu d'une disquette sur une autre. DISKPART : Depuis MS-DOS, vous utilisiez FDISK afin de modifier, créer ou supprimer toutes vos petites partitions. Seulement pour le NTFS, il n'y avait pas d'outil, et bien si. Cet outil se nomme DISKPART et est disponible sous Windows XP. DISKPERF : Active ou désactive les compteurs de performance de disque. DNSCMD : Permet de créer une nouvelle zone DNS. DOSKEY : Modifie les lignes de commande, rappelle des commandes windows, et permet de créer des macros. DRIVERQUERY : Affichage des différents drivers et de leurs propriétés. ECHO : Affiche des messages à l'écran ou active/désactive l'affichage des commandes. ENDLOCAL : Stoppe la localisation des modifications de l'environnement dans un fichier de commandes. ERASE : Supprime un ou plusieurs fichiers. EVENTCREATE : Permet à un administrateur de créer un message et un identificateur d'événement personnalisés dans un journal d'événement spécifié sous Windows XP. EVENTTRIGGERS : Permet à un administrateur d'afficher et de configurer les "déclencheurs d'événements" sur des ordinateurs locaux ou distants sous Windows XP. EXIT : Quitte l'interpréteur de commandes (CMD.EXE). EXPAND : Décompresse un ou plusieurs fichiers compressés. FC : Compare deux fichiers ou groupes de fichiers, et affiche les différences entre eux. FIND : Cherche une chaîne de caractères dans un ou plusieurs fichiers. FINDSTR : Cherche des chaînes de caractères dans un ou plusieurs fichiers. FOR : Exécute une commande sur chaque fichier d'un groupe de fichiers. FORMAT : Formate un disque pour utilisation avec Windows. FSUTIL : Affichage ou configuration des différentes propriétés système. FTP : Transfère des fichiers vers et à partir un ordinateur exécutant un service FTP FTYPE : Affiche ou modifie les types de fichiers utilisés dans les associations d'extensions.


240 GOTO : Poursuit l'exécution d'un fichier de commandes à une ligne identifiée par une étiquette. GPRESULT : Affichage des autorisations pour une machine ou pour un utilisateur. GRAFTABL : Permet à Windows d'afficher un jeu de caractères en mode graphique. HELP : Affiche des informations sur les commandes de Windows. HOSTNAME : Affiche le nom de l'ordinateur actif. Hostname n'est disponible que si le protocole TCP/IP a été installé. ICACLS : Affiche, modifie, sauvegarde ou restaure les ACLs (Listes de Contrôle d'Accès) pour des fichiers ou des répertoires. IF : Effectue un traitement conditionnel dans un fichier de commandes. IPCONFIG : Affiche la configuration IP de Windows. Cmd /k Ipconfig peut-être effectué à partir d'Exécuter. IPCONFIG /all : affiche les informations détaillées de votre configuration IP IPCONFIG /flushdns : vide le cache de la résolution DNS. IPV6 : Permet d'activer sur un réseau IPv6, ne fonctionne qu'avec Windows XP. JVIEW : Chargeur de lignes de commande pour Java. LABEL : Crée, modifie ou supprime le nom de volume d'un disque. MAKECAB : Permet de créer des fichiers .CAB MD : Crée un répertoire. MEM : Affiche les quantités de mémoire utilisée et libre sur votre système. MKDIR : Crée un répertoire. MKLINK : Crée des liens symboliques ou physiques. MODE : Configure un périphérique du système. MORE : Affiche la sortie écran par écran. MOUNTVOL : Crée, supprime ou affiche les informations d'un point de montage de volume. MOVE : Déplace un ou plusieurs fichiers d'un répertoire à un autre NBTSTAT : Affiche les statistiques du protocole et les connexions TCP/IP actuelles utilisant NBT (NetBIOS sur TCP/IP) NBTSTAT -c : Affichera le cache des noms NETBIOS, NBTSTAT -R la rechargera NET : Permet de passer des commandes sur le réseau. Entrer NET HELP pour afficher toutes les commandes disponibles. NET START [Service] : Permet de démarrer un service. NETSH : Utilitaire NetShell NETSTAT : Affiche des statistiques et les connexions actives. Netstat n'est disponible que si le protocole TCP/IP a été installé. NLSFUNC : Charge en mémoire les informations spécifiques à un pays. NSLOOKUP : Affiche des informations sur le DNS. Avant d'utiliser cet outil, vous devez savoir comment fonctionne DNS. Nslookup n'est disponible que si le protocole TCP/IP a été installé. Après avoir entré Nslookup, après le signe > taper ? pour avoir le détail de la commande. OPENFILES : Affiche les fichiers ouverts partagés ou accédés à distance.


III – LOGICIELS 241 PATH : Affiche ou définit le chemin de recherche des fichiers exécutables. PATHPING : Outil de trace qui combine les caractéristiques du ping et de tracert avec des informations additionnelles qu'aucune de ces 2 commandes ne fournit. PAUSE : Interrompt l'exécution d'un fichier de commandes et affiche un message. PENTNT : Met en évidence la présence pour l'ordinateur local de l'erreur de division en virgule flottante du processeur Pentium d'Intel. PING : Affiche les informations de connexion à une autre machine. POPD : Restaure la valeur précédente du répertoire courant enregistré par PUSHD. PRINT : Imprime un fichier texte. PROMPT : Modifie l'invite de commande de Windows. PUSHD : Enregistre le répertoire courant puis le modifie. RCP : Copie les fichiers depuis et vers l'ordinateur exécutant le service RCP. RD : Supprime un répertoire. RECOVER : Récupère l'information lisible d'un disque défectueux. REG : Outil de Registre de la console pour Windows, permet d'ajouter, modifier, supprimer, etc. des clés. REM : Insère un commentaire dans un fichier de commandes ou CONFIG.SYS. REN : Renomme un ou plusieurs fichiers. RENAME : Renomme un ou plusieurs fichiers. REPLACE : Remplace des fichiers. REXEC : Exécute des commandes sur des hôtes distants exécutant le service REXEC. Rexec authentifie l'utilisateur sur l'hôte distant avant d'exécuter la commande spécifiée. RMDIR : Supprime un répertoire. ROBOCOPY : Utilitaire avancé permettant de recopier des fichiers ainsi que des répertoires. ROUTE : Manipule les tables de routage du réseau. RSH : Exécute des commandes sur des hôtes distants exécutant le service RSH. SC : Affiche ou configure des services (taches de fond) SCHTASKS : Permet sous Windows XP et Windows Vista à un administrateur de créer, supprimer, effectuer des requêtes, modifier, exécuter et mettre fin à des tâches planifiées sur un système local ou distant. Remplace AT.exe. SET : Affiche, définit ou supprime des variables d'environnement Windows. SETLOCAL : Commence la localisation des changements de l'environnement dans un fichier de commandes. SETVER : Définit le numéro de version que MS-DOS fournit à un programme. SFC : Vérifie les fichiers système protégés (FSP) et remplace les fichiers de version incorrecte par les versions correctes. SHIFT : Modifie la position des paramètres remplaçables dans un fichier de commandes. SHUTDOWN : Permet d'effectuer un l'arrêt local ou à distance d'une machine.


242 SORT : Trie les éléments en entrée. START : Lance une fenêtre pour l'exécution du programme ou de la commande. SUBST : Affecte une lettre de lecteur à un chemin d'accès. SYSTEMINFO : Permet à l'administrateur d'afficher les informations de base de la configuration système que sous Windows XP Professionnel. TAKEOWN : Permet à un administrateur de récupérer l'accès à un fichier qui avait été refusé en réassignant l'appartenance de fichier. TASKKILL : Permet sous Windows XP de mettre fin à une ou plusieurs tâches ou processus. Voir TASKLIST TASKLIST : Affiche la liste des applications et tâches ou processus associés actuellement activés sur un système à distance sous Windows XP. TFTP : Transfère les fichiers depuis et vers un ordinateur distant exécutant le service TFTP. TIME : Affiche ou définit l'heure de l'horloge interne du système. TITLE : Définit le titre de la fenêtre pour une session CMD.EXE. TRACERT : Détermination d'un itinéraire en IPv4. TRACERT6 : Détermination d'un itinéraire en IPv6. TREE : Représente graphiquement l'arborescence d'un lecteur ou d'un chemin. TYPE : Affiche le contenu d'un fichier texte. TYPEPERF : Typeperf écrit sous Windows XP des données de performances à la ligne de commande ou un fichier journal compatible Moniteur système. VER : Affiche le numéro de version de Windows. VERIFY : Indique à Windows s'il doit ou non vérifier que les fichiers sont écrits correctement sur un disque donné. VOL : Affiche le nom et le numéro de série du volume. WMIC : Windows Management Instrumentation Command-Line XCOPY : Copie des fichiers et des arborescences de répertoires

NOTES


IV – MAINTENANCE

IV. MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL A A.. LLA AR RE EC CH HE ER RC CH HE ED D''IIN NFFO OR RM MA ATTIIO ON NS S Pour tout ce qui concerne le système d'exploitation, il est indispensable de savoir aller consulter la base de connaissances MICROSOFT à l'adresse suivante : http://support.microsoft.com/?ln=FR

Cette base de connaissance donne accès à une aide et à des forums sur les applications Microsoft INFOS

NOTES

243


244

B B..

LLA AS STTR RU UC CTTU UR RE ES SY YS STTÈ ÈM ME E

Un certain nombre d'éléments sont essentiels dans la structure du système d'exploitation. La TABLE DES PARTITIONS détermine le nombre d'unités logiques reconnues par le système, leur taille ainsi que celle des clusters utilisés. La TABLE DES REGISTRES, permet au système de mémoriser la configuration du système et les paramètres utilisateurs au sein de deux fichiers (SYSTEM.DAT ET USER.DAT); ces fichiers nécessitent des outils particuliers pour être sauvegardés, copiés ou modifiés. L'affectation des IRQ, permet aux différents périphériques ou composants de communiquer de manière spécifique ; leur affectation est effectuée par les systèmes PLUG & PLAY ; leur modification ne doit être faite qu'en cas de problèmes et en toute connaissance de cause.

1 LES TABLES DE PARTITION La HARD DISK MASTER BOOT RECORD (MBR) est située sur le premier secteur du disque (cylindre 0, piste 0, secteur 1). La table de partition est située à 01BE, et contient jusqu'à 4 entrées 16 bits. Le 4ème byte de chaque partition est utilisé pour indiquer le type de partition. A) MS-DOS VERSIONS 2.X MS-DOS 2.X supporte une partition BIT (FILE ALLOCATION TABLE). FDISK crée

jusqu'à 15 megabytes (MB) qui utilise une FAT 12seulement une partition MS-DOS par disque.

B) MS-DOS 3.0 MS-DOS 3.0

supporte des partitions supérieures à 15 MB utilisant une FAT 16-bit, qui permet des clusters plus petit et donc une meilleur utilisation du disque. C) MS-DOS 3.3 MS-DOS 3.3

supporte plus d'une partition logique par disque. Les disques logiques sont traités comme des disques physiques séparés. Les partitions non bootables sont reconnues comme " EXTENDED MS-DOS PARTITIONS". FDISK les indique comme EXT DOS; les autres partitions MS-DOS sont reportées comme PRI DOS (primary MSDOS). Chaque partition MS-DOS primaire est un disque logique, et les partitions MSDOS étendues contiennent de 1 à 23 disques logiques (MS-DOS accepte les lettres jusqu'à Z). Les disques logiques dans les partitions étendues ont le même type de FAT qu'une partition primaire de la même taille. Seule une partition primaire et une partition étendue sont permises par disque. D) MS-DOS 4.0 MS-DOS 4.0

supporte des disques logiques de plus de 32 MB mais pour pouvoir les utiliser complètement, il est nécessaire de charger le programme SHARE.EXE Type Partition Fdisk Reports 01 04 05 06

PRI DOS PRI DOS EXT DOS PRI DOS

taille 0-15 MB 16-32 MB 0-2 GB (b 32 MB-2 GB (b

Type FAT 12-Bit 16-Bit n/a 16-bit

MS-DOS version 2.0 (a) 3.0 3.3 4.0

(a) 15-MB size limitation extended in version 3.0. (b) 2 GB (gigabytes) includes a limit of 1024 cylinders per drive


IV – MAINTENANCE

245

E) MS-DOS 5.0 MS-DOS VERSIONS 5.0

supporte jusqu'à huit disques physiques. SHARE.EXE n'est plus nécessaire car inclus dans le noyau de DOS. Le système de partitionnement est le même que celui de la version 4, avec la même impossibilité de créer avec FDISK plus d'une partition primaire sur un disque physique. F) WINDOWS 95

WINDOWS 95 supporte deux nouveaux types de partitions (0E et 0F) pour gérer le LBA (logical block addressing - INT13h extensions). Type Partition 01 04 05 06 0E OF

Fdisk Reports PRI DOS PRI DOS EXT DOS PRI DOS PRI DOS e xt dos

taille 0-15 MB 16-32 MB 0-2 GB 32 MB-2 GB 32 MB-2 GB 0-2 GB

Type FAT 12-Bit 16-Bit n/a 16-bit 16-bit n/a

MS-DOS version MS-DOS 2.0 MS-DOS 3.0 MS-DOS 3.3 MS-DOS 4.0 Windows 95 Windows 95

Les types 0E et 0F demandent le support de INT13 étendu.

INFOS

le type OE est identique au type 06 et le type OF est identique au type 05 De toutes manières, les applications devront utiliser les fonctions d'écriture/lecture LBA (LOGICAL BLOCK ADDRESSING) de l'extension INT13h au lieu de des fonctions normales CHS (CYLINDER/HEAD/SECTORPERTRACK) parce que le disque dur a plus de 1024 cylindres ou plus de 16,711,680 secteurs. Les versions précédentes de Windows95 reconnaissent ces partitions comme partitions NON-DOS G) WINDOWS 98 WINDOWS 95 OEM

service release 2 (OSR2) et WINDOWS 98 utilisent deux nouveaux types de partition (0B et 0C) supportant le système de fichier FAT32: types de partition supportées par OSR2 and WINDOWS 98: Type Partition 01 04 05 06 0E 0F 0B 0C

Fdisk Reports PRI DOS PRI DOS EXT DOS PRI DOS PRI DOS EXT DOS PRI DOS EXT DOS

taille 0-15 MB 16-32 MB 0-2 GB 32 MB-2 GB 32 MB-2 GB 0-2 GB 512 MB - 2 terabytes 512 MB - 2 terabytes

Type FAT 12-Bit 16-Bit n/a 16-bit 16-bit n/a 32-bit 32-bit

MS-DOS version MS-DOS 2.0 MS-DOS 3.0 MS-DOS 3.3 MS-DOS 4.0 Windows 95 Windows 95 OSR2 OSR2

Les types 0E et 0F demandent le support de INT13 étendu.

H) WINDOWS XP / VISTA

WINDOWS XP ET WINDOWS VISTA utilisent des partitions de type NTFS. Le système de fichiers NTFS (NEW TECHNOLOGY FILE SYSTEM) utilise un système basé sur une structure appelée TABLE DE FICHIERS MAÎTRE, ou MFT (MASTER FILE TABLE). Plus complet que FAT32, il permet le stockage d'informations détaillées sur les fichiers. Il autorise aussi l’utilisation de noms long et il est capable de différencier les majuscules des minuscules. L’accès aux fichiers est plus rapide que sur une partition de type FAT32. La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la limite physique d’un disque est de 2To.

NOTES


246 permet de définir des attributs pour chaque fichier, des quotas de disque par volume définis pour chaque utilisateur, l’administration à distance... Ce système est censé être moins sensible à la fragmentation que le système FAT. NTFS

La Table d’Allocation de Fichiers est un tableau de valeurs numériques dont chaque case permet de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état (l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie. est basé sur une structure appelée table de fichiers maître, contenant des enregistrements sur les fichiers et les répertoires de la partition. Le premier enregistrement, appelé descripteur, contient des informations sur la MFT (une copie de celui-ci est stockée dans le second enregistrement). Le troisième enregistrement contient le fichier journal, un fichier qui contient toutes les actions effectuées sur la partition. Les enregistrements suivants, constituent ce que l’on nomme le noyau et référencent chaque fichier et répertoire de la partition sous forme d’objets affectés d’attributs. Cela signifie que les informations relatives à chaque fichier sont stockées dans le fichier, qui est lui même enregistré au sein de la MFT. NTFS AVANCÉ

I) TYPES DE PARTITION

Il est intéressant de comparer les différents types de partitions. FAT 16 - 32 (FILE ALLOCATION TABLE 32BITS)

NTFS (NEW TECHNOLOGY FILE SYSTEM)

Système d´exploitation

Windows 95 / 98

Windows NT

Fragmentation

Non géré. Le système écrit où il peut.

Avant d´écrire n´importe où, le Non géré. système cherche une place de Le système écrit où il peut. la même taille que le fichier

Taille maxi d´une partition

2Go FAT16 4 TeraOctets FAT32

2 TeraOctets

4 TeraOctets

Variable (minimum: 512 octets)

1Ko, 2Ko, ou 4Ko (au choix)

255 caractères. Les chars / \ : | * ? : < > ne sont pas acceptés.

255 caractères. Tous les caractères sont acceptés. La limite des 255 chars peut être passée à 1012 si besoin.

Taille des clusters 32Ko fat 16 / 4Ko FAT 32 Nombre de car. max pour les noms de fichiers

8 caractères FAT 16 255 caractères FAT 32. Les chars / \ : | * ? : < > ne sont pas acceptés.

FAT

NOTES

EXT2fs (SECOND EXTENDED FILE SYSTEM) Linux

NTFS

Noms 8.3 avec prise en charge des fichiers longs.

Noms 255 caractères et distinction de la casse pour les applicatifs issus d'UNIX

Compatibilité DOS avec noms courts

Sécurité locale (droits NTFS)

Aucune sécurité

Notion de propriété

Compression d'une partition

Compression individuelle des fichiers ou répertoires

Taille maximale d'une partition: 2Go

Taille maxi : 2 Téraoctets

Corbeille commune

Une corbeille par utilisateur

Rapide si le volume < 400Mo

Compression individuelle des fichiers


IV – MAINTENANCE

247

2 LA TABLE DES REGISTRES Elle contient les informations système et utilisateurs des dernières versions de Windows.

INFOS

EXEMPLE

Bon nombre d'anciennes applications Windows ont été créées pour permettre d'accéder à des parties du fichier système et à la base des registres qui sont désormais verrouillées à partir de Windows Vista. En outre, un grand nombre de ces applications ne sont pas mises à jour immédiatement. Si les applications anciennes essaient d'accéder à des parties protégées du fichier système et à la base des registres sans les autorisations adéquates, les services de virtualisation de l'UAC redirigent, de façon transparente, les opérations de lecture/écriture entre les parties protégées du fichier système et de la base des registres vers des emplacements spécifiques non protégés. Ce processus est transparent pour les logiciels anciens. une application logicielle ancienne essaie d'écrire vers un fichier INI de configuration situé dans : C:\Program Files\<application>\Setup.ini Windows Vista détecte automatiquement que vous n'avez pas la permission d'enregistrer à cet endroit-là. Windows Vista copie alors le fichier (s'il existe déjà) vers C:\Users\<your_account>\AppData\Local\VirtualStore\Program Files\<application>\Setup.ini Windows Vista autorise alors l'opération d'écriture du nouveau fichier dans le répertoire VirtualStore. Les opérations suivantes de lecture et d'écriture pour ce fichier-là utiliseront toujours la copie du fichier située dans le répertoire. VirtualStore. Pourtant, l'application continuera de croire qu'elle accède au répertoire Program Files Sous Windows Vista, il faut être administrateur pour pouvoir accéder à la table des registres

ATTENTION

La table de registres WINDOWS est composée de 6 "ROOT KEYS", chacune d'entre elles contenant des données de configuration concernant le matériel comme les utilisateurs. A) HKEY_CLASSES_ROOT

Cette clé pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES REGISTRY KEY qui décrit un certain nombre de paramètres logiciels. Cette clé fournit les informations essentielles en ce qui concerne les liens OLE et les associations de "MAPPING" supportant notamment les opération de "DRAG-AND-DROP", les raccourcis Windows (qui sont des liens OLE) et les aspects noyau de l'interface utilisateur. B) HKEY_CURRENT_USER

Cette clé contient les paramètres spécifiques aux utilisateurs obtenus du HKEY_USERS KEY lors du processus de connexion au système. C) HKEY_LOCAL_MACHINE

Cette clé contient les paramètres spécifiques à la machine concernant le type de matériel installé et sa configuration. Ces informations sont utilisées par tous les utilisateurs qui se loggent sur l'ordinateur. Cette clé a plusieurs "SUBKEY".

NOTES


248 D) HKEY_USERS

Cette clé contient les paramètres (généraux et spécifiques aux utilisateurs) concernant tous les utilisateurs qui se loggent sur l'ordinateur. Les paramètres généraux sont valables pour tous les utilisateurs. Ces informations sont issues des paramètres par défaut des programmes, du bureau. Cette clé a des "SUBKEY" pour chaque utilisateur qui se logge sur l'ordinateur. E) HKEY_CURRENT_CONFIG

Cette clé gère l'aspect "PLUG AND PLAY" et contient les informations concernant la configuration courante des divers composants matériels de l'ordinateur. Cette clé pointe vers l'une des clés de configuration de la HKEY_LOCAL_MACHINE\CONFIG KEY, la clé de configuration (000x par exemple, 0001) qui contient des informations au sujet du matériel attaché à l'ordinateur. F) HKEY_DYN_DATA

Les données dynamiques (stockées dans la Ram de l'ordinateur) sont contenues dans cette clé. Les informations peuvent changer au fur et à mesure des périphériques sont enlevés ou rajoutés à l'ordinateur. Les informations pour chacun des périphériques incluent le matériel connecté ainsi que le statut courant comprenant les éventuels problèmes. Le gestionnaire de périphérique utilise ces données pour afficher la configuration matérielle courante et ces données sont utilisées pour mettre à jour le moniteur système. G) OPERATIONS SUR LA TABLE DES REGISTRES OUVRIR LA TABLE DES REGISTRES : ACTION

ZONE "RECHERCHER" DU MENU SYSTÈME TAPER REGEDIT <ENTRÉE>

RECHERCHER DANS LA TABLE DES REGISTRES : ACTION

MENU PRINCIPAL EDITION

ou <CLIC D> SUR LA CLÉ VOULUE RECHERCHER INDIQUER LA CHAINE DE CARACTÈRES OU LA VALEUR <OK> POUR VALIDER

MODIFIER LA TABLE DES REGISTRES : ACTION

DANS LA TABLE DES REGISTRES RECHERCHER LA CLÉ À MODIFIER <CLIC D> SUR L'OCCURENCE À MODIFIER <MODIFIER>

Sauvegarder la table des registres avant toute manipulation CONSEIL

NOTES


IV – MAINTENANCE

249

C C.. LLA AR RÉ ÉS SO OLLU UTTIIO ON ND DE EP PR RO OB BLLÈ ÈM ME ES S La résolution des problèmes sur les micro-ordinateurs n'est pas toujours facile, notamment à savoir si le problème est d'origine logiciel ou matériel. Dans tous les cas : Vérifier les câbles d'alimentation électrique Vérifier les câbles d'alimentation de données (le fait qu'ils soient connectés, que cette connexion soit correcte et que le câble soit en état de fonctionnement…)

ATTENTION

CONSEIL

Les câbles sont responsables d'au moins la moitié des problèmes rencontrés – ne jamais entreprendre une réparation sans avoir au préalable vérifié la connectique Vérifier d'abord leur connexion Si celle-ci est correcte et que le problème n'est pas résolu, les intervertir avec des câbles reconnus comme correct Toujours jeter à la poubelle les câbles défectueux ou suspects ; il ne sert à rien de les entasser pour une vérification ultérieure ; on ne le fait jamais et on ne sait plus ce qui est bon et mauvais

1 LES SYMPTÔMES ET LEURS REMÈDES Un certain nombre de symptômes vont permettre de définir la panne. De toutes manières, quelque soit la carte défectueuse (carte mère, carte graphique, carte réseau…) on ne la répare pas, on l'échange. Plusieurs cas de figure peuvent se poser : Le problème apparaît en cours de fonctionnement sur une machine qui n'a pas subi de changement logiciel ou matériel Le problème apparaît sur une machine sur laquelle on vient de faire des modifications CONSEIL

Dans ce second cas et quelque soit la modification opérée (aussi simple soit-elle), cette modification est quasiment toujours responsable du problème – pensez à vérifier l'existence d'une sauvegarde avant toute modification Il est très rare qu'une machine tombe en panne en cours de fonctionnement – le plus souvent c'est au démarrage qu'elle tombe en panne

INFOS

A) EN COURS DE FONCTIONNEMENT

En cas de problèmes, diverses méthodes permettent de s'en sortir, à utiliser selon la gravité de la situation. (1) FERMER UNE APPLICATION

Si une application est indubitablement "plantée" : plus de clavier plus de souris plus de modification de l'affichage écran plus d'activité du disque dur (voir voyant sur la façade du micro)

NOTES


250 Effectuer dans l'ordre et jusqu'à un résultat les opérations suivantes     

Attendre encore si la moindre activité se manifeste <CTRL> <ALT> <DEL> puis FERMER L'APPLICATION EN CAUSE (normalement suffisant sous xp et vista) <CTRL> <ALT> <DEL> puis <ENTRÉE> / fermeture de l'application et retour à Windows <CTRL> <ALT> <DEL> puis <CTRL> <ALT> <DEL> / redémarrage de l'ordinateur FERMER l'ordinateur (rester appuyer quelques secondes sur l'interrupteur) (2) REBOOTER WINDOWS EN MODE SANS ÉCHEC

Si windows ne démarre pas ou fonctionne mal, il est possible d'avaliser l'exécution de chacun des ordres jusqu'à identification de la commande en cause. MODE PAS A PAS : ACTION

JUSTE AVANT LE DÉMARRAGE DE WINDOWS APPUYER SUR LA TOUCHE <F8> CHOISIR LE MODE "SANS ÉCHEC"

Des pilotes standards sont chargés et le système redémarre quasiment toujours – en profiter pour régler les éventuels problèmes INFOS

(3) REBOOTER WINDOWS EN MODE LIGNE DE COMMANDE

Le mode LIGNE De COMMANDE correspond au démarrage de WINDOWS sans interface graphique. L'utilisation est très semblable à celle des DOS antérieurs. MODE LIGNE : ACTION

JUSTE AVANT LE DÉMARRAGE DE WINDOWS APPUYER SUR LA TOUCHE <F8> CHOISIR LE MODE "COMMANDE" UTILISER LES COMMANDES CLASSIQUES DU DOS

B) AU DÉMARRAGE

L’ordinateur même ne démarre pas Prise électrique défectueuse la tester et la réparer Câble alimentation électrique débranché ou défectueux  le changer Interrupteur du boitier en panne  le réparer ou le changer Câble entre carte mère et boitier débranché ou mal branché  y remédier alimentation électrique du boitier en panne  la changer Au démarrage, rien ne s'affiche à l'écran Écran non branché / non alimenté  y remédier Carte graphique en panne  vérifier l'insertion / essayer une autre carte Mémoire vive inexistante, mal insérée ou défectueuse, barrettes non compatibles  tester les barettes (memtest) /vérifier l'insertion / essayer d'autres barrettes Disque dur mal connecté (sur certaines cartes mères)  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Carte mère en panne  faire craquer la puce de BIOS (bip si bios reconnu) / changer la carte

NOTES


IV – MAINTENANCE 251 Message : "disque non système " ou "pas de disque système" Un disque est resté dans la machine  l'enlever et appuyer sur une touche Disque dur mal connecté  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Disque dur non reconnu par le bios  si le BIOS n'est pas automatique, aller déclarer le disque dans le bios Pile du BIOS morte  changer la pile, mettre à jour le bios si nécessaire Disque dur non partitionné ou non formaté  y remédier (gestion de l'ordinateurstockage – gestion des disques durs) Disque dur défectueux  reformater le disque et le tester sinon en changer Disque dur, lecteur de cd ou de disquette non reconnu par le bios" Périphérique mal connecté ou non alimenté modifier la connexion / prendre une nappe avec détrompeur / changer la nappe / brancher l'alimentation Affectation maître / esclave de périphériques IDE inadéquate  corriger Pile du bios morte  changer la pile, mettre à jour le bios si nécessaire Disque dur non partitionné ou non formaté  y remédier (gestion de l'ordinateurstockage – gestion des disques durs) Périphérique défectueux  le changer Problème de Bios  rechercher la dernière version du bios de la machine sur le site internet du fournisseur et le mettre à jour si possible (flashage) Clavier, souris non reconnu Vérifier les connexions  ne pas intervertir clavier et souris si MINIDIN / possibilité d'utiliser des adaptateurs din/minidin ou inversement Si souris sur port série  problème de port série Port série ne fonctionnant pas Essayer un autre périphérique sur ce port  si ok, périphérique en cause Vérifier la nappe de connexion du port sur la carte mère  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Vérifier la présence du port série dans la configuration matérielle  s'il n'y figure pas, lancer la recherche de nouveaux périphériques Vérifier l'IRQ utilisé par le port série dans Windows le plus souvent COM2 / IRQ 3 et COM1 / IRQ 4  si conflit essayer de supprimer le périphérique dans la configuration matérielle, redémarrer l'ordinateur et relancer la recherche de nouveaux périphériques ; le système gérera peut être mieux l'affectation / au pire changer l'IRQ manuellement Port parallèle ne fonctionnant pas Si Windows Vista  normal, Vista ne reconnait pas le port // Essayer un autre périphérique sur ce port  si ok, périphérique en cause Vérifier la nappe de connexion du port sur la carte mère  modifier la connexion / prendre une nappe avec dé trompeur / changer la nappe Vérifier la présence du port parallèle dans la configuration matérielle  s'il n'y figure pas, lancer la recherche de nouveaux périphériques

NOTES


252 Modem non reconnu par le système Vérifier les connexions et l'alimentation  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe / changer le câble / brancher l'alimentation Vérifier l'irq utilisé  si conflit essayer de supprimer le périphérique dans la configuration matérielle, redémarrer l'ordinateur et relancer la recherche de nouveaux périphériques ; le système gérera peut être mieux l'affectation / au pire changer l'irq manuellement Vérifier le port com utilisé  de nombreux modems créent des ports com3, 4… Problèmes de fonctionnement de modem Vérifier le modem reconnu  si ce n'est pas le bon, aller le modifier Vérifier le pilote du modem affecter un pilote plus adéquat ou plus récent Vérifier le fonctionnement du modem  option des modems-diagnostics - le cas échant, utiliser hyperterminal et les commandes ati1 à ati7 Internet ne fonctionne pas  vérifier le paramétrage du navigateur (connexion modem ou réseau) / vérifier le paramétrage TCPIP (présence et paramétrage de la couche TCPIP, Si problème très spécifique (plantage lorsque connexion à internet) et sur certaines machines anciennes  désactiver dans le bios l'utilisation du bus USB (libère un IRQ) Imprimante locale non reconnue par le système Vérifier les connexions et l'alimentation  enfoncer les prises / changer le câble / brancher l'alimentation Problèmes de fonctionnement d'imprimante locale Vérifier le pilote de l'imprimante  affecter un pilote plus adéquat ou récent Rayures sur les feuilles imprimées sur une laser  vérifier l'usure du tambour Impression non rectiligne sur jet d'encre  aligner les têtes Couleurs d'impression incorrectes sur jet d'encre  nettoyer les buses / éventuellement changer les cartouches d'encre Plantage de Windows Vérifier dans la configuration matérielle s'il y a un conflit d'irq  si oui, supprimer un périphérique en cause ou modifier manuellement l'irq Problème système  restaurer un point de restauration système correct / démarrer à partir d'un disque de démarrage crée lors de l'installation Démarrer avec F8 ou/et créer un journal de démarrage (bootlog.txt) Réparer Windows  lancer une réparation de Windows (à partir du système ou du disque d'installation)

Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (dernier recours si possession d'un disque d'installation)

NOTES


IV – MAINTENANCE 253 Problèmes d'affichage Vérifier les connexions avec l'écran et l'alimentation  enfoncer les prises / brancher l'alimentation Vérifier la câble de connexion de l'écran - il arrive souvent qu'une mauvaise insertion provoque l'écrasement d'une broche  redresser éventuellement la broche abîmée ou la ressouder Vérifier dans le système le bon fonctionnement du périphérique (carte et écran)  modifier éventuellement le pilote de la carte graphique Vérifier que les choix de résolution et de couleurs sont adéquats et bien supportés par l'écran  les modifier éventuellement Le nombre de couleurs de l'écran est incorrect (écran jaunâtre ou autre…)  écran défectueux La luminosité ou le contraste sont incorrects  les régler directement sur l'écran (boutons de réglage sous l'écran) / sinon écran défectueux La zone utilisée par le système pour l'affichage est trop petite  éteindre/rallumer l'écran / régler l'écran / modifier les paramètres ou le pilote de la carte graphique Périphérique reconnu mais ne fonctionnant pas (conflit d'irq) Le périphérique est indiqué en conflit dans la configuration matérielle  essayer de supprimer le périphérique dans la configuration matérielle, fermer l'ordinateur, enlever le périphérique, redémarrer l'ordinateur, le fermer, remettre le périphérique et relancer éventuellement la recherche de nouveaux périphériques ; le système gérera peut être mieux l'affectation Le périphérique est indiqué en conflit dans la configuration matérielle Vérifier la disponibilité des irq et affecter manuellement un irq non utilisé Le périphérique est en conflit avec un périphérique isa  Relever la position de la carte sur la carte mère (emplacement du bus utilisé/ type pci ou isa) - modifier l'affectation pci de ce bus dans le bios (pci/ legacy isa) / éventuellement réserver L'IRQ ici au lieu de le laisser disponible pour le gestionnaire PLUG & PLAY L'ordinateur plante souvent et/ou fonctionne lentement Vérifier l'état de la FAT (si FAT)  corriger les erreurs de fichiers croisés ou de chaînes perdues avec Scandisk (erreurs le + souvent causées par des blocages machines intempestifs) Faire un examen minutieux pour vérifier l'état physique du disque dur  s'il y a trop de secteurs défectueux sur lesquels le disque ne peut pas écrire, la situation risque d'aller en s'empirant et il peut être plus raisonnable de remplacer le disque Faire une défragmentation du disque dur  cette défragmentation va regrouper les différents morceaux de fichiers éparpillés sur le disque, accélérer les accès et limiter les erreurs Effacer les fichiers temporaires  nettoyer le disque (outil de nettoyage WINDOWS) ou supprimer (avec <MAJ>) les fichiers se terminant par .chk, .tmp ou commencant par ~, se trouvant dans les dossiers temporaires (TEMP de windows par exemple)

NOTES


254 Nettoyer la table des registres - supprimer de cette table toutes les lignes écrites par exemple par des applications non conservées et devenues inutiles et supprimer de cette table les éventuelles erreurs (utiliser un utilitaire adéquat (type CCLEANER, REGCLEAN… selon versions de Windows) Vérifier le bon fonctionnement du ventilateur sur le processeur  un processeur qui chauffe génère un fonctionnement aléatoire (les choses rentrent généralement dans l'ordre dés qu'il est refroidi) Réparer Windows  lancer une réparation de Windows (à partir du système ou du disque d'installation) Vérifier l'existence de virus ou de spywares/malwares - idem pour Problème non défini (utiliser DÉFENDER de WINDOWS ou SPYBOT contre les spywares) Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (dernier recours si possession d'un disque d'installation)) réseau non reconnu Vérifier la reconnaissance de la carte et son bon fonctionnement (pas de conflit)  si conflit d'irq, le résoudre Vérifier les connexions (s'assurer que le câble réseau est branché et fonctionnel) Tester la carte avec les tests du fabricant  sur elle même puis avec le réseau Vérifier l'existence des couches réseau nécessaires (Netbui pour la reconnaissance des autres ordinateurs d'un réseau MICROSOFT WINDOWS 9X, TCPIP pour XP, VISTA et l'accès Internet….)

Vérifier qu'il n'y a pas conflit d'adresse IP (même adresse pour 2 machines) Vérifier le nom du groupe de travail (erreur d'orthographe, espace au début ou à la fin du nom…)

Vérifier le nom du domaine (si domaine NT) Si pas de message "lecture du réseau impossible" laisser le poste sur le voisinage réseau  un délai peut être nécessaire pour que réseau soit reconnu (ne rien faire sinon actualiser l'affichage de temps à autre et vérifier aussi que le poste est reconnu à partir d'un autre poste) INTERNET NE FONCTIONNE PAS Vérifier les câblages et les alimentations Vérifier le bon fonctionnement du réseau (si par Lan), du modem (si RTC ou ADSL) ou du routeur (si RNIS). Si Lan  taper l'adresse IP du hub/routeur directement dans le navigateur Si Lan  vérifier dans les propriétés de connexion l'activation de la couche réseau TCPIP4 et indiquer l'adresse ip du hub/routeur dans les propriétés Si Lan  indiquer l'adresse du serveur DNS du fournisseur d'accés dans les propriétés de la conexion (exemple ci-dessous Orange)

NOTES


IV – MAINTENANCE 255 Vérifier que l'adresse IP de l'ordinateur n'est pas filtrée au niveau du parefeu du hub/routeur ou de windows Vérifier le nom et le mot de passe Vérifier qu'une liaison n'est pas déjà établie autre part avec le même compte en même temps

2 LES PROBLÈMES MATÉRIELS A) CHANGEMENT DE LA CARTE MERE POUR CHANGER LA CARTE MÈRE ACTION

NOTES

Relever la configuration du bios Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Enlever les vis maintenant les différentes cartes. déconnecter les nappes des disques et lecteurs. déboîter les cartes une par une et les poser, sur une table, à l'abri des faux mouvements. Repousser les petits crochets maintenant les barrettes de ram, les déboîter et les poser prés des cartes Débrancher l'alimentation principale puis toutes les led (RESET, HDD, POWER...) Bien repérer la position du processeur sur son support, enlever le ventilateur (TOURNER D'1/4 DE TOUR LES VIS DE MAITIEN) le déboîter délicatement, après avoir relever la manette de blocage (SUPPORT ZIF), déposer le processeur à l'abri. La carte actuelle est maintenue dans le boîtier par des vis, isolées du boîtier par des rondelles de fibre marron et vissées dans des supports filetés en cuivre. enlever les vis et déposer à l'abri vis et rondelles Faire glisser la carte pour récupérer les fixations de plastique la maintenant dans le boîtier. Déposer à l'abri les plots de plastique Vérifier le paramétrage et l'alimentation de la nouvelle carte mère Repérer l'emplacement des plots de plastique. Les emboîter et glisser la carte à son emplacement Poser les rondelles de fibre et visser les vis de fixation Brancher l'alimentation ; des détrompeurs permettent de ne pas inverser les broches. Les deux nappes doivent être branchées les fils noirs au milieu et côte à côte Remettre processeur, ram et cartes Rebrancher les led - reconnecter les périphériques Configurer éventuellement le bios


256 B) CHANGEMENT LA NAPPE CONTRÔLEUR POUR CHANGER LA NAPPE CONTRÔLEUR ACTION

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Déconnecter les nappes du disque ou lecteur. Reconnecter la nappe (la plus étroite au lecteur de disquette et la plus large au disque dur si IDE, nappe fine si SATA avec connecteurs différents pour alimentation et données). Penser à repérer le coté de la nappe marqué par des pointillés rouges pour IDE; ce coté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Refermer - rebrancher – rallumer C) CHANGEMENT DU LECTEUR DE DISQUE POUR CHANGER LE LECTEUR DE DISQUE

ACTION

NOTES

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Débrancher l'alimentation et la nappe du lecteur de disque Enlever les vis de fixation Introduire le nouveau lecteur de disque Fixer le lecteur avec deux vis de chaque coté. Si le lecteur est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au lecteur de disque (si lecteur de disquette, nappe plus étroite et indépendante). Penser à repérer le coté de la nappe marqué par des pointillés rouges ; ce coté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Si CD ou DVD IDE, vérifier la position maître/esclave Rebrancher le connecteur d'alimentation libre. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher


IV – MAINTENANCE

257

D) CHANGEMENT DU DISQUE DUR POUR CHANGER LE DISQUE DUR ACTION

Sauvegarder si possible les données du disque défectueux Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Vérifier sur le disque dur ou sur la documentation fournie la position des jumpers (3) : le disque dur est par défaut configuré en maître (IDE seulement) conserver ce paramétrage Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le nouveau disque dur Fixer le disque avec deux vis de chaque coté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur. (si IDE et pas de détrompeur, penser à repérer le coté de la nappe marqué par des pointillés rouges ; ce coté doit correspondre au numéro 1 et 2 inscrit sur le coté du connecteur du disque dur)

Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher Si disque système, configurer éventuellement le bios pour booter sur un cd et mettre le cd d'installation Si disque non système, démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques

ATTENTION

NOTES

Certaines machines sont livrées sans CD d'installation ; les fichiers d'installation peuvent éventuellement figurer sur une partition à part du même disque


258 E) CHANGEMENT DE LA CARTE GRAPHIQUE POUR CHANGER LA CARTE GRAPHIQUE ACTION

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Déboîter la carte graphique actuelle Emboîter la nouvelle carte Refermer l'ordinateur - rebrancher les périphériques (écran) – rallumer Mettre le cd d'installation de la carte et installer le driver de la carte Paramétrer éventuellement la configuration sous windows soit avec l'utilitaire fourni, soit dans le panneau de configuration (nombre de couleurs, résolution...)

3 L'EVOLUTION DES CONFIGURATIONS En informatique, une configuration "up to date" est obsoléte au bout de 3 ans (communique difficilement et mal avec les autres machines) et pose des problèmes de mise à jour au bout de cinq ans. Même si cela est un peu illusoire, il est conseillé de choisir une carte mère évolutive (c'est la carte mère qui reçoit les autres éléments).

ATTENTION

Les opérations décrites ci-dessous sont grandement facilitées dan les systèmes PLUG AND PLAY puisqu'il suffit de brancher le périphérique et que la partie RECONNAISSANCE et la partie PARAMÉTRAGE sont automatiquement effectuées par le système lorsqu'on le rallume A) CHANGER LE PROCESSEUR

S'assurer auparavant de la compatibilité du processeur avec la carte mère. CHANGER LE PROCESSEUR : ACTION

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Repérer le microprocesseur et son ventilateur Débrancher puis enlever le ventilateur Relever la position du processeur sur le support : (un ou deux des coins du support est légèrement biseauté et parfois marqué d'un repaire)

Utiliser le levier du support ZIF pour extraire le processeur actuel. aligner le nouveau microprocesseur ATTENTION, UN MAUVAIS POSITIONNEMENT RISQUE DE GRILLER LE PROCESSEUR Insérer le processeur il prend place à son nouvel emplacement Rabattre le levier Remettre et rebrancher le ventilateur


IV – MAINTENANCE

259

B) AJOUTER DE LA MÉMOIRE VIVE POUR RAJOUTER DE LA MÉMOIRE : ACTION

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique) Repérer les banks ou se trouvent les barrettes - définir si ce sont des 16 bits, des 32 ou des 64 bits et leur capacité (avec l'aide de la documentation de la carte mère) Définir le nombre et le type de barrettes à rajouter en fonction de la configuration actuelle et de la configuration voulue (documentation carte mère) ATTENTION, SEULES CERTAINES COMBINAISONS DE BARRETTES PEUVENT ÊTRE AUTORISÉES ! VÉRIFIER AVANT D'ACHETER DES BARRETTES MÉMOIRES Rajouter la ou les barrettes en faisant attention au sens d'introduction Vérifier que les deux crochets sur les cotés mainteniennent bien la barrette. Refermer et rebrancher Reconfigurer éventuellement le bios ; sur la plupart des ordinateurs, la reconfiguration s'effectue automatiquement C) AJOUTER UN DEUXIÈME DISQUE DUR POUR RAJOUTER UN DEUXIÈME DISQUE DUR

ACTION

Disques IDE : vérifier sur le nouveau disque dur ou sur la documentation fournie la position des jumpers ; le disque dur est par défaut configuré en maître ; un second disque dur doit être configuré en esclave Positionner alors les jumpers en conséquence Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique) Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le deuxième disque dur dans un emplacement libre (proche du précédent disque afin que le câblage soit accessible) - Selon son accessibilité, le fixer avant d'effectuer les connexions ou effectuer les connexions avant Fixer le disque avec deux vis de chaque coté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation (tous les boitiers ne disposant pas d'alimentation sata, des connecteurs intermédiaires existent). Refermer et rebrancher Démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques


260 D) AJOUTER UNE CARTE RÉSEAU POUR AJOUTER UNE CARTE RÉSEAU ACTION

Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Prendre la documentation fournie avec la carte Emboîter la carte réseau sur un emplacement libre en fonction de sa nature (PCI, PMCIA...) et la fixer Fermer le boitier Démarrer le système La carte est automatiquement reconnue et paramétrée (donner éventuellement une ip statique) E) SE CONNECTER A UN RESEAU

Afficher le statut du réseau Afficher les propriétés de la connexion ACTION

SÉLECTIONNER

Afficher les propriétés du protocole TCPIP et modifier ses caractéristiques (L'adresse ip de l'ordinateur est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur - Le groupe de travail de l'ordinateur, c'est un groupe d'ordinateurs qui travaillent ensemble / Le domaine de l'ordinateur, ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs)

Windows laisse souvent l'adresse ip en automatique ; il est souvent plus pratique de paramétrer manuellement ces adresses <CLIC> SUR <CLIC G> INDIQUER L'ADRESSE IP QUI VOUS A ÉTÉ ATTRIBUÉE ET LE MASQUE DE SOUS-RÉSEAU VALIDER

<CLIC> SUR

Donnez un numéro unique à chaque ordinateur -Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur - Indiquer par exemple : ADRESSE IP ROUTEUR : 192.168.1.1 ADRESSES IP ORDINATEURS : entre 192.168.1.2 et 192.168.1.50

NOTES


IV – MAINTENANCE

261

F) SE CONNECTER A INTERNET

ACTION

Afficher le statut du réseau Afficher les propriétés du réseau sélectionner <clic> sur Indiquer l'adresse ip du hub/routeur dans les propriétés Indiquer l'adresse du serveur DNS du fournisseur d'accés dans les propriétés de la conexion (exemple ci-dessous Orange)

cocher connexion des options internet

NOTES

dans les paramètres de


262

NOTES


IV – MAINTENANCE

263

V. DICTIONNAIRE ASCII C'est une norme de codage de 128 caractères alphanumériques sur 7 bits. Les versions étendues sur 8 bits, 256 caractères sont adaptées suivant les pays.

Acces bus Bus d'adresses entre le processeur et les mémoires. Sa largeur exprimée en nombre de bits, détermine le volume de mémoire susceptible d'être adressé. Ce volume vaut 2 élevé à une puissance égale à la largeur du bus et s'exprime avec les multiples de l'octet. Acquisition Introduction de données dans un ordinateur. Parfois employé comme synonyme de numérisation. ActiveX Une nouvelle technologie que l'on doit à Microsoft. Pour intégrer de petits programmes dans vos pages Web. ADA Langage de programmation évolué, qui a été baptisé ainsi en hommage à Ada Byron, comtesse de Lovelace et collaboratrice de Charles Babbage. On considère qu'elle fut le premier programmeur, ADA a été spécifié en 1979 par le ministère de la Défense américain, en visant deux buts : - L'unification des variétés de langages de programmation dont la maintenance est très onéreuse dans le cadre de programmes (non-informatiques !) avec une durée de vie qui dépasse très largement celle des innovations dans le domaine de la programmation. La constitution d'une base méthodologique et technique pour supporter la création et la maintenance de volumes de plus en plus importants de code (n*10* *6 lignes de codes, valeur typique pour le domaine militaire ou spatial). Dans le cadre d'un appel d'offres


264 international, la définition du nouveau langage a été emportée par une équipe française dirigée par Jean Ichbiah. La norme du langage et son implémentation ont vu le jour en 1983. Le langage était déjà caractérisé par la volonté de combiner la programmation "sûre" et la programmation "universelle". De plus, dans certains domaines, comme le temps réel, le langage prenait en charge des fonctionnalités normalement assumées par le système d'exploitation ; cette première version du langage a été largement utilisée dans le domaine militaire, mais aussi pour de nombreuses applications où la sécurité des systèmes l'emporte sur toute autre considération (contrôle aérien, programmation des nouvelles lignes de métro à Paris, etc.). Adresse IP Identifie le réseau et la station sur un réseau TCP/IP. L'adresse se trouve normalement sur quatre octets, séparés par un point (par exemple, 87.34.53.12). Chaque numéro doit être compris entre 0 et 255. Selon que l'adresse est de classe A, B ou C, 1, 2 ou 3 octets désignent le réseau, 3, 2 ou 1 octets désignent le nœud. Grâce au fichier Hosts, il est possible de faire correspondre des noms d'hôte et des adresses IP. Les adresses IP identifiant des périphériques sur un réseau, chacun d'entre eux doit posséder une adresse IP unique. Les réseaux connectés au réseau Internet public doivent obtenir un identificateur de réseau officiel auprès du centre InterNIC (Internet Network Information Center) afin que soit garantie l'unicité des identificateurs de réseau IP. Pour plus d'informations, consultez la page d'accueil de InterNIC sur Internet en tapant l'adresse suivante : http://www.internic.net/ Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau. Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir pour autant à attribuer de nouveau des adresses. AGP Le port graphique accéléré, défini autour d'Intel est destiné a soutenir les très hauts débits nécessités par le graphisme et surtout la vidéo sur ordinateur. Il est désormais présent sur la plupart des PC livrés depuis le début 1998. Il permet un débit de 264 Mo/s. AGP4X Nouvelle version d'AGP offrant un débit de 1 Go/s Algorithme Un jeu de règles ou de procédures bien défini qu'il faut suivre pour obtenir la solution d'un problème dans un nombre fini d'étapes. Un algorithme peut comprendre des procédures et instructions algébriques, arithmétiques, et logiques, et autres. Un algorithme peut être simple ou compliqué. Cependant un algorithme doit obtenir une solution en un nombre fini d'étapes. Les algorithmes sont fondamentaux dans la recherche d'une solution par voie d'ordinateur, parce que l'on doit donner à un ordinateur une série d'instructions claires pour conduire à une solution dans un temps raisonnable.


IV – MAINTENANCE Alias

265

Dans un programme de courrier électronique, vous pouvez référencer une adresse e-mail (durand@planetepc.fr) par un simple terme choisi (eric, par exemple). Sur le Net, il est également possible de déclarer des alias qui pointeront vers un compte e-mail spécifique. Alphanumérique Une contraction des mots alphabétiques et numériques ; un jeu de caractères comprenant les lettres, les chiffres, et les symboles spéciaux. Amorçage Traduction française du terme anglais boot. Amorce Programme nécessaire à la mise en marche d'un ordinateur, et exécuté à chaque mise sous tension ou réinitialisation. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Analogique Norme de transmission des signaux à travers un réseau. Par exemple, celui des lignes téléphoniques. S'oppose à numérique. Analogique Représentation d'un phénomène physique à l'aide d'un signal de forme équivalente à variation continue, par opposition aux variations discontinues d'un signal numérique. En synthèse analogique, la forme d'onde créée est matérialisée par un signal électrique de forme équivalente à variation continue Annuaire des domaines (Synonyme : système d'adressage par domaines.) Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Note : Ce système permet aux internautes d'utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP. Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est " www.culture.gouv.fr ". Équivalent étranger : domain name system, DNS. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'Internet") API (Français : Interface pour la programmation d'applications) Ensemble de bibliothèques permettant une programmation plus aisée car les fonctions deviennent indépendantes du matériel. On peut citer par exemple les API de DirectX ou de Java. Architecture client-serveur Architecture composée d'un serveur gérant les bases de données communes et de multiples clients gérant les interfaces avec les utilisateurs, permettant la distribution des applications.


266 Assembleur Langage de programmation directement compréhensible par le processeur. Les programmes écrits en assembleur permettent d'obtenir de très bonnes performances. En retour, la programmation en assembleur est très complexe. Asynchrone Une norme de transmission des données selon un intervalle irrégulier. Asynchrone Caractérise une liaison informatique entre un émetteur et un récepteur dont les horloges ne sont pas synchronisées ATA Designe le protocole et l'interface (8.3 Mo/s) utilisés pour l'accès aux disques durs des ordinateurs à architecture AT, le contrôleur est intégré au disque. Correspond à la norme IDE de l'Ansi Backbone (Français : épine dorsale, réseau national d'interconnexion) Réseau central très rapide qui connecte une multitude de petits réseaux Balayage Terme utilisé dans plusieurs contextes mais signifiant toujours un passage répété. L'écran est balayé par un faisceau lumineux. Une zone de mémoire est balayée pour détecter des changements dans son contenu. Une page est balayée par le scanner pour en faire une image point par point. En graphisme, processus utilisé pour donner le même effet à une image digitalisée par scanner qu'à une photographie. Le «balayage» - ou tramage - utilise des algorithmes complexes et l'utilisateur a généralement le choix entre plusieurs algorithmes différents suivant la nature du document et le résultat escompté (flou, mise en relief des détails, etc.). Balayage entrelacé Mode d'affichage peu performant consistant en deux passages. Lors du premier passage, ce sont les lignes paires qui sont affichées tandis qu'au second passage ce sont les lignes impaires. Bande passante Le débit théorique de l'accès Internet de votre fournisseur. Base de données Relationnelle Base Construite sur le modèle relationnel qui permet de structurer les données en un ensemble de tables ou tableaux, appelés relations. Base de données Un ensemble structuré de fichiers pour accéder confortablement à des informations. Base de données objet (BDO). Organisation cohérente d'objets persistants et partagés par des utilisateurs concurrents modélisant une application.


IV – MAINTENANCE Base de données répartie

267

Architecture de base de données où les données sont géographiquement dispersées sur des machines distinctes. Pour l'utilisateur, tout est transparent Base de registres Base de données des systèmes d'exploitation Windows contenant des informations relatives à l'ordinateur et à sa configuration. Baud Unité de mesure du nombre de modification d'un signal transmis, par seconde, par un modem. Benchmark (Français : test de performance) Logiciel destiné à tester les performances d'un ordinateur ou d'un composant. Les plus célèbres sont conçus par les laboratoires de la société Ziff Davis (W INSTONE, BUSINESS W INSTONE, HIGH-END...). Bios Le premier programme qui est utilisé par l'ordinateur lors du démarrage. Il gère les échanges de données entre les différents périphériques Bitmap Les images au format bitmap sont constituées d'une multitude de points (pixels). Elles permettent d'obtenir de très bons détails au niveau du graphisme mais acceptent mal le grossissement (à l'inverse des images vectorielles) et sont très gourmandes au niveau de la taille Boot (Abréviation de bootstrap) Un programme de boot est un programme lancé à l'allumage d'un ordinateur et destiné à installer le système d'exploitation en mémoire et à l'initialiser Buffer Une mémoire utilisée pour conserver temporairement les données pendant leur transmission Bus d'adresses Bus consacré à la connexion de périphériques Bus de données Bus servant aux échanges de données entre le microprocesseur et les différents mémoires Bus local Chemin interne de 32 octets qui connecte l'UC directement à la mémoire, à la vidéo et aux contrôleurs de disque. Le bus local permet le transfert des données de et vers l'UC, vers la mémoire et les périphériques à la vitesse de l'UC (telle que 33, 66 et 90 MHz). Avant l'architecture du bus local, la vitesse du microprocesseur a dépassé celle du bus interne, ce qui a créé un flux réduit de données à l'intérieur et à l'extérieur de l'UC et a ralenti l'ordinateur. L'architecture du bus local améliore considérablement les taux de transfert de données et réduit fortement le goulot d'étranglement E-S, parce que les périphériques sont liés seulement par la vitesse


268 d'horloge de l'UC. L'architecture de bus local est utilisée par les bus PCI (PERIPHERAL COMPONENT INTERCONNECT) et VESA (VIDEO ELECTRONICS STANDARDS ASSOCIATION) Cache disque Portion de la mémoire vive réservée au stockage des données les plus souvent lues sur le disque dur. Carte contrôleur Périphérique permettant à un ordinateur de communiquer avec un autre périphérique, tel qu'un disque dur ou un dérouleur de bande. La carte contrôleur gère les entrées/sorties et le fonctionnement du périphérique associé. La plupart des disques durs et des dérouleurs de bande fabriqués aujourd'hui intègrent les circuits du contrôleur et ne font plus appel à une carte séparée. Carte d'acquisition Carte ajoutée à un ordinateur pour la numérisation de sons et d'images en provenance de sources externes : chaîne hifi, téléviseur, magnétoscope, caméscope... Carte de décompression MPEG Carte d'extension permettant à l'ordinateur de lire des séquences vidéo au format MPEG ou des films sur CD-Vidéo et CD CD-Rom Disque optique dont les informations ont été gravées une fois pour toutes lors de leur fabrication. Ses dimensions sont standards : il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé en son centre d'un trou de 15 mm. Sa capacité de stockage est de l'ordre de 650 Mo, soit plus de 160 disquettes. Certains écrivent cédérom, ou DON (serveur). CD-RW (CD-ROM Rewritable) Disque optique sur lequel on peut lire et écrire. Cluster Unité d'allocation minimale d'un disque dur. Sur une partition FAT, sa taille dépend de celle du disque. Ainsi, sur un disque de 2 Go, un fichier d'un octet occupera en réalité 32 Ko. Certains systèmes permettent d'éviter cette perte en utilisant le mode FAT 32 pour Windows 95 (à partir de l'OSR 2.1) et 98 ou NTFS pour Windows NT Code Source Liste des instructions d'un programme exprimées dans un langage que l'homme est capable de manipuler aisément. Sans le code source il est très difficile de modifier un programme. Communication asynchrone Un mode de transmission de données d'une machine à une autre dans lequel chaque caractère est précédé d'un bit de départ et suivi d'un bit de fin. On l'appel aussi transmission start/stop. Commutation (switching) Action d'associer temporairement des organes, des voies de transmission ou des circuits de télécommunication pendant la durée nécessaire au transfert de l'information


IV – MAINTENANCE Compilateur

269

Le compilateur est un programme qui permet de transformer les programmes écrits dans un langage quelconque en instructions directement compréhensibles par le microprocesseur Compression Pour économisez de la mémoire, vive ou sur le disque dur, on fait appel à des logiciels de compression qui réduisent la taille des informations par des algorithmes mathématiques. Le format ZIP le plus célèbre ne perd aucune information, la compression JPEG dédiée aux images perd quelques informations pour améliorer le taux de compression. Sur une image cette perte est peu visible ; sur un fichier de données ce serait destructeur ! Cookie Le code qu'un serveur HTTP enregistre, souvent temporairement, sur votre disque dur pour vous identifier sur son service (réutilisation commerciale). Vous avez la possibilité, avec Navigator ou Internet Explorer, de refuser ce type d'échange CPU CPU le microprocesseur. Ses caractéristiques les plus importantes sont sa fréquence de fonctionnement et le nombre de bits qu'il adresse simultanément. Les PENTIUM sont des processeurs 32 bits à des fréquences entre 60 et 400 Mhz. Ces informations ne sont pas suffisantes pour comparer deux processeurs de famille différente. Leur rapidité dépend du nombre de cycles d'horloge que chaque instruction et de leur architecture CISC, RISC etc... Défragmentation Sous un système d'exploitation tel que Windows : Opération effectuée sur le disque dur qui est destinée à regrouper les fichiers pour en optimiser l'accès RAM Type de mémoire d'ordinateur assez ancienne et moins rapide que l'EDO-RAM ou que la SD-RAM Data Warehouse Système d'information indépendant de tout système de production, dont le rôle est de stocker les informations (SGBD DirectX Technologie d'affichage de Microsoft s'intercalant entre logiciels et matériels, facilitant ainsi le développement de ces logiciels. DLL Bibliothèque de liens dynamiques. Les DLL sont des programmes qui secondent Windows pour des tâches précises. Les DLL sont souvent une des causes de graves soucis pour les possesseurs de Windows car ils sont généralement utilisés par différentes applications, celles-ci remplaçant quelquefois un fichier DLL par un autre possédant le même nom... DMA/33 (ou ultra DMA) Permet à un disk EIDE un taux de transfert de 33 Mo/s.


270 DMA/66 Permet à un disk EIDE un taux de transfert de 66 Mo/s. DMI Cette technologie, concurrente des produits d'administration propriétaires mais complémentaire à SNMP, permet d'effectuer l'inventaire de machines à distance et de signaler l'état des différents composants d'un poste de travail (pannes, erreurs, alertes, etc.) Domaine Ensemble d'adresses faisant l'objet d'une gestion commune. Équivalent étranger : domain. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Un des éléments qui composent une adresse Internet. Les noms de domaine se déclinent sur plusieurs niveaux et certains d'entre eux sont facilement identifiables : com organisations commerciales edu enseignement gov gouvernement mil armée net ressources réseaux org organisations diverses ar Argentine be Belgique ca Canada ch Suisse de Allemagne fi Finlande fr France hk Hong Kong ie lrlande jp japon nz Nouvelle Zélande se Suéde uk Grande-Bretagne us États-Unis za Afrique du Sud Domaines DNS La base de données DNS est une arborescence appelée espace de noms de domaine. Chaque domaine (noeud dans l'arborescence) porte un nom et peut contenir plusieurs sous-domaines. Le nom du domaine permet d'identifier son emplacement dans la base de données par rapport à son domaine parent. Un point (.) sépare les différentes parties des noms pour les nœuds du réseau du domaine DNS. Par exemple, dans le nom de domaine DNS csu.edu, csu représente le sous-domaine dont le parent est le domaine edu ; pour csu.com, csu représente le sous-domaine dont le parent est le domaine com.


IV – MAINTENANCE Domaine NT

271

Un domaine au sens Windows NT est un ensemble de serveurs qui partagent la même base de données de comptes d'utilisateur et les mêmes stratégies de sécurité. Dans chaque domaine, un serveur appelé le contrôleur principal de domaine (CPD ou, en anglais PDC) stocke tous les comptes et reproduit toutes les modifications effectuées sur les contrôleurs secondaires de domaine du domaine. L'organisation des domaines permet à un groupe d'ordinateurs de se comporter comme s'ils ne constituaient qu'un seul serveur. Les utilisateurs peuvent accéder à toutes les ressources du domaine à l'aide d'un seul nom d'utilisateur et d'un seul mot de passe. L'administration des comptes d'un domaine est simple, car les modifications ne sont effectuées qu'une seule fois et sont répercutées sur tous les serveurs du domaine. Un domaine est simplement l'entité administrative des services d'annuaires Windows NT Server. Le terme domaine ne désigne pas un emplacement unique ou un type particulier de configuration de réseau. Les ordinateurs appartenant à un seul domaine peuvent se trouver à proximité les uns des autres dans un réseau local de petite taille, ou être dispersés dans le monde et communiquer à l'aide de diverses connexions physiques, telles que des lignes d'appel à distance, un réseau numérique à intégration de services (RNIS), la fibre optique, Ethernet, Token Ring, le relayage de trames, des satellites et des lignes spécialisées Driver Nom anglais de Pilote. DVD-RAM Disque réinscriptible utilisant la technologie magnéto-optique dite à changement de phase, il offre une capacité de 2,6 Go par face soit 5,2 Go au maximum, mais les fabricants travaillent à porter sa capacité à 8,5 Go par face soit 17 Go au maximum. DVD-ROM Compact Disc pouvant stocker 4.7 Go par face et par couche. C'est le remplaçant du CD-ROM. DVD-Vidéo Support de stockage de vidéo numérique avec une qualité supérieure à la meilleure des télévisions grâce à la compression d'image MPEG-2, le son est codé en Dolby Prologic ou AC-3. E-mail Courrier électronique sur Internet. (équivalent français : message électronique, courrier, Mél) Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes. De plus, le destinataire n'est pas obligé d'être présent pour recevoir le message car les messages sont stockés chez son fournisseur d'accès internet. E/S Entrée/Sortie ECC Procédé de vérification et de correction d'erreurs par comparaison de bits en mémoire. Pour supporter ce mode, les barrettes mémoire doivent comporter des bits de parité (mémoire 36 bits)


272 Entrée/sortie Un terme général utilisé pour les périphériques qui communiquent avec l'ordinateur. Entrée/Sortie est abrégé E/S. Extranet Réseau de télécommunication et de téléinformatique constitué d'un intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") FAT Table où le système d'exploitation (DOS et Windows, sauf NT) enregistre l'emplacement des différents dossiers et fichiers enregistrés sur le disque dur. Malheureusement, la taille des clusters dépend de la taille du disque qui ne peut pas excéder 2 Go. FAT16 FAT originaire du MS-DOS gérant au maximum un disque dur de 2 Go et utilisant des clusters de 32 Ko FAT32 FAT propre à Windows qui n'est pas limité par la taille de 2 Go et utilisant des clusters de 4 Ko Fichier binaire Désigne tout document, image, son, etc. autre que textuel. Formater Action de mettre un disque dur dans un format logique acceptable pour l'installation et l'exécution d'un système d'exploitation. Fournisseur d'accés Internet (FAI) Traduction logique de l'anglais Access Provider, ou, plus couramment, provider. Firme équipée de serveurs et modems, le plus souvent elle-même cliente de plus grands fournisseurs propriétaires de backbones, et qui procure, moyennant un abonnement mensuel, des accès Internet avec ou sans service en ligne Full Duplex Une communication qui s'établit dans les deux sens simultanément (voir Duplex). Génie logiciel Ensemble de techniques tendant à faire passer la production de logiciel du stade de l'industrie. Il est difficile d'admettre que le logiciel est une denrée comme une autre : la programmation est trop imprégnée par ses créateurs (souvent des artistes) pour être traitée comme une production quelconque. Néanmoins, des règles peuvent être introduites dans le processus de production des logiciels : on suppose que les "messages" émis à la fin de chaque phase du cycle de vie de la production d'un logiciel sont reçus par des personnes également compétentes et créatives. Le génie logiciel peut définir les meilleures (ou les moins mauvaises) méthodes pour la production et la maintenance du logiciel, en fonction de ces caractéristiques (temps réel, calcul, haute sécurité, etc.). La maintenance est de plus en plus importante, car pour des raisons de coûts, on préfère transformer un logiciel plutôt que de le réécrire. Dans le cas de logiciels complexes, la production et la maintenance se pratiquent


IV – MAINTENANCE 273 dans de vrais "ateliers de génie logiciel" (AGL), qui nécessitent à leur tour l'appui de logiciels de niveaux plus bas (outils). On peut deviner ce que la vérification du logiciel (1, 2,, n) veut dire dans ces cas. GID (Abréviation de Group ID) Méthode par laquelle on identifie l'appartenance d'un utilisateur à un groupe sous Linux. GIF Animé Petite animation obtenue à partir d'une succession d'images GIF. Gigabyte Un billion de bytes ! En d'autres termes, beaucoup d'espace pour stocker vos données... Gigaflops Unité de mesure (FLOPS = "FLoating point OPerations per Second", "opérations en virgule flottante par seconde") qui permet d'évaluer les performances d'un ordinateur. Un Gflop est égal à 1 073 741 824 opérations en virgule flottante par seconde. Groupware Désigne tous les logiciels qui permettent ou facilitent le travail d'un groupe de travail sur réseau. Dans ce domaine, on utilise également les expressions "ComputerAided Teamwork" ("travail d'équipe assisté par ordinateur") ou "Workgroup Computing" ("travail par ordinateur dans des groupes de travail"). Les logiciels groupware autorisent l'échange de données et la collaboration au sein d'un groupe de travail et comprennent généralement une messagerie électronique, un système de gestion de documents et un programmateur. Le logiciel Notes de Lotus, filiale d'IBM, est un groupware. Hacker (Français : Bidouilleur) En argot informatique, nom donné aux utilisateurs qui visitent et piratent les banques de données du monde entier. Contrairement aux crackers, les hackeurs sont parfois honnêtes Heuristique Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution. Horloge Interne Une horloge temps réel qui permet aux programmes d'utiliser l'heure et la date. Incluse dans Ms-Dos, cette horloge permet de maintenir un calendrier personnel et elle mesure automatiquement le temps Hypertexte Terme inventé par Ted Nelson dans les années 1960 pour décrire sa vision de l'information représentée et accessible à partir de liens actifs intégrés dans les documents. Le Web repose entièrement sur cette technologie.


274 IDE Interface standard d'unité de disque dur qui intègre l'électronique du contrôleur sur l'unité. Le contrôleur se connecte à une carte ("paddleboard") qui se trouve à l'extérieur, ou sur la carte mère. Cette carte sert d'interface avec l'unité centrale, via le bus. Contrairement à IDE, l'unité SCSI comporte un adaptateur bus hôte (HBA) qui sert d'interface avec l'unité centrale, via le bus.Vous pouvez reconnaître un bus IDE à son connecteur 40 broches (un bus SCSI est doté d'un connecteur 50 broches). IEEE Organisme américain de normalisation. Intranet Réseau local et privé (entreprise) qui utilise les technologies de l'Internet : Web, email, etc., mais ne s'ouvre pas aux connexions publiques. Contrairement à Internet, nom propre, on écrira intranet, comme internaute. Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'internet. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") IPX/SPX Pile de protocoles utilisée dans les réseaux Novell. IPX concerne l'expédition et le routage des paquets. SPX est un protocole de niveau connexion qui garantit la remise des données envoyées. Microsoft a mis en oeuvre ce protocole relativement petit et rapide sur ses réseaux locaux sous le nom de NWLINK IRQ Requête d'interruption. Il existe 15 IRQ disponibles par PC, dont la moitié est déjà employée par le processeur, les différents ports... avant même que vous ajoutiez le moindre périphérique. Chaque périphérique non PnP (pour les systèmes d'exploitation le gérant) utilise une IRQ qui possède différents niveaux de priorité. Ainsi, le processeur a une IRQ de priorité plus importante que celle du clavier. ISA Conception en bus du PC/XT. Elle permet l'ajout de plusieurs adaptateurs au microordinateur par l'enfichage de cartes d'extension dans des connecteurs 8 ou 16 bits et qui atteignent respectivement des vitesses de 6 MHz et 8 MHz. Le concept ISA intègre une puce tampon entre le bus de l'unité centrale et l'emplacement ISA. Cette puce ajoute des états d'attente d'E-S pour permettre à des unités centrales plus rapides de s'adapter aux vitesses du bus ISA.

Bus ISDN Nouvelle technologie sur les lignes téléphoniques. Combine les appels vocaux et les communications aux réseaux numériques via un seul « câble ».


IV – MAINTENANCE Java

275

Langage de développement, produit par la société Sun. Ecrit par James Gosling, il permet de doter les documents html de nouvelles fonctionnalités : animations interactives, applications intégrées, modèles 3D, etc. Ce langage est orienté objet et comprend des éléments spécialement conçus pour la création d'applications multimédia. On écrit un programme java dans un texte source qui ressemble à C (langage) ou à C++, puis on le traduit à l'aide d'un compilateur afin de générer un programme utilisable directement dans une page html et appelé applet. Pour exécuter ensuite un applet, l'utilisateur doit disposer d'un interpréteur. Un applet est inclus sous forme de document html ou sous forme de hyperlink. JPEG Un standard pour la compression des images qui contiennent plusieurs millions de couleurs. Trés courant sur l'Internet. Jumper (Français cavalier) Petite pièce en forme de U servant à établir un contact entre deux circuits sur les cartes. Login La procédure d'identification des utilisateurs sur un serveur. Média Support ou véhicule d'information. Les médias les plus courants en informatique sont les CD ROM et DVD ROM, les disques durs et les unités de stockage. Terme également utilisé pour les réseaux Mémoire cache Cette mémoire est de type Ram, sa caractéristique principale est sa très grande capacité d'accès. Elle peut être intégrée ou séparée au processeur, son coût élevé limite sa taille. On la nomme parfois antémémoire. Mémoire tampon La mémoire tampon est une mémoire volatile qui a pour but de permettre un flux continu de données lors d'une transmission Matrice active Un écran à cristaux liquides est dit à matrice active lorsque l'allumage de chaque point de l'écran est contrôlé par un minuscule transistor qui lui est sous jacent. L'impulsion électrique qui vient du système d'affichage du portable est ainsi transmise sans délai et se maintient aussi longtemps que nécessaire. A opposer aux écrans à matrice passive. Ce procédé offre l'affichage le plus lumineux. Son Principal défaut est de coûter cher (il représente près de 40% du prix du portable) et d'être gourmand en énergie Matrices passives Se dit d'un écran à cristaux liquides utilisant la technologie STN, ce type d'écran est organisé en lignes et colonnes, cette technologie est moins contrastés, plus lentes à l'affichage et moins chère que la technologie à matrices actives


276 Mip mapping Technique utilisée en 3D. Le mip mapping est l'utilisation d'un échantillon de textures en plusieurs résolutions. Le choix se fait alors pendant le plaquage de texture, en fonction de la distance entre l'objet ou la scène et l'observateur, pour obtenir le rendu le plus réaliste possible. MP3 Format de compression de données audio reposant sur des bases psychoacoustiques comme le Mini-Disc et stocke le son avec un ratio de compression de 1 à 10 sans perte de qualité sonore. MPEG Norme de compression, utilisée pour la vidéo sur ordinateur. MPEG3 est un abus de langage de MPEG2 layer 3 : fichier ne contenant que le son. Multiplexeur Appareil divisant une voie de données en deux ou plus. Le débit devient généralement inférieur sur les nouvelles voies. Multitâche Capacité que possèdent les systèmes d'exploitation moderne à pouvoir exécuter simultanément plusieurs programmes. On peut différencier deux types de multitâche : Le multitâche coopératif : le système d'exploitation peut utiliser plusieurs programmes simultanément mais ils ne sont pas chargés dans des espaces de mémoire protégés ce qui peut engendrer de nombreux bugs, figeant alors tout l'ordinateur et pas uniquement la tâche concernée. Le multitâche préemptif : le système d'exploitation charge chacune des exploitations lancées dans un espace de mémoire protégé. Si une tâche a un problème et qu'elle se fige, on peut toujours revenir au système d'exploitation et la refermer manuellement. Multithread Possibilité pour un programme de lancer plusieurs tâches simultanées. Le multithread est souvent confondu avec le multitâche alors qu'il ne s'agit pas tout à fait du même principe. Le multitâche permet au système d'exploitation d'exécuter plusieurs tâches simultanées (les applications) alors que les tâches s'effectuent à l'intérieur de l'application pour le multithread. Ainsi, un programme gérant le multithread pourra fonctionner sur un système d'exploitation non multitâche ou inversement... En fait, le multitâche permet d'augmenter la stabilité du système essentiellement alors que le mutlithread permet une amélioration des performances. Un système d'exploitation peut aussi gérer le multithread, il pourra par exemple effacer un fichier et réaliser une copie simultanément. Nano (du grec nannos : nain) Milliardième de l'unité. Nanoseconde Une nanoseconde équivaut à un milliardième de seconde


IV – MAINTENANCE Nanotechnologie

277

Technologie devant déboucher sur la construction de micromachines ayant des éléments composés seulement de quelques atomes, ces machines pourront nettoyer des vaisseaux sanguins ou lutter contre la pollution. Nasdaq Indice boursier de valeurs technologiques américaines (MICROSOFT, INTEL ,NETSCAPE, CISCO, ORACLE, ...). NDIS Norme qui définit une interface pour la communication entre la sous-couche contrôle d'accès au support (MAC pour media access control) et les pilotes de protocoles. Comme ODI, NDIS permet à plusieurs protocoles de transport (TCP/IP,NWLINK, NETBEUI, DLC...) d'utiliser le même gestionnaire de carte réseau. Netbios Protocole pour réseaux locaux d'IBM, repris par Microsoft sous le nom de NetBeui. Newsgroups Entité regroupant sous un même nom un ensemble de contributions correspondant à un thème précis défini dans sa charte. Les noms des forums sont souvent abrégés par leurs initiales (f.u.r ou fur pour fr.usenet.reponses). Voir Usenet Numérisation Conversion d'un signal analogique en un signal numérique. Objet Unité structurée et limitée. On le définit toujours par la tâche ou la fonction qu'il accomplit. Il doit contenir en lui-même tous les éléments dont il a besoin. En informatique, on peut créer un objet par exemple à l'aide d'un enregistrement composé de champs de données (voir champ de données) définissant ses propriétés. Pour le programmeur, un objet est un ensemble fermé, composé de données et d'un code. On ne peut manipuler les données de l'objet qu'au moyen de ce code. Sous Windows, le terme "objet" désigne aussi un ensemble de données défini dans une Application source et transféré dans un document d'une Application cible. Open GL Protocole d'affichage en 3D développé par Silicon Graphics, il existe deux implémentations principales : "Microsoft OpenGL" de Microsoft et "Cosmo OpenGL" de Silicon Graphics. Un autre standard de rendu 3D est Direct3D de Microsoft. Overclocking Procédé consistant à faire tourner un microprocesseur à une vitesse d'horloge supérieure à celle pour laquelle il a été construit, c'est un procédé risqué car au pire on peut faire griller le processeur Périphérique 1. Une pièce de matériel qui peut effectuer une fonction particulière. Une imprimante est un exemple de périphérique. 2. Un matériel d'entrée/sortie ou une mémoire de masse Partition Portion du disque dur utilisé par un système d'exploitation. Un même disque dur comporte souvent plusieurs partitions.


278 Partition étendue Morceau de disque dur qui contient d'autres partitions. Partition active La partie de la mémoire de l'ordinateur qui contient le système d'exploitation Partition logique Parition existant dans une partition étendue Pas de masque Pour les écrans cathodiques, distance minimale entre deux points affichés de l'écran. Le pas de masque est exprimé en mm. La valeur moyenne actuelle est d'environ 0,28 mm alors que les moniteurs les plus performants atteignent 0,25 mm. PCI Bus 32-bits ou 64-bits basés sur l'architecture de bus locale. Ce concept fournit au bus PCI une voie d'accès directe à l'unité centrale. Cette connexion directe entre l'unité centrale et les emplacements de bus locaux permettent des transferts de données à la vitesse de l'horloge système, qui peut atteindre des vitesses de 66 MHz, voire 100 MHz. Le bus PCI supporte le "bus-mastering" et permet l'intégration directe de dix périphériques (par exemple, unités vidéo, de réseau et SCSI) sur le bus local. Le bus PCI permet un débit de 132 Mo/s, soit 16 fois plus qu'un bus ISA, et 4 fois plus qu'un bus EISA. Il est destiné à des applications à large bande (multimédia, par exemple). Pour assurer la compatibilité avec des unités centrales plus lentes, l'emplacement du bus PCI accepte également les cartes ISA et EISA PCMCIA PCMCIA a standardisé des modules extractibles de la taille d'une carte de crédit pour les ordinateurs portables de taille normale et petite. Le bus PCMCIA d'E-S utilise l'architecture du bus local. PCX Format graphique d'images bitmap utilisé par PC Paintbrush et qu'on retrouve dans de nombreux logiciels Pipeline burst Mode de gestion de la mémoire cache par l'acheminement des données vers le processeur sur plusieurs voies, pour de meilleures performances. Pitch Caractéristique physique du moniteur. Il indique la taille minimale en micron d'un point de l'écran. Le standard est de 0.25 micron. Pixel Point lumineux affiché par votre ordinateur. Pixelisation Image composée de points visibles, après un fort grossissement par exemple Plug and Play En français, "Branchez, ça fonctionne !". Fonction intégrée aux systèmes d'exploitation récents et qui permet d'ajouter de nouveaux périphériques sans se soucier des conflits matériels (conflits d'IRQ). Pour fonctionner, cette norme doit être utilisée avec des périphériques s'y conformant et la présence d'un BIOS PnP.


IV – MAINTENANCE Plug-In

279

Petit module qui s'installe sur un navigateur pour lui apporter des fonctions supplémentaires. Par exemple, visionner de la vidéo sur des pages Web ou afficher des scènes en trois dimensions Port matériel Un composant de connexion qui permet à un microprocesseur de communiquer avec un périphérique compatible. La transmission peut être série ou parallèle Port parallèle Interface de sortie (imprimante très souvent) pour la transmission des données octet par octet (en bloc) et non bit par bit (en file) comme les ports série. La vitesse de transmission est donc plus élevée. Port série Ou port de communication. Canal de communication pour transférer les données entre deux ordinateurs distants. Souvent utilisé pour les modems, mais aussi pour nombre de périphériques : souris, imprimante, etc QBE Langage spécifique de requête pour les bases de données. QuickTime Système développé par Apple et permettant d'enregistrer et d'exploiter en temps réel des informations multimédia telles que des vidéos, des animations, du son, des modèles de réalité virtuelle, etc. QuickTime existe également pour Windows et pour UNIX. MoviePlayer est un des logiciels d'application les plus connus permettant de lire des vidéo QuickTime. Il en existe différentes versions qui autorisent diverses applications Réalité virtuelle Sur Internet, les scènes développées en langage VRML pour représenter des objets en trois dimensions Réplication Technique de duplication des données d'une base vers une ou plusieurs autres installées sur un ou plusieurs serveurs différents. Consiste à copier localement les données utiles disséminées sur le réseau. En plus de la sécurité - duplication des données -, elle tend à supprimer les contraintes d'accès distant générées par le réseau. Réseau neuronal Ensemble de neurones artificiels interconnectés permettant la résolution non algorithmique et presque certaine de problèmes complexes tels que la reconnaissance de formes ou le traitement du langage naturel, grâce à l'ajustement de paramètres dans une phase d'apprentissage. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Résolution La définition de votre affichage, un nombre de pixels en largeur et en hauteur. 640 x 480 est la résolution standard du VGA. Plus les pixels sont nombreux et plus l'image est détaillée. Par extension, on inclut aussi dans la résolution d'une image le nombre de couleurs qu'elle comporte. De deux couleurs, noir et blanc, aux 16 millions de couleurs que l'œil ne peut même pas distinguer !


280 Ramdac Composant qui assure la conversion de la mémoire vidéo en données analogiques, seules compréhensibles par le moniteur Real Audio Plug-in utilisé pour exploiter des fichiers son (*.ra) à partir d'un navigateur RJ-45 Connecteur modulaire à 8 fils utilisé pour connecter un câble à paires torsadées à une carte réseau, un port de concentrateur, une prise murale. RNIS Réseau numérique à intégration de services. Norme internationale des réseaux numériques. Routage Niveau 3 (couche réseau), indépendant du protocole de communication, le routeur achemine les données jusqu'à destination le plus rapidement possible : RIP et OSPF sont deux protocoles de routage. RS232 Interface normalisée de 25 broches et de débit maximal de 19 200 bps RTC ou Réseau Commuté Ou RTC. Réseau partagé par plusieurs ordinateurs oú l'on entre en communication avec n'importe quel autre. Exemple : le réseau téléphonique standard. SCSI Interface de système pour petits ordinateurs : Norme pour la connexion de périphériques (disques durs ou systèmes de sauvegarde sur bande) et de leurs contrôleurs à un microprocesseur. L'interface SCSI définit à la fois des normes matérielles et logiciel pour la communication entre un ordinateur hôte et un périphérique. Les ordinateurs et périphériques répondant aux spécifications SCSI offrent un haut degré de compatibilité. SCSI 3 Dernière évolution de la norme SCSI qui offre un taux de transfert pouvant atteindre 160 Mo/s SDRAM Mémoire dynamique synchrone, qui a remplacé la mémoire dynamique classique. Serveur Ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources et aux périphériques et les connections des différents utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère et exécute les sorties sur imprimantes du réseau, enfin un serveur d'applications rend disponibles sur son disque dur les programmes pouvant être appelés à travers le réseau. SGRAM


IV – MAINTENANCE Shockwave

281

Un outil développé par Macromedia pour élaborer des animations multimédias sur le Web à l'instar de celles proposées sur les CD-ROM, Il est nécessaire, pour les créer, d'acheter le programme Macromedia Directon. Toutefois, pour afficher de telles animations, il suffit d'installer un plug-in gratuit : SIMM Barrettes de mémoire vive. Elles existent en plusieurs formats. Elles tentent à disparaitre au profit de la SDRAM.

Supports de mémoire SIMM Système informatique destiné à fournir des services à des utilisateurs connectés et, par extension, organisme qui exploite un tel système. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Site Miroir C'est la copie multiple de sites ou de pages Web sur différents serveurs, le plus souvent. Le processus d'enregistrement de ces miroirs dans les Moteurs de Recherche est souvent traité comme du spamdexing, parce que ça augmente artificiellement la pertinence des pages. Les filtres tels que le Sniffer d'Infoseek retirent maintenant les miroirs multiples. Site Portail C'est un terme générique pour désigner un site qui sert de point d'entrée sur Internet pour un nombre significatif d'utilisateurs. Slot 1 Technologie d'Intel pour intégrer les Pentium II et certains Celeron sur une carte mère, comprend un connecteur destiné à recevoir une cartouche contenant 1 processeur et la mémoire cache de second niveau.

Slot Slot 2 Slot 1 amélioré pour le Pentium Xeon. SMART Technique visant à améliorer la fiabilité des disques durs en enregistrant les chocs subis et les variations de température ou d'humidité. SMTP Dans un réseau TCP/IP, ce protocole gére le courrier électronique (envoi, réception, distribution, etc.). Socket 7 Technologie Intel d'intégration du microprocesseur sur une carte mère d'ordinateur, remplacée par la technologie Slot 1 mais toujours utilisé par les K6 d'AMD.


282 Spamming, Spam L'encombrement délibéré d'un forum de discussion ou un compte e-mail par l'envoi de messages non sollicités, telles les annonces à caractère publicitaire. Arme psychologique employée contre certains envois non grata. Streamer Un gros magnétophone, avec des K7 bizarres spécialisé dans la copie de disque dur. Il fait une sauvegarde de vos données. Lent, mais de très grosse capacité, il peut vous sauver de la catastrophe. SVGA Evolution pas vraiment standardisée du VGA. Habituellement une résolution de 800 x 600 pixels en 256 couleurs pour 512 Ko de mémoire vidéo au moins. Synchrone Un type d'opération par laquelle l'exécution des instructions de l'ordinateur est contrôlée par une horloge; un signal d'impulsions également espacées servant de porte logique contrôlant l'exécution de chaque étape. Une opération synchrone peut augmenter les délais d'exécution car les signaux doivent attendre les impulsions d'horloge. Voir asynchrone Système expert Ensemble des logiciels exploitant dans un domaine particulier des connaissances explicites et organisées, pouvant se substituer à un expert humain. Télémaintenance Maintenance d'une unité fonctionnelle, assuré par télécommunication directe entre cette unité et un centre spécialisé Téraflop Unité correspondant à mille milliards d'opérations par seconde. Une machine dotée de 7264 processeurs Pentium Pro 200 Mhz et 456 Go de RAM a été la première à passer le cap du téraflop Taux de transfert Correspond à une quantité d'informations transmise par seconde. Pour un modem, ce seront des Ko par seconde, pour un disque dur ou un lecteur de CD-ROM, des Mo par seconde. TCP/IP Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène. Protocole de la couche Transport, il fournit un protocole de gestion de réseau d'entreprise routable ainsi que l'accès à Internet. Il comporte également des protocoles de la couche Session. Pour être en mesure d'échanger des paquets entre différents ordinateurs, TCP/IP exige de spécifier les trois valeurs suivantes : une adresse IP, un masque de sous-réseau et une passerelle (routeur) par défaut. Temps réel 1. Le temps nécessaire pour résoudre un problème. 2. La résolution d'un problème pendant le temps où un processus physique est actif de manière à utiliser les résultats pour guider le processus physique.


IV – MAINTENANCE TFT

283

Technologie utilisée entre autres pour la fabrication des écrans couleurs à matrice active afin de leur permettre d'atteindre des résolutions élevées. Plus coûteuse à mettre en œuvre, elle consiste à insérer, sous la surface de l'écran, de minuscules transistors qui commandent l'allumage de chaque pixel (trois par pixel, un par couleur). Le rendu et le confort d'utilisation est largement supérieur aux résultats d'un écran à matrice passive Tolérance de pannes Capacité d'un ordinateur à faire face à une défaillance logicielle ou matérielle, le principe de disque miroir est une des techniques employées pour assurer une certaine tolérance aux pannes Trinitron Marque et brevet de Sony. Technologie de tube cathodique reposant sur k'emploi de trois canons à électrons. Chaque pastille photosensible de l'écran a la forme d'un rectangle placé verticalement, et ce, afin d'améliorer la netteté TrueType Police de caractères vectorielle développée par Microsoft et Apple. Contrairement aux anciens caractères en mode point, dont la forme et la taille étaient définies par un certain nombre de points, les contours des caractères TrueType sont définis par des vecteurs. L'une des principales caractéristiques des caractères TrueType est que leur taille peut être modifiée sans perte de résolution ; il ne se produit donc pas d'effet d'escalier, comme pour les caractères en mode point. Les polices de caractères TrueType sont de plus en plus utilisées sur des PC, car elles sont gérées par Windows. De plus, leur prix diminue. Par contre, comme ces caractères n'offrent pas la même qualité de sortie que les polices Postscript, ces dernières sont davantage utilisées dans les applications professionnelles en association avec le gestionnaire de caractères Adobe Typemanager. Tube à vide Composant inventé en 1906 par les Américains De Forrest et Bryce. C'est une capsule de verre dans laquelle on a fait le vide et qui contient des électrodes et des grilles de métal conçues pour guider les flux d'électrons, vecteurs d'informations (amplification, bascule). Ils étaient utilisés dans les premiers ordinateurs. L'avènement du semi-conducteur permis l'essor de la mémoire informatique. UART (Français : Récepteur/transmetteur asynchrone) C'est un composant électronique capable de transformer les données numériques en données analogiques. Par exemple, transformer les données numériques d'un fichier en données qu'un modem pourra envoyer via le réseau téléphonique. UCS-4 Norme (ISO 10646) qui permet la gestion de plusieurs langues en effectuant un codage de caractère sur 32 bits. Ultra ATA Evolution de la norme ATA-2 offrant un taux de transfert de 33 Mo/s Ultra DMA Architecture permettant un débit maximal de 33 Mo/s (disques durs IDE) ou de 66 Mo/s pour la dernière version


284 Unité d'allocation Plus petite partie d'un volume pouvant être attribuée à un élément enregistré Unité de commande L'unité de commande est une partie du processeur. Elle gère le flux interne de données et l'exécution des commandes du programme machine Unité de compilation Un grand système logiciel contient de nombreux modules (certains sont d'intérêt général, pouvant être utilisés par d'autres systèmes également) Une de leurs propriétés essentielle est celle d'être compilés indépendamment. Certains langages renforcent cette caractéristique en introduisant la compilation séparée". Celle-ci permet de compiler en premier, dans un but de vérification, les unités plus abstraites (voir abstrait) et de traiter les détails plus tard Unité de sortie On appelle "unité de sortie" tout périphérique de sortie d'un ordinateur Unité logique Division d'une unité de disque dur physique en plusieurs lecteurs séparés, division effectuée par le système d'exploitation. Chacun de ces lecteurs se voit attribuer une lettre. Sous MS-DOS, le programme FDISK ne permet d'installer des unités logiques que dans la partition étendue du disque dur Unité virtuelle Disque RAM (en effet, la partie de la mémoire de travail utilisée est représentée par le pilote comme un disque dur, contrairement à MS-DOS). Les unités virtuelles sont très rapides, car le PC peut accéder beaucoup plus vite aux données situées dans la mémoire de travail qu'à celles d'un disque dur. Lorsque l'on travaille avec une unité virtuelle, on doit toujours veiller à ce que les données mémorisées ne se perdent pas en quittant DOS. En outre, une partie de la mémoire de travail, qui pourrait mieux servir avec certaines fonctions du système d'exploitation, est bloquée UPS (Français : Alimentation non interruptible) Unité d'alimentation de sauvegarde palliant une panne de secteur URI Indique précisément la position de chaque ressource d'Internet, les deux types d'URI sont les URL et les URN URL Adresse Internet exploitée par les navigateurs (Internet Explorer ou Navigator, par exemple). C'est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur local ou ailleurs dans le WWW, s'effectue avec l'URL. Structure de base d'une URL :protocol://server/directory/document USB Une nouvelle norme, destinée à brancher le clavier, des scanners, et d'autres périphériques lents. Les accessoires à cette norme ne sont pas encore très nombreux. Le débit est de 1,5 Mo/s


IV – MAINTENANCE USB 2

285

Nouvelle version de l'USB développé par Intel permettant un débit de 120 à 240 Mbps VHF Très haute fréquence. Virgule flotante Mode de représentation des nombres dans un ordinateur. L'utilisation de nombres en virgule flottante autorise le calcul avec nombres fractionnaires ainsi qu'un intervalle plus étendu de valeurs. Alors que les nombres en virgule fixe ne représentent que des valeurs de nombres entiers, les nombres en virgule flottante se composent de trois éléments : la mantisse (m), la base (b) et l'exposant (a). Ils prennent la forme suivante : m x b ^ a. Les nombres en virgule flottante peuvent représenter des nombres fractionnaires et des valeurs plus grandes, sans occuper cependant plus d'espace mémoire que les nombres en virgule fixe. Virus Un programme hostile susceptible d'infecter votre ordinateur : dysfonctionnements divers, effacement du disque dur, etc. Virus de boot Ce type de virus aujourd'hui bien connu des antivirus ne posent plus de problèmes particuliers afin d'être détecté et éradiqué. L'un des plus connu est le virus Michelangelo Virus furtif Ce virus a la particularité de se camoufler au sein du système. Une fois chargé en mémoire, il fait croire au programme antivirus que les fichiers infestés sont sains. Le meilleur moyen de les détecter est de redémarrer l'ordinateur à l'aide d'une disquette de boot. Virus polymorphe Ce type de virus a la particularité de changer d'aspect à chaque nouvelle contamination, rendant sa détection plus difficile par un programme antivirus Virus de macro Ce type de virus se propage au sein des fichiers de macrocommandes comme dans Word. Multi plates-formes, on le trouve aussi bien sur PC que sur Macintosh Virus de partition Ce type de virus est aujourd'hui l'un des plus difficiles à repérer et donc à éliminer à l'aide d'un programme antivirus. En se logeant dans la table de partition, il n'a pas besoin d'un fichier infesté pour être chargé en mémoire. Visioconférence Concept de travail entre locuteurs éloignées, réunis « virtuellement » par l'image, le son et le texte au moyen de caméras et protocoles de communication. Principe adopté sur Internet grâce aux protocoles du réseau, qui met en relation visuelle de parfaits inconnus, pour le meilleur et le pire.


286 VRAM (Français : Mémoire Vive Vidéo) Les éléments "VRAM" (abréviation de "Video-RAM") conviennent particulièrement bien, en raison de leurs ports d'entrée et de sortie séparés, à la mémoire graphique d'une carte graphique. En tant qu'éléments de DRAM, il leur faut également un cycle permanent de rafraîchissement pour la lecture et la réécriture des informations. Les WRAM (Windows-RAM), plus récentes, allient les avantages des éléments de vRAM à des fonctions supplémentaires permettant d'utiliser les transformations graphiques d'image. VRML Langage de création des scènes en trois dimensions sur le Web que vous pouvez afficher si vous avez installé auparavant le plug-in adéquat (Live 3D par exemple). WAPI Interface de programmation pour la communication entre programmes Wavetable (Français : table d'ondes) Procédé d'acquisition de sons relativement récent dans le domaine de la carte son. Contrairement aux sons synthétiques produits par la synthèse FM, cette technologie permet d'atteindre le niveau acoustique d'instruments de musique. Les échantillons audio numérisés sont placés dans la mémoire de la carte son puis, grâce à un composant particulier (par exemple un OPL 4), ils sont reproduits avec une qualité très proche du son réel. Wide SCSI Version améliorée de SCSI, permettant de connecter des périphériques de toutes sortes. Existe en 16 ou 32 bits. Winsock Une API (Application Programming Interface) pour le fonctionnement des applications Internet dans un environnement Windows. Winzip Programme de compression de fichiers sous Windows. WRAM Les "WRAM" récents allient les avantages des éléments VRAM avec ports d'entrée et de sortie séparés à des fonctions supplémentaires permettant d'utiliser des transformations graphiques d'image. En tant qu'éléments spéciaux de DRAM, ils leur faut aussi un cycle de rafraîchissement permanent de lecture et de réécriture des informations Xeon Pentium haut de gamme d'Intel. Il est surtout destiné aux serveurs Xing La compagnie qui a créé la technologie Streamworks pour transmettre de la vidéo en temps réel à travers l'lnternet :


IV – MAINTENANCE XMS

287

La norme "XMS" a été défini en commun par Microsoft, Lotus, AST et Intel. Elle régit la gestion de la mémoire de travail au-delà des 1024 premiers Ko. La mémoire de travail ne peut pas être adressée au seul MS-DOS. Ymodem Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir Xmodem. Zmodem Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir X et Ymodem.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.